Zurück

Die Crypto AG, eine chronolgogische Auflistung.

BArch*24, *85, *113, *174, *191, *199, *352, *361, *649, *650, *690, *751
Einleitung
ab 1984 hat das MfS diverse Geräte von Kuba erworben, in US-$:
- HC-250, wurde wie auch die anderen folgenden Maschinen
  an die UdSSR weitergeleitet.
- H-460, diese hat der kubanische Kryptologen durch
         8 Klartext- Geheimtextkompromittierungen das Chiffrierverfahren
         gebrochen und durch die Disassemblierung der Software,
- GRETSCODER
- CRIPTOM mit Rechner NASCOM-3 und Peripherie RS-1130
- VERICRYPT Simulator
- CRYPTOMATIC HC-550
              HC-570 (kompatibel mit HC-500 Serie)
              HC-530, 535, 520, 570, 580, 590
- CRYPTROL T-450 Telex

In den 26. Juli 2013 freigegbenen Dokumenten der NSA
United States Cryptologic History
heißt es auf Seite 82f:

(U) Ideology-based public revelations became fashionable with the publication in 1975
of ex-CIA agent Phillip Agee's Inside the Company - A CIA Diary. Although Agee's aim
was CIA's covert operations organization, he knew much about SIGINT, and he revealed
what he knew. He claimed, for instance, that NSA had used close-in techniques to
intercept plain text from the UAR embassy in Montevideo, Uruguay. He also claimed that
Swiss-built Hagelin machines had vulnerabilities which NSA exploited to obtain plain
text.

Using the indefatigable Fellwock as a key source, the Canadian Broadcasting
Corporation did a 1974 series entitled The Fifth Estate - the Espionage Establishment,
which made a wide-ranging exposure of intelligence organizations in the United States
and Canada. This series laid out in sharp detail the overall cryptologic cooperative system
encompassed within the UKUSA agreements. It was followed up by tag-on magazine
articles, including several by British journalist Chapman Pincher regarding SIGINT at
GCHQ. Journalists exposed the role of the British intercept site in Cyprus during the coup
in 1974, and GCHQ's efforts to keep the station running during the fighting. That same
year a Marvin Kalb biography of Henry Kissinger discussed NSA's exploitation of
Egyptian communications during the Yom Kippur War the previous year.

(U) Ideologiebasierte öffentliche Enthüllungen wurden mit der Veröffentlichung von
Inside the Company - Ein CIA Tagebuch, im Jahr 1975 durch den Ex-CIA-Agenten Phillip Agee.
Obwohl Agees Ziel die verdeckte Operationsorganisation der CIA war, wusste er viel über
SIGINT, und er enthüllte, was er wusste. Er behauptete zum Beispiel, dass die NSA Hintertür-
Technik verwendet habe, um Klartext von der UAR-Botschaft in Montevideo, Uruguay, abzufangen.
Er behauptete auch, dass in der Schweiz gebaute Hagelin-Maschinen Schwachstellen aufwiesen,
die die NSA ausnutzte, um Klartext zu erhalten.

Unter Verwendung des unermüdlichen Herrn Fellwock als Hauptquelle produzierte
das kanadische Fernsehen 1974 eine Serie mit dem Titel The Fifth Estate - the Espionage
Establishment, die eine weitreichende Berichterstattung über die Geheimdienste in den USA
und Kanada sendete. Diese Serie legte das gesamte kryptologische Kooperation, das in den
UKUSA-Vereinbarungen enthalten ist, in allen Einzelheiten dar. Darauf folgten Magazinartikel,
darunter mehrere des britischen Journalisten Chapman Pincher über die SIGINT im GCHQ.
Die Journalisten enthüllten die Rolle der britischen Abfangstation auf Zypern während des
Putsches 1974 und die Bemühungen des GCHQ, die Station während der Kämpfe am Laufen zu halten.
Im selben Jahr berichtete Marvin Kalb über Henry Kissinger die Ausnutzung der ägyptischen
Kommunikation durch die NSA während des Jom-Kippur-Krieges im Vorjahr.


Im Bericht der Eidgenössischen Räte vom 02.11.2020, ist zu lesen:
S. 14 Punkt 3.1.2. Operaton RÖTEL. Onlinearchiv* Fall Crypto AG
Das im Jahr 1988 Nachrichtendienste der Warschauer Vertragesstaaten
aktuelle Chiffriergeräte der Crypto AG erwerben wollten.

Der HC-550 stellte eine Kombination aus einer Sonderausführung des
elektronischen Fernschreibmaschine SIEMENS T-1000 (off-line mit 100 Bd.
arbeitend) und einem vollelektronischen Chiffrierzusatz dar.
Dieser befindet sich auf der Grundplatte der Fernschreibmaschine.

Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem
Chiffrieralgotihmus H460, TC803, T1000CA, TST9669:
Design and Strength of a Feasible Electronic Ciphermaschine
from the 1970s; Jaap van Tuyll

Bereits 1983 übergab Kuba folgende Geräte und Verfahrens-
beschreibung sowie Verfahren der Kryptoanalyse und Dekryptierung
übergeben:
- TC-803 verwendet von Brasilien - Venezuela - Argentinien - Marokko
                                 - Libyen - Spanien,
- TC-812 verwendet von Portugal,
- TC-850 verwendet von Schweiz,
(Laut Angaben, des Schweizer Botschaftsfunk von 1974 bis 1991, war das TC-850 im Einsatz. Sammler*145)
- BCX-52 verwendet von Peru - Kolumbien - Brasilien - Argentinien
                            - Ägypten,
- GRETAG-805 verwendet von Ägypten,
- GRETAG-812,
- GRETAG-850,
- GC-906,
- AFSAM
- H-460,
- H-500 MINREX verwendet von Mexiko - Argentinien - Brasilien - Peru
                                    - Chile - Irak - Italien,
desweiteren die Verfahren: Transposition von Marokko, Dechiffrierungen
von Meldungen des Kongo sowie allgemeine Verfahren der Länder Venezuela,
Finnland und Uruguay.
GRETAG TC-850
Abb.: GRETAG TC-850

Im Gegenzug übergab die DDR an Kuba die kryptologischen Algorithmen,
mathematische Modelle zu Berechnung, gelöste Probleme der Kryptoanalyse:
- H-54,
- KL-7,
- SARGEM verwendet von Marokko,
- T-1000 CA,
H-54
Abb.: Hell-54 Bundeswehr, Sammler

CX-54
Abb.: CX-54 Bundeswehr, Sammler


Beide Seiten hatten sich Verpflichtet sich über Erfolge der Kryptoanalyse
und Dekryptierung zu übergeben.

Haupteigenschaften der HC-550
- Tastatur, Seitendrucker, Lochbandlocher und -leser sind ein einer
  modernen und vertrauenswürdigen elektronischen Fernschreibmaschine
  (Aufbau gestützt auf einen SIEMENS T-1000) zusammen untergebracht.
- Chiffrierkreissystem mit hoher Sicherheit und Textspeicher sind auf
  einer Grundplatte untergebracht, die ebenfalls alle Bedienteile für
  den Chiffrierbetrieb trägt.
- Schnelle Chiffrierung und Dechiffrierung off-line. (13 Z/s)
- Die Einheit HC-550 kann, wenn sie an eine Fernschreibleitung angeschlossen
  ist, für laufende Fernschreibnachrichtenübermittlung ins Reine
  und darüber hinaus für direkte Übertragungen
  über den Speicher der zuvor verschlüsselten Nachrichten (Halb-Leitungs-
  Betrieb) sowie zur direkten automatischen Dechiffrierung on-line der
  eingegangenen Informationen genutzt werden.
- Er enthält einen elektronischen Textspeicher für 8000 Zeichen, der
  in Anhängigkeit von der Einstellung der Fernschreibmaschine die Nachricht
  speichert, auch dann, wenn er in der Position "stand-by" verbleibt.
- Äußerer Anschluß für Diagnose Zusatzgerät.
- Chiffrieralgorithmus, der den Anschluß aller anderen HC-500 Geräte
  gestattet.

CRYPTOMATIC HC-570 Chiffrierendstelle off-line von hoher Geschwindigkeit
Der CRYPTOMATIC HC-570 ist eine Endlösung bezüglich der Chiffrierung
mit hoher Geschwindigkeit und der Bequemlichkeit für den Benutzer.
Dieses Gerät ist völlig unabhängig und umfaßt einen Seitendrucker,
der thermoelektrisch und superleise arbeitet, ein Fenster für die alpha-
numerische Darstellung, Rechnertastatur und eingebaute Lochbandlese- und Stanz-
system hoher Geschwindigkeit. Darüber hinaus verfügt diese Einheit über
einen Telefonadapter, über den man dringenden und sofortigen
Verkehr per Telefonnetz mit hoher Geschwindigkeit übertragen und zur sofortigen
Dechiffrierung, empfangen kann.
Der HC-570 ist nicht nur zur Befriedigung der bestehenden Bedürfnisse
der chiffrierten Nachrichtenübermittlung konzipiert, sondern auch zur
Befriedigung künftiger Anforderungen bei Chiffriergeräten, die im Nach-
richtennetzen verwendet werden, die vollkommen durch Rechner besetzt und
kontrolliert werden.
HC-570
Abb.: HC-570, Sammler*

Haupteigenschaften der HC-570
- Seitendrucker, thermoelektrisch, mit hoher Geschwindigkeit
- Fenster für elektronische alphanumerische Darstellung (32 Zeichen)
- Elektronische alphanumerische Tastatur mit hoher Geschwindigkeit, die
  aus einer alphanumerischen Texttastatur (vier Reihen) gebildet wird,
  Tastatur für Buchstaben und Zahlen ist vollautomatisch, zusätzlich
  eine Regeltastatur für die Funktionen des Gerätes, die den Betrieb
  Fehler/Berichtigung erleichtert
- Optoelektrische Lochbandleser hoher Geschwindigkeit
- Lochbandstanzer hoher Geschwindigkeit
- Zentralprozessor (Mikroprozessor) zur automatischen Steuerung der
  Gerätefunktionen und des Chiffrier/Dechiffrieralgorithmus
- Geeignet zum Anschluß eines Adapters für Telefonverbindung zur Über-
  tragung von Nachrichten bei hoher Geschwindigkeit über Telefonleitungen
  mit den automatischen Funktionen Sperrung/Kontrolle
- Eingebaute automatische Funktion der Selbstkontrolle für den Chiffrier-
  algorithmus und die Grundfunktionen des Gerätes.
- Der Chiffrieralgorithmus läßt den Anschluß der anderen Geräte HC-500 zu.

Technische Beschreibung CRYPTOMATIC HC-530/HC-535; tragbares Chiffrierendstellengerät
Der CRYPTOMATIC HC-530/HC-535 ist eine unabhängige, tragbare Chiffrier-
endstelle. Bei diesem Endgerät ist die modernste Cryptologie verwendet
worden, sowie die modernste Technologie und es stellt ein Gerät dar,
daß mit allen anderen Einheiten des HC-500-Systems verbunden werden kann,
d.h. mit HC-520, HC-570, HC-580 und HC-590.
Der CRYPTOMATIC HC-530/HC-535 ist für den unabhängigen Einsatz gedacht.
Es besteht ebenfalls die Möglichkeit, über eine eingebaute akustische
Kopplung chiffrierte Nachrichten über das normale Telefonnetz zu über-
tragen und zu empfangen.
Dieses Gerät ist in zwei Ausführungen erhältlich:
- HC-530 zivile Ausführung, in einem widerstandsfähigen Diplomatenkoffer
- HC-535 militärische Ausführung, in einem stabilen Aluminiumkoffer,
  stoßgesichert
HC-530
Abb.: HC-530, Sammler*

Haupteigenschaften des CRYPTOMATIC HC-530/HC-535
- Automatische Steuerung der Funktionen und der Chiffrier- und Dechiffrier-
  algorithmen durch einen Mikroprozessor
- Thermoelektrischer Drucker hoher Geschwindigkeit
- vollständig alphanumerische Tastatur
- Alphanumerische Darstellung von 39 Zeichen einschließlich einer
  Position zur Anzeige der gegenwärtigen Betriebsphase
- Möglichkeit der Korrektur auf dem Display während des Eingangs der
  Texte (Zeichen für Zeichen oder ganze Wörter)
- Textspeicher für 2000 Zeichen (möglich bis 6000 Zeichen)
- Eingebaute NiCd Batterien
- Adapter/Träger eingebaut für Akustikkoppler
- Besitzt ein Interface der universellen Serie V-24 und TTL zum An-
  schluß an Nebengeräte wie Locher, Leser , Monitor usw.
- Schlüssel von 5 Baudot-Ebenen oder von 8-bit ASCII im Serien-Interface
  programmierbar mit der Tastatur
- wahlweise eingebaute Akustikkoppler zur Übertragung von chiffrierten
  Texten mit hoher Geschwindigkeit, die eine unabhängige Kommunikation
  ermöglichen (unabhängig vom öffentlichen Telex-Netz)
- Verfügt ebenfalls über die gesamte Wahlbreite für die Erweiterungs-
  systeme, das ihm einen große Vielseitigkeit verleiht
- Kompakt und sicher und vollkommen tragbar

Technische Beschreibung CRYPTOMATIC HC-580; on-line Chiffre-Fernschreibmaschine
Der CRYPTOMATIC HC-580 ist ein Fernschreibgerät für Chiffre on-line
(eingebunden), der ebenfalls unabhängig arbeiten kann. Der Aufbau des
HC-580 ist dem HC-550 ähnlich, mit dem unterschied der Fähigkeit des
Leitungsbereiches, wenn eine direkte chiffrierte Kommunikation über
Fernschreibmaschinen erforderlich ist.
Der CRYPTOMATIC HC-580, als Chiffriergerät, ist kombinierbar mit allen
anderen Modellen des HC-500 und kann gleichfalls in gemischten Netzen
verwendet werden, die den on-line und off-line Betrieb einschließen.
Der CRYPTOMATIC HC-580 ist für den chiffrierten Dialogbetrieb (Halbduplex)
bestimmt und ist für die Anwendung auf Linien wie:
- öffentliche Telexnetze
- private Netze (gemietete Leitungen)
- Fernschreib- und Funknetze (einschließlich geschützte Verbindungen
  des Typs ARQ und FEC
geeignet.
Der CRYPTOMATIC HC-580 umfaßt folgende Betriebsweisen:
a) Betrieb - angeschlossenen an Linie:
   Chiffrierung/Dechiffrierung on-line einfach oder Halbduplex
   zwischen zwei HC-580 Endstellen
b) Betrieb - halb auf Linie:
   HC-580 an Leitung angeschlossen, verbunden mit zwei entfernten
   Fernschreibmaschinen. Die Chiffrierung/Dechiffrierung wird an den anderen
   Stellen mit irgendeinem Gerät der HC-500 off-line durchgeführt.

Wichtigste Aspekte des CRYPTOMAIC HC-580
- Chiffrierung/Dechiffrierung on-line von übertragenen/empfangenen
  Nachrichten über Fernschreibleitungen, einschließlich plötzlicher
  chiffrierter Dialogbetrieb
- Automatischer Ruf in Vielstationen
- Chiffriergerät on-line, bestehend aus einem modernen elektronischen
  Fernschreibmaschine (Aufbau auf der Grundlage des SIEMENS T-1000) zu dem
  eine Unterlage gefügt wird, die die Chiffrierplatte enthält
- schneller Auswahlschlüssel on-line zu 50, 75 und 100 Baud
- Möglichkeit des schrittweisen Betriebes ARQ und FEC
- Betrieb off-line bei 100 Baud
- klare Betriebsweise, der HC-580 kann gleichzeitig für die Übertragung
  und den Empfang von Nachrichten ins Reine wie eine normale Fernschreibmaschine
  genutzt werden
- Alle wesentlichen Chiffrierinstruktionen on-line, (Auswahl der Be-
  triebsweise), vollkommen durch den Text kontrolliert über Kontroll-
  abschnitte, die sowohl über die Tastatur als auch über den Lochband-
  leser eingegeben werden können.
- Möglichkeit de Rufens und der Steuerung der Gegenstation
- Schließt einen "Selbsttest" der korrekten Funktion ein
- Elektronischer Speicher mit einer Kapazität bis zu 21 Grundschlüsseln
- Der Chiffrieralgorithmus läßt den Anschluß an alle anderen Geräte
  von HC-500 zu.

Technische Beschreibung T-450 CRYPTROL on-line Chiffriergerät, zivile Ausführung
für den Schreibtisch
Das SUPER CRYPTROL T-450 ist ein modernes Chiffriergerät on-line, das
für eine direkte Verbindung jeglicher Art von Fernschreibverbindungen,
die entsprechend des Schlüssels 5 Bit CCITT Nr. 2 arbeitet, gedacht.
Bei einem zusätzlichen inneren Wahlschalter kann das Gerät in die Lage
versetzt werden, im Betrieb "anlassen/halten" oder synchron zu arbeiten
und kann wiederum an jede Fernschreibmaschine angeschlossen werden, der bei
verschiedenen Schaltungen wie z. B. Telex, gemietete Linien Punkt zu Punkt,
Funk- und Vielstationennetze arbeitet.
Das können direkte Linien oder geschützte HF-Funkfernschreibsysteme, FEC/ARQ
sein. Das telegraphische Interface ist für den universalen Anschluß
ausgelegt (hohes neutrales oder polares Niveau), durch Wahl mittels
Umschalter an verschiedene Standards anschließbar, die gegenwärtig in
der Welt Anwendung finden.
Das SUPER CRYPTROL ist vollkommen anwendbar in modernen Spezialnetzen wie
automatische Nachrichtenretention durch Rechnersteuerung und Nachrichten-
verteilungssnetze, Netze, die nicht automatisch durch Fernsteuerung betreut
werden und Netze, die die Kombinationen variabler Eigenschaften benötigen.
Das sind z. B. 31 Kombinationen entsprechend der Empfehlung CCITT oder
32 Kombinationen für eine vollständig klare Übertragung.

Die Schlüsselrekonstruktion der Verfahren CRYPTPHON und VERICRYPT wurde durch
die Anwendung von Tonbandkonserven erreicht.

Es konnten somit 52 geschlüsselte Gespräche entschlüsselt werden.
Die 52 entschlüsselten Gespräche wurden innerhalb eines Jahres bei den
o.g. Verfahren erreicht.
Der Bau eines automatischen Dekryptiergerät und die Schlüsselrekonstruktion
für die CRYPTPHON und VERICRYPT erfolgt mit Unterstützung der sowjetischen
Spezialisten und war im November 1982 abgeschlossen. Es konnten die unterschiedlichen
Grund- und Tagesschlüssel rekonstruiert werden und alle über Funk und
Richtfunk geführten Gespräche entschlüsselt werden.

1983 wurde zur Analyse an die UdSSR ein Racal MA-4258 und ein ELCROBIT ausgeliehen.
MA 4258Racal
Abb.: Racal MA 4258, Sammler
SchlüsselkassetteSchlüsselkassette
Abb.: Schlüsselkassetten für ELCROBIT; Sammler*131
Vorhanden war ab 1987 auch ein Chiffrator Gretag GC-805 aus Schweizer Produktion.

Im Jahr 1987 wurde die GC-805 zur Dekryptierung vorbereitet, TC-850.

Übersetzung aus dem Russischen

                                        GEHEIM!
                                        Nr. 913/84

Stellvertreter des Ministers
für Staatssicherheit der DDR
Gen. Generalleutnant Neiber

Wir teilen Ihnen mit, daß an dem telefonischen Verschlüsselungs-
gerät CRYPTOCOM HC-250 der Schweizer Firma KRYPTO AG, das
wir von der Hauptabteilung III des MfS der DDR erhalten haben,
operatives Interesse besteht.

Das Verschlüsselungsgerät spiegelt das gegenwärtige Entwick-
lungsniveau der Verschlüsselungstechnik im Ausland wieder, in
ihm werden neue Prinzipien der Umwandlung des Sprachsignals
verwirklicht.

Bitte übermitteln Sie der Hauptabteilung III und deren Dank für
die erwiesene Zusammenarbeit bei der Beschaffung eines Musters
des Verschlüsselungsgerätes. Die Analyse der Tätigkeit der oben
genannten Firma KRYPTO AG hat gezeigt, daß in naher Zukunft
Neuerscheinungen von Mustern telegrafischer Verschlüsselungs-
geräte zu erwarten sind, Prospekte dazu sowie Mitteilungen
über die Beschaffungsmöglichkeiten wären für uns von großem
Interesse.

                         gez. Leiter der Vertretung
                         des KfS der UdSSR beim MfS der DDR

                         Schumilow

8. 6. 1984
HC-250
Abb.: HC-250,
Mit freundlicher Genehmigung:
cryptomuseum.com
Hauptabteilung III/T/4                  Berlin, 26. Juli 1984
                                        ka-schr/ 00897 / 1984

Hauptabteilung III
Leiter

Information zum Schlüsselgerät CRYPTOCOM HC-250
(Schreiben. der sowjetischen Genossen Nr. 913/84 

Von den durch die HA III beschafften zwei Originalgeräten
wurde je ein Gerät an die sowjetischen Genossen und an die
Abt. XI übergeben.

Das prinzipiell Neue beim vorliegenden Chiffrierverfahren
besteht in:

- der Schlüsseleingabe-Identifikation,
- dem verwendeten Chiffrierprinzip,
- der guten Qualität und Sprachverständlichkeit der Übertra-
  gung im dechiffrierten Signal, die eine Spracherkennung
  ermöglicht,
- der nicht vorhandenen Restverständlichkeit der Sprache im
  chiffrierten Signal im Gegensatz zu bisher bekannten ana-
  logen Sprachchiffriergeräten (wie z. B. SpV-1204 und A-003).
- den Einsatzmöglichkeiten der Geräte in
  · Fernsprechnetzen mit Vermittlungen,
  · ortsveränderlichen und mobilen Funkverbindungen,
  · Einseitenbandfunkverbindungen,
  · Begrenzung des NF-Signals 300 - 3000 Hz,
  · Splitterung des Gesamtbandes in 4 Teilbänder zusätzlich
    noch in je drei unterschiedlichen Zeitabschnitte geteilt
    (Quasimosaikverfahren).
  · Jeder Zeitabschnitt eines Teilbandes wird digital über-
    tragen, wobei die gesamte Bandbreite des Kanals ausgenutzt
    wird. Innerhalb eines jeden Rahmens wird ein Synchronsig-
    nal übertragen.

Zum Gerät HC-250 besteht in Abstimmung mit der Abt. XI folgen-
gender Informationsbedarf, der durch die Abt. III/11 reali-
siert werden sollte:

- die kompletten Serviceunterlagen mit kompletten Stromlauf-
  plänen,
- die Typenbezeichnung des EPROM, in dem der Schlüssel gespei-
  chert ist, sowie die Herstellerfirma.
- Welcher Nutzer sind zu diesem Gerät bekannt?

Darüber hinaus sollten die Freunde gefragt werden, welcher
Informationsbedarf aus ihrer Sicht noch besteht.

Zusätzlich sollte die Abt. III/11 beauftrag werden, sämtliche
erlangbaren Informationen über neu entwickelte Schlüsselgeräte
der KRYPTO-AG entsprechend dem Informationsbedarf der Freunde
zu beschaffen.

Anmerkung: Gegenwärtig wird durch die Abt. XI an dem Gerät HC-250 nicht
           im Sinne des Eindringens in das Verfahren gearbeitet, da als
           Nutzer z. Z. nur Libyen bekannt ist. Das Gerät ist für die
           Abt. XI trotzdem von großem Interesse im Sinne von Eigen-
           entwicklungen, da das Gerät dem neuesten Stand der Technik
           entspricht.
           Durch den DB III/T/4 wurden bereits Klangbeispiele verschickt
           und die informationsgewinnende Basis beauftragt, gezielt nach
           derartigen Sendungen zu suchen

Anlage                                  Leiter der Abteilung
                                        i. V. Rauh
                                        Kahnt
                                        Major

CRYPTOCOM HC-250 and HC 255

The HC-250 and HC-255 voice ciphering system has been specially
developed ti fulfil all the requirements of high-security voice
communication netzworks. It can be connected to switched tele-
phone networks or used with half-duplex or duplex UHF/VHF and
HF-SSB radio-links. The HC-255 is a ruggedized version designed
for extreme enivronmental conditions in the field and conforms
to MIL-STD-810. Both units having the following features:
- Excelent intelligibility and speeaker recognition at the Re-
  ceiver end.
- No residual voiceintelligibility on the line.
- Fully automatic synchronization.
- Multi-level key hierachy.


Abteilung XI                     Berlin xx April 1985
Leiter                           XI/6/

Hauptabteilung III
Leiter
Genosse Generalmajor Männchen

Beschaffung des Chiffriergerätes CRYPTOMATIC HC-5100

Nach Prüfung des Vorschlages, zur Beschaffung o.g. Gerätes kamen
wird zu folgendem Ergebnis:
Das Chiffriergerät CRYPTOMATIC HC-5100 stellt mit großer Wahr-
scheinlichkeit den ersten Typ einer neuen Generation von Chif-
friergeräten dar. Zur Gerätekonfiguration gehören das Grundgerät
HC-5100, die Zusatzgeräte MKC-5100 und KDD-5100 für die au-
tomatische Schlüsseleingabe, das Zusatzgerät KDP-100 zur Pro-
grammierung des Strukturschlüssels und das Spezialtestgerät für
Werkstätten. Das Spezialtestgerät könnte bei der Analyse von Be-
deutung sein.

Es kann angenommen werden, daß Chiffriergeräte dieser Art einen
breiten Anwendungsbereich finden werden, obwohl zur Zeit keine
Nutzer bekannt sind.

Eine Analyse des Chiffriergerätes in der oben angegebenen Konfi-
guration ist deshalb sowohl für die Entwicklung eigener Chif-
friergeräte als auch zukünftig für die Dekryptierung von Bedeu-
tung.

Ich schlage Ihnen deshalb vor, die nachstehend angeführte Geräte-
konfiguration beschaffen zu lassen:

- Grundgerät HC-5100 mit Standardschnittstellen CCITT V24 oder
  EIA RS-232C
- Schlüsselgenerator MKC-5100
- Schlüsselverteilgerät KDD-5100
- Programmiergerät KDP-100
- Spezialtestgerät für Werkstätten
- Datenformat ASCII (8-bit)

Birke
Generalmajor

Abteilung XI                       Berlin, 1. März 1986

                                   Geheime Verschlußsache
                                         GVS-o0820
                                   MfS-Nr.: XI/110/86
                                   02.Ausf. Bl. 1 bis 37

             Ingenieurabschlußarbeit

Schaltungsanalyse einer elektronischen Baugruppe des
Sprachchiffriergerätes HC-250

…

Es wurde in dieser Ingenieurarbeit die ZRE und die Speicherplatine
analysiert. ZRE CAG-542.793, Speicher CAG-542.795.

Desweiteren wurde der Inhalt der EPROM ausgelesen und der
Speicherbereich des Schlüssels im EPROM ermittelt.

Bei beiden Platinen handelt es sich um eine Standard-Konfiguration
eines MC-68000 Rechnersystems.

Berlin, 7, Juni 1988

Zusammenfassung der Erkenntnisse zur Schweizer Firma
"Crypto AG"

Die vorliegenden Informationen zum Schweizer Unternehmen
"Crypto AG" basieren in erster Linie auf der Analyse ver-
öffentlichter Produktionsinformationen, Geräte und System-
beschreibungen, Kataloge sowie inoffizieller Materialien.
Sie stellen nicht in jedem Fall den neuesten Erkenntnisstand
dar und ermöglichen somit in ihrer Gesamtheit keine umfas-
senden Aussagen

- zur Struktur und dem Produktionsprofil der Firma
- zu Neu- und Weiterentwicklungen
- zum detaillierten Kundenkreis sowie
- zu den Verflechtungsbeziehungen des Unternehmens im Rahmen
  des kapitalistischen Wirtschaftsmechanismus.

Im Ergebnis der Bewertung der Ausgangsmaterialien kann fol-
gende grundsätzliche Einschätzung getroffen werden:

1. Bei der Schweizer Firma "Crypto AG",

   Anschrift:
   6301 Steinhausen - Zug ZugerstraBe 42
   Telex: 78 702
   Tel.: (042) 38 05 44

   handelt es sich um ein Unternehmen, das vornehmlich auf die
   Entwicklung, Produktion und den Vertrieb von Chiffriertechnik
   mit extrem hoher Verschlüsselungssicherheit spezialisiert ist.

   Das Produktionsprogramm der Firma umfaßt Hochsicherheitsver-
   schlüsselungsanlagen für Text, Sprache, Daten und Faksimile,
   die mobil, stationär und tragbar einsetzbar sind und unter
   den Bezeichnungen

   - CRYPTOMATIC - für Textverschlüsselung
   - CRYPTOFAX   - für Faksimilebetrieb
   - CRYPTROL    - für Fernschreibbetrieb
   - CRYPTRONIC  - für Hochgeschwindigkeitsdatenübertragungen
   - CRYPTOVOX   - für Hochsicherheitssprachverschlüsselung
   - CRYPTOCOM   - für Telefon und HF-Funksprachverschlüsselung
   - CRYPTOPLEX  - für vollständig digitale Mehrkanalterminal-
                   ausrüstung

   vertrieben werden.

   Charakteristisch für die Verschlüsselungstechnik des Unter-
   nehmens "Crypto AG" sind folgende Merkmale:

   - extrem hohe Sicherheit in der Verschlüsselung von Daten,
     Text, Sprache und Faksimile
   - Einsatz modernster Bauelemente und Mikroprozessoren,
   - modulare Konstruktion und minimaler Service
   - Abwärtskompatibilität innerhalb der einzelnen Produkt-
     familien.

   Sie gestatten eine universelle Einsetzbarkeit der Geräte-
   systeme im zivilen, staatlichen und militärischen Bereich.
   Besonders geeignet sind die Chiffriergeräte der Firma für

   - strategische Nachrichtennetze im militärischen und staat-
     lichen Bereich (insbesondere Regierungsebene, Sicherheits-
     behörden)
   - mobile Einsätze der Polizei und der Sicherheitsdienste
   - hohe und höchste Kommandoebenen der Armeen und Flotten
   - Botschaftskommunikationsnetze etc.

   Zu beachten ist bei den militärischen Varianten,daß in der
   Regel alle Geräte den entsprechenden militärischen Anforde-
   rungen genügen (MIL STD 810C, 810D, 188C, 461/462, Standard
   36 908-Tempest).

2. Zuverlässig kann davon ausgegangen werden, daß Chiffrier-
   technik der Firma "Crypto AG" weltweit vertrieben wird bzw.
   sich im Einsatz befindet.

   Das Unternehmen verfügt über Vertretungen in

   - Ankara             - Den. Haag      - Lagos
   - Bangkok            - Djakarta       - Lima
   - Beirut             - Dublin         - Lissabon
   - Bogota             - Helsinki       - London
   - Brüssel            - Pretoria       - Madrid
   - Buenos Aires       - Karatschi      - New York
   - Caracas            - Kuala Lumpur   - Oslo
   - Paris              - Rio de Janeiro - Rom
   - Santiago de Chile  - Singapur       - Sidney
   - Stockholm          - Theheran       - Wien

   und anderen nicht näher bekannten Großstädten, über die
   die Geschäfte der Firma in den jeweiligen Ländern abge-
   wickelt werden.

   Durch eine inoffizielle Quelle aus dem Operationsgebiet
   gelangten zu Beginn der 80er Jahre (1981/82) gesicherte
   Angaben zur Kenntnis über den Einsatz von Schlüsselsystemen
   der Firma "Crypto AG" in einigen arabischen Staaten. Aus
   diesen Angaben geht hervor, daß im einzelnen folgende
   Staaten im arabischen Raum bisher beliefert worden sind:

   - Ägypten  - Jordanien  - Libyen  -Saudi-Arabien
   - Vereinigte Arabische Emirate.

   Laut Angaben der Quelle bezogen diese Staaten im einzelnen
   folgende Schlüsselgeräte (Angaben beziehen sich auf den
   Zeitraum von 1980 bis 1982)

   1. Ägypten
      100 Stück CRYPTOCOM HC-210
      über die vorgesehenen Einsatzbereiche wurde nichts
      bekannt

   2. Jordanien
      50 Stück CRYPTOVOX LSE-280
      zum vorgesehenen Einsatz konnten keine Angaben gemacht
      werden

   3. Libyen
       50 Stück CRYPTOPLEX AMD-310
      150 Stück CRYPTOVOX  CSE-280
      230 Stück CRYPTOPLEX MCC-314
      200 Stück CRYPTOCOM  CRM-008
       50 Stück BC-52 bzw. BCK-52

   Über die Aktivitäten der libyschen Seite zur Beschaffung
   von Chiffriertechnik der Firma "Crypto AG" wurden ergänzend
   folgende Einzelheiten bekannt:

   - Im Jahre 1980 hat die Firma 50 Sprachverschlüsselungs-
     geräte des Typs "CRYPTOVOX HC-330" (Anlage 1) nach Libyen
     geliefert. Als Auftraggeber für die Lieferung dieser
     Geräte fungierte libyscherseits eine Institution, die
     unter dem Namen

     "Signal Corps"

     bekannt wurde.

   Im o. g. Zeitraum führte die BRD-Firma

    "Telemit"
    München

   Arbeiten zur Installierung von 30 Anlagen des Sprach-Chif-
   friergerätes

    "CRYPTOCOM HC-250"
    (technische Beschreibung Anlage 2)

   in Kraftfahrzeugen aus. Diese Anlagen sind nach Angaben
   der Quelle Ende August/Anfang September 1982 nach Libyen
   gebracht und in entsprechende vom Werk ausgerüstete Kfz
   der Marke "BMW" eingebaut worden. Ihr Anschluß an die in
   den Kfz installierten Funkfernsprechgeräte des Typs

    Teledux
    Fa. Telefunken
    (Prospekt Anlage 3)

   war geplant und erfolgte offensichtlich auch.

   Der konkrete Nutzerkreis der Anlagen ist nicht bekannt.
   Es soll sich jedoch um einen Personenkreis bzw. um Dienste
   gehandelt haben, die dem unmittelbaren Umfeld des libyschen
   Revolutionsführers

    Muammar-el-Ghaddafi

   zuzuordnen sind. Verantwortlich in Libyen war ein

    ████████████
    (keine weiteren Angaben zur Person),

   der ein hoher Beamter im sogenannten Ghaddafi-Camp gewesen
   sein soll und dort auch sein Büro hatte. Mit ihm zusammen
   arbeitete ein Beamter namens

    ██████████████████████
    (Namen nur phonetisch),

   der als persönlicher technischer Offizier von Ghaddafi gilt.

   Als leitenden Angestellten der Fa. Crypto AG war ein als
   Chefingenieur bezeichneter Angestellter namens

    █████████
    (keine weiteren Angaben vorhanden)

   verantwortlich.

   Nach Abschluß der Installierung der 30 Sprachchiffrier-
   systeme plante die "Crypto AG" weitere 50 Geräte des Typs
   HC-250 an Libyen zu verkaufen. Dabei kooperierte sie eng
   mit einer in der Schweiz ansässigen namentlich nicht be-
   kannten Fa. (Kleinunternehmen). Unter der Bezeichnung

    CRYPT-TEL-AMP 500

   wurde eine entsprechende Offerte dieser Fa. über den
   Ingenieur ███████ an die libysche Regierung übergeben
   (technische Details zum AMP 500 Anlage 4). Das Angebot
   zielte auf den stationären Einsatz dieser Geräte in Büro-
   räumen entsprechender Dienststellen (Generalstabsebene).
   Aus den Vorverhandlungen zu diesem Geschäft wurden
   folgende Forderungen der libyschen Seite bekannt:

   - Programmierung der Chiffriergeräte sollte nur durch 2 - 3
     Personen erfolgen (zentrale Schlüsseleinstellung);
   - Drucktaste am Telefongerät muß bei Chiffrieranzeige
     beleuchtet sein;
   - Priorität der Wahl zwischen "Klartext" oder "chiffriert"
     soll der Anrufer haben;
   - absolute Sprachverständlichkeit (Stimmenidentifikation) auch
     bei Übertragungen via Satellit bzw. über Troposcatterverbin-
     dungen.

   4. Saudi-Arabien
    150 Geräte CRYPTOCOM  HC-210
     20 Geräte CRYPTRONIC HC-750

   5. Vereinigte Arabische Emirate
    220 Geräte CRYPTOCOM HC-210

   Angaben über die vorgegebenen Einsatzbereiche in diesen beiden
   Ländern gelangten nicht zur Kenntnis. Die Quelle bestätigte
   lediglich, daß die Produktion der CRYPTOCOM HC-210 eingestellt
   und durch die Gerätesysteme CRYPTOCOM HC-250 ersetzt wurden.

   3. Nach Angaben des jährlich erscheinenden englischsprachigen
      Nachschlagewerkes "Jane's Military Communication" werden
      gegenwärtig durch die Crypto AG zu den bereits bestehenden
      Produktenfamilien der HC-500 und HC-5000 Serie folgende
      Geräte, Geräteergänzungen bzw. Neuentwicklungen angeboten
      (technische Details Anlage 5).

    - AMD 310 Digitaler-Mehrkanal-Multiplexer
    - Cryptocom HC-255
      Sprachschlüsselsystem

    - Cryptofax HC-4200
      Digitales Hochsicherheits-Verschlüsselungssystem für Faksi-
      mileUbertragungen (Gruppe 3 möglich)

    - Cryptomatic HC-5300/5350
      tragbares Schlüsselterminal

    - Cryptomatic HC-5500
      Schlüsselterminal

    - Cryptomatik HC-535
      tragbares Textschlüsselterminal

    - Cryptomatic HC-550
      off-line/on-line-Fernschreib -Schlüsselgerät

    - Cryptomatic HC-565
      Mehrkanal-Schlüsselgerät

    - Cryptoplex MCC-314
      Mehrkanal-Blockverschlüsselungsgerät

    - Cryptol T-450
      elektronische on-line Schlüsselausrüstung

    - Cryptovox CVX-396
      digitales Schlüsselgerät

    - Cryptovox HC-340
      digitale Sprachschlüssel-Kleinstmodule

    - Cryptovox HC-341
      digitale Sprachschlüssel-Kleinstmodule

    - Cryptronic HC-741
      Datenschlüsselgerät

   Erkenntnisse bestätigen, daß es sich bei den Chiffriergeräten
   der HC-5000-Serie um neue bzw. weiterentwickelte Gerätesysteme
   handelt. Mit großer Wahrscheinlichkeit kann angenommen werden,
   daß das Chiffriergerät "CRYPTOMATIC" HC-5100 den ersten Typ
   einer neuen Generation von Chiffriertechnik darstellt. Zur
   Gerätekonfiguration gehören das Grundgerät HC-5100, die Zusatz-
   geräte MKC 5100 und KDD 5100 für die automatische Schlüssel-
   eingabe, das Zusatzgerät KDP-100 zur Programmierung des Struktur-
   schlüssels und das Spezialtestgerät für Werkstätten. Obwohl
   z. Z. keine Nutzer bekannt sind, ist davon auszugehen, daß
   Chiffriergeräte dieser Art einen breiten Anwendungsbereich
   finden werden.

   Anlage 6:
   Zusammenstellung aller bekannt gewordenen Schlüsselsysteme
   der Fa. Crypto AG.

Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem
Chiffrieralgotihmus:
Design and Strength of a Feasible Electronic Ciphermaschine
from the 1970s; Jaap van Tuyll
Dekryptierung H-460 und GC-906
                             Anlage zum Schrb. X/_____/88-vo
                             vom 25. 8. 1988 an Ltr. Abt. XI persönl.

                             Übersetzt aus dem Spanischen
                             GEHEIM!

H a v a n n a , den 21. 7. 1988
"30. Jahr der Revolution"

Genossen Generalmajor
Birke
Leiter des Zentralen Chiffrierorgans
des MfS der DDR

Hiermit übersenden wir Ihnen den vom Objekt 99 während des 1. Quartals
1988 verwendeten internen Schlüssels (Chiffrierer H-460).

Als Anlage übergeben wir Ihnen 8 chiffrierte Sendungen, die mit ge-
nannten Schlüssel dechiffriert wurden. Zu dem Schlüssel gelangten wir
durch analytische Verfahren.

Anlage: "Interner Schlüssel Chiffrierer H-460 (o) 99 Januar-März/88
          und 8 chiffrierte sowie dechiffrierte Sendungen"

       Reg.Nr. 238-I   17 Blatt

Mit revolutionären Grüßen

                        Major Carlos Portela Hernandez
                        Leiter der XI. Direktion (p.s.r.)
                        Ministerium des Innern


                             Übersetzt aus dem Spanischen
                             GEHEIM!
H-460
Abb.: H-460, Mit freundlicher Genehmigung cryptomuseum.com
H a v a n n a , den 21. 7. 1988
"30. Jahr der Revolution"

Genossen Generalmajor
Birke
Leiter des Zentralen Chiffrierorgans
des MfS der DDR

Auf diesem Wege möchten wir die Diquetten M60040, M60041, M60042,        (Disketten)
M60043, M60045 und M60048 zurücksenden.

Auf den Diquetten M60041, M60042, M60043 und M60045 sind die folgenden
Programme mit den dazugehörigen Dateien aufgezeichnet:

1. NAPAL 2
   GAMAS.TXT, SOLVAR.TXT, MATK2.TXT

2. GRECIA 2
   CLAVE. 906,
   CF06.1; CF06.2; CF06.3,
   TEXTO 06.1; TEXTO 06.2; TEXTO 06.3
   CLARO 06.1; CLARO 06.2; CLARO 06.3

3. GRECIA 1
   TEXTO05.DAT, CF05.DAT, CLAVE.805, CLARO05.DAT                         (Gretag GC-805)

4. H-460
   TEXTO.TXT, TEXTOI.TXT, LARGA.CLA, TASUM DEC.TXT, TASUMC/F.TXT

5. FAR
   ESPIGA 7.TXT, CLAVES.TXT, VECTORES.TXT

6. TRUCO-1
   41CO.DAT, CODINI.TXT, SALSTAN.TXT, STANDAR.TXT, NOSTANDA.TXT, SALNSTAN.TXT

7. TELEM-1
   COINTEL.DAT, TIEMPIO.ASM, MAR88.DAT, TEX10.TXT, SAL10.TXT

8. TRAMPA 1
   TEXTRAMP.TXT, RESTRAMP.TXT, ATAO1

9. ROMPE
   SIGBRPR.PAS, SIGBRPR.COM, ENTRMUE.DAT, RESTRAMP.TXT, ESPSG.DAT, SALTRAMP.DAT, TEX220.DAT,
   LLA01, ESPBR.DAT

10. ESCOP
    TEXCIF.DAT, PERMUT.DAT, FICLLA.MEN

11. UNIVERS
    UNIV1.DAT

12. GENGAM 1
    TC1.DAT, BK, GAMES1.DAT

13. GENGAM 2
    TEX1.DAT, GAMES1.DAT

14. GRECAL 2
    HIG.TMO (in spanisch)

15. TC (Früher als OBJ 80 bezeichnet)
    CLAVE.850, CF850.DAT, TEXTO850.DAT

16. CFGC 10
    CRITEMOD.DAT, DIAACG.DAT, DIACFGC.DAT, GAMES1.DAT, GAMES2.DAT, GAMES3.DAT, CLAFUNGC.DAT (Ausgangsdatei)

17. CFGC 14
    Gleiche Dateien verwendet wie bei CFGC 10

In allen Fällen übersenden wir die Quellprogramme und die Programme in
Maschinensprache und Beispiel für deren Überprüfung sowie eine Grundla-
gendokumentation zum besseren Verständnis.

- Programmdaten NAPAL2 Reg. 232-I 1 Blatt
- Programmdaten H-460 Reg. 233-I 2 Blatt
- Nutzungsnormen für Programm GENGAM1.PAS reg. 226-I 1 Blatt
- Nutzungsnormen für Programm GENGAM2.PAS reg. 227-I 1 Blatt
- Nutzungsnormen für Programm GRECLA2.PAS reg. 228-I 1 Blatt
- Nutzungsnormen für Programm GRECIA2.PAS reg. 229-I 1 Blatt
- Nutzungsnormen für Programm TC.PAS reg. 230-I 1 Blatt
- Nutzungsnormen für die Programme CFGC10.PAS und CFGC14.PAS Reg. 231 2 Blatt
- Unterlagen Programm FAR.PAS Reg. 219-I 14 Blatt
- Unterlagen Dechiffrierung der Chiffrematerialien TRUCO-1 Reg. 224-1 16 Blatt
- Unterlagen Programm TELEM-1 Reg. 214-I 12 Blatt
- allgemeine Daten zum Programm TRAMPA Reg. 220-I 10 Blatt
- Unterlagen Programm ROMPE (einschließlich Unterlagen Programm SIGBRPR.PAS)
  Reg. 221-I 9 Blatt
- Unterlagen Programm ESCOP.PAS Reg. 217-I 7 Blatt
- Unterlagen Programm UNIVERS.PAS Reg. 215-I 6 Blatt
- Unterlagen Programm GRECIA.PAS Reg. 216-I 10 Blatt

Wie Sie sicher feststellen werden, haben wir neue Programme mit aufgenom-
men, die unserer Meinung nach für Sie nützlich sein könnten.

- GRECIA2 : Dechiffrierung von Chiffriersendungen GC-906
- GRECLA2 : zur Bestimmung des Chiffrestrukturschlüssels für GC-906
- CFGC10  : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 10 Gamabit (Schlüsselbits)
- CFGC14  : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 14 Gamabit
- GENGAM1 und GENGAM2 : Hilfsprogramme für die beiden vorhergehenden.

Zur Erläuterung möchten wir noch hinzufügen, daß einige dieser Program-
me möglicherweise nicht sehr effektiv sein werden, aber sie wurden be-
reits vor mehreren Jahren von Spezialisten erarbeitet, die in Fragen des
Programmierens weniger geschult waren, so daß diese Programme gegenwär-
tig selten genutzt werden.

Wir denken, daß wir beim nächsten Arbeitstreffen einige neue Ergebnisse
und zur Zeit in der Entstehung befindliche Programme mitbringen können.
Die zuständigen Spezialisten, die an dem Treffen teilnehmen werden, sind
dann darauf vorbereitet, Unklarheiten bezüglich der Programme aus dem
Weg zu räumen.

In der Hoffnung, daß es Ihnen gesundheitlich gut geht verbleibe ich mit
besten Wünschen für eine erfolgreiche Erfüllung der Ihnen übertragenen
Aufgaben.

Mit revolutionären Grüßen

                        Major Carlos Portela Hernandez
                        Leiter der XI. Direktion (p.s.r.)
                        Ministerium des Innern


                                        Berlin, 1. September 1988
                                        VLA/7/641/1988

Genosse Oberst Trischin

Ergänzend zum Bereich über die "Krypto AG" übergebe ich
Ihnen weitere Angaben zu Chiffriergeräten dieser schwei-
zer Firma bzw. zu von anderen Firmen produzierten Gerä-
ten der "Krypto AG" in Form von Prospekten.

Dabei handelt es sich um:
  CRYPTOVOX CSE-280
  CRYPTOPLEX MCC-314
  AMD-310
  CRYPTORONIC HC-740/741
  CRYPTOVOX SE-20
  CD-57
  CRYPTOCOM HC-250
  CRYPTOMATIC HC-500/HC-520/HC-550/HC-570
  CRM-330

Weitere Angaben über den Erwerb dieser Geräte durch staat-
liche Einrichtungen und Spezialdienste des Gegners liegen
nicht vor.

Ich bitte um Kenntnisnahme und Weiterleitung den den Dienst
des Genossen Maslow.

Anlage                           Männchen
                                 Generalmajor

                                        Geheim
                                        VLE-I-238/88

Die Übersicht über die Tätigkeit der Schweizer Firma
"Krypto AG" war von informatorischen Wert.

Wir sind daran interessiert, Prospekte und technische Dokumen-
tationen über das Chiffriergerät zu erhalten, das sowohl
von der Firma "Krypto AG" als auch von anderen westlichen
Firmen produziert wird.

Von operativem Interesse sind außerdem Informationen darüber,
welche Modelle von Chiffriergeräten von kapitalistischen
Ländern für ihre staatlichen Einrichtungen und Spezialdienste
in den letzten 2 - 3 Jahren erworben wurden.

Katalog
TD-265 Ciphering Equipment
The TD-265 is a high security ciphering unit for
the protection of computer-to-computer or
computer-to-terminal communications. It operates in a
synchronous half-duplex or full-duplex mode to hdlc or
similar standards.
 If the hdlc procedure is not used, the TD-265 permils
a full code transparency to transmitted data,
Accepts data rates up to 9000bits/s. It is install
between the data terminal equipment (dte) and …
data circuit terminating equipment (dce) modem
according to CCITT recommendations X21/VII or
V24/V28 (EIA RS 232C).
The internal key is stored on a standard 80-column
punched card. Programming the TD-265 is achieved by
feeding the card through a built-In dynamic card
reader, the information being stored in a non-volatile
memory.
The crypto algorithm produces a series based on the
selected key Information. This is combined with the
plain text to produce the cipher text. The approximate
number of usable keys is 10140 and each key has a
series length of 1015. In addition, the user can select from
more than 107 different national cipher systems. Cipher
synchronisation between the cipher units is automatic
in full-duplex the two directions are indepently,
synchonisation.
 The TD-265 meets the most siligent military
Tempest requierd.

TECHNICAL SPECIFICATION
Transmission speed: up to 9600bits/s full-duplex
Transmission mode: synchronous data
Line procedure: bit stream hdlc
Usable key settings: 10140 approx
Series length: 1016 approx
Mtbf: 10,000h
Power supply: 110/220 V ac, 45-65 Hz. 65 VA
Temperature range
operating: 0 to +40°C
storage: -40 to +70°C

RACK-MOUNTED
Height: 177 mm
Depth:  412 mm
Weight: 25 kg

TABLE MODEL
Height: 198 mm
Width:  505 mm
Depth:  424 mm
Weight: 25 kg approx

Manufacturer
Erricsson Radio Systems, Stockholm

SWITZERLAND

AMD-310 Digital Multi-channel Multiplexer

The AMD-310 is a signal coding unil with normalised
input and output connections to match the MCC 314
broadband cipher equipment.
 The AMD-310 is used in communication links where
no pcm or similar digital multiplex systems are available
or combination of suveral signal-channels which
have to bo ciphered
 The AMD-310 unit contains the necessary digitising
and combining circuits for up to eight telephone
channels. Teh signals of these channels are digitalised
with a clock rate of 32kbits/s per channel. All
bit-sequences are the combined to a bit stream routed
to the MCC-314 for enciphering and futher processing
by the communication system.
 At the receiving end the crypto bit stream is
deciphered in the MCC-314 and then split up into the
individual channel sequenzex and performed into
analogue audiosignals by the AMD-310.
 The unit can be stacked if more than eight channels
have to be handled. Accoirding to ments a unit
can be quipped on order the informal hardware
for four eight channels capacity. No additional
equiment is needed to connect the lines and the
MCC-314.
 The input connections of the four or eight feeder
channels can be matched individually by selector
switches to four-wire telephone channel, ar signaling and
four-wire data handling (maximum 32kbit/s per
channel).

TECHNICAL SPECIFICATION
Feeder channels: 4 or 8 600 ohm balanced
Output: multi-pole connection to match MCC-314
Stacking connection: multi-pole connection for
combiner-cable
Power supply: 110/220V ac ±20%, 45-60Hz or 16-40V
dc. Automatic adjustment to applied dc voltage. Buffer
battery operation possible to avoid interruption of
information flow by ac power loss
Consumption: 25VA or 20W
Relative humidity: 100%
Immersion: waterlight in up to 9.1 m water
Shock: up to 20g in all 6 axes (mounted in frame)

COMPLETE UNIT MOUNTED IN FRAME
Height: 250 mm
Width:  530 mm
Depth:  360 mm
Weight: 22 kg

UNIT ALONE (FOR STATIC USE)
Height: 166 mm
Width:  445 mm
Depth:  300 mm
Weight: 17 kg

Manufacturer
Crypto AG, Zug
AMD310
Abb.: AMD-310 digital multi-channel multiplexer

CRYPTOVOM HC-255 Voice Ciphering System

The HC-255 is a high security, ruggedised voice
ciphering device designed to protect voice communi-
cation from unautorized access under extreme
enivromental conditions in the field. It cat be
connected to switched telephone networks or usdt with
half-duplex or duplex fixed and mobile uhf/vhf and hf-
ssb radio links. The HC-255 consists of basic unit and
a detachable remote-controle unit, wich includes a
numeric keypad, function keys and an eight-position
led display. This arrangement make the device
suitable fpr military radio communication from
terrain-going vehicles. If is fully compatible with parts civil
version HC-250.
 A newly developed ciphering algorithm provides
automatic synchronisation. The key managment
includes a multi-level key hierachy with a customer-
specified structure key of 10308 permutations, an
automatically generated message key and 8 communi-
cation jeys (each with 1032 permutations) stored in a
multi-key memeory. A higher sercurity level can be
archived ba means of a user identifikation and a key
entry identification code. Keys are entered via the
keypad on the remote-control unit.

Manufacturer
Crypo AG, Zug.
HC255
Abb.: HC-255 system

The CRYPTOFAX HC-4200

The HC-4200 is heigh security digital ciphering unit for
facsimile operation. It can be conneceted to Group 3
facsimile terminals which provido the required x-mode
interface. Appropriate parameters for adapting the
HC-4200 to diefferent facsimile terminals are pro-
grammed into the unit and can be selected within the
sei-up menu.
 The HC-4200 operates at up to 29kbits/s and
contains fully integrated key management consisting of
structure and communication keys plus an initialsisation
vector. The structur kex variety is 10150 and the
communication key variety is 1012. A higher security
level can be achieved ba means of a user identification
code. Keys can be entered via the built-in keyboard, xx
an optical interface with a key distrubution device or xx
downline loading (opteiona).
 A companion mode, HC-4200, has a document
memory capacity of approximately 50 A4 pages.

Manufacurer
Crypto AG, Zug

CRYPTOMATIC HC-535 Portable Text Ciphering Terminal

The HC-535 is a fully electronic, portable, off-line
ciphering terminal wich incorporates the latest
cryptology and state-of-the-art technologie. Features
include ease of operation, complete independerice of
ac power and total compatibility with all other parts of
all CRYPTOMATIC HC-500 system, namely the
HC-520, HC-550, HC-570, HC-580 and HC-590. The
HC-535 comes complete with a full alpha-numeric
keyboard, lc-matrix display and a high-speed thermo-
electric page printer. A full range of optional
accessories for systems expansion is offered, including a
built-in accoustic telephone coupler,. Through a
universal serial interface, other peripheral equipment
such as modems, paper tape reader/punch and crt
displays can be operated for up to 5 hours on the
HC-535's built-in rechargeable ni-cad batteries. Ac
mains bufffer charging during operation is possible
using the built-in operator.
 The message to be enciphered can be entered via the
keyboard, standard serial ingerface or the optinal
telephone coupler. During the input phase, the text can
be corrected immediately on the display or can be
recalled from the memory wehn the units is in editing
mode. The Text is then stored in the 2000/6000 chracter
memory for subsequent enciphering or deciphering
and is sent to one of the output devices, eg high-speed
page orinter, lc-matrix display, acoustic telephone
coupler or serial interface. All operating instructions are
entered via keyboard. The operator is guided by the
operating status and commands shown on the
lc-matrix display. A number of user-specific parameters
and operating modes can be programmed from the
keyboard.

TECHNICAL SPECIFICATION
Keyboad: fully alpha-nummeric, combined for control functions
Serial interface: asynchronous input, 5- or 8-bit
Level: ttl and V24
speed: 50-1200 baud or external clock
Telephone coupler: acoustic coupler
speed: 240 baud
error correction
Text memory capacity: 2000 characters
                     (optional 6000 characters) input
Key input: via keyboard
Basic key: 1028 variations approx
Message key: 1.4 x 1014 variations approx
Period: 1064 steps approx
Power supply: built-in rechargeable ni-cad battery pack
built-in ac adaptor for buffer or charging operation
120/220V, 40-60 Hz
Temperatur range
operating: 0 to + 55°C
storage: -20 to +70°C
Height: 125 mm
Width: 465 mm
Weight: 9,4 kg

Manufacturer
Crypto AG, Zug
HC535
Abb.: HC-535 ciphering terminal

CRYPTOMATIC HC-550/HC-580 Off-/On-line Teleprinter Ciphering Units

The HC-550 and HC-580 are ciphering units for
ciphering and deciphering written messages or
messages punched on paper tape. The HC-550 is an
off-line machine, while the HC-580 in a line-connected
mode can be operated as a ciphering unit on-line or as
an ordinary teleprinter, with loval mode off-line
operation similar to the HC-580 also possible.
 The ciphering unit is attached as a base to a special
Siemens T 1000 electronic teleprinter wehn it becomes
an off/on-line teleprinter ciphering terminal ready for
connection to any type of teleprinter communcation
system. As well as a Latin typeface, terminals are
available in other scripts such as Arabic, Farsi etc.

TECHNICAL Specification
Keyboard: fully alpha-numeric
Paper tape reader: opto-electronic with 13 characters/s
Input from line
HC-550: receipt of cryptograms via lines
HC-580: 7- and 7 1/2-until start-stop line input can be
        plain or cipher text
Built-in text memory: 8000 characters
Teleprinter speeds: 50, 75 or 100 baud selectable
Basic key: approx 1028 variations; up to 7 (21 for
           HC-580) basic keys can be stored to rapid access
Message key: 1,4 x 1014 variation
Period: 1064 steps
Power supply: 110/220 V ac
Temperatur range
operating: 0 to + 50°C
storage: -30 to +70°C
Height: 330 mm
Width: 530 mm
Depth: 600 mm
Weight incl. paper rolls: 28,4 kg

Manufacturer
Crypto AG, Zug
HC580
Abb.: HC-580 ciphering unit

CRYPTOMATIC HC-5300/5350 Portable Ciphering Terminal

The HC-5300/5350 is a portable ciphering terminal,
designed to protect text communication from unauth-
orised access. The civil ist fully sell-containded, witdh
numerous protective functions agains various kinds of
lampering. The civil variatous HC-5300 and the
xxggedised military variatous HC-5350 ar both fully
compatible with all other members of the HC-5000
product family.
 A newly developed ciphering algorithm which
applies to the whole HC-5000 family, provides
automatic resynchronistaion and trafic flow security.
The sophisticated key management includes a
multi-level key hierarchy and three to eight key stored
in a multi-key memory. The customers specified
structure key(10160) can be stored in the KDC-101
plug-in memory module. When the quipment is not in
use, this module can be removed and locked up in a
safe place. The system structure allows the implemen-
tation of customers-specific key management concepts.
Keys can be entered via keyboard, via the local
interface or with a key distribution device (KDD 5000).
 Communications key varity is 1016 and message
memory is 16.000 chrachters (expandable to 32.000)
The two units meet various requitement at MIL-
STD 810D, CAG Standard 3G 908 for      and
Mil STD 461/462 for emc.

Manufacturer
Crypto AG, Zug
HC5300
Abb.: HC-5300

CRYPTOMATIC HC-5500 Ciphering Terminal

The HC-5500 is a desk top ciphering terminal, designed
to protect text communication from unautorised
access. The HC-5500 consists of a basic unit and a
detached operating module (keyboard and display),
which makis il suitable for stationary use in an office
enviroment. The design is based on an overall security
system concetp, which encompasses numerous
protective functions against various kinds of tampering.
The HC-550 ist fully compatible with all other members
of the HC-550 product family, and meets the
same military specifications. It has a 32.000 character
text memory, (expandable to 64.000), a top communi-
cations speed of 9600 bauds, a structure key variety of
10100 and a communications key variety of 2 x 1028.

Manufacturer
Crypto AG, Zug

CRYPTOPLEX HC-865 Multi-channel Ciphering Unit

The HC-865 is a high-security, full-duplex, mucroproces-
sor-controlled bulk encryption unit of modular design. It
well operate with agglomerale digital multi-channel bit
streams of up to 2.3 Mbits/s. These time divisin
multiplex signals can be input from Crypto AG's
AMD-310 digital multi-channel multiplexer of other
similar delta-modulation or pcm systems. The inputs to
the multiplexer in turn are essontialy arbitrary they can
be these of multiple telephone or teleprinter links, data
lins, mixed communication links, high-speed facsimile
links etc or combinations of these.
 The HC-865 is designed to offer the greatest possible
operational flexibility with local and remote control with
an interactive alpha-numeric, lcd display and a
hexadecimal keyboard with shift function. There is also
the possilility of providing specifinc remote-control
features in addiation, other built-in interfaces are
invaluable on request allowing operation with a varity of
communly-used transmission standards.
 A new dual-level key cipher technique system is used
in conjunction with passive keys. Switching from actice
to passive keys can be inibated at either soute of the link;
the other unit adapts automatically and without
interruption. Passive keys can be entered via key gun,
an optional aper tape reader, the unit's keyboard or by
remote control.

TECHNICAL SPECIFICATION
Date rate: 16kbit/s, 2.3 Mbit/s
Interfaces: EUROCOM, AMI, MDB3, CD, NATO, MIL-STD 188C
I/o operation: full transparent
Synchronisation: inital synchronisation,
                 automatic resynchronisation
Key input: form key gun, keyboard, paper tape reader, remot control
Key interchange keys: 1 acice und 1 passive, 1059 variations approx
Communication keys: 1 active and 1 passive 1059 variations approx
Synchronisation key: generated randomly, transmitted,
                     cipherd: 1030 variations approx
Key changeover: initated from other side via a virtual chanel without ciphering int…
Tests: biult-in self test
Power supply: 110/220 V ac ± 20%, 45-65 Hz, 15 VA;
18-30V dc, 12W (automatic adjustment)
Temperatur range
operating: -25 to +60°C
storage: -40 to +80°C
Height: 240 mm
Width: 533 mm
Depth: 362 mm
Weight: incl.frame 24,5 kg

OPERATION SEPCIFICATION
Enviroment: designed to MIL-STD-810C requirements
Relativehumidity: Method 507.1-11
Leakage: Method 512.1 1,2h/91cm
Vibration: Method 514.2, Procedure VIII, Curve Y, 7 9Hz/2.5g,
           110 500Hz/3,5g
Shock: Method 516.2 Procedure I, 15g(all axes)
Drop: Method 516.2 Procedure II 60cm

Manufacturer
Crypto AG, Zug
HC865
Abb.: HC-865 ciphering unit

CRYPTOPLEX MCC-314 Multi-channel Bulk Encryption Unit

The MCC-314 is a fully automatic, full-duplex bulk
encryption unit suitable for handling an agglemerate
digitale multi-channel or data signal. It will handle any
typo of digital information, such as multi-channel
signals procedured by he AMD-310 or by similar delta
modulation or pcm systems, multiple teleprinter links,
facsimile or data transmission signals.
 The cipher technique asused in the MCC-314 is of the
highest order; it uses non-linear systems of key
eneration wich also dpend on the clear-text
information (auto-key) and consequently produces a
non-repetitive key chain (infinile lenght of key period).
 The MCC-314 operates fully automatically; the only
operator intervention required is the introduction and
change a key information.
 Its is connected between data source and transmis-
sions equipment. Depending on the requirement it can
be utilised for multiplex telephone links, multiple
telepriter links, data links, mixed telecommunication
links, and high -speed facsimile links etc.
 The system operatos fully transparently with external
clocks signals delivered by the data soruce and the
communication device. No special setting of the
selected data speed is required.
 A version with a key distrubution adaptor (MCC-314S)
offers enhenced key management dacilities. In addition
to the key distribution adaptor, a special memory board
is provided which is capable of storing up to eight
secret keys. The key distrubution adaptor is designed to
interface with a kwy distrubution gun (KDG-100). The
key distrubution gun can be programmed with eight
keys and is in turn used to enter these keys into the
MCC-314S.
 The key adaptor ist equipped with a selector, so that
the operator can select any of the stored keys. A display
indicates which key is in operation. Key changes need
only be initiated at one side of a link. The key change at
the remove station is activited by fsk signalling. To
avoid interruption of the link in the event of an
unsuccessful key change, the system automatically
resynchronisos using the prevoious working key.
 An emergency push-button is provided to allow rapid
erasure of all secret key information.

TECHNICAL SPECIFICATION
Data rate: 10-2200 kbits/s (automatic adaption to bit rare)
Input
MCC-314 tape reader
MCC-314S: key distribution adaptor/key distribution gun
Keys
MCC-314: 1087 variations approx; non-volatile storage of 2 keys
MCC-314S: as for MCC-314 plus non-volatille storage of 8 secret
          keys and remote key-change facility
Emergency clear: Push-button facility
Power supply: 110/220 V ac ±20%, 45-65 Hz, max 25 VA
              18-30 V dc, max 15 W
Temperatur range
operating: -25 to +55°C
storage: -40 to 80°C
Relative humidity: 94% at 55°C
Immersion: 100% to 1 m
Shock: 30g/11m2
Vibration: 7-200Hz/1,5g
Heigh: 250 mm
Width: 530 mm
Depth: 360 mm
Weight: incl frame: 20,5 kg

OPERATIONAL SPECIFICATION
Enviroment: designed to MIL-STD-810C requirments

Manufacturer
Crypto AG, Zug
MCC314
pic MCC-314 encryption unit

CRYPTOVOX CVX-396 Digital Voice Ciphering Unit

The CVX 390 is a digital voice ciphering unit claimed to
have an exceplionally high enciphering socurity. It
works automatically, normally in half-duplex in
conjunction with transceivers equipped with an X-mode
interface. Its main use is in radio networks, where it is
incorporated without any additional adaptor units.
 The CVX-396 is rugged and corresponds to the
applicable requiements of MIL-STD-810C. It can be
used in mobile, portable or fixed installations Ease of
maintenice and service is asurred by its moduln
construction.
 A special method allows the digitising ol voice signals
at 9kbits/s (allernatively 11 or 15kbits/s), mninla Maui
excellent intelligibility of the original speech.
 The digital signal (bit stream) is enciphered in high-
grade encryption circuits and then transmitted as a
data signal. This data signal is also with
synchronisation information enabling the opposite
station to decipher synchronously.
 The receiver regenerates the incoming data, de-
ciphers and finally restores the original analogue voice
signal.
 In the repeal mode (relay mode) the regenerated
digital date is retransmitted without passing the
decipering loop.
 The key memory allows the storage of a key arranged
as eight groups of five figures and each group consists
of one group figure and four key figures. Input of the key
is by special keyboard. The groups are, numbered 1 to 8
and tho key figures are selectable from 0 to 9 thus
forming a key of 8 x 4 =32 figures.
 The selected figure (group number or key infor-
mation) is displayed for examination on a five-digit led
display prior to entering the key memory. Retention time
of the key in the memory is greater than ten days alter
switching off the CVX-396.
 In an emergency the key can be cleared immediately
by a mode switch on position EMCY which has to be
pushed and turned simultaneously.

TECHNICAL SPECIFICATION
Mode: half-duplex AR INPUT/OUTPUT
Frequency range: 300 Hz -  3.2 kHz
Signal level: I G to 9 dBm adjustable 3 dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm DATA INPUT/OUTPUT
Data rate: 9,6 12 or 16 kbits/s
Signal level: I 6 to 9 dBm adjustable in 3dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm
Transmission mode: binary code
Synchronisation: when receiving. led-lamp tndicates
correct synchronisation with transmitting station
Synchronisation time: max 350ms with undisturbed signal
Key settings: 1032
Power supply: 10-30 V dc
Consumption
standby using 12 V supply: 600mW approx
operating using 12 V supply: 1W approx
standby using 30 V supply: 1W approx
operating using 30 V supply. 2W approx
Temperature range
operating: 15 to +60°C
storage: -40 to + 80°C
Relative humidity: 95% at +30°C
Immersion: 100% watertight at 1m depth
Vibration: 5g 20 Hz-2 kHz
Height: 62 mm
Length: 285 mm
Depth: 280 mm
Weight: 4 kg
Manufacturer
Crypto AG, Zug
CVX388
Abb.: CRYPTOVOX voice ciphering unit

CRYPTOVOX HC-340 and HC-341 Miniaturised Digital Voice Cipher Modules

The HC-340 and HC-341 ar fully digitak voice ciphering
modules. Miniaturisation with a variety of slecteable
dimensions allows insertion of the HC-340 and HC-341
into vhf/uhv transceiver having a suitable interface.
The quality of voice reproduction allows full speaker
recognition.
 The charactersitics of the two modules stern from a
design concept in wich features of the tranceiver
such as selective call, schelch etc, remain unaffected. In
override feature is included to give full interoperability in
conventional networks.
 The secret key information is entered into the
HC-430 and HC-431 key enty device. The
number of key settings it 1032 and the number of keys
stored is eight.
 The HC-340 module is available full integrated into
the SE-20 transceiver (manufactured by Autophon AG).
This complete systems is supplied by Crypto AG as the
CRYPTOVOX SE-20.
 The HC-341 module is available fully integrated
into the SE-560 transceiver (also manufactured by
Autophon AG). The complete unit is supplied by Crypto
AG as the CRYPTOVOX SE-560.

Manufacture
Crypto AG, Zug
SE20
Abb.: SE-20 and SE-560 units

CRYPTOL T-450 Elektronic On-line Cipher Equipment

The tape and rotorless on-line (trol) machine is a fully
electronic cipher system for operation with teleprinters.
The trol model T-450 transmits either via telegraph or
radio channels. A vanety of facilities based on the
original concept are available to meet individual user
requirements.
 For field applications the trol is rach-mounted in a
frame fixed in shock-absorbing cushions within a
sutdy metal case. Its coer can be clsed watertight.
While the machine is in use the cover can be fixed to the
xxx of the case. On request, clamps can be supplied so
that the cover above the front panel can be used as a
shelter. The whote unit can then be recoverd with a filed
cancas shoet to protectet it against rain or snow.
 The trol machine can be adapted to most existing
teleprinter links for military applications in static or field
networks. Connections via wire lines, straight radio links(rlt)
or full arq (tor) system can be accommodated. The
T-450 is also suitable for intermeshed multi-station
networks (brodcast or star system). Special
measures have been taken to simplify operation in such
network systems.
 The information led from the teleprinter in the usual
five-unit binary code (CCITT No 2 or equivalent) os
temporarily stored. Subsequently it is substituted letter
by letter, using the key information which is supplied by
a fully electronic key generator and the result
transmitted to the line. Special circuity reduces the
alphabet on the line to 31 characters to avoid the usual
troubles of CCITT combination No 32 (full blank) on
international links. For operation in straight radio
channels a precision crystal clock generator ensures
automatic synchronisation for proper transmission,
even during extended periods of interference or
black-outs. While synchronous transmission is performed,
random access to the teleprinter is
simplifies direct dialogue operation and word-
time-consuming pre-punching of tapes.
 The key chain ist produced by combinery two
elements the basic key, consisting of five letters. Both are easily
fed into the built-in memory by moroly typing them on
the teleprinter keyboard or by running a pre-punced
tape through the auto-transmitter,

TECHNICAL SPECIFICATION
Local teleprinter: 4-wire connection for single or
double current teleprinters, adjustable for 20-60mA.
Only teleprinters which electrically allow duplex
operation can be connected to T-450, ie sending unit
has to be completely independent from receiving side.
Line; 2-, 3-, 4- or 5-wireconnections adjustable fpr
20-0mA single or double current. Internally or
externally fed lines. Synchronising system with auto-
matic adaption to propagation time delay in both
directions, incl sophisticated control programs to avoid
triggering direction changeover by interference pulses
Signal: CCITT No 2 (or equivalent)
Speed: 50, 75 or 100 baud (66, 100, 133 wpm) selectable
by internal switch
Receiving margein: better than ±45%
Transmission disortion: <1%
Working principle: substitution cipher
Key generator: serval interconnected electronic
re-injected shift register
Key periods: approx 1045 steps
Basic key settings: approx 2,3 x 1015 variations stored
in memory. Any desired basic key van be entered after
operating correspondending switch lock by typing 25
charackters on local teleprinters (or using punched tape).
Internal logic device disables keyboard after 25 letters
typed. Key lamp indicates entered basic key ba
continous illumination. Entered bassic key stored in
memory and remains there even it power supply cut off.
Message key setting: 1,1 x 107 variations. Message
key can be entered in same way as basic key by typing 5
letters in local teleprinter (or by using punched tape).
Illumination of key lamp means key information entered
entirely. Message key  can either be set locally or
automatically ley remote station
Total number of different settings: approx 2,7 x 1062
Power supply
mains: 90-275 V ac (absolute values), 45-65 Hz
Consumtion: 50 VA
Temperatur range
operating: -10 to +60°C
storage: -25 to +85°C
Height: 271 mm
Width: 534 mm
Depth: 348 mm
Wight: 18,1 kg

Manufacturer
Crypto AG, Zug
T450
Abb.: T-450 cipher equiment

CRYPTOTRONIC HC-741 Data Ciphering Unit

The HC-741 bit-stream cipher unit has been designed to
protectet digiral communications from unautorised
access and is availble for duplex and half-duplex
operation.
 The HC741 adapts to the ingerdace between the data
terminal equiment and the data communication
equipment. The corresponding HC-741s synchronise
with each other immediatley after the modems habe
etablished a transparent data link. Then all
transmitted data from the data terminal equiment is
automatically encphed by the HC-741 and passed
on to the modem. At the receiving station, the incomming
data is automatically deciphered and passed to the
terminal equiment.
 The HC-741 requires no operator intervention other
than two setting of the basic key. The basic key consists
of eight four-digit groups entered via the numerical
keyboard located under a lockable cover on the front
panel.

TECHNICAL SPECIFICATION
Initial synchronisation pattern: 80bit/s (contuous
synchronisation and resynchronisation through cipher
deedback)
Communication interface
CCITT V24/V28 RS-232C
option CCITT V35
Data format
plain text: character oriented (any alphabet) or bit
stream
Cipher text: bit Stream
Bit rates
synchronous up to 64kbit/s
asynchronous: 50, 75, 100, 150, 200, 300, 600, 1200, 2400,
4800, 9600 bit/s
Number of key settings: 1012, 8 groups of 4 digit each
Initials states: 109 variations
Number keys: 2 (256bits each), 1 active, 1 passive
Key Storage: non-voilable (built-in ni-cad rechargeable
battery)
Key stream: non-periodic (cipher-feedback)
Power supply: 110/220 V ac ±15% 50-60 Hz, 15 VA
(voltage range switched selectable)
Temperatur range
operating: +10 to +55°C
storage: -40 to +88°C
Height: 450 mm
Width: 130 mm
Depth: 255 mm
Weight: 7 kg

Manufacturer
Crypto AG, Zug
HC741
Abb.: HC-741 ciphering unit

Gretacoder 210 Delta Modulation Speech Encryption System

The Gretacoder 210 is a hgih-security digital voice
encryption system for use with vhf/uhf radios its small
size and low power consumtion make it suitable for
use as an attachment to portable transceiver in the
combat zone. Its high cryptolocial security also
oermits its use in fiexed and mobile installtions at higher
command level.

Manufacturer
Gretag Ltd. Regensdorf
GC210
Abb.: Gretacoder 210 encryption system filled to manpack

Gretacoder 220 Secure Voice Terminal

The Gretacoder 220 is a secure narrow-band digital
voice terminal meeting highest cryptolgical require-
ments. High voice quality, good inteligbility and
speaker recognition at a date rate of 2400bits/s are
achieved by a significantly improved linear predictive
coding algorithm. The algorithm, wich has been
optimised for hf transmission, empolys a new method of
pitch and voice detection and a new encoding
parameter.
 The Gretacoder 220 combines vocoder and encryp-
tion in one unit. The cipher generator has been
designed to provide absolute security and oeprational
reliablitiy. It si mathematically transparent and therefor
no hidden flaws allowin short-cut cryptanalysis.
The security lies entirely in the secret keys. As in all
Gretag cipher equiment the triple key principle is used;
the primary key and the secondary key are the secret
key elements each independentity guaranteeing full
cryptological security. The modifier key is a non-secret
key allowing prologed use of the secret keys and
permiting late entry and automatic resynchronisation
after sync loss.
 The Gretacoder 220 can be operated directly from the
front panel with a handset connected to it or from a
telephone set with built-in remote-control.
 It also provides full- or half-duplex secure voice
communication over vhf/uhf radio links together with a
2400bit/s hf modem.

TECHNICAL SPECIFICATION
Key deversity
secret primary key: 1046
secret secondary key: 1010/14
modifier key 4,4 x 1082
Power supply: 88-264V ac, 40-400Hz
Temperatur range
operating: 0 to +50°C
storage: -25 to +70°C
Relative humidity: 92% max. 65% average
Height: 123 mm
Width: 483 mm
Depth: 265 mm
Weight: 12 kg approx

OPTIONAL SPECIFICATION
Shock and vibration: MIL-STD-910C

Manufacturer
Gretag Ltd. Regensdorf
GC220
Abb.: Gretacoder 220 terminal

In den Unterlagen der BArch*690 ist eine Liste der kompromittierten
Chiffriergeräte mit Beschreibungen zu finden. Letzteres wurde
bereinigt und kann nicht mehr ermittelt werden.
Es sind folgende Geräte aufgeführt:

Chiffriergeräte der Fa. Standard Elektrik Lorenz

Cryptel-240  Direktchiffrier-Fernschreibgerät
Cryptel-245  Vorchiffrier-Fernschreibgerät
KW-7/Bw mod. Vor- und Direktchiffrier-Fernschreibgerät
LoMi 544 B   Vor- und Direktchiffrier-Fernschreibgerät
Würfellocher  Zufallsgenerator, s. a. Reichert

Morseautomat mit selbstständiger Verschlüsselung
             empfange Nachricht muß manuell eingetastet werden

Modem 1014 M  Datenmodem zur Daten- und Sprachchiffrierung

SI-3  Sprachchiffriergerät
Intermat-SI  Sprachchiffriergerät
SEM-166  Sprachchiffriergerät, Handsprechfunkgerät
SEM-56-S Sprachchiffriergerät, Tornisterfunkgerät
SEM-170  Sprachchiffriergerät, Truppenfunkgerät
SEM-171  Sprachchiffriergerät, Truppenfunkgerät
SEM-180  Sprachchiffriergerät, Truppenfunkgerät
SEM-190  Sprachchiffriergerät, Truppenfunkgerät

SEM 70   VHF-Funkgeräte, Verschlüsselung über Zusatzgerät
SEM 80   VHF-Funkgeräte, Verschlüsselung über Zusatzgerät
SEM 90   VHF-Funkgeräte, Verschlüsselung über Zusatzgerät

Crypto AG
HC 500  System (Cryptomatic)
HC 520  Vorchiffrier-Handgerät
HC-530  Vorchiffrier-Fernschreibgerät
HC-535  militärische Variante
HC-550  Vorchiffrier-Fernschreibgerät
HC-570  Vorchiffrier-Fernschreibgerät
HC-580  Direktchiffrier-Fernschreibgerät
HC-590  Computer-Peripherie-Chiffriergerät

Cryptrol
T-450   Direktchiffrier-Fernschreibgerät

Cryptronic
HC-740  Daten- Faximilechiffriergerät
HC-741  Datenchiffriergerät
HC-750  Datenchiffriergerät
  -001  Datenchiffriergerät
  -002  Datenchiffriergerät

Cryptovox
CSE-280 digitales Sprachchiffriergerät
CVX-396 digitales Sprachchiffriergerät für Sprechfunkgeräte
        PRC-77, VRC-12, ARC-164, GRC-171
HC 330  digitales Vollduplex- Sprachchiffriergerät

Cryptocom
CRM-008 Sprachchiffriergerät für Telefonnetze und
        HF-SSB Funkkanäle
HC-230  Sprachchiffriergerät, Feldversion
HC-250  Duplex-Sprachchiffriersystem

Cryptoplex
MCC-314 Bündelchiffriergerät
AMD-310 digitaler Multikanal-Multiplexer

Weiterführende Literatur:
Cryptos
CRYPTO AG.                                                                                                No II 2036
ZUG
(Switzerland - Suisse)                                                          Description sommaire et instructions
                                      No. 3036 a                                d'emploi du Cryptographe "Hagelin",
The "Hagelin" Crypto-grapher, Type C-52.                                                     Type C-52               

A. Introduction.                                                                A. Introduction

The machine type C-52 is successor to the series of C-3 and C-4                 La machine type C-52 remplace les machines des séries C-3 et C-4
machines which have been on the market for nearly 20 years. It is               qui ont été sur le marché pendant presque 20 ans. Extérieurement,
externally similar to the machine type C-446A, but presents both                elle ressemble à la machine type C-446A, mais elle présente des
cryptographically and structurally important improvements and                   perfectionnements et des avantages considérables tant du point
advantages. It also offers the all important advantage of permit-               de vue cryptographique que du point de vue de la construction.
ting correspondence with the old type machines.                                 Elle offre aussi le grand avantage de pouvoir correspondre avec
                                                                                les machines de l'ancien modèle
The  main improvements cryptographically are:
                                                                                Les perfectionnements cryptographiques les plus importants sont:
1. Keywheels: The keywheels have divisions up to 47 (the maximum                1. Roues-clés: Les roues-clés ont des divisions jusqu'à 47 (le
   in the old machines is 26), and 12 different keywheel units                     maximum des anciennes machines était 26). On a le choix parmi
   can be chosen from when the machine is purchased and their                      12 roues-clés différentes lors de l'achat de la machine, et
   position in the machine can be changed at will.                                 leur position dans la machine peut être changée à volonté.

2. Bar drum: There are in addition to the 27 bars - as in the old               2. Tambour à réglettes: En plus des 27 réglettes de l'ancien
   machines - 5 bars for the stopping of the keywheels.                            modèle an à 5 réglettes pour l'avancement des roues-clés.

3. Type wheel unit: The indicating disk and the typewheels are                  3. Jeu de roues-types: Le cadran indicateur et l'ensemble dos
   easily removable. A wide choice of different alphabet combina-                  roues-types sont amovibles. Un grand choix de combinaisons
   tions and styles is available.                                                  d'alphabets différents peut être livré.

These features complicate the ciphers obtained on these machines                Grâce à ces améliorations le chiffre obtenu par ces machines
Considerably in comparison with the old type machines.                          sera encore plus compliqué que dans les machines de l'ancien
                                                                                modèle.
The improvements from a practical point of view are numerous and
stem from many years of experience with the manufacture and main-               Les perfectionnements du point de vu pratique sont nombreux et sont
tenance of the old type machines. Apart from a very refined manu-               le produit d'une longue expérience dans la fabrication et la manu-
facturing technique used in the manufacture of these machines, the              tention des machines de l'ancien modèle. En plus d'une technique
most important advantages of the new design are the following:                  de fabrication très perfectionne employée pour ces machines, les
                                                                                avantages les plus importants de ce nouveau modèle sont les suivants:
1. The indicating disk is stationary and is placed in the type-
   wheel cover. The indication is effected with the aid of a                    1. Le disque indicateur est remplace par un cadran immobile qui est
   movable index, which is coupled to the operating knob on the                    situé dans le couvercle des roues-types. L'indication s'effectue
   left side of the machine. This feature facilitates materially                   à l'aide d'un index mobile qui est connecté avec le bouton de
   the location of the letters and contributes to the speed and                    commande à la partie gauche de la machine. Cette disposition
   ease of operation.                                                              facilite sensiblement le placement des lettres et augmente la
                                                                                   vitesse d'opération.
2. The keywheel units are removable from the machine, and the pin
   disks can be detached from the keywheel units. The rearrange-                2. Les roues-clés sont amovibles et les disques à ergots peuvent
   ment of the positions of the keywheels in the machine is equi-                  être détachés de l'ensemble roues-clés. Le réarrangement de la
   valent to the change of the lug arrangement on the drum bars,                   position des roues-clés dans la machine équivaut à une mise en
   but is much more easy to effect. By being able to remove the                    place nouvelle des curseurs sur les réglettes, mais il est plus
   pin disks from the machine, the pins can be much more easily                    facile à s'effectuer. La possibilité d'enlever les disques à
   rearranged than when they are fixed in the machine. The pins                    ergots de la machine rend leur réarrangement beaucoup plus
   cannot be moved by the simple application of pressure from a                    facile. Les ergots ne peuvent être déplacée par une simple
   finger, which eliminates the risk of accidental disarrangement                  pression des doigts, ce qui évite le risque du dérangement
   of the pins. A simple tool for the rearrangement of the pins                    accidental de ces ergots. Un outil simple pour la mise en place
   is supplied with each machine.                                                  des ergots est fourni avec chaque machine.

3. Only a single paper roll is used, lodged in the base of the                  3. Un seul rouleau de papier est employé, placé dans la base de la
   machine. The tape is automatically cut into two separate bands                  machine. La bande est coupée automatiquement en deux bandes
   when operating the machine. The use of a single paper roll                      séparées après l'impression. L'emploi d'un seul rouleau de papier
   simplifies the handling and calls for less spares.                              simplifie la manutention et demande moins de pièces de réserve.

4. The design of the machine is such that it can be transformed                 4. La construction de la machine permet de la transformer facilement
   into an electrically driven keyboard operated machine by the                    en une machine à clavier et entraînée électriquement par l'emploi
   addition of an electric drive unit, designated B-52, which                      d'un socle type B-52 qui comprend un clavier et le mécanisme
   comprises keyboard setting and driving mechanisms. When an                      d'entraînement. Quand on désire la machine entraînée électrique-
   electrically operated machine is required, only the outer cover                 ment, on enlève le capot de protection de la machine C-52 et on
   of the C-52 machine is removed and the machine is slid on to                    la glisse sur le socle B-52 où elle sera fixée. La même machine
   the B-52 base and locked into place. This design has the ad-                    pourra donc être employée soit à main, soit électriquement,
   vantage that the same ciphering machine can be used both for                    ce qui est un grand avantage. En plus il à été possible d'obtenir
   the hand and the electrically operated versions, and that due                   un prix plus favorable en comparaison au modèle électrique BC-543
   to a rational execution of the B-52 unit, economies in price                    grâce à une construction rationelle du socle B-52.
   are obtained comparison to the old type electrically ope-
   rated machine BC-543.                                                        5. On a aussi la possibilité d'acheter d'abord des machines à main
                                                                                   et de les transformer plus tard, selon les besoins, en machines
5. There is also a possibility to buy first the handmachines and                   électriques.
   to transform them later on, in accordance with the requirements
   into electrically driven units.

B. General Remarks.                                                             B. Remarques générales

The machine type C-52 is purely mechanical in function, has very                La machine type C-52 à des fonctions purement mécaniques. Elle a
small dimensions and is relatively simple in construction, but                  des dimensions très réduites et sa construction est relativement
offers nevertheless many of the advantages of larger and more                   simple, mais elle présente malgré tout un grand nombre des avan-
expensive machines.                                                             tages offerts par des machines plus grandes, plus complexes et
                                                                                plus coûteuses.
1. The overall dimensions are 21,5 x 13,5 x 11 cm (8 1/2 x 5 3/8 x
   x 4 3/8") and the weight 3,7 kgs (8 1/8 lbs). The machine can be             1) Les dimensions extérieures sont 21,5 x 13,5 x 11 cm et le poids
   carried either with the handle strap or on a strap over the                     3,7 kgs. L'appareil peut être porté soit par une poignée, soit
   shoulder. Ft will stand shocks and can be used under the most                   par une lanière. Il résiste aux chocs et peut être employé dans
   primitive conditions.                                                           des conditions tres difficiles et precaires.

2. The same machine can be used both for ciphering and for de-                  2) La même machine peut être employée soit pour chiffrer, soit pour
   ciphering.                                                                      déchiffrer.

3. The machine is provided with a printing mechanism which prints               3) La machine est munie d'un mécanisme qui imprime en même temps
   both the primary and the secondary texts at the same time.                      le texte primaire et le texte secondaire. (Primaire: le texte
   (Primary: clear text when ciphering, cipher when deciphering;                   clair lors du chiffrement, le chiffré lors du déchiffrement.
    Secondary: cipher when ciphering, clear text when deciphering).                Secondaire: le chiffré lors du chiffrement, le texte clair lors
   Both texts are rendered on the same tape, the primary text under                du déchiffrement.) Les deux textes sont imprimés sur la même
   the secondary. When the tape leaves the feed rolls, it is auto-                 bande, le texte primaire en dessous du secondaire. Lorsque la
   matically divided into two bands, one with the primary, and the                 bande passe par le dispositif d'avancement du papier) elle sera
   other with the secondary text. As the two texts are always                      automatiquement divisée en deux bandes: L'une portera le texte
   printed in exact juxtaposition to another, the control (letter                  primaire et l'autre le texte secondaire. Les deux textes étant
   by letter) is conveniently done. It is to be noted that when                    toujours imprimes en juxtaposition exacte l'un avec l'autre,
   ciphering, both texts are divided into live letter groups, to                   le contrôle lettre par lettre est facile.
   give the cipher, which is to be transmitted, its conventional
   grouping. The corresponding clear text will here also contain                   Il est à noter que les deux textes sont divises en groupes de
   the letter used to designate "space". When deciphering, the                     5 lettres lors du chiffrement afin de donner au chiffré, qui est
   cipher text will appear with its letters in an unbroken se-                     à transmettre, son groupement conventionnel. Le texte clair de
   quence, while the resulting clear text will be rendered with                    contrôle contient également la lettre qui indique l'espace.
   the proper spaces between the word.                                             Lors du déchiffrement, les lettres du texte de contrôle du chiffré
                                                                                   apparaîtront dans une séquence ininterrompue tandis que le texte
4. The operating speed is high for a hand operated machine. Beam                   clair se présentera avec les espaces entre les mots.
   tween 30 and 60 letters per minute can be ciphered or decipher-
   ed, depending an the skill of the operator. The use of a movable             4) La vitesse d'opération est élevé pour une machine actionné à la
   index and a stationary indicating disk contribute materially to                 main. Entre 30 et 60 lettres par minute peuvent être chiffrées
   the operating speed.                                                            ou déchiffrées, suivant l'habileté de l'opérateur. Le cadran
                                                                                   indicateur immobile et l'emploi d'un index mobile contribuent
5. The operation is most simple and the routine work can be learnt                 sensiblement à la vitesse de l'opération.
   in a short time. The construction is as foolproof as can be,
   and interlocking devices contribute to the correct use of the                5) Le maniement opératoire est très simple et peut s'apprendre en peu
   machine.                                                                        de temps. La construction est l'épreuve des maladresses autant
                                                                                   qu'il à été possible de les prévoir et des dispositifs de blo-
6. On demand we can give to our customers informations with regard                 cage contribuent à éliminer les incidents tout en permettant
   to the value and conditions for the correct use of the variable                 un emploi facile et correct de la machine.
   secret elements in the machine.
                                                                                   Sur demande, nous sommes en mesure de fournir à nos clients des
                                                                                   indications au sujet de la valeur et des conditions d'emploi
                                                                                   correct des éléments secrets variables de la machine.

C. Short Description.                                                           C. Description sommaire
(See the enclosed 4 pictures)                                                   (voir les 4 illustrations ci-annexées)

Picture No. 1 shows the u chine in its closed position:                         Fig. No. 1 montre la machine en position fermée.

1. The baseplate                                                                     1. Embase
2. The main cover                                                                    2. Capot de protection (protége le mécanisme de commande)
3. Carrying strap                                                                    3. Poignée
4. Keys                                                                              4. Cles:
                                                                                     Note: en employant la clé avec une encoche, seul
   Note: When a key with one notch in the grip is used, only                            le capot extérieur peut être ouvert par déclenche-
         the outer cover can be opened, when releasing the                              ment du cliquet (5). La clé avec deux encoches,
         catch (5). With the key with two notches, both the                             employée dans le même trou de serrure, ouvre tant
         main cover and the lid (32) can be opened.                                     le capot extérieur que le couvercle interieur (32).

5. Catch for the main cover                                                          5. Cliquet de fermeture
6. Bottom cover (protects the paper roll).                                           6. Plaque de protection inférieure (protège le rouleau de pa-
                                                                                        pier).

Picture No. 2 shows the machine with the main cover (2) opened.                 Fig. No. 2 montre la machine avec le capot (2) ouvert. Ce capot
This cover can be opened with any one of the two different keys                 peut être ouvert par chacune des deux clefs différentes qui sont
which are provided for each machine. After having turned the key                livrées avec chaque machine. Après avoir tourne la clé dans le
In the keyhole, press the catch (5) to open the cover.                          trou de serrure, il suffit de pousser le cliquet (5) pour ouvrir
                                                                                le capot.

We see, from the left to the right of the machine:                              De gauche à droite de la machine nous voyons:

   12. Operating knob                                                                12. Bouton de commande
   13. Indicating disk                                                               13. Cadran indicateur
   14. Index for indicating letters                                                  14. Index pour l'indication des lettres
   15. Index for indicating numbers                                                  15. Marque de référence pour l'indication des chiffres
   16. Positioning point                                                                       16, Point de repère
   17. Typewheel lid                                                                           17. Couvercle des roues-types
   18. Button "O" to open the lid (17)                                     18. Bouton poussoir "O" pour ouvrir le couvercle (17)
   19. Button "R" to set the relative position between the primary         19. Bouton. poussoir "R" pour régler la  position relative
       and secondary typewheels                                                          entre les roues-types primaire et secondaire
   20. Paper feed roll                                                               20, Dispositif pour l'avancement du papier
   21. Paper tape (divided)                                                          21. Bande de papier (divisée)
   22. Catch for locking the bottom cover (6) which gives access                     22. Verrouillage pour la plaque inferieure (6) qui donne
       to the paper roll in the machine                                                  l'accès au rouleau de papier
   23.-28. Six pin disks                                                             23. - 28. Les six roues à ergots
   29. Shaft, which carries the typewheel and keywheel units                         29. Bouton sur l'arbre portant les roues-clefs et las roues-
   30. Operating lever                                                                   types
   31. Handle of lever (30), in retracted locked position.                           30. Levier d'entraînement
                                                                                     31. Poignee du levier (10) en position rétractée qui tient le
                                                                                         levier en position bloquée, afin que le capot (2)
                                                                                         puisse être fermé

Picture No. 3 shows the machine with the lid (32) opened.                       Fig. No. 3 montre la machine avec le couvercle intérieur (32)
                                                                                           ouvert.
We find inside the cover of the machine:
                                                                                Dans l'intérieur du capot de machine nous voyons:
    7. Oil can
    8. Receptacle for spare ink rolls                                                7. Burette d'huile
    9. Screwdriver                                                                   8. Tube pour des tampons encreurs de réserve
   10. Tool for the rearrangement of the bar lugs                                    9. Tournevis
                                                                                    10. Outil pour le réarrangement des curseurs

Se see from the left to the right, in addition to the parts seen                De gauche à droite outre plusieurs parties déjà vues sur la fig. 2,
also on picture 2:                                                              nous voyons:

   32. Lid                                                                          32. Couvercle intérieur
   33. Ciphering/deciphering knob                                                   33. Bouton C-D
   35. Reset knob for counter                                                       35. Bouton de remise à zéro pour le compteur
   36. Paper feed knob                                                              36. Bouton pour l'avancement du papier
   37. Typewheel unit, in one piece with the knob (12)                              37. Ensemble des roues-types - en une seule pièce avec be
   38. Transfer gearwheel for operation of the index (14)                               bouton (12)
   39. Index gearwheel (inside the lid (17)                                         38. Roue dentée pour la commande de l'index (14)
   40. Ink rolls                                                                    39. Roue d'entraînement de l'index [dans l'intérieur du
   41. - 46. Keywheel units with pin disks (23. - 28.)                                  couvercle (17)]
   47. Bar drum                                                                     40. Tampons encreurs
   48. Bar lugs                                                                     41. - 46. Ensembles roues-clés avec disques à ergots (23-28)
   49. Locking hole for lever handle (31).                                          47. Tambour à réglettes
                                                                                    48. Curseurs
The lever (30) shown with the handle in operating position.                         49. Trou do blocage de la poignée du levier (31). Le levier
                                                                                        (30) est montre avec la poignée en position d'opération.

Picture No. 4 shows the machine from below, with the bottom                     Fig.  No. 4 montre la machine d'en dessous, avec la plaque de pro-
cover (6) removed:                                                              tection inférieure (6) enlevée

   51. Paper roll                                                                   51. Rouleau de papier
   52. Paper tape                                                                   52. Bande de papier
   53. Tape tension regulator                                                       53. Ressort pour régler la tension de la bande
   54. Tape transfer slot                                                           54. Fente pour faire passer la bande

D. Instructions for Setting and for Operation.                                  D. Instructions préparatoires à l'utilisation

In order to make correspondence between two or several machines                 Afin de pouvoir correspondre entre deux ou plusieures machines, il
possible, it is necessary to have all variable organs arranged                  est nécessaire de mettre en place tous les éléments secrets vari-
identically, to use identical starting positions of the keywheels               ables de manière identique et d'employer sur chaque machine la
and to have the same relative position between the primary and                  même position de départ des roues-clés, ainsi que la position -re
secondary type wheels. These settings are of two kinds: the inner               lative des roues-types primaire et secondaire.
settings, which can be made only with the lid (32) opened, and
which can not be identified when this lid is closed, and the outer              Les arrangements à faire sur les machines sont donc de deux espèces:
settings which can be effected by the operator oven if the lid                  d'une part le réglage intérieur qui peut se faire uniquement lors-
(32) is locked.                                                                 que le couvercle (32) est ouvert et ne peut être identifié par
                                                                                l'opérateur quand ce couvercle (32) est fermé, d'autre part, le
                                                                                réglage extérieur qui peut être effectué par l'opérateur mème si
                                                                                le couvercle (32) est fermé.

1. Inner Settings.                                                              1. Réglage intérieur

These comprise the arrangement of the lugs an the bars, the order               Il comprend la mise en place des curseurs sur les regléttes, l'ordre
in which the keywheel units are placed in the machine and the                   dans lequel sont placé les ensembles roues-clés et l'arrangement
arrangement of the pin disks, all accordance with                               des ergots dans les disques à ergots, le tout selon convention entre
agreement between the correspondents.                                           les correspondants.

a) To put the lugs in position, the tool (10) is used a tweezers.               a) Normalement, quand un certain arrangement de réglettes à été
   The right hand drum disk carries the numbers 1 to 27 for the                    choisi, il est employé pendant une longue durée. Pour poser les
   bars, which displace the type wheel assembly and which carry                    curseurs amovibles, on emploie l'outil (10) comme une pincette.
   lugs, and the nubers 1 to 6 on a locking bar in front of the                    Le disque à droite du tambour porte les numéros 1 à 27 pour
   drum indicate the six positions in which the lugs can be placed                 marquer la position de chacune des réglettes qui actionnent les
   on each of these bars. With these two sets of numbers the                       roues-types et qui portent des curseurs. Les numéros 1 à 6 sur
   arrangement of the lugs can be defined.                                         la barre placée devant le tambour indiquent les six positions
                                                                                   possibles de mise en place des curseurs. Avec ces deux séries
                                                                                   de numéros on peut caractériser la mise en place des curseurs.

b) The keywheels carry for identification a number, both on the                 b) Les ensembles roues-clés portent un numéro d'identification sur
   pin disk and on te journal plate, giving the number of the                      le disque à ergots et aussi sur la plaque palier. Le numéro
   divisions. This permits the placing of the keywheels in the                     indique le nombre des positions ou pas de la roue. Cela permet
   machine according to agreement and facilitates the identifica-                  de placer les roues-clés dans la machine d'après convention et
   tion of the pin disks.                                                          facilite aussi le placement des disques à ergots dans l'ensemble
                                                                                   correspondant. Les groupes des roues-clés peuvent être enlevés
   The keywheel units are liberated when the shaft (29), which                     en retirant à droite l'arbre (29) qui les maintient et qui porte
   locks them in their places and also carries the typewheel                       aussi le jeu des roues-types. Sur le cote droit du disque à
   unit, is withdrawn towards the right.                                           ergots sont gravés les numéros de référence des ergots (p.ex. sur
                                                                                   la roue "47" avec 47 ergots sont portés les numéros de 01 à 47).
   On the right hand side of the pin disks reference numbers for                   Pour l'arrangement des ergots on enlève le disque de son groupe
   the pins are engraved, for instance on the Disk "47" (with                      et on le place dans l'outil fourni à cet effet, le côté portant
   47 pins) the numbers from 01 to 47. To arrange the pins                         les numéros de référence vers le bas. Tous les ergots saillants
   according to agreement, the disk is removed from its unit and                   sur le côté supérieur seront alors poussés vers le bas, en ac-
   placed in the tool provided for this purpose, first with the                    tionnant à fond le levier de cet outil. Ensuite on retourne la
   side carrying the reference numbers downwards and then all the                  roue sur l'autre face, de manière que tous les numéros soient
   pins which protrude on the upper side are pushed down as far                    visibles. Les ergots qui doivent rester inactifs seront alors
   as they go, one after another, with the aid of the lever. Then                  poussés vers le bas, en actionnant à fond le levier. Les disques
   the disk is reversed so that the numbers become visible, and                    seront ensuite remis sur leur plaque-palier et les roues-clés
   those pins which are to become inactive are pushed downwards                    complètes seront mis dans la machine dans la suite désirée.
   with the lever as far as they go. The disks are then put back
   into their units and the complete keywheels are put into the
   machine in the desired sequence.

Note: When putting the keywheels back into the machine, be careful                 Note: En réintroduisant les roues-clés dans la machine, il faut
to place the individual disks in a position where the feeler arm                   faire attention de mettre chacun des disques dans une position
presses against active pin, otherwise it will be difficult to                      telle qu'elle permet au levier de commande de presser contre un
get the keywheel properly into place.                                              ergot actif; il serait difficile autrement de placer les roues-
                                                                                   clés à leur place.

2. Outer Settings.                                                              2. Réglage extérieur

These comprise the relative position between the two typewheels                 Celui-ci comprend la position relative entre les deux roues-types
and the starting position for the keywheels.                                    et la position de départ des roues-clés.

a) Alphabets: The Relative Position between the primary and se-                 a) Position relative: Pour la mise en position relative des roues-
   condary alphabet: Press the button "R" (19) and turn: the knob                  types primaire et secondaire, on pousse le bouton "R" (19) et
   (12) counter clockwise until stopped. Then pull out the knob                    on tourne le bouton (12) dans le sens opposé des aiguilles d'une
   (12) towards the left and turn it, in its pulled out position,                  montre jusqu'à sa butée. On tire le bouton extérieur (12) vers
   until the index (14) points against the letter which hast been                  la gauche et on le tourne jusqu'à ce que l'index (14) indique
   agreed on to define the relation between the primary and                        la lettre qui à été choisie pour définir la relation entre les
   secondary alphabet for the message in questions, then let the                   roues-types primaire et secondaire pour le message en question.
   knob go back to its original position and release the knob.                     Ensuite on laisse revenir le bouton extérieur dans sa position
                                                                                   de base et on relâche le bouton "R".
   Note: The lid (17) over the typewheel unit, which carries the
   indicating ring, can be opened by pressing the button "O" (18)                  Note: Le couvercle (17) au dessus des roues-types, qui porte le
   and turning the indicating knob (12) counterclockwise until                     cadran indicateur, peut être ouvert en actionnant le bouton
   stopped. Then the catch of the lid is released. With the lid                    poussoir "O" (18) et en tournant le bouton de commande (12) en
   open and by withdrawing the shaft (29) towards the right, the                   sens opposé des aiguilles d'une montre jusqu'à sa butée. Le
   typewheel unit can be removed.                                                  loquet du couvercle sera alors déclenché et le couvercle (17)
                                                                                   s'ouvre. Après avoir ouvert ce couvercle, on peut enlever l'en-
   When closing the lid (17) it is necessary to proceed as follows:                semble des roues-types (37) en retirant vers la droite l'arbre
   First push the button (18) and turn the knob (12) counterclock-                 porteur par le bouton (29).
   wise until stopped. Then before closing the lid be careful
   to put the index (14) in the position where the point (15) re-                  Pour fermer le couvercle (17) il faut pousser le bouton (18) et
   gisters with the positioning point (16): only in this position                  tourner le bouton (12) jusqu'à la butée, dans le sens opposé des
   the index will be placed correctly in relation to the type wheel                aiguilles d'une montre. Avant de fermer le couvercle il faut
   unit. To make sure, check this by pressing the button (18)                      veiller à mettre l'index (14) dans la position où la marque de
   again, after the lid (17) has been closed, and turn the button                  référence (15) coincide avec le point de repère (16). Seulement
   (12) until stopped: the index (15) must then point against the                  dans cette position l'index sera placé correctement en relation
   positioning point (16).                                                         avec l'ensemble des roues-types. Nous recommandons de contrôler
                                                                                   cette relation en poussant le bouton "O" (18) encore une fois,
                                                                                   après avoir fermé le couvercle (17), et en tournant le bouton
                                                                                   (12) jusqu'à sa butée. La marque de référence (15) devra alors
                                                                                   se trouver en coincidance avec le point de regère (16).

b) Starting Position for the Keywheels:                                         b) Position de départ des roues-clés.
   The pin disks are marked on their crowns with reference letters                 Les roues-clés sont marquées sur leur circonférence de lettres
   or numbers, one for each position. The disks can be moved by                    ou de chiffres à raison d'un signe pour chaque position. Elles
   hand, in either direction, and are turned into those positions                  peuvent être tournées à main dans chaque sens. Elles peuvent
   where the letters or numbers agreed on register with the index                  ainsi être mises dans la position convenue en alignant sur la
   line across the six slots, through which the pin disk crowns                    ligne de référence à travers les six encoches du couvercle
   protrude.                                                                       chaque lettre ou chiffre conventionnel indiquant la position
                                                                                   que doit occuper la roue correspondante.

E. Operation.                                                                   E. Chiffrement et déchiffrement

   Provieded the inner settings ieve previously been arranged accord-           En supposant que le réglage intérieur ait été effectue préalablement,
   ing to agreement (the inner settings are changed only certain                (le réglage intérieur ne sera changé qu'à certains intervalles de
   intervals, which can be of different duration, depending on the              temps, dépendant de la quantité et de la nature de la correspon-
   amount and nature of the correspondence), the outer settings have            dance), il faut procéder aux opérations de réglage extérieur avant
   to be set before starting the ciphering or deciphering of a                  tout chiffrement ou déchiffrement.
   message. Also put the counter into position "000" by using the               Pour chiffrer un message, il faut remettre le compteur à gauche en
   reset knob (35). If a message is to be ciphered, put the knob (33)           position 000 par le bouton de remis à zéro (35) et mettre le bou-
   in position "C" which caused the texts to be printed in groups of            ton (33) en position "C". Cette position entraine l'impression du
   five letters each, with a space between the groups.                          texte chiffré en groupes de cinq lettres chacun, avec un espace
                                                                                entre les groupes.

   For deciphering, the counter has first to be put into position               Pour le déchiffrement an remet d'abord le compteur en position 000
   "000" and then the knob (33) is put in position "D" which suppres-           et le bouton (33) en position "D". Cette position à pour effet de
   ses the printing of the letter representing space in the secondary,          supprimer dans les textes secondaire et clair l'impression de la
   clear text, so that the resultant clear text will be printed with            lettre qui indique l'espace. Ainsi, le texte clair y résultant sera
   correct spaces between words.                                                imprimé avec l'espace correct entre les mots.

   The ciphering or deciphering of each single letter is effected in            Le chiffrement ou le déchiffrement de chaque lettre est effectué de
   the following way: First turn the knob (12) until the index (14)             la manière suivante:
   points towards the letter an the indicating disk (13) which is to
   be ciphered or deciphered, and then pull the lever (30) with the             On tourne le bouton (12) jusqu'à ce que l'index (14) indique sur le
   handle (31) forwards-downwards as far as it will go, after which             cadran indicateur (13) la lettre qui doit être chiffrée ou déchiffree-
   the lever is allowed to return to its vertical position. The pri-
   mary letter will be printed at the beginning of the movement and             Le levier (30) est tiré en avant du haut vers le bas et aussi loin
   the secondary letter will be printed towards the end, when the               que possible par la poignee (31) et puis on relâche la poignée (31)
   paper also will be advanced. Repeat the above for all the letters            et on laisse le levier (30) revenir à sa position verticale.
   in the text.

   Note: If, as a result of a foregoing operation, the index (14)               La lettre primaire sera imprimé au début du mouvement du levier (30)
   points against a letter which is to be ciphered or deciphered next,          et la lettre secondaire vers la fin de ce mouvement quand le papier
   be sure to move the index slightly from this position and back               sera aussi avancé.
   again, before operating the lever (30), as otherwise the movement
   will be blocked. To use force under such circumstances might                 Ces opérations sont répétées pour toutes les lettres du texte clair
   damage the mecanism.                                                         ou chiffré.

   While the machine will stand a very fast and hard operation of the           Note: Lorsque, à la suite d'une opération, l'index se trouve sur
   lever (30), the best results - and the least tiring for the                  la lettre que l'on veut chiffrer ou déchiffrer au cours de la pro-
   operator - will be obtained if the lever is operated with a uni-             chaine opération, il faut d'abord tourner l'index et revenir à la
   form and moderate movement.                                                  lettre à chiffrer ou déchiffrer avant d'actionner le levier (30).
                                                                                L'action directe du levier bloquerait le mouvement et l'emploi de
                                                                                la force dans ces circonstances pourrait endommager le mécanisme.

                                                                                Bien que la machine puisse supporter une opération assez rapide
                                                                                du levier (30), les meilleurs résultats - et les moins fatigants
                                                                                pour l'opérateur seront obtenus si le levier est actionné par
                                                                                un mouvement uniforme de force modérée du haut vers le bas et freiné
                                                                                par l'opérateur lorsque le levier reprend sa position haute.

Ciphering of numbers.                                                           Chiffrement des chiffres

In such texts where numbers are not written out in full with                    Dans les textes ou les chiffres ne sont pas écrits en lettres, ils
letters, they can be ciphered in the following manner. A letter                 peuvent être chiffres de la manière suivante:
with low frequency is agreed on to indicate that numbers follow
in the text. After having ciphered this letter, use the index (15)              Une lettre de faible fréquence est désignée pour indiquer que des
and point this against the numbers, one after another, which are                chiffres suivent dans le texte. Après avoir chiffré cette lettre,
engraved in the lid (17) inside the alphabet ring (13) and then                 on emploi la marque (15) et on la met vors le chiffre correspondant
operate the machine as per above. When the numbers have been                    à chiffrer dans la série des chiffres qui sont graves dans le cou-
ciphered, cipher again the letter which indicates "numbers". When               vercle (17) à l'intérieur du cadran indicateur (13), et on actionne
deciphering, the text will of course contain only letters. Those                la machine comme décrit ci-dessus. Lorsque tous les chiffres ont
letters, which will be found between two "number"-letters corres-               été chiffres, on chiffre une nouvelle fois la lettre qui indique
pond to the ciphered numbers and their values will be found as                  "chiffres".
follows: Put the index (14) against these letters on the indica-
tiny disk (13) and for each position read off the corresponding                 En déchiffrant, le texte ne contiendra naturellement que des lettres.
number against the index (15). Or make out a table for the corres-              Les lettres se trouvant entre les deux lettres indicatrices de
pondencies for the numbers 1 to 0.                                              "chiffres" correspondent alors à, des chiffres ou nombres et leur
                                                                                valeur sera trouvé en mettant l'index (14) du cadran indicateur
                                                                                (13) sur chacune de ces lettres, le chiffre correspondant étant
                                                                                lu sur la marque (15). (On peut aussi préparer un tableau indi-
                                                                                quant les lettres correspondantes aux chiffres 1 à 0).

F. Remarks.                                                                     F. Remarques particulières

When the machine is not used or when it is to be transported from               Quand la machine n'est pas employée ou quand elle doit être trans-
one place to another, be sure to keep the cover (2) locked. For                 portée d'un lieu à un autre, il faut s'assurer que le capot (2) soit
use in the field it is recommended to use a carrying case for same.             bien fermé. Pour l'emploi en campagne, nous recommandons de la
                                                                                mettre dans un boîtier de transport spécial.
When using the machine, keep the cover (2) locked in its open                   En période d'emploi de la machine, le capot (2) peut être maintenu
position with the help of a stay which is found on the left hand                dans sa position ouverte à l'aide d'un appui qui se trouve sur le
side of the machine.                                                            côté gauche.

To renew the paper roll, pull the catch (22) and remove the bottom              Pour renouveler l'alimentation du papier on tire le bouton (22) et
cover (6). Turn the paper feed knob (36) until the remains of the               on enlève la plaque de protection inférieure (6). On tourne le
tape are removed. Place the new roll in its place. Draw the free                bouton d'avancement du papier (36) de façon que le reste du vieux
end of the tape around the guard holder and the tension regulator               rouleau de papier puisse être enlevé pour être remplacé par le
(53) and feed it into the transfer slot (54) until it becomes                   nouveau rouleau. On remet alors le nouveau rouleau dans la même
visible between the typewheels and the printing hammers. Insert                 position que l'ancien. Le bout libre de la bande sera introduit
end of tape between feed rollers and advance tape by knob. Be                   par la fente qui se trouve dans l'embase de la machine et conduit
careful to place the tape exactly as shown on the picture No. 4.                a la main pour le faire passer entre la roue-type et 10 marteau
                                                                                imprimant. On l'introduit ensuite entre les rouleaux d'avancement
The reason for the two different keys (4) for each machine is the               qui seront avancés en tournant le bouton (36). Faire attention
following: In certain cases the inner settings of the machines are              d'introduire la bande exactement comme indiqué dans l'illustration
arranged by special personnel and it is then not desired that the               No. 4.
operator has access to these settings. In such cases the persons
in charge of the inner settings keep the keys with two notches,                 L'emploi de deux clés differentes (4) est justifié par les rai-
which open both the main cover (2) and the lid (32) of the machine,             sons suivantes:
while the operator is given the key with one notch which opens
only the main cover (2).                                                        Dans certains cas, le réglage intérieur de la machine est effectué
                                                                                par un personnel spécialement qualifié à cet effet pour éviter que
The machine is normally delivered with one indicating disk/alpha-               l'opérateur ait accès ces réglages. Dans ces cas, les personnes
bet wheel unit, 6 keywheel units, 40 lugs for the bars, oil can,                chargées du réglage intérieur conservent les clés avec deux en-
screwdriver, tools for the rearrangement of pins and lugs, recep-               coches qui ouvrent le capot de protection (2) et le couvercle in-
tacle with spare ink rolls, carrying strap and 2 sets of keys.                  térieur (32) de la machine. L'opérateur ne reçoit alors que la clé
                                                                                avec une seule encoche qui n'ouvre que le capot de protection (2).

                                                                                La machine est normalement équippée d'un ensemble roues-types et
                                                                                disque indicateur, de 6 roues-clés complétes, 40 curseurs pur
                                                                                les réglettes, burette d'huile, tournevis, outils pour le réarrange-
                                                                                ment des ergots et des curseurs, tube avec des tampons encreur,
                                                                                lanière et 4 clés (dont 2 avec 1 enchoche et 2 avec 2 encoches).

Attached: 4 pictures No. 036/1-4.                                               annexes: 4 illustrations 036/1-4

December 1957                                                                   octobre 1957

BH/Sn/BE                                                                        BH/Sp
Cryptos
C-52C-52
Picture/Fig. No.: 1                               Picture/Fig. No.: 2
C-52C-52
Picture/Fig. No.: 3                               Picture/Fig. No.: 4

                       V O R G A N G

                        C L A R E X 

                                            Exemplar-Nr. 034

Republik Chile
Ministerium für Auswärtige Angelegenheiten

Ministerbüro

                    Exemplar-Nr. 034/
                    g e h e i m

E i n l e i t u n g

Das Abfangen und Dechiffrieren von verschlüsselten Botschaften
gehören bereits zu den internationalen Praktiken, was eine
ständige Gefahr für die Sicherheit der Verbindungen ist und daher
eine konstante Überprüfung der Chiffrier-und Kodifizierungsmethoden
erfordert.

Aus diesen Gründen sind in Zusammenarbeit mit den Seestreit-
kräften des Landes Vorbereitungen zur Erarbeitung des vorliegenden
Kompendiums über Instruktionen und Schlüssel getroffen worden,
die das neue Geheimschriftsystem des Ministeriums für Auswärtige
Angelegenheiten Chiles darstellen werden.

Die Herren Missionschefs haben die kluge und sorgfältige Anwendung
dieses Systems zu überwachen, dessen Hauptziel der geeignete
Schutz der Kabelverbindungen zwischen unseren Vertretungen im
Ausland und dem Ministerium ist.

Santiago, den 1. Oktober 1972.

                                   (Unterschrift)
                                   Luis Orlandini Molina
                                   Unterstaatssekretär

Übersicht der wirklich zählenden Seiten

Gegenstand                              Seiten
Einleitung                              0-01 (R.B.)
Übersicht der wirklichen Seiten         0-02 (R.B.)
Inhaltsangabe                           0-03 (R.B.)
Kapitel 1                               1-01 bis 1-04 (alle R.B.)
Kapitel 2                               2-01 bis 2-05 (alle R.B.)
Kapitel 3                               3-01 bis 3-05 (a1le R.B.)
Kapitel 4                               4-01 bis 4-09 (R.B.)
Kapitel 5, Anhang "A"                   5A-01 (R.B.)
Kapitel 5, Anhang "B"                   5B-01 bis 5B-16 (alle R.B.)
Kapitel 5, Anhang "C"                   5C-01 bis 5C-03 (alle R.B.)

"Die Titelseite und die Kapitelseiten werden nicht als wirkliche
Seiten betrachtet."

             I n h a l t s a n g a b e

Inhalt                                               Seite
Kapitel 1 :"Sicherheitsdirektiven"
   A.- Aufbewahrung und Kontrolle                    1-01
   B.- Verletzung von Bestimmungen, Verlust durch
       Diebstahl oder durch Schadensfall             1-01
   C.- Übertragung gemischter Botschaften            1-02
   D.- maximale Länge chiffrierter Nachrichten       1-02
   E.- Umschreibung (Paraphrasierung)                1-02
   F.- Klassifizierung                               1-02
   G.- ausschließliche Geheimnachrichten             1-03
   H.- Präfixe                                       1-03
   I.- Kontrolldechiffrierung                        1-03
   J.- Ankündigung nichtdechiffrierbarer Nachrichten 1-03
   K.- Bezug auf chiffrierte Nachrichten             1-04
   L.- Kopf der chiffrierten Texte                   1-04
   M.- Volumen des Chiffrierverkehrs                 1-04

 Kapitel 2 : "Beschreibung des Geheimschriftsystems"

    A.- Einführung                                   2-01
    B.- Chiffreindikator (oder: -index)              2-01
    C.- Beschreibung der Daten-Anhänge               2-02
    D.- Verbindung                                   2-04
    E.- Grundformat für chiffrierte Kabelnachrichten 2-04
    F.- Grundformat für chiffrierte Telexnachrichten 2-05

Kapitel 3 : "Vorverfahren für Chiffrieren-Dechiffrieren"

   A.-Bestimmung der Chiffriermethode                3-01
   B.-Methode Geheimschriftmachine                   3-01
   C.-Methode Geheimschriftregel                     3-03
   D.-Sonderfall der chiffrierten Rundschreiben      3-05

Kapitel 4 : "Instruktionen zum Chiffrieren-Dechiffrieren"

   A.- Verwendung der Geheimschriftmaschine          4-01
   B.- Verwendung der Geheimschriftregel             4-05

Kapitel 5 : "Anlagen von Daten"

Anlage "A" - äußere Schlüssel (Chiffreschlüssel)     5A-01
Anlage "B" - geschriebene Chiffreschlüssel           5B-01
Anlage "C" - innere Chiffreschlüssel                 5C-01

                        K a p i t e l  1
                     SICHERHEITSDIREKTIVEN

A.- Aufbewahrung und Kontrolle.
1.- Die Publikationen und Geheimschriftelemente (Vorgang
    "Clarex", Geheimschriftregel , usw.) erfordern größte Geheim-
    haltung. Daher ist die Anfertigung von Fotos oder Kopien
    obiger Elemente streng verboten. Lediglich die zum Auswärtigen
    Dienst und D.P.T. der Chiffreabteilung des Außenministeriums
    gehörenden Beamten dürfen Kenntnis von den in Gebrauch befind-
    lichen Geheimschriftunterlagen besitzen und mit diesen arbeiten.

2.- Diese Publikationen und Geheimschriftelemente müssen ständig
    im Panzerschrank des verantwortlichen Chiffrebeamten oder
    bei dessen Fehlen im Panzerschrank des Chefs der Mission
    aufbewahrt werden.

3.- Die Publikationen und Geheimschriftelemente dürfen nicht
    außerhalb der diplomatischen Vertretung transportiert werden.
    Für den Fall, daß ein Botschafter in mehreren Ländern
    akkreditiert ist, müssen die Botschaften im ständigen offi-
    ziellen Sitz chiffriert und dechiffriert werden.

4.- Der verantwortliche Chiffrebeamte hat täglich das Vorhanden-
    sein der Vorgangsakte "Clarex" und mindestens einmal im
    Monat ihren korrekten Inhalt zu überprüfen - entsprechend
    der "Übersicht über wirkliche Seiten". Verfügt die Vertretung
    über Beamte, die außerhalb der Dienststunden als Chiffreoffiziere
    arbeiten, muß der verantwortliche Chiffrexbeamte
    dem- oder denjenigen persönlich die entsprechend erforderlichen
    Geheimschriftunterlagen übergeben. Am folgenden Tag muß er
    das gesamte ausgehändigte Geheimschriftmaterial zurückerhalten.

5.- Beim Chiffrieren oder Dechiffrieren muß besonders beachtet
    werden, daß Konzeptzettel, Notizen oder Papierstreifen,
    die verwendet wurden, gänzlich verbrannt werden müssen,
    was vom Beamten durchzuführen und zu kontrollieren ist,
    der die Arbeit realisiert hat.

6.- Müssen aus irgendwelchen unvorhergesehenen Umständen eiligst
    die Geheim- und vertraulichen Dokumente der Vertretung ver-
    nichtet oder verbrannt werden, kommt den Geheimschriftunter-
    lagen und -Bestandteile eine der größten Vorrangigkeites-
    stufen in der Reihenfolge der Ausführung zu.

B.- Verletzung (von Bestimmungen), Verlust durch Diebstahl
    oder durch Schadensfall.                                

    Drei Umstände sind zu benennen, die die Vorgangsakte "Clarex"
    berühren können:

1.- Verletzung.
    Begründete Annahme, daß die Akte durch interessierte fremde
    Agenten verletzt worden ist (Fotos, Kopien, Vertrauensbruch).

2.- Verlust durch Diebstahl (oder durch Abhandenkommen).
    Versicherung, daß die Akte vor ihrem Verschwinden verletzt
    worden ist.

3.- Verlust durch Schadensfall.
    Die Akte wurde durch einen Schadensfall vernichtet oder
    unbrauchbar gemacht, aber es bestehen keine Vermutungen
    über die Verletzung ihres Inhalts.

    Bei jedem dieser drei Umstände muß dem Ministerium unverzüg-
    lich durch Kabelnachricht oder "offen" Telex Mitteilung
    gemacht, wobei der diskreteste Text zu verwenden ist.
    In diesem Fall wird das Ministerium die geeigneten Anwei-
    sungen nach Einschätzung der Umstände treffen.

C.- Übertragung gemischter Botschaften.
1.- Es gibt einige Botschaften, in denen lediglich ein Teil
    geheimen oder vertraulichen Charakter aufweist und der Rest
    gewöhnlichen Charakter besitzt. Es handelt sich hierbei um
    "gemischte Botschaften (oder: Nachrichten)".

2.- In diesen Fällen wird der allgemeine Informationsteil in
    einer offenen Botschaft geschickt, während der geheime oder
    vertrauliche Teil in einer getrennten Botschaft verschickt
    wird, chiffriert mit einer anderen fortlaufend nummerierten
    Serie - als Ergänzung zur gewöhnlichen Information.

3.- Die offene Botschaft gibt keinerlei Aufschluß, daß die Infor-
    mation durch eine chiffrierte Botschaft ergänzt wird. Es soll
    damit vermieden werden, aus ihrem Text den möglichen Inhalt
    ableiten zu können.

4.- Die chiffrierte Botschaft bezieht sich in ihrem Text auf die
    offene Botschaft, deren Ergänzung sie ist.

D.- Maximale Länge chiffrierter Botschaften.

1.- Um die Geheimschriftanalysearbeit zu erschweren (mit dem
    gleichen Chiffreschlüssel), darf lediglich eine Botschaft
    von einer Maximallänge von 400 Gruppen (2.000 Buchstaben)
    verschlüsselt werden. Ist die zu chiffrierende Botschaft
    umfangreicher, muß der verbleibende Rest mit einem anderen
    Schlüssel chiffriert werden.

        Beispiel:
        Eine Botschaft von 850 Gruppen erfordert zwei Botschaften
        zu je 400 Gruppen und eine dritte zu 50 Gruppen. Der Text
        ist ein einziger, er wurde nur in drei unterteilt, zu
        denen jeweils ein anderer Chiffreschlüssel verwendet wird.

2.- In solchen Fällen wird stets am Schluß jeder Nachricht" Fort-
    setzung folgt" und zu deren Beginn "Fortsetzung" erscheinen.

E.- Umschreibung (Paraphrasierung)

1.- Es gibt besondere Anlässe, zu denen der Klartext
    gewisser chiffrierter Botschaften bestimmten Personen zur
    Kenntnis gebracht werden muß, die nicht zur Vertretung
    gehören. In diesen Fällen und zum Zwecke der Nicht-Ver-
    letzung der Sicherheit, die der Chiffreschlüssel bietet,
    muß der Text der Botschaft vor seiner Übergabe umschrieben
    werden, d.h., er ist redaktionell zu verändern, bei
    Beibehaltung des jeweiligen Grundgehalts.

2.- Unter keinen Umständen darf ein Botschaft chiffriert
    übertragen und dann später ihr gleicher Wortlaut im
    Klartext übertragen werden oder umgekehrt.

3.- Die Nichteinhaltung dieser Bestimmungen wird als schwerer
    Fehler betrachtet.

F.- Klassifizierung

1.- Die einer Botschaft gegebene Klassifizierung hat den
    Zweck zu präzisieren, welcher Personenkreis vom Inhalt
    des Textes Kenntnis haben darf.

2.- Sofern von "klassifizierten" Nachrichten die Rede ist,
    bedeutet dies, daß sie chiffriert worden sind oder werden
    müssen.
    Die übrigen Botschaften "ohne Klassifizierung", "gewöhn-
    liche" oder "offene" sind die nicht chiffrierten.

3.- Die "klassifizierten" Nachrichten dürfen in keiner Hinsicht
    von Ausländern, nicht dem Auswärtigen Dienst angehörenden
    Personen, - von Presse- und/oder anderen Massenkommunika-
    tionsorganen - eingesehen werden.

G.- Ausschließliche Geheimbotschaften

1.- Die Chiffreausschließlichkeit dient dazu, die Kenntnis der
    Texte der Botschaften lediglich auf die die Vertretung
    leitende Person zu beschränken (Botschaften, Geschäfts-
    träger, Konsul, usw.), und entsprechend der Bezeichnung
    dieser Nachricht erlaubt das eine "private" Verbindung
    zwischen dem Leiter der Vertretung und dem Minister für
    Answärtige Angelegenheiten oder Unterstaatssekretär.

2.- Entsprechend obiger Darlegung muß das Chiffrieren und
    Dechiffrieren ausschließlicher Geheimbotschaften von den
    Chefs der Vertretungen vorgenommen werden, wofür die verant-
    wortlichen Chiffrebeamten besagte Chefs mit den Geheim-
    schriftunterlagen und der Grundchiffrier-Ausbildung auszu-
    statten haben bis zu einem solchen Grad, daß der Chef
    ohne größere Hilfeleistung seine ausschließliche Chiffre
    gruppe anwenden kann.

3.- Zum besseren Verständnis der Beratungsfunktion der verant-
    wortlichen Chiffrebeamten gegenüber den vorgesetzten Stellen
    muß gesagt werden, daß diese Ausschließlichkeit in einer
    bleibenden Anzahl von fünf, dem besagten Chef zugewiesenen
    Ziffern besteht, die er als Berechnungshilfsmittel benutzt,
    um den entsprechenden Chiffreschlüssel zu erhalten.

H.- Voraussetzungen.

1.- Die Tatsache, daß eine Botschaft über Kabel oder Telex
    aufgegeben wird, schließt bereits eine Dringlichkeits-
    behandlung in sich ein. Daher sind keine besonderen Buch-
    staben oder Symbole zu verwenden, die den Vorrangigkeits-
    charakter angeben.

I.- Kontrolldechiffrierung.

1.- Nach abgeschlossener Chiffrierung einer Botschaft muß zur
    Kontrolle die Dechiffrierung erfolgen, die im Dechiffrieren
    der Botschaft besteht, als wäre diese gerade eingegangen.

2.- Es ist ratsam, die Kontrolldechiffrierung möglichst durch
    einen anderen Mitarbeiter durchführen zu lassen, damit
    die gleichen Bedingungen simuliert werden können, in denen
    der Empfang einer Botschaft erfolgt. Wenn es der gleiche
    Beamte erledigt, der die Botschaft bereits vorher chiffrierte,
    besteht die Möglichkeit, daß er unbewußt den begangenen
    Fehler verbessert und die Botschaft mit besagtem Fehler
    abgeschickt wird.

3.- Damit dies nicht geschieht, ist in jedem Fall die Kontroll-
    dechiffrierung erforderlich, selbst wenn sie vom gleichen
    Beamten gemacht werden muß, der bereits die Chiffrierung
    besorgte.

J.- Benachrichtigung bei undechiffrierbaren Botschaften.

1.- Erweist sich ein Text beim Dechiffrieren als vollkommen
    zusammenhangslos, muß der Absender besagter Botschaft davon
    unterrichtet werden.

2.- Laut Vereinbarung gilt jedwede Botschaft, deren Text nur
    aus einer Fünfer-Buchstabengruppe besteht, als "Benachrich-
    tigung wegen undechiffrierbarer Botschaft". In dieser Hinsicht
    gibt es keine Verwechslungsmöglichkeiten, da es voll-
    kommen unwahrscheinlich ist, daß ein Nachrichtentext mit
    Nutzinformation lediglich aus fünf Buchstaben besteht.

3.- Die fünf als Text in einer "Benachrichtigung" erscheinenden
    Buchstaben werden von demjenigen willkürlich ausgewählt,
    der die Benachrichtigung abschickt, und sie müssen nicht
    chiffriert werden.

4.- Die eine "Benachrichtigung" sendende diplomatische Ver-
    tretung muß neben dem Gebrauch von irgendwelchen fünf, als
    Text gedachten Buchstaben gleichzeitig denjenigen Chiffre-
    indikator verwenden, den die Botschaft besaß, die man nicht
    dechiffrieren konnte. Damit soll dem Absender angegeben
    werden, welche von allen abgeschickten Botschaften die
    irrtümliche ist und in welcher Weise man besagten Chiffre-
    indikator interpretiert.

Beispiel:

   MINRELACIONES SANTIAGO CHILE (Abk. f. Außenministerium d.Üb.).

   3 1 1 0 4 5 5 7 0

   H X Z A N

   Pinochet

Das heißt: Die Vertretung mit dem Chef namens Pinochet sandte
dem Ministerium eine "Benachrichtigung", worin dem Ministerium
mitgeteilt wird, daß seine Botschaft Nr. 3110 45570 von Anfang
an undechiffrierbar ist.

5.- Ist lediglich ein Teil der Botschaft undechiffrierbar, so
    kann in einen solchen Fall Wiederholung oder Überprüfung
    von jener Textstelle ab angefordert werden, wo der Text ohne
    Zusammenhang ist. Dieses Ersuchen muß mittels einer CHIFFRIERTEN
    BOTSCHAFT gestellt werden.

K.- Bezug auf chiffrierte Botschaften

    Bei Bezugnahme, Ratschlag oder Antwort auf eine chiffriert
    erhaltene Botschaft muß eine chiffrierte Botschaft mit gleicher
    Klassifikation der Ursprungsbotschaft angefertigt werden,
    selbst wenn ihr Gegenstand bereits alltäglichen Charakter
    angenommen hat. Und in diesem Fall kann man eine offene
    Botschaft senden, wobei es keinen Grund gibt, auf eine
    vorher chiffrierte Botschaft Bezug zu nehmen, die in
    Verbindung zum Thema steht.

L.- Spruchkopf chiffrierter Texte

    Es ist eine äußerst zweckdienliche Maßnahme zur Sicherheit,
    alle Botschaften zu chiffrieren. Dabei werden zwischen eins
    und zehn willkürlich ausgewählte und zusammenhangslose falsche
    Buchstaben gesetzt, die als Bestandteil des zu chiffrierenden
    Textes zu betrachten sind. Die Anzahl der falschen Buchstaben
    muß in jeder Botschaft variieren.

M.- Volumen des Chiffrierverkehrs

    Als Richtlinie gilt: die Chiffreschlüssel müssen in
    beschränkter Form verwendet werden, um damit ihren unzu-
    lässigen Gebrauch in Botschaften zu vermeiden, deren Texte
    die Chiffreanwendung nicht rechtfertigen, was dazu führen
    würde, die Geheimschriftanalysearbeit zu erleichtern, was
    letztendlich diese Chiffreschlüssel "zerbrechen" würde

                      K a p i t e l  2

           BESCHREIBUNG DES GEHEIMSCHRIFTSYSTEMS

A.- Einleitung

1. Vorliegendes Geheimschriftsystem stellt ein äußerst sicheres
   und rasches Mittel für die Übermittlung geheimer Mitteilungen
   zwischen den diplomatischen Vertretungen und dem Ministerium
   für Auswärtige Angelegenheiten dar.

2. Das System stellt ein Variationsverfahren der Chiffreschlüssel
   für unregelmäßige Zeitabstände dar, die ÄNDERUNGEN (Änderung 1,
   Änderung 2, usw) genannt werden. Es unterscheidet sich grund-
   legend vom herkömmlichen monatlichen Variationsverfahren.
   Das Ministerium ordnet nach seinem Ermessen die Außerkraft-
   setzung einer ÄNDERUNG und das Inkrafttreten einer anderen
   zu erwartenden ÄNDERUNG an und erteilt die ergänzenden In-
   struktionen zur Ausführungsweise der neuen ÄNDERUNG.

3. Grundlegend stützt man sich bei der Chiffrier- oder Dechif-
   frierarbeit auf zwei Elemente: die "Kryptiermaschine" und
   die "Kryptierregel".

4. Damit diese Elemente überhaupt chiffrieren oder dechiffrieren
   können, sind als Ergänzung unerläßlich: die Chiffreschlüssel.

5. Die hierzu benutzten Chiffreschlüssel sind:

   Kryptiermaschine
   - äußere Chiffreschlüssel (Kapitel 5, Anhang "A") und
   - innere Chiffreschlüssel (Kapitel 5, Anhang "C")

  Kryptierregel
  - Übereinstimmungsbuchstabe (Kapitel 5, Anhang "A") und die
  - geschriebenen Chiffreschlüssel (Kapitel 5, Anhang "B")

6. Zum Erhalt der Chiffreschlüssel für die Kryptiermaschine
   kommt die "Methode KRYPTIERMASCHINE" und zum Erhalt der
   Chiffreschlüssel für die Kryptierregel die "METHODE KRYPTIER-
   REGEL" zur Anwendung.
   Beide Methoden werden detailliert in Kapitel 3 beschrieben.

7. Die verwendete "METHODE" wird in einem bestimmten Teil des
   "Chiffreindikators" zusammen mit anderen interessierenden
   Daten im einzelnen angegeben, was nachfolgend erklärt wird:

B.- Chiffreindikator

1. Der Chiffreindikator ist eine Verbindung von Zahlen und
   steht am Kopf der Botschaft (vgl. "Grundformat für Botschaften").
   Er enthält alle Daten, die zum Identifizieren der Botschaft
   und zum Erhalten des Chiffreschlüssels, mit dem die Botschaft
   chiffriert oder dechiffriert werden muß, erforderlich sind.

2. Der Chiffreindikator setzt sich wie folgt (von links nach
   rechts) zusammen:
     a) Einziffrige Zahl, die die verwendete Chiffriermethode
        angibt.
        d.h.:-"Methode Maschine" ist gleich 1)
             -"Methode Regel" ist gleich 3)

     b) Dreiziffrige Zahl, dir die fortlaufende Serie der Bot-
        schaft zur Bezugnahme und internen Kontrolle jeder Ver-
        tretung im Ausland angibt (die 1. Botschaft des Jahres
        muß beispielsweise mit 001, die 2. mit 002, die zehnte
        mit 010. usw. bezeichnet werden).

     c) Vom Absender willkürlich ausgewählte fünfziffrige Zahl
        - als Berechnungskunstgriff, den Chiffrierschlüssel zu
        erlangen.
        Mit gleicher Zahl und gleichem Kunstgriff erzielt der
        Empfänger den Schlüssel zum Dechiffrieren der Botschaft.

3.- Zum besseren Verständnis ein Beispiel anhand irgendeines
    Chiffreindikators:

    1 1 0 7 7 5 2 4 1

    1 weist auf die verwendete Chiffriermethode hin, hier
    also die Methode Maschine.

    107 entspricht der fortlaufenden Nummerierung der
    Botschaft (intern in jeder Mission).

    75241 ist hier die willkürlich vom Absender genommene
    Zahlengruppe, die als Kunstgriff zur Berechnung bei
    der Erlangung des Chiffrierschlüssels dient. Dieser
    Kunstgriff wird in Kapitel 3 erläutert.

4.- Die Stellung des Chiffreindikators ist im "Grundformat für
    Botschaften" festgesetzt. Dieser muß klar ersichtlich außer-
    halb des Textes stehen und ist in keinem Fall zu chiffrieren.

5.- Bei "ausschließlich geheimen" Botschaften erscheint besagte
    willkürlich gewählte Zahl nicht, da sie zuvor vereinbart und
    lediglich den Chefs der Absender- und Empfängerseite bekannt
    ist, und somit sieht der Chiffreindikator wie folgt aus:
              1 1 0 7 und weiter nichts.

6.- Bei offenen Botschaften gibt es keinen Chiffreindikator,
    weil kein Schlüssel benutzt wird. Folglich führen diese
    Botschaften nur die fortlaufende Nummerierung:
              1 0 7

C.- Beschreibung der Daten-Anhänge (Kapitel 5)

1.- Äußere Schlüssel (Anhang "A")
    a) Die in diesem Anhang vorhandenen Daten dienen dazu, den
       äußeren, auf der Maschine anzubringenden Schlüssel abzu-
       leiten. Zusammensetzung dieses Schlüssels:
       - Stellung der sechs Schlüsselräder vor dem weißen
         Merkzeichen der Eingangsklappe der Maschine
         (ändert sich bei jeder Botschaft).
       - Übereinstimmungsbuchstabe (wechselt bei jeder
         Botschaft).

b) Am linken Rand des Anhangs befinden sich drei Spalten
   mit zweiziffrigen Zahlen:

   - die erste Spalte von links enthält die Zahlen
     01 bis 47.
   - die zweite Spalte enthält die Zahlen 48 bis 94.
   - die dritte Spalte (nicht abgeschlossen) ent-
     hält die Zahlen 95 bis 00.

c) Die nächste Spalte nach rechts enthält alle Buchstaben
   und Zahlen, die in der Peripherie der Schlüssel-Einstell-
   räder der Chiffriermaschine (A-B-03-D-usw.) vorhanden
   sein können. Die rechte Spalte am Rand besteht lediglich
   aus Buchstaben, die den bei der Botschaft zu verwendenden
   Übereinstimmungsbuchstaben anzeigen.

d) Die zweiziffrigen Zahlen der drei linken Spalten dienen
   als Eingangsmerkmal, um den äußeren Chiffreschlüssel zu
   erhalten, der an der Maschine anzubringen ist. Dieser
   äußere Schlüssel wechselt bei jeder Botschaft. Diese
   Zahlen werden entsprechend dem Kunstgriff bestimmt, den
   die "METHODE KRYPTIERMASCHINE" festsetzt, was ausführlich
   in Kapitel 3 erläutert wird.

e) Der Schnittpunkt einer waagerechten Linie, -ausgehend
   von irgendenem Ziffernpaar der linken Spalten mit der
   rechten Spalte davon (enthält die Buchstaben und Zahlen
   eines Rades) -, erlaubt es, die Zahl oder den Buchstaben
   zu erhalten, bei der oder dem ein bestimmtes Einstellrad
   vor dem weißen Merkzeichen der Eingangsklappe zum Vorschein
   kommen muß. Der Schnittpunkt mit der äußeren
   rechten Spalte führt zum Übereinstimmungsbuchstaben.

2.- geschriebener Chiffreschlüssel (Anhang "B")

    a) Die in Kapitel 5, Anhang "B" gesammelten geschriebenen
       Schlüssel entsprechen dem geltenden ÄNDERUNGS-Zeitraum
       und bilden die Ergänzung zum Chiffrieren oder Dechiffrieren
       von Botschaften mit Hilfe der Kryptierregel (vgl. speziellen
       Fall für chiffrierte Rundschreiben, Kapitel 3, Abschnitt D).
       Die künftig in Kraft tretenden Schlüssel-ÄNDERUNGEN werden
       in einem versiegelten Kuvert im Panzerschrank der Mission
       aufbewahrt.

    b) Diese Schlüssel sind auf 16 Seiten angeordnet -jeweils für
       einen ÄNDERUNGS-Zeitraum -, auf denen insgesamt 999 Chiffre-
       zeilen vorhanden sind. Jede einzelne Chiffrezeile wird durch
       eine dreiziffrige Zahl zwischen 001 und 999 bezeichnet.

    c) Jede Schlüsselzeile setzt sich aus sieben oder acht Gruppen
       zu jeweils fünf Buchstaben zusammen. Das hat kryptografische
       Gründe.

    d) Innerhalb jeder ÄNDERUNGS-Periode bildet jede Schlüsselzeile
       die Fortsetzung der vorigen Zeile. Daher kann man sagen,
       daß in einer ÄNDERUNGS-Periode der Chiffreschlüssel eine
       nichtperiodische Serie von Buchstaben ist, die mit dem
       ersten Buchstaben der ersten Gruppe der Linie 001 beginnt
       und mit den letzten Buchstaben der letzten Gruppe der
       letzten Seite endet.

    e) Da es sehr gefährlich wäre zu chiffrieren, indem man immer
       mit dem erstem Buchstaben der Zeile 001 anfängt, erhält man
       Sicherheit, indem man mit dem ersten Buchstaben zu chiffrieren
       beginnt, den man aber aus irgendeiner Zeile auswählt.
       Das heißt also, je ÄNDERUNGS-Periode gibt es 999 verschiedene
       Schlüssel. Die nach der Zeile 999 folgenden Zeilen tragen
       keine Nummerierung, weswegen sie nicht zum Einleiten einer
       Chiffre verwendet werden können, wohl aber, um eine bei der
       Zeile 999 begonnene Chiffre fortzusetzen.

    f) Die geschriebenen Schlüssel sind für solche Fälle bestimmt,
       in denen die Maschine nicht funktioniert. Ihr "allgemeiner"
       Charakter vermindert ihre Sicherheit, so daß sie nicht ver-
       wendet werden dürfen, solange die Maschine arbeitsfähig
       ist, - ausgenommen bei besonderen chiffrierten Rundschreiben.
       Ein gegenteiliges Verhalten stellt den schwersten
       Angriff auf die Zuverlässigkeit des kryptografischen
       Systems dar.

3. Innere Chiffreschlüssel für die Kryptiermaschine (Anhang "C")

   a) Dieser Anhang enthält ausführliche Instruktionen zur An-
      bringung der inneren Schlüssel sowie die Daten zur Befesti-
      gung der Keile (/Splinte) und Stifte (/oder: Schieber, Riegel,
      Haken) des Einzelschlüssels jeder Mission und des "Allge-
      meinen" Schlüssels - entsprechend der geltenden ÄNDERUNGS-
      Periode.
   b) Der einzelne und allgemeine innere Schlüssel, die künftig
      in Kraft treten werden, werden in einem versiegelten Brief-
      umschlag im Panzerschrank der Mission aufbewahrt.

   c) Das Anordnungssystem der Schlüsseleinstellräder an der
      Maschine hat ständigen Charakter, ausgenommen bei anders-
      lautender Anordnung durch das Ministerium:

             A-B-C-D-E-F (von links nach rechts)

   d) In den Anwendungsinstruktionen für die Kryptiermaschine
      (Kapitel 4) wird ausführlich dargelegt, wie bei Ausfall
      der Maschine vorzugehen ist.

D.- Verbindung

1.- Der Botschaftenfluß über Kabel und/oder Telex ist genau
    zwischen dem Ministerium und einer bestimmten diplomatischen
    Vertretung einzuhalten. Die Richtlinien über den Verkehr,
    der über die Zentralen in Genf oder Washington geht, unterliegen
    keinen Abänderungen.

2. Die Telex benutzenden Vertretungen haben vor dem
   Inumlaufbringen einer Botschaft die Kostenvergleichstabelle
   zu berücksichtigen, die für den Telex-und Kabelservice gilt,
   um die Nachrichtenverkehrskosten zu rationalisieren.

3. Die chiffrierten Botschaften sind unter Einhaltung eines
   Daten-Anordnungsstandards in Umlauf zu bringen, der für alle
   Nachrichten des Auswärtigen Dienstes einheitlich ist.
   Nachfolgend Vordrucke (Grundformate) für Botschaften, die
   über Kabel oder/und Telex gesendet werden.

E. Grundformate (Vordrucke) für chiffrierte Kabel

Inhalt          Beschreibung                         Beispiel
1. Ziel         Kabelanschrift des                   Minrelaciones
                Empfängers                           Santiago-Chile

2. Chiffre-     a) Indikatorzahl der
   indikator       Chiffriermethode.
                b) fortlaufende Nummerierung
                   der Botschaft-
                c) willkürlich gewählte
                   Zahl (fünf Ziffern)               102615201

3. Text         alles Chiffre: (Punkt b kann
                am Textanfang oder- ende ge-
                bracht werden):
                a) 1 bis 10 falsche Buchstaben
                b) Abkürzungszeichen der Anschrift
                   u. d. Ministeriums.:              AXYVB - ZYXEA
                   RIA, OIA, usw.                    DTLNO, usw.
                c) eigentlicher Text.

4. Unterschrift Familienname des Leiters der
                Mission.                             HUIDOBRO

F.- Grundformate (Vordrucke) für chiffrierte Telexnachrichten

Inhalt          Beschreibung                         Beispiel

1. Ziel         Bezeichnung des                      Minrelaciones
                Empfängers

2. Absender     Bezeichnung des                      De Delchile
                Absenders                            Ginebra

3. Datum        Datum des Schreibens                 Genf, 2 Mai 1970
                Botschaft

4. Chiffre-     a) Indikatorzahl der
   indikator       Chiffriermethode.
                b) fortlaufende Nummer
                   der Botschaft.
                c) willkürlich gewählte
                   Zahl (fünf Ziffern)               100903501

5. Text         alles Chiffre- (Punkt b
                kann am Textanfang oder
                -ende gebracht werden).
                a) 1 bis 10 falsche Buchstaben.
                b) Abkürzungszeichen der
                   Anschrift u.d. Ministeriums:      MAYVO - XZFJO
                   RIA, OIA, usw.                    SFHJK, usw.
                c) eigentlicher Text

6. Unterschrift Familienname des Leiters
                der Mission.                         BERNSTEIN

                        K a p i t e l 3

   VORARBEITEN FÜR DAS CHIFFRIEREN UND DECHIFFRIEREN

A.- Bestimmung der Chiffriermethode

1.- Bei Arbeitsfähigkeit der Kryptiermaschine müssen alle Bot-
    schaften mit ihr chiffriert werden, und damit wird die
    "METHODE KRYPTIERMASCHINE" benutzt, um den Schlüssel zu
    erhalten, außer in besonderen Fällen chiffrierter Rund-
    schreiben (vgl. Abschnitt D, gleiches Kapitel).

2.- Ist die Maschine nicht einsatzfähig, muß das Chiffrieren
    mit der "Kryptierregel", d.h. mit der "METHODE KRYPTIERREGEL"
    erfolgen, um den geschriebenen Schlüssel zu erhalten
    Der "allgemeine" Charakter des geschriebenen Schlüssels
    vermindert seine Sicherheit, so daß er nicht verwendet werden
    darf, solange die Maschine arbeitsfähig ist. Hiervon ausge-
    nommen sind chiffrierte Rundschreiben.
    Gegenteiliges Verhalten stellt den schwersten Angriff auf
    die Zuverlässigkeit des kryptografischen Systems dar.

3.- Wie bereits oben dargelegt, wird die angewendete "Methode"
    im Chiffreindikator festgesetzt. ( 1 oder 3).

B.- Bestimmung des zu verwendenden Schlüssels,
    "METHODE KRYPTIERMASCHINE"                           

1.- Chiffrieren

    Zum besseren Verständnis werden wir Schritt für Schritt das
    Vorgehen beim Chiffrieren analysieren. Dafür nehmen wir als
    Beispiel eine Botschaft mit der fortlaufenden Nummer 224,
    die die Botschaft Chiles in Paris ans Ministerium zu schicken
    hat.

    a) Aus diesem Beispiel ergeben sich bereits folgende
       Daten zur Vorbereitung des Chiffreindikators:

    - Chiffriermethode 1 (Maschine)
    - fortlaufende Serie 224
    Schreiben Sie waagerecht:

          1224

    b) Wählen Sie willkürlich eine fünfziffrige Zahl zwischen
    00001 und 99999 (z.B. 87934). Fügen Sie diese Zahl
    an die obige an, und damit erhalten Sie den Chiffre-
    indikator:

           122487934


    ACHTUNG!  Man geht ein schweres kryptografisches Risiko
    ein, wenn dieselben zwei willkürlich gewählten Zahlen-
    gruppen für unterschiedliche Botschaften genommen
    werden, während nicht die Änderung des inneren Schlüssels
    angeordnet ist.

    c) Um den äußeren Schlüssel zu erhalten, der an der
       Maschine anzubringen ist, nehmen Sie aus dem Chiffre-
       indikator (122487934) nur die sieben letzten Ziffern
       von rechts und notieren diese mit Zwischenraum.

          2 4 8 7 9 3 4

    d) Von links ausgehend, bilden Sie mit dieser Zahl
    (2487934) sechs Ziffernpaare, indem Sie jedes Mal um
    eine Stelle nach rechts rücken; d.h.: mit der 1. und
    2. Ziffer bilden Sie das erste Paar (24) mit der 2.
    und 3. Ziffer das 2. Paar (48), usw.
    Daraus ergeben sich folgende sechs Ziffernpaare:

         24 - 48 - 87 - 79 - 93 - 34

    e) Jetzt sind Sie in der Lage, aus dem Anhang "A" der
       äußeren Schlüssel (Kapitel 5) die Chiffreschlüssel-
       gruppe zu erhalten, die (von links nach rechts) auf
       dem Merkzeichen der Eingangsklappe zu den Chiffre-
       einstellrädern der Maschine vorhanden zu sein hat,
       sowie den Übereinstimmungsbuchstaben:

    Die Zahl "24" ergibt für das 1. Rad: "N"
             "48"                2. Rad: "A"
             "87"                3. Rad: "W"
             "79"                4. Rad: "32"
             "93"                5. Rad: "Z"
             "34"                6. Rad : "34"

    f) Demzufolge ergeben die Einstellräder vor dem Merkzeichen
       (von links nach rechts) folgendes Bild:

       N - A - W - 32 - Z - 34

    g) Man nimmt das letzte der gebildeten Ziffernpaare
       (in diesem Beispiel 34) und zieht aus dem Anhang "A"
       durch den gleichen Arbeitsweg wie oben dem Überein-
       stimmungsbuchstaben zum Chiffrieren der Botschaft:

       Die Zahl 34 ergibt den Übereinstimmungsbuchstaben "X".

       Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre-
                  schlüsseln gekommen, dann stimmen die Daten
                  dieses Beispiels ohne Zweifel nicht mit den
                  wirklichen überein.

    h) Chiffrieren Sie den Text (entsprechend der Festlegung
       in Kapitel 1 sind ein bis zehn falsche Buchstaben am
       Anfang einzubeziehen), indem Sie sich an die Instruk-
       tionen zur Anwendung der Kryptiermaschine (Kapitel 4)
       halten, an der Sie bereits die äußere Schlüsselgruppe
       (hier: N-A-W-32-Z-34) und den Übereinstimmungsbuchstaben
       (hier: "X") anbrachten.

    i) Nach diesem Arbeitsgang ist die Botschaft fertig und kann
       über Kabel bzw. Telex abgeschickt werden. Vorher sind die
       Daten - entsprechend des "Vordrucks für Botschaften" für
       Kabel- und/oder Telexnachrichten (vgl. Schluß v. Kapitel 2)
       einzusetzen.

2.- Dechiffrieren

Um diesen Vorgang besser zu begreifen, stellen wir uns vor,
die Botschaft Chiles in Madrid empfängt folgende chiffrierte
Botschaft per Kabel:

    EMBACHILE MADRID (Botschaft Chile Madrid)

    130617309
    X N P U X - V H T Z H - W W P R B - N M Q C Z...

    MINRELACIONES (Außenministerium)

    Anmerkung: Vorliegendes Textbeispiel enthält fiktive
               Angaben.

    a) Zum Dechiffrieren des Textes müssen Sie zuerst den "Chiffre-
       indikator" (in diesem Fall 130617309) übersetzen:

              1 - Methode Maschine.
            306 - fortlaufende Nummer der Botschaft.
          17309 - fünfziffrige, willkürlich vom Absender
                  gewählte Zahl.

    b) Notieren Sie aus dem "Chiffreindikator" (130617309)
       die sieben letzten Ziffern von rechts:

          0 6 1 7 3 0 9

    c) Mit dieser Zahl (0617309) bilden Sie sechs Ziffernpaare,
       von links beginnend und jedes Mal eine Stelle nach rechts
       rückend - genauso wie es in den Anweisungen zum Chiffrieren
       angegeben wurde.
       Daraus resultieren folgende Ziffernpaare:

       06 - 61 - 17 - 73 - 30 - 09

    d) Jetzt sind Sie in der Lage, aus dem Anhang "A" für äußere
       Schlüssel (Kapitel 5) die Chiffreschlüsselgruppe zu erhalten,
       die (von links nach rechts) im Merkzeichen der Eingangsklappe
       zu den Chiffreeinstellrädern der Maschine zu
       erscheinen hat, sowie den Überstimmungsbuchstaben:

       Die Zahl "06" ergibt für das erste Rad:   "D"
       die Zahl "61" ergibt für das zweite Rad:  "14"
       die Zahl "17" ergibt für das dritte Rad:  "J"
       die Zahl "73" ergibt für das vierte Rad:  "0"
       die Zahl "30" ergibt für das fünfte Rad:  "Q"
       die Zahl "09" ergibt für das sechste Rad: "09"

    e) Demzufolge müssen die Einstellräder vor dem Merkzeichen
       von links nach rechts wie folgt eingestellt werden:

           D - 14 - J - O - Q - 09

    f) Mit Hilfe die letzten der sechs gebildeten Ziffernpaare
      (hier: 09) zieht man in gleicher Form aus dem Anhang "A"
      den Übereinstimmungsbuchstaben zum Dechiffrieren der
      Botschaft:
         Die Zahl 09 ergibt den Übereinstimmungsbuchstaben "P".
      Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre-
                 schlüsseln gekommen, dann stimmen die Daten
                 dieses Beispiels ohne Zweifel nicht mit den
                 wirklichen überein.

    g) Entsprechend den Anweisungen zum Gebrauch der Kryptier-
       maschine (Kapitel 4), auf der Sie bereits die äußere
       Schlüsselgruppe (hier: D-14-J-0-Q-09) und den Überein-
       stimmungsbuchstaben (hier: "P") anbrachten, dechiffrieren
       Sie den Text.

    h) Erhalten Sie beim Dechiffrieren einen zusammenhanglosen
       Text, untersuchen Sie den korrekten Empfang und die genaue
       Interpretierung aller Daten der Botschaft und ebenso die
       von Ihnen verwendete Arbeitsmethode

    i) Bleibt die Botschaft weiterhin undechiffrierbar, senden
       Sie dem Absender eine Nachricht (vgl. "Benachrichtigung
       bei nichtdechiffrierbaren Botschaften", Kapitel 1).

G.- Bestimmung des zu verwendenden Schlüssels,
    "METHODE KRYPTIERREGEL"                              

1. Chiffrieren
   Zum besseren Verständnis werden wir Schritt für Schritt
   das Vorgehen beim Chiffrieren analysieren. Als Beispiel
   nehmen wir eine Botschaft mit der fortlaufenden Nummer
   035, die die Botschaft Chiles in Belgrad an das Außen-
   ministerium zu schicken hat.

   a) Damit sind Ihnen bereits die folgenden Daten zur Vor-
      bereitung des Chiffreindikators vorgegeben (nur bei
      Nichtfunktionieren Ihrer Maschine verwenden Sie die
      Regelmethode):

      - Chiffriermethode 3 (Regel).
      - fortlaufende Nummer 035.
      Schreiben Sie al.so in waagerechter Form:

        3 0 3 5
      Sie sehen, daß noch die fünfziffrige Zufallszahl fehlt.

   b)  Wählen Sie aus den geschriebenen Schlüsseln (Kapitel 5)
       des Anhangs "B" irgendeine Zeile von Buchstaben, mit
       denen Sie den Text chiffrieren; zum Beispiel die
       Zeile 465.
       Die dieser Buchstabenzeile entsprechende Zahl fügen
       Sie hinzu. Das ergibt:

                3 0 3 5 4 6 5

   c) Fügen Sie noch irgendeine zweiziffrige Zahl zur Ver-
      vollständigung des Chiffreindikator-Formats hinzu,
      z.B.: 73.
      Damit ist der Chiffreindikator fertig:

           3 0 3 5 4 6 5 7 3

   d) Mit dem letzten Ziffernpaar des Chiffreindikators
      (hier:73) erhalten Sie aus Anhang "A", Kapitel 5,
      den "Übereinstimmungsbuchstaben zum Chiffrieren
      der Botschaft.

   e) Chiffrieren Sie den Text (einschließlich ein bis zehn
      falsche Buchstaben am Anfang - gemäß den Festlegungen
      in Kapitel 1), wobei Sie die willkürlich gewählte Buch-
      stabenzeile (hier: Zeile Nr. 465) und den daraus erhalte-
      nen  Übereinstimmungsbuchstaben benutzen. Halten Sie
      dabei die Instruktionen zur Anwendung der Kryptierregel
      (vgl. Kapitel 4) ein.

2. Dechiffrieren

   Zum besseren Verständnis stellen wir uns vor, daß die
   Botschaft Chiles in Rom über Kabel nachfolgende
   chiffrierte Botschaft erhält:
   EMBACHILE ROMA (Botschaft Chile Rom)

   3 1 8 4 9 4 2 5 9

   X N P U H - V H G Z H - W W P R B - N M Q O Z, usw.

   MINRELACIONES (Außenministerium)
   Anmerkung: vorliegendes Beispiel ist fiktiv.

   a) Um den Text dechiffrieren zu können, müssen wir zuerst
      den "Chiffreindikator" übersetzen (318494259):

        3 - Methode Regel.
      184 - fortlaufende Nummerierung der Botschaft.
      942 - Linie Nr. 942 der geschriebenen Schlüssel muß ver-
            wendet werden, um den Text mittels der "Kryptier-
            regel" zu dechiffrieren.
       59 - mit dieser Zahl ist aus Anhang "A", Kapitel 5,
            der Übereinstimmungsbuchstabe zum Dechiffrieren
            der Botschaft zu ziehen.

   b) Dechiffrieren Sie den Text, indem Sie die Zeile Nr. 942
      der geschriebenen Schlüssel und den somit erhaltenen
      Übereinstimmungsbuchstaben verwenden. Halten Sie sich
      dabei an die für den Gebrauch der Kryptierregel (vgl.
      Kapitel 4) geltenden Instruktionen.

   c) Ergibt sich nach dem Dechiffrieren ein unzusammenhängen-
      der Text, überprüfen Sie den korrekten Empfang und die
      genaue Interpretierung aller Daten der Botschaft sowie
      Ihr eigenes Vorgehen.

   d) Wenn die Botschaft weiterhin undechiffrierbar bleibt,
      senden Sie dem Außenministerium eine entsprechende Mit-
      teilung (siehe: "Benachrichtigungen bei undechiffrier-
      baren Botschaften", Kapitel 1).

D.- Besonderheit bei chiffrierten Rundschreiben

1. Die Rundschreiben sind daran zu erkennen, daß ihre Eigen-
   schaft als solche ausdrücklich und offen in der Einleitung
   der Botschaft angegeben wird.

2. Das Ministerium chiffriert sie mit der Methode "Kryptier-
   regel", was im Chiffreinikator durch die vorgeschriebene
   Zahl 3 deutlich wird.

3. Die diplomatischen Vertretungen, die über arbeitsfähige
   Kryptiermaschinen verfügen, dechiffrieren bei Eingang
   eines dieser Rundschreiben dieses, indem sie sich nach
   den Instruktionen zur Methode "Regel" richten, die vom
   Außenministerium vorgegeben sind. Aber sie können dabei
   eine der nachfolgenden Möglichkeiten wählen:

   a) Einsatz der Kryptierregel bei strikter Anwendung der
      Instruktionen zur Methode "Regel" - als ob die Kryptier-
      geräte der Mission defekt wären.

   b) Einsatz der Kryptiermaschine, wobei die Methode "Regel"
      zur Interpretierung des Chiffreindikators benutzt wird.
      Und weiter: anstatt die Fünfer-Buchstabengruppe der
      Zeile der angegebenen geschriebenen Schlüssel zu ver-
      wenden, wird die Schlüsselgruppe für die Maschine
      genommen (in gleicher Zeile vermerkt). Der erhaltene
      Übereinstimmungsbuchstabe wird nicht in der Regel,
      sondern an der Maschine fixiert. Dieser Weg erfordert,
      zuvor den besonderen inneren Schlüssel der Vertretung
      mit dem "allgemeinen" inneren Schlüssel auszutauschen.

                      K a p i t e l  4

       Instruktionen zum Chiffrieren und Dechiffrieren

A.- Gebrauch der Kryptiermaschine CX-52
CX-52 Typenschild
Abb. Typenschild der CX-52 aus der chilenischen Botschaft in Berlin.

    Handarbeitsvorgang

1.- Chiffrieren

a) Stellen Sie den Hebel CD auf "C" (Chiffrieren).

b) Bringen Sie den Zähler auf "000".

c) Überprüfen Sie, ob der "Ausrichtungs"-buchstabe auf
   "A" steht. Für diesen Arbeitsgang wird der Knopf "O"
   gedrückt sowie das Einstellrad zum Drehen gebracht,
   das das Alphabet im Uhrzeigersinn bewegt. Der Pfeil
   muß beim Buchstaben "A" stehenbleiben.

d) Stellen Sie den Übereinstimmungsbuchstaben ein. Dazu
   sind folgende Bewegungen erforderlich:

   - Drücken Sie den Knopf "R".
   - Ohne besagten Knopf loszulassen, drehen Sie das Ein-
     stellrad, das den Pfeil des Alphabets im Uhrzeiger-
     sinn bewegt, bis zu seinem Anschlag.
   - Ohne den Knopf "R" loszulassen, ziehen Sie nunmehr
     bereits erwähntes Einstellrad zur linken Seite der
     Maschine heraus und drehen das Rad in der gleichen
     Richtung, bis der Übereinstimmungsbuchstabe anzeigt.
     Dann lassen Sie das Rad los.
   - Überprüfen Sie die richtige Stellung des Überein-
     stimmungsbuchstabens. Zu diesem Zweck wird der Knopf
     "R" losgelassen und das Rad gedreht. Anschließend
     wird erneut der Knopf "R" gedrückt und das Einstellrad
     im Uhrzeigersinn bis zu seinem Anschlag gedreht.
     Beim Anhalten muß der Pfeil den Übereinstimmungsbuch-
     staben anzeigen. (Anmerkung):Wird das Einstellrad
     nicht im Uhrzeigersinn bewegt, würde es niemals zum
     Stehen kommen, da der Anschlag nur in einer Richtung
     erfolgt).

e) Stellen Sie den äußeren Chiffreschlüssel an den Einstell-
   rädern ein - entsprechend dem in diesem Aktenvorgang
   (Kapitel 3) festgelegten Arbeitsverfahren.

f) Chiffrieren Sie den Klartext, indem Sie mit dem Pfeil
   die Buchstaben auf dem Alphabet kennzeichnen. Dabei
   dreht sich der Uhrzeiger, der je angezeigten Buchstaben
   die Trommel mitnimmt.

2. Dechiffrieren:

a) Stellen Sie den Hebel CD auf "D" (dechiffrieren).

b), c), d) und e) entsprechen den Chiffrier-Instruktionen.

f) Dechiffrieren Sie den chiffrierten Text, wobei die Buch
   staben mit dem Pfeil auf dem Alphabet gekennzeichnet
   werden. Dabei dreht sich der Uhrzeiger, der je angezeig-
   ten Buchstaben die Trommel mitnimmt.

Anmerkung: Vor und nach dem Chiffrieren einer Botschaft
muß die korrekte Stellung des Übereinstimmungsbuchstabens
kontrolliert werden. Stellt man fest, daß sich der Buch-
stabe verschoben hat, muß der gesamte Arbeitsgang wieder-
holt werden.

Arbeitsvorgang mit elektrischer Tastatur

Das für diesen Operationstyp festgesetzte Arbeitsverfahren
setzt den Einsatz der Maschine CX-52 in Verbindung mit
der elektrischen Tastatur B-621 voraus. In Erinnerung
muß gebracht werden, daß die Stellung auf der Tastatur
immer mit dem Übereinstimmungsbuchstaben auf dem "A" vor
sich geht und daß ferner nach dem Zusammenbauen des Kom-
plexes (BCX-621) kein Entfernen der Maschine notwendig
ist, um die regelmäßigen Wechsel des Übereinstimmungs-
buchstaben vorzunenmen.

1. Chiffrieren:

Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier-
anweisungen für den "Handarbeitsvorgang" überein.

f) Schließen Sie die elektrische Tastatur mittels des an
   ihrer rechten Seite (unten) befindlichen Schalters an.

g) Chiffrieren Sie den Klartext durch Schreiben auf dem
   Alphabet der Tastatur. Je angeschlagenen Buchstaben
   kommt es zu einem vollständigen Maschinenzyklus.

2. Dechiffrieren:

Die Punkte a), b), c), d) und e) stimmen mit den Dechiffrier-
anweisungen für den "Handarbeitsvorgang" überein.

f) Schließen Sie die elektrische Tastatur mittels des
   an ihrer rechten Seite (unten) befindlichen Schalters an.

g) Dechiffrieren Sie den chiffrierten Text, indem Sie ihn
   auf dem Tastaturalphabet schreiben. Je angeschlagenen
   Buchstaben kommt es zu einem vollständigen Maschinenzyklus.

Anmerkung: (siehe Anmerkung für den "Handarbeitsvorgang")

Automatischer Arbeitsvorgang

Das für diesen Arbeitsvorgang festgesetzte Verfahren setzt
den Einsatz der Maschine CX-52 , bereits mit der elektrischen
Tastatur B-621 gekoppelt - letztere wiederum an die Einheit
PEB geschaltet - voraus. Diese Bestandteile bilden einen
automatischen Chiffrierkomplex.

1. Chiffrieren:

Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier-
anweisungen für den"Handarbeitsvorgang" überein.

f) Schließen Sie den Komplex mittels des Schalters an, der
   sich an der rechten Seite (unten) der elektrischen Tastatur
   befindet.

g) Drücken Sie den roten Knopf "SEC" der Einheit PEB und
   überprüfen Sie, daß deren Licht aufleuchtet.

h) Betätigen Sie den roten Knopf "PROGR" der Einheit PEB,
   überzeugen Sie sich, daß deren Licht aufleuchtet und
   weiter schimmert.

i) Drucken Sie den schwarzen Knopf "PERF", bis etwa 5 cm
   Perforierband erscheinen.

j) Chiffrieren Sie den Klartext, indem Sie ihn auf dem
   Alphabet der elektrischen Tastatur schreiben.

2. Dechiffrieren:

Die a), b), c), d) und e) gleichen den Instruktionen,
die beim Dechiffrieren im "Handarbeitsvorgang" gelten.

f) Schließen Sie den Komplex mit dem Schalter an, der sich
   auf der rechten Seite (unten) der elektrischen Tastatur
   befindet.

g) Legen Sie das erhaltene Perforierband, das den chiffrierten
   Text enthält, in den Ableser der Einheit PEB (oberer Teil).

h) Bettätigen Sie den schwarzen Knopf "TEXT", um zu kontrollie-
   ren, daß der Lochstreifen genau in den Ableser eingelegt
   ist. Beim Knopfdruck muß der Lochstreifen um einen Zwischen-
   raum vorrücken.

i) Es ist nicht notwendig, bei diesem Arbeitsvorgang
   weiteren Knopf der Einheit PEB zu betätigen.

j) Betätigen Sie den roten, an der linken Innenseite der
   elektrischen Tastatur liegenden Knopf, dann dechiffriert
   der Komplex automatisch den Text, ohne daß dieser auf
   der Tastatur zu schreiben ist.

Anmerkung:
a) (vgl. Anmerkung für den Handarbeitsvorgang).

b) Die Chiffre-Texte müssen auf der elektrischen Tastatur
   geschrieben werden, da sie ansonsten, wenn sie auf der
   Telex-Maschine geschrieben werden, in den Agenturen
   abgefangen werden können.

Zahlen-Chiffre

1. Schließt der zu chiffrierende Text Zahleninformationen
   und/oder Satzzeichen ein, müssen diese durch ihre
   Äquivalente in der "SOLAR-TABELLE" ersetzt werden und
   die diesen entsprechenden Vorlagen sind hinzuzufügen.

Zwischenraum-Buchstabe

1. Alle zum Chiffriertext gehörenden Worte - gleich ob es
   sich um spanische Worte handelt oder nicht - werden durch
   den Zwischenraumbuchstaben "W" abgetrennt.

2. Bei der Anwendung der Kryptierregel ist zu beachten:
   Es werden nur Worte abgetrennt, die zu Interpretierungs-
   irrtümern führen könnten

Anweisungen bei Fehlerfällen

1. Wenn es zu Störungen in den elektromechanischen Bestand-
   teilen der Kryptiergeräte (CX-52, B-621 oder PEB) kommt,
   muß die nichtfunktionierende Einheit auf dem Kurierweg
   an das Außenministerium geschickt und dort vom Fachpersonal
   der Chiffre-Abteilung repariert werden.

2. Für den Versand der fehlerhaften Teile sollte die Fabrik-
   verpackung gewählt werden oder - falls diese nicht vorhanden
   ist - ein ausreichend Sicherheit bietendes Verpackungs-
   material genommen werden.

3. Das Außenministerium ist vom Umstand der Maschinenstörung
   in Kenntnis zu setzen, was durch eine chiffrierte Botschaft
   erfolgt. Darin werden die Bezeichnung der defekten Einheit,
   die Konnossement-Nummer sowie der Abfertigungsweg einzeln
   vermerkt.

4. Handelt es sich bei der funktionsuntüchtigen Einheit
   um die Maschine CX-52, muß vor ihrer Absendung folgender
   besonderer Verfahrensweg eingehalten werden:

a) Für die Mitteilung des Fehlertatbestandes ist beim
   Chiffrieren des Textes die Kryptierregel anzuwenden.
   Wenn die diplomatische Vertretung "ständig für Direkt-
   verbindung mit anderen Vertretungen autorisiert ist",
   muß sie ihnen ebenfalls davon Mitteilung geben, damit
   jene ihre Botschaften mit dem Chiffretyp 3 chiffrieren.

b) Herausziehen aller Keile (Splinte) aus der Stabtrommel
   und deren Aufbewahrung in der Mission bis zum Wieder-
   eintreffen der reparierten Maschine.

c) Alle herausragenden Riegel (Schieber, Stifte) der
   Einstellräder sind auf einer Seite zu lassen

d) Erneute Einführung der Einstellräder in alphabetischer
   Reihenfolge von links nach rechts (A-B-C-D-E-F).

e) Kontrolle, ob das Maschineninventar vollständig ist.

f) Die Schlüssel verbleiben in der Mission, weil die
   Chiffre-Abteilung über Duplikate verfügt, desgleichen
   die Presse, die zum Fixieren der Position der Riegel
   (Schieber, Stifte) dient.

g) Nach Rückkehr der reparierten Maschine werden in Über-
   einstimmung mit den im jeweiligen Kuvert befindlichen
   Anweisungen die inneren Schlüssel angebracht.

B.- Gebrauch der Kryptierregel MK-2
MK-2
Abb.: "Regla MK-2"

1. Beschreibung:

   Die Regel MK-2 setzt sich einerseits aus einem unbeweg-
   lichen Teil, der "Base" (Basis), und zum anderen aus dem
   beweglichen Teil, der "Reglilla" (kleine Liste/Schiene)
   zusammen.
   Sowohl "Basis" als auch "Schiene" haben Druckbuchstaben,
   die eine besondere Anordnung besitzen.
   Die Buchstaben der "Basis" bilden das "obere Alphabet",
   die der "Schiene" das "untere Alphabet". Das untere
   Alphabet ist reziprok, hat also gegenüber dem oberen
   Alphabet umgekehrte Anordnung.

   Interessant ist, daß das obere Alphabet einen besonders
   unterstrichenen Mittelteil mit insgesamt 26 Buchstaben
   hat, die entsprechend der regulären Reihenfolge des
   spanischen Alphabets (A, B, C, usw.) angeordnet sind.
   Diese Buchstahen nennt man "unterstrichenes Alphabet",
   und mit ihnen arbeitet man praktisch in 95 % der Fälle.
   Die links und rechts davon liegenden Buchstaben dienen
   zur Ergänzung, wenn die Buchstaben des unteren Alphabets
   beim Verschieben der "kleinen Schiene" außerhalb des
   "unterstrichenen Alphabets" fallen, was nicht mehr als
   zu 5 % geschieht.

   Die kleine Schiene hat ein rotes Merkzeichen, das sich
   in ihrer Längsrichtung verschieben läßt und der Bestimmung
   des beim Chiffrieren oder Dechiffrieren der Botschaft
   zu verwendenden Übereinstimmungsbuchstabens auf dem
   unteren Alphabet dient.

   Am rechten und linken Rand der beweglichen Schiene
   befindet sich ein kleiner Griff, damit man die Schiene
   nehmen und die zum Chiffrieren oder Dechiffrieren erfor-
   derlichen Verschiebungen vornehmen kann (je nachdem, ob
   der Benutzer Rechts- oder Linkshänder ist).

2. Gebrauchsanweisungen

   Mit der Kryptierregel MK-2 läßt sich eine Botschaft
   chiffrieren und dechiffrieren. Ein dafür unerläßliches
   Hilfsmittel ist der "geschriebene Schlüssel", der entsprechend
   der "METHODE KRYPTIERREGEL", die in Kapitel 3
   dieses Vorgangs beschrieben wird, bestimmbar ist.

   Als ersten Schritt vor dem Chiffrieren oder Dechiffrieren
   einer Botschaft fixiert man den Übereinstimmungsbuchstaben,
   indem das rote Merkzeichen bis zu dem Buchstaben des
   unteren Alphabets geschoben wird, der besagtem Buchstaben
   entspricht. Nachdem das Merkzeichen befestigt ist (folg-
   liche Einstellung des Übereinstimmungsbuchstabens), darf
   es solange nicht bewegt werden, bis der letzte Buchstabe
   des Textes chiffriert oder dechiffriert worden ist.

   Nach Einstellung des Übereinstimmungsbuchstabens muß
   die Schiene nach links oder rechts geschoben werden, bis
   mit dem roten Merkzeichen innerhalb des unterstrichenen
   Alphabets der erste Buchstabe des geschriebenen Schlüssels
   angepeilt ist. Befindet sich die Schiene in dieser Stellung,
   liest man im gleichen unterstrichenen Alphabet den ersten
   zu chiffrierenden oder zu dechiffrierenden Buchstaben ab.
   Unterhalb dieses Buchstabens liegt dann im unteren Alphabet
   der chiffrierte oder dechiffrierte Buchstabe, der zu
   notieren ist. (Weiter unten im Text können Sie anhand
   eines Beispiels dieses Verfahren Schritt für Schritt
   verfolgen).

   In gleicher Weise wird vorgegangen, um den zweiten Buch-
   staben des geschriebenen Schlüssels und den zweiten zu
   chiffrierenden oder dechiffrierenden Buchstaben zu er-
   halten, und, so wird nacheinander mit dem 3., 4., 5.
   Buchstaben, usw. verfahren, bis das Chiffrier- oder
   Dechiffrierbild des Textes vollständig ist.

   Wenn sich unterhalb des zu chiffrierenden oder dechiffrie-
   renden Buchstabens, den wir im unterstrichenen Alphabet
   feststellen, infolge der Verschiebung der Schiene über
   die normalen Begrenzungen hinaus kein Buchstabe des un-
   teren Alphabets befindet, muß der zu chiffrierende oder
   dechiffrierende Buchstabe unter einem der seitlich des
   oberen Alphabets liegenden Ergänzungsbuchstaben anvisiert
   werden. Dann setzen wir den oben dargelegten Arbeitsweg
   fort.

   Es empfihelt sich, diesen Arbeitsgang weitgehend zu
   systematisieren, um größte Sicherheit und Schnelligkeit
   in der Arbeit zu bekommen. Ratsam ist die Verwendung
   eines Notizheftes mit Rechenkästchen und die Annahme
   nachstehender Reihenfolge:

   a) Aus dem Vorgangsbuch wird der mit Hilfe der "Methode
      Kryptierregel" bestimmte geschriebene Schlüssel heraus-
      gezogen und im Notizheft in getrennten Fünfer-Buch-
      stabengruppen notiert.

   b) Unter die Gruppen des geschriebenen Schlüssels schreibt
      man ebenfalls nach Fünfer-Buchstabengruppen getrennt
      die zu chiffrierenden oder dechiffrierenden Texte.

   c) Zum Abteilen des Ergebnisse zieht man einen Strich.
      (Das ist insbesondere fürs Chiffrieren sehr zweckmäßig.
      Denn, wenn der Klartext in Fünfergruppen geschrieben
      ist, kann er möglicherweise verwechselt und als Resultat
      angesehen werden).

   d) Mit der Kryptierregel erfolgt das Chiffrieren oder
      Dechiffrieren. Das Resultat wird unterhalb des Strichs
      in Fünfer-Buchstabengruppen notiert. Im Falle des
      "Chiffrierens" erhält man den chiffrierten, abzusenden-
      den Text und beim "Dechiffrieren" den Klartext, der
      zu interpretieren ist.

Wichtige Anmerkung:

Falls der zu chiffrierende oder dechiffrierende Text länger
als die Zeile des geschriebenen Schlüssels ist, der mit Hilfe
der "Methode Kryptierregel" bestimmt wurde, muß das Chiffrie-
ren oder Dechiffrieren mit dem auf der nächsten Zeile be-
findlichen geschriebenen Schlüssel fortgesetzt werden. Fehlt
immer noch ein Schlüssel, nehmen Sie den nächst folgenden.
Und so vervollständigen Sie die gesamte zu chiffrierende oder
dechiffrierende Textlänge.

3. Beispiele:

a) Chiffrieren:

   Zum besseren Verstehen des Arbeitsweges nehmen wir an,
   daß der zu chiffrierende Text "ULTIMAS INFORMACIONES
   DICEN..... (Letzte Informationen besagen ... ) lautet.
   Entsprechend der "Methode Kryptierregel" bestimmen wir
   irgendeine Zeile der geschriebenen Schlüssel, z.B.:

   "PHXHK - NTAZB - XXLSQ - PUZVG - CMYDH ...

   Ferner setzen wir den Fall, daß der Übereinstimmungs-
   buchstabe dem Monat zufolge der Buchstabe "S" ist.
   Der Arbeitsvorgang geht folgendermaßen vor sich:

 - Der Ubereinstimmungsbuchstabe "S" wird eingestellt,
   indem das rote Merkzeichen geschoben und am Buchstaben
   "S" des unteren Alphabets festgemacht wird.
 - Wir ziehen aus dem Vorgangsbuch den geschriebenen Schlüssel
   und schreiben ihn in Fünfer-Buchstabengruppen auf.
   Darunter schreiben wir anschließend den zu chiffrierenden
   Text, auch in Fünfer-Buchstabengruppen. Um das Ergebnis
 - sichtbar zu trennen, ziehen wir einen Strich.

   geschriebener Schlüssel: PHXHK NTAZB XXLSQ PUZVG CMYDH
   zu chiffrierender Text : ULTIM ASINF ORMAC IONES DICEN
   chiffrierter Text      : NOWRQ FTKEO BYRKG ZYEJG RWORM
   (Resultat)

 - Durch Verschieben der Schiene suchen wir mit dem roten
   Merkzeichen im unterstrichenen Alphabet den 1. Buchstaben
   des geschriebenen Schlüssels (P). In dieser Stellung der
   Schiene können wir im gleichen unterstrichenen Alphabet
   den 1. Buchstaben des zu chiffrierenden Textes (U)
   und darunter - im unteren Alphabet, den Buchstaben "N"
   ablesen. Diesen notieren wir als Ergebnis.

 - Durch Verschieben der Schiene suchen wir mit dem roten
   Merkzeichen erneut im unterstrichenen Alphabet den
   2. Buchstaben des geschriebenen Schlüssels heraus (H).
   Bei dieser Stellung der Schiene können wir im gleichen
   unterstrichenen Alphabet den 2. Buchstaben des zu chif-
   frierenden Textes (L) und darunter - im unteren Alphabet -
   den Buchstaben "O" ablesen. Diesen notieren wir als
   Ergebnis. Ebenso verfahren wir mit den anderen Buchstaben
   (vgl. diese Beschreibung am oben gegebenen Beispiel).

   Anmerkung: Beim Chiffrieren des 23. Buchstabens bemerken
   wir, daß es sich um einen Sonderfall handelt, bei dem
   die Schiene sich über die normale Begrenzung hinaus ver-
   schiebt. Tatsächlich, wir verschieben die Schiene, um
   mit dem roten Merkzeichen im unterstrichenen Alphabet
   den 23. Buchstaben des geschriebenen Schlüssels heraus-
   zusuchen (Y). Wenn wir nunmehr bei dieser Stellung der
   Schiene im unterstrichenen Alphabet den 23. zu chiffrie-
   renden Buchstaben (C) suchen, müssen wir feststellen,
   daß im unteren Alphabet kein dazugehöriger Buchstabe
   vorhanden ist. In diesem Fall suchen wir den 23. zu
   chiffrierenden Buchstaben bei den Ergänzungsbuchstaben
   des oberen Alphabets (in diesem Fall rechts). Darunter
   lesen wir dann im unteren Alphabet den Buchstaben "O"
   ab, den wir als Ergebnis notieren.

 - Erweist sich die letzte Gruppe des Resultats (chiffrier-
   ter Text) als unvollständig (keine Fünfer-Buchstabengruppe),
   fügen Sie falsche Buchstaben hinzu (chiffriert oder un-
   chiffriert), bis eine Fünfergruppe komplett ist

b) Dechiffrieren:

   Wir nehmen folgenden Text zum Dechiffrieren als gegeben:
   "SVFWH - QCWAN - FQPQE - LNWNN - GYWEL - FLZJXW"

   Der "Methode Kryptierregel" entsprechend bestimmen wir
   eine Zeile des geschriebenen Schlüssels: NBZIL - NHHGX -
   VIMCA - UTBJS - TYOZR - PNEEL". Wir nehmen ebenfalls
   an, daß gemäß dem Monat der Übereinstimmungsbuchstabe
   ein "I'" ist:

 - Wir stellen den Übereinstimmungsbuchstaben "I" ein,
   wobei wir das rote Merkzeichen verschieben und am Buch-
   staben "I" des unteren Alphabets festmachen.

 - Aus dem Vorgangsbuch ziehen wir den geschriebenen
   Schlüssel und notieren ihn in Fünfer-Buchstabengruppen.
   Darunter schreiben wir den zu dechiffrierenden Text,
   ebenfalls in Fünfergruppen. Anschließend ziehen wir einen
   Strich, um das Resultat abzutrenen:

   geschriebener Schlüssel: NBZIL MHHGX VIMCA UTBJS TYOZR PNEEL
   zu dechiffriere Text   : SVFWH QCWAN FQPQE LNWNN GYWEL FLZXW
   Klartext (Ergebnis)    : DOCUM ENTOS YAFUE RONEN VIADO SKNPX
                          (Dokumente wurden bereits abgeschickt)

 - Durch Verschieben der Schiene suchen wir mit dem roten
   Merkzeichen innerhalb des unterstrichenen Alphabets
   den 1. Buchstaben des geschriebenen Schlüssels (N). Bei
   dieser Stellung der Schiene können wir im gleichen unter-
   strichenen Alphabet den 1. zu dechiffrierenden Buchstaben
   (S) des Textes und darunter, im unteren Alphabet, den
   Buchstaben "D" (Ergebnis) ablesen.

 - Durch Verschieben der Schiene suchen wir mit dem roten
   Merkzeichen innerhalb des unterstrichenen Alphabets
   den 2. Buchstaben des geschriebenen Schlüssels (B).
   Bei dieser Stellung der Schiene können wir im gleichen
   unterstrichenen Alphabet den 2. zu dechiffrierenden Buch-
   staben (V) des Textes und darunter, im unteren Alphabet,
   den Buchstaben "O" ablesen, den wir als Ergebnis notieren.
   Ebenso wird mit den anderen Buchstaben verfahren (ver-
   folgen Sie diese Beschreibung am obigen Beispiel).

   Anmerkung: In diesem Beispiel gibt es keinen Sonderfall
   (vgl."Anmerkung zu den Chiffrier-Anweisungen).

4.- Chiffrieren von Zahlen und Zeichen

    Schließt der zu chiffrierende Text Zahlen und/oder Satz-
    zeichen ein, werden diese zuvor durch ihre Äquivalente
    der "SOLAR-TABELLE" bei Hinzufügung der entsprechenden
    Vorlagen ersetzt.

    Dann chiffriert man entsprechend dem bereits beschriebe-
    nen Verfahren.

5.- Zwischenraumbuchstabe

    Enthält der zu chiffrierende Text ebenfalls nicht aus dem
    Spanischen stammende Worte, die beim Ablesen zu Interpre-
    tierungsfehlern führen könnten, müssen diese Wörter mit
    einem Zwischenraumbuchstaben, einem "W" abgetrennt werden.
    (Der Buchstabe "W" findet im Spanischen kaum Verwendung,
    und daher seine Bestimmung zum Zwischenraumbuchstaben).

                         A N H A N G  "C"

                         Innere Schlüssel

Allgemeines

a) Zu den inneren Schlüsseln gehören:
   die Keile (Splinte) der Stangentrommel,
   die Riegel (Schieber) der Schlüsseleinstellräder und
   die Stellungsanordnung der Schlüsseleinstellräder.

Trommel

   Betreffs der folgenden Seiten mit den inneren Schlüsseln:

   a) die linke Spalte (01 bis 32) gibt die Stangennummer an.
   b) die rechte Spalte gibt die Stellung für die Keile (/Splinte)
      an jeder Stange an (1, 2, 3, 4, 5 oder 6).

Schlüsseleinstellräder

a ) Bevor die Schieber (Riegel) befestigt werden, müssen
    alle an der Seite zum Vorschein gebracht werden, an der
    das Einstellrad die Nummerierung hat (rechte Seite).

b) Um den Schlüssel anzubringen, drücken Sie mit der Presse
   die Riegel (Schieber), die auf den folgenden Seiten mit
   Sternchen versehen sind.

Reihenfolge der Anordnung der Schlüsselräder

a) Die Reihenfolge der Anordnung der Räder ist gleich-
   bleibend: A - B - C - D - E - F.

Überprüfung der inneren Schlüssel

a) Überprüfen Sie bei jeder Veränderung der inneren Sch±üssel
   deren korrekte Anbringung:

   1. Bringen Sie den Übereinstimmungsbuchstaben auf "A".
   2. Als äußeren Schlüssel bringen Sie auf der Maschine die
      Gruppe A-A-A-A-A-A an.
   3. Chiffrieren Sie 60 Buchstaben "A".
   4. Das Chiffre-Ergebnis dieser 60 Buchstaben muß dem
      Kontrolltext gleichen, der am Fuß der Schlüsselseite
      der entsprechenden Änderung erscheint.
   5. Bei einer Differenz zwischen den zu kontrollierenden
      Buchstaben überprüfen Sie erneut die Anbringung des
      Schlüssels. Bleibt der Fehler bestehen, so funktioniert
      die Maschine nicht einwandfrei. Geben Sie dem Außen-
      ministerium mit Hilfe der Regel-Methode Nachricht.
SOLAR
Satz- und orthografische Zeichen

00       ,  (Komma) QZ
01       ;  (Semikolon) RZ
02       .  (Punkt und neuer Satz)SZ
03       .  (Punkt und Absatz) TZ
04       .  (Schlußpunkt), (P, PY, FYY, usw., je nachdem)
05 FZZ   :  (Doppelpunkt)
06 GZZ   :" (Doppelpunkt u. beginnende Anführungszeichen)
07 HZZ   ." (Punkt, abschließende Anführungszeichen, neuer Satz)
08 IZZ   ." (Punkt, abschließende Anführungszeichen, Absatz)
09 JZZ   "  (Anführungszeichen bei Satzanfang)
10 KZZ.  "  (Anführungszeichen bei Satzende)
11 LZZ   -  (Gedankenstrich)
12 MZZ   .- (Punkt und Gedankenstrich)
13 NZZ   :- (Doppelpunkt und Gedankenstrich)
14 OZZ   ?  (Fragezeichen zur Einleitung eines Fragesatzes)
            (= Besonderheit d. span. Orthografie, Anm.d.Üb.)
15 OZZ   ?  (Fragezeichen am Satzende)
16 QZZ   !  (Ausrufezeichen zur Einleitung eines Ausrufsatzes)
            (=  Besonderheit d. span. Orthografie, Anm.d.Üb.)
17 RZZ   !  (Ausrufezeichen am Satzende)
18 SZZ   (  (Klammer auf)
19 TZZ   )  (Klammer zu)
20 UZZ   .. (Gedankenpunkte)
21 VZZ   bedeutet: nadfolgendes unterstreichen
22 WZZ   bedeutet: Ende des Unterstreichens
23 XZZ   bedeutet: nachfolgendes in versetzter Zeile schreiben

Nummerierung der Absätze

28 AAA 1.-   58 ABA a)
29 AAB 2.-   59 ABB b)
30 AAC 3.-   60 ABC c)
31 AAD 4.-   61 ABD d)
32 AAE 5.-   62 ABE e)
33 AAF 6.-   63 ABF f)
34 AAG 7.-   64 ABG g)
35 AAH 8.-   65 ABH h)
36 AAI 9.-   66 ABI i)
37 AAJ 10.-  67 ABJ j)
38 AAK 11.-  68 ABK k)
39 AAL 12.-  69 ABL l)
40 AAM 13.-  70 ABM m)
41 AAN 14.-  71 ABN n)
42 AAO 15.-  72 ABO o)
43 AAP 16.-  73 ABP p)
44 AAQ 17.-  74 ABQ q)
45 AAR 18.-  75 ABR r)
46 AAS 19.-  76 ABS s)
47 AAT 20.-  77 ABT t)
48 AAU 21.-  78 ABU u)
49 AAV 22.-  79 ABV v)
50 AAW 23.-  80 ABW w)
51 AAX 24.-  81 ABX x)
52 AAY 25.-  82 ABY y)
53 AAZ 26.-  83 ABZ z)

VORLAGEN - GRUPPEN

24 Buchstabier-Vorlage             (DY)
25 Vorlage Datumsangabe            (FY)
26 Vorlage Urzeit                  (HY)
27 Vorlage Zahlen                  (NY)
54 Vorlage nördl.Breite            (LNY)
55 Vorlage südl.Breite             (LSY)
56 Vorlage östl.Länge, Greenwich   (LEY)
57 Vorlage westl. Länge, Greenwich (LOY)

84 Vorlage Richtungen      (RVY)
85 Vorlage Währung         (STY)
   Pfund Sterling
86 Vorlage Geschwindigkeit (VKY)
   km/Std.

ÄQUIVALENT - TABELLEN

TABELLE
- zum allgemeinen Gebrauch mit allen Vorlagen, außer DY, FY u. HY

A   1
B   2
c   3
D   4
E   5
F   6
G   7
H   8
I   9
o   0
J   10
K   11
L   12
M   13
N   14
P   15
Q   00
R   000
S   0000
T   %
U   Raum zwischen ganzer u. gebrochener Zahl
    oder zwischen Zahlen,
    die getrennt zu
    lesen sind
V   Teilungsstrich zwischen
    Zähler und Nenner
W   Teilungsstrich oder Komma
    zum Trennen von Zahlen.
X   Komma für Dezimalzahlen
TT  nach, bis
UU  von
VV  bis (zeitlich)
WW  durch, wegen
XX  und
Y   Abschluß für Begriffe dieser Vorlage

Tabelle zur
- ausschließlichen Anwendung mit Vorlage zum Buchstabieren DY

HH   Apostrophe wie in O'Higgins
KK   Bindestrich vgl. a-b-c
QQ   Y wie Yates (Jachten, Üb.) entspricht: DYQQATESY
WW   n wie nino (Kind, Üb.)     entspricht: DYNIWWOY
XX   Zwischenraum zwischen Buchstaben oder Wörtern, die getrennt
     zu lesen sind

Tabelle zur
- ausschließlichen Anwendung mit Vorlage-Datumsangabe FY
(am)
(am)

A   1
B   2
C   3
D   4
E   5
F   6
G   7
H   8
I   9
O   0
J   Januar
K   Februar
L   März
M   April
N   Mai
P   Juni
Q   Juli
R   August
S   September
T   Oktober
U   November
V   Dezember
W   Konjunktion "und"
X   Jahr-e
JJ  von-des-seit ... bis-zum
KK  Ende des   (Jahres o.ä.)
LL  Mitte des  (Jahres o.ä.)
MM  Anfang des (Jahres o.ä.)
NN  ungefähr am
PP  bis (zu-m)
QQ  nächster (Monat o.ä.)
RR  vergangener (" ")
SS  er kam an, sie kamen an (am)
TT  er-sie-es wird ankommen, - werden ankommen
UU  er-sie-es wird abreisen, - werden abreisen
VV  er-sie-es reiste ab, - reisten ab (am)
WW  während (des)
Y   Abschluß der Begriffe dieser Vorlage

Tabelle zur
- ausschließlichen Anwendung mit Vorlage-Uhrzeiten HY

A   1
B   2
C   3
D   4
E   5
F   6
G   7
H   8
I   9
J   10
K   11
L   12
M   Montag
N   Dienstag
P   Mittwoch
Q   Donnerstag
R   Freitag
S   Sonnabend
T   Sonntag
U   Konjunktion "und" oder Zwischenraum
    zwischen Stunden, Minuten, Sekunden.
V   um  (Uhr) am  (13.2.,z.B., Anm.d.Üb.)oder
    am... , um ( 12.30 Uhr z.B., Üb.)
W   vorigen
X   kommenden
MM  vor dem, vor der, vor den ...
NN  mittags (am)
PP  gestern
QQ  heute
RR  morgen
SS  er-sie-es wird ankommen, - werden ankommen (am)
TT  er-sie-es kam an, - kamen an (am)
UU  er-sie-es wird abreisen, - werden abreise (am)
VV  er-sie-es reiste ab, - reisten ab (am)
WW  während
XX  Stunde-n
Y   Abschluß für Begriffe dieser Vorlage