Fachbegriffe des ChiffrierwesensBArch*71 *91 *205 *312
100 Grundbegriffe, aus dem Jahr 1989, spiegelt sich der hohe Wissensstand wieder.
Systematische Übersicht der wichtigsten Begriffe der Kryptologie NfD-Nr.: 1273/57 10.Exemplar Systematische Übersicht der wichtigsten Begriffe der Kryptologie 1 Allgemeines Ein Chiffrierverfahren ist eine Methode zur Umwandlung eines vorge- legten Textes in einen anderen Text zum Zwecke der Geheimhaltung. Zu den Chiffrierverfahren rechnet man auch die öffentlichen Codes (453.2). Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren. Sie gliedert sich in die Kryptographie und die Kryptanalysis. Die Krypto- graphie befaßt sich mit der Herstellung und Anwendung der Chiffrier- verfahren und mit der sicheren Übermittlung der Kryptogramme (211). Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfahren und mit den Mitteln und Methoden zur ihrer Lösung ohne vorherige Kenntnis des Verfahrens oder des Schlüssel (22). Eine Person, die die wissenschaftliche Arbeit in der Kryptologie leistet, heißt Kryptologe. Kryptologen, die speziell auf einem der beiden Teil- gebiete der Kryptologie wissenschaftlich tätig sind, werden auch als Kryptographen bzw. Kryptoanalytiker bezeichnet. 2 Kryptographie 21 Chiffrierung und Dechiffrierung 211 Der Klartext ist ein in normaler Sprache abgefaßter Text. Der Text der aus ihm durch rationelle Anpassung an eine bestimmte Chiffre (22) hervorgeht, ist der hergerichtete Klartext. Im allgemeinen wird unter Klartext bereits der hergerichtete Klartext verstanden. Die Elemente des Klartextes (Buchstaben, Ziffern, Satzzeichen usw.) sind die Klar- elemente. Die kleinste geschlossene Einheit von Klartextelementen, die bei der Chiffrierung (212) gebildet wird, ist die Klareinheit. Die Einteilung des Klartextes in Klareinheiten ist damit unmittelbar abhängig von dem anzuwendenden Chiffrierverfahren. Durch Anwendung oder teilweise An- wendung eines Chiffrierverfahrens auf einen Klartext entsteht ein Geheimtext. Alle im Laufe der Chiffrierung zwischen dem Klartext und dem letzten Geheimtext entstehenden Geheimtexte werden nach der Reihenfolge ihrer Entstehung auch als 1., 2., 3. usw. Zwischentext be- zeichnet. Ebenso spricht man von einem Zwischentext, wenn ein Geheim- text nochmals mit einem Chiffrierverfahren behandelt wird. Die Elemente des Geheimtextes (Buchstaben, Ziffern oder andere Sym- bole) sind die Geheimelemente. Die kleinste geschlossene Einheit von Geheimelementen, die bei der Chiffrierung entsteht, ist die Geheimein- heit. Die Anzahl der Elemente, die zu einer Klareinheit beziehungsweise Geheimeinheit gehören, wird als deren Länge bezeichnet. Ein durch die Anwendung eines eigentlichen Chiffrierverfahrens (411) aus einem Klartext hervorgehender Geheimtext heißt Chiffretext. Die Elemente des Chiffretextes sind die Chiffreelemente. Die kleinste ge- schlossene Einheit von Chiffreelementen, die bei der Chiffrierung ent- steht, ist die Chiffreeinheit. Man spricht von einem Chiffretext mit Wort- abteilung, wenn die Chiffreelemente in Gruppen von solcher Länge zu- sammengefaßt sind, die den Wortlängen des Klartextes entsprechen, und von einem Chiffretext ohne Wortabteilung, wenn das nicht der Fall ist. Ein durch die Anwendung eines Codeverfahrens (412) aus einem Klartext hervorgehender Text wird Codetext genannt. Die Elemente des Code- Textes sind die Codeelemente. Die Codeelemente, die einer bestimmten Phrase (45) entsprechen, bilden eine Codegruppe. Ein Kryptogramm ist der zum Absenden gefertigte oder der übermittelte Geheimtext. Ist dieser Geheimtext durch die alleinige Anwendung eines Codeverfahrens entstanden, so spricht man von einem Codegramm. Im Kryptogramm sind die Geheimelemente meist in Fünfergruppen eingeteilt. 212 Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext. Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei der Teilchiffrierung werden nur Teile des Klartext chiffriert. In diesem Fall entsteht ein Mischtext. Der Chiffreur ist eine Person, die aus einem Klartext einen Geheimtext oder umgekehrt aus einem Geheimtext den Klartext unter inverser An- wendung des Schlüssels herstellt. Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext durch die inverse Anwendung des Schlüssels. Der Dechiffreur ist ein Chiffreur, der einen Geheimtext dechiffriert. Codieren ist das Umwandeln eines Klartextes in einen Codetext. Der Codierer ist eine Person, die mittels eines Codeverfahrens aus einem Klartext einen Codetext oder umgekehrt aus einem Codetext den Klar- text herstellt. Decodieren ist das Umwandeln eines Codetextes in den Klartext durch die Anwendung eines Codeverfahrens, der Decodierer ist ein Codierer, der einen Codetext decodiert. 213 Der Austausch von Kryptogrammen zwischen den dafür zuständigen Stellen heißt Chiffrierverkehr oder kurz Verkehr. Die Teilnehmer an einem Chiffrierverkehr sind die Korrespondenten. Der Absender eines Kryptogramms ist der Sender, die Gegenstelle der Empfänger. Querverkehr ist ein Verkehr zwischen nur zwei Stellen. Ringverkehr ist ein Verkehr zwischen mehr als zwei Stellen, wobei jede Stelle des Ringes mit jeder anderen Stelle des Ringes verkehren kann.SternZirkularverkehr ist ein einseitiger Verkehr (in Bezug auf die benutzten Chiffrierunterlagen) zwischen einem Sender und mehreren Empfängern. 22 Schlüssel 221 Ein Chiffrierverfahren oder kurz Verfahren ist die Summe der konstan- ten (allgemeinen) und der variablen (speziellen) Vorschriften, die es er- möglichen, einen Klartext so in einen Geheimtext umzuwandeln, daß seine eindeutige Rückverwandlung möglich ist. Die variablen Vorschriften bestehen aus einer oder mehreren Klassen von Vorschriften. Wird aus jeder Klasse einer Vorschrift genommen, so nennt man das entstehende Vorschriftensystem einen Schlüssel. Eine Chiffre ist ein Chiffrierverfahren, in dem ein oder mehrere Schlüssel festgelegt sind. Das eigentliche Anwenden eines Schlüssels beim Chiff- rieren ist das Schlüsseln, das inverse Anwenden des Schlüssels beim Dechiffrieren das Entschlüsseln. Besteht ein Schlüssel aus mehreren Vor- schriften, die nacheinander den Klartext in den 1., 2. usw. Zwischentext überführt, so bezeichnet man die erste dieser Vorschrift als Grund- schlüssel, die folgenden Vorschriften als 1., 2. usw. Überschlüssel. Die Anwendung eines Überschlüssels nennt man überschlüsseln. Zwei zu einem Chiffrierverfahren gehörige Schlüssel sind äquivalent, wenn sie auf den gleichen Klartext angewandt den gleichen Geheimtext erzeugen. Zwei Geheimtexte sind schlüsselgleich, wenn sie durch Verwendung gleicher Schlüssel entstanden sind. Zwei Geheimtexte sind isomorph, wenn sie aus einem Klartext durch Verwendung verschiedener Schlüssel entstanden sind. Zwei Schlüssel sind reziprok, wenn sie nacheinander an- gewandt wieder den Klartext ergeben. 222 Sind Bestandteile des Schlüssels in einer Matrix (241) angeordnet, so nennt man diese eine Schlüsselmatrix. Eine quadratische Schlüsselmatrix wird Schlüsselquadrat genannt. Eine Schlüsselreihe ist eine Elemente- folge, die einen Schlüssel oder den Bestandteil eines Schlüssel bildet. Besteht die Schlüsselreihe aus einer kurzen Wortfolge, so wird diese als Schlüsselsatz, besteht sie aus einem einzelnem Wort, so wird dieses als Schlüsselwort, besteht sie aus einer kurzen Ziffernfolge, wo wird sie als Schlüsselzahl bezeichnet. Ein periodischer Schlüssel ist ein Schlüssel, bei dem eine oder mehrere Vorschriften eine Periodizität beinhaltet oder periodisch angewandt werden, wogegen beides bei einem unperiodischen Schlüssel nicht der Fall ist. Eine Additionsreihe ist eine Schlüsselreihe, die zur Schlüsselung eines Textes mittels kryptologischer Addition benutzt wird. Unter kryptologischer Addition ist die gesetzmäßige Ver- knüpfung von Elementen und ihr Ersatz durch andere Elemente zu ver- stehen. Um aus einer Additionsreihe gleichzeitig mehrere gewinnen zu können, legt man in ihr in machen Fällen Einsatzpunkte fest, d. h. Ele- mente, mit denen die Schlüsselung ebenfalls einsetzen darf. Die Einsatz- punkte sind meistens regelmäßig verteilt. Man spricht von einer periodischen Additionsreihe, wenn sie periodisch für die Schlüsselung eines Textes verwandt wird oder sich mindestens eine ihrer Teilfolgen periodisch wie- derholt. Eine Additionsreihe, die keine dieser Bedingungen erfüllt, wird als unperiodische Additionsreihe bezeichnet. Die unperiodischen Additions- reihen gehören zu den indefiniten Schlüsseln, mit denen die Schlüsselung eines Textes beliebiger Länge ohne Wiederholung von Schlüsselvorschrif- ten oder ohne Gebrauch von Schlüsselvorschriften, die Periodizitäten be- inhalten, möglich ist. 223 Wird eine Schlüssel k-mal verwendet, so liegt eine k-fache Belegung des Schlüssels vor. Unter Schlüsselwechsel wird der Übergang von einem Schlüssel zu an- deren Schlüsseln verstanden. Man spricht von einem periodischen Schlüsselwechsel, wenn sich die Verwendung der einzelnen Schlüssel periodisch wiederholt. Bei einem unperiodischen Schlüsselwechsel erfolgt die Verwendung der vereinbarten Schlüssel unperiodisch. Wenn in diesem Falle die Reihenfolge der Verwendung der Schlüssel nicht genau festgelegt ist, teilt der Sender dem Empfänger den verwendeten Schlüssel in der Schlüsselgruppe mit. Die Schlüsselgruppe wird oft nach einer besonderen Vorschrift chiffriert. Im Geheimtext wird die Schlüsselgruppe oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet. Die Kontrollgruppe wird in den Geheimtext eingesetzt, um die Dechiffrierbarkeit desselben bei einer Verstümmelung der Kenngruppe zu sichern. Die Dienstgruppe enthält weitere für den Chiffrierverkehr notwendige Angaben, wie Datum, Anzahl der Gruppen usw. 23 Elemente 231 Unter kryptographischen Elementen oder kurz Elementen versteht man Symbole, die bei der Anwendung von Chiffrierverfahren gebraucht wer- den. Eine Folge von zwei oder mehr Elementen ist eine Sequenz. Eine Sequenz nebeneinander stehender Elemente ist ein Polygramm. Die wich- tigsten Polygramme sind: 231.1 Bigramme Sie bestehen aus zwei Elementen. 231.2 Trigramme Sie bestehen aus drei Elementen. 231.3 Tetragramme Sie bestehen aus vier Elementen. 231.4 Pentagramme Sie bestehen aus fünf Elementen. 232 Ein Element oder Polygramm, das mehr als eine Bedeutung haben kann, ist ein Polyphon. Blender sind Elemente, die nur zu dem Zweck in den Text eingefügt werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen oder Matrizen oder Gruppen aufzufüllen. Blender, die die letztgenannte Aufgabe haben, werden als Füllelemente bezeichnet. Sicherungen sind in den Text eingesetzte Elemente oder auch bestimmte Chiffriervorgänge, die den Zweck haben, den Mißbrauch einer Chiffre durch unbefugte Personen, die in den Besitz derselben gekommen sind, zu erkennen. Indikatoren sind Elemente oder Polygramme, die eine bestimmte Chiff- rierung anzeigen. 233 Ein Wort, in dem alle Buchstaben voneinander verschieden sind, ist ein Differenzwort. In einem Repetierwort sind mindestens zwei Buchstaben gleich. Ein Repetierwort mit charakteristischer Buchstabenstellung wird als Idiomorph bezeichnet. Ein Palindrom ist ein Wort (oder Wortfolge), das vor- und rückwärts gelesen dasselbe oder ein anderes sinnvolles Ganzes ergibt. Ein Akros- tichon ist eine Wortfolge, in der eine oder mehrere von der gewöhnlichen Leseweise abweichende Buchstabenfolge einen sinnvollen Text ergeben. Ein Anagramm ist ein Text, der durch Umstellung der Buchstaben eines anderen Textes entstanden ist. Ein Ideogramm ist ein von der Aussprache unabhängiges Symbol für ein Lebewesen oder ein Ding. Ein Wort des Klartextes, dessen Weglassung den Sinn nicht verändert oder den Text unverständlich macht, wird Leerwort genannt. Ein den Sinn des Klartextes wesentliches Wort ist ein Vollwort. 24 Matrizen 241 Eine geometrische Figur, die kryptographische Elemente aufnimmt, ist eine Matrix. Eine Matrix ist in Felder unterteilt. In rechteckigen Matrizen sind die Felder zeilen- und spaltenweise angeordnet. 242 Die Reihenfolge, in welcher Elemente in die Felder einer Matrix einge- tragen oder aus diesen abgelesen werden, wird Route genannt. Handelt es sich bei der Matrix um ein Rechteck, wo werden die folgenden einfachen Routen unterschieden. 242.1 Orthogonal In Richtung der Zeilen oder Spalten. 242.2 Diagonal In Richtung der Diagonalen. 242.3 Spiralförmig In Spiralform. Die orthogonalen Routen werden eingeteilt in: 242.11 Horizontal In Richtung der Zeilen. 242.12 Vertikal In Richtung der Spalten. Die horizontalen Routen werden untergliedert in: 242.111 Einfach horizontal In gleicher Richtung. 242.112 Alternierend horizontal In jeweils wechselnder Richtung. Die vertikalen Routen werden untergliedert in: 242.121 Einfach vertikal In gleicher Richtung. 242.122 Alternierend vertikal In jeweils wechselnder Richtung. Die diagonalen Routen werden eingeteilt in: 242.21 Einfach diagonal In gleicher Richtung. 242.22 Alternierend diagonal In jeweils wechselnder Richtung. Die spiralförmigen Routen werden eingeteilt in: 242.31 Im Uhrzeigersinn 242.32 Entgegengesetzt dem Uhrzeigersinn 25 Alphabete 251 Ein Alphabet ist die Gesamtheit der Buchstaben eines Schriftsystems. 252 Nach ihrem Umfang werden unterschieden: 252.1 Vollständige Alphabete Es sind alle Buchstaben enthalten. Unter Alphabet ver- steht man im allgemeinen ein vollständiges Alphabet. 252.2 Reduzierte Alphabete Es wurde eine Anzahl Buchstaben weggelassen. 252.3 Erweiterte Alphabete Es wurde eine Anzahl Buchstaben oder andere Symbole hinzugefügt. 253 Nach der Buchstabenanordnung werden unterschieden: 253.1 Standard-Alphabete Sie beginnen mit einem beliebigen Buchstaben. Die Buch- staben stehen sonst in der gewöhnlichen oder in der genau umgekehrten Reihenfolge. 253.2 Halbgeordnete Alphabete Die Buchstaben sind im Prinzip wie in einem Standard- Alphabet angeordnet, und nur einige Buchstaben sind von dieser Ordnung ausgenommen. 253.3 Mischalphabete Die Buchstaben sind anders angeordnet als in den Stan- dard-Alphabeten oder in den halbgeordneten Alphabeten. Die Standard-Alphabete werden eingeteilt in: 253.11 Gerade Standard-Alphabete Die Buchstaben stehen in der gewöhnlichen Reihenfolge. Ein gerades Standard-Alphabet das mit dem Buchstaben A beginnt wird als Normal-Alphabet bezeichnet. Wenn nichts anders gesagt ist, wird unter Normal-Alphabet das deutsche Normal-Alphabet verstanden. 253.12 Umgekehrtes Standard-Alphabete Die Buchstaben stehen in der genau umgekehrten Reihen- folge. Ein umgekehrtes Standard-Alphabet, das mit dem Buchstaben Z beginnt, wird als Kehralphabet bezeichnet. Die Mischalphabete werden eingeteilt in: 253.31 Systematische Mischalphabete Die Buchstaben sind gesetzmäßig geordnet. 253.32 Unsystematische Mischalphabete Die Buchstaben sind nicht gesetzmäßig geordnet. 254 Unter dem Rang eines Buchstabens versteht man seine Stellenzahl in einem Alphabet. Der absolute Betrag der Differenz der Ränge zweier Buchstaben B1 und B2 ist deren direktes Intervall Id (B1B2). In einem Normalalphabet spricht man in diesem Falle von ihrem alphabetischen Intervall Ia (B1B2). 255 Wenn aus einem Alphabet nur immer der k-te Buchstabe genommen wird und die bereits herausgenommenen Buchstaben nicht mehr gezählt werden, erhält man das k-te Dezimationsalphabet des vorgegebenen Alphabetes. Handelt es sich bei dem vorgegebenen Alphabet um das Normalalphabet, so liegt das k-te Normal-Dezimationsalphabet vor. Zwei Alphabete sind zueinander Parallelalphabete, wenn sie durch einfach Translation in- einander übergehen. Zwei Alphabete sind zueinander reziproke Alphabete, wenn dem Buchstaben Bi des Alphabetes 2 der Buchstabe Bk des Alpha- betes 2 und dem Buchstaben Bk des Alphabetes 1 der Buchstabe Bi des Alphabetes 2 entspricht (i, k = 1, 2 … 26). Zwei reziproke Alphabete, deren Buchstabenfolge genau einander ent- gegengesetzt sind werden als zueinander inverse Alphabete bezeichnet. Zwei reziproke Alphabete, bei denen für alle entsprechenden Buchstaben die Summe ihrer Rangzahlen im Normalalphabet konstant ist, werden als Komplementäralphabet bezeichnet. 256 Das Chiffrealphabet wird zur Herstellung und Rückverwandlung von Chiffretexten benutzt. Wenn das Chiffrealphabet für die Verwandlung von Klartexten in Chiffretexten geordnet ist, so spricht man von einem Chiffrier- alphabet, ist es für die Verwandlung von Chiffretext in Klartext geordnet, so spricht man von einem Dechiffrieralphabet. Der Teil des Chiffrealphabetes, in welchem die Elemente des Klartextes gefunden werden, ist die Klarkomponente. In der Chiffrierkomponente findet man die Elemente des Chiffretextes. Macht man die Chiffrier- komponente gegen die Klarkomponente verschiebbar, so erhält man die Chiffriergeräte Schieber oder, bei kreisförmiger Anordnung, Scheibe. Der feste Teil wird als 1. Skala, der bewegliche Teils als 2. Skala bezeichnet. Ist die 2. Skala gleich der 2. Skala, so spricht man von einem Schieber (einer Scheibe) 1. Art, sind sie ungleich, so spricht man von einem Schie- ber (einer Scheibe) 2. Art. Zwei Schieber mit n Elementen heißen äquivalente Schieber, falls sie dieselben n Substitutionen liefern, wenn auch in anderer Reihenfolge. 257 Ein Alphabetquadrat ist ein Quadrat mit 25 Feldern, in das ein redu- ziertes Alphabet eingetragen ist. Einige besondere Arten von Alphabeten sind: 257.1 Normalquadrate Gerade horizontal ist eine reduziertes Normalalphabet eingetragen. 257.2 Standard-Quadrate Gerade horizontale sind die voneinander verschiedenen Buchstaben eines Schlüsselsatzes oder eines Schlüssel- wortes und danach die übrigen Buchstaben eines redu- zierten Normalalphabetes eingetragen. 257.3 Mischquadrate Die Buchstaben sind nicht gesetzmäßig geordnet. 3 Kryptanalysis 31 Dekryptierung 311 Kryptanalysieren ist das Analysieren von Chiffrierverfahren. Dekryp- tieren ist das Lösen von Geheimtexten mit den Mitteln und Methoden der Kryptanalysis. Ein Dekrypteur ist eine Person, die mit Dekryptier- arbeiten beschäftigt ist. Unter Lösung versteht man die systematische und exakte Rekonstruktion des verwendeten Chiffrierverfahrens ein- schließlich aller zugehörigen Schlüssel, durch die man in die Lage ver- setzt wird, sämtliche nach diesem Verfahren entstandenen Geheimtexte in Klartext oder bei Anwendung mehrerer Verfahren in Zwischentext zu überführen. 312 Die Güte eines Verfahrens wird durch die folgenden Gütefaktoren bestimmt: 312.1 Sicherheitsfaktor Die Sicherheit eines Chiffrierverfahrens ist der Wider- stand, den es den kryptanalytischen Methoden entgegen- setzt. 312.2 Chiffriermittel Umfang der schriftlichen Unterlagen, Geräte oder Ma- schinen, die bei der Chiffrierung erforderlich sind. 312.3 Chiffriergeschwindigkeit Die Anzahl der Klarelemente die bei der Umwandlung eines Klartextes von 1000 Klarelementen durchschnitt- lich in einer Minute chiffriert werden können. 312.4 Verlängerungsfaktor Das Verhältnis der Länge des Geheimtextes zur Länge des Klartextes. 312.5 Schwierigkeitsfaktor Schwierigkeit der Handhabung. 312.6 Verstümmelungsfaktor Fehlermöglichkeiten und Fehlerauswirkungen bei der Herstellung und Übermittlung eines Kryptogramms. Die Einschätzung der Gütefaktoren ist immer abhängig vom Anwendungs- bereich des Chiffrierverfahrens. 313 Die Hauptmethoden der Kryptanalysis sind die analytische Methode und die intuitive Methode. Bei der analytischen Methode wird an die Lösung eines Verfahrens nach bestimmten Regeln systematisch herangegangen, während bei der intuitiven Methode gestützt auf Erfahrung durch syste- matische Spekulation die Lösung eines Verfahrens versucht wird. Ein Tip ist eine Anhaltspunkt zum Eindringen in einen Geheimtext. Gelingt es, bei der Dekryptierung eine längeres Polygramm des Klartextes zu rekon- struieren, so spricht man von einem Einbruch in des Chiffrierverfahren. 32 Frequenzanalysis 321 Der Teil der Kryptanalysis, der sich mit den Frequenzen befaßt, ist die Frequenzanalysis. Die absolute Frequenz, kurz Frequenz genannt, gibt an, in welcher An- zahl einzelne Elemente oder Polygramme in bestimmten Texten be- stimmte Bedingungen erfüllen. Die relative Frequenz ist die absolute Fre- quenz bezogen auf 100 oder auf 1000 die geforderten Bedingungen er- füllende Elemente oder Polygramme des Textes. Wenn in Texten, die be- stimmten gleichen Bedingungen unterliegen, die relativen Frequenzen bezüglich eines einzelnen Elements oder Polygramms sich mit wachsender Elementezahl einem Grenzwert nähert und ein solcher Grenzwert für alle einzelnen Elemente oder Polygramme gleicher Länge existiert, wird die- ser Grenzwert als Normalfrequenz des einzelnen Elements oder Poly- gramms bezeichnet. Die Normalfrequenz für das Auftreten einzelner Buchstaben oder Poly- gramme in der Gesamtheit aller Klartexte einer bestimmten Sprache wird natürliche Frequenz genannt. Die Gesamtheit der Frequenzen der Elemente oder der Polygramme eines Textes ergibt die Frequenzverteilung. Die Feststellung der Frequenz wird Frequenzberechnung genannt. 322 Die Frequenzen werden in Frequenztafeln registriert. Die Frequenztafeln werden eingeteilt in: 322.1 Normalfrequenztafeln Es werden Normalfrequenzen angegeben. 322.2 Frequenzzähltafeln Es werden andere als Normalfrequenzen registriert. Die Normalfrequenztafeln werden untergliedert in: 322.11 Einzelfrequenztafeln Es werden die Normalfrequenzen von Elementen ange- geben. 322.12 Polygrammtafeln Es werden die Normalfrequenzen von Polygrammen an- gegeben. Die wichtigsten Polygrammtafeln sind die Bigrammtafeln und Trigrammtafeln. Die Frequenzzähltafeln werden untergliedert in: 322.21 Einzelfrequenzzähltafeln Es werden die Frequenzen von Elementen registriert. 322.22 Polygrammzähltafeln Es werden die Frequenzen von Polygrammen registriert. Die wichtigsten Polygrammzähltafeln sind die Bigramm- zähltafeln und Trigrammzähltafeln. Frequenzzähltafeln, in denen außer den Frequenzen auch die Stellung der Elemente oder der Polygramme in den Texten registriert wird, wer- den als Registriertafeln bezeichnet. 323 Die Verschiedenheit der Aufeinanderfolge von Elementen wird Kontakt- mannigfaltigkeit genannt. In einer Kontakttafel werden die Normalfre- quenzen angegeben, mit der einzelnen Elemente einem bestimmten Element vorangeht oder diesem unmittelbar folgen. In einer Kontaktzähltafel sind die Kontakte für einzelne Texte enthalten. Die Kontaktzahl gibt die Anzahl der voneinander verschiedenen Elemente an, die einem bestimm- ten Element unmittelbar vorangehen und folgen. In jeder Sprache ist bei kurzen Texten die Zahl der voneinander verschiedenen Buchstaben, die einem Buchstaben vorangehen oder nachfolgen können, für die einzelnen Buchstaben verschieden. Ein Buchstabe, für den die Differenz Frequenz minus Kontaktzahl positiv ist, wird als Plus-Buchstabe, einer, für den sie negativ ist, als Minus-Buchstabe bezeichnet. 33 Parallelstellen Parallelstellen sind Wiederholungen von Polygrammen in solchen Texten, die bestimmten gleichen Bedingungen unterliegen. Wenn in den zugrunde liegenden Texten n + 1 gleiche Polygramme vorkomme, so spricht man von n + 1 Parallelstellen oder von einer n-fachen Parallelstelle. Eine n-fache Parallelstelle hat die Multiplizität n. Eine Parallelstelle mit der Multiplizität 1 ist eine einfache Parallelstelle; ist die Multiplizität größer als 1, so liegt eine mehrfache Parallelstelle vor. Das sich wiederholende Polygramm wird als charakteristisches Polygramm der Parallelstelle bezeichnet. Die Anzahl der Elemente des charakte- ristischen Polygramms einer Parallelstelle bildet deren Länge. Die Anzahl der Elemente zwischen zwei gleichen Polygrammen ist ihr Intervall. Eine unterbrochene Parallelstelle liegt vorm wenn die charakteristische Poly- gramme von zwei oder mehr Parallelstellen aufeinanderfolgen, die unter sich durch eine gleiche Anzahl nicht übereinstimmender Elemente ge- trennt sind. Die Parallelstellen die die unerbrochene Parallelstelle bil- den, sind deren Komponenten. Man spricht dann von einer 1., 2., 3. usw. Komponente. Der Intervall zwischen je zwei Komponenten einer unter- brochenen Parallelstelle ist die Distanz bei der beiden Komponenten. Eine unterbrochene Parallelstelle hat also bei n Komponenten n-1 Distanzen. Man spricht von isomorphen Parallelstellen, wenn es eine Zuordnung ihrer Elemente gibt, die die charakteristischen Polygramme eindeutig ineinander überführt. Wenn n+1 Polygramm einer n-fachen Parallel- stelle eines Textes n+1 Polygrammen einer n-fachen Parallelstelle eines Textes entsprechen, aus dem der erstere hervorgegangen ist, so bilden diese einander entsprechenden Polygramme zueinander je eine n-fache korrespondierende Parallelstelle. 4 Chiffrierverfahren 40 Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten ein- geteilt werden. Bei den folgenden Einteilungen (bis auf die Einteilung vom Standpunkt der Kryptanalysis aus) sind die chemischen Geheim- schreibverfahren ausgenommen. Bei einem chemischen Geheimschreibver- fahren wird der Text mit verabredeten Schreibmitteln niedergeschrieben und nur durch eine besondere Behandlung sichtbar. Die gebräuchlichsten Schreibmittel bei chemischen Geheimschreibverfahren sind die sympa- thischen Tinten. Das sind Tinten, mit denen eine unsichtbare Schrift erzeugt werden kann, die erst nach einer besonderen chemischen Behand- lung sichtbar wird. 41 Nach der Länge der Klareinheit werden unterschieden: 411 Eigentliche Chiffrierverfahren Die Klareinheit sind im allgemeinen von konstanter Länge. Die Einteilung des Klartextes in Klareinheiten ist im wesentlichen nicht vom sprachlichen Inhalt des- selben abhängig. 412 Codeverfahren (45) Die Klareinheiten sind im allgemeinen von variabler Länge. Die Einteilung des Klartextes in Klareinheiten ist im wesentlichen vom sprachlichen Inhalt desselben abhängig. Die eigentlichen Chiffrierverfahren werden eingeteilt in: 411.1 Monographische Verfahren Die Klareinheiten bestehen aus den einzelnen Klarele- menten. Man spricht von einer monographischen Sub- stitution bzw. monographischen Transposition, je nach- dem ob eine Substitution oder Transposition angewandt wird. 411.2 Polygraphische Verfahren Die Klareinheiten bestehen aus Polygramme. Man spricht von einer polygraphischen Substitution bzw. poly- graphischen Transposition, je nachdem ob eine Substitu- tion oder Transposition angewandt wird. Die wichtig- sten polygraphischen Verfahren sind die digraphischen Verfahren, bei denen die Klareinheiten aus Bigrammen besteht. 42 Nach der Beschaffenheit der Geheimelemente werden unterschieden: 421 Buchstabenverfahren Die Geheimelemente sind Buchstaben. 422 Ziffernverfahren Die Geheimelemente sind Ziffern. 423 Gemischte Verfahren Die Geheimelemente sind Buchstaben und Ziffern. 424 Steganographische Verfahren Die Geheimelemente sind Symbole, zu denen außer Buchstaben und Ziffern auch solche Zeichen wie Bilder, Musiknoten usw. gehören. Die wichtigsten steganographischen Verfahren sind die 424.1 Winkelverfahren Die Chiffreelemente bestehen aus Winkeln. 43 Nach der Ausführung der Vorschrift eines Chiffrierverfahrens werden unterschieden: 431 Manuelle Verfahren Alle Vorschriften werden manuell ausgeführt. 432 Mechanische Verfahren Die Ausführung einzelner Vorschriften wird durch den Einsatz mechanischer Mittel erleichtert. 433 Maschinelle Verfahren Außer der Schlüsselwahl, der Texteingabe und manch- mal der Geheimtextschreibung führt eine Maschine alle Vorschriften aus. 44 Vom Standpunkt der Kryptanalysis ergibt sich die gebräuchlichste Ein- teilung der Chiffrierverfahren: 441 Substitutionsverfahren Die Klareinheiten werden durch Geheimeinheiten ersetzt. 442 Transpositionsverfahren Die Klareinheiten werden umgeordnet, bleiben aber selbst unverändert. 443 Maschinelle Verfahren (433) 444 Verschleierungsverfahren Die Art der angewandten Chiffrierung oder der Text an sich soll verborgen werden. Hinzu gehören auch die chemischen Geheimschreibverfahren. Bei den maschinellen Verfahren handelt es sich in systematischer Hinsicht meist um Substitutionsverfahren, seltener um Transpositionsverfahren oder um eine Kombination beider Verfahren. Wegen der ständig steigen- den Bedeutung der maschinellen Verfahren erscheint jedoch eine ge- trennte Behandlung gerechtfertigt. Die Substitutionsverfahren werden eingeteilt in: 441.1 Monographische Verfahren Eine einzige feststehende Substitution S bestimmt den Ersatz einer Klareinheit Ki durch ein beliebiges Element aus einer Menge Mi von Geheimeinheiten Gij (i durch- läuft alle ganzen Zahlen von 1 bis n, wo n gleich der An- zahl der voneinander verschiedenen Klareinheiten ist; j durchläuft alle ganzen Zahlen von 1 bis jk, wo ik gleich der Anzahl der Geheimeinheiten in der Menge Mk ist). Der Durchschnitt je zweier Mengen Mi von Geheimein- heiten Gij ist leer. (Unter dem Durchschnitt zweier Mengen versteht man die Elemente, die beiden Mengen gleichzeitig angehören). 441.2 Polygraphische Verfahren Mehr als eine Substitution S bestimmt den Ersatz einer Klareinheit Ki durch ein beliebiges Element aus einer Menge Mik von Geheimeinheiten Gikj. Unter den Mengen Mik gibt es mindestens n verschiedene, wenn n die Anzahl der verschiedenen Klareinheiten ist. 441.3 Fraktionelle Verfahren Eine Klareinheit Ki wird nicht durch eine bestimmte Geheimeinheit Gij einer Menge Mi ersetzt, sondern einem Produkt von Klareinheiten Gij einer Menge Mi. Gleichzeitig liefert eine Klareinheit Ki einen Bei- trag zu mehreren Geheimeinheiten Gi1j1, Gi2j2, …, Giqjq aus den mengen Mi1, Mi2, … . Die monoalphabetischen Verfahren werden untergliedert in: 441.11 Monoalphabetische einfache Verfahren Alle Mengen Mi enthalten nur je ein Element. Die Zuordnung der Klareinheiten zu den Geheimeinheiten ist also eineindeutig. 441.12 Monoalphabetische mehrfache Verfahren Mindestens eine der Mengen Mi enthält mehr als ein Element. Die monographischen einfachen Verfahren werden untergliedert in: 441.111 Einfache Alphabetverfahren Es wird eine monographische Substitution angewandt. 441.112 Einfache Polygrammverfahren Es wird eine polygraphische Substitution angewandt. Die wichtigsten einfache Polygrammverfahren sind die ein- fachen Bigrammverfahren, bei denen eine digraphische Substitution angewandt wird. Die monoalphabetischen mehrfachen Verfahren werden untergliedert in: 441.121 Mehrfache Alphabetverfahren Es wird eine monographische Substitution angewandt. 441.122 Mehrfache Polygrammverfahren Es wird eine polygraphische Substitution angewandt. Die wichtigsten mehrfachen Polygrammverfahren sind die mehrfachen Bigrammverfahren bei denen eine digra- phische Substitution angewandt wird. Die polyalphabetischen Verfahren werden untergliedert in: 441.21 Spaltenverfahren Die Anwendung einer bestimmten Substitution Sk für die Chiffrierung einer Klareinheit Ki ist abhängig von der Stellung derselben im Klartext. 441.22 Rekurrente Verfahren Die Anwendung einer bestimmten Substitution Sk für die Chiffrierung einer Klareinheit Ki ist abhängig von Klareinheiten, die ihr vorangehen, oder von deren Chiff- rierung. Eine wichtige Unterabteilung der Spaltenverfahren sind die 441.211 Additionsverfahren Die Elemente einer Additionsreihe geben an, welche Substitution Sk für die Chiffrierung einer Klareinheit Ki an der j-ten Stelle des Textes zu nehmen ist. Die Additionsverfahren werden untergliedert in: 441.211.1 Periodische Additionsverfahren Es wird eine periodische Additionsreihe verwandt. 441.211.2 Unperiodische Additionsverfahren Es wird eine unperiodische Additionsreihe verwandt. Die Transpositionsverfahren werden eingeteilt in: 442.1 Rasterverfahren Zur Umordnung der Klareinheiten werden Raster be- nutzt. Ein Raster ist eine Matrix, in die bei einem Transpositionsvorgang der Text geschrieben wird. 442.2 Schlüsseltextverfahren Die Umordnung der Klareinheiten ist abhängig von den Elementen einer Schlüsselreihe ohne daß Raster benutz werden. Rasterverfahren werden untergliedert in: 442.11 Regelmäßige Rasterverfahren Die Umordnung der Klareinheiten kann immer auf die Ausführung der folgenden drei Vorschriften zurückge- führt werden: a. Eintragung der Klareinheiten in einen einfache Ra- ster auf Wegen, die einfachen Gesetzmäßigkeiten un- terliegen. b. Permutationen der Spalten des Rasters. c. Ablesung der Chiffreeinheiten aus dem Raster auf Wegen, die einfachen Gesetzmäßigkeiten unterliegen. Ein einfacher Raster ist ein Raster, in dem alle Felder gleichwertig sind. Wo keine Verwechslung möglich ist, wird für einfach Raster kurz Raster gesagt. 442.12 Unregelmäßige Rasterverfahren Die Umordnung der Klareinheiten kann nicht auf die Ausführung der Vorschriften der regelmäßigen Raster- verfahren zurückgeführt werden. Die regelmäßigen Rasterverfahren werden untergliedert in: 442.111 Schreibverfahren In b. von 442.11 findet die Einheitspermutation statt. 442.112 Einfache Würfelverfahren In b. von 442.11 findet nicht die Einheitspermutation statt. Die Schreibverfahren werden untergliedert in: 442.111.1 Routenverfahren Die Chiffreeinheiten werden aus dem Raster auf zu- sammenhängenden Wegen abgelesen. 442.111.2 Spaltentranspositionsverfahren Die Chiffreeinheiten werden aus dem Raster nicht auf zusammenhängenden Wegen abgelesen. Die unregelmäßigen Rasterverfahren werden untergliedert in: 442.121 Gitterverfahren Es wird ein Gitter verwandt. Das ist ein Raster, der zwei Arten von Feldern - Arbeitsfelder und Sperrfel- der - enthält. Die Klareinheiten werden nur in die Ar- beitsfelder eingetragen. 442.122 Feldertranspositionsverfahren Die Eintragung der Klareinheiten in einfache Raster erfolgt in einer Reihenfolge, der keine einfache Gesetz- mäßigkeit zugrunde liegt. Die Reihenfolge wird meist durch eine ungeordnete Numerierung der Felder be- stimmt. 442.123 Doppelwürfelverfahren Iteration zweier Würfelverfahren. Die Gitterverfahren werden untergliedert in: 442.121.1 Einfach Gitterverfahren Es wird ein einfaches Gitter verwandt. Das ist ein Gitter, das für die Chiffrierung eines Textes nur in einer be- stimmten Lage benutzt wird. 442.121.2 Füllgitterverfahren Es wird ein Füllgitter verwandt. Das ist ein Gitter, das in mehreren durch Drehen oder durch Drehen und Wen- den erzeugten Lagen auf einer Stelle benutzt werden kann. Die Füllgitterverfahren werden untergliedert in: 442.121.21 Wendegitterverfahren Es wird ein Wendegitter verwandt. Das ist ein Füllgitter, das in mehreren durch Drehen und Wenden erzeugten Lagen benutzt werden kann. 442.121.22 Drehgitterverfahren Es wird ein Drehgitter verwandt. Das ist ein Füllgitter, das in mehreren durch Drehen erzeugten Lagen benutzt werden kann. Es werden quadratische Drehgitter und kreisförmige Drehgitter unterschieden. Bei den quadratischen Dreh- gittern spricht man von geraden Gittern oder ungeraden Gittern, je nachdem ob die Anzahl der Felder an einer Seite gerade oder ungerade ist. Sie werden in vier Stel- lungen verwandt. Die Stellungen I und III und II und IV sind konjugierte Stellungen. Die wichtigsten kreis- förmigen Drehgitter sind die kreisförmigen Drehgitter mit Schraube, bei denen die Arbeitsfelder in zwei oder mehr drehbaren Blättern angeordnet sind. 45 Bei den Codeverfahren werden Codes verwandt. Unter einem Code ver- steht man eine nach bestimmten Grundsätzen geordnete Zusammen- stellung von Phrasen, denen zum Zweck der Umwandlung von Klar- texten in Codetexte und umgekehrt Codegruppen zugeordnet sind. Phrasen sind die im Code enthaltenen Klareinheiten wie Buchstaben Zahlen, Zeichen, Polygramme, Wörter, Wortverbindungen usw. Ein Schlagwort ist eine Phrase, die einen bestimmten Grundbegriff darstellt. dem sich die speziellen den Grundbegriff enthaltenden oder sich ihm unterordnenden Phrasen anschließen. Phraseologie ist der Begriff für die Art der Phrasenbildung und für den Umfang der Phrasenauswahl. Eine im Code enthaltene Codegruppe, der noch keine Phrase zugeordnet ist, die aber bei Notwendigkeit mit einer solchen belegt werden kann, ist eine Freigruppe. Die Summe der mit Phrasen belegten Codegruppen und der Freigruppe bilden den Codeumfang. Die Menge der nach dem Bildungsgesetz der Codegruppen möglichen Codegruppen ist der Code- gruppenvorrat. Der Codeumfang ist daher immer kleiner oder gleich dem Codegruppenvorrat. Zum Unterschied gegen den Phrasencode, kurz Code genannt, in dem Codegruppen und Phrasen enthalten sind, wird ein Verzeichnis von Code- gruppen denen noch keine Phrasen zugeordnet sind, als Blankocode be- zeichnet. Unter einem Codecondenser versteht man eine Tabelle zur Umwandlung von Zifferngruppen in Buchstabengruppen. 451 Nach der Beschaffenheit der Codegruppen werden unterschieden: 451.1 Buchstabencodes Die Codegruppen sind Buchstabengruppen. 451.2 Zifferncodes Die Codegruppen sind Zifferngruppen. 451.3 Mischcodes Die Codegruppen bestehen aus Buchstaben und Ziffern. 451.4 Signalcodes Die Codegruppen enthalten auch andere Symbole als Buchstaben und Ziffern. 452 Nach der Systematik der Zuordnung der Codegruppen zu den Phrasen werden unterschieden: 452.1 Einbuchcodes Sie bestehen aus einem Teil, der gleichzeitig zum Codieren und zum Decodieren dient. In ihm müssen Codegruppen und Phrasen nach bestimmten Regeln so geordnet sein, daß beim Codieren die Phrasen und beim Decodieren die Codegruppen möglichst schnell aufgefun- den werden. Es besteht daher of eine parallele Ordnung. 452.2 Zweibuchcodes Sie bestehen aus zwei Teilen, dem Codierteil und dem Decodierteil. Im Codierteil ist nach Phrasen und im De- codierteil nach Codegruppen geordnet. Eine wichtige Gruppe der Einbuchcodes sind die 452.11 Einfachtafeln Die Phrasen sind in Tafeln nach Zeilen und Spalten an- geordnet. Die zugehörigen Codegruppen werden durch Verbindung der Tafel-, Zeilen- und Spaltenkomponenten gebildet. Die Einfachtafeln werden unterteilt in: 452.111 Einspaltige Einfachtafeln Jede Codegruppe entspricht einer Phrase 452.112 Mehrspaltige Einfachtafeln Eine Codegruppe können mehrere Phrasen entsprechen. 453 Nach dem Verwendungszweck werden unterschieden: 453.1 Geheimcodes Sie werden zum Zweck der Geheimhaltung und Ver- kürzung des Klartextes verwandt. 453.2 Öffentliche Codes Sie werden zum Zweck der Verkürzung des Klartextes verwandt. 454 Nach dem Anwendungsbereich werden unterschieden: 454.1 Militärcodes Sie werden im militärischen Bereich verwandt. 454.2 Verwaltungscodes Sie werden im Staats- und Verwaltungsdienst verwandt. Von besonderer Bedeutung sind die diplomatischen Codes, die im Auswärtigen Dienst der einzelnen Staaten benutzt werden. 454.3 Wirtschaftscodes Sie werden im Bereich der Wirtschaft verwandt. 454.4. Privatcodes Sie werden auf dem Gebiet des privaten Lebens verwandt. Die wichtigsten Arten der Wirtschaftscodes sind: 454.31 Handelscodes Sie werden auf dem Gebiet des Handels verwandt. Ein Handelscode, der nur in einem bestimmten Geschäfts- zweig benutzt wird, ist ein Branchencode. Findet ein Branchencode nur Anwendung im Verkehr zwischen be- stimmter Firmen, so weit er als Firmencode bezeichnet. 454.32 Verkehrscodes Sie werden auf dem Gebiet des Verkehrs verwandt. 455 Nach der Belegung der Phrasen mit den Codegruppen werden unter- schieden: 455.1 Codes mit einfacher Belegung Jede Phrase entspricht genau eine Codegruppe. 455.2 Codes mit mehrfacher Belegung Mindestens einer Phrase sind zwei oder mehr Code- gruppen zugeordnet. 456 Nach dem Codeumfang werden unterschieden: 456.1 Kurzcodes Sie enthalten einige Hundert Codegruppen. 456.2 Codes (im engeren Sinne) Sie enthalten einige Tausend Codegruppen. 456.3 Satzbücher Sie enthalten mehrere Zehntausend Codegruppen. 46 In der Praxis werden oft Kombinationen der vorgenannten Chiffrierver- fahren angewandt. Man spricht dann von kombinierten Verfahren. 1 Allgemeines 2 Kryptographie 21 Chiffrierung und Dechiffrierung 22 Schlüssel 23 Elemente 24 Matrizen 25 Alphabete 3 Kryptanalysis 31 Dekryptierung 32 Frequenzanalysis 33 Parallelstellen 4 Chiffrierverfahren 40 Allgemeines 41 Gliederung nach den Klareinheiten 42 Gliederung nach der Beschaffenheit der Geheimelemente 43 Gliederung nach der Ausführung der Chiffriervorschriften 44 Gliederung nach der Art der Chiffrierung 45 Codeverfahren 46 Kombinierte Verfahren Zentrales Chiffrierorgan der DDR Vertrauliche Verschlußsache! VVS - ZCO/407/71 Ausfertigung 0329 62 Blatt
Fachbegriffe des Chiffrierwesens |
Berlin 1971 Inhaltsverzeichnis Seite Vorwort 5 Erläuterungen 7 Alphabetisches Begriffsverzeichnis 9 Begriffsgruppen Additionsverfahren 97 Alphabete 98 Ausbildung s. Personen Bereiche s. Mengen Chiffrierverfahren allgemein (Einteilung, Anwendung) 99 Chiffrierverkehr 100 Codeverfahren (außer Kartencodierung) 101 Datenverarbeitung 103 Dekryptierung s. Kryptanalysis Einheiten, Gruppen (außer Indikatoren) 104 Einrichtungen, Räume 105 Elemente, Zeichen allgemein 105 Einrichtungen, Räume 105 Elemente, Zeichen allgemein 105 Fernmeldeaufklärung s. Funkkrieg Folgen, Reihen 106 Frequenzanalysis s. Kryptanalysis Funkkrieg, Fernmeldeaufklärung 106 Gedeckte Verfahren 107 Geheimnisschutz 107 Gruppen s. Einheiten Güte 107 Indikatoren 108 Informations- und Kommunikationstheorie 108 Kartencodierung 108 Kryptanalysis, Dekryptierung 109 Linguistik 109 Maschinelle Verfahren 110 Mengen, Bereiche, Vorräte (außer Alphabeten) 112 Nachrichtenwesen 113 Personen, Ausbildung 114 Räume s. Einrichtungen Reihen s. Folgen Schlüssel und Schlüsselunterlagen 115 Spezialtechnik 116 Substitutionsverfahren (außer Additionsverfahren) 116 Tätigkeit 117 Texte 118 Transpositionsverfahren 119 Unterlagen (außer Codes, Schlüsselunterlagen und Spezialtechnik) 119 Vorräte s. Mengen Zeichen allgemein s. Elemente Systematische Übersicht der Begriffsgruppen 121 Systematische Teilübersicht der Chiffrierverfahren 122 Gebräuchliche Abkürzungen 123 Vorwort Die Notwendigkeit einer einheitlichen, wissenschaftlich begründeten Terminologie für das Chiffrierwesen ist unbestreitbar. Die Verwendung uneinheitlicher, unklarer Fachbegriffe erschwert die gegenseitige Ver- ständigung und die Zusammenarbeit sowohl innerhalb der DDR als auch mit anderen sozialistischen Ländern. Die Folgen sind Zeitverlust durch unnötige Auseinandersetzungen oder Unverständnis und Unter- lassung notwendiger Handlungen oder sogar Mißverständnisse und Auslösung falscher Handlungen. Eine uneinheitliche Terminologie be- hindert auch die weitere Rationalisierung der Informationen und Produk- tion beispielsweise durch Einsatz der elektronischen Datenverarbeitung oder durch Massenanfertigung einheitlicher Unterlagen anstelle verschie- dener Fassungen. Die ungerechtfertigte Verwendung bereichsinterner Fachbegriffe steht im Widerspruch zu der objektiv begründeten Forderung nach einer ein- heitlichen Terminologie. Unter bereichsinternen Fachbegriffen sind solche Begriffe zu verstehen, für deren Inhalt in einem bestimmten Bereich (d. h. einem Ministerium, einer Verwaltung, Abteilung oder sonstigen staatlichen oder gesellschaftlichen Institut oder Organisation) eine andere Begriffsnennung (ein anderer Terminus) verwendet wird oder dessen Begriffsbenennung eine andere Bedeutung zugrunde gelegt ist als in anderen Bereichen, Bereichsinterne Fachbegriffe sind nur gerecht- fertigt, sofern es sich um die Bezeichnung von bereichsinternen, d. h. nur in diesem Bereich vorkommenden Einrichtungen, Dienststellungen, Sachverhalte und dergleichen handelt oder wenn durch die Bezeich- nung der wahre Sachverhalt gegenüber Außenstehenden verschleiert werden soll, die Bezeichnung also eine Deckbezeichnung ist. Bereichsinterne Fachbegriffe sind zählebige, Entstanden durch Eigen- schöpfungen oder allzu wörtliche Übersetzung aus einer Fremdsprache in Unkenntnis des deutschen Fachausdruckes oder wegen tatsächlichen Fehlens eines solchen, finden sie in Dokumenten ihren Niederschlag und werden dadurch verbreitet und eingebürgert. Es empfiehlt sich, bei ihrer Ausmerzung so vorzugehen, daß in neu zu erarbeiten oder zu überarbeitenden Dokumenten die einheitlichen Begriffen benutzt und ihnen die bisher gebräuchlichen bereichsinternen Begriffe in einer Über- sicht oder in Klammern gegenübergestellt werden, bis sämtliche ein- schlägigen Dokumente überarbeitet sind. Dieser Prozeß kann sich über längere Zeit hinziehen. VorliegendeFachbegriffe des Chiffrierwesensstellen eine von Grund auf überarbeitete und wesentlich erweiterte Neufassung der im Jahre 1967 herausgegebenenGrundbegriffe der Kryptologiedar. Sie sollen als Grundlage für die Durchsetzung und Einhaltung einer exakten und einheitlichen Terminologie im Chiffrierwesen der DDR und als Hilfsmittel bei der Erarbeitung und dem Studium von Dokumenten des Chiffrier- wesens, bei der Anleitung und Schulung von Mitarbeitern des Chiffrier- wesens und bei der Abstimmung der Terminologie des Chiffrierwesens mit anderen Ländern dienen. Aufgenommen wurden in erster Linie Fachbegriffe der Kryptologie und des Chiffrierwesens, die in gültigen Dokumenten und in der Praxis des Chiffrierwesens öfter verwendet werden oder zu deren besserem Ver- ständnis beitragen können. Ferner wurde eine Anzahl solcher Begriffe aus Nachbarsgebieten aufgenommen, die im Chiffrierwesen öfter ge- braucht werden und deren Kenntnis nicht allgemein vorausgesetzt wer- den kann. Synonyme wurden nur sparsam aufgenommen. Nicht aufgenommen wurden im allgemeinen bereichsinterne Begriffe, ferner Begriffe, die in der gleichen Weise zu versehen sind, wie sie in allgemein zugänglichen Nachschlagewerken (Duden, Meyer, Fremdwör- terbuch) definiert sind sowie zusammengesetzte Begriffen die keiner wei- teren Definition bedürfen, weil ihre Bestandteile ausreichend definiert sind. Z. B. wurdemanuelles Schlüsselverfahrennicht aufgenommen, da sein Begriffsinhalt von den Definitionen fürmanuelles Verfahrenund "Schlüsselverfahren" unmißverständlich abgeleitet werden kann. Die Terminologie des Chiffrierwesens befindet sich ebenso wie die an- derer Gebiete in ständiger Entwicklung. Neue Begriffe entstehen, andere veralten oder ändern sich. Das Prinzip der Einheitlichkeit bleibt davon unberührt. Es ist vorgesehen, zu denFachbegriffen des Chiffrierwesensvon Zeit zu Zeit Ergänzungen und bei Notwendigkeiten eine Neufassung heraus- zugeben. Alle Benutzer sind aufgefordert, Hinweise für Ergänzungen, Änderungen und sonstige Verbesserungen laufend über ihre Zentralen und Leitstellen an das ZCO einzureichen. Erläuterungen Folgende Verweisformen werden verwendet: + ("siehe") innerhalb eines Artikels bedeutet, daß das fol- gende Wort selbständiges Stichwort ist und dort definiert ist. + am Schluß eines Artikels bedeutet, daß das fol- gende Wort selbständiges Stichwort ist bzw. die folgenden durch Komma getrennten Wörter selbständige Stichwörter sind, die mit dem hier behandelten Begriff in Beziehung stehen oder den Gegensatz dazu bilden. s. ("siehe") verweist auf das Stichwort, unter dem der Ter- minus, von dem verweisen wird, definiert ist und zum leichten Auffinden in VERSALIEN gesetzt ist. svw. ("soviel wie") verweist auf den Terminus mit gleicher Bedeutung, unter dem die Definition zu finden ist und der im Sprachgebrauch vorzuziehen ist. Alphabetisches Begriffsverzeichnis abgesetzte Fernschreibmaschine Fernschreibmaschinen für eine Direktchiffrierverbindung, der sich außerhalb der Kontrollzone des Chiffriergerätes befindet. abgewandeltes Alphabet Alphabet, das aus einem vorgegebenen Alphabet durch Hinzufügung und / oder Weglassung mindestens eines Zeichens entsteht. Wenn nicht anders angegeben, gilt das + Normalalphabet als vorgege- benes Alphabet. + erweitertes Alphabet, reduziertes Alphabet. abhörsichere Leitung svw. gesicherte Leitung Abschnittsmarkierung Kennzeichnung eines Schlüssellochstreifenabschnittes, z. B. durch ABSCHNITTSNUMMER (lfd. Nummer des Abschnittes innerhalb des Schlüssellochstreifens) und EINLEGEMARKIERUNG (ein Symbol , das eindeutig bestimmt, wie der Abschnitt in das Gerät einzulegen ist). Abschnittsnummer s. Abschnittsmarkierung absendende Chiffrierstelle Chiffrierstelle, von der ein Geheimtext ausgeht. Absender Person oder Stelle, die eine Nachricht verfaßt bzw. verfassen läßt und für diese verantwortlich zeichnet. absolut irreguläre Folge Durch wiederholte Realisierung eines Experiments mit zufälligen Aus- gängen (z. B. Würfeln) entstandene Folge endlicher Länge, wobei die Realisierung unabhängig voneinander erfolgen und die verschie- denen Ausgänge gleichwahrscheinlich sind. + irreguläre Folge. absolute Frequenz svw. Frequenz absolute Sicherheit s. Sicherheit Abstrahlung Emissionen elektromagnetischer, akustischer oder anderer Wellen. Bei Chiffriergeräten und anderer Chiffriertechnik, Fernschreibmaschinen, Schreibmaschinen usw. tritt die Abstrahlung als unerwünschter, für die Dekryptierung nutzbarer Nebeneffekt auf. Additionsbereich Menge der voneinander verschiedener Additionseinheiten, die für ein bestimmtes Additionsverfahren zugelassen sind. Additionseinheit Einheit der Additionsreihe. Additionselement Element der Additionsreihe. Additionselementenbereich Menge der voneinander verschiedenen Additionselemente, die für ein bestimmtes Additionsverfahren zugelassen sind. Additionsfolge Folge von Additionselementen. Additionsgruppe Gruppe von Additionselementen. Additionsreihe Substitutionsreihe, die zur Chiffrierung mittels + kryptographischer Addition dient. Die Additionsreihen werden eingeteilt: (1) nach ihrer kryptologischen Beschaffenheit in + reguläre Addi- tionsreihen und + irreguläre Additionsreihen; (2) nach der Art der Additionselemente in + Buchstabenadditions- reihen + Ziffernadditionsreihen und + Zeichenadditionsreihen, unabhängig von der Gestalt der verwendeten Elemente (Zeichen), z. B. als Druckzeichen, Lochkombinationen oder Impulsfolgen (Schrittgruppen). Additionstafel Hilfsmittel in Tafelform zur Durchführung der kryptologischen Addition. Additionsverfahren Spaltenverfahren, bei dem die Substitutionsreihe als Additionsreihe benutzt wird. Die Additionsverfahren werden eingeteilt: (1) nach der kryptologischen Beschaffenheit der angewandten Addi- tionsreihen in + reguläre Additionsverfahren und + irreguläre Additionsverfahren; (2) nach der Art der verwendeten Additionselemente in + Buch- stabenadditionsverfahren, + Ziffernadditionsverfahren und + Zeichenadditionsverfahren. allgemeiner Verkehr Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei jeder Korrespondent gegenüber jedem anderen sowohl Absender als auch Empfänger sein kann. Alphabet 1. Im allgemeinen Sprachgebrauch: Gesamtheit der Buchstaben eines Schriftsystems in einer bestimmten Anordnung. + Normalalphabet. 2. In der Kryptologie: Die Zeichen eines endlichen Zeichenbereiches in bestimmter Reihenfolge. Die Anzahl der Zeichen wird als LÄNGE des Alphabets bezeichnet. Die Stellenzahl eines Zeichens im Alphabet wird als dessen RANG bezeichnet. Von zwei Zeichen eines Alphabets ist dasjenige ALPHA- BETISCH NIEDRIGER, das den niedrigeren Rang hat. Die Differenz der Ränge zweier Zeichen ist deren DIREKTES INTERVALL. Spezielle Alphabete sind: + Buchstabenalphabete, + Ziffernalpha- bete, + Buchstaben-Ziffernalphabete und Zeichenalphabete. Die von einem vorgegebenen Alphabet abgeleiteten Alphabete wer- den unterschieden nach der Anordnung der Zeichen in + Standard- alphabete und + Mischalphabete, nach der Abwandlung des Zei- chenbereiches in + vollständige, + erweiterte, + reduzierte und + abgewandelte Alphabete, nach den Gesetzmäßigkeiten der Ab- leitung in + Dezimationsalphabete, + Primalalphabete u.a. + reziproke Alphabete. alphabetisch niedrige s. Alphabet alphanumerische Daten s. Daten Analyse eines Chiffrierverfahrens Untersuchung und Einschätzung des Wertes eines Chiffrierverfahrens. Die Analyse kann sich auf alle möglichen oder auch nur bestimmte Anwendungsbedingungen und Gütefaktoren erstrecken. Sie kann auch im Hinblick auf die Eignung eines Verfahrens für einen bestimm- ten Anwendungsbereich durchgeführt werden. Antifunkgegenwirkung Teil des Funkkrieges, der auf den Schutz der eigenen Funkmittel und Funksendungen vor der gegnerischen Funkgegenwirkung gerichtet ist. + Funktarnung, + Funktäuschung. Anwendungsbedingungen Gesamtheit der Gegebenheiten und Anforderungen, die bei der Aus- wahl eines Chiffrierverfahrens oder -mittels für einen bestimmten An- wendungsbereich und seiner Anwendung in diesem zu beachten sind. Dazu gehören: Beschaffenheit der Nachrichten, Nachrichtendichte, Nachrichtenmittel, Übermittlungsbedingungen, Anzahl der Korrespon- denten, Verkehrsart, Arbeitsbedingungen, Qualifikation und Verläß- lichkeit der Chiffreur, Aufbewahrungs- und Transportbedingungen, Güteanforderungen an das Verfahren oder Mittel u.a. Die Anforderungen, die an das Verfahren oder Mittel gestellt wer- den, können in einer PFLICHTENFESTLEGUNG zusammengefaßt werden. Anwendungsbereich Organisatorisch, territorial oder nach sonstigen Gesichtspunkten ab- gegrenztes Gebiet, in dem ein bestimmtes Chiffrierverfahren oder -mittel angewandt wird. Anwendungsbereiche können z. B. sein: Staaten, staatliche oder gesellschaftliche Organe und Einrichtungen, VVB oder Betriebe, Wirtschaftszweige, Waffengattungen usw. Anwendungsvorschriften Gesamtheit der Vorschriften, die die Anwendung von Chiffrierver- fahren und -mitteln regeln. Dazu gehören allgemeine Vorschriften über den Umgang mit Ver- fahren und Mitteln (Einsichtnahmeberechtigung, Nachweisführung, Aufbewahrung, Transport u.a.) + Gebrauchsanweisungen zu be- stimmten verfahren und Mitteln, + Bedienungsanweisungen zu be- stimmten Chiffriergeräten, + Sicherheitsbestimmungen. äquivalente Schlüssel Zwei Schlüssel heißen äquivalent, wenn sie bei Anwendungen auf einen beliebigen Grundtext jeweils den gleichen Geheimtext ergeben. Arbeitsart Art der Texteingabe oder -ausgabe bei Chiffriergeräten, z. B. manuelle oder automatische Eingabe bzw. Ausgabe auf Blatt oder Lochstreifen. + Betriebsart. Arbeitsfeld s. Gitter Aufdruckmarkierung Aufgedruckte Kennzeichnung eines Schlüssellochstreifens (+ Streifen- markierung) oder Schlüssellochstreifenabschnittes (+ Abschnittsmar- kierung). Ausbildungsnormen Festlegung von Leistungen und Fähigkeiten, nach deren Erreichung die Ausbildung in der Anwendung bestimmter Verfahren und Mittel sowie des Telegramm- und Codestils als abgeschlossen betrachtet wird. + Übungsnormen. Ausgangseinheit s. Substitution Ausgangsheft s. Schlüsselheft Ausgangskassette s. Schlüsselkassette Ausgangspunkt s. Stoßlinienverfahren Baud s. Telegrafiergeschwindigkeit Bedienungsanleitung Umfassende Beschreibung der Bedienelemente und Bedienungs- möglichkeiten zu einem Gerät oder einer Vorrichtung, z. B. einem Chiffriergerät oder einer Chiffriervorrichtung. + Bedienungsanweisung. Bedienungsanweisung Anweisung über die Reihenfolge der Arbeitsgänge bei der Bedienung eines Gerätes oder einer Vorrichtung für einen speziellen Zweck, z. B. eines Chiffriergerätes im Rahmen eines Bestimmten Chiffrier- verfahrens. + Bedienungsanleitung. Behelfsverfahren Chiffrierverfahren, das behelfsmäßig oder provisorisch wegen Fehlens eines vollwertigen Chiffrierverfahrens angewandt wird. Belegung Anzahl der in einer Substitution einer Ausgangseinheit zugeordneten Ersatzeinheiten. Eine Ausgangseinheit, der nur eine Ersatzeinheit zugeordnet ist, ist einfach belegt, es liegt EINFACHBELEGUNG vor; sind einer Aus- gangseinheit zwei oder mehr Ersatzeinheiten zugeordnet, so liegt MEHRFACHBELEGUNG (Zweifach-, Dreifachbelegung usw.) vor. Eine durchweg gleiche Belegung wird als HOMOGENE BELEGUNG; eine unterschiedliche als INHOMOGENE BELEGUNG bezeichnet. Bereich 1. svw. Anwendungsbereich. 2. In Zusammensetzungen wie Elementebereich, Codegruppen- bereich usw. svw. Menge. + Schlüsselbereich. Betriebsart Art der Textverarbeitung durch ein Chiffriergerät, z. B. Chiffrierung oder Dechiffrierung, Vorchiffrierung oder Direktchiffrierung. + Arbeitsart. Bevollmächtigtenstelle Nachgeordnete Stelle einer + Leitstelle, die mit bestimmten Auf- gaben wie z. B. Nachweisführung und Ausgabe von Chiffriermitteln für einen Teilbereich beauftragt ist. bidifferenter Codebereich Codegruppenbereich, bei dem sich alle Codegruppen untereinander an mindestens zwei Stellen unterscheiden. bidifferent-tauschfreier Codebereich Codegruppenbereich, bei dem sich alle Codegruppen untereinander an mindestens zwei Stellen unterscheiden und keine Codegruppe durch Vertauschen zweier benachbarter Elemente in eine andere übergeht. Bigramm s. Polygramm Bildchiffriergerät Chiffriergerät, das für die Chiffrierung stehender Bilder (Fotografien, Dokumente usw.) ausgelegt ist. + Faksimilechiffriergerät. Bildchiffrierung Maschinelle Chiffrierung stehender Bilder. Bildchiffrierverfahren Maschinelles Verfahren zur Chiffrierung stehender Bilder. Bildtelegrafie Übertragung von Bildern mit Halbtönen (Bildtelegrafie im engeren Sinne) oder von Schwarz-Weiß-Vorlagen (FAKSIMILETELEGRAFIE) über Kanäle. Binärcode Code, dessen Codeelemente Binärzeichen sind. Binärzeichen Jedes der Zeichen aus einem Bereich von zwei Zeichen, z. B. 0 und 1. Blankocode Code, in dem die Codegruppen, aber noch keine Phrasen eingetragen sind. Blankotafeln Codetafeln, in die noch keine Phrasen eingetragen sind. Blender Elemente ohne Informationsgehalt, das zur Erhöhung der Sicherheit eines Verfahrens oder zur Täuschung de Gegners in den Text ein- gefügt wird. + Füllelement. Blendspruch Spruch ohne Informationsgehalt, der zur Erhöhung der Sicherheit eines Verfahrens oder zur Täuschung des Gegners abgesetzt wird. Branchencode Wirtschaftscode, der im Nachrichtenverkehr eines bestimmten Wirt- schaftszweiges angewandt wird. Briefverfahren Gedecktes Verfahren, bei dem der Geheimtext in einen unverfäng- lichen schriftlichen Klartext, z. B. einen Brief, eingebaut wird. Zu den Briefverfahren gehören die + Kennzeichnungsverfahren und die + Einbauverfahren. Buchstabe s. Zeichen Buchstabenadditionsreihe Additionsreihe, die nur aus Buchstaben besteht. Buchstabenadditionsverfahren Additionsverfahren, bei dem ein Buchstabenadditionsreihe verwen- det wird. Buchstabenalphabet Alphabet, dessen Zeichen ausschließlich Buchstaben sind. Buchstabencode Code, dessen Codeelemente ausschließlich Buchstaben sind. Buchstabengruppe s. Gruppe Buchstabentext s. Text Buchstabenverfahren Chiffrierverfahren, dessen Geheimelemente ausschließlich Buchstaben sind. Buchstabenwurmverfahren Wurmverfahren, bei dem eine Buchstabenadditionsreihe verwendet wird. Buchstaben-Ziffern-Alphabet Alphabet, dessen Zeichen Buchstaben und Ziffern sind. Buchstabiersignal Indikator, der den Anfang oder das Ende einer Buchstabierung an- zeigt. Buchstabiertafel Codetafel, die als Klareinheiten im wesentlichen Buchstaben enthält, und zur Verschleierung von Namen und anderen Buchstabierweise zu codierenden Textteilen dient. Buchstabier- und Zahlentafel Codetafel, die aus der Kombination einer Buchstabiertafel und einer Zahlentafel besteht. Buchtextverfahren Unperiodisches Additionsverfahren, bei dem die Additionsreihe aus einem in offener Sprache abgefaßten Text abgeleitet wird. charakteristisches Polygramm s. Parallelstelle chemisches Geheimschreibverfahren svw. Geheimschreibverfahren 1 Chiffrator Baugruppe eines Chiffriergerätes, in der die Chiffrierung oder je nach Wahl die Chiffrierung oder Dechiffrierung realisiert. Chiffre 1. svw. Chiffrierverfahren 2. svw. Geheimeinheit 3. svw. Chiffriermittel Chiffrieralphabet Die Chiffreelemente eines Chiffreelementebereiches in bestimmter Reihenfolge. Chiffrebereich Menge der voneinander verschiedenen Chiffreeinheiten, die für ein Chiffreverfahren zugelassen sind. Chiffreeinheit Geheimeinheit bei Chiffreverfahren. Chiffreelement Element eines Chiffretextes. Chiffreelementebereich Menge der voneinander verschiedenen Chiffreelemente, die für ein Chiffreverfahren zugelassen sind. Chiffreelementevorrat Anzahl der Chiffreelemente eines Chiffreelementebereiches. Chiffrefolge Folge von Chiffrierelementen. Chiffrekomponente s. Substitution Chiffremischtext Geheimtext, der aus Chiffreeinheiten verschiedener Chiffreverfahren besteht. Chiffremittel Chiffriermittel zu Chiffreverfahren. + Codemittel. Chiffretelegramm Chiffriertes Telegramm, auch der einem chiffrierten oder zu chiffrierten- den Telegramm zugrundeliegende Klartext. Chiffretext Geheimtext, der durch Anwendung eines Chiffreverfahrens ent- standen ist. + Chiffremischtext. Chiffretextlochstreifen Lochstreifen, der Chiffretext in Form von Lochkombinationen enthält. Chiffreur Person, die chiffriert und dechiffriert. Speziell: Mitarbeiter des Chiffrierdienstes, der mit der Chiffrierung und Dechiffrierung beauftragt ist. Chiffreurmechaniker Person, die zugleich als Chiffreur und als Chiffriermechaniker aus- gebildet und tätig ist. Chiffreverfahren Chiffrierverfahren, bei dem die Grundeinheiten im wesentlichen von gleicher Länge und Beschaffenheit sind und keine selbständige sprachliche Bedeutung haben. + Codeverfahren 1. Chiffrevorrat Anzahl der Chiffreeinheiten eines Chiffrebereiches. Chiffrierarbeit Sammelbegriff für Chiffrierung, Dechiffrierung und alle damit zu- sammenhängenden Nebenarbeiten wie z. B. tägliche Kontrolle eines Chiffriergerätes auf einwandfreie Funktion, Registrierung entnom- mener Wurmtabellen, Vernichtung verbrauchter Schlüsselunterlagen usw. Chiffrierbetriebsdienst svw. Chiffrierdienst Chiffrier-Bevollmächtigtenstelle svw. Bevollmächtigtenstelle Chiffrierdichte Anzahl der in der Zeiteinheit übermittelten Geheimelemente. Chiffrierdienst Einrichtung des Chiffrierwesens, deren Aufgabe die Planung, Organi- sation, Koordinierung, Sicherstellung, Durchführung und Kontrolle des Chiffrierverkehrs in einem bestimmten Bereich ist. Organisatorisch gliedert sich ein Chiffrierdienst in der Regel in eine + Zentrale, + Leitstellen, + Bevollmächtigtenstellen und + Chiffrierstellen. + zentraler Chiffrierdienst. chiffrieren s. Chiffrierung Chiffrierfehler s. Verstümmelung Chiffriergerät Gerät, das für die vollständige oder teilweise Ausführung bestimm- ter Chiffrier- und/oder Dechiffrierschritte ausgelegt ist. Die Chiffriergeräte werden eingeteilt: (1) nach der Sicherheit in + Schlüsselgeräte, + Tarngeräte und + Verschleierungsgeräte; (2) nach der Textart, die chiffriert wird, in + Schriftchiffriergeräte, + Datenchiffriergeräte, + Sprachchiffriergeräte, + Bildchiffrier- geräte u.a.; (3) nach der Betriebsart in + Direktchiffriergeräte und + Vor- chiffriergeräte. Bei Kombinationen mehrerer dieser Gesichtspunkte heißt es Schrift- schlüsselgerät, Sprachverschleierungsgerät, Bilddirektchiffriergerät usw. Chiffriergeschwindigkeit Mittelwert für das Verhältnis der Länge eines Grundtextes zur Zeit, die zu dessen Chiffrierung (einschließlich Kenngruppenbildung usw.) benötigt wird. Die Chiffriergeschwindigkeit wird in der Regel durch die Anzahl der Grundelemente angegeben, die durchschnittlich in einer Minute chiffriert werden können. Chiffriergeschwindigkeitsfaktor Gütefaktor zur Bewertung der + Chiffrier- und + Dechiffrier- geschwindigkeit. Chiffrierkanal Kanal zwischen zwei Direktchiffriergeräten. Chiffrierkorrespondent Teilnehmer eines Chiffrierverkehrs. Chiffrierkorrespondenz Gesamtheit der für die Bearbeitung mit Chiffrierverfahren vor- gesehenen oder mit Chiffrierverfahren bearbeiteten Nachrichten, ein- schließlich aller Zwischenmaterialien und der dechiffrierten Texte. Chiffrierleitstelle svw. Leitstelle Chiffriermaschine svw. Chiffriergerät Chiffriermechaniker Mechaniker, der auf dem Gebiet der Wartung und Reparatur von Chiffriertechnik tätig ist. Je nach Qualifizierung werden + Mechaniker und + Hauptmechaniker für Chiffriertechnik unter- schieden. Chiffriermittel Zur Anwendung eines Chiffrierverfahrens benötigte spezielle Mittel, die der Geheimhaltung unterliegen. Dazu gehören Schlüsselunterlagen, Chiffriertechnik, Geheimcodes, Anwendungsvorschriften u.a. Chiffriermittelfaktor Gütefaktor zur Bewertung der physikalisch-technische Eigenschaften der zur Benutzung eines Chiffrierverfahrens erforderlichen Chiffrier- mittel, wie z. B. Umfang und Format, Haltbarkeit, Anzahl, Anordnung und Unterbringung der Teile, Lesbarkeit und Übersichtlichkeit, speziell bei Chiffriergeräten auch Gewicht, Stromabhängigkeit und der Strom- verbrauch, Störanfälligkeit, Wartungsaufwand. Es bestehen enge Be- ziehungen zum + Schwierigkeitsfaktor. Chiffriernetz Zusammenhängendes Netz von Chiffrierverbindungen. Es kann in Teilnetze zerfallen oder selbst Teilnetz sein. Chiffrierorgan svw. Einrichtung des Chiffrierwesens Chiffrierraum Raum des Chiffrierwesens, der für die Chiffrierarbeit hergerichtet ist und genutzt wird. Chiffrierscheibe svw. Scheibe oder svw. Schlüsselscheibe Chiffrierschritt Einzelner Arbeitsgang bei einer Chiffrierung, wenn sich diese aus mehreren Arbeitsgängen zusammensetzt, wie z. B. Herrichtung des Klartextes, Bildung eines Zwischentextes, Durchführung einer krypto- graphischen Addition, Bildung bzw. Entnahme und Einsetzung einer Kenngruppe. Analog können auch DECHIFFRIERSCHRITTE unter- schieden werden. Chiffriersignal Indikator, der bei einem Chiffreverfahren angewandt wird. + Codiersignal. Chiffrierstelle Stelle, in der von Mitarbeitern eines Chiffrierdienstes eine oder meh- rere Chiffrierverbindungen unterhalten werden. + motorisierte Chiffrierstation. chiffrierte Nachricht svw. Geheimtext Chiffriertechnik Technik, die für den Einsatz als Chiffriermittel ausgelegt ist. Chiffrierteil s. Substitution chiffrierter Text svw. Geheimtext Chiffrierung (Infinitiv: CHIFFRIEREN) Umwandlung von Grundtext (in der Regel Klartext) in Geheimtext durch Anwendung eines Chiffrierverfahrens. (Im Sinne der Informa- tionstheorie: Codierung zum Zweck der Geheimhaltung.) Auch zu- sammenfassende Bezeichnung für Chiffrierung und +Dechiffrierung. Nach der Sicherheit des angewandten Verfahrens wird unterschieden zwischen + Schlüsselung, + Tarnung und + Verschleierung, nach dem Einsatz von Chiffriertechnik zwischen + manueller, + teil- maschineller und + maschineller Chiffrierung, nach der Vollständig- keit der Chiffrierung eines Textes zwischen + Vollchiffrierung und + Teilchiffrierung. Chiffrierunterlagen Dokumente oder Gegenstände, die +Geheimnisse des Chiffrier- wesens sind oder enthalten. Dazu gehören: - + Chiffriermittel; - Zwischenmaterial, das bei der Produktion oder Anwendung von Chiffriermitteln entsteht; - Sonstige fixierte Texte (Schriftstücke, Erzeugnisse der Druck- und Reproduktionstechnik, Bilder, Tonbänder, Filme usw.) mit Informa- tionen über Eigenschaften, Anwendungsbedingungen, Anwendungsberei- che und Anwendungsweise benutzter Chiffrierverfahren und -mittel, über Arbeitsrichtung, Arbeitsweise Arbeitsergebnisse, Struktur, Organisation, Sitz, Räumlichkeiten, Mitarbeiter, Absicherung von Einrichtungen des Chiffrierwesens u.a. Chiffrierverbindung Nachrichtenverbindung zur Übermittlung von Geheimtexten zwischen Korrespondenten des gleichen Schlüsselbereiches. Nach dem angewandten Verfahren werden unterschieden: (1) SCHLÜSSEL-, TARN- und VERSCHLEIERUNGSVERBINDUNG (je nachdem, ob ein Schlüssel-, Tarn- oder Verschleierungsver- fahren angewandt wird); (2) MANUELLE, MASCHINELLE und TEILMASCHINELLE CHIFFRIER- VERBINDUNG (je nachdem, ob ein manuelles, maschinelles oder teilmaschinelles Verfahren angewandt wird); (3) INTERN- und EXTERNVERBINDUNG (je nachdem, ob ein Intern- oder Externverfahren angewandt wird). Chiffrierverfahren System konstanter und variabler Vorschriften und Hilfsmittel (+ Chiffriermittel), das zur Chiffrierung (und Dechiffrierung) dient. (Im Sinne der Informationstheorie: Codierverfahren zum Zweck der Geheimhaltung.) Die konstanten Vorschriften und Hilfsmittel bleiben ständig oder auf längere Zeit unverändert. Zu den konstanten Vorschriften gehören in der Regel Vorschriften über Herrichtung des Klartextes, Bildung des Zwischentextes, Art und Weise der Zuordnung von Klareinheiten zu Geheimeinheiten u.a., zu den konstanten Hilfsmitteln Chiffriergeräte, Schlüsselcodes, Phrasenverzeichnisse von Tarntafeln u.a. Die Varia- blen Vorschriften und Hilfsmittel werden laufend oder in kürzeren Zeit- abständen verändert oder ausgewechselt. Zu den variablen Vorschrif- ten gehören z. B. Vorschriften über die Bildung von Additionsreihen aus vorgegebenen Unterlagen bei Mehrfachwurmverfahren oder über die Reihenfolge der Eintragung von Klareinheiten in Raster bei Trans- positionsverfahren, zu den variablen Hilfsmitteln z. B. Schlüsselloch- streifen, vorgedruckte Additionsreihen, Schlüsselstreifen. Das vollständige Teilsystem der zur Umwandlung eines Textes not- wendigen variablen Vorschriften und Hilfsmittel wird als SCHLÜSSEL bezeichnet. Die Chiffrierverfahren werden eingeteilt: (1) nach der Erkennbarkeit des Geheimtextes als solchem (d. h. als Geheimtext) in + offene Verfahren und + gedeckte Verfahren; (2) nach der sprachlichen Beschaffenheit der Klareinheiten in + Chiffreverfahren und + Codeverfahren; (3) nach der Grundmethode der Umwandlung in + Substitutions- verfahren und + Transpositionsverfahren; (4) nach der Sicherheit in + Schlüsselverfahren, + Tarnverfahren und + Verschleierungsverfahren; (5) nach der Art der angewandten Chiffriermittel in + manuelle Verfahren, + teilmaschinelle Verfahren und + maschinelle Verfahren; (6) nach der Art der Geheimelemente in + Buchstabenverfahren, + Ziffernverfahren, + Mischverfahren und + Zeichenverfahren; (7) nach der Länge der Grundeinheiten in + monographische Ver- fahren und polygraphischer Verfahren; (8) nach der Unterschiedlichkeit der Länge der Geheimeinheiten in + gleichstellige Verfahren und + wechselstellige Verfahren; (9) nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs in + Hauptverfahren, + Zusatzverfahren, + Sonderverfahren, + Notverfahren, + Behelfsverfahren und + Ersatzverfahren; (10) nach dem zugelassenen Benutzerkreis in + Internverfahren und + Externverfahren. + kombiniertes Verfahren. Chiffrierverkehr Nachrichtenverkehr, in dem Geheimtexte übermittel werden. Die potentiellen Teilnehmer eines Chiffrierverkehrs (Chiffrierkorre- spondenten) bilden einen + Schlüsselbereich. Innerhalb der einzelnen Schlüsselbereiche sind folgende VERKEHRS- ARTEN möglich: - + einseitiger und + zweiseitiger Verkehr; - + allgemeiner und + individueller Verkehr; - + Zirkular- und + Zirkulargegenverkehr; Chiffriervorrichtung Nicht als selbständiges Chiffriergerät funktionsfähiger Bestandteil eines fernmeldetechnischen Systems, in dem Chiffrier- und/oder De- chiffrierschritte ablaufen. Chiffrierwalze svw. Schlüsselwalze Chiffrierwesen Gesamtheit der Einrichtungen, Maßnahmen und Tätigkeiten auf den Gebieten - Kryptologie; - Entwicklung, Produktion und Auswertung von Chiffrierverfahren und -mitteln; - Wartung und Reparatur von Chiffriertechnik; - Planung, Organisation, Koordinierung, Sicherstellung, Durchfüh- rung, Absicherung und Kontrolle von Chiffrierverkehren; - Dekryptierung. Chiffrierzentrale svw. Zentrale Code 1. In der Informationstheorie: Zusammenstellung von einander eindeutig umkehrbar zugeordneten Zeichenfolgen eines Alpha- betes zu Zeichenfolgen des gleichen oder eines anderen Alpha- betes. 2. In der Kryptologie: Zusammenstellung von einander zugeord- neten Phrasen und Codegruppen, die zur Umwandlung von Klar- text in Codetext und umgekehrt dient. Die Codes werden eingeteilt: (1) nach der Geheimhaltung, der sie unterliegen, in + Geheim- codes und + öffentliche Codes; (2) nach der Art ihrer Verwendung als Chiffriermittel in + nichtüber- schlüsselte Codes und + Schlüsselcodes; (3) nach dem Anwendungsbereich, auf den der Phrasenbestand ausgerichtet ist, in + Militärcodes, + Verwaltungscodes, + Wirtschaftscodes, + Privatcodes, + Wettercodes u.a.; (4) nach der Größe des Phrasenbestandes in + Kurzcodes und + Satzbücher; (5) danach, ob die Phrasen eingetragen sind oder nicht, in + Phra- sencodes und + Blankocodes; (6) nach der Anzahl der Sprachen, in denen die Phrasen abgefaßt sind, in + einsprachige und + mehrsprachige Codes; (7) nach der Art der Codeelemente in + Buchstabencodes, + Zif- ferncodes, + Mischcodes und + Zeichencodes; (8) nach der Unterschiedlichkeit der Länge der Codegruppen in + gleichstellige und + wechselstellige Codes; (9) nach der satztechnischen Anordnung der Phrasen und Code- gruppen in + Codebücher und + Codetafeln; (10) nach der Anzahl verschiedener Anordnungen der Phrasen in + Einfachcodes und + Mehrfachcodes; (11) nach der Anzahl der Phrasenstellen, die den einzelnen Code- gruppen zugeordnet sind, in + einstufige und + mehrstufige Codes. Codealphabet Die Codeelemente eines Codeelementebereiches in bestimmter Reihenfolge. Codebuch Code in Buchform, bei dem die Codegruppen in geschlossener Form unmittelbar neben den zugehörigen Phrasen stehen. Codeelement Element eines Codetextes. Codeelementebereich Menge der voneinander verschiedenen Codeelemente, die für ein Codeverfahren zugelassenen sind. Codeelementevorrat Anzahl der Codeelemente eines Codeelementebereiches. Codefolge Folge von Codeelementen. Codegruppe Die bei Codeverfahren einer Phrase zugeordneten Ersatzeinheit. Bei nichtüberschlüsselten Geheimcodes sind die Codegruppen zu- gleich Geheimeinheiten, bei Schlüsselcodes Zwischeneinheiten. Bei Tarnverfahren wird die Codegruppe als TARNGRUPPE, bei Ver- schleierungsverfahren als DECKBEZEICHNUNG bezeichnet. Eine aus Buchstaben bestehende Codegruppe wird auch als CODEWORT, eine aus Ziffern bestehende als CODEZAHL bezeichnet. Codegruppenbereich Menge der voneinander verschiedenen Codegruppen, die für ein Codeverfahren zugelassen sind. Codegruppengleichung Mathematische Darstellung des Bildungsgesetzes für eine Code- gruppenbereich in Form einer Gleichung. Codegruppentafel Tabellarische Anordnung der Codeelemente eines gesicherten Code- gruppenbereiches als Hilfsmittel zur Bildung der zugelassenen Code- gruppen und zur Berichtigung verstümmelter Codegruppen. Codegruppenvorrat Anzahl der Codegruppen eines Codegruppenbereiches. Codekomponente s. Substitution Codemischtext Codetext, der aus Codegruppen verschiedener Codeverfahren besteht. Codemittel Chiffriermittel zu Codeverfahren. + Chiffriermittel. Codestil Ausdrucksweise, die es ermöglicht, den Inhalt eines Textes mit der geringstmöglichen Anzahl von Codegruppen eines bestimmten Codes wiederzugeben. Codetafel Code, bei dem die Phrasen in den durch Zeilen und Spalten gebil- deten Feldern von Tafeln stehen oder die Codegruppen durch Ver- bindung von Komponenten, z. B. den Tafel-, Zeilen- und Spalten- bezeichnungen gebildet werden. + Codebuch Codetafeln, die als Chiffriermittel dienen, werden in der Regel nicht überschlüsselt. Sie werden eingeteilt: (1) nach der Sicherheit in + Schlüsseltafeln, + Tarntafeln und ver- schiedenen Arten von Codetafeln, die der Verschleierung dienen (+ Sprechtafel, + Buchstabiertafeln, + Zahlentafel, + Buch- stabier- und Zahlentafel, + Signaltafel); (2) nach der Anzahl verschiedener Anordnungen der Phrasen in + Einfachtafeln und + Mehrfachtafeln. + Blankotafel. Codetext Text, der durch Anwendung eines Codeverfahrens entstanden ist. + Codemischtext. Codeumfang Anzahl der verschiedenen Codegruppen eines Codes, denen Phrasen zugeordnet sind. + Phrasenbestand. Codeverfahren 1. Chiffrierverfahren, bei dem die Grundeinheiten im wesentlichen von unterschiedlicher Länge und Beschaffenheit sind und eine selbständige sprachliche Bedeutung haben. 2. svw. Codierverfahren. Codewort s. Codegruppe Codezahl s. Codegruppe codieren s. Codierung Codierer Personen, die codiert und decodiert. Codierfehler s. Verstümmelung Codiersignal 1. Indikator, der bei einem Codeverfahren angewandt wird. 2. Chiffriersignal, das ein Übergang zu Codetext anzeigt. Codiertafel Der Teil einer Mehrfachtafel, der zum Codieren dient. Codierteil Der Teil oder die Teile von Mehrfachcodes, die zum Codieren dienen. Codierung (Infinitiv: CODIEREN) 1. In der Informationstheorie: Eindeutig umkehrbare Umwandlung von Zeichenfolgen eines Alphabets zu Zeichenfolgen des gleichen oder eines anderen Alphabets. 2. In der Kryptologie: Umwandlung von Grundtext (in der Regel Klartext) in Codetext durch Anwendung eines Codeverfahrens. Auch zusammenfassende Bezeichnung für Codieren und + De- codierung. Je nach Vollständigkeit der Codierung eines Textes wird unterschie- den zwischen + Vollcodierung und + Teilcodierung. Codierverfahren Methode der + Codierung im Sinne der Informationstheorie. Codistik Wissenschaft von den Codeverfahren. Daten Durch Zeichenfolgen eindeutig dargestellte Informationen, die eine durch Datenwörter, Datensätze und Datensatzfolgen gekennzeichnete Struktur haben. Dabei ist ein DATENWORT, auch DATENEINHEIT genannt, eine Zeichenfolge mit selbständiger Bedeutung; miteinander verbundene und einem Ordnungsmerkmal zugeordnete Datenwörter bilden einen DATENSATZ. NUMERISCHE DATEN bestehe nur aus Ziffern; ALPHANUMERISCHE DATEN bestehen aus Ziffern und Buchstaben. Datenchiffriergerät Chiffriergerät, das für die Chiffrierung von + Daten ausgelegt ist. Datenchiffrierprogramm Programm für eine Datenchiffrierung. Datenchiffrierung Chiffrierung von + Daten, besonders bei der Datenfernübertragung. Dateneinheit s. Daten Datenfernübertragung s. Datenübertragung Datenfernverarbeitung Zusammenfassender Begriff für + Datenfernübertragung und + Datenverarbeitung. Datensatz s. Daten Datenträger Gegenstände, auf denen Daten zum Zwecke der Eingabe oder bei Ausgabe gespeichert werden, z. B. Lochstreifen, Lochkarten, Magnet- bänder. Datentransfer s. Datenübertragung Datentransport s. Datenübertragung Datenübertragung Elektronische Übertragung von Daten über Leitungssysteme innerhalb einer Datenverarbeitungsanlage (DATENTRANSPORT oder DATEN- TRANSFER) oder auf größere Entfernungen nach außerhalb (DATEN- FERNÜBERTRAGUNG). Datenverarbeitung Das Erfassen, Aufbereiten, Ausgegeben, Weiterleiten, Auswerten und Aufbewahrung von Daten für bestimmte Zwecke (Planung, Lenkung, Analyse usw.) auf bestimmte Gebieten (Wirtschaft, Verwaltung usw.) in dauernder Wiederholung. Datenwort s. Daten Dechiffrator Baugruppe eines Chiffriergerätes, in der die Dechiffrierung realisiert wird. Dechiffreur Person, die dechiffriert. dechiffrieren s. Dechiffrierung Dechiffrierfehler s. Verstümmelung Dechiffriergeschwindigkeit Mittelwert für das Verhältnis der Länge des Grundtextes zur Zeit, die zur Dechiffrierung des entsprechenden Geheimtextes benötigt wird. Die Dechiffriergeschwindigkeit wird in der Regel durch die Anzahl der Grundelemente angegeben, die bei der Dechiffrierung durchschnittlich in einer Minute entstehen. Dechiffrierschritt s. Chiffrierschritt Dechiffrierteil s. Substitution Dechiffrierung (Infinitiv: DECHIFFRIEREN) Rückverwandlung von Geheimtext in Grundtext (in der Regel Klartext) durch Personen, die sich offiziell im Besitz der angewandten Chiffrier- mittel befinden. + Dekryptierung. Dechiffriervorrichtung svw. Dechiffrator Deckbezeichnung s. Codegruppe Deckname Deckbezeichnung in Form eines oder mehrere Wörter. Decknamenverzeichnis Zusammenstellung von einander zugeordneten Phrasen und Deck- namen. Deckzahl Deckbezeichnung in Form einer Zahl. Deckzahlverzeichnis Zusammenstellung von einander zugeordneten Phrasen und Deck- zahlen. decodieren s. Decodierung Decodierer Person, die decodiert. Decodierfehler s. Verstümmelung Decodiertafel Der Teil einer Mehrfachtafel, der zum Decodieren dient. Decodierteil Der Teil oder die Teile von Mehrfachcodes, die zum Decodieren dienen. Decodierung (Infinitiv: DECODIEREN) Rückverwandlung von Codetext in Grundtext (in der Regel Klartext) durch Personen, die sich offiziell im Besitz des angewandten Codes befinden. Dekombinator n Baugruppe zur Umwandlung eines Binärcodes in einen (1)-Code. Dekonspiration Verstoß gegen die Regeln der konspirativen Tätigkeit (+ Kon- spiration), in dessen Ergebnis unbefugte Personen Kenntnis von ge- heimen Informationen oder Gegenständen erhalten. + Kompromittierung, unbefugte Offenbarung. Dekrypteur Person, die Dekryptierarbeit durchführt. Dekryptierarbeit Bearbeitung von Chiffrierverfahren und Geheimtexten mit Methoden und Mitteln der Kryptanalysis, um die Chiffrierverfahren und die mit ihnen bearbeiteten Klartexte zu rekonstruieren. Dekryptierbarkeit Ein Geheimtext ist dekryptierbar, wenn er ohne vorherige Kenntnis des Schlüssel durch Anwendung von Methoden der Kryptanalyse in den Grundtext rückverwandelt werden kann. Dekryptierdienst Einrichtung des Chiffrierwesens, deren Aufgabe die Planung, Organi- sation, Koordinierung, Durchführt und Kontrolle der Dekryptier- arbeit in einem bestimmten Bereich ist. dekryptieren s. Dekryptierung Dekryptiergerät Gerät, das für die vollständige Ausführung bestimmter Dekryptierschritte ausgelegt ist. Dekryptiermethode System allgemeiner Arbeitsmethoden, regeln und Vorschriften der Kryptanalyse, die zur Dekryptierung von Geheimtexten eines bestimm- ten Chiffrierverfahrens angewandt werden. Dekryptiermöglichkeiten Umstände und Bedingungen, die eine Dekryptierung allgemein oder in einem speziellen Fall ermöglichen, z. B. bei einem bestimmten Ver- fahren, Mittel oder Text oder bei einem bestimmten Verstoß gegen die Anwendungsvorschriften. Dekryptierstelle Stelle, in der von Mitarbeitern eines Dekryptierdienstes Dekryptier- arbeiten durchgeführt werden. Dekryptiertechnik Technik, die für den Einsatz in der Dekryptierarbeit ausgelegt ist. Dekryptierung (Infinitiv: DEKRYPTIEREN) 1. Rückverwandlung von Geheimtext in Grundtext durch Personen, die sich nicht offiziell im Besitz der angewandten Chiffriermittel befinden. + Dechiffrierung, + Lösung, + Mitlesen. 2. Einrichtung des Chiffrierwesens, deren Aufgabe die Gewinnung von Informationen über den Gegner durch Dekryptierarbeit ist. + Dekryptierdienst, + Dekryptierstelle. Dekryptierung eines Chiffrierverfahrens svw. Lösung eines Chiffrier- verfahrens Dezimationsalphabet Alphabet, das aus einem vorgegebenen Alphabet entsteht, wenn aus diesem nur das k-te Zeichen genommen wird und die heraus- genommenen Zeichen nicht weiter mitgezählt werden. Beispiel: Das 3. Dezimationsalphabet zum Normalalphabet ist c f i l o r u x a e j n s w b h p v d m y k z t g q . + Primalalphabet. Dienstgeheimnis Geheimnistart, die nicht offenkundige Tatsachen, Gegenstände oder Nachrichten beinhaltet, die für die Sicherheit des Staates und die Tätigkeit der staatlichen und gesellschaftlichen Organe bedeutsam sind. + Staatsgeheimnis, + Geheimhaltungsgrad. Dienstgruppe Einem Spruch beigefügte Gruppe, in der Angaben zur Betriebs- oder Verkehrsabwicklung enthalten sind, z. B. Dringlichkeit oder Gruppen- anzahl. diplomatischer Code Code, der im diplomatischen Nachrichtenverkehr angewandt wird. Direktchiffriergerät Chiffriergerät, das für + Direktchiffrierung ausgelegt ist. Direktchiffriergeräte können gleichzeitig für Vorchiffrierung ausgelegt sein. + Vorchiffriergerät, + Kanalchiffriergerät. Direktchiffrierstelle Chiffrierstelle, in der eine oder mehrere Direktchiffrierverbindungen unterhalten werden. Direktchiffrierung Maschinelle Chiffrierung, bei der Chiffrierung, Übermittlung und De- chiffrierung gekoppelt sind und ohne Zwischenspeicherung des Ge- heimtextes praktisch gleichzeitig erfolgen. Bei TEILDIREKTCHIF- FRIERUNG erfolgt entweder nur zwischen Chiffrierung und Übermitt- lung oder nur zwischen Übermittlung und Dechiffrierung keine Zwi- schenspeicherung des Geheimtextes. + Vorchiffrierung, + Kanalchiffrierung. Direktchiffrierverbindung Chiffrierverbindung, die für Direktchiffrierung ausgelegt ist. direktes Intervall s. Alphabet. Doppelwürfelverfahren s. Würfelverfahren Drahtaufklärung Teil der Fernmeldeaufklärung, der auf die Erfassung und Auswertung gegnerischer Drahtnachrichtenverkehre gerichtet ist. + Funknachrichtenaufklärung. Dreiergruppe s. Gruppe Dringlichkeit Rang einer Nachricht für Übermittlung und Zustellung. Z. B. gelten bei der Deutschen Post folgende DRINGLICHKEITS- STUFEN (Rangstufen) für Telegramme: Nottelegramm - Blitztele- gramm (Dienstvermerk: Blitz) - dringendes Telegramm (Dienstver- merk: D) - gewöhnliches Telegramm - Brieftelegramm (Dienstver- merk: LT). Dringlichkeitsstufen s. Dringlichkeit Duplexbetrieb Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei der Nachrichten gleichzeitig in beide Richtungen übertragen werden. + Halbduplexbetrieb, + Simplexbetrieb. effektiver Schlüsselvorrat Anzahl der nicht äquivalenten Schlüssel eines Schlüsselvorrates. eigentlicher Phrasenbestand Anzahl der Phrasen eines Codes, die mit verschiedenen Phra- sen besetzt sind. Einbauverfahren Briefverfahren, bei dem die Schriftzeichen, die den Geheimtext bilden, nicht gekennzeichnet sind, sondern durch einen zwischen den Korre- spondenten verabredeten Schlüssel bestimmt werden. Einbruch in einen Geheimtext Bestimmung einer Folge von Grundeinheiten ohne Kenntnis des an- gewandten Schlüssels. Eineindeutigkeit Eine Zuordnungsvorschrift von zwei Mengen A und B ist eindeutig, wenn - jedem Element von A ein Element von B zugeordnet ist - verschiedenen Elementen von A verschiedene Elemente von B zu- geordnet sind - jedem Element von B ein Element von A zugeordnet ist. Zwei endliche Mengen können genau dann einander eineindeutig zu- geordnet werden, wenn die Anzahl ihrer Elemente gleich ist. Einfachbelegung s. Belegung Einfachcode Code, essen Zuordnung von Phrasen und Codegruppen nur in einer Anordnung vorliegt, die sowohl zum Codieren als auch zum De- codieren dient. + Mehrfachcode, + Einfachtafel. einfache Verstümmelung Verstümmelung durch Veränderung, Ausfall oder Hinzufügen eines einzigen Elementes oder Vertauschung zweier benachbarter Elemente. einfacher Phrasencode Code, der als Phrasen einzelne Elemente, Polygramme, Wörter, Wort- folgen, Sätze und dgl. enthält, die in beliebiger Reihenfolge zu Nach- richtentexten zusammengefügt werden können. einfaches Tauschverfahren s. Tauschverfahren Einfachtafel Codetafel, die nach dem Prinzip der Einfachcodes aufgebaut ist. + Mehrfachtafel. Eingangsheft s. Schlüsselheft Eingangskassette s. Schlüsselkassette Eingangsschlüssel Schlüssel, mit dem bei rekurrenten Verfahren bei der Textanfang chiffriert wird, bevor der rekurrente Chiffrierung einsetzt. Einheit Zusammenfassung von Elementen, die bei bestimmten Arbeitsgängen, z. B. Chiffrierschritten, als ein Ganzes behandelt oder gebildet wird. Im Grenzfall gleichbedeutend mit Element. + Additionseinheit, + Chiffreeinheit, + Codegruppe, + Geheimeinheit, + Grundeinheit, + Klareinheit, + Phrase, + Polygramm, + Zwischeneinheit. Einlegemarkierung s. Abschnittsmarkierung Einrichtungen des Chiffrierwesens Dienste und Dienststellen, die mit bestimmten Aufgaben des Chiffrier- wesens beauftragt sind. Dazu gehören das + Zentrale Chiffrier- organ, kryptologische Forschungs- und Entwicklungsstellen, + Chif- frierdienste, + Chiffrierstellen, + Leitstellen, + Bevollmächtigten- stellen, + Dekryptierdienste, + Dekryptierstellen, Produktionsstel- len für Chiffriermittel, Reparatur- und Wartungsdienste für Chiffrier- technik u.a. + Räume es Chiffrierwesens. Einsatzbedingungen svw. Anwendungsbedingungen Einsatzgruppe Additionsgruppe, die als erste zur Chiffrierung benutzt wird. (n 1) Code (Eins-aus-n-Code) Maschinell lesbare Darstellung von n Zeichen, wobei jedem Zeichen eine eigene Informationsleitung zugeordnet ist. einseitiger Verkehr Chiffrierverkehr, bei dem jeder Korrespondent nur Absender oder nur Empfänger ist, z. B. einseitiger individuelle Verkehr, Zirkularverkehr, Zirkulargegenverkehr. einsprachiger Code Code, bei dem die den einzelnen Codegruppen zugeordneten Phra- sen jeweils nur in einer Sprache abgefaßt sind, unabhängig davon, ob sie verschiedenen Sprachen entnommen sind. Nach der hauptsäch- lich verwendeten Sprache wird unterschieden zwischen deutsch- sprachigen Codes usw. + mehrsprachigen Code. Einstellgruppe Gruppe, die eine bestimmte Schlüsseleinstellung anzeigt. einstufiger Code Code, in dem jeder Codegruppe nur eine Phrasenstelle zugeordnet ist. + mehrstufiger Code. Einzelblattabsicherung Spezielle Art der Verpackung von Schlüsselunterlagen, bei der jedes Blatt einzeln so abgedeckt ist, daß es erst nach Entfernung oder Ver- letzung dieser Abdeckung eingesehen werden kann. Die Einzelblattabsicherung dient als Schutz gegen vorzeitige und un- befugte Einsichtnahme in Schlüsselunterlagen. elektronischer Krieg s. Funkkrieg Element In der Kryptologie svw. Elementarzeichen (+ Zeichen), z. B. Schrift- zeichen, Lochkombination, Impulsfolge. Nach der Stellung im Chiffrierprozeß werden unterschieden: + Klarelement, + Zwischenelement, + Grundelement, + Geheim- element. + Codeelement, + Füllelement. Elementarzeichen s. Zeichen Elementebereich Festgelegte Menge voneinander verschiedener Elemente. + Alphabet, + Elementevorrat. Elementefolge svw. Gruppe Elementegruppe svw. Gruppe Elementevorrat Anzahl der Elemente eines Elementebereiches bzw. Alphabetes. empfangende Chiffrierstelle Chiffrierstelle, für die ein Geheimtext bestimmt ist. Empfänger 1. Person oder Stelle, für die eine Nachricht bestimmt ist. 2. Teil einer + Kommunikationskette. Entnahmetabelle Tabelle, in der die Entnahme bzw. Verwendung von Schlüsselunter- lagen quittiert wird. Entstümmelung Beseitigung einer Verstümmelung. Entstümmelungstafel svw. Codegruppentafel enttarnen s. Enttarnung Enttarnung (Infinitiv: ENTTARNEN) Dechiffrierung von Tarntext. Entwicklung eines Chiffrierverfahrens oder Chiffriermittels Gesamtheit aller Arbeitsgänge, die zur Herstellung eines neuen Chiffrierverfahrens oder -mittels führen, angefangen von der Auftrags- erteilung bis zur Freigabe der Chiffriermittel für die Produktion. Erkennungsgruppen Einem Spruch beigefügte Gruppe, die Angaben für die empfangende Nachrichten- oder Chiffrierstelle enthält. Spezielle Erkennungsgruppen sind + Dienstgruppe, + Schlüssel- gruppe, + Kenngruppe, + Unterscheidungsgruppe, + Kontroll- gruppe. Ersatzeinheit s. Substitution Ersatzverfahren Chiffrierverfahren, das als Ersatz für ein anderes, bei Einführung des Ersatzverfahrens außerkraftgesetztes Chiffrierverfahren dient. erweitertes Alphabet Alphabet, das aus einem vorgegebenen Alphabet durch Hinzufügung mindestens eines weiteren Zeichens entsteht. Externmittel Chiffriermittel zu Externverfahren. + Internmittel Externverbindung s. Chiffrierverbindung Externverfahren Chiffrierverfahren, das zur Benutzung außerhalb des Chiffrierdienstes freigegeben ist. + Internverfahren, Fahrerchiffreur Person, die zugleich als Chiffreur und als Fahrer einer motorisierten Chiffrierstation ausgebildet und tätig ist. Fahrerchiffreurmechaniker Person, die zugleich als Chiffreur, als Chiffriermechaniker und als Fahrer einer motorisierten Chiffrierstation ausgebildet und tätig ist. Faksimilechiffriergerät Bildchiffriergerät für Schwarz-Weiß-Vorlagen. Faksimiletelegrafie s. Bildtelegrafie falsches Element Element, das in einem Text an falscher Stelle bzw. anstelle eines rich- tigen Elementes auftritt. Ein falsches Element, das nicht zum zugelassenen Elementbereich gehört, wird als FREMDES ELEMENT bezeichnet. Fehlerauswirkung s. Verstümmelung Fehlermöglichkeiten s. Verstümmelung Fehlerursachen s. Verstümmelung Feldertranspositionsverfahren Rasterverfahren, bei dem die Felder des Rasters entsprechend einer vorgegebenen unregelmäßigen Reihenfolge verwendet werden. Fernmeldeanlage Technische Einrichtung zur drahtlosen oder drahtgebundenen Nach- richtenübermittlung. Fernmeldeaufklärung Erfassung und Auswertung fremder Fernmeldeverkehre. + Drahtaufklärung, + Funknachrichtenaufklärung. Fernmeldegeheimnis s. Post- und Fernmeldegeheimnis Fernmeldemittel Geräte und Anlagen, die zur Übertragung von Nachrichten auf elek- tronischen Wege, über Leitungen oder durch Funk, zwischen verschie- denen Orten ohne Rücksicht auf die Entfernung dienen. fernmeldetechnisches System s. Kommunikationskette Fernmeldeverkehre Gesamtheit aller durch Fernmeldeanlagen vorgenommenen Über- mittlungsprozesse. Fernmeldewesen Gesamtheit aller betrieblichen, technischen, technologischen sowie wirtschaftlich-organisatorischen Einrichtungen und Prozesse zum Über- mitteln von Nachrichten oder anderen Informationen mit Hilfe draht- gebundener oder drahtloser Fernmeldeanlagen. Fernschreibcode Telegrafenalphabet für Fernschreibverkehr. Firmencode Wirtschaftscode, der im Nachrichtenverkehr einer bestimmten Firma angewandt wird. Folge Elemente einer Menge in einer bestimmten Zeichenfolge, wobei die Elemente der Menge mehrfach auftreten können. Die Anzahl der Ele- mente einer Folge ist die LÄNGE DER FOLGE. fördernde Redundanz s. Redundanz Formularcode Code, der als Phrasen vollständige Nachrichtentexte oder solche Nachrichtentexte enthält, die durch Einfügen bestimmter variabler Angaben an festgelegten Stellen zu vollständigen Nachrichtentexten ergänzbar sind. Ein in dieser Weise blattweise vorgegebener Text wird als NACHRICHTENTEXTFORMULAR bezeichnet. + einfacher Phrasencode, + Schemaspruch. Fortsetzungsvermerk Indikator, der eine Fortsetzung anzeigt. fraktionelle Substitution Substitution, bei der Teile (Fraktionen) mehrerer Ausgangseinheiten zusammengefaßt durch eine Ersatzeinheit ersetzt werden. fraktionelles Verfahren Substitutionsverfahren, bei dem die Chiffrierung mittels einer oder mehrerer + fraktioneller Substitutionen erfolgt. Freigruppe Codegruppe eines Codegruppenbereiches, der keine Phrase zugeord- net ist, unabhängig davon, ob diese Codegruppe im Code enthalten ist oder nicht. Freistelle Phrasenstelle, die noch nicht mit einer Phrase besetzt ist. fremdes Element s. falsches Element Frequenz Anzahl des Auftretens eines gleichen Ereignisses in einem Text, z. B. Anzahl des Auftretens des Trigramms ARN. Frequenzanalyse Untersuchung der Frequenz eines Textes. Frequenzanalysis Teil der Kryptanalysis, der sich mit der Untersuchung von Frequenzen befaßt. Frequenzausgleich Methode zur Verhinderung bzw. Abschwächung der Widerspieglung der Frequenzen eines Grundtextes im Geheimtext bei Anwendung nicht absolut sicherer Chiffrierverfahren, z. B. durch mehrfache Be- legung der Grundeinheiten entsprechend der durchschnittlichen Häufigkeit ihres Auftretens. Frequenzverschleierung svw. Frequenzausgleich Frequenzverteilung Gesamtheit der Frequenzen aller als verschieden aufgefaßten gleich- artigen Ereignisse eines Textes, z. B. aller Buchstaben oder aller Wörter eines Textes. Füllelement Element ohne Informationsgehalt, das in den Text eingefügt wird, um eine zweckmäßige Beschaffenheit des Textes zu erreichen, z. B. zur Auffüllung einer unvollständigen Fünfergruppe. + Blender Füllfunkspruch svw. Blendspruch Fünferalphabet s. Telegrafenalphabet Fünfergruppe s. Gruppe Fünfergruppenzähler s. Gruppenzähler Fünferschrittalphabet s. Telegrafenalphabet Funkaufklärung Teil des Funkkrieges, der auf die Gewinnung von Information über den Gegner durch Suchen und Abhören von Funksignalen, Standort- bestimmung von Funkanlagen und Aufzeichnung und Auswertung von Funksendungen gerichtet ist. + Funkmeßaufklärung, Funknachrichtenaufklärung. Funkdesinformation svw. Funktäuschung funkelektronischer Krieg svw. Funkkrieg Funkerchiffreur Person, die zugleich als Funker und als Chiffreur ausgebildet und tätig ist. Funkgegenwirkung Teil des Funkkrieges, der auf die Vernichtung, Niederhaltung bzw. Verringerung der Wirksamkeit der gegnerischen Funkmittel gerichtet ist. + Funkstörung. Funkgeheimnis Pflicht für Funker zur Geheimhaltung der gesendeten und emp- fangenen Nachrichten, der Frequenzen, Rufzeichen, Sendezeiten usw. gegenüber Personen, die nicht mit der Bearbeitung dieser Nachrich- ten usw. beauftragt sind und für die diese Nachrichten nicht be- stimmt sind. Verbot, militärische, staatliche, kommerzielle oder sonstige Funknach- richten unbefugt aufzufangen, aufzuzeichnen oder zu verbreiten. Funkimpulsaufklärung svw. Funkmeßaufklärung Funkkrieg Gesamtheit der verschiedenen Formen und Methoden des Kampfes mit den Funkmitteln des Gegners und der Gewährleistung der sta- bilen Arbeit eigener Funkmittel. Der Funkkrieg umfaßt die + Funkaufklärung, die + Funkgegen- wirkung und die + Antifunkgegenwirkung. Funkmeßaufklärung Teil der Funkaufklärung, der auf die Erfassung gegnerischer Funk- meßanlagen und -sendungen gerichtet ist. Funknachrichtenaufklärung Teil der Fernmeldeaufklärung ebenso wie der Funkaufklärung, der auf die Erfassung und Auswertung gegnerischer Funknachrichtenverkehre gerichtet ist. + Drahtaufklärung. Funkpeilung Teil der Funkaufklärung, dessen Aufgabe die Standortbestimmung gegnerischer Funkmittel ist. Funkspruch Spruch, der drahtlos durch Telegrafie oder Telefonie übermittelt wird. Funkstörung Einwirkung auf ein Übertragungssystem, die den richtigen Empfang von Funksignalen behindert. Man unterscheidet natürliche und künstliche Funkstörungen. Zu den natürlichen Störungen gehören atmosphärische Störungen, Zu der künstlichen Störung gehören unbeabsichtigte, die durch benach- barte Sender verursacht werden, sowie absichtlich erzeugte. Absicht- liche Funkstörungen sind Bestandteil der + Funkgegenwirkung; sie werden unterteilt in aktive (von speziellen Störsendern erzeugt) und passive (durch Reflexion elektromagnetischer Wellen an Scheinzielen erzeugte). Funktarnung Maßnahmen der + Antifunkgegenwirkung zur Erschwerung der geg- nerischen Funkaufklärung. Dazu gehören die Einschränkung der Sendezeiten auf ein Minimum, die Funkstille, die Verminderung der Sendeleistung, häufiger Wechsel der Arbeitsfrequenzen und Ruf- zeichen u.a. Funktäuschung Maßnahme der + Antifunkgegenwirkung zur Täuschung des Geg- ners über die wahre Lage. Dazu gehören die Aussendung unwahrer Informationen, die Nachahmung von Funksignalen, die Einführung von Scheinfunkstellen, die Vortäuschung eines gesteigerten Funk- betriebes u.a. funktionsgebundener Benutzer von Chiffrierverfahren Person, die auf Grund ihrer Funktion zur Benutzung bestimmter Chif- frierverfahren berechtigt ist, ohne Mitarbeiter eines Chiffrierdienstes zu sein. Personen, die nur für Tarn- und Verschleierungsverfahren zugelassen sind, werden auch als TARNER, solche, die auch für Schlüs- selverfahren zugelassen sind, als SCHLÜSSLER bezeichnet. Gebrauchsanweisung Zusammenfassung der Vorschrift, die zusätzlich zu allgemeinen Vorschriften die Anwendung eines Chiffrierverfahrens oder -mittels regeln, z. B. über Herrichtung des Klartextes, Bildung von Zwischen- text, Bildung und Einsetzung von Kenn- oder Schlüsselgruppen, An- wendung der Schlüsselunterlagen bei Chiffrierung und Dechiffrierung, bei maschinellen Verfahren auch über Funktionskontrolle, Inbetrieb- nahme und Bedienung verwendeter Geräte. Die Gebrauchsanweisung enthält in der Regel auch die + Sicher- heitsbestimmungen zum jeweiligen Verfahren. Gedächtnisschlüssel Schlüssel, der im Gedächtnis aufbewahrt wird. Gedächtnisverfahren Chiffrierverfahren, zu dessen Anwendung keine bleibenden Chiffrier- mittel notwendig sind. gedeckte Führung System von Maßnahmen zur Geheimhaltung der Führung, insbeson- dere der dabei übermittelten Nachrichten. Im militärischen Bereich als GEDECKTE TRUPPENFÜHRUNG bezeichnet. gedeckte Truppenführung s. gedeckte Führung gedeckter Geheimtext Geheimtext, der durch Anwendung eines gedeckten Verfahrens ent- standen ist und demnach nicht ohne weiteres als solcher erkennbar ist. + offener Geheimtext. gedecktes Verfahren Chiffrierverfahren, bei dessen Anwendung der Geheimtext selbst oder die Tatsache, daß eine Chiffrierung stattgefunden hat, verborgen wird. Zu den gedeckten Verfahren gehören die + Briefverfahren, die + verabredete Sprache, die + chemische Geheimschreibverfahren und die + Mikratverfahren. + offenes Verfahren. Gegenbetrieb svw. Duplexbetrieb Geheimalphabet Die Geheimelemente eines Geheimelementebereiches in bestimmter Reihenfolge. Geheimbereich Menge der voneinander verschiedenen Geheimeinheiten, die für ein Chiffrierverfahren zugelassen sind. Geheimcode Code, der der Geheimhaltung unterliegt. Geheimcodes dienen in der Regel als Chiffriermittel. + öffentlicher Code. geheime Nachricht Nachricht, die als Staats- oder Dienstgeheimnis klassifiziert ist. + Geheimhaltungsgrad, + offene Nachricht. Geheime Verschlußsache (GVS) s. Geheimhaltungsgrad Geheimeinheit Einheit des Geheimtextes. Geheimelement Element eines Geheimtextes. + Chiffreelement, + Codeelement, + Grundelement. Geheimelementebereich Menge der voneinander verschiedenen Geheimelemente, die für ein Chiffrierverfahren zugelassen sind. Geheimelementevorrat Anzahl der Geheimelemente eines Geheimelementebereiches. Geheimhaltung Bewahrung von Geheimnissen vor unbefugter Offenbarung. + Geheimnisschutz, + Sicherungstechnik. Geheimhaltungsgrad Kennzeichnung von Staats- und Dienstgeheimnissen nach ihrer Be- deutung. Staatsgeheimnisse werden als GVS (geheime Verschluß- sache, höchster Geheimhaltungsgrad für Staatsgeheimnisse) oder VVS (Vertrauliche Verschlußsache), Dienstgeheimnisse als VD (Ver- trauliche Dienstsache) oder NfD (Nur für den Dienstgebrauch, nied- rigster Geheimhaltungsgrad) gekennzeichnet. Von Dem Geheimhaltungsgrad ist der Sicherheitsfrage des anzuwend- denden Chiffrierverfahrens abhängig. Z. B. dürfen GVS nur mit Schlüs- selverfahren chiffriert werden. Geheimhaltungsstufe svw. Geheimhaltungsgrad. Geheimhaltungskomponente s. Substitution Geheimmischtext Geheimtext, der aus Geheimeinheiten verschiedener Chiffrierverfahren besteht. + Chiffremischtext, + Codemischtext. Geheimnisschutz Staatliches und gesellschaftliches System ,dessen Aufgabe der um- fassende Schutz von Staats- und Dienstgeheimnissen gegen die An- griffe des Gegners und gegenüber Unbefugten ist. Das Chiffrierwesen ist ein Teilsystem des Geheimnisschutzes. Geheimnisse Bedeutsame, nicht offenkundige Kenntnisse oder Gegenstände, deren Offenbarung gegen das Interesse von Personen, Personengruppen, Einrichtungen usw. verstoßen würde. Geheimnisse, deren Wahrung im Interesse des Staates liegt, werden nach ihrer Bedeutung in die Geheimnisarten + Staatsgeheimnis und + Dienstgeheimnis eingeteilt. Geheimnisträger Personeller oder sachlicher Träger von Staats- oder Dienstgeheim- nissen. Geheimnisverletzung s. unbefugte Offenbarung Geheimnisverrat s. unbefugte Offenbarung Geheimnisverwahrung Sicherung von gegenständlichen Geheimnissen gegen unbefugte Offenbarung durch organisatorische und technische Maßnahmen. + Sicherungstechnik. Geheimschreibmittel Die bei (chemischen) Geheimschreibverfahren zur Anwendung kom- menden speziellen, der Geheimhaltung unterliegenden Mittel, die zur Erzeugung unsichtbarer Schriften und ihrer Sichtbarmachung dienen. Dazu gehören + Geheimtinten, Kopierpapiere, Schreibstifte u.a., die aus einer + Geheimschreibsubstanz bestehen oder mit ihr prä- pariert sind. Geheimschreibsubstanz Substanz, die zur Erzeugung unsichtbarer Schriften dient. Geheimschreibverfahren 1. Gedecktes Verfahren, bei dem mit Hilfe einer + Geheimschreib- substanz ein unsichtbarer Geheimtext erzeugt wird, der erst nach besonderer Behandlung wieder sichtbar wird. 2. svw. Chiffrierverfahren. Geheimschrift 1. svw. unsichtbare Schrift. 2. svw. schriftlicher Geheimtext. Geheimsignaltafel Signaltafel zur Übermittlung geheimer Signale. + Offensignaltafel. Geheimtext Text, der durch Anwendung eines Chiffrierverfahrens auf einen Grund- text entstanden ist. Nach der Art des angewandten Verfahrens werden unterschieden: - + Schlüsseltext, + Tarntext und + Verschleierungstext; - + Chiffretext und + Codetext; - + offener und + gedeckter Geheimtext. + Geheimtext. Geheimtextlochstreifen Lochstreifen, der Geheimtext in Form von Lochkombinationen enthält. Geheimtinte Flüssigkeit, die zur Erzeugung unsichtbarer Schriften dient. Geheimvorrat Anzahl der Geheimeinheiten eines Geheimbereiches. Geländezahl Deckzahl für einen Kartenpunkt. Geltungsdauer (eines Schlüssels oder einer Schlüsselserie) Festgelegte Zeitspanne, innerhalb deren ein Schlüssel oder eine Schlüsselserie benutzt werden darf, z. B. eine Stunde, 24 Stunden, ein Monat. + Geltungszeitraum. Geltungszeitraum(eines Schlüssels oder einer Schlüsselserie) Nach Datum und Uhrzeit festgelegter Zeitraum, während dessen ein Schlüssel oder eine Schlüsselserie zu benutzen ist, z. B. am 31.5.1971, 12.00+18.00 Uhr. + Geltungsdauer. geringe Sicherheit s. Sicherheit gesicherte Leitung Leitung, die gegen das Abhören durch unbefugte Personen ab- gesichert ist. Als gesicherte Leitungen gelten Leitungen, die vollständig überwacht werden oder die mit technischen Mitteln so abgesichert sind, daß der Versuch des Abhörens durch unbefugte Personen nur bei großem technischen Aufwand unbemerkt bleiben kann. gesicherter Codegruppenbereich Codegruppenbereich, dessen Codegruppe so ausgewählt ist, daß die Erkennung und unter Umständen auch die Berichtigung bestimm- ter Verstümmelungen möglich ist. Zum Beispiel wird bei bidifferent-tauschfreien Codegruppen eine ein- fache Verstümmelung in der Regel als Verstümmelung erkannt; aber sie kann nicht in jedem Fall berichtigt werden, und es wird auch nicht in jedem Fall erkannt, ob es sich um eine einfache oder mehrfache Verstümmelung handelt. + bidifferenter, + bidifferent-tauschfreier. + tridifferenter Codegruppen- bereich. Gitter Raster, der in Arbeitsfelder und Sperrfelder eingeteilt ist. In die ARBEITSFELDER werden Elemente eingetragen, in die SPERR- FELDER nicht. Gitternetzverfahren Verfahren der Kartencodierung, bei dem die offenen Kartenkoordi- naten mit Hilfe eines einfachen Tauschverfahrens durch andere Ziffern ersetzt werden. Gitterverfahren Rasterverfahren, bei dem ein + Gitter als Raster verwendet wird. gleichstelliger Code Code, dessen Codegruppen alle die gleiche Länge haben. + wechselstelliger Code. gleichstelliges Verfahren Chiffrierverfahren, dessen Geheimeinheiten alle die gleiche Länge haben. + wechselstelliges Verfahren. Großquadratverfahren Verfahren der Kartencodierung, bei dem jeweils neun Planquadrate zu Großquadraten zusammengefaßt und diese unsystematisch nume- riert werden. Die Planquadrate können nach dem + Neunersystem weiter unterteilt werden. Grundalphabet Die Grundelemente eines Grundelementebereiches in bestimmter Reihenfolge. Grundbereich Menge der voneinander verschiedenen Grundeinheiten, auf die ein bestimmtes Chiffrierverfahren anwendbar ist. Grundeinheit Einheit des Grundtextes. Grundelement Element eines Grundtextes. Grundelementebereich Menge der voneinander verschiedenen Grundelemente, auf die ein bestimmtes Chiffrierverfahren anwendbar ist. Grundelementevorrat Anzahl der Grundelemente eines Grundelementebereiches. Grundtext Text, auf den ein bestimmtes Chiffrierverfahren unmittelbar angewandt werden kann, der also nur solche Einheiten enthält, die für dieses Verfahren zugelassen sind. Der Grundtext kann Klartext, her- gerichteter Klartext, Codetext oder selbst schon Geheimtext sein. Grundtextbereich Menge der voneinander verschiedenen Grundtexte, auf die ein be- stimmtes Chiffrierverfahren anwendbar ist. Der Grundtextbereich kann endlich oder unendlich seine. Grundvorrat Anzahl der Grundeinheiten eines Grundbereiches. Gruppe Folge von zwei oder mehr Elementen. Je nach Anzahl der Elemente werden unterschieden ZWEIERGRUPPE, DREIERGRUPPE, VIERERGRUPPE, FÜNFERGRUPPE usw. Nach der Art der Elemente werden unterschieden: BUCHSTABEN- GRUPPEN (nur aus Buchstaben bestehend), ZIFFERNGRUPPEN (nur aus Ziffern bestehend), MISCHGRUPPEN (aus Buchstaben und Ziffern gemischt) und ZEICHENGRUPPEN (andere Zeichen als Buchstaben und Ziffern enthaltend). + Polygramm. Gruppenzähler Vorrichtung an Chiffriergeräten, die automatisch die erzeugten Grup- pen (in der Regel Fünfergruppen) des Geheimtextes zählt. Güte eines Chiffrierverfahrens Wert eines Chiffrierverfahrens in Abhängigkeit von seinem Anwen- dungsbereich. Gütefaktor Faktor für die Einschätzung des Wertes eines Chiffrierverfahrens im Hinblick auf bestimmte Anwendungsbedingungen. Es werden u.a. folgende Gütefaktoren unterschieden: - + Sicherheitsfaktor - + Chiffriermittelfaktor - + Chiffriergeschwindigkeitsfaktor - + Verlängerungsfaktor - + Schwierigkeitsfaktor - + Verstümmelungsfaktor - + Verständlichkeitsfaktor. GVS s. Geheimhaltungsgrad Halbduplexbetrieb Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei der Nachrichten oder Daten in beiden Richtungen, jedoch nicht gleich- zeitig, sondern nur im Wechsel übertragen werden. + Duplexbetrieb, + Simplexbetrieb. Handelscode Wirtschaftscode, der im Nachrichtenverkehr des Handels angewandt wird. hauptamtlicher Mitarbeiter des Chiffrierdienstes Person, die ausschließlich im Chiffrierdienst beschäftigt ist. + nebenamtlicher Mitarbeiter des Chiffrierdienstes. Hauptmechaniker für Chiffriertechnik Chiffriermechaniker, er berechtigt ist, Hauptinstandsetzungen und sämtliche anfallenden Reparaturen bestimmter Chiffriertechnik, z. B. eines Chiffriergerätes, durchzuführen. In der Regel arbeiten der Hauptmechaniker in Reparaturwerkstätten, Reparaturstützpunkten oder gleichgestellten Einrichtungen. Hauptverfahren Chiffrierverfahren, das im Normalfall angewandt wird. hergerichteter Klartext Klartext, der einem bestimmten Chiffrierverfahren so angepaßt wurde, daß er ausschließlich aus solchen Einheiten besteht, die für das Ver- fahren zugelassen sind, und die eindeutige Dechiffrierung gewähr- leistet ist. Herrichtung des Klartextes Rationelle Anpassung eines Klartextes an ein bestimmtes Chiffrier- verfahren. Die Herrichtung des Klartexte ist strenggenommen noch kein Chiffrierschritt, wird aber aus Zweckmäßigkeitsgründen in der Praxis wie ein solcher behandelt. hohe Sicherheit s. Sicherheit homogene Belegung s. Belegung homogener Text s. Text homomorphe Substitution Substitution, in der mindestens einer Ausgangseinheit mehr als eine Ersatzeinheit zugeordnet ist. + isomorphe Substitution. Homonym Wort mit verschiedenen Bedeutungen, z. B. Schloß (Schließvorrichtung oder Gebäude). + Synonym. Homophon Geheimeinheit, der verschiedene Klareinheiten zugeordnet sind, z. B. bei Mehrstufigkeit. + Polyphone. Ideogramm Zeichen, dem eine bestimmte Bedeutung (ein Begriff, ein Gedanke, ein Gegenstand) unabhängig von deren lautlichen Ausdruck zugeord- net ist. Beispiele: Hieroglyphen, Zahlzeichen, Satzzeichen, aber auch Code- gruppen mehrsprachiger Codes. Idiom s. Wortfolge Indikator Einheit, die eine bestimmte Art oder Bildungsweise des nachfolgenden oder vorangehenden Textes anzeigt, z. B. - Übergang zu einer anderen Textart (Klartext, Codetext, Substi- tutionstafeltext, Zifferntext, fremdsprachiger Text u.a.) - Übergang zu einem anderen Verfahren (vom Hauptverfahren zum Zusatzverfahren u.a.) - Übergang zu einem anderen Bestandteil des gleichen Verfahrens (andere Stufen bei Codeverfahren, andere Substitution bei Spalten- verfahren u.a.) - Ersetzung einer grammatischen form durch eine andere (Einzahl durch Mehrzahl, Vergangenheit durch Gegenwart u.a.). Spezielle Indikatoren sind: + Buchstabiersignal, + Chiffriersignal, + Codiersignal, + Mehr- zahlsignal, + Sprachsignal, + Trennzeichen, + Übergangssignal, + Zahlzeichen, + Irrungszeichen, + Fortsetzungsvermerk, + Wie- derholungszeichen, Buchstaben- und Ziffernumschaltung bei maschi- nellen Verfahren. individueller Text Text, der in einem individuellen Verkehr übermittelt wird. + zirkularer Text. individueller Verkehr Chiffrierverkehr zwischen zwei Korrespondenten. Es wird + einseitiger und + zweiseitiger individueller Verkehr unterschieden. Information 1. Allgemein: Zeichen(-folge), das das beim Empfänger eines ge- sellschaftlichen Kommunikationssystems bestehende Zeichen- system erweitert bzw. so umstrukturiert, daß die Erkenntnis oder Erkenntnisfähigkeit des Empfängers erweitert oder eine zweck- mäßige Handlung ausgelöst wird. 2. Text, der Träger von Erkenntnissen, Weisungen, Erfahrungen, Auffassungen usw. ist. gleichbedeutend mit VOLLTEXT. Die in einem Text enthaltenen Erkenntnisse usw. stellen seinen INFOR- MATIONSGEHALT dar. + Nachricht. 3. Tätigkeit, die auf die Übermittlung von Informationen im angeführ- ten Sinne gerichtet ist. Informationsquelle s. Kommunikationskette inhomogene Belegung s. Belegung inhomogener Text s. Text Internationales Telegrafenalphabet s. Telegrafenalphabet Internmittel Chiffriermittel zu Internverfahren. + Externmittel. Internverbindung s. Chiffrierverbindung Internverfahren Chiffrierverfahren, das nur von Angehörigen des Chiffrierdienstes an- gewandt werden darf. Intervall Abstand zweier Elemente oder Einheiten in einem Alphabet oder einem Text. irreguläre Additionsreihe Irreguläre Folge von Additionseinheiten. irreguläre Folge Durch wiederholte Realisierung eines Experimentes mit zufälligen Ausgängen (z. B. Würfeln) entstandene Folge endlicher Länge, wobei für bestimmte Zwecke die Realisierung hinrechend unabhängig voneinander erfolgen und die verschiedenen Ausgänge hinreichend gleichwahrscheinlich sind. Irreguläre Folgen sind auf einfacher Weise nicht von + absolut irregu- lären Folgen zu unterscheiden. irreguläres Additionsverfahren Additionsverfahren, bei dem eine irreguläre Additionsreihe verwendet wird. Die irreguläre Additionsverfahren werden eingeteilt in + Wurm- verfahren und + Mehrfachwurmverfahren. + reguläres Additionsverfahren. Irrungszeichen Indikator, der einen falschen Textteil anzeigt, z. B. beim Verschreiben. isomorphe Geheimtexte Geheimtexte, die mit verschiedenen Schlüsseln oder Verfahren her- gestellt wurden, denen aber der gleiche Klartext zugrunde liegt. isomorphe Substitution Eineindeutige Substitution, wobei jeder Ausgangseinheit genau eine Ersatzeinheit entspricht und umgekehrt. + homomorphe Substitution. ITA Abkürzung für Internationales Telegrafenalphabet. Kanal Teil einer + Kommunikationskette. Kanalchiffriergerät Direktchiffriergerät, das für + Kanalchiffrierung ausgelegt ist. Kanalchiffriernetz Netz von mindestens zwei Kanalchiffrierverbindungen. Kanalchiffrierstelle Chiffrierstelle, in der eine oder mehrere Kanalchiffrierverbindungen unterhalten werden. Kanalchiffrierung Direktchiffrierung über ein zentrales Chiffriergerät mit Anschlußmög- lichkeit an mehrere Nachrichtenendgeräte über spezielle teilnehmer- seitige Vermittlungen. Kanalchiffrierverbindung Chiffrierverbindung, die für Kanalchiffrierung ausgelegt ist. Kartencodierung Verschleierung von Orts- und Geländeangaben mit Hilfe bestimmter Verfahren (Methoden) und Mittel. Zu den Verfahren der Kartencodie- rung gehören das + Kolonnenverfahren, das + Gitternetzverfahren, das + Großquadratverfahren, das + Planquadratverfahren, das + Stoßlinienverfahren, die Verwendung von Deckbezeichnungen für Geländeangaben. Die dabei angewandten Mittel werden als MITTEL DER KARTENCODIERUNG bezeichnet. Kehralphabet s. Normalalphabet Kenngruppe Chiffrierte Schlüsselgruppe. Kenngruppenabschnitt Lochstreifenabschnitt, der Kenngruppen in Form von Lochkombina- tionen enthält. Kenngruppen-Lochstreifenabschnitt svw. Kenngruppenabschnitt Kenngruppentafel Tabelle, die Kenngruppen enthält oder zur Bildung von Kenngruppen dient. Kennzeichnungsverfahren Briefverfahren, bei dem die Schriftzeichen, die den Geheimtext bilden, unauffällig gekennzeichnet sind, z. B. durch Punkte, Nadelstiche oder besondere Schreibweise. + Einbauverfahren. Klaralphabet Die Klarelemente eines Klarelementebereiches in bestimmter Reihen- folge. Klarbereich Menge der voneinander verschiedenen Klareinheiten, auf die ein be- stimmtes Chiffrierverfahren anwendbar ist. Klareinheit Einheit des Klartextes. + Phrase. Klarelement Element des Klartextes. Klarelementebereich Menge der voneinander verschiedenen Klarelemente, auf die ein bestimmtes Chiffrierverfahren anwendbar ist. Klarelementevorrat Anzahl der Klarelemente eines Klarelementebereiches. Klarfolge Folge von Klarelementen. Klarkomponente s. Substitution Klartext Text, der als solcher keine Elemente beabsichtigter Geheimhaltung enthält, d. h. auch nicht als Träger eines + gedeckten Geheimtextes dient. In der Kryptologie oft im Sinne von + Grundtext verwendet. Klartextlochstreifen Lochstreifen, der Klartext in Form von Lochkombinationen enthält. Klarvorrat Anzahl der Klareinheiten eines Klarbereiches. Klassifizierung Zuerkennung einer bestimmten Leistungsklasse auf Grund der Er- füllung bestimmter + Leistungsnormen und der Fähigkeit des Ertra- gens hoher physischer und psychischer Belastungen bei Vorhanden- sein guter politisch-moralischer und charakterlicher Eigenschaften. Kolonnenverfahren Verfahren der Kartencodierung, bei dem für jede Kolonne (im Karto- graphischen Sinne, d. h. Kartenfeld von 6° Länge in der Breitenaus- dehnung von Pol zu Pol) eine getrennte Codierung festgelegt ist. In jeder Kolonne ist mindestens ein Ausgangsfeld festgelegt, dessen offene Koordinaten (Hochwert und Rechtswert) durch zwei beliebige dreistellige Zahl ersetzt werden. Für jedes weiter Kartenfeld wird zu diesen Ausgangswerten ein konstanter Wert addiert oder subtra- hiert (je nach Richtung). Zur annähernden Punktbestimmung können die Kartenfelder nach dem + Neunersystem weiter unterteilt werden. Kombinator Baugruppe eines Chiffriergerätes, in der die Umwandlung eines vor- gegebenen Codes in einen Binärcode realisiert wird. kombinierter Schlüssel Schlüssel, dessen Teile in verschiedenen Geltungsarten oder mit ver- schiedenen Geltungsdauer benutzt werden. kombiniertes Verfahren Chiffrierverfahren, bei dem nacheinander mindestens zwei wesensver- schiedene Chiffrierung angewandt werden, z. B. Transposition und Substitution oder Codeverfahren und Chiffreverfahren oder offenes und gedecktes Verfahren. Kommunikation 1. Allgemein: Austausch von Informationen zwischen dynamischen Systemen. 2. Speziell: Austausch von Informationen (Nachrichten) zwischen Menschen. + Kommunikationskette. Kommunikationskette Folge von Systemen, zwischen denen ein Austausch von Informationen durch Signale erfolgt, Dazu gehören die INFORMATIONSQUELLE (das System, das die Information erzeugt), der SENDER (das System, das die Information in Form von Signalen emittiert), der KANAL (das System, das die Signale vom Sender zum Empfänger überträgt), der EMPFÄNGER (das System, das die übertragenen Si- gnale aufnimmt) und die SENKE (das System, das die empfangenen Information auswertet). Im Fernmeldewesen wird eine Kommunikationskette, die mindestens aus Sender, Kanal und Empfänger besteht, als FERNMELDETECH- NISCHES SYSTEM bezeichnet. Komponente s. Substitution Kompromittierung von Chiffrierunterlagen Kompromittierung (Bloßstellung) von Chiffrierunterlagen liegt vor, wenn Unbefugte Personen infolge von Verlust, Diebstahl, Einsicht- nahme, Mithören, Kopieren, Auffangen der Abstrahlung von Technik, Verrat, Verstoß gegen die Gebrauchsanweisung, unkontrolliertem Lie- genlassen oder aus anderen Gründen vom Inhalt der Chiffrierunter- lagen Kenntnis erhalten haben oder erhalten haben können. Konferenzbetrieb Nachrichtenaustausch innerhalb einer ausgewählten Gruppe von End- stellen, wobei abwechselnd jede von ihnen an alle anderen zugleich senden kann. Konspiration Geheimhaltung der Ziele, Kräfte, Maßnahmen, Mittel und Methoden einer Tätigkeit oder Bewegung durch Einhaltung bestimmter Verhal- tensregeln (Regeln der konspirativen Tätigkeit). Kontrollgruppe Gruppe des Geheimtextes, die zur Kontrolle der Kenngruppe, der Richtigkeit übermittelter Codegruppen, der Vollständigkeit des Spruches und dergleichen dient. Kontrollprogramm Programm zur Überprüfung für die Chiffrierung wichtiger Funktionen eines Chiffriergerätes. + Prüfprogramm. Kontrollschlüssel Schlüssel, der zur Funktionskontrolle eines Chiffriergerätes benutz wird. Kontrollstreifen Schlüssellochstreifen eines Kontrollschlüssels. Kontroll- und Sicherungsvorrichtungen Vorrichtungen an Chiffriergeräten, die den Ausfall bestimmter Geräte- teile, fehlerhafte Bedienung oder Fremde Zeichen im Lochstreifen si- gnalisieren, z. B. durch Auslösen von Stopp, Aufleuchten oder Er- löschen von Kontrollampen. Kontrollzone Sperrzone um ein Chiffriergerät zum Schutz gegen unbefugtes Einsicht- nahme und die Auswertung von Abstrahlung. Korrespondent Teilnehmer eines Nachrichtenverkehrs. + Chiffrierkorrespondent. Kryptanalysis Teil der Kryptologie, der sich mit der Analyse der Chiffrierverfahren und den Mitteln und Methoden zu ihrer Lösung ohne vorheriger Kennt- nis des Verfahrens oder des Schlüssels befaßt. Kryptanalytiker Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptana- lysis leistet. Kryptogramm 1. Zur Übermittlung fertiggestellter bzw. übermittelter Geheimtext. 2. svw. Geheimtext. Kryptograph Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptographie leistet. Kryptographie Teil der Kryptologie, der sich mit der Entwicklung, Herstellung und Anwendung der Chiffrierverfahren befaßt. kryptographische Addition Verknüpfung einer Grundeinheit mit einer Additionseinheit zu einer Geheimeinheit nach einer für alle Elemente des Grundbereichs und des Additionsbereiches definierten vorgegebenen Vorschrift, die eine eindeutige Umkehrung (Verknüpfung einer Geheimeinheit mit einer Additionseinheit zu einer Grundeinheit) zuläßt. kryptographisches Element svw. Element Kryptologe Person, die wissenschaftliche Arbeit auf dem Gebiet der Kryptologie leistet. Kryptologie Wissenschaft von den Chiffrierverfahren. + Kryptanalysis, + Kryptographie. kryptologische Sicherheit svw. Sicherheit Kurzcode Code geringeren Umfangs (einige Dutzend bis höchstens einige tausend Phrasen umfassend). + Satzbuch. Kürzungscode svw. öffentlicher Code Länge einer Folge s. Folge Länge eines Alphabets s. Alphabet Länge eines Polygrammes s. Polygramm Länge eines Textes Anzahl der Elemente, Einheiten oder Gruppen eines Textes (bei Ge- heimtexten meist als Anzahl der Fünfergruppen angegeben). Langzeitschlüssel Teilsystem variabler, aber in der Regel wesentlich länger als andere Schlüsselelemente gültiger Vorschriften und Hilfsmittel, das z. B. bei Kompromittierung von teilen eines Chiffrierverfahrens oder -gerätes verändert werden kann. + Chiffrierverfahren, + Schlüssel. lateinisches Quadrat Quadratische Matrix der Seitenlänge s, besetzt mit s verschiedenen Elementen, deren jedes in jeder Zeile und jeder Spalte genau einmal vorkommt. Laut s. Zeichen leere Redundanz s. Redundanz Leertext s. Text Leerwort Wort ohne Informationsgehalt. Leistungsklasse Qualifikationsgrad, der durch erfüllen bestimmter + Leistungs- normen und den Nachweis bestimmter sonstiger Eigenschaften und Fähigkeiten erworben werden kann. + Klassifizierung. Leistungsnormen Festlegung der für den Erwerb einer + Leistungsklasse geforderten Leistungen und Fähigkeiten bei der Anwendung bestimmter Verfah- ren und Mittel. Die Leistungsnorm liegen über den + Ausbildungs- und + Übungsnormen. Leitstelle 1. Stelle, die für die Organisation und ordnungsgemäße Durch- führung des Chiffrierverkehrs eines oder mehrerer Schlüsselbe- reiche verantwortlich ist. 2. Stelle, deren Aufgabe die Planung, Organisation, Sicherstellung und Kontrolle von Chiffrierverkehren in Bereichen ohne Chiffrier- dienst, aber mit funktionsgebundenen Benutzern von Chiffrier- mitteln ist. lexikographisch niedriger Von zwei Elementfolgen ist derjenige lexikographisch niedriger, die an der ersten nicht übereinstimmenden Stelle das + alphabetisch niedrige Element hat. Linienbetrieb s. Lokalbetrieb Lochband svw. Lochstreifen Lochkombination Zusammenfassung von Lochungen, z. B. in einem Lochstreifen, die ein Zeichen darstellt. Lochstreifen Datenträger in Form eines Papierstreifens. Er enthält in der Regel eine Führungsspur mit Transportlöchern und eine bestimmte Anzahl, z. B. 5 oder 8, Informationsspuren, in die Lochkombinationen ent- sprechend dem verwendeten Lochstreifencode parallel gelocht werden. Lokalbetrieb 1. Betriebsart einer Fernschreibmaschine, bei der das Übertragungs- netz im Gegensatz zum LINIENBETRIEB abgeschaltet ist. Dabei kann die Fernschreibmaschine zu Übungsschreiben oder, sofern ein Empfangslocher eingebaut ist, zum Herstellen von Lochstrei- fen benutzt werden. 2. Analoge Betriebsart eines Direktchiffriergerätes, bei der die Chif- frierung (Vorchiffrierung) oder Dechiffrierung unter Abschaltung des Übertragungsnetzes erfolgt. Lösbarkeit Ein Chiffrierverfahren ist lösbar, wenn Dekryptiermethoden existieren, mit deren Hilfe Geheimtexte dieses Verfahrens in Grundtext um- gewandelt werden können. + Dekryptierbarkeit. Lösung eines Chiffrierverfahrens Entwicklung von Dekryptiermethoden zu einem Verfahren, mit deren Hilfe ein beliebiger Geheimtext dieses Verfahrens in Grundtext um- gewandelt werden kann. Die Entwicklung von Dekryptiermethoden, mit deren Hilfe Geheim- texte eines Verfahrens nur unter bestimmten zusätzlichen Bedingungen in Grundtext umgewandelt werden können, wird als TEILLÖSUNG EINES CHIFFRIERVERFAHRENS bezeichnet. manuelle Chiffrierung Chiffrierung durch Anwendung eines manuellen Verfahrens oder der manuellen Vorschriften und Hilfsmittel eines teilmaschinellen Ver- fahrens. + maschinelle Chiffrierung. manuelle Chiffrierverbindung s. Chiffrierverbindung manuelles Chiffriermittel Alle Chiffriermittel zu manuellen Chiffrierverfahren und die Chiffrier- mittel zu teilmaschinellen Verfahren, die zur manuellen Anwendung vorgesehen sind. manuelles Verfahren Chiffrierverfahren, bei dem ohne Chiffriergerät chiffriert und dechif- friert wird. Manuelle Verfahren, bei denen einfache mechanische Chiffriermittel wie z. B. Schieber oder Scheibe angewandt werden, werden auch als MECHANISCHE VERFAHREN bezeichnet. + maschinelles Verfahren. Marinecode Militärcode, der im Nachrichtenverkehr der Seestreitkräfte angewandt wird. maschinelle Chiffrierung Chiffrierung durch Anwendung eines maschinellen Verfahrens oder der maschinellen Vorschriften und Hilfsmittel eines teilmaschinellen Verfahrens. Nach der Textart wird unterschieden zwischen + Schriftchiffrierung + Datenchiffrierung, + Sprachchiffrierung und + Bildchiffrierung, nach der Betriebsart zwischen + Vorchiffrierung und + Direktchif- frierung. + manuelle Chiffrierung. maschinelle Chiffrierverbindung s. Chiffrierverbindung maschinelles Verfahren Chiffrierverfahren, bei dem mit Chiffriergeräten chiffriert und dechif- friert wird. Die maschinellen Verfahren werden nach der zu chiffrierenden Text- art eingeteilt in + Schriftchiffrierverfahren, + Sprachchiffrierverfah- ren und Bildchiffrierverfahren. + manuelles Verfahren. Matrix System von m mal n Größen, das in einem rechteckigen Schema von m Zeilen und n Spalten angeordnet ist. Die m mal n Größen nennt man die Elemente der Matrix. Mechaniker für Chiffriertechnik Chiffriermechaniker, der berechtigt ist, bestimmte Chiffriertechnik, z. B. ein Chiffriergerät, in Baugruppen zu zerlegen, wieder zusammenzu- bauen und kleinere Fehler selbständig zu beheben. mechanisches Verfahren s. manuelles Verfahren Mehrfachbelegung s. Belegung Mehrfachcode Code, dessen Zuordnung von Phrasen und Codegruppen in mehreren Anordnungen vorliegt, die entweder zum Codieren oder zum Deco- dieren dienen. Je nach Anzahl der Anordnungen werden unterschieden: + Zwei- fachcode, Dreifachcode usw. + Einfachcode. mehrfaches Tauschverfahren s. Tauschverfahren Mehrfachtafel Codetafel, die nach dem Prinzip der Mehrfachcodes aufgebaut ist. + Einfachtafel, + Stellencodetafel. Mehrfachwurmverfahren Irreguläres Additionsverfahren, bei dem die Additionsreihe oder Fol- ge daraus mehrfach benutz werden. + Wurmverfahren mehrsprachiger Code Code, bei dem die den einzelnen Codegruppen zugeordneten Phra- sen in zwei oder mehr Sprachen abgefaßt sind. Nach der Anzahl der verschiedenen Sprachen wird unterschieden zwischen zweisprachigen, dreisprachigen Codes usw., nach den Sprachen selbst zwischen deutsch-russisch, russisch-polnisch-deut- schen Codes usw. + einsprachiger Code. mehrstufiger Code Code, bei dem mindestens einer Codegruppe mehr als eine Phrasen- stelle zugeordnet ist. Je nach Anzahl der zugeordneten Phrasenstellen handelt es sich um einen zweistufigen, dreistufigen Code usw. + einstufiger Code, + Stellencode. Mehrstufigkeit Zuordnung von mehr als einer Phrasenstelle zu einer Codegruppe in einem Code. Jede dieser Zuordnungen wird als + Stufe bezeichnet. Mehrzahlsignal Indikator, der anzeigt, daß von einer bestimmten Phrase die Mehrzahl zu bilden ist. Menge Zusammenfassung bestimmter, wohlunterschiedener Objekte(Elemen- te unserer Anschauung oder unseres Denkens) zu einem Ganzen. Mikratverfahren Gedecktes Verfahren, bei dem der Text zum Zwecke der Verbergung fotografisch extrem verkleinert wird. Militärcode Code, der im militärischen Nachrichtenverkehr angewandt wird. + Marinecode Mindestsicherheit Sicherheitsgrad, der als Minimum gefordert oder garantiert wird. Mischalphabet Alphabet, in dem die Zeichen nicht in der gewöhnlichen oder genau umgekehrten Reihenfolge stehen. + Standardalphabet. Mischcode Code, dessen Codeelemente Buchstaben und Ziffern sind. Mischgruppe s. Gruppe Mischtext Text, der teils aus Klartext, teils aus Geheimtext besteht. Mischverfahren Chiffrierverfahren, dessen Geheimelemente Buchstaben und Ziffern sind. + Buchstabenverfahren, + Ziffernverfahren, + steganographisches Ver- fahren. Mitarbeiter des Chiffrierdienstes Person, die in einem Chiffrierdienst tätig ist. Mitarbeiter des Chiffrierdienstes gelten als + Geheimnisträger und unterliegen den für diese geltenden Bestimmungen. Nach dem Um fang ihrer Tätigkeit im Chiffrierdienst wird zwischen + hauptamt- lichen und + nebenamtlichen Mitarbeitern des Chiffrierdienstes, nach ihrer Tätigkeitsrichtung zwischen + Chiffreuren, + Chiffriermecha- nikern u.a. unterschieden. Mitlesen Dekryptieren bei Kenntnis der angewandten Chiffriermittel. Mittel der gedeckten Führung svw. Chiffriermittel Mittel der Kartencodierung s. Kartencodierung mittlere Sicherheit s. Sicherheit Monatsschlüssel s. Zeitschlüssel monoalphabetisches Verfahren s. Tauschverfahren monographisches Verfahren Chiffrierverfahren, dessen Grundeinheiten einzelne Elemente sind. + polygraphisches Verfahren. Morsealphabet s. Telegrafenalphabet motorisierte Chiffrierstation Kraftfahrzeuge, das als mobile Chiffrierstelle eingerichtet ist. Nachricht 1. svw. Information 2. Information, die im Prozeß der zwischenmenschlichen + Kommu- nikation auftritt. + Spruch. Nachrichtenbeförderung Beförderung von Nachrichten, die an Gegenständen gebunden sind (z. B. Briefe) vom Absender zum Empfänger. + Nachrichtenübermittlung. Nachrichtendichte Nachrichtenmenge innerhalb eines bestimmten Zeitraumes. Nachrichtenfluß Verteilung der in einem Nachrichtenverkehr übermittelten Nachrichten nach Zeit, Menge, Inhalt, Korrespondenten usw. Nachrichtenkanal svw. Kanal Nachrichtennetz Zusammenhängendes Netz von Nachrichtenverbindungen. Es kann in Teilnetze zerfallen oder selbst Teilnetze sein. + Chiffriernetz. Nachrichtenstelle Stelle, in der eine oder mehrere Nachrichtenverbindungen unterhalten werden. Nachrichtentextformular s. Formularcode. Nachrichtenübermittlung Übermittlung von Nachrichten, die nicht an einen Gegenstand gebun- den sind (z. B. Ferngespräche, Fernschreiben, Telegramme), mit Fern- meldeanlagen. + Nachrichtenbeförderung. Nachrichtenverbindung Verbindung zur Übermittlung von Nachrichten zwischen zwei Korre- spondenten. + Chiffrierverbindung, + Nachrichtennetz. Nachrichtenverkehr Austausch von Nachrichten zwischen dafür zuständigen Stellen. + Chiffrierverkehr, + Kommunikation, + Korrespondent. nebenamtlicher Mitarbeiter des Chiffrierdienstes Person, die eine Hauptfunktion außerhalb des Chiffrierdienstes aus- übt und zusätzlich als Mitarbeiter des Chiffrierdienstes tätig ist. + hauptamtlicher Mitarbeiter des Chiffrierdienstes. Neunersystem Methode zur Einteilung von Quadraten in jeweils neun kleinere Qua- drate, die in bestimmter Reihenfolge numeriert sind, z. B. 1 2 3 8 9 4 7 6 5 Das Neunersystem dient bei der Kartencodierung zur genaueren Bestimmung von Kartenpunkten. Neunerunterteilung svw. Neunersystem NfD s. Geheimhaltungsgrad nichtüberschlüsselter Code Code, der als Chiffriermittel dient, wobei der Codetext zugleich Ge- heimtext ist und als solcher übermittelt wird. + Schlüsselcode. Normalalphabet Gesamtheit der Buchstaben eines Schriftsystems in der gewöhnlichen Reihenfolge, insbesondere die 26 Buchstaben des lateinische Alpha- betes in der Reihenfolge a b c d e f g h i j k l m n o p q r s t u v w x y z. Die Umkehrung des Normalalphabetes z y x … c b a wird als KEHRALPHABET bezeichnet. Der Rang eines Buchstabens im Normal- alphabet wird als dessen NORMALRANG bezeichnet, z. B. hat der Buchstabe f den Normalrang 6. Normalfrequenz Grenzwert der relativen Frequenz eines Ereignisses bei stetiger Er- weiterung des untersuchten Textes. Normalrang s. Normalalphabet Notverfahren Chiffrierverfahren, das bei Ausfall des Hauptverfahrens angewandt wird. Im Gegensatz zu Behelfsverfahren dienen als Notverfahren oft Chif- frierverfahren, die keine geringere Sicherheit als das Hauptverfahren besitzen. Beispiel: Überlagerung eines maschinellen mit einem manuellen Schlüsselverfahren, das bei Ausfall der Chiffriertechnik als Notverfahren dient. numerische Daten s. Daten Nur für den Dienstgebrauch (NfD) s. Geheimhaltungsgrad offene Nachricht Nachricht, die nicht als + geheime Nachricht klassifiziert ist. offener Geheimtext Geheimtext, der durch Anwendung eines offenen Verfahrens entstan- den ist und demnach ohne weiteres als Geheimtext erkennbar ist. + gedeckte Geheimtext. offener Kanal Kanal, der nicht + Chiffrierkanal ist (unabhängig davon, in welchem Maße über ihn chiffrierte Nachrichten übermittelt werden). offener Text svw. Klartext offenes Verfahren Chiffrierverfahren, bei dessen Anwendung ein offener Geheimtext erzeugt wird. + gedecktes Verfahren. Offensignaltafel Signaltafel zur Übermittlung offener Signale. + Geheimsignaltafel. öffentlicher Code Code, der nicht der Geheimhaltung unterliegt. Öffentliche Codes können auch in Verbindung mit Chiffrierverfahren als Mittel der Textkürzung und Zwischentextbildung dienen, ohne selbst Chiffriermittel zu sein. + Geheimcode. off-line-Chiffrierung svw. Vorchiffrierung on-line-Chiffrierung svw. Direktchiffrierung Ordnungswort Wort, unter dem eine Wortfolge im Phrasenverzeichnis eingeordnet wird. Als Ordnungswörter werden in der Regel verwendet: a) das erste Wort der Wortfolge, b) das Stichwort, d. h. wesentlichste Wort der Wortfolge, c) ein Schlagwort, d. h. ein Begriff, der einen engeren oder weiteren Sachinhalt bezeichnet. Beispiel: Die Wortfolgeleichtes Maschinengewehrwird eingeordnet unterleichtes(erstes Wort),Maschinengewehr(Stich- wort),Infanteriewaffen(engeres Schlagwort) oderWaffen und Geräte(weiteres Schlagwort). Parallelstelle Wiederholung eines Ereignisses in einem Text oder in verschiedenen Texten, die bestimmten gleichen Bedingungen unterliegen. In der Praxis werden unter Parallelstellen hauptsächlich Wiederholungen von Polygrammen verstanden. Das sich wiederholende Polygramm wird als CHARAKTERISTISCHES POLYGRAMM bezeichnet. Pentagramm s. Polygramm periodische Additionsreihe Additionsreihe, in der sich mindestens eine Teilfolge der Additions- elemente periodisch wiederholt. Eine spezielle Form der periodischen Additionsreihe ist die REINPERIODISCHE ADDITIONSREIHE, die durch ständige Wiederholungen eine Folge von Additionselementen entsteht. periodische Additionsverfahren Additionsverfahren, bei dem eine periodische Additionsreihe verwen- det wird. Eine spezielle Form der periodischen Additionsverfahren ist das REINPERIODISCHE ADDITIONSVERFAHREN, bei dem eine reinperi- odische Additionsreihe benutzt wird. Pflichtenfestlegung s. Anwendungsbedingungen phasengleiche Geheimtexte Geheimtexte, die stückweise mit der gleichen Substitutionsreihe ge- bildet wurden. Phrase Grundeinheit bei Codeverfahren. Phrasen sind im allgemeinen von unterschiedlicher Länge und Be- schaffenheit, z. B. Buchstaben, Ziffern, Satzzeichen, Polygramme, Wör- ter und Wortfolgen, Sätze und Satzfolgen. Phrasenbestand Anzahl der in einem Code mit Phrasen besetzten Phrasenstellen. + eigentlicher Phrasenbestand. Phrasencode Code, in dem außer den Codegruppen auch die Phrasen eingetragen sind. Der Begriff Phrasencode wird im allgemeinen anstelle des einfachen Begriffs Code nur dann verwendet, wenn der Gegensatz zu einem + Blankocode hervorgehoben werden soll. Die Phrasencodes werden eingeteilt in + einfache Phrasencodes und + Formularcodes. Phrasenstelle Stelle in einem Code, an der innerhalb einer Stufe eine Phrase oder auch mehrere gegeneinander austauschbare Phrasen untergebracht werden können. + Freistelle. Phrasenstreifen Streifen, der mit Phrasen beschriftet ist, z. B. bei Codetafeln. + Schlüsselstreifen. Phrasentafel Der Teil einer Codetafel, in dem die Phrasen stehen. Phrasenteil Der Teil einer Codetafel, in dem die Phrasen stehen. Phrasenverzeichnis Der Teil eines Codes, der die Phrasen enthält. Phrasenvorrat Gesamtheit der Phrasenstellen eines Codes, die bei gegebenem Codegruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der Stufen möglich ist. Phrasenzeile svw. Phrasenstreifen. Planquadratverfahren Verfahren er Kartencodierung, bei dem die Planquadrate in unsyste- matischer Weise numeriert sind, wodurch in der Regel auch ein De- codierteil erforderlich wird. polyalphabetisches Verfahren svw. Spaltenverfahren Polygramm Zusammenfassung von zwei oder mehr unmittelbar aufeinanderfol- genden Elementen, die in bestimmter Hinsicht als Einheit betrachtet werden. Nach der Anzahl der Elemente (LÄNGE DES POLYGRAMMS) werden unterschieden: BIGRAMM (Länge 2), TRIGRAMM (Länge 3), TETRA- GRAMM (Länge 4), PENTAGRAMM (Länge 5) usw. + Gruppe. polygraphisches Verfahren Chiffrierverfahren, dessen Grundeinheit aus zwei oder mehr Elemen- ten bestehen. + monographisches Verfahren. Polyphone Verschiedene Geheimeinheiten, denen die gleiche Klareinheit zuge- ordnet ist, z. B. bei Mehrfachbelegung. + Homophon. Post- und Fernmeldegeheimnis Pflicht für Mitarbeiter und Beauftragte der Post, den Inhalt von Post- sendungen und Nachrichten geheimzuhalten. + Funkgeheimnis. Primalphabet Alphabet, das aus einem vorgegebenen Alphabet der Länge n ent- steht, wenn aus diesem nur immer das k-te Zeichen (k zu n teilerfremd) genommen wird und die herausgenommenen Zeichen weiter mit- gezählt werden. Beispiel: Das 3. Primalphabet zum Normalalphabet ist c f i l o r u x a d g j m p s v y b e h k n q t w z. + Dezimationsalphabet. // S. Tabelle Dezimationsalphabet Privatcode Code, der im privaten Nachrichtenverkehr angewandt wird. Produktionsfehler s. Verstümmelung Programm Festgelegter Ablauf von Arbeitsgängen. Prüfprogramm Programm für die Überprüfung sämtlicher Funktionen eines Chiffrier- gerätes. + Kontrollprogramm. Q-Code International vereinbarter Code des Funkverkehrs, der als Phrasen häufig vorkommende Betriebsmittelungen, Fragen und Antworten ent- hält, denen als Codegruppen dreistellige Buchstabengruppen zuge- ordnet sind, deren erster Buchstabe durchweg das beim Morsen leicht erkennbare Q ist, z. B. QSL = Empfangsbestätigung. Die Codegrup- pen werden als Q-GRUPPEN bezeichnet. Q-Gruppe s. Q-Code quasiabsolute Sicherheit s. Sicherheit Rang eines Elementes s. Alphabet Raster Geometrische Figur, die zur Ausführung einer Transposition dient. Die häufigste Form des Rasters ist das Rechteck; seltener treten Kreis, Dreieck, Trapez oder andere Figuren auf. + Gitter, + Matrix. Rasterverfahren Transpositionsverfahren, bei dem die Transposition mit Hilfe eines + Rasters erfolgt. Zu den Rasterverfahren gehören die + Würfel- verfahren, die + Feldertranspositionsverfahren und die + Gitter- verfahren. Räume des Chiffrierwesens Räume, die für bestimmte Zwecke des Chiffrierwesens genutzt werden und in der Regel bestimmten Sicherungsvorschriften entsprechen müs- sen. Dazu gehören + Chiffrierräume, Werkstätten für die Produktion von Chiffriermitteln und die Reparatur von Chiffriertechnik, Lager- räume für Chiffriermittel u.a. Redewendung s. Wortfolge Redundanz Der Teil einer Information, der keine Information trägt und daher weggelassen werden könnte, ohne daß ein Informationsverlust einträte. Es ist zu unterscheiden zwischen FÖRDERNDER REDUNDANZ, die dazu dient, bei Ausfall von teilen der Information die ursprüngliche Information wiederherzustellen, z. B. bei + gesicherten Codegrup- penvorräten, und LEERER REDUNDANZ, die nicht diesem Zweck dient. reduziertes Alphabet Alphabet, das aus einem vorgegebenen Alphabet durch Weglassung mindestens eines Zeichens entsteht. reguläre Additionsreihe Additionsreihe, die nicht die Bedingung der + irregulären Additions- reihe erfüllt. Die reguläre Additionsreihen werden nach ihrer kryptologischen Be- schaffenheit eingeteilt in + periodische Additionsreihen und + un- periodischen Additionsreihen. reguläres Additionsverfahren Additionsverfahren, bei dem eine reguläre Additionsreihe benutz wird. Die regulären Additionsverfahren werden nach der mathematisch- kryptologischen Beschaffenheit der benutzten Additionsreihen einge- teilt in + periodische Additionsverfahren und + unperiodische Additionsverfahren. reinperiodische Additionsreihe s. periodische Additionsreihe reinperiodisches Additionsverfahren s. periodisches Additionsverfahren rekurrentes Verfahren Unperiodisches Additionsverfahren, bei dem die auf den + Eingangs- schlüssel folgende Substitutionen von den vorangegangenen Klar- einheiten, Geheimeinheiten oder Substitutionen abhängig sind. relative Frequenz Prozentuale Frequenz eines Ereignisses, z. B. Anzahl des Auftretens des Buchstaben A bezogen auf 100 Buchstaben eines Textes. Reparaturdienst Einrichtung des Chiffrierwesens, deren Aufgabe die Reparatur und Wartung von Chiffriertechnik in einem bestimmten Bereich ist. reziproke Alphabete Zwei Alphabete des gleichen Elementebereiches, zwischen denen fol- gende Beziehung besteht: Haben die Elemente Ei im ersten und Ek im zweiten Alphabet den gleichen Rang, so haben auch die Elemente Ek im ersten und Ei im zweiten Alphabet den gleichen Rang. Richtungsbetrieb s. Simplexbetrieb Richtungspunkt s. Stoßlinienverfahren Route Reihenfolge des Eintragens der Elemente in die Felder eines Rasters oder ihres Ablesens. Rückfrage Anfrage der empfangenden Nachrichten- oder Chiffrierstelle bei der absendenden Nachrichten- oder Chiffrierstelle zwecks Klärung eines nicht verstandenen Textteiles oder Spruches. Im Chiffrierverkehr gelten zum Schutz gegen Kompromittierung für Form und Inhalt von Rückfragen und Rückantworten bestimmte Vor- schriften. Satzbuch Code größeren Umfanges (einige tausend bis einige hunderttausend Phrasen umfassend). + Kurzcode. Scheibe Mechanisches Hilfsmittel zur Durchführung einer Substitution, wobei die Komponenten kreisförmig gegeneinander drehbar sind. + Schieber. Schemaspruch Spruch in festgelegter Form und/oder Reihenfolge der Teile. + Formularcode. Schieber Mechanisches Hilfsmittel zur Durchführung einer Substitution, wobei die Komponenten geradlinig gegeneinander verschiebbar sind. + Scheibe. Schiffahrtscode Verkehrscode, der im Nachrichtenverkehr der Schiffahrt angewandt wird. Schlüssel Vollständiges Teilsystem der zur Chiffrierung eines Textes notwendigen variablen Vorschriften und Hilfsmittel eines Chiffrierverfahrens. Nach der Geltungsart werden unterschieden: + Textschlüssel, + Zeitschlüssel, + Zeittextschlüssel und + kombinierter Schlüssel. + Chiffrierverfahren, + Schlüsselunterlagen. Schlüsselbereich Gesamtheit der gleichzeitigen Benutzer der gleichen Schlüsselunter- lagen zum gleichen Verfahren. Schlüsselcode Code, der als Chiffriermittel dient, wobei der Codetext nur Zwischen- text ist, der erst nach Überschlüsselung mit einem Chiffreverfahren zum Geheimtext wird. Als Schlüsselcodes können nicht nur Geheimcodes, sondern auch öffentliche Codes verwendet werden, wenn die geforderten Sicherheit durch das zur Überschlüsselung benutzte Verfahren allein gewähr- leistet wird. + nichtüberschlüsselter Code. Schlüsseleinstellung Einstellung bzw. Zusammenstellung der Schlüsselelemente eines Schlüssels zu einem bestimmten Schlüssel. + Einstellgruppe. Schlüsselelement Bestandteil eines Schlüssels. Schlüsselgerät Chiffriergerät, das eine Geheimhaltung bearbeiteter Nachrichten für einige Tage bis zu unbegrenzte Zeit gewährleistet. schlüsselgleiche Geheimtexte Geheimtexte, die durch Anwendung des gleichen Schlüssels ent- standen sind. Schlüsselgruppe Gruppe, die den verwendeten Schlüssel oder Teile davon anzeigt. + Kenngruppe. Schlüsselgruppentafel Tabelle, die Schlüsselgruppen enthält oder zur Bildung von Schlüssel- gruppen dient. Schlüsselheft Heftförmig verpackte Schlüsselunterlagen, z. B. Wurmtabellenheft, Schlüssellochstreifenheft. Ein Schlüsselheft, das zur Chiffrierung dient, wird als AUSGANGS- HEFT, eines, das zur Dechiffrierung dient, als EINGANGSHEFT be- zeichnet. Schlüsselkassette Kassette, die zur Aufnahme von Schlüsselunterlagen dient. Eine Schlüsselkassette, die zur Chiffrierung dient, wird als AUS- GANGSKASSETTE, eine, die zur Dechiffrierung dient, als EIN- GANGSKASSETTE bezeichnet. Schlüssellochkarte Lochkarte, die einen Schlüssel oder Teile davon enthält. Schlüssellochstreifen Lochstreifen, der Schlüssel oder Teile davon in Form von Lochkombi- nationen enthält. Der Schlüssellochstreifen kann in Abschnitte (SCHLÜSSELLOCH- STREIFENABSCHNITTE) eingeteilt sein, die durch + Aufdruckmar- kierungen gekennzeichnet sind. Schlüssellochstreifenabschnitt s. Schlüssellochstreifen Schlüssellochstreifenheft Schlüssellochstreifen in Verpackung aus Papier, Karton oder Weich- plaste. Schlüssellochstreifenkassette Kassette, die zur Aufnahme von Schlüssellochstreifen dient. Schlüsselmittel Chiffriermittel zu Schlüsselverfahren. schlüsseln s. Schlüsselung Schlüsselreihe Elementfolge, die als Schlüssel oder zur Bildung eines Schlüssels dient. Besteht sie aus einem Wort, so wird sie als SCHLÜSSELWORT bezeichnet; besteht sie aus einer Ziffernfolge, so wir sie als SCHLÜSSELZAHL bezeichnet; besteht sie aus einer Wortfolge oder einem Satz, so wird sie als Schlüsselsatz bezeichnet. Schlüsselrekonstruktion Bestimmung vollständiger Schlüssel, einzelner Schlüsselelemente oder äquivalenter Schlüssel eines Chiffrierverfahrens mit Hilfe von Metho- den der Kryptanalysis. Schlüsselsatz s. Schlüsselreihe Schlüsselscheibe Scheibenförmiger Bauteil eines Chiffriergerätes, der als Schlüssel- element dient. + Scheibe, + Schlüsselscheibensatz Schlüsselscheibenblock Teil eines Schlüsselscheibensatzes, der aus einer Zusammenfassung mehrer Schlüsselscheiben besteht. Schlüsselscheibensatz Zusammenfassung einer bestimmten Anzahl von Schlüsselscheiben zu einem Schlüsselelement. + Schlüsselscheibenblock. Schlüsselserie Zusammenfassung einer Anzahl verschiedener Schlüssel, die für den zusammenhängenden Gebrauch im gleichen Anwendungsbereich be- stimmt sind. Schlüsselserienwechsel Übergang von einer Schlüsselserie zu einer anderen. Schlüsselstreifen Streifen, der mit einem Schlüssel oder Teilen davon beschriftet ist, z. B. bei Codetafeln. + Phrasenstreifen, + Spaltenstreifen, + Zeilenstreifen, + Tarnstreifen. Schlüsseltabelle Schlüssel oder Teile davon in Tabellenform. + Schlüsseltafel. Schlüsseltafel Codetafel, die als Schlüsselmittel dient. Schlüsseltext Geheimtext, der durch Anwendung eines Schlüsselverfahrens entstan- den ist. Schlüsseltextverfahren Transpositionsverfahren, bei dem die Transposition mit Hilfe einer + Schlüsselreihe erfolgt. Schlüsselung (Infinitiv: SCHLÜSSELN) Chiffrierung durch Anwendung eines Schlüsselverfahrens. Schlüsselunterlagen Unterlagen, die Schlüssel oder Teile von Schlüsseln enthalten. Schlüsselverbindung s. Chiffrierverbindung Schlüsselverfahren Chiffrierverfahren, das eine Geheimhaltung für mehrere Tage bis un- begrenzte Zeit gewährleistet. Schlüsselvorrat Anzahl der nach den festgelegten Bildungsgesetzen möglichen Schlüs- seln zu einem Chiffrierverfahren. + effektiver Schlüsselvorrat. Schlüsselwalze Schlüsselscheibensatz, der auf einer Achse befestigt ist. Schlüsselwechsel Übergang von einem Schlüssel zu einem anderen Schlüssel durch Er- setzung aller bzw. einzelner bisher benutzter Schlüsselelemente durch zum gleichartigen gebrauch bestimmte neue Schlüsselelemente. Schlüsselwort s. Schlüsselreihe Schlüsselzahl s. Schlüsselreihe Schlüßler s. funktionsgebundener Benutzer Schriftchiffriergerät Chiffriergerät, das für die elementeweise Chiffrierung von schriftlichen Texten ausgelegt ist. Schriftchiffrierung Maschinelle Chiffrierung schriftlicher Texte. Schriftchiffrierverfahren Maschinelles Verfahren zur Chiffrierung schriftlicher Texte Schriftzeichen s. Zeichen Schrittgeschwindigkeit svw. Telegrafiergeschwindigkeit Schrittgruppe Impulsfolge, die ein Zeichen darstellt. Schwierigkeitsfaktor Gütefaktor zur Bewertung der Schwierigkeit der Handhabung eines Chiffrierverfahrens, d. h. der für die Erlernung und ständige Beherr- schung des Verfahrens erforderlichen Kenntnisse, Fähigkeiten und Fertigkeiten und des dazu benötigten Zeitaufwandes. selbständiger Chiffrierdienst s. zentraler Chiffrierdienst. Sender s. Kommunikationskette Senke s. Kommunikationskette Sicherheit eines Chiffrierverfahrens Mittlerer Widerstand, den die Geheimtexte eines Chiffrierverfahrens der Dekryptierung entgegensetzen. Die Sicherheit ist häufig für ver- schiedene Sprüche, mitunter sogar für verschiedene Grundeinheiten innerhalb eines Spruches verschieden. Die Sicherheit ist die wesentlichste Eigenschaft von Chiffrierverfahren; von ihr hängt es ab, in welchem Grade der eigentliche Zweck der An- wendung eines Chiffrierverfahrens, die Geheimhaltung von Infor- mation, erfüllt wird. Bei der Unterscheidung von Sicherheitsgraden wird von folgenden Voraussetzungen ausgegangen: - Alle Anwendungsvorschriften, die Einfluß auf die Sicherheit haben, werden von den Benutzern streng eingehalten. - Andererseits verfügt der Dekrypteur über gute Kenntnisse, Erfah- rungen und Fähigkeiten auf dem Gebiet der Dekryptierung und alle notwendigen technischen Hilfsmittel; er kennt das angewandte Verfahren und die allgemeine Beschaffenheit der Schlüsselunterlagen; er besitzt mit dem Verfahren chiffrierte Texte in dem für die Dekryp- tierung notwendigen Umfang. Unter diesen Voraussetzungen können folgende SICHERHEITSGRADE unterschieden werden: (1) ABSOLUTE SICHERHEIT das Verfahren ist weder theoretisch noch praktisch dekryptierbar; (2) QUASIABSOLUTE SICHERHEIT das Verfahren ist theoretisch dekryptierbar, aber diese Möglich- keit ist in der Praxis nicht realisierbar; (3) HOHE SICHERHEIT das Verfahren hat die Sicherheit eines weder absolut sicheren nochquasiabsolut sicheren + Schlüsselverfahrens; (4) MITTLERE SICHERHEIT das Verfahren hat etwa die Sicherheit eines + Tarnverfahrens; (5) GERINGE SICHERHEIT das Verfahren hat etwa die Sicherheit eines + Verschleierungs- verfahrens. Die Begriffe hohe, mittlere und geringe Sicherheit haben nur relativen Charakter. Die Sicherheit von Verfahren dieser Sicherheitsgrade kann je nach Anwendungsvorschriften, z. B. Begrenzung der für einen Schlüssel zugelassenen Textmenge, oder Anwendungsbedingungen, z. B. benutzte Nachrichtenmittel, erheblichen Schwankungen unter- liegen. + Dekryptierbarkeit, + Mindestsicherheit. Sicherheitsbestimmungen (zu Chiffrierunterlagen) Bestimmungen über den Schutz gegen Kompromittierung und über Maßnahmen bei Kompromittierung von Chiffrierunterlagen. Sicherheitsfaktor Faktor zur Bewertung der + Sicherheit eines Chiffrierverfahrens. Sicherheitsgrad s. Sicherheit Sicherheitsüberprüfung (von Personen) Überprüfung von Personen, die als Geheimnisträger vorgesehen sind, auf politische, charakterliche und sonstige Eignung. Sicherungsmittel Sammelbegriff für alle Mittel, die dazu dienen, Geheimnisse gegen unbefugte Kenntnisnahme, Kopierung, Veränderung, Zerstörung oder Wegnahme zu sichern. Dazu gehören + Chiffriermittel und + Sicherungstechnik. Sicherungstechnik Technische Vorrichtungen, Mittel und Anlagen, die dazu dienen, Gegenstände gegen unbemerkte und unbefugte Einsichtnahme, Kopierung, Veränderung, Zerstörung oder Wegnahme zu sichern. Da- zu gehören z. B. Fenstergitter, Sicherheitsschlösser, Panzerschränke, Raumschutzanlagen. Sicherungsvorrichtung s. Kontroll- und Sicherungsvorrichtungen Siebeneralphabet s. Telegrafenalphabet Siebenschrittalphabet s. Telegrafenalphabet Signal Materielle Gestalt eines Zeichens. Signalcode svw. Zeichencode Signaltafel Codetafel (in der Regel geringen Umfanges) zur schnellsten Über- mittlung einzelner kurzer Signale. + Geheimsignaltafel, + Offensignaltafel. Silbenverständlichkeit s. Verständlichkeitsfaktor Simplexbetrieb Betriebsweise des Fernmeldeverkehrs und der Datenübertragung, bei der Nachrichten oder Daten in nur einer Richtung übertragen werden. + Duplexbetrieb, + Halbduplexbetrieb. Sondersprechtafel Sprechtafel für eine einmalige Aktion. Sonderverfahren Chiffrierverfahren, das anstelle des Hauptverfahrens angewandt wird, wenn bestimmte Nachrichten nur einem enger begrenzten Personen- kreis als den Benutzern des Hauptverfahrens zugänglich sein sollen. Sonderzeichen s. Zeichen Spaltenstreifen Horizontaler Schlüsselstreifen bei Codetafeln, die die Spaltenbezeich- nungen enthält. + Zeilenstreifen. Spaltentransposition s. Würfelverfahren Spaltentranspositionsverfahren svw. Würfelverfahren Spaltenverfahren Substitutionsverfahren, bei dem die Chiffrierung mittels mehrerer Substitutionen erfolgt. Zu den Spaltenverfahren gehören u.a. die + rekurrenten Verfahren und die + Additionsverfahren. + Tauschverfahren. Sperrfelder s. Gitter Sperrzone svw. Kontrollzone Spezialproduktionstechnik Spezialtechnik, die für die Produktion von Chiffriermitteln ausgelegt ist. + Zufallsgenerator. Spezialtechnik Technik, die speziell für Einrichtungen, Maßnahmen und Tätigkeiten des Chiffrierwesens ausgelegt ist, z. B. Chiffriertechnik, Dekryptier- technik, Spezialproduktionstechnik. Sprachchiffriergerät Chiffriergerät, das für die Chiffrierung von gesprochenen Texten aus- gelegt ist. Sprachchiffrierung Maschinelle Chiffrierung gesprochener Texte. Sprachchiffrierverfahren Maschinelles Verfahren zur Chiffrierung gesprochener Texte. Sprachensignal Indikator, der den Übergang zu einer anderen Sprache anzeigt. sprachliche Zeichen s. Zeichen Sprachtrakt Die Baugruppen eines Sprachchiffriergerätes, die die Chiffrierung bzw. Dechiffrierung der Sprache realisiert. Sprechtafel Codetafel, die zur Verschleierung einzelner geheimzuhaltender Be- griffe dient, aber auch mit anderen Verschleierungsmitteln wie Buch- stabier- und Zahlentafeln, Decknamen- und Deckzahlverzeichnissen, Mitteln der Kartencodierung kombiniert sein kann. + Sondersprechtafel. Spruch Nachricht, die über Fernmeldemittel übermittelt wird. Der Spruch gliedert sich in der Regel in SPRUCHKOPF (Absender, Empfänger, Datum Uhrzeit, Dringlichkeitsvermerk u.a.) SPRUCHTEXT (die eigentliche Information) und SPRUCHENDE (weitere Angaben zur Betriebs- und Verkehrsabwicklung). + Funkspruch. Spruchende s. Spruch Spruchkopf s. Spruch Spruchlänge Anzahl der Elemente oder Gruppen (meist Fünfergruppen) eines Spruches. Spruchschlüssel s. Textschlüssel Spruchtext s. Spruch Staatsgeheimnis Höchste Geheimnisart, die nicht offenkundige Tatsachen, Gegenstände oder Nachrichten beinhaltet, die für den Schutz und die Stärkung der Staatsmacht der Deutschen Demokratischen Republik sowie für die Festigung der sozialistischen Staatengemeinschaft von entscheidender Bedeutung sind. + Dienstgeheimnis, + Geheimhaltungsgrad. Standardalphabet Alphabet, das mit einem anderen Zeichen beginnt als ein vorge- gebenes Alphabet, in dem aber im übrigen die Zeichen in der ge- wöhnlichen oder genau umgekehrten Reihenfolge stehen. + Mischalphabet. steganographisches Verfahren svw. Zeichenverfahren Stellencode Mehrstufiger Code, bei dem im wesentlichen durch die Stellung des Codeelementes bzw. der Codegruppe im Codetext festgelegt ist, aus welcher Stufe die zugeordnete Phrase zu entnehmen ist. Stellencodetafel Mehrfachtafel, die nach dem Prinzip des Stellencodes aufgebaut ist. Stereotype Textteile, die in einem Nachrichtenverkehr häufig in unveränderter Form vorkommen. Sie treten besonders in Routinemeldungen wie z. B.Keine Vorkomm- nisse, bei Unterschriften u. dgl. auf und begünstigen die Dekryp- tierung. Stoß svw. Stoßlinie Stoßlinie s. Stoßlinienverfahren Stoßlinienverfahren Verfahren der Kartencodierung, das auf der Anwendung einer Stoß- linie beruht. Die STOSSLINIE ist eine Linie, die als Strahl von einem Festgelegten Kartenpunkt, dem AUSGANGSPUNKT, über einen ande- ren festgelegten Kartenpunkt, den RICHTUNGSPUNKT, verläuft. Die Deckbezeichnung für einen Kartenpunkt, die in diesem Fall als STOSSLINIENWERT bezeichnet wird, wird gebildet aus der Entfernung des Kartenpunktes senkrecht zur Stoßlinie (in mm) und von da zum Ausgangspunkt sowie einer weiteren Ziffer zur Kennzeichnung, ob sich der Kartenpunkt links oder rechts von der Stoßlinie befindet. Zu einer Karte können gleichzeitig auch mehrere Stoßlinien verwendet werden. In diesem Fall ist die Bezeichnung der verwendeten Stoß- linie in den Stoßlinienwert einzubeziehen. Stoßlinienwert s. Stoßlinienverfahren Streifenmarkierung Kennzeichnung eines Schlüssellochstreifens, z. B. durch Typ-, Serien- und Exemplarnummer. Stufe Eine bestimmte Zuordnung von Codegruppen zu Phrasenstellen bei mehrstufigen Codes. Stundenschlüssel s. Zeitschlüssel substituieren s. Substitution Substitution (Infinitiv: SUBSTITUIEREN) 1. Eine der beiden Grundmethoden der Textumwandlung bei An- wendung eines offenen Chiffrierverfahrens, wobei die Einheiten eines Texte durch andere Einheiten ersetzt werden. 2. Zuordnung von Einheiten (AUSGANGSEINHEITEN) zu anderen Einheiten (ERSATZEINHEITEN). Die beiden Teile der Zuordnung werden als KOMPONENTEN der Substitution bezeichnet. Stehen in einer Komponente Klareinhei- ten, so wird diese als KLARKOMPONENTE bezeichnet; stehen in einer Komponente Zwischeneinheiten, so wird diese als ZWI- SCHENKOMPONENTE bezeichnet; stehen in einer Komponente Codegruppen, wo wird diese als CODEKOMPONENTE bezeichnet; stehen in einer Komponente Geheimeinheiten, so wird diese als GEHEIMKOMPONENTE (bei Chiffreverfahren auch als CHIFFRE- KOMPONENTE) bezeichnet. Liegt eine Zuordnung von Klareinheiten zu Geheimeinheiten bzw. Codegruppen in zwei verschiedenen Anordnungen vor, von denen die erste zum leichteren Auffinden der Klareinheiten beim Chiffrie- ren (Codieren) nach diesen, die zweite zum leichteren Auffinden der Geheimeinheiten (Codegruppen) beim Dechiffrieren (Deco- dieren) nach diesen geordnet ist, so wird die erste Anordnung als CHIFFRIERTEIL bzw. + Codierteil, die zweite Anordnung als DECHIFFRIERTEIL bzw. + Decodierteil bezeichnet. Die Substitutionen werden eingeteilt in + isomorphe, + homo- morphe und + fraktionelle Substitutionen. + Belegung, + Code, + Substitutionstafel. 3. Die Ersetzung von Einheiten durch andere aufgrund der festgeleg- ten Zuordnung. Substitutionsprogramm Programm eines Chiffriergerätes, das eine bestimmte Substitution realisiert. Substitutionsreihe Reihenfolge der Verwendung der Substitutionen bei Spaltenverfahren. Substitutionsschaltung Schaltung zur Realisierung einer bestimmten Substitution. Substitutionstafel Anordnung einer oder mehrerer Substitutionen in Tafelform. Substitutionsverfahren Chiffrierverfahren, bei dem der Text durch Substitution umgewandelt wird. Die Substitutionsverfahren werden eingeteilt in + Tauschverfahren, + Spaltenverfahren und + fraktionelle Verfahren. + Transpositionsverfahren. sympathetische Tinte s. Geheimtinte Synchronbetrieb Betriebsart von Kanalchiffriergeräten, bei der Sende- und Empfangs- gerät selbständig synchron getaktet werden. Der Synchronbetrieb bietet den Vorteil, daß bei kurzzeitiger Unter- brechung der Übertragung die nachfolgende Information nicht unklar wird. Synonym Wort mit gleicher oder ähnlicher Bedeutung wie ein anderes Wort, z. B. Telefon und Fernsprecher. + Homonym. Tagesschlüssel s. Zeitschlüssel Tarnelement Element eines Tarntextes. tarnen s. Tarnung Tarner s. funktionsgebundener Benutzer Tarngerät Chiffriergerät, das eine Geheimhaltung bearbeiteter Nachrichten für mehrere Stunden gewährleistet. Tarngruppe s. Codegruppe Tarnmittel Chiffriermittel zu Tarnverfahren. Tarnname svw. Deckname Tarnseite s. Tarnstreifen Tarnserie Spezielle Bezeichnung für Schlüsselserie bei Tarntafeln. Tarnstreifen Schlüsselstreifen zu Tarntafeln. Bei mehrseitigen Tarnstreifen werden die einzelnen Seiten als TARNSEITEN bezeichnet. Tarntafel Codetafeln, die als Tarnmittel dient. Tarntext 1. Geheimtext, der durch Anwendung eines Tarnverfahrens ent- standen ist. 2. Scheinbar harmloser Text, der bei gedeckten Verfahren einen Geheimtext enthält oder überdeckt. Tarnung (Infinitiv: TARNEN) Chiffrierung durch Anwendung eines Tarnverfahrens. Tarnverbindung s. Chiffrierverbindung Tarnverfahren Chiffrierverfahren, das eine Geheimhaltung für mehrere Stunden gewährleistet. Tarnzahl svw. Deckzahl tauschfreier Codegruppenbereich Codegruppenbereich, bei dem keine Codegruppe durch Vertauschung zweier benachbarter Elemente in eine andere Codegruppe des gleichen Codegruppenbereiches übergeht. Tauschverfahren Substitutionsverfahren, bei dem die Chiffrierung mittels einer einzigen Substitution erfolgt. Die Tauschverfahren werden eingeteilt in EINFACHE TAUSCHVER- FAHREN, bei denen eine + isomorphe Substitution angewandt wird, und MEHRFACHE TAUSCHVERFAHREN, bei denen eine + homo- morphe Substitution angewandt wird. + Spaltenverfahren. technische Beschreibung Umfassende Darstellung der physikalischen Eigenschaften (Ab- messungen, Gewicht usw.), des Aufbaues, der Wirkungsweise und der Verwendungsmöglichkeiten eines Gerätes oder einer Anlage. technische Nachrichtenmittel svw. Fernmeldemittel teilchiffrieren s. Teilchiffrierung Teilchiffrierung (Infinitiv: TEILCHIFFRIEREN) Chiffrierung, bei der nur Teile eines Grundtextes chiffriert werden. teilcodieren s. Teilcodierung Teilcodierung (Infinitiv: TEILCODIEREN) Codierung, bei der nur Teile eines Grundtextes codiert werden. Teildirektchiffrierung s. Direktchiffrierung Teillösung eines Chiffrierverfahrens s. Lösung eines Chiffrierverfahrens teilmaschinelle Chiffrierung Chiffrierung, bei der innerhalb eines Schlüsselbereiches mindestens ein Korrespondent mit und mindestens ein Korrespondent ohne Chiffriertechnik chiffriert bzw. dechiffriert. teilmaschinelle Chiffrierverbindung s. Chiffrierverbindung teilmaschinelles Verfahren Chiffrierverfahren, bei dessen Anwendung mindestens ein Korrespon- dent mit und mindestens ein Korrespondent ohne Chiffriergerät chif- friert bzw. dechiffriert. Telefonie Übertragung von (gesprochener) Sprache mittels Wechselströmen über Draht oder Funk. Telegrafenalphabet Zuordnung von Schriftzeichen zu Impulsfolgen zwecks telegrafischer Übertragung. Im MORSEALPHABET sind den Schriftzeichen Kombinationen von Punkten und Strichen (kurzen und langen Impulsen) zugeordnet. Zur Unterscheidung der einzelnen Zeichen und Wörter sind folgende Ver- einbarungen getroffen: Die Einheit ist der Punkt; ein Strich = 3 Punkt- längen; Abstand zwischen zwei Impulsen eines Schriftzeichens = 1 Punktlänge, zwischen zwei Schriftzeichen = 3 Punktlängen, zwischen zwei Wörtern = 5 Punktlängen. Im Drahtfernschreibverkehr wird das INTERNATIONALE TELEFGRAFEN- ALPHABET Nr. 2 verwendet, auch FÜNFERALPHABET oder FÜNF- SCHRITTALPHABET genannt. In ihm gibt es nur Punkte. Der Einzel- schritt besteht ausStromoderkein Strom. Jedem Zeichen ist eine Kombination aus 5 Einzelschritten zugeordnet. Insgesamt gibt es 32 Kombinationen, von denen 23 doppelt belegt sind. Das Internationale Telegrafenalphabet Nr. 2 wurde 1929 von den Post- verwaltungen aller Länder der Erde als verbindlich angenommen. Für Mehrfachtelegrafen wurde das INTERNATIONALE TELEGRAFEN- ALPHABET Nr. 1 gewählt. Im Funkfernschreibverkehr wir das SIEBENERALPHABET oder SIEBEN- SCHRITTALPHABET von van Duuren verwendet. Jede der 35 Kombi- nationen besteht aus 7 Einzelschritten, von denen jeweils drei Strom- schritte und vier kein-Strom-Schritte sind. Dadurch können Verstüm- melungen bis zu einem bestimmten Grade erkannt und berichtigt wer- den. Das INTERNATIONALE TELEGRAFENALPHABET Nr. 5 ist ebenfalls ein Siebeneralphabet, bei dem aber alle 128 Kombinationen ausge- nutzt werden. Es wurde für erweiterte Aufgaben der Fernschreibtech- nik, besonders bei der Datenübertragung, geschaffen. Beim Hell-Schreiber wird das TELEGRAFENALPHABET VON HELL verwendet, wobei die Schriftzeichen in Form von Rasterpunkten dar- gestellt werden. Der Raster besteht aus 7 Zeilen und 7 Spalten, also 49 Rasterpunkten. Telegrafie Nachrichtenübermittlung mittels Stromimpulsen über Draht oder Funk. + Bildtelegrafie. Telegrafiegeschwindigkeit Anzahl der kürzesten in einem System vorkommenden Telegrafier- impulse je Zeiteinheit. Maßeinheit: 1 Baud = 1 Impuls pro Sekunde. Telegramm Nachricht, die telegrafisch übermittel und dem Empfänger schriftlich ausgehändigt wird. Telegrammstil Ausdrucksweise, die jedes überflüssige Wort vermeidet. + Codestil. tetradifferenter Codegruppenbereich Codegruppenbereich, bei dem sich alle Codegruppen untereinander an mindestens vier Stellen unterscheiden. Tetragramm s. Polygramm Text 1. Im allgemeinen Sprachgebrauch: Folge von Schriftzeichen mit Informationsgehalt. 2. In der Kryptologie: Zusammenstellung von Elementen bzw. Zei- chen, unabhängig von der Beschaffenheit, der Art ihrer Ver- kettung und ihrem Informationsgehalt. Wesentlich ist nur, daß die Elemente isoliert und als Bestandteil eines + Alphabetes identi- fiziert werden können. Nach der Stellung im Chiffrierprozeß werden unterschieden: + Klartext, + Zwischentext, + Geheimtext. + Grundtext, + Mischtext. Nach der Verschiedenartigkeit der im Text auftretenden Elemente wir unterschieden zwischen HOMOGENEM TEXT, indem nur gleichartige Elemente auftreten (z. B. nur Buchstaben im BUCH- STABENTEXT, nur Ziffern im ZIFFERNTEXT), und INHOMOGENEM TEXT, indem verschiedenartige Elemente auftreten (z. B. Buch- staben, Ziffern und Satzzeichen). Nach dem Informationsgehalt wird unterschieden zwischen VOLL- TEXT (Text mit Informationsgehalt) und LEERTEXT (Text ohne In- formationsgehalt, z. B. in Blendsprüchen). Textarten s. Text Textschlüssel Geltungsart eines Schlüssels, bei der eine maximale Textmenge (An- zahl Sprüchen Gruppen oder Elemente) festgelegt ist, die mit dem Schlüsselbearbeitet werden darf. Ein Textschlüssel, mit dem jeweils nur ein Spruch chiffriert werden darf, wird als SPRUCHSCHLÜSSEL bezeichnet. Transmitter Lochstreifenlesende Baugruppe eines Chiffriergerätes. transponieren s. Transposition Transposition (Infinitiv: TRANSPONIEREN) 1. Eine der beiden Grundmethoden der Textumwandlung bei An- wendung eines offenen Chiffrierverfahrens, wobei die Einheiten eines Textes umgeordnet werden, selbst aber unverändert bleiben. + Substitution. 2. Die Umordnung von Einheiten eines Textes. Transpositionsverfahren Chiffrierverfahren, bei dem der Text durch + Transposition umge- wandelt wird. Die Transpositionsverfahren werden eingeteilt in + Rasterverfahren und + Schlüsseltextverfahren. + Substitutionsverfahren. Trennzeichen Indikator, der anzeigt, daß bestimmte Textteile (Elemente, Wörter, Zahlen, sonstige Elementfolgen) zu trennen sind. tridifferenter Codegruppenbereich Codegruppenbereich, bei dem sich alle Codegruppen untereinander an mindestens drei Stellen unterscheiden. Trigramm s. Polygramm typisierte Gefechtsdokument Nachrichtentextformular in militärischen Bereichen. Übergangssignal Indikator, der bei mehrstufigen Verfahren den Übergang zu einer anderen Stufe anzeigt. Übermittlungsfehler s. Verstümmelung überschlüsseln s. Überschlüsselung überschlüsselter Code svw. Schlüsselcode Überschlüsselung (Infinitiv: ÜBERSCHLÜSSELN) Nochmalige Chiffrierung eins bereits chiffrierten Textes zur Erhöhung der Sicherheit, wobei in der Regel ein anderes Verfahren angewandt wird als bei der vorangegangenen Chiffrierung. Übertragungskanal svw. Kanal Übungsnormen Festlegung von über den + Ausbildungsnormen leidenden Leistun- gen und Fähigkeiten bei der Anwendung bestimmter Verfahren und Mitteln. + Leistungsnormen. Umschreibung Bezugnahme der Teilnehmer eines Nachrichtenverkehrs auf ihnen be- kannte Dinge in einer solchen Weise, daß dritte Personen den konkre- ten Inhalt nicht erfassen können. Die Umschreibung ist keine Form der Chiffrierung. Umsetztafel svw. Substitutionstafel unbefugte Offenbarung (von Geheimnissen) Preisgabe von Geheimnissen an unbefugte Personen. Bei fahrlässiger Preisgabe handelt es sich im wesentlichen um GEHEIMNISVER- LETZUNG (vgl. StGB § 246), bei vorsätzlicher Preisgabe um GEHEIM- NISVERRAT (vgl. StGB § 245). unbefugte Person Person, die vom Standpunkt des Urhebers, Aufbewahrer oder Ver- mittler einer Information oder eines Gegenstandes davon keine Kenntnis erhalten soll. unperiodische Additionsreihe Reguläre Additionsreihe, die nicht periodisch ist. unperiodische Additionsverfahren Additionsverfahren, bei dem eine unperiodische Additionsreihe benutz wird. Zu den unperiodischen Additionsverfahren gehören die + Buchtext- verfahren und die + rekurrenten Verfahren. Unterscheidungsgruppe Einem Spruch beigefügte Gruppe, die bestimmte Unterscheidungs- merkmale mitteilt, z. B. die Kennzeichnung des Spruches als Zirkular- spruch. VD s. Geheimhaltungsgrad verabredete Sprache Gedecktes Verfahren, bei dem für bestimmte Ausdrücke der offenen Sprache eine geheime Bedeutung verabredet wird. Verfahren svw. Chiffrierverfahren Verkehr s. Chiffrierverkehr, + Nachrichtenverkehr Verkehrsarten s. Chiffrierverkehr Verkehrscode Wirtschaftscode, der im Nachrichtenverkehr des Verkehrswesens an- gewandt wird. + Schiffahrtscode. Verknüpfung svw. kryptographische Addition Verknüpfungsprogramm Programm eines Chiffriergerätes, das eine bestimmte Verknüpfung realisiert. Verknüpfungsschaltung Schaltung eines Chiffriergerätes, die eine bestimmte Verknüpfung realisiert. Verlängerungsfaktor Gütefaktor zur Bewertung des Verhältnisses der Länge des Geheim- textes zur Länge des dazugehörenden Grundtextes. verschleiern s. Verschleierung Verschleierung (Infinitiv: VERSCHLEIERN) Chiffrierung durch Anwendung eines Verschleierungsverfahrens, wo- bei in der Regel nur eine Teilchiffrierung erfolgt. Verschleierungsgerät Chiffriergerät, das für bearbeitete Nachrichten das unmittelbare Mit- verstehen Unbefugter verhindert. Verschleierungsmittel Chiffriermittel zu Verschleierungsverfahren. Verschleierungstext Geheimtext, der durch Anwendung eines Verschleierungsverfahrens entstanden ist. Verschleierungsverbindung s. Chiffrierverbindung Verschleierungsverfahren Chiffrierverfahren, das nur das unmittelbare Mitverstehen unbefugter Personen verhindert. verschlüsseln svw. schlüsseln Verschlüsselung svw. Schlüsselung Verständlichkeitsfaktor Gütefaktor zur Bewertung der Verständlichkeit eines chiffriert über- mittelten Textes beim Empfänger (Dechiffreur). Er ist besonders bei der Sprachchiffrierung und bei der Anwendung mehrsprachiger Codes von Bedeutung. Bei der Sprachchiffrierung kann er als Prozentsatz der richtig verstandenen Wörter (WORTVERSTÄNDLICHKEIT) oder Silben (SILBENVERSTÄNDLICHKEIT) angegeben werden. Bei der Anwendung mehrsprachiger Codes kommt es in erste Linie auf die Übersetzungs- genauigkeit an. Verstümmelung Fehlerhafte Veränderung eines Textes durch Auftreten nicht ein- deutig erkennbarer, falscher oder zusätzlicher Elemente, Ausfall oder Vertauschung von Elementen. Alle diese Veränderungen stellen FEHLERMÖGLICHKEITEN dar. Verstümmelungen können bei der Produktion von Chiffriermitteln (PRODUKTIONSFEHLER), bei der Chiffrierung bzw. Codierung (CHIF- FRIER- bzw. CODIERFEHLER), bei der Übermittlung (ÜBERMITT- LUNGSFEHLER) oder bei der Dechiffrierung bzw. Decodierung (DE- CHIFFRIER- bzw. DECODIERFEHLER) auftreten. FEHLERURSACHEN können subjektiver oder objektiver Art sein. Sub- jektive Fehlerursachen sind z. B. Verlesen, Verschreiben, Verhören oder Versprechen (bei Diktat oder telefonischer Übermittlung), Rechen- fehler bei der kryptographischen Addition; objektive Fehlerursachen sind z. B. technische Störungen bei der maschinellen Produktion, Chif- frierung, Übermittlung oder Dechiffrierung, atmosphärische Störungen bei Funkübermittlung. FEHLERAUSWIRKUNGEN können sein, daß der Text unverständlich oder unvollständig wird oder einen falschen Sinn erhält, demzufolge notwendige Handlungen unterbleiben oder erst mit Verspätung durchgeführt werden können oder sogar falsche Hand- lungen ausgelöst werden. Verstümmelungsfaktor Gütefaktor zur Bewertung der Fehlermöglichkeiten und Fehleraus- wirkung bei der Chiffrierung. Übermittlung und Dechiffrierung. Vertrauliche Dienstsache (VD) s. Geheimhaltungsgrad Vertrauliche Verschlußsache (VVS) s. Geheimhaltungsgrad Verwaltungscode Code, der im Nachrichtenverkehr des Staats- und Verwaltungsdienstes angewandt wird. + diplomatischer Code. Viergruppe s. Gruppe vollchiffrieren s. Vollchiffrierung Vollchiffrierung (Infinitiv: VOLLCHIFFRIERUNG) Chiffrierung, bei der ein Grundtext vollständig chiffriert wird. vollcodieren s. Vollcodierung Vollcodierung (Infinitiv: VOLLCODIEREN) Codierung, bei der ein Grundtext vollständig codiert wird. vollständiges Alphabet Alphabet, das den gleichen Zeichenbereich wie ein vorgegebenes Alphabet umfaßt. Volltext s. Text. + Information Vollwort Wort, das für die Erhaltung des Sinns und vollständigen Inhalts des Klartextes wesentlich ist. Vorchiffriergerät Chiffriergerät, das für + Vorchiffrierung ausgelegt ist. + Direktchiffriergerät. Vorchiffrierung Maschinelle Chiffrierung, bei der sowohl Chiffrierung und Übermittlung als auch zwischen Übermittlung und Dechiffrierung eine Zwischenspeicherung des Geheimtextes erfolgt. + Direktchiffrierung. Vorrat In Zusammensetzung wie Elementevorrat, Codegruppenvorrat usw. svw. Anzahl der Elemente usw. des jeweiligen Bereiches. (In der Literatur vielfach auch gleichbedeutend mit Bereich.) VVS s. Geheimhaltungsgrad Wechselbetrieb svw. Halbduplexbetrieb wechselstelliger Code Code, dessen Codegruppen verschiedene Längen haben. + gleichstelliger Code. wechselstelliges Verfahren Chiffrierverfahren, dessen Geheimeinheiten verschiedene Länge haben. + gleichstelliges Verfahren. Weiterleitung Übermittlung eines Spruches von einem Schlüsselbereich in einen an- deren, wobei er von einer als Verbindungsglied dienenden Chiffrier- stelle dechiffriert und neu chiffriert werden muß. Wettercode Code, der im Nachrichtenverkehr des meteorologischen Dienstes an- gewandt wird. Wiederholungszeichen Indikator, der eine Wiederholung anzeigt. Wirtschaftscode Code, der im Nachrichtenverkehr der Wirtschaft angewandt wird. + Handelscode, + Branchencode, + Firmencode, + Verkehrscode. Wochenschlüssel s. Zeitschlüssel Wort 1. In der Kybernetik: Folge von Zeichen, die in einem bestimmten Zusammenhang als eine Einheit betrachtet wird. 2. In der Linguistik: Laut- oder Buchstabenkomplex (im Grenzfall auch ein einzelner Laut oder Buchstabe), der als kleinster selb- ständiger sprachlicher Bedeutungsträger auftritt. In diesem Sinne ist das Wort gleichzeitig ein + Zeichen. Die Anzahl der Ele- mente eines Wortes ist die WORTLÄNGE. + Homonym, + Synonym, + Leerwort, + Vollwort. Wortfolge Folge von zwei oder mehr Wörtern. Eine semantisch nicht auflösbare Wortfolge wird als WORTVERBIN- DUNG, REDEWENDUNG oder IDIOM bezeichnet. Eine Wortverbin- dung wie z. B.ein Streit vom Zaune brechenläßt sich in eine Fremde Sprache nicht Wort für Wort, sondern nur als Sinnganzes übersetzen. Wortlänge s. Wort Wortverbindung s. Wortfolge Wortverständlichkeit s. Verständlichkeitsfaktor Würfelverfahren Rasterverfahren, bei dem der Grundtext zeilenweise in einen Raster eingetragen und nach Permutation der Spalten (SPALTENTRAN- POSITION) spaltenweise abgelesen wird. Bei der Wiederholung dieses Vorganges (mit anderem Raster und anderer Spaltentransposition) handelt es sich um ein DOPPELWÜRFELVER- FAHREN. Wurm svw. irreguläre Additionsreihe Wurmgruppe Gruppe von Elementen einer irregulären Additionsreihe. Wurmtabelle Zusammenfassung einer Anzahl von Wurmgruppen in Tabellenform. Wurmtabellenheft Zusammenfassung einer bestimmten Anzahl von Wurmtabellen in Heftform. Wurmtabellenkassetten Kassette, die zur Aufnahme von Wurmtabellen dient. Wurmverfahren Irreguläres Additionsverfahren, bei dem die Additionsreihe nur ein- mal benutz wird. Nach der Art der Additionselemente wird unterschieden zwischen + Buchstabenwurmverfahren und + Ziffernwurmverfahren. + Mehrfachwurmverfahren. Zahlensignal Indikator, der den Anfang oder das Ende von Zahlen anzeigt. Zahlentafel Codetafel, die zur Verschleierung von Ziffern und Zahlen dient. Zeichen 1. Einheit aus einer materiellen Gestalt und einer Bedeutung. Die materielle Gestalt wird als ZEICHENTRÄGER oder SIGNAL bezeichnet und kann u.a. ein Schriftzeichen, ein Bild ein Laut, eine Lochung, ein Impuls oder eine Folge von solchen sein. Die wichtigsten Zeichen sind die SPRACHLICHEN ZEICHEN, mit deren Hilfe die Menschen Informationen austauschen. Dazu gehören die LAUT (Lautzeichen) und die SCHRIFTZEICHEN; beide kön- nen zum Zweck der maschinellen Verarbeitung oder technischen Übertragung in Lochkombinationen, Impulsfolgen usw. umgeformt werden. Die Schriftzeichen werden eingeteilt in BUCHSTABEN, ZIFFERN und SONDERZEICHEN (Satzzeichen und andere Sonderzeichen). Als ELEMENTARZEICHEN werden die kleinsten, als Einheit von Bedeutung und Signal nicht weiter zerlegbaren Zeichen verstan- den, z. B. die verschiedenen Schriftzeichen (nicht die einzelnen Striche, aus denen sie zusammengesetzt sind) oder die verschie- denen Impulsfolgen des Morsealphabetes (nicht deren einzelne Impulse). In der Kryptologie werden die Elementarzeichen als KRYPTO- GRAPHISCHE ELEMENTE oder kurz ELEMENTE bezeichnet. + Alphabet, + Text. 2. Zeichen, das nicht Buchstabe oder Ziffer ist. + Zeichenalphabet, + Zeichencode, + Zeichentext, + Zeichenverfahren. Zeichenadditionsreihe Additionsreihe, unter deren Additionselementen mindestens ein von Buchstaben oder Ziffern verschiedenes Zeichen auftritt. Zeichenadditionsverfahren Additionsverfahren, bei dem eine Zeichenadditionsreihe verwendet wird. Zeichenalphabet Alphabet, das mindestens ein von Buchstaben oder Ziffern verschie- denes Zeichen enthält. Zeichenbereich Festgelegte Menge voneinander verschiedener Zeichen. Zeichencode Code, unter dessen Codeelementen mindestens ein von Buchstaben oder Ziffern verschiedenes Zeichen auftritt. Zeichengruppe s. Gruppe Zeichentext Text, unter dessen Elementen mindestens ein Buchstaben oder Ziffern verschiedenes Element auftritt. Zeichenträger svw. Signal Zeichenverfahren Chiffrierverfahren, unter dessen Geheimelementen mindestens ein von Buchstaben oder Ziffern verschiedenes Zeichen auftritt. Zeichenvorrat Anzahl der Zeichen eines Zeichenbereiches bzw. Zeichenalphabetes. Zeilenstreifen Vertikaler Schlüsselstreifen bei Codetafeln, der die Zeilenbezeich- nungen enthält. + Spaltenstreifen. Zeitschlüssel Geltungsart eines Schlüssels, bei der eine maximale Geltungsdauer festgelegt ist, innerhalb deren der Schlüssel beliebig oft benutzt wer- den darf. Je nachdem, ob die Geltungsdauer nach Stunden, Tagen, Wochen oder Monaten bemessen ist, werden unterschieden: STUNDENSCHLÜSSEL, TAGESSCHLÜSSEL, WOCHENSCHLÜSSEL, MONATSSCHLÜSSEL. + Langzeitschlüssel. Zeittextschlüssel Geltungsart eines Schlüssels, bei der sowohl eine maximale Text- menge als auch eine maximale Geltungsdauer festgelegt ist. Zentrale Leitendes Organ eines Chiffrierdienstes. zentraler Chiffrierdienst In einem größeren Bereich mit mehreren unabhängig voneinander besehenden Chiffrierdiensten, die in diesem Fall als SELBSTÄNDIGE CHIFFRIERDIENSTE bezeichnet werden, der Chiffrierdienst, der mit der Abwicklung der Chiffrierkorrespondenz der Leitung des jeweiligen Bereiches und der nicht durch selbständige Chiffrierdienste erfaßten Bereichsteile, ggf. auch mit bestimmten Aufgaben der Anleitung, Koordinierung usw. des Chiffrierwesens im Gesamtbereich beauftragt ist. zentrales Chiffrierorgan Einrichtung des Chiffrierwesens, deren Aufgabe die zentrale Planung, Organisation, Sicherstellung, Anleitung und Kontrolle des Chiffrier- wesens eines Staates ist. Ziffer s. Zeichen Ziffernadditionsreihe Additionsreihe, die nur aus Ziffern besteht. Ziffernadditionsverfahren Additionsverfahren, bei dem eine Ziffernadditionsreihe verwendet wird. Ziffernalphabet Alphabet, dessen Zeichen ausschließlich Ziffern sind. Ein ZIFFERNMISCHALPHABET ist ein Ziffernalphabet, dessen Ziffern nicht in der natürlichen Reihenfolge stehen. Zifferncode Code, dessen Codeelemente ausschließlich Ziffern sind. Zifferngruppe s. Gruppe Ziffernmischalphabet s. Ziffernalphabet Zifferntext s. Text Ziffernverfahren Chiffrierverfahren, dessen Geheimelemente ausschließlich Ziffern sind. + Buchstabenverfahren, + Zeichenverfahren. Ziffernwurmverfahren Wurmverfahren, dessen Additionselemente Ziffern sind. zirkularer Text Text, der in einem Zirkularverkehr übermittel wird. + individueller Text. Zirkulargegenverkehr Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei ein Korrespondent nur Empfänger ist und alle anderen Korrespondenten nur Absender sind. + Zirkularverkehr. Zirkularverkehr Chiffrierverkehr zwischen mehr als zwei Korrespondenten, wobei ein Korrespondent nur Absender ist und alle anderen Korrespondenten nur Empfänger sind. + Zirkulargegenverkehr. Zufallsgenerator Gerät, das für die Produktion irregulärer Folgen ausgelegt ist. Zusatzverfahren Chiffrierverfahren, das zusätzlich zum Hauptverfahren entweder in Verbindung mit diesem oder neben diesem zur rationelleren Chiffrier- rung oder zur Erhöhung der Sicherheit des Hauptverfahrens an- gewandt wird. Beispiel: Tarntafel als Hauptverfahren zur Meldung besonderer Vor- kommnisse. Sprechtafel als Zusatzverfahren für immer wie- derkehrende stereotype Routinemeldungen. Zweiergruppe s. Gruppe Zweifachcode Mehrfachcode mit einem Codierteil und einem Decodierteil. zweiseitiger Verkehr Chiffrierverkehr, bei dem beide Seiten sowohl Absender als auch Empfänger sind, z. B. zweiseitiger individueller Verkehr, allgemeiner Verkehr. Zwischeneinheit Einheit des Zwischentextes. Zwischenelement Element des Zwischentextes. Zwischenkomponente s. Substitution Zwischenmaterial Materialien, die bei der Bearbeitung von Chiffrierunterlagen als Zwischenprodukte anfallen und Rückschlüsse auf die entsprechenden Chiffrierunterlagen selbst zulassen. Dazu gehören u.a. - Zwischentexte und sonstige bei der Chiffrierung und Dechiffrie- rung anfallende Aufzeichnungen; - Notizen und Entwürfe zu Entwicklungen, Analysen, Weisungen usw.; - Korrekturabzüge, Fehldrucke usw. zu Chiffrierunterlagen; - Zwischenprodukte zu Schlüsselunterlagen. Zwischentext Zwischenform des Textes bei Anwendung eines Chiffrierverfahrens zwischen ursprünglichem Text (Klartext bzw. Grundtext) und end- gültigen Geheimtext. Zwischentextlochstreifen Lochstreifen, der Zwischentext in Form von Lochkombinationen ent- hält. Begriffsgruppen Additionsverfahren Additionsbereich reguläre Additionsreihe Additionseinheit reguläres Additionsverfahren Additionselement reinperiodische Additionsreihe Additionselementenbereich reinperiodisches Additionsfolge Additionsverfahren Additionsgruppe unperiodische Additionsreihe Additionsreihe unperiodisches Additionstafel Additionsverfahren Additionsverfahren Verknüpfung Buchstabenadditionsreihe Wurm Buchstabenadditionsverfahren Wurmgruppe Buchstabenwurmverfahren Wurmtabelle Buchtextverfahren Wurmtabellenheft Einsatzgruppe Wurmtabellenkassette irreguläre Additionsverfahren Zeichenadditionsreihe kryptographische Addition Zeichenadditionsverfahren Mehrfachwurmverfahren Ziffernadditionsreihe periodische Additionsreihe Ziffernadditionsverfahren periodisches Additionsverfahren Ziffernwurmverfahren Alphabete abgewandeltes Alphabet Kehralphabet Alphabet Klaralphabet alphabetisch niedriger Länge eines Alphabetes Buchstabenalphabet Mischalphabet Buchstaben-Ziffern-Alphabet Morsealphabet Chiffrealphabet Normalalphabet Codealphabet Normalrang Dezimationsalphabet Primalphabet direktes Intervall Rang eines Elementes erweitertes Alphabet reduziertes Alphabet Fernschreibcode reziproke Alphabete Fünferalphabet Siebeneralphabet Fünfschrittalphabet Siebenschrittalphabet Geheimalphabet Standardalphabet Grundalphabet Telegrafenalphabet Internationales vollständiges Alphabet Telegrafenalphabet Zeichenalphabet Intervall Ziffernalphabet ITA Ziffernmischalphabet Chiffrierverfahren allgemein (Einleitung, Anwendung) Anwendungsbedingungen kombiniertes Verfahren Anwendungsbereich manuelles Verfahren Anwendungsvorschriften maschinelles Verfahren Bedienungsanleitung Mischverfahren Behelfsverfahren monographisches Verfahren Bereich Notverfahren Buchstabenverfahren offenes Verfahren Chiffre polygraphisches Verfahren Chiffreverfahren Schlüsselverfahren Chiffrierverfahren Sicherheitsbestimmungen Codeverfahren Sonderverfahren Einsatzbedingungen steganographisches Verfahren Entwicklung eines Substitutionsverfahren Chiffrierverfahrens Tarnverfahren Ersatzverfahren technische Beschreibung Externverfahren teilmaschinelles Verfahren Gebrauchsanweisung Transpositionsverfahren Gedächtnisverfahren Verfahren gedecktes Verfahren Verschleierungsverfahren Geheimschreibverfahren wechselstelliges Verfahren gleichstelliges Verfahren Zeichenverfahren Hauptverfahren Ziffernverfahren Internverfahren Zusatzverfahren Chiffrierverkehr absendende Chiffrierstelle individueller Verkehr allgemeiner Verkehr Internverbindung Blendspruch Kanalchiffriernetz Chiffretelegramm Kanalchiffrierverbindung Chiffrierdichte Kontrollgruppe Chiffrierkanal manuelle Chiffrierverbindung Chiffrierkorrespondent maschinelle Chiffrierverbindung Chiffrierkorrespondenz Schlüsselbereich Chiffriernetz Schlüsselverbindung Chiffrierverbindung Tarnverbindung Chiffrierverkehr teilmaschinelle Direktchiffrierverbindung Chiffrierverbindung einseitiger Verkehr Unterscheidungsgruppe empfangende Chiffrierstelle Verkehr Erkennungsgruppe Verkehrsarten Fehlerauswirkungen Verschleierungsverbindung Fehlermöglichkeiten Weiterleitung Fehlerursache Zirkulargegenverkehr Füllfunkspruch Zirkularverkehr individueller Text zweiseitiger Verkehr Codeverfahren (außer Kartencodierung) Belegung Codierung bidifferenter Codistik Codegruppenbereich Deckbezeichnung bidifferent-tauschfreier Deckname Codegruppenbereich Decknamenverzeichnis Blankocode Deckzahl Blankotafel Deckzahlverzeichnis Branchencode decodieren Buchstabencode Decodierer Buchstabiertafel Decodierfehler Buchstabier- und Zahlentafel Decodiertafel Code Decodierteil Codealphabet Decodierung Codebuch diplomatischer Code Codeelement eigentlicher Phrasenbestand Codeelementebereich Einfachcode Codeelementevorrat einfacher Phrasencode Codefolge Einfachtafel Codegruppe einsprachiger Code Codegruppenbereich einstufiger Code Codegruppengleichung Enstümmelungstafel Codegruppentafel enttarnen Codegruppenvorrat Enttarnung Codekomponente Firmencode Codemischtexte Formularcode Codemittel Freigruppe Codestil Freistelle Codetafel Geheimcode Codetext Geheimsignaltafel Codeumfang gesicherter Codeverfahren Codegruppenbereich Codewort gleichstelliger Code Codezahl Handelscode codieren Kurzcode Codierer Kürzungscode Codierfehler Marinecode Codiersignal Mehrfachcode Codiertafel Mehrfachtafel Codierteil mehrspaltiger Code mehrstufiger Code Stufe Mehrstufigkeit Tarnelement Militärcode tarnen Mischcode Tarngruppe Nachrichtentextformular Tarnname nichtüberschlüsselter Code Tarnseite Offensivsignaltafel Tarnserie öffentlicher Code Tarnstreifen Ordnungswort Tarntafel Phrase Tarntext Phrasenbestand Tarnzahl Phrasencode tauschfreier Phrasenstelle Codegruppenbereich Phrasenstreifen teilcodieren Phrasentafel Teilcodierung Phrasenteil tetradifferenter Phrasenverzeichnis Codegruppenbereich Phrasenvorrat tridifferenter Phrasenzeile Codegruppenbereich Privatcode typisiertes Gefechtsdokument Q-Code überschlüsselter Code Q-Gruppe Verkehrscode Satzbuch Verwaltungscode Schemaspruch vollcodieren Schiffahrtscode Vollcodierung Schlüsselcode wechselstelliger Code Schlüsseltafel Wettercode Signalcode Wirtschaftscode Signaltafel Zahlentafel Sondersprechtafel Zeichencode Spaltenstreifen Zeilenstreifen Sprechtafel Zifferncode Stellencode Zweifachcode Stellencodetafel Datenverarbeitung alphanumerische Daten Datentransport Binärcode Datenübertragung Daten Datenverarbeitung Dateneinheit (n/1)-Code (Eins-aus-n-Code) Datenfernübertragung Lochband Datenfernverarbeitung Lochkombination Datensatz Lochstreifen Datenträger numerische Daten Datentransfer Programm Einheiten, Gruppen (außer Indikatoren) Additionseinheit Länge eines Polyramms Additionsgruppe Leerwort Ausgangseinheit lexikographisch niedriger Bigramm Lochkombination Buchstabengruppe Mischgruppe Chiffre Pentagramm Chiffreeinheit Phrase Codegruppe Polygramm Codewort Polyphone Codezahl Q-Gruppe Deckbezeichnung Schlüsselgruppe Deckname Schlüsselwort Deckzahl Schlüsselzahl Dienstgruppe Schrittgruppe Einheit Stoßlinie Einsatzgruppe Tarngruppe Einstellgruppe Tarnname Elementegruppe Tarnzahl Erkennungsgruppe Tetragramm Ersatzeinheit Trigramm Freigruppe Unterscheidungsgruppe Fünfergruppe Vierergruppe Geheimeinheit Vollwort Geländezahl Wort Grundeinheit Wortlänge Gruppe Wortverbindung Homophon Wurmgruppe Ideogramm Zeichengruppe Kenngruppe Zifferngruppe Klareinheit Zweiergruppe Kontrollgruppe Zwischeneinheit Einrichtungen, Räume Bevollmächtigtenstelle Direktchiffrierstelle Chiffrierbetriebsdienst Einrichtungen Chiffrier-Bevollmächtigtenstelle des Chiffrierwesens Chiffrierdienst Kanalchiffrierstelle Chiffrierleitstelle Leitstelle Chiffrierorgan motorisierte Chiffrierstation Chiffrierraum Räume des Chiffrierwesens Chiffrierstelle Reparaturdienst Chiffrierzentrale selbständiger Chiffrierdienst Dekryptierdienst Zentrale Dekryptierstelle zentraler Chiffrierdienst Dekryptierung zentrales Chiffrierorgan Elemente, Zeichen allgemein Additionselement Ideogramm Binärzeichen Information Blender Klarelement Buchstabe kryptographisches Element Chiffreelement Laut Codeelement Rang eines Elementes Daten Schriftzeichen Element Signal Elementarzeichen Sonderzeichen falsches Element sprachliches Zeichen fremdes Element Tarnelement Füllelement Zeichen Geheimelement Ziffer Grundelement Zwischenelement Folgen, Reihen absolut irreguläre Folge irreguläre Folge Additionsfolge Klarfolge Buchstabenadditionsreihe Länge einer Folge Chiffrefolge periodische Additionsreihe Codefolge reguläre Additionsreihe Elementfolge reinperiodische Additionsreihe Elementfolge Wortfolge Folge Wortverbindung irreguläre Additionsreihe Ziffernadditionsreihe Funkkrieg, Fernmeldeaufklärung Antifunkgegenwirkung Funkimpulsaufklärung Drahtaufklärung Funkkrieg elektronischer Krieg Funkmeßaufklärung Fernmeldeaufklärung Funknachrichtenaufklärung Funkaufklärung Funkpeilung Funkdesinformation Funkstörung funkelektronischer Krieg Funktarnung Funkgegenwirkung Funktäuschung Gedeckte Verfahren Briefverfahren Geheimschreibverfahren chemisches Geheimtinte Geheimschreibverfahren Kennzeichnungsverfahren Einbauverfahren Mikratverfahren gedecktes Verfahren sympathetische Tinte Geheimschreibmittel Tarntext Geheimschreibsubstanz verabredete Sprache Geheimnisschutz abhörsichere Leitung Kompromittierung von Chiffrierwesen Chiffrierunterlagen Dekonspiration Konspiration Dienstgeheimnis Kryptanalysis Fernmeldegeheimnis Kryptographie Funkgeheimnis Kryptologie gedeckte Führung NfD gedeckte Truppenführung Nur für den Dienstgebrauch geheime Nachricht Post- und Fernmeldegeheimnis Geheime Verschlußsache Sicherheitsbestimmungen Geheimhaltung Sicherheitsüberprüfung Geheimhaltungsgrad Sicherungsmittel Geheimhaltungsstufe Sicherungstechnik Geheimnisschutz Sicherungsvorrichtung Geheimnisse Staatsgeheimnisse Geheimnisträger unbefugte Offenbarung Geheimnisverletzung unbefugte Person Geheimnisverrat VD Geheimnisverwahrung Vertrauliche Dienstsache gesicherte Leitung Vertrauliche Verschlußsache GVS VVS Güte absolute Sicherheit mittlere Sicherheit Analyse eines Chiffrierverkehrs quasiabsolute Sicherheit Chiffriergeschwindigkeit Schwierigkeitsfaktor Chiffriergeschwindigkeitsfaktor Sicherheit eines Chiffriermittelfaktor Chiffrierverfahrens Dechiffriergeschwindigkeit Sicherheitsfaktor Dekryptierbarkeit Sicherheitsgrad geringe Sicherheit Silbenverständlichkeit Güte Verlängerungsfaktor Gütefaktor Verständlichkeitsfaktor hohe Sicherheit Verstümmelungsfaktor kryptologische Sicherheit Wortverständlichkeit Mindestsicherheit Indikatoren Buchstabiersignal Mehrzahl Chiffriersignal Sprachensignal Codiersignal Trennzeichen Fortsetzungsvermerk Übergangssignal Indikator Wiederholungszeichen Irrungszeichen Zahlensignal Informations- und Kommunikationstheorie Code Kommunikationskette Codierung leere Redundanz Codierverfahren Nachricht Empfänger Redundanz fernmeldetechnisches System Sender fördernde Redundanz Senke Information Signal Informationsquelle Zeichen Kanal Zeichenträger Kommunikation Kartencodierung Ausgangspunkt Neunerunterteilung Geländezahl Planquadratverfahren Gitternetzverfahren Richtungspunkt Großquadratverfahren Stoß Kartencodierung Stoßlinie Kolonnenverfahren Stoßlinienverfahren Mittel der Kartencodierung Stoßlinienwert Neunersystem Kryptanalysis, Dekryptierung absolute Frequenz Frequenzanalysis Analysis eines Chiffrierverfahrens Frequenzausgleich charakteristisches Polygramm Frequenzverschleierung Dekrypteur Frequenzverteilung Dekryptierarbeit Kryptanalysis Dekryptierbarkeit Lösbarkeit Dekryptierdienst Lösen dekryptieren Mitlesen Dekryptiergerät Normalfrequenz Dekryptiermethode Parallelstelle Dekryptiermöglichkeit phasengleiche Geheimtexte Dekryptierstelle relative Frequenz Dekryptiertechnik schlüsselgleiche Geheimtexte Dekryptierung Schlüsselrekonstruktion Einbruch Teillösung eines Frequenz Chiffrierverfahrens Frequenzanalyse Linguistik Alphabet Sonderzeichen Buchstabe sprachliches Zeichen Homonym Synonym Ideogramm Telegrammstil Idiom Text Intervall Umschreibung Laut Vollwort Leerwort Wort Ordnungswort Wortfolge Redewendung Wortlänge Schriftzeichen Wortverbindung Maschinelle Verfahren abgesetzte Fernschreibmaschinen Kenngruppenabschnitt Abschnittsmarkierung Kenngruppen- Abschnittnummer Lochstreifenabschnitt Abstrahlung Klartextlochstreifen Arbeitsart Kombinator Aufdruckmarkierung Kontrollprogramm Bedienungsanleitung Kontrollschlüssel Bedienungsanweisung Kontroll- und Betriebsart Sicherungsvorrichtung Bildchiffriergerät Kontrollzone Bildchiffrierung Linienbetrieb Bildchiffrierverfahren Lokalbetrieb Chiffrator maschinelle Chiffrierung Chiffretextlochstreifen maschinelles Verfahren Chiffriergerät off-line-Chiffrierung Chiffrierkanal on-line Chiffrierung Chiffriermaschine Prüfprogramm Chiffriertechnik Schlüsselgerät Chiffriervorrichtung Schlüssellochkarte Chiffrierwalze Schlüssellochstreifen Datenchiffriergerät Schlüssellochstreifenabschnitt Datenchiffrierprogramm Schlüssellochstreifenheft Datenchiffrierung Schlüssellochstreifenkassette Dechiffrator Schlüsselscheibe Dechiffriervorrichtung Schlüsselscheibenblock Dekombinator Schlüsselscheibensatz Direktchiffriergerät Schlüsselwalze Direktchiffrierung Schriftchiffriergerät Einlegemarkierung Schriftchiffrierung Faksimilechiffriergerät Schriftchiffrierverfahren Fünfergruppenzähler Sicherungsvorrichtung Geheimtextlochstreifen Sperrzone Gruppenzähler Sprachchiffriergerät Kanalchiffriergerät Sprachchiffrierung Kanalchiffrierung Sprachchiffrierverfahren Sprachtrakt teilmaschinelles Verfahren Streifenmarkierung Transmitter Substitutionsprogramm Verknüpfungsprogramm Substitutionsschaltung Verknüpfungsschaltung Synchronbetrieb Verschleierungsgerät Tarngerät Vorchiffriergerät technische Beschreibung Vorchiffrierung Teildirektchiffrierung Zwischentextlochstreifen teilmaschinelle Chiffrierung Mengen, Bereiche, Vorräte (außer Alphabeten) Additionsbereich gesicherter Additionselementebereich Codegruppenbereich Bereich Grundbereich bidifferenter Grundelementebereich Codegruppenbereich Grundelementevorrat bidifferent-tauschfreier Grundtextbereich Codegruppenbereich Grundtextvorrat Chiffrebereich Klarbereich Chiffreelementebereich Klarelementebereich Chiffreelementevorrat Klarelementevorrat Chiffrevorrat Klarvorrat Codeelementebereich Menge Codeelementevorrat Phrasenbestand Codegruppenbereich Phrasenvorrat Codegruppenvorrat Schlüsselvorrat effektiver Schlüsselvorrat tauschfreier eigentlicher Phrasenbestand Codegruppenbereich Elementebereich tetradifferenter Elementevorrat Codegruppenbereich Geheimbereich tridifferenter Geheimelementebereich Codegruppenbereich Geheimelementevorrat Vorrat Geheimvorrat Zeichenbereich Zeichenvorrat Nachrichtenwesen abhörsichere Leitung Nachrichtenbeförderung Absender Nachrichtendichte Baud Nachrichtenfluß Bildtelegrafie Nachrichtenkanal Dienstgruppe Nachrichtennetz Dringlichkeit Nachrichtenstelle Dringlichkeitsstufen Nachrichtenübermittlung Duplexbetrieb Nachrichtenverbindung Empfänger Nachrichtenverkehr Faksimiletelegrafie offene Nachricht Fernmeldeanlage offener Kanal Fernmeldegeheimnis Post- und Fernmeldegeheimnis Fernmeldemittel Q-Code fernmeldetechnisches System Q-Gruppe Fernmeldeverkehr Richtungsbetrieb Fernmeldewesen Rückfrage Fernschreibcode Schrittgeschwindigkeit Fünferalphabet Schrittgruppe Fünfschrittalphabet Sender Funkgeheimnis Siebeneralphabet Funkspruch Siebenschrittalphabet Funkstörung Simplexbetrieb Gegenbetrieb Spruch gesicherte Leitung Spruchende Halbduplexbetrieb Spruchkopf Internationales Spruchlänge Telegrafenalphabet Spruchtext ITA technische Nachrichtenmittel Kanal Telefonie Kommunikation Telegrafenalphabet Kommunikationskette Telegrafie Konferenzbetrieb Telegrafiegeschwindigkeit Kontrollgruppe Telegramm Korrespondenz Übermittlungsfehler Linienbetrieb Übertragungskanal Lokalbetrieb Unterscheidungsgruppe Morsealphabet Verkehr Nachricht Verstümmelung Personen, Ausbildung Ausbildungsnormen Hauptmechaniker Chiffreur Klassifizierung Chiffreurmechaniker Kryptanalytiker Chiffriermechaniker Kryptograph Codierer Kryptologe Dechiffreur Leistungsklasse Decodierer Leistungsnormen Dekrypteur Mechaniker Fahrerchiffreur Mitarbeiter des Chiffrierdienstes Fahrerchiffreurmechaniker nebenamtlicher Mitarbeiter Funkerchiffreur des Chiffrierdienstes funktionsgebundener Benutzer Schlüßler von Chiffriermitteln Tarner hauptamtlicher Mitarbeiter Übungsnormen des Chiffrierdienstes Schlüssel und Schlüsselunterlagen Abschnittsmarkierung Schlüsselkassette Abschnittsnummer Schlüssellochkarte Additionsreihe Schlüssellochstreifen Additionstafel Schlüssellochstreifenabschnitt äquivalente Schlüssel Schlüssellochstreifenheft Aufdruckmarkierung Schlüssellochstreifenkassette Ausgangsheft Schlüsselreihe Ausgangskassette Schlüsselsatz Chiffrierscheibe Schlüsselscheibe effektiver Schlüsselvorrat Schlüsselscheibenblock Eingangsheft Schlüsselscheibensatz Eingangskassette Schlüsselserie Eingangsschlüssel Schlüsselserienwechsel Einlegemarkierung Schlüsselstreifen Einsatzgruppe Schlüsseltabelle Einstellgruppe Schlüsselunterlagen Einzelblattabsicherung Schlüsselvorrat Entnahmetabelle Schlüsselwalze Erkennungsgruppe Schlüsselwechsel Gedächtnisschlüssel Schlüsselwort Geltungsdauer Schlüsselzahl Geltungszeitraum Spaltenstreifen Kenngruppe Spruchschlüssel Kenngruppenabschnitt Streifenmarkierung Kenngruppen- Stundenschlüssel Lochstreifenabschnitt Tagesschlüssel Kenngruppentafel Tarnseite kombinierter Schlüssel Tarnserie Kontrollschlüssel Tarnstreifen Langzeitschlüssel Textschlüssel Monatsschlüssel Wochenschlüssel Schlüssel Wurmtabelle Schlüsselbereich Wurmtabellenheft Schlüsseleinstellung Wurmtabellenkassette Schlüsselelement Zeilenstreifen Schlüsselgruppe Zeitschlüssel Schlüsselgruppentafel Zeittextschlüssel Schlüsselheft Spezialtechnik Bildchiffriergerät Kombinator Chiffrator Scheibe Chiffriergerät Schlüsselgerät Chiffriermaschine Schlüsselscheibe Chiffrierscheibe Schlüsselscheibenblock Chiffriertechnik Schlüsselscheibensatz Chiffriervorrichtung Schlüsselwalze Chiffrierwalze Schriftchiffriergerät Datenchiffriergerät Spezialproduktionstechnik Dechiffrator Spezialtechnik Dechiffriervorrichtung Sprachchiffriergerät Dekombinator Sprachtrakt Dekryptiergerät Tarngerät Dekryptiertechnik Verschleierungsgerät Direktchiffriergerät Vorchiffriergerät Faksimilechiffriergerät Zufallsgenerator Kanalchiffriergerät Substitutionsverfahren(außer Additionsverfahren) Ausgangseinheit Komponente Belegung Mehrfachbelegung Chiffrekomponente mehrfaches Tauschverfahren Chiffrierscheibe monoalphabetisches Verfahren Chiffrierteil polyalphabetisches Verfahren Dechiffrierteil Polyphone Einfachbelegung rekursives Verfahren einfaches Tauschverfahren Scheibe Eingangsschlüssel Schieber Ersatzeinheit Spaltenverfahren fraktionelle Substitution substituieren fraktionelles Verfahren Substitution Geheimkomponente Substitutionsreihe homogene Belegung Substitutionstafel homomorphe Substitution Substitutionsverfahren Homophon Tauschverfahren inhomophogene Belegung Umsetztafel isomorphe Substitution Zwischenkomponente Klarkomponente Tätigkeiten Bildchiffrierung mitlesen Chiffrierarbeit off-line-Chiffrierung chiffrieren on-line-Chiffrierung Chiffrierfehler Produktionsfehler Chiffrierschritt schlüsseln Chiffrierung Schlüsselung codieren Schriftchiffrierung Codierfehler Sprachchiffrierung Codieren substituieren Datenchiffrierung Substitution dechiffrieren tarnen Dechiffrierfehler Tarnung Dechiffrierschritt teilchiffrieren Dechiffrierung Teilchiffrierung decodieren teilcodieren Decodierfehler Teilcodierung Decodierung Teildirektchiffrierung Dekryptierarbeit Teillösung dekryptieren teilmaschinelle Chiffrierung Dekryptierung Transposition Direktchiffrierung Transposition einfache Verstümmelung Übermittlungsfehler Entstümmelung überschlüsseln enttarnen Überschlüsselung Enttarnung verschleiern Entwicklung Verschleierung Fehlerauswirkung verschlüsseln Fehlermöglichkeiten Verschlüsselung Fehlerursachen Verstümmelung Herrichten des Klartextes vollchiffrieren Kanalchiffrierung Vollchiffrierung Lösung vollcodieren manuelle Chiffrierung Vollcodierung maschinelle Chiffrierung Vorchiffrierung Texte Blendspruch Mischtext Buchstabentext Nachricht Chiffremischtext offene Nachricht Chiffretext offener Geheimtext chiffrierte Nachricht offener Text chiffrierter Text phasengleiche Geheimtexte Codemischtext Schemaspruch Codetext schlüsselgleiche Geheimtexte Füllfunkspruch Schlüsseltext Funkspruch Spruch gedeckter Geheimtext Spruchende Geheimmischtext Spruchkopf Geheimschrift Spruchlänge Geheimtext Spruchtext Grundtext Stereotype hergerichteter Klartext Tarntext homogener Text Text individueller Text Textarten Information Verschleierungstext inhomogener Text Volltext isomorphe Geheimtexte Zeichentext Klartext Zifferntext Kryptogramm zirkularer Text Länge eines Textes Zwischentext Leertext Transpositionsverfahren Arbeitsfeld Schlüsseltextverfahren Doppelwürfelverfahren Spaltentransposition Feldertranspositionsverfahren Spaltentranspositionsverfahren Gitter Sperrgeld Gitterverfahren transponieren Matrix Transposition Raster Transpositionsverfahren Rasterverfahren Würfelverfahren Route Unterlagen (außer Codes, Schlüsselunterlagen und Spezialtechnik Anwendungsvorschrift Internmittel Bedienungsanleitung manuelles Chiffrierverfahren Bedienungsanweisung Mittel der gedeckten Führung Chiffre Mittel der Kartencodierung Chiffremittel Pflichtenfestlegung Chiffriermittel Schlüsselmittel Chiffrierunterlagen Sicherheitsbestimmungen Codemittel Substitutionstafel Externmittel Tarnmittel Gebrauchsanweisung technische Beschreibung Geheimschreibmittel Verschleierungsmittel Geheimschreibsubstanz Zwischenmaterial Geheimtinte
1. Geheimnisschutz 2. Chiffrierwesen, Kryptologie 2.1. Allgemeine Grundlagen 2.1.1. Einrichtungen, Räume 2.1.2. Personen, Ausbildung 2.1.3. Tätigkeiten 2.1.4. Unterlagen (außer Codes, Schlüsselunterlagen und Spezialtechnik) 2.1.5. Schlüssel und Schlüsselunterlagen 2.1.6. Spezialtechnik 2.1.7. Zeichen und Texte 2.1.7.1. Elemente, Zeichen allgemein 2.1.7.2. Einheiten, Gruppen 2.1.7.2.1. Indikatoren 2.1.7.3. Mengen, Bereiche, Vorräte 2.1.7.3.1. Alphabete 2.1.7.4. Folgen, Reihen 2.1.7.5. Texte 2.2. Chiffrierverfahren, Kryptographie 2.2.1. Chiffrierverfahren allgemein 2.2.1.1. Güte 2.2.2. Transpositionsverfahren 2.2.3. Substitutionsverfahren 2.2.3.1. Additionsverfahren 2.2.4. Codeverfahren 2.2.4.1. Kartencodierung 2.2.5. Maschinelle Verfahren 2.2.6. Gedeckte Verfahren 2.3. Kryptanalysis, Dekryptierung 3. Nachbargebiete 3.1. Datenverarbeitung 3.2. Funkkrieg, Fernmeldeaufklärung 3.3. Informations- und Kommunikationstheorie 3.4. Linguistik 3.5. Nachrichtenwesen Systematische Teilübersicht der Chiffrierverfahren Chiffrierverfahren | /-----------------------------------------------------\ | | offene gedeckte | | /----------------------\ /---------------------------------------------\ | | | | | | Substitutionsverf. Transpositionsverf. verabr. Sprache Briefverf. Geheimschreibverf. Mikratverf. | | | | \--------------\ \---------------------------------------\ |---------------------------\ \---------------------------\ | | | | | | | | | Tauschverf. Spaltenverf. fraktionelle Verf. Schlüsseltextverf. Rasterverf. Kennzeichnungsverf. Einbauverf. | | | \---------------\ |----------\ | | | | einfache T. mehrfache T. Additionsverf. | /------------------------------\ | | reguläre A. irreguläre A. | | /-----------------\ /--------------\ | | | | periodische A. unperiodische A. Wurmverf. Mehrfachwurmverf. | | | /-------------\ | | | reinperiodische A. Buchverf. rekurrente Verf. Gebräuchliche Abkürzungen AAS = Arbeitsartenschalter AR = Additionsreihe BA = Bedienungsanweisung BAS = Betriebsartenschalter Bu = Übergang zu Buchstabentext Chi- = Chiffrier- CT = Chiffretext CS = Übergang zu Code (Codiersignal) DFÜ = Datenfernübertragung DG = Dienstgruppe GA = Gebrauchsanweisung hKT = hergerichteter Klartext KG = Kenngruppe KSV = Kontroll- und Sicherungsvorrichtung KT = Klartext MCS = motorisierte Chiffrierstation NZ = Neue Zeile SAI = Schulungsanleitung SCD = selbständiger Chiffrierdienst SG = Schlüsselgruppe SiT = Signaltafel SpT = Sprechtafel SRA = Streifenrißanzeige SuT = Übergang zur Substitutionstafel TT = Tarntafel UG = Unterscheidungsgruppe W/ZL = Wagenrücklauf und Zeilenvorschub WS = Wiederholungssignal ZCD = Zentrale Chiffrierdienst ZCO = Zentrales Chiffrierorgan Zi = Übergang zu Ziffern- und Zeichentext ZS = Zahlensignal ZwR = Zwischenraum ZwT = Zwischentext 32. = 32. Kombination des ITA 2
D E Z I M A T I O N S A L P H A B E T E BArch*379 Wenn aus einem Alphabet nur immer der k-te Buchstabe genommen wird und die bereits herausgenommenen Buchstaben nicht mehr gezählt werden, erhält man das k-te Dezimationsalphabet des vorgegebenen Alphabetes. Mit Hilfe dieser Tabelle ist es möglich, für jedes beliebige Alphabet mit 26 Buchstaben aller Dezimationsalphabete herzu- stellen. Die Zahlen der Folge geben an, durch welche Buchstaben eines vorgelegten Alphabets sie ersetzt werden müssen, um dessen Dezimationsalphabet zu erhalten. Die Zahlen der k-ten Folge liefern das k-te Dezimations- alphabet. (Tabelle hierzu siehe Blatt 2) Erklärung zur folgenden Tabelle siehe unten. k= 1 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 k= 2 : 1 3 5 7 9 11 13 15 17 19 21 23 25 2 6 10 14 18 22 26 8 16 24 12 4 20 k= 3 : 1 4 7 10 13 16 19 22 25 3 8 12 17 21 26 6 14 20 2 11 23 9 24 18 5 15 k= 4 : 1 5 9 13 17 21 25 4 10 15 20 26 7 14 22 3 12 23 8 19 11 2 24 6 18 16 k= 5 : 1 6 11 16 21 26 7 13 19 25 8 15 23 5 17 2 12 24 14 4 22 20 3 10 18 9 k= 6 : 1 7 13 19 25 6 14 21 3 11 20 4 15 24 10 23 12 2 18 16 9 17 26 22 8 5 k= 7 : 1 8 15 22 4 12 20 3 13 23 7 18 5 17 6 21 11 2 25 24 26 10 19 9 14 16 k= 8 : 1 9 17 25 8 18 2 12 22 7 20 6 21 11 26 16 13 5 4 10 15 24 23 14 3 19 k= 9 : 1 10 19 3 13 23 8 20 6 18 7 22 12 2 21 15 11 9 14 17 26 24 25 16 4 5 k= 10 : 1 11 21 6 17 3 15 2 16 5 20 10 26 22 14 12 9 13 19 25 18 8 24 4 23 7 k= 11 : 1 12 23 9 21 8 22 11 26 16 7 25 18 14 10 7 13 17 24 5 3 4 20 15 19 2 k= 12 : 1 13 25 12 26 15 4 19 9 2 20 14 8 6 5 7 11 18 24 21 17 23 22 16 10 3 k= 13 : 1 14 2 16 5 20 10 26 19 12 7 3 24 23 25 6 11 18 9 4 8 17 21 22 13 15 k= 14 : 1 15 4 19 9 25 17 10 3 23 20 16 14 18 22 2 8 24 12 11 21 7 26 6 5 13 k= 15 : 1 16 6 22 13 5 24 18 12 9 7 4 8 11 17 23 10 25 20 21 3 2 19 15 26 14 k= 16 : 1 17 8 25 18 11 5 26 22 20 19 21 24 4 10 16 9 3 2 7 15 23 14 6 13 12 k= 17 : 1 18 10 3 22 16 12 8 6 5 7 11 15 21 2 19 9 26 4 17 13 20 23 25 14 24 k= 18 : 1 19 12 6 26 22 18 16 15 17 21 25 5 11 2 13 8 7 10 24 23 9 20 14 4 3 k= 19 : 1 20 14 9 5 2 25 24 26 4 8 13 19 7 18 12 10 11 17 6 15 23 21 22 3 16 k= 20 : 1 21 16 12 9 7 6 8 11 15 20 26 13 24 17 5 4 14 23 19 25 22 18 3 2 10 k= 21 : 1 22 18 15 13 12 14 17 21 26 6 16 3 19 8 5 7 11 2 25 10 20 23 9 24 4 k= 22 : 1 23 20 18 17 19 22 26 5 10 16 6 15 9 4 3 8 14 11 12 25 7 21 24 13 2 k= 23 : 1 24 22 21 23 26 4 8 13 19 7 17 10 3 25 2 9 16 14 18 12 5 15 6 11 20 k= 24 : 1 25 24 26 3 6 10 15 21 8 18 9 23 19 17 22 7 20 16 5 4 14 14 12 11 2 k= 25 : 1 26 2 4 7 11 16 22 8 18 6 21 15 13 14 20 5 24 25 12 17 10 19 23 3 9 k= 26 : 1 2 4 7 11 16 22 6 17 3 19 12 8 5 10 18 26 24 9 21 25 13 15 23 20 14 Beginnt man beim Weiterzählen um k nicht mit dem k-ten, sondern mit dem n-ten Buchstaben, so erhält man eine Abart des Dezimationsalphabetes. Vorstehende Tabelle enthält die Zahlenfolge für n = 1.Blatt 2
k= 1 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 k= 2 : 2 4 6 8 10 12 14 16 18 20 22 24 26 3 7 11 15 19 23 1 9 17 25 13 5 21 k= 3 : 3 6 9 12 15 18 21 24 1 5 10 14 19 23 2 8 16 22 4 13 25 11 26 20 7 17 k= 4 : 4 8 12 16 20 24 2 7 13 18 23 3 10 17 25 6 15 26 11 22 14 5 1 9 21 19 k= 5 : 5 10 15 20 25 4 11 17 23 3 12 19 1 9 21 6 16 2 18 8 26 24 7 14 22 13 k= 6 : 6 12 18 24 4 11 19 26 8 16 25 9 20 3 15 2 17 7 23 21 14 22 5 1 13 10 k= 7 : 7 14 21 2 10 18 26 9 19 3 13 24 11 23 12 1 17 8 5 4 6 16 25 15 20 22 k= 8 : 8 16 24 6 15 25 9 19 3 14 1 13 2 18 7 23 20 12 11 17 22 5 4 21 10 26 k= 9 : 9 18 1 11 21 5 16 2 14 26 15 4 20 10 3 23 19 17 22 25 8 6 7 24 12 13 k= 10 : 10 20 4 15 26 12 24 11 25 14 3 19 9 5 23 21 18 22 2 8 1 17 7 13 6 16 k= 11 : 11 22 7 19 5 18 6 21 10 26 16 9 2 24 20 17 23 1 8 15 13 14 4 25 3 12 k= 12 : 12 24 10 23 11 26 15 4 20 13 5 25 19 17 16 18 22 3 9 6 2 8 7 1 21 14 k= 13 : 13 26 14 2 17 6 22 12 5 24 19 15 10 9 11 18 23 4 21 16 20 3 7 8 25 1 k= 14 : 14 2 17 6 22 12 4 23 16 10 7 3 1 5 9 15 21 11 25 24 8 20 13 19 18 26 k= 15 : 15 4 20 10 1 19 12 6 26 23 21 18 22 28 5 11 24 13 8 9 17 16 7 3 14 2 k= 16 : 16 6 23 14 7 26 20 15 11 9 8 10 13 19 25 5 24 18 17 22 4 12 3 21 2 1 k= 17 : 17 8 26 19 12 6 2 24 22 21 23 1 5 11 18 9 25 16 20 7 3 10 13 15 4 14 k= 18 : 18 10 3 23 17 13 9 7 6 8 12 16 22 2 19 4 25 24 1 15 14 23 11 5 21 20 k= 19 : 19 12 6 1 23 20 17 16 18 22 26 5 11 25 10 4 2 3 9 24 7 15 13 14 21 8 k= 20 : 20 14 9 5 2 26 25 1 4 8 13 19 6 17 10 24 23 7 16 12 18 15 11 22 21 3 k= 21 : 21 16 12 9 7 6 8 11 15 20 26 10 23 13 2 25 1 5 22 19 4 14 17 3 18 24 k= 22 : 22 18 15 13 12 14 17 21 26 5 11 1 10 4 25 24 3 9 6 7 20 2 16 19 8 23 k= 23 : 23 20 18 17 19 22 26 4 9 15 3 13 6 25 21 24 5 12 10 14 8 1 11 2 7 16 k= 24 : 24 22 21 23 26 3 7 12 18 5 15 6 20 16 14 19 4 17 13 2 1 11 10 9 8 25 k= 25 : 25 24 26 2 5 9 14 20 6 16 4 19 13 11 12 18 3 22 23 10 15 8 17 21 1 7 k= 26 : 26 1 3 6 10 15 21 5 16 2 18 11 7 4 9 17 25 23 8 20 24 12 14 22 19 13Blatt 3
Bildet man aus einem Alphabet die zugehörigen Dezimationsalphabete, und ordnet man jedem Buchstaben eines Dezimationsalphabetes die Zahl zu, die er im Ausgangsalphabet als Ordnungszahl hat, so ergeben sich die Zahlenfolgen, wie sie auf Blatt 2 angegeben sind. In jede dieser Zahlenfolgen kann man die Differenzen zweier benachbarter Glieder bestimmen. Es ergbit sich für jede Folge eine Differzenzfolge d1, d2, d3 … d25. ¹) Soll jetzt aus einem Alphabet nur immer der k-te Buchstabe genommen werden, wobei man mit dem n-ten beginnt und die bereits herausgenommenen nicht mehr mitzählt, so kann man mit Hilfe der Differenzfolge des k-ten Dezimationsalphabetes eine Zahlenfolge für das umgeordnete Alphabet herstellen. Der n-te Buchstabe des Ausgangsalphabetes ist dann der 1. des umgeordneten Alphabets, der (n+d1)-te ist dann der 2., der umgeordneten Alphabete, der (n+d1+d2)-te ist dann der 3. … usw. ¹) Die folgende Tabelle enthält die Differenzfolgen k=1, 2, … 26. ¹) mod.26 rechnen d1 d2 d3 d4 d5 d6 d7 d8 d9 d10 d11 d12 d13 d14 d15 d16 d17 d18 d19 d20 d21 d22 d23 d24 d25 k= 1 : 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 k= 2 : 2 2 2 2 2 2 2 2 2 2 2 2 3 4 4 4 4 4 4 8 8 8 14 18 16 k= 3 : 3 3 3 3 3 3 3 3 4 5 4 5 4 5 6 8 6 8 9 12 12 15 20 13 10 k= 4 : 4 4 4 4 4 4 5 6 5 5 6 7 7 8 7 9 11 11 11 18 17 22 8 12 24 k= 5 : 5 5 5 5 5 7 6 6 6 9 7 8 8 12 11 10 12 16 16 18 24 9 7 8 17 k= 6 : 6 6 6 6 7 8 7 8 8 9 10 11 9 12 13 15 16 16 24 19 8 9 22 12 23 k= 7 : 7 7 7 8 8 8 9 10 10 10 11 13 12 15 15 16 17 23 15 2 10 9 16 5 2 k= 8 : 8 8 8 9 10 10 10 10 11 13 12 15 16 15 16 23 18 25 6 5 9 25 17 15 16 k= 9 : 9 9 10 10 10 11 12 12 12 15 15 16 16 19 20 22 24 5 3 9 24 1 17 14 1 k= 10 : 10 10 11 11 12 12 13 14 15 15 16 16 22 18 24 23 4 6 6 19 16 16 6 19 10 k= 11 : 11 11 12 12 13 14 15 15 16 16 19 19 22 22 23 6 4 7 7 24 1 16 21 4 9 k= 12 : 12 12 13 14 15 15 15 16 19 18 20 20 24 25 2 4 7 6 23 22 6 25 20 20 19 k= 13 : 13 14 14 15 15 16 16 19 19 21 22 21 25 2 7 5 7 17 21 4 9 4 1 17 2 k= 14 : 14 15 15 16 16 18 19 19 20 23 22 24 4 4 6 6 16 14 25 10 12 19 6 25 8 k= 15 : 15 16 16 17 18 19 20 20 23 24 23 4 3 6 6 13 15 21 1 8 25 17 22 11 14 k= 16 : 16 17 17 19 19 20 21 22 24 25 2 3 6 6 6 19 20 25 5 8 8 17 18 7 25 k= 17 : 17 18 19 19 20 22 22 24 25 2 4 4 6 7 17 16 17 4 13 22 7 3 2 15 10 k= 18 : 18 19 20 20 22 22 24 25 2 4 4 6 6 17 11 21 25 3 14 25 12 11 20 16 25 k= 19 : 19 20 21 22 23 23 25 2 4 4 5 6 14 11 20 24 1 6 15 9 8 24 1 7 13 k= 20 : 20 21 22 23 24 25 2 3 4 5 6 13 11 19 14 25 10 9 22 6 23 22 11 25 8 k= 21 : 21 22 23 24 25 2 3 4 5 6 10 13 16 15 23 2 4 17 23 11 10 3 12 15 6 k= 22 : 22 23 24 25 2 3 4 5 5 6 16 9 20 21 25 5 6 23 1 13 8 14 3 15 15 k= 23 : 23 24 25 2 3 4 4 5 6 14 10 19 19 22 3 7 7 24 4 20 19 10 17 5 9 k= 24 : 24 25 2 3 3 4 5 6 13 10 17 14 22 24 5 11 13 22 15 25 10 25 25 25 17 k= 25 : 25 2 2 3 4 5 6 12 10 14 15 20 24 1 6 11 19 1 13 5 19 9 4 6 6 k= 26 : 1 2 3 4 5 6 10 11 12 16 19 22 23 5 8 8 24 11 12 4 14 2 8 23 20
Bei den Analysen von Gitterverfahren sind folgende Abkürzungen zu benutzen. m = Anzahl der Zeilen n = Anazhl der Spalten S = Anzahl der Felder A = Anzahl der Arbeitsfelder L = Anzahl der Leerfelder a = Arbeitsfeld l = Leerfeld as = Anzahl der Arbeitsfelder pro Spalte az = Anzahl der Arbeitsfelder pro Zeile ls = Anzahl der Leerfelder pro Spalte lz = Anzahl der Leefelder pro Zeile r = Anzahl der Darstellungen von S als Produkt von zwei Faktoren (Hier ist von Fall zu Fall anzugeben, ob die Darstellung S = 1.S und S = S.1 mitgezählt werden.) Die einzelnen Darstellungen werden mit S1 = n1 * m1 S2 = n2 * m2 . . . Sr = nr * mr bezeichnet, wobei gelten soll n1 < n2 < n3 … < nr. A u f s t e l l u n g von Einfachen Gittern mit konstanter Anzahl Arbeitsfeldern in den Zeilen und in den Spalten für n, m ≤30 uns S ≥ 50 Erklärung: la) Anzahl der Spalten (n) lb) Anzahl der Zeilen (m) 2) Anzahl der möglichen Gitter (G) 3) Summe aller Felder (S) 4a) Arbeitsfelder pro Zeile (az) 4b) Arbeitsfelder pro Spalte (as) 5a) Leerfelder pro Zeile (lz) 5b) Leerfelder pro Spalte (ls) 6a) Arbeitsfelder (A) 6b) Leerfelder (L) n m G S az as lz ls A L 26 2 1 52 13 1 13 1 26 26 28 2 1 56 14 1 14 1 28 28 30 2 1 60 15 1 15 1 30 30 18 3 2 54 6 1 12 2 18 36 12 2 6 1 36 18 21 3 2 63 7 1 14 2 21 42 14 2 7 1 42 21 24 3 2 72 8 1 16 2 24 48 16 2 8 1 48 24 27 3 2 81 9 1 18 2 27 54 18 2 9 1 54 27 30 3 2 90 10 1 20 2 30 60 20 2 10 1 60 30 14 4 1 56 7 2 7 2 28 28 16 4 3 64 4 1 12 3 16 48 8 2 8 2 32 32 12 3 4 1 48 16 18 4 1 72 9 2 9 2 36 36 20 4 3 80 5 1 15 3 20 60 10 2 10 2 40 40 15 3 5 1 60 20 22 4 1 88 11 2 11 2 44 44 24 4 3 96 6 1 18 3 24 72 12 2 12 2 48 48 18 3 6 1 72 24 26 4 1 104 13 2 13 2 52 52 28 4 3 112 7 1 21 3 28 84 14 2 14 2 56 56 21 3 7 1 84 24 30 4 1 120 15 2 15 2 60 60 · · · · · · · · · · · · · · · · · · · · · · · · · · · · · · 30 30 29 900 1 1 29 29 30 870 2 2 28 28 60 840 · · · · · · · · · · · · · · · · · · 29 29 1 1 870 30
Übersicht über einfache Gitter mit konstanter Anzahl Arbeitsfelder in den Zeilen und in den Spalten | ||||||||||||||||||||||||||||||
n \ m | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
1 | Erkl.: - : nicht mögliche Gitter n,m : Anzahl der Spalten/Zeilen rote Zahl: Anzahl der möglichen Gitter schwarze Zahl: Anzahl der Felder der Gitter | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | ||||||||
2 | 20 1 | - | 24 1 | - | 28 1 | - | 32 1 | - | 36 1 | - | 40 1 | - | 44 1 | - | 48 1 | - | 52 1 | - | 56 1 | - | 60 1 | |||||||||
3 | - | - | 36 2 | - | - | 45 2 | - | - | 54 2 | - | - | 63 2 | - | - | 72 2 | - | - | 81 2 | - | - | 90 2 | |||||||||
4 | - | 8 1 | - | 16 3 | - | 24 1 | - | 32 3 | - | 40 1 | - | 48 3 | - | 56 1 | - | 64 3 | - | 72 1 | - | 80 4 | - | 88 1 | - | 96 3 | - | 104 1 | - | 112 3 | - | 120 1 |
5 | - | - | - | - | 25 4 | - | - | - | - | 50 4 | - | - | - | - | 75 4 | - | - | - | - | 100 4 | - | - | - | - | 125 4 | - | - | - | - | 150 4 |
6 | - | 12 1 | 18 1 | 24 1 | - | 36 5 | - | 48 1 | 54 2 | 60 1 | - | 72 5 | - | 84 1 | 90 2 | 96 1 | - | 108 5 | - | 120 1 | 126 2 | 132 1 | - | 144 5 | - | 156 1 | 162 2 | 168 1 | - | 180 5 |
7 | - | - | - | - | - | - | 49 6 | - | - | - | - | - | - | 98 6 | - | - | - | - | - | - | 147 6 | - | - | - | - | - | - | 196 1 | - | - |
8 | - | 16 1 | - | 32 3 | - | 48 1 | - | 64 7 | - | 80 1 | - | 96 3 | - | 112 1 | - | 128 7 | - | 144 1 | - | 160 3 | - | 176 1 | - | 192 7 | - | 208 1 | - | 224 3 | - | 240 1 |
9 | - | - | 27 1 | - | - | 54 2 | - | - | 81 8 | - | - | 108 2 | - | - | 135 2 | - | - | 162 8 | - | - | 189 2 | - | - | 216 2 | - | - | 243 8 | - | - | 270 2 |
10 | - | 20 1 | - | 40 1 | 50 4 | 60 1 | - | 80 1 | - | 100 9 | 121 10 | 120 1 | - | 140 1 | 150 4 | 160 1 | - | 180 1 | - | 200 9 | - | 220 1 | - | 240 1 | 250 4 | 260 1 | - | 280 1 | - | 300 9 |
11 | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | 242 10 | - | - | - | - | - | - | - | - |
12 | - | 24 1 | 36 1 | 48 3 | - | 72 5 | - | 96 3 | 108 2 | 120 1 | - | 144 11 | - | 168 1 | 180 2 | 192 3 | - | 216 5 | - | 240 3 | 252 2 | 264 1 | - | 288 11 | - | 312 1 | 324 2 | 336 3 | - | 360 5 |
13 | - | - | - | - | - | - | - | - | - | - | - | - | 169 12 | - | - | - | - | - | - | - | - | - | - | - | - | 388 12 | - | - | - | - |
14 | - | 28 1 | - | 56 1 | - | 84 1 | 98 6 | 112 1 | - | 140 1 | - | 168 1 | - | 196 13 | - | 224 1 | - | 252 1 | - | - | 294 6 | 308 1 | - | 336 1 | - | 364 1 | - | 392 13 | - | 420 1 |
15 | - | - | 45 1 | - | 75 1 | 90 2 | - | - | 135 2 | 150 1 | - | 180 2 | - | - | 225 14 | - | - | 270 2 | - | 300 4 | 315 2 | - | - | 360 2 | 375 4 | - | 405 2 | - | - | 450 14 |
16 | - | 32 1 | - | 64 3 | - | 96 1 | - | 128 7 | - | 160 1 | - | 192 3 | - | 224 1 | - | 256 15 | - | 288 1 | - | 320 3 | - | 352 1 | - | 384 7 | - | 416 1 | - | 448 3 | - | 480 1 |
17 | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | 289 16 | - | - | - | - | - | - | - | - | - | - | - | - | - |
18 | - | 36 1 | 54 1 | 72 1 | - | 108 5 | - | 144 1 | 162 8 | 180 1 | - | 216 5 | - | 252 1 | 270 2 | 288 1 | - | 324 17 | - | 360 1 | 378 2 | 396 1 | - | 432 5 | - | 468 1 | 486 8 | 504 1 | - | 540 5 |
19 | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | 361 18 | - | - | - | - | - | - | - | - | - | - | - |
20 | - | 40 1 | - | 80 3 | 100 4 | 120 1 | - | 160 3 | - | 200 9 | - | 240 3 | - | 280 1 | 300 4 | 320 3 | - | 360 1 | - | 400 19 | - | 440 1 | - | 480 3 | 500 4 | 520 1 | - | 560 3 | - | 600 9 |
21 | - | - | 63 1 | - | - | 126 2 | 147 6 | - | 189 2 | - | - | 252 2 | - | 294 6 | 315 2 | - | - | 378 2 | - | - | 441 20 | - | - | 504 2 | - | - | 567 2 | 588 6 | - | 630 2 |
22 | - | 44 1 | - | 88 1 | - | 132 1 | - | 176 1 | - | 220 1 | 242 10 | 264 1 | - | 308 1 | - | 352 1 | - | 396 1 | - | 440 1 | - | 484 21 | - | 528 1 | - | 572 1 | - | 616 1 | - | 660 1 |
23 | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | 529 22 | - | - | - | - | - | - | - |
24 | - | 48 1 | 72 1 | 96 3 | - | 144 5 | - | 192 7 | 216 2 | 240 1 | - | 288 11 | - | 336 1 | 360 2 | 384 7 | - | 432 5 | - | 480 3 | 504 2 | 528 1 | - | 576 23 | - | 624 1 | 648 2 | 672 3 | - | 720 5 |
25 | - | - | - | - | 125 4 | - | - | - | - | 250 4 | - | - | - | - | 375 4 | - | - | - | - | 500 4 | - | - | - | - | 625 24 | - | - | - | - | 750 4 |
26 | - | 52 1 | - | 104 1 | - | 156 1 | - | 208 1 | - | 260 1 | - | 312 1 | 338 12 | 364 1 | - | 416 1 | - | 468 1 | - | 520 1 | - | 572 1 | - | 624 1 | - | 676 25 | - | 728 1 | - | 780 1 |
27 | - | - | 81 1 | - | - | 162 2 | - | - | 243 8 | - | - | 324 2 | - | - | 405 2 | - | - | 486 8 | - | - | 567 2 | - | - | 648 2 | - | - | 729 26 | - | - | 810 2 |
28 | - | 56 1 | - | 112 3 | - | 168 1 | 196 6 | 224 3 | - | 280 1 | - | 336 3 | - | 392 13 | - | 448 3 | - | 504 1 | - | 560 3 | 588 6 | 616 1 | - | 672 3 | - | 728 1 | - | 784 27 | - | 840 1 |
29 | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | - | 841 28 | - |
30 | - | 60 1 | 90 1 | 120 1 | 150 4 | 180 5 | - | 240 1 | 270 2 | 300 9 | - | 360 5 | - | 420 1 | 450 14 | 480 1 | - | 540 1 | - | 600 9 | 630 2 | 660 1 | - | 720 5 | 750 4 | 780 1 | 810 2 | 840 1 | - | 900 29 |
Die 320 häufigsten Wörter der deutschen Sprache Auszug aus Kaeding: "Häufigkeitswörterbuch der deutschen Srache". Die Häufigkeitszahlen dieser Nachweisung enthalten auch diejenigen der trennbaren Vorsilben - d.h. der Vorsiben, die auch als seblständige Wörter auftreten können (z.B. in, an, auf, zu usw.) - sowie die Ergebnisse aus den Zerlegungen zusammengesetzter Wörter (als erstes Wort, Mittelwort, Schlußwort). Ausgezählt werden 1 091 077 Wörter. Mit den Ableitungen und Zerlegungen beläuft sich die Gesamtzahl auf 14 178 087 (siehe Kaeding, Siete 34). Als Bezugszahl für die Prozent- werte gilt die Zahl 1 091 077. Folgerung: Die drei häufigsten Wörter - die, der und - ergeben 9,47 % der gezählten Wörter, also bereits den Zehnten Teil der deutschen Sprache. Die fünfzehn häufigsten Wörter ergeben 25,22 %; stellen somit den vierten Teil der Sprache dar. Die 66 häufigsten Wörter ergeben mit 50,06 % die Hälfte der Sprache. Die 320 häufigsten Wörter machen mit 72,25 % den dreivier- telsten Teil der deuschen Sprache aus. Wort Häufigkeit Wort Häufigkeit Wort Häufigkeit Wort Häufigkeit in % in % in % in % die 32,81 wo 1,88 also 0,85 Jahr 0,56 der 32,49 bis 1,85 zusammen 0,84 deren 0,56 und 29,49 du 1,84 je 0,84 that 0,56 zu 23,69 hatte 1,82 Wesen 0,84 Stadt 0,56 in 19,64 wieder 1,81 soll 0,84 trag 0,56 ein 14,03 seine 1,80 Augen 0,82 denen 0,55 an 13,37 viel 1,78 nie 0,81 darauf 0,55 den 12,97 nun 1,74 ihren 0,81 lange 0,55 auf 11,67 am 1,69 aller 0,80 bin 0,55 das 11,65 denn 1,69 gehen 0,79 Richtung 0,55 von 10,82 wohl 1,61 etwas 0,77 Wort 0,55 nicht 10,57 sehr 1,59 Menschen 0,77 nächst 0,55 mit 10,07 dann 1,55 Stellung 0,76 nahmen 0,55 dem 9,50 schon 1,53 keine 0,76 wurden 0,54 des 9,45 meine 1,48 halb 0,76 wider 0,54 aus 9,43 habe 1,48 Jahre 0,75 gewesen 0,53 sie 9,36 ihre 1,47 weit 0,75 große 0,53 ist 8,88 alle 1,42 allen 0,75 dort 0,53 so 8,87 seiner 1,40 zwei 0,74 ander 0,53 sich 8,52 ihnen 1,39 seinem 0,74 andern 0,53 daß 8,06 kommen 1,39 stehen 0,74 kommt 0,52 er 7,97 selben 1,38 dessen 0,74 solche 0,52 es 7,95 Ordnung 1,32 bald 0,73 hatten 0,52 vor 7,68 lassen 1,31 dir 0,73 Frau 0,52 ich 7,53 geben 1,30 großen 0,72 läßt 0,52 über 7,06 halten 1,26 Welt 0,71 stände 0,52 da 6,94 vom 1,24 liebe 0,71 neben 0,51 nach 6,82 ganz 1,24 Gesetz 0,71 außer 0,51 eine 6,70 einzelnen 1,23 zwischen 0,70 meiner 0,51 auch 5,56 ohne 1,22 Land 0,70 beiden 0,51 durch 5,49 mein 1,21 steht 0,70 ganze 0,51 als 5,43 muß 1,19 müssen 0,70 wissen 0,51 un 5,22 et 1,18 welches 0,70 geht 0,51 bei 5,09 eines 1,17 erst 0,69 giebt 0,51 wie 5,03 Haupt 1,16 Steuer 0,68 anderem 0,50 für 4,98 können 1,16 Schluß 0,68 frage 0,50 ab 4,78 ja 1,15 selbe 0,68 Sicht 0,50 im 4,66 immer 1,15 Haus 0,67 drei 0,50 nehmen 4,13 sei 1,15 wäre 0,67 wer 0,50 aber 4,11 macht 1,14 Herren 0,67 wegen 0,49 man 4,06 wurde 1,14 Herrn 0,66 ihrem 0,49 unter 3,79 mal 1,14 während 0,66 Rechnung 0,49 her 3,79 ob 1,14 gut 0,66 fall 0,49 noch 3,78 worden 1,13 Natur 0,65 gemacht 0,49 wenn 3,78 rat 1,13 einmal 0,65 Schrift 0,49 nur 3,62 =nahme 1,11 stellt 0,64 fahren 0,49 war 3,61 weise 1,11 hätte 0,64 nieder 0,49 werden 3,59 sehen 1,09 dich 0,63 Gott 0,49 recht 3,55 grund 1,09 mittel 0,63 tragen 0,49 hat 3,49 jetzt 1,08 allein 0,63 zwar 0,49 wir 3,46 voll 1,08 =graph 0,63 deutschen 0,48 gegen 3,36 all 1,07 führt 0,63 heute 0,48 was 3,22 eben 1,07 Tag 0,63 maß 0,48 wird 3,17 seinen 1,06 gegen 0,62 Mark 0,47 sein 3,04 stand 1,06 Paragraph 0,62 frei 0,47 einen 2,98 zurück 1,05 treten 0,62 werde 0,47 welche 2,84 ihrer 1,03 finden 0,62 Blick 0,47 sind 2,79 fort 1,02 setzt 0,61 ins 0,47 oder 2,77 dieses 1,02 zahl 0,61 setz 0,47 dar 2,75 will 1,01 hervor 0,61 derselben 0,47 haben 2,68 würde 0,99 Lebens 0,60 =rade 0,47 einer 2,60 teil 0,99 andere 0,60 ganzen 0,47 hin 2,56 sondern 0,97 kein 0,60 rede 0,47 mir 2,45 nichts 0,97 fest 0,60 Nacht 0,47 doch 2,34 Herr 0,97 Vater 0,60 setzen 0,46 ihm 2,31 weil 0,96 Satz 0,60 hoch 0,46 diese 2,26 diesen 0,96 Sache 0,59 Gemeinde 0,46 einem 2,22 leben 0,96 sagt 0,59 sagte 0,46 ihr 2,18 welcher 0,95 weg 0,59 rechts 0,46 uns 2,17 Lage 0,95 damit 0,58 vielleicht 0,46 mehr 2,15 diesem 0,93 ersten 0,58 folge 0,46 zum 2,13 Mann 0,92 wollen 0,58 jeder 0,46 zur 2,08 alles 0,92 Seite 0,58 nehmer 0,46 hier 2,07 waren 0,91 weiß 0,58 oft 0,46 kann 2,02 gleich 0,90 euch 0,57 dazu 0,46 dieser 2,00 dies 0,90 nahm 0,57 falls 0,46 Zeit 1,97 Hand 0,88 Art 0,57 Reichs 0,46 mich 1,95 weiter 0,87 sollte 0,57 kam 0,45 ihm 1,90 machen 0,86 konnte 0,57 Muster 0,45 selbst 1,88 gar 0,86 =mals 0,57 wenig 0,45
gegenwärtig NVA (1973) | Sowjetarmee | Vorschlag |
---|---|---|
Gedeckte Truppenführung im Nachrichtenwesen | Ckpыtoe упpaвдeнe вoйckяmи (gedeckte Truppenführung) | Gedeckte Truppenführung im Nachrichtenwesen (gTF) |
Spezialnachrichtendienst | Шифpoвaльнaя cлубa (Chiffrierdienst) | - Abt./U.-Abt./AGr./OOffz. f. Sicherheit und Geheimhaltung - U.Abt./AGr./OOfz. SAS-Nachrichtenverbindungen |
Spezialnachrichteneinheit | Пoдpaздeлeниe зacekpeчeннoй cвязи (Einheit für gedeckte Nachrichtenverbindungen) | - Chiffriereinheit - SAS-Fernschreibeinheit - SAS-Fernsprecheinheit (Kp., Zug, Gruppe, Trupp) |
Spezialnachrichtenzentrale | Цeнtp TЛГ и TЛФ зacekpeчeниыx cвязeй (Zentrale der gedeckten Fs- und Fe-Verbindungen) | SAS-Nachrichtenzentrale (SNZ) |
SFs-Zentrale/-Stelle | Teлeгpaфнaя ctaнция зacekpeчeннeй cвязи (Fs-Station für gedeckte Nachrichtenverbindungen) | SAS-Fs-Zentrale/-Stelle (SFsZ) |
SFe-Zentrale/-Stelle | Teлeфoннaя ctaнция зacekpeчeннeй cвязи (Fe-Station für gedeckte Nachrichtenverbindungen) | SAS-Fe-Zentrale/-Stelle (SFeZ) |
Schlüssel-/Codierstelle | Шифpopгaн (Chiffrierstelle) | Chiffrier-/Codierstelle |
Abfertigung | Эkcпeдиция (Abfertigung) | Abfertigung |
Spezialnachrichtenwerk- statt und -lager | Cпeциaльнaя pemoнtнaя бaзa (Spezialinstandsetzungsbasis) | - SAS- und Chiffriergerätewerkstatt - SAS- und Chiffriermittellager - SAS- und Chiffrierwerkstatt und -lager |
AbschnittGedeckte Truppenführungin der AO der Nachrichtenverbindungen | Pacпepяжeниe пo okpыtomу упpaвлeнию вoйckamи (AO der gTF des Chefs des Stabes) | Abschnitt Gedeckte Truppenführungin der AO der Nachrichtenverbindungen |
Plan der Gültigkeit der Schlüsselmittel und maschi- nellen Codiermittel | (AO der gTF des Chefs des Stabes) | Plan der Gültigkeit der Chiffriermittel und maschinellen Codiermittel |
Plan der Gültigkeit der Co- diermittel | Pacпopяжeниe пo ckpыtomу упpaвлeнию вoйckamи (AO der gTF des Chefs des Stabes) | Plan der Gültigkeit der manuelle Codiermittel |
Schema der Schlüsselverbin- dungen/der maschinellen Co- dierverbindungen | Cxema шифpoвязи (Schema der Chiffrierverbindungen) | Schema der Chiffrierverbindungen/der maschinellen Codierverbindungen |
Schema der Spezialnachrich- tenverbindungen | Cxema зacekpeчeннoй cвязи (Schema der gedeckten Nachrichtenverbindungen) | Schema der SAS-Nachrichtenverbindungen (SNV) |
Spezialnachrichtenverbindung | Зacekpeчeннaя звязь (gedeckte Nachrichtenverbindung) | SAS-Nachrichtenverbindung (SNV) |
Spezialfernschreibverbinung | Зacekpeчeннaя teлeгpaфнaя cвязь (gedeckte Fernschreibverbindung) | SAS-Fernschreibverbindungen (SFsV) |
Spezialfernsprechverbindung | Зacekpeчeннaя teлeфoннaя cвязь (deckte Fernsprechverbindung) | SAS-Fernsprechverbindung (SFeV) |
Spezialsprechfunkverbindung | - | SAS-Sprechfunkverbindung (SSFuV) |
Schlüsselverbindung | Шифpoвaннaя cвязь (Chiffrierverbindung) | Chiffrierverbindung |
Codierverbindung | Koдиpoвoчнaя cвязь (Kodierverbindung) | Codierverbindung |
Individuelle Verbindung/ Verkehr | Индивидуaльнaя звязь (individuelle Verbindung) | Individuelle Verbindung/ Verkehr |
Zirkulare Verbindung/Verkehr | Циpkуляpнaя cвязь (zirkulare Verbindung) | Zirkulare Verbindung/Verkehr |
Allgemeine Verbindung/Verkehr | Oбщaя cвязь (allgemeine Verbindung) | Allgemeine Verbindung/Verkehr |
Operateur/Schlüsselverbindungen | Шифpoвaльщиk (Chiffriersachbearbeiter/Chiffreur) | Chiffreur |
Betriebstechniker SFsV | Mexaниk teлeгp. ctaнции зacekpeчeннoй cвaзи (Mechaniker der Fs-Station für gedeckte Nachrichtenverbindungen) | Betriebstechniker für SAS-Fernschreibverbindungen (SFsV) |
Betriebstechniker SFeV | Mexaниk teлeф. ctaнции зacekpeчeннoй cвaзи (Mechaniker der Fe-Station für gedeckte Nachrichtenverbindungen) | Betriebstechniker für SAS-Fernsprechverbindungen (SFeV) |
Operateur SFsV (Fernschreiber) | Teлeгpaфиct (Fernschreiber) | SAS-Fernschreiber |
Operateur SFeV (Betriebs- fernsprecher) | Teлeфoниct (Fernsprecher) | SAS-Fernsprecher |
SFe-Teilnehmer | Aбoнeнtы ЗAC (SAS-Teilnehmer) | SAS-Teilnehmer |
Codierer | Koдиpoвщиk (Codierer) | Codierer |
Abfertiger | Эkcпeдиtop (Abfertiger) | Abfertiger |
Sachbearbeiter für Spezial- dokumente | Зaвeдующий kлючeвыmи дokуmeнtaши (Schlüsselmittelverwalter) | Sachbearbeiter für Dokumente der gedeckten Truppenführung |
Spezialnachrichtengerät/ -technik | Зacekpeчивaющaя aппapatуpa (Geheimhaltungsgerät/-technik) | SAS-Nachrichtengerät/-technik (SNG/SNT) |
SFs-Gerät | Teлeгpaфнaя зacekpeчивaюaя aппapatуpa (Fernschreibschlüsselgerät) | SAS-Fernschreibgerät |
SFe-Gerät | Teлeфoннaя зacekpeчивaющaя aппapatуpa (Fernsprechschlüsselgerät) | SAS-Fernsprechgerät |
Spezialbildtelegrafiegerät | Фototeлeгpaфнaя зacekpeчи- вaющaя aппapatуpa (Bildtelegrafieschlüselgerät) | SAS-Bildtelegrafiegerät |
- | - | SAS-Datenfernübertagungs- gerät |
SFe-Vermittlung | Kommуtatop (Vermittlung) | SAS-Fernsprechvermittlung |
Schlüsselgerät/-technik | Шифpoвaльнaя aппapatуpa (Chiffriergerät) | Chiffriergerät/-technik |
Codiergerät | Koдиpoвoчнaя (шиpoвaлнaя) maшинa (Codiermaschine) | Codiergerät |
Schlüsselverfahren | Kлючeвaя cиctema (Schlüsselsystem) | Chiffrierverfahren |
Datenchiffrierverfahren | - | Datenchiffrierverfahren |
Datenchiffrierprogramm | - | Datenchiffrierprogramm |
Gebrauchsanweisung | Пpaвиma paбotы (Arbeitsregel) | Gebrauchsanweisung |
Sicherheit (eines Schlüssel- verfahrens) | Ctoйkectь (Sicherheit eines Schlüsselsystems) | Sicherheit (eines Mittels der gedeckten Truppenführung |
absolute Sicherheit (eines Schlüsselverfahrens) | Гapaнtиpoвaннaя ctoйkoctь (garantierte Sicherheit eines Schlüsselsystems) | absolute Sicherheit (eines Mittels der gedeckten Truppenführung |
Kompromittierung (eines Mit- tels der gedeckten Truppen- führung) | Komпpometaция (Kompromittierung eines Mittels der gedeckten Truppenführung) | Kompromittierung (eines Mittels der gedeckten Truppenführung) |
Spezialnachrichtensache | Coв. cekpetнe eceбoй вaжmoctи (GKdoS) | Wie Chiffren zu behandeln |
Fernschreiben/Funkspruch (das/der zu schlüsseln ist) | Шифpeteлeгpamma (Telegramm, das zu chiffrieren ist) | Fernschreiben/Funkspruch |
Verschlüsseltes Fs/Fu-Spruch (Geheimtext) | Kpипtoгpamma (chiffriertes Fs/Fu-Spruch) | Kryptogramm |
Chiffrator | Шифpatop (Chiffriereinrichtung) | Chiffrator |
Schlüsselelemente | Kлючeвыe элemeнtы (Schlüsselelemente) | Schlüsselelemente |
Verschlüsselung | Зaшифpoвaниe (Chiffrierung) | Chiffrierung |
Entschlüsselung | Pacшифpoвaниe (Dechiffrierung) | Dechiffrierung |
Schlüsselunterlagen | Kлючeвыe дokуmeнtы (Schlüsselunterlagen) | Schlüsselunterlagen |
Schlüssellochstreifen | Шифpoвaльнaя лeнta (Chiffrierlochstreifen) | Schlüssellochstreifen |
Schlüsselheft/-block | Шифpoвaльный блokнot (Chiffrierheft/-block) | Schlüsselheft/-block |
Schlüssellochkarte | Пepфokapta (Lochkarte) | Schlüssellochkarte |
Tagesschlüssel | Cуtoчный kлюч (Tagesschlüssel) | Tagesschlüssel |
Spruchschlüssel | Paзoвый kлуч (Spruchschlüssel) | Spruchschlüssel |
Kenngruppe | Пokaзateьнaя гpуппa (Kenngruppe) | Kenngruppe |
Unterscheidungsgruppe | Otличиteльнaя гpуппa (Unterscheidungsgruppe) | Unterscheidungsgruppe |
Dienstgruppe | Cлужeбнaя гpуппa (Dienstgruppe) | Dienstgruppe |
Schlüsselscheibe | Шифpдиck (Chiffrierscheibe) | Schlüsselscheibe |
Schlüsselscheibensatz | Komплekt шифpдиckoв (Chiffrierscheibensatz) | Schlüsselscheibensatz |
Codierung | Зakoдиpoвaниe (Codierung) | Codierung |
Decodieren | Packoдиpoвaниe (Dekodierung) | Dekodieren |
Codiertes Fs/Funkspruch | Koдoгpamma (codiertes Telegramm) | Codiertes Fs/Funkspruch |
Codetext | Koдotekct (Codetext) | Codetext |
Codiertabelle | Koдoвaя taблицa (Codiertabelle) | Codiertabelle |
Überschlüsselung | Пepekoдиpoвaниe, -шифpoвaниe (Überschlüsselung) | Überschlüsselung |
Kryptografische Addition | Kpипtoгpaфичeckoe cлoжeниe (Kryptografische Addition) | Kryptografische Addition |
Tarntafel | - | Tarntafel |
Signaltabelle | Taблицa cигнaлoв (Signaltabelle) | Signaltabelle |
Sprechtafel | Пepeгoвopнaя taблицa (Sprechtafel) | Sprechtafel |
Codierung der topografischen Karten | Koдиpoвaниe toпoгpaфичeckиx kapt (Codierung der topografischen Karten) | Codierung der topografischen Karten |
Tarnname | Пoзывнoй вoинckoй чactи (Tarnname) | Tarnname |
Tarnzahl | Пoзывныe дoжнoctныx лmц (Tarnzahlen) | Tarnzahl |
Kennwort | Пapoль (Kennwort) | Kennwort |
Zentrales Chiffrierorgan der DDR | |
Geheime Verschlußsache | |
ZCO/294/77 | |
Ausf. 000 | |
44 Blatt | |
TERMINOLOGISCHES WÖRTERBUCH | |
Kryptologie | |
1977 |
Benutzerhinweise Inhalt Die vorliegende Zusammenstellung ist eine zwischen der 8. Hauptverwaltung des KfS und dem ZCO terminologisch ab- gestimmte Auswahl kryptologischer Termini. Den Termini sind russische Äquivalente sowie Definitionen bzw. Erläuterungen zugeordnet. Zweck Das Dokument ist nur für das internationale Zusammenwirken zwischen der 8. HV des KfS und dem ZCO bestimmt und in die- sen Bereich verbindlich. Es ist nicht verbindlich für Aus- arbeitung innerhalb der Abt. XI und im Zusammenwirken mit Objekten im Bereich der DDR. Das Dokument erhebt keinen An- spruch auf Vollständigkeit, systematische Abgeschlossenheit und durchgängige, allgemeingültige Terminiordnung. Zeichen bei Termini: ( ) 1. Hinweis zum Terminus 2. Abkürzung bzw. Vollterminus ; Abtrennung von Synonymen , Abtrennung von vorzustellenden Wort- gruppenkonstituenten K "Verbindliches russisch-deutsches Wörterbuch kryptologischer Fachbegriff- fe", GVS ZCO/116/76 bzw. Eдиный pуccko-нemeцkий cлoвapь kpипto- гpaфичeckиx tepmинoв "Инв. 2674, эkз. K-I COB.CEKP. Vor Definitionen bzw. Erläuterungen: D Definition bzw. Erläuterung des ZCO R Definition bzw. Erläuterung der 8. HV des KfS 1. 1. Bedeutung bei Mehrdeutigkeit 2. 2. Bedeutung bei Mehrdeutigkeit Ordnung Das Wörterbuch ist nach den deutschen Termini in alphabe- tischer, teilweise lexikographischer Reihenfolge geordnet. Mehrworttermini sind unter dem Grundwort eingeordnet, dem die Bestimmungswörter, getrennt durch Komma, folgen. Aufbau Das Wörterbuch ist in zwei Spalten angeordnet. Spalte 1 enthält je Wörterbuchartikel: 1. Quelle des Terminus 2. Terminus - deutsch 3. Äquivalent - russisch 4. Synonyme des russischen Äquivalents (soweit vor- handen) Spalte 2 enthält je Wörterbuchartikel: - Definition bzw. Erläuterung im Falle von Vorzugs- termini - Verweis auf den Gattungsterminus bei Arttermini (Vgl. "Eingangsheft") - Verweis auf den Vorzugsterminus im Falle von Syno- nymen Vorzugstermini Sind Termini, denen eine Definition bzw. Erläuterung zugeordnet ist. Russische V. enthalten nur Großbuchstaben. Synonyme sind Termini, denen ein Verweis auf einen Vor- zugsterminus zugeordnet ist. Russische S. ent- halten, außer der Initiale, nur Kleinbuchstaben Die Quellenangabe eines jeden Terminus besteht aus 1. dem Dokument (K) 2. der laufenden Nummer des Terminus in K
K 218 Abheben der kryptologischen Folge CHЯTИE ГAMMЫ Vorgang der Entfernung der kryptographischer Folge aus dem Geheim- text, wobei Klartext oder Zwischentext entsteht K 32 Addition, kryptographische ГAMMИPOBAHИE Umformung von Klartext durch ein Substitutionsverfahren. Die Substi- tution für jedes feste Element der kryptographischen Folge realisiert eine eindeutige Abbildung der Menge der Klareinheiten auf die Menge der Geheimeinheiten. K 215 Addition von Binärfolgen CЛOЖEHИE ДBOИЧHЫX ПOCЛEДOBATEЛЬHOCTEЙ Arbeitsgang, der 2 gegebenen Folgen eine 3. Folge gegenüberstellt. Wenn die Zeichen der Folgen mit 0 und 1 zu kennzeichnen sind, so fällt der gegebene Arbeitsgang mit dem Vorgang der Elemente- addition mod 2 der Folgen zusammen. K 25 Additionsreihe ГAMMA HAЛOЖEHИЯ Kryptologische Folge, die zur Chiffrierung mittels kryptogra- phischer Addition verwendet wird. K 276 Additions-Scheibenchiffrator ШИФPATOP ГAMMИPOBAHИЯ, ДИCKOBЫЙ Additionschiffrator, bei dem als Elemente zur Bildung der krypto- graphischer Folge Schlüsselscheiben benutzt werden. K 268 Additionsverfahren ШИФP ГAMMИPOBAHИЯ Шифpcиctema гammиpoвaния Chiffrierverfahren, bei dem zur Chiffrierung eine Additions- reihe benutzt wird. K 130 Aktionslinie ЛИHИЯ ДEЙCTBИЯ Gesamtheit der unbeweglichen Punkte, die die Stiftkombinationen fixieren, durch die die Bewegung der Scheiben gesteuert wird. K 1 Alphabet AЛФABИT Menge von Buchstaben (Zeichen). K 55 Alternation ЗHAKOПEPEMEHA Bigramm einer kryptographischen Binärfolge, das aus verschiede- nen Symbolen besteht. K 56 Alterniertheit einer Impulsfolge im Abstand l = 1, 2, 3, … ЗHAKOПEPEMEHHOCTЬ ИMпУЛЬCHOЙ ПOCЛEДOBATEЛЬHOCTИ HA PACCTOЯHИИ l = 1, 2, 3, … Relative Frequenz des Auftretens von Alternationen in einer Binär folge an Stellen, die den Abstand l haben. Alterniertheit im Abstand 1 heißt einfache Alterniertheit. K 24 Anfangsfolge, kryptographische ГAMMA, ИCXOДHAЯ Kryptographische Folge, die nicht direkt zum Chiffrieren ver- wendet wird. Sie ist Ausgangspunkt der Bildung einer anderen komplizierteren kryptographischen Folge. K 250 Anwendungsbedingungen УCЛOBИЯ ПPИMEHEHИЯ Gesamtheit der Gegebenheiten und Anforderung, die bei der Aus- wahl eines Chiffrierverfahrens oder -mittels für einen bestimm- ten Anwendungsbereich und seiner Anwendung in diesem zu beachten sind. Dazu gehören: Beschaffenheit der Nachrichten, Nachrichten- dichte, Nachrichtenmittel, Übermittlungsbedingungen, Qualifi- kation und Verläßlichkeit der Chiffreure, Aufbewahrungs- und Transportbedingungen, Güteanforderungen an das Verfahren oder Mittel u. a. Die Anforderungen, die an das Verfahren oder Mittel gestellt werden, können in einer Pflichtfestlegung zusammengefaßt werden. K 153 Anwendungsbereich OБЛACTЬ ПPИMEHEHИЯ Territorial, organisatorisch oder nach sonstiger Gesichtspunkten abgegrenztes Gebiet, in dem ein bestimmtes Chiffrierverfahren oder -mittel angewandt wird. Anwendungsbereiche können sein: ein Staat, ein staatliches oder gesellschaftliches Organ (Ministerium, Behörde), Betrieb oder VVB, Volkswirtschaftszweig, eine Waffengattung, nationale oder internationale Nachrichten- verbindungen usw. K 178 Anwendungsvorschriften zu Chiffrierverfahren/Chiffriermitteln ПPEДПИCAHИЯ ПO ПPИMEHEHИЮ ШИФPCИCTEMЫ/ШИФPCPEДCTBA Gesamtheit der Vorschriften, die die Anwendung von Chiffrierver- fahren oder -mitteln regeln. Dazu gehören: allgemeine Vorschrif- ten über den Umgang mit Chiffrierverfahren und -mitteln (Ein- sichtnahmeberechtigung, Zulassung, Nachweisführung, Aufbewah- rung, Transport), Gebrauchsanweisungen zu konkreten Verfahren und Mitteln, Bedienungsanweisungen zur Chiffriertechnik, Sicherheitsbestimmungen ((Absicherung gegen Kompromittierung). K 222 Arbeitsart CПOCOБ PAБOTЫ Art der Texteingabe oder -ausgabe bei Chiffriergeräten, z. B. manuelle oder automatische Eingabe bzw. Ausgabe auf Blatt oder Lochstreifen. K 236 Arbeitstakt TAKT PAБOTЫ Minimales Zeitintervall, in dem der Zustand des Chiffrators während seines Arbeitsprozesses unverändert bleibt. K 12 Ausgangsheft БЛOKHOT, ИCXOДЯЩИЙ Siehe Schlüsselheft. K 105 Ausgangskommutator KOMMУTATOP, BЫXOДHOЙ Kommutator, der sich beim Chiffrieren des Klartextes am Ausgang des Chiffrators befindet. K 122 Ausgangskryptogramm KPИПTOГPAMMA, ИCXOДЯЩAЯ Kryptogramm,das zur Übermittlung an den Empfänger vorbereitet ist. K 122 Ausgangsspruch KPИПTOГPAMMA, ИCXOДЯЩAЯ Siehe Ausgangskryptogramm. K 247 Baugruppe zur Verknüpfung mit der Chiffrierabbildung УЗEЛ HAЛOЖEHИЯ ШИФPA Baugruppe des Chiffrators eines Kanalchiffriergerätes, in der die Elemente der Chiffrierabbildung mit den Elementen der In- formation (der Klartext- oder Geheimtextinformation) verknüpft werden. K 62 Bedienanweisung ИHCTPУKЦИЯ ПO ЭKCПЛУATAЦИИ Anweisung über die Reihenfolge der Arbeitsgänge bei der Bedie- nung eines Gerätes oder einer Einrichtung für einen speziellen Zweck, z. B. eines Chiffriergerätes, das ein bestimmtes Chif- frierverfahren realisiert. K 119 Belegung KPATHOCTЬ ЗAMEHЫ Zahl der Geheimeinheiten, die in einem Substitutionsverfahren einer bestimmten Klareinheit zugeordnet sind. K 176 Bestimmungen zum Schutz gegen Kompromittierung von Chiffrier- unterlagen. ПPABИЛA ПO OБECПEЧEHИЮ БEЗOПACHOCTX ШИФPДOKУMEHTOB; ot komпpoemtaции Siehe Sicherheitsbestimmungen für Chiffrierunterlagen. K 179 Betriebsart POД PAБOTЫ Art der Textverarbeitung durch ein Chiffriergerät, z. B. Chif- frierung oder Dechiffrierung, Vorchiffrierung oder Kanalchif- frierung. K 172 Bevollmächtigtenstelle ПУHKT, ПOЛHOMOЧHЫЙ Nachgeordnete Stelle einer Leitstelle, die mit bestimmten Auf- gaben wie z. B. Nachweisführung und Ausgabe von Chiffriermit- teln für einen Teilbereich beauftragt ist. K 38 Bewegung, gleichförmige ДBИЖEHИE, PABHONEOHOE Eine Scheibe bewegt sich gleichförmig, wenn sie sich bei jedem Chiffriertakt um die gleiche Anzahl Winkelstellungen (Schritte) dreht. K 39 Bewegung mit mehrfacher Funktion der Stifte Klasse der Bewegung von Schlüsselscheiben, bei der je- K 48 Bewegungsgesetz des Scheibenchiffrators ЗAKOH ДBИЖEHИЯ ДИCKOBOГO ШИФPATOPA Ausdruck der Abhängigkeit der Veränderung der Zustände des Scheibenchiffrators von den Stiftkombinationen der Schlüssel- und Stiftscheiben. K 64 Bewegungsperiode des Scheibenchiffrators ПEPИOД ДИCKOBOГO ШИФPATOPA,KИHENATИЧECKИЙ Periode der Folgen der gegenseitigen Winkelstellungen der Scheiben bei ihrer Bewegung. K 18 Bewegungsträger, äußerer HOCИTEЛЬ ДBИЖEHИЯ, BHEЖHИЙ Einrichtung, die die Schlüsselscheiben des Chiffrators in Be- wegung bringt, unabhängig von diesen Scheiben. K 8 Bigramm, horizontales БИГPAMMA, ГOPИЗOHTAЛЬHAЯ Von links nach rechts angeordnetes Kombination zweier Zeichen. K 7 Bigramm, vertikales БИГPAMMA, BEEPTИKAЛЬHAЯ Zeichenpaar, das senkrecht in zwei untereinanderstehenden Folgen angeordnet ist. K 138 Bildungsprozeß für kryptographische Folgen ПPOЦECC ГAMMOOБPAЗOBAHИЯ Zufallsprozeß, der ein wahrscheinlichkeitstheoretisches Modell der Vorgänge bei der Erzeugung der Zeichen einer kryptogra- phischen Folge durch Spezialgeräte oder manuell darstellt. K 151 Blankocode KOД, HEЗAПOЛHEHHЫЙ Code, in dem es Codegruppen gibt, aber noch keine Phrasen. K 186 Blender ПУCTЫШKA Element ohne Informationsgehalt. Es wird zur Erhöhung der Sicherheit eines Verfahrens oder zur Täuschung des Gegners in den Text eingefügt. K 134 Blendspruch KPИПTOГPAMMA, ЛOЖHAЯ Kryptogramm ohne Informationsgehalt. Es wird zur Erhöhung der Sicherheit eines Chiffrierverfahrens oder zur Täuschung des Gegners verwendet. K 11 Block, beweglicher БЛOK ПO ДBИЖEHИЮ Kleinste Gesamtheit von Schlüssel- und Stiftscheiben des Schei- benchiffrators, deren Bewegungsgesetzt mit der Bewegung der übrigen Scheiben nicht zusammenhängt. K 10 Block der garantierten Periode P БЛOK ГAPAHTИPOBAHHOГO пEPИOДA P; Узeл гapaнtиpoвaннoгo пepиoдa P Vorrichtung (Teil des Chiffrators), die garantiert, daß in der Folge der Zustände des Chiffrators keine Periode kleiner P auftritt. Bei einem Scheibenchiffrator z. B. besteht der Block der garantierten Periode aus einer Gruppe von Schlüssel- scheiben des Chiffrators, die nicht eher als nach P Takten gleichzeitig in ihre Anfangsstellung zurückkehren können. K 78 Buchstabencode KOД, БУKBEHHЫЙ Code, der als Codegruppe Buchstabenverbindungen enthält. K 13 Buchstabiertafel TAБЛИЦA, БУKBEHHAЯ KOДOBAЯ Codetafel, deren Phrasen im wesentlichen aus Buchstaben bestehen. K 248 Cauchy-Gleichung УPABHEHИE KOШИ, Уpaвнeниe пoдoбия Permutationsgleichung X-¹ AX = B, wo A und B bekannte Permu- tationen n-ten Grades und X eine unbekannte Permutation n-ten Grades sind. K 157 Cauchy-Operator OПEPATOP KOШИ; Oпepatop пoдoбия Vereinbarte Schreibweise ┌ ┐ │(A)│ der Menge aller Lösungen der │(B)│ └ ┘ Gleichung X-¹ AX = B. K 266 Cauchy-Zahl ЧИCЛO KOШИ Zahl der Lösungen einer Cauchy-Gleichung (Konjugiertengleichung). K 274 Chiffrator ШИФPATOP R: Vorrichtung, die ein bestimmtes Chiffrierverfahren realisiert; D: Block eines Chiffriergerätes, der chiffriert oder wahlweise chiffriert oder dechiffriert. K 280 Chiffrator für Spaltensubstitution ШИФPATOP KOЛOHHOЙ ЗAMEHЫ Chiffrator, der einen Folge von Substitution erzeugt, durch die ein Klartext umgeformt wird(in einem bestimmten Takt wird ein beliebiges Zeichen durch eine bestimmte Substitution um- geformt). In der Praxis gehören die Additionschiffratoren nicht zu den Chiffratoren für Spaltensubstitution. K 281 Chiffrator, reversiver ШИФPATOP, PEBEPCИBHЫЙ Chiffrator, der im Chiffrierprozeß den aufeinander folgenden Übergang aus einem Zustand in einen anderen so realisiert, daß jeder nachfolgende Zustand den vorangegangenen eindeutig bestimmt. K 267 Chiffrierabbildung ШИФP Umformung einer zu chiffrierenden Klarinformation. Von mathe- matischen Gesichtspunkt - eine willkürliche, im allgemeinen mehrdeutige Abbildung der Menge aller Texte aus einem Alphabet A (Klartexte) in die Menge aller Texte aus einem Alphabet B (Geheimtexte), wobei jedem Bild ein einziges Urbild entspricht. K 289 Chiffrierdienst CЛУЖБA, ШИФPOBAЛЬHAЯ Spezieller Dienst, der in Institution zwecks, Organisation und Abwicklung des Chiffrierverkehrs geschaffen wird. K 261 Chiffrierdienst, zentraler CЛУЖБA, ЦEHTPAЛHAЯ ШИФПPOBAЛЬHAЯ In einem größeren Bereich mit mehreren unabhängig voneinander bestehenden Chiffrierdiensten, die in diesem Falle als selb- ständige Chiffrierdienst, der mit der Abwicklung der Chif- frierkorrespondenz der Leitung des jeweiligen Bereiches und der nicht durch selbständige Chiffrierdienste erfaßten Bereich- steile, gegebenenfalls auch mit bestimmten Aufgaben der Anlei- tung, Koordinierung usw. des Chiffrierwesens im Gesamtbereich beauftragt ist. K 309 Chiffriereinrichtung УCTPOЙCTBO, ШИФPУЮЩEE Bestandteil technischer Nachrichtenmittel, in dem einzelne Chiffrier- und/oder Dechiffrierschritte ablaufen (kein Vor- oder Direktchiffriergerät). K 310 Chiffrierelement ЭЛEMENT, ШИФPУЩИЙ Element des Chiffrators, das im Chiffriervorgang eine be- stimmte Textumformung vornimmt. K 288 Chiffriergerät MAШИHA, ШИФPOBAЛЬHAЯ; Шифpmaшинa; Aппapatуpa, шифpoвaлнaя Gerät mit einem Chiffrator zur Chiffrierung und Dechiffrierung von Informationen nach vorgegebenem Programm. K 286 Chiffriergerät mit externem Schlüssel ШИФPMAШИHA C BHEШHИM HOCИTEЛEM ШИФPA; Шифpmaшинa c лeнtoчныm нocиteлm шифпa Gerät, das eine Einrichtung besitzt, die das Additionsverfah- ren über einen Schlüssellochstreifen realisiert. K 285 Chiffriergerät mit internen Schlüssel ШИФPMAШИHA C BHУTPEHHИM HOCИTEЛEM ШИФPA Gerät, das eine Einrichtung be-sitzt, die die Chiffrierabbil- dung aus vorgegebenen Elementen (die zu dieser Einrichtung gehören) nach einem vorgegebenen Programm realisiert. K 249 Chiffriergleichungen eines Scheibenchiffrators УPABHEHИЯ ШИФPOBAHИЯ ДИCKOBOГO ШИФPATOPA Gleichungen, die unbekannte Substitutionen und ganze Zahlen, die die Umschaltung bestimmter Kommutatoren, Schlüsselscheiben und ihre Winkelstellungen bestimmen, mit den Chiffriersubsti- tutionen des Scheibenchiffrators verknüpfen. Im einzelnen kön- nen nur die Substitutionen oder die ganzen Zahlen unbekannt sein. K 283 Chiffrierkanal ШИФPKAHAЛ Nachrichtenkanal zwischen 2 Kanalchiffriergeräten. K 297 Chiffrierkorrespondenz ПEPEПИCKA, ШИФPOBAHHAЯ; Шифpпepeпиcka R: Austausch von Nachrichten zwischen Korrespondenten unter Einsatz von maschinellen und manuellen Verfahren; D: Gesamtheit der für die Bearbeitung mit Chiffrierverfahren vorgesehen oder mit Chiffrierverfahren bearbeiteten Nach- richten, einschließlich aller Zwischenmaterialien und der dechiffrierten Texte. K 14 Chiffrierleitstelle ШИФPПУHKT, BEДУЩИЙ; Пунkt, вeдущий Stelle, die für die Organisation und ordnungsgemäße Durchfüh- rung des Chiffrierverkehrs eines oder mehrerer Schlüsselbereiche verantwortlich ist. K 224 Chiffriermittel CPEДCTBA ШИФPOBAHИЯ Zur Anwendung eines Chiffrierverfahren benötigte spezielle Mittel, die der Geheimhaltung unterliegen. Dazu gehören: Schlüsselunterlagen,Chiffriertechnik, Geheimcodes, Anwendungs- vorschriften u. a. K 202 Chiffriernetz CETЬ ШИФPOBAHHOЙ CBЯЗИ Siehe Schlüsselbereich K 293 Chiffrierorgan OPГAH, ШИФPOBAЛЬHЫЙ R: Abteilung (Unterabteilung, Gruppe), die in einer Institution oder einem Stab zwecks Organisation und Abwicklung von Chif- frierarbeit geschaffen wird; D: Siehe "Einrichtung des Chiffrierwesens". K 262 Chiffrierorgan, zentrales OPГAH, ЦEHTPAЛЬHЫЙ ШИФPOBAЛЬHЫЙ R: Organ des Ministeriums, dem die Aufgaben der Organisation und Abwicklung des Chiffrierverkehrs im Ministerium, die Anleitung und Kontrolle der untergeordneten Organe dieser Verkehre obliegen; D: Einrichtung des Chiffrierwesens, dessen Aufgabe die zen- trale Planung, Sicherstellung, Anleitung und Kontrolle des Chiffrierwesens eines Staates ist. K 292 Chiffrierraum ПOMEЩEHИE, ШИФPOBAЛЬHOE Raum des Chiffrierwesens, der für die Chiffrierarbeit herge- richtet ist und genutzt wird. K 148 Chiffrierstation, motorisierte CTAHЦИЯ, MOTOPИЗOBAHHAЯ ШИФPOBAЛЬHAЯ Kraftfahrzeug, das als mobile Chiffrierstelle eingerichtet ist. K 294 Chiffrierstelle ПУHKT, ШИФPOBAЛЬHЫЙ Stelle, in der von Mitarbeitern eines Chiffrierorgans Chif- frierverkehr in einem oder mehreren Schlüsselbereichen abge- wickelt wird. K 228 Chiffriersubstitution ШИФP, CУMMAPHЫЙ Siehe Summenchiffrierabbildung. K 237 Chiffriertakt TAKT ШИФPOBAHИЯ Zeitintervall, in dem die Chiffriersubstitution erzeugt bzw. die Klareinheit in eine Geheimeinheit umgeformt wird. K 290 Chiffriertechnik TEXHИKA, ШИФPOBAЛЬHAЯ R: Alle Arten von Chiffriergeräten sowie dazugehörige Hilfs- geräte; D: Technik, die für den Einsatz als Chiffriermittel ausge- legt ist. K 53 Chiffrierung ЗAШИФPOBAHИE Umformung von Klartext in Geheimtext mit Hilfe einer Chiffrier- abbildung. K 132 Chiffrierverbindung ЛИHИЯ ШИФPOBAHHOЙ CBЯЗИ Zweiseitige Nachrichtenverbindung zur Übermittlung von Geheim- texten zwischen Korrespondenten des gleichen Schlüsselbereiches. K 210 Chiffrierverfahren CИCTEMA ШИФPOB; Шифpcиctema Gesamtheit der Chiffrierabbildungen sowie der mit Hilfe eines Schlüsselsystem realisierten konstanten und variablen perio- disch veränderten Vorschrift und Hilfsmittel (Chiffriermittel). K 102 Chiffrierverfahren, kombiniertes ШИФPCИCTEMA, KOMБИHИPOBAHHAЯ Chiffrierverfahren, bei dem mindestens zwei ihrem Charakter nach verschiedene Umformungen angewandt werden, z. B. Chif- frierung mittels Substitution und Transposition, Codierung und maschinelle Chiffrierung usw. K 198 Chiffrierverfahren, manuelles CИCTEMA ШИФPOB, PУЧHAЯ; ШиФp, pучнoй Chiffrierverfahren, bei dem ohne Chiffriergerät chiffriert und dechiffriert wird. K 141 Chiffrierverfahren, maschinelles ШИФPCИCTEMA, MAШИHHAЯ; Шифp, maшинный Chiffrierverfahren, bei dem mit Chiffriergeräten (Chiffrier- technik) chiffriert wird. K 298 Chiffrierverkehr CBЯЗИ, ШИФPOBAHHAЯ; Шифpcвaязь Spezieller Nachrichtenverkehr, der mittels manueller und ma- schineller Verfahren zwecks Geheimhaltung der über die Nach- richtenmittel gesendeten Nachrichten organisiert wird. K 291 Chiffrierwesen ДEЛO, ШИФPOBAЛЬHOE Tätigkeit auf folgenden Gebieten: - Kryptologie - Entwicklung und Anwendung von Chiffrierverfahren und -mitteln - Wartung und Reparatur von Chiffriertechnik - Planung, Organisation, Koordinierung, Sicherstellung, Durch- führung, Absicherung und Kontrolle von Chiffrierverkehren - Dekryptierung usw. K 295 Chiffrierzentrale ЦEHTP, ШИФPOBAЛЬHЫЙ Siehe Zentrale. K 75 Code KOД Gesamtheit bestimmter Zuordnungen von Phrasen und Codegruppen. Er ist seinem Wesen nach ein Substitutionsverfahren, bei dem die Klareinheit hauptsächlich aus Wörtern, Wortfolgen und Text- folgen bestehen. K 86 Code, einsprachiger KOД, OДHOЯЗЫЧHЫЙ Code, bei dem die Phrasen nur in einer Sprache abgefaßt sind. K 85 Code, einstufiger KOД, OДHOCTУПEHЧATЫЙ Code, in dem jeder Codegruppe genau eine Phrasenstelle zuge- ordnet ist. K 90 Code, gleichstelliger KOД C PABHOЗHAЧHЫMИ KOДOБOЗHAЧEHИЯMИ Code, dessen Codegruppen alle die gleicher Länge (Stellen- zahl) haben. K 82 Code, mehrsprachiger KOД, MHOГOЯЗЫЧHЫЙ Code, bei dem das Phrasenverzeichnis aus Phrasen in mehreren Sprachen abgefaßt ist. K 81 Code, mehrstufiger KOД, MHOГOCTУПEHЧATЫЙ Code, in dem einer Codegruppe mehr als eine Phrasenstelle zugeordnet ist. K 84 Code, nichtüberschlüsselter KOД, HEПEPEШИФPУEMЫЙ Code, der als Chiffriermittel dient, wobei der Codetext zu- gleich Geheimtext ist und als solcher übermittelt wird. K 88 Code, proportionaler KOД, ПPOПOPЦИOHAЛЬHЫЙ Code, in dem den häufig verwendeten Phrase mehrere Codegruppen zugeordnet sind. Die Anzahl dieser Codegruppen in einem propor- tionalen Code kann unterschiedlich sein und hängt von der Häu- figkeit der Phrasen im Text ab. K 91 Code, wechselstelliger KOД C PAЗHOЗHAЧHЫMИ KOДOБOЗHAЧEHИЯMИ Code, bei dem mindestens zwei Codegruppen unterschiedliche Länge (Stellenzahl) haben. K 96 Codebuch KHИГA, KOДOBAЯ Code in Buchform, bei dem die Codegruppen unmittelbar neben den entsprechenden Phrasen stehen und umgekehrt. K 89 Codegruppe OБOЗHAЧEHИE, KOДOBOE; Koдoбoзнaчeниe Vereinbarte Einheit für eine Phrase eines Codes. In der Regel werden als Codegruppen Ziffern- oder Buchstabengruppen verwendet. K 144 Codegruppenbereich MHOЖECTBO KOДOБOЗHAЧEHИЙ Gesamtheit der voneinander verschiedenen Codegruppen. K 145 Codegruppenbereich, d-differenter MHOЖECTBO KOДOБOЗHAЧEHИЙ C PACCTOЯHИEM d Menge der Codegruppen eines gleichstelligen Codes, in der sich zwei beliebige Codegruppen in mindestens d Stellen unterscheiden. K 152 Codegruppenbereich, gesicherter MHOЖECTBO KOДOБOЗHAЧEHИЙ, OБECПEЧEHHOE Codegruppenbereich, der so ausgewählt ist, daß die Erkennung und Berichtigung einer Verstümmelungen möglich ist. K 209 Codegruppenbereich, tauschfreier CИCTEMA KOДOБOЗHAЧEHИЙ C OБHAPУЖEHИEM ПEPECTAHOBKИ COCEДHИX CИMБOЛOB Menge der Codegruppen, bei der 2 Codegruppen bei Vertauschung von 2 benachbarten Elementen nicht ineinander übergehen K 220 Codegruppenbeziehungen COOTHOШEHИЯ ДЛЯ KOДOBЫX OБOЗHAЧEHИЙ Mathematische Beschreibung des Codegruppenbereichs. K 232 Codegruppentafel TAБЛИЦA KOДOBЫX OБOЗHAЧEHИЙ Tabellarische Anordnung der Codeelemente eines gesicherten Codegruppenbereiches als Hilfsmittel zur Bildung der zuge- lassenen Codegruppen und zur Berichtigung verstümmelter Codegruppen. K 155 Codegruppenumfang OБЬEM MHOЖECTBA KOДOБOЗHAЧEHИЙ Gesamtzahl der Codegruppen in einem Code. K 97 Codetafel TAБЛИЦA, KOДOBAЯ Codiermittel, das einen kleinen alphabetischen oder nicht alphabetischen Code mit konstanten Codegruppen darstellen. Der durch die Codierung mit einer Codetafel entstandene Code- text wird unbedingt überschlüsselt. K 100 Codetext TEKCT, KOДOBЫЙ; Koдtekct Folge von ziffern- oder Buchstabengruppen, die im Ergebnis der Substitution der Klareinheit durch Codegruppen entsteht. K 154 Codeumfang OБЬEM KOДA Anzahl der verschiedenen Codegruppen eines Codes, denen Phrasen zugeordnet sind. K 95 Codezuordnung BEЛИЧИHA, KOДOBAЯ; Koдeвeличинa Phrase des Codes mit der zugeordnet Codegruppe. K 47 Codiermittel ДOKУMEHTЫ KOДИPOBAHИЯ Besondere Art von Substitutionsverfahren, zu welchen Codeta- feln, Signal-Codetafeln, Sprechtafeln und Signaltafeln gehören. Codiermittel sind zur Übermittlung von dringenden Nachrichten mit VVS-Charakter und von Mitteilungen mit zeitweiser Geheim- haltung und dienstlichen Charakter über technische Nachrichten- mittel vorgesehen. Die Klareinheiten der Codiermittel sind Wortfolgen, einzelne Wörter, Buchstaben, Ziffern, spezielle Signale usw., die das Phrasenverzeichnis des Verfahrens bilden. Das System der Geheimeinheiten kann aus einzelnen Ziffern, Buchstaben, zwei-, drei- und vierstelligen Ziffern-, seltener Buchstabengruppen, bestehen. K 149 Codierteil ЧACTЬ KOДA, HAБOPHAЯ; Шифpaнt Der Teil des Codes, der zum Codieren dient, in dem die Code- gruppen in der Regel neben den in der Reihenfolge des Normal- alphabetes geordneten Phrasen stehen. K 93 Codierung KOДИPOBAHИE Prozeß der Umformung einer Information unter Anwendung eines bestimmten Codes. K 94 Codierverkehr CBЯЗЬ, KOДИPOBAHHAЯ Spezieller Verkehr, der mit Codierunterlagen und Codiertech- nik zum Zweck der Geheimhaltung von Nachrichten, die über Nachrichtenmittel übertragen werden, eingerichtet wird. K 6 Datenfernübertragungseinrichtung (DFE) AППAPATУOA ПEPEДAЧИ ДAHHЫX(AПД) Einrichtung zur Übertragung von Informationsimpulsen. Sie be- steht in der Regel aus einer Vorrichtung zur Umformung einer Information in die für die Übertragung über Nachrichtenkanäle geeignete Form, aus einer Korrekturcode-Vorrichtung und der Übertragungstechnik. K 193 Dechiffrierung PACШИФPOBAHИE; Cняtиe гammы Rückverwandlung (legal) von Geheimtext in Klartext mit Hilfe eines Schlüssels. K 190 Dechiffrierung, automatische PACCEKPEЧИBAHИE Automatisierter Vorgang der Umwandlung von Geheimtext in Klartext mit Anwendung von Schriftchiffrier-, Sprachchif- frier-, Bildchiffrier- oder anderen Spezialchiffriergeräten, der gleichzeitig mit dem Empfang einer Information über einen Nachrichtenkanal durchgeführt wird. K 187 Decodierteil ЧACTЬ KOДA, PAЗБOPHAЯ; Дeшифpaнt Der Teil des Codes, der zum Decodieren dient, in dem die Phrasen neben den entsprechenden Codegruppen stehen, die in der Regel in lexikographischer oder aufsteigender Reihen- folge angeordnet sind. K 66 Dekadenschlüssel KЛЮЧ, ДEKAДHЫЙ Schlüssel eines Chiffrierverfahrens, der zum Chiffrieren (De- chiffriern)von Informationen innerhalb von 10 aufeinanderfol- genden Tagen verwendet wird. K 41 Dekryptierbarkeit ДEШИФPУEMOCTЬ (tekcta) Möglichkeit der Dekryptierung eines chiffrierten Text. K 40 Dekryptierung ДEШИФPOBAHИE Prozeß des analytischen Einbruchs in chiffrierte Informationen ohne Kenntnis der angewandten Chiffrierabbildung. K6 DFE (Detenfernübertragungseinrichtung) AПД (aпapatуpa пepeдaчи дaнныx) Siehe Datenfernübertragungseinrichtung. K 89 Dienstcode KOД, CЛУЖEБHЫЙ Code, der zum Chiffrieren nicht geheimer Dienstkorrespondenz vorgesehen ist. K 217 Dienstgruppe ГPУППA, CЛУЖEБHAЯ R: Vereinbarte Gruppe eines Kryptogramms, die Angaben über das Datum der Chiffrierung eines Spruches und die Anzahl der Gruppen im Kryptogramm beinhaltet. gewöhnlich ist sie eine fünfstellige Ziffern- oder Buchstabengruppe, deren erste 2 Zeichen das Datum der Chiffrierung und deren letzte 3 die Anzahl der Gruppen im Kryptogramm kennzeichnen. Die Dienst- gruppe wird offen an das Ende des Kryptogramms gesetzt. Die Dienstgruppe bestimmt die Wahl des Tagesschlüssels, an dem die Nachricht chiffriert wurde. D: Vereinbarte Gruppe, die Angaben zur Verkehrsabwicklung beinhaltet, z. : Dringlichkeit oder Gruppenanzahl. K 51 Direktchiffrierung ЗACEKPEЧИBAHИE Automatische Umformung von Klarinformationen in chiffrierte Informationen. Sie erfolgt unmittelbar vor dem Ausgang der Information auf den Nachrichtenkanal unter Anwendung von Schrift-, Sprach-, Bild-, Faksimile- oder anderen speziellen Chiffriergeräten. K 50 Direktchiffrierverbindung CBЯЗЬ, ЗACEKPEЧEHHAЯ Art einer speziellen Nachrichtenverbindung, die mit Schrift-, Sprach-, Faksimile- oder (Binär-) Impulsdirektchiffriergeräten organisiert wird und zur Wahrung der Geheimhaltung bei der Übermittlung von Nachrichten und speziellen Informationen so- wie bei Führung von Gesprächen über Nachrichtenmittel dient. K 110 Durchgangskommutator KOMMУTATOP, ПPOXOДHOЙ 1. Kommutator in einem Geradstromscheibenchiffrator, der sich an eine der Scheiben anschließt. 2. Kommutator in einem Scheibenchiffrator mit dreifachem Strom- durchlauf, der sich am Eingang oder Ausgang des Schlüssel- scheibensatzes befindet. K 192 Eindeutigkeitsabstand PACCTOЯHИE EДИHCTBEHHOCTИ Minimale Anzahl der Zeichen eines Geheimtextes, die unter Be- rücksichtigung der vorliegenden Information über die Struktur der Korrespondenz eindeutig den verwendeten Schlüssel (die Klasse der äquivalenten Schlüssel) bestimmt. K 307 Einfachadditionsverfahren ШИФPCИCTEMA C OДHOKPATHЫM ИCПOЛЬЗOBAHИEM ГAMMЫ Additionsverfahren, bei dem die Additionsreihe oder Folgen daraus einmal benutzten werden. K 76 Einfachcode KOД, AЛФABИTHЫЙ Code, bei dem die Phrasen in normaler alphabetischer Reihen- folge und die Ziffern in aufsteigender Reihenfolge oder bei Buchstaben in normaler alphabetischer Reihenfolge angeordnet sind. Ein Einfachcode besteht aus einem Buch, nach dem sowohl codiert als auch decodiert wird. K 12 Eingangsheft БЛOKHOT, BXOДЯЩИЙ Siehe Schlüsselheft. K 104 Eingangskommutator KOMMУTATOP, BXOДHOЙ Kommutator, der sich beim Chiffrieren des Klartextes am Ein- gang des Chiffrators befindet. K 121 Eingangskryptogramm KPИПTOГPAMMA, BXOДЯЩAЯ Kryptogramm, das zu Dechiffrierung gelangt. K 121 Eingangsspruch KPИПTOГPAMMA, BXOДЯЩAЯ Siehe Eingangskryptogramm. K 131 Einkanalschieberegister ЛИHИЯ ЗAДEPЖKИ, OДHOKAHAЛЬHAЯ Vorrichtung zur Umformung einer kryptographischer Eingangs- folge (Schieberegister), die den Binärvektor (a1, a2, …, an) in den Vektor (a2, a3, …, an, b) überführt, wobei b ein Zeichen der Eingangsfolge ist. K 216 Einrichtung des Chiffrierwesens CЛУЖБЫ ШИФPOBAЛЬHOГO ДEЛA Dienste und Abteilungen, die mit bestimmten Aufgaben im Be- reich des Chiffrierwesens beauftrag sind. Dazu gehören: Zentrales Chiffrierorgan, kryptographische Forschungs- und Entwicklungseinrichtungen, Chiffrierdienste, Leitstellen, Be- vollmächtigtenstellen, Dekryptierdienste, Dekryptierstellen, Stellen und Dienste für Reparatur und Wartung der Chiffrier- technik usw. K 17 Einstelleiste ПЛAHKA, BИЗИPHAЯ; ПЛAHKA, УCTAHOBOЧHAЯ Metalleiste, nach der die Schlüsselscheiben in ihre Winkelstel- lungen gebracht werden. K 136 Einstellring KOЛЬЦO, MAPKAHTHOE Ring am Umfang einer Chiffrierscheibe, der die Ziffern- und Buchstabenbezeichnungen ihrer Winkelstellungen enthält. K 135 Einstellsystem CИCTEMA, MAPKAHTHAЯ Siehe Kenngruppensystem. K 156 Eintaktschaltung CXEMA, OДHOTAKTHAЯ Vorrichtung zum Umwandeln einer diskreten, binär dargestellten Information, die eine bestimmte Anzahl Eingangskanäle und eine bestimmte Anzahl Ausgangskanäle enthält, vom denen sich jeder in einem von zwei Zustände befindet. Charakteristisch ist, daß das Signal am Ausgang zu einem beliebigen Zeitpunkt eindeutig bestimmt ist, wenn die Werte der Eingangssignale zu diesem Zeitpunkt bekannt sind, wobei die Abhängigkeit der Ausgangs- größen von den Eingangsgrößen mit dem Verlauf der Zeit nicht verändert wird. Die Funktionsweise der Eintaktschaltung kann mit entsprechenden Booleschen Funktionen beschrieben werden. K 312 Element KL (Kontaktleisten) ЭЛEMEHT KЛ; ЛинeЙkи, kommуtaциoнныe C Chiffrierelement, das für jede Kombination von Nullen und Einsen (E1, E2, …, Ek) die Substitution (1) (2) (k) CE1 E2 … Ek = XE1 XE2 … XEk realisiert, wobei Xi(j), i = 0,1; j = 1,k vorgegebene Substitutionen n-ten Grades sind. K 313 Elementarzelle, gesteuerte (GEZ) ЯЧEЙKA, ЭЛEMEHTAPHAЯ УПPABЛЯEMAЯ (ЭУЯ) Vorrichtung mit zwei Ein- und Ausgängen, die den Vektor (a, b) am Eingang in den Vektor (a,b) oder (b,a) am Ausgang ent- sprechend dem Wort (0 oder 1) des Zeichens der Steuerfolge umwandelt. K 231 Entstümmelungstafel TAБЛИЦA ИCKAЖEHHЫX KOДOBЫX OБOЗHAЧEHИЙ Siehe Codegruppentafel. K 188 Entwicklung eines Chiffrierverfahrens oder Chiffriermittels PAЗPAБOTKA CИCTEMЫ ШИФPOB ИЛИ CPEДCTBA ШИФPOBAHИЯ Gesamtheit aller Arbeitsgänge, die zur Herstellung eines neuen Chiffrierverfahrens oder -mittels führen, angegangen von der Auftragserteilung (Festlegung taktisch-technischer Forderungen) bis zur Freigabe für die Produktion (Empfehlung für die Frei- gabe zur Serienproduktion). K 22 Folge, kryptographische ГAMMA Folge von Symbolen einer endlichen Menge (Alphabet), di für kryptographische Zwecke vorgesehen ist. Als Alphabet der kryptographischen Folge können Buchstaben, Ziffern, Kombina- tionen des Telegraphenalphabetes usw. betrachtet werden. K 26 Folge, interne kryptographische ГAMMA, ПPOMEЖУTOЧHAЯ Kryptographische Folge, die von internen Baugruppen des Chif- frators erzeugt wird. K 27 Folge,rekurrente kryptographische ГAMMA, CAMOPAЗBEPTЫBAЮЩAЯCЯ; Camopaзвeptka Kryptographische Folge, die nach einer bestimmten Vorschrift aus Anfangselementen entsteht. K 29 Folge, zufällige gleichwahrscheinliche kryptographische ГAMMA, CЛУЧAЙHAЯ PABHOBEPOЯTHAЯ Zufällige kryptographische Folge, deren Zeichen im Ergebnis einer Folge von unabhängigen Experimenten mit Ausgängen gleicher Wahrscheinlichkeit realisiert werden. K 28 Folge, zufällige kryptographische ГAMMA, CЛУЧAЙHAЯ Kryptographische Folge, die im Ergebnis der Realisierung einer Folge von Experimente kann mit gewisser Wahrscheinlich- keit eines der Symbole des Alphabetes der kryptographischen Folge auftreten. K 252 Form einer Schlüsselunterlage ФOPMA KЛЮЧEBOГO ДOKУMEHTA Konkretes Aussehen des Schlüsselträgers (Schlüsselheft, Schlüs- seltabelle, Lochkarte usw.), der zur Bearbeitung der Nach- richten benutzt wird. Die Form der Schlüsselunterlagen ent- hält die Spezifik der Fixierung der Schlüsselelemente auf dem Träger selbst sowie alle erforderlichen dienstlichen Angaben über den Schlüssel zwecks seiner richtigen Benutzung. K 99 Freigruppen OБOЗHAЧEHAЯ, CBOБOДHЫE KOДOBЫE Codegruppen, die zur Ergänzung des Codegruppenbereiches bei Erweiterung des Phrasenbestandes während der Gültigkeit des Codes vorgesehen sind. K 199 Freistelle MECTO ДЛЯ CЛOBAPHOЙ BEЛИЧИHЫ, CBOБOДHOE Phrasenstelle im Code, die noch nicht mit einer Phrase besetzt ist. K 137 Frequenzermittlung MAPKИPOBKA Prozeß und Ergebnis der Auszählung der Anzahl irgendwelcher Zeichen (Zeichenfrequenzermittlung), Bigramme (Bigrammfrequenz- ermittlung), m-Gramme oder Elemente in einer Zeichenfolge (in Geheimtext, Klartext, kryptographischen Folgen usw.). Die Fre- quenzermittlung erfolgt, um Häufigkeits- und Abhängigkeitsei- genschaften in der Zeichenfolge aufzudecken. K 265 Frequenztransposition ПEPECTAHKOBKA, ЧACTOTHAЯ Transposition von zwei oder mehr Teilbändern eines Sprachbandes. K 211 Führung, gedeckte УПPABЛEHИE, CKPЫTOE System von Maßnahmen zur Geheimhaltung der Führung, insbeson- dere der dabei zu übermittelnden Nachrichten. Entspricht im Militärwesen der gedeckten Truppenführung. K 185 Füllelement ЭЛEMENT, ПУCTOЙ Element ohne Informationsgehalt. Es wird in den Text eingefügt, um eine zweckmäßige Beschaffenheit des Textes zu erreichen, z. B. Zur Auffüllung einer unvollständigen Fünfergruppe. K 175 Gebrauchsanweisung ПPABИЛA ПOЛЬЗOBAHИЯ; Пpaвилa paбotы Zusammenfassung der Vorschriften, die zusätzlich zu den all- gemeinen Vorschriften die Anwendung eines Chiffrierverfahrens oder -mittels Regeln, z. B. über die Herrichtung des Klar- textes (zur Chiffrierung), Bildung von Zwischentext, Bildung und Einsetzung von Schlüsselunterlagen bei Chiffrierung und Dechiffrierung. Bei maschinellen Verfahren auch über Inbetrieb- nahme (einschließlich Schlüsseleinstellung) und Bedienung der Geräte. Die Gebrauchsanweisung enthält in der Regel auch die Sicherheitsbestimmungen (Absicherung gegen Kompromittierung). K 200 Geheimcode KOД, CEKPETHЫЙ Code, der zur Chiffrierung dient. K 287 Geheimeinheit ШИФPOБOЗHAЧEHИE Einheit einer chiffrierten Information (Ziffer, Zeichen, Im- puls usw.), die durch Anwendung einer bestimmten Umformung (Chiffrierabbildung) auf eine Klareinheit entsteht. K 227 Geheimhaltungsgrad CTEПEHЫ CEKPETHOCTИ Kennzeichnung von Staats- und Dienstgeheimnissen nach ihrer Bedeutung. Der Geheimhaltungsgrad der Information, die chif- friert wird, bestimmt die Auswahl des anzuwendenden Chif- frierverfahrens. K 242 Geheimtext TEKCT, ШИФPOBAHHЫЙ; Шифptekct Text, der durch Umformung (Chiffrierabbildung) eines Klartextes entstanden ist. K 120 Geheimtextspruch KPИПTOГPAMMA Siehe Kryptogramm. K 278 Geradstromscheibenchiffrator ШИФPATOP, ДИCKOBЫЙ ПPЯMOTOЧHЫЙ Scheibenchiffrator, der Chiffriersubstitution nach dem Gesetz X1i X2i … Xki = Ai erzeugt, wobei: k - Anzahl der Scheiben und Kommutatoren des Chiffrators, Ai - Chiffriersubstitution im i-ten Chiffriertakt, X1i, X2i, …, Xki - von den ent- sprechenden Schlüsselscheiben und Kommutatoren im i-ten Chif- friertakt realisierte Substitutionen. K 164 Gesprächstabelle des Nachrichtenpersonals TAБЛИЦA CBЯЗИCTA, ПEPEГOBOPHAЯ Tafel, die zur Führung offener Dienstgespräche bei Benutzung von Fernschreib- Direktchiffriergeräten angewandt wird. Der Phrasenbestand besteht aus den gebräuchlichsten Wortfolgen des Nachrichtendienstes, denen festzustehende Buchstaben- bzw. Zifferngruppen zugeordnet sind. K 15 Gewicht der Booleschen Funktion BEC БУЛEBOЙ ФУHKЦИИ Anzahl der Binärtupel (Werte der Variablen), in denen die Boolesche Funktion f den Wert 1 annimmt. Das Gewicht der Booleschen Funktion f wird durch das Symbol ‖f‖ dargestellt. K 313 GEZ ЭУЯ (ячeйka, элemeнtapнaя уПpaвляema) Siehe Elementarzelle, gesteuerte. K 240 Grundtext TEKCT, OTKPЫTЫЙ Text, der der Chiffrierung unterliegt bzw. der durch Dechif- frierung (Dekryptierung) erhalten wurde. K 35 Gruppe ГPУППA Folge von zwei oder mehreren Elementen (Zeichen). Nach der Anzahl der Elemente (Zeichen) unterscheidet man: Buchstaben- gruppen (nur aus Buchstaben bestehend), Zifferngruppen (nur aus Ziffern bestehend), gemischte Gruppen (ausschließlich Buch- staben und arabische Ziffern) und Zeichengruppen (enthalten Zeichen, die sich von Buchstaben und Ziffern unterscheiden). K 195 Gruppe für Zeichenanzahl ГPУППA, PEПEOHAЯ Vereinbarte Gruppe, die beim Chiffrieren offen im Kryptogramm steht und zur Bestimmung der Anzahl der chiffrierten Zeichen dient. K 251 Gruppe, vereinbarte ГPУППЫ, УCЛOBHЫE Gruppen, die in Ausgangssprüchen zu dienstlichen Zwecken ge- setzt werden, z. B.: Kenngruppen, Unterscheidungsgruppen, Dienstgruppen, Kontrollgruppen, Gruppe für Zeichenanzahl, Schlüsselgruppen. K 33 Impulsaddition, kryptographische ГAMMИPOBAHИE, ИMПУЛЬCHOE Kryptographische Addition mod 2, beider der Klartext, der als Binärfolge vorliegt, mit einer kryptographischen Folge ver- knüpft wird. K 279 Impulsadditionschiffrator ШИФPATOP ИMПУЛЬCHOГO ГAMMИPOBAHИЯ Chiffrator, der die Addition von Klartext und kryptographischer Folge, die als Folge elektrischer Impulse vorliegt, durchführt. K 23 Impulsfolge,kryptographische ГAMMA, ИMПУЛЬCHAЯ Impulsfolge, die aus zwei verschiedenen Elemente gebildet wird. K 61 Indikator ИHДИKATOP Zeichen, das eine bestimmte Art der Bildung des folgenden oder des vorhergehenden Textes angibt, z. B. Übergang zu einer an- deren Textart (Klartext, Codetext, Zifferntext, Text in einer Fremdsprache usw.) K 296 Information, chiffrierte ИHФOPMAЦИЯ, ШИФPOBAHHAЯ (ШИ) Information, die mittels eines Direktchiffriergerätes chif- friert wurde. K 59 Invertierung des Sprachspektrums ИHBEPTИPOBAHИE CПEKTPA PEЧИ; Инвepcиpoвaниe peчи Umformung des Sprachspektrums, die zu einer Spiegelung des Eingangsspektrums in bezug auf die Trägerfrequenz führt. K 52 Kanalchiffriergerät AППAPATУPA CBЯЗИ, ИACEKPE- ЧИBЮAЯ (ЗAC) Chiffriertechnik, die mit einem Chiffrator oder einer Spezial- vorrichtung ausgerüstet ist und zur Chiffrierung und Dechif- frierung von Schriftlichen Informationen, Telefongesprächen, Bildübertragungen und Impulsinformationen (Binärinforma- tionen) nach vorgegebenem Programm vorgesehen ist. Das Kanal- chiffriergerät führt die Chiffrierung unmittelbar vor Sendung der Information auf den Nachrichtenkanal und die Dechiffrie- rung unmittelbar nach Empfang der Information vom Nachrichten- kanal durch. K 158 Kanalchiffrierorgan OPГAH ЗACEKPEЧEHHOЙ CBЯЗИ Einheit (Gruppe, Zug, Trupp usw.). die zur Organisierung und Absicherung von Kanalchiffrierverbindungen eingerichtet wird. K 129 Kanalchiffrierung ШИФPOBAHИE, ЛИHEЙHOE Art der Chiffrierung, bei der die Vorgänge der Chiffrierung (Dechiffrierung) und Sendung (Empfang) des chiffrierten Textes zeitlich zusammenfallen. K 128 Kanalfehler OШИБKA, ЛИHEЙHAЯ Verzerrung des Signals auf dem Nachrichtenkanal zwischen den Sende- und Empfangseinrichtungen, die zum Ersetzten des gesend- deten Nachrichtenelementes durch ein anders führt. K 3 Kehralphabet AЛФABИT, OБPATHЫЙ Alphabet, in dem die Buchstaben (Zeichen) im Vergleich zum Normalalphabet in umgekehrter Reihenfolge angeordnet sind. K 171 Kenngruppe ГPУППA, ПOKAЗATEЛЬHAЯ Vereinbarte Gruppe, die auf einen Spruchschlüssel, eine Schlüs- seltabelle (manchmal auf die Zeilennummer der Tabelle) oder einen Schlüssellochstreifen hinweist, die zur Bearbeitung von Sprüchen verwendet wurden. Die Kenngruppe wird im Kryptogramm offen an eine vereinbarte Stelle gesetzt. K 135 Kenngruppensystem CИCTEMA, MAPKAHTHAЯ 1. Gesamtheit genau aufgestellter Regeln, die die Reihenfolge der Bildung, der Benutzung und des Einsetzens der Kenngrup- pen in den Spruch für ein bestimmtes Verfahren festlegen; 2. Art des Erhaltens und der Vorgabe der Spruchschlüssel. K 233 Kenngruppentafel TAБЛИЦA ПOKAЗATEЛЬHЫX ГPУПП Tafel, auf der Kenngruppen enthalten sind oder die zur Bildung von Kenngruppen verwendet wird. K 234 Kenn- und Schlüsselgruppentafel TAБЛИЦA ПOKAЗATEЛЬHЫX И KЛЮЧEBЫX ГPУПП Tafel, auf der in bestimmter Anordnung Kenn- und ihnen zuge- ordnete Schlüsselgruppen enthalten sind K 282 Klareinheit ШИФPBEЛИЧИHA Einheit einer Klarinformation (Wortfolge, Wort, Buchstabe, Ziffer, Zeichen, Impuls usw.), die durch Anwendung einer Chiffrierabbildung chiffriert werden soll oder die durch Dechiffrierung (Dekryptierung) entstanden ist. K 159 Klarinformation ИHФOPMAЦИЯ, OTKPЫTAЯ (OИ) Nichtchiffrierte Information, die für die Sendung über einen Nachrichtenkanal bestimmt ist. K 239 Klartext TEKCT, OCMЫCЛEHHЫЙ Siehe Text, sinnvoller. K 308 Klartextspruch, hergerichteter ШИФPTEЛEГPAMMA Klartext einer Nachricht, der zur Chiffrierung für manuelle oder maschinelle Verfahren hergerichtet wurde oder durch De- chiffrierung eines chiffrierten Spruches entstanden ist. K 147 Klarvorrat MOДУЛЬ ШИФPOBAHИЯ Anzahl der Zeichen des Klaralphabets. K 5 Kombinationsanalysator AHAЛИЗATOP KOMБИHAЦИЙ Einrichtung, die automatisch auf das Erscheinen einer bestim- mten m-stelligen Kombination in einer kryptographischen Folge reagiert. K 101 Kombinatorring KOЛЬЦO, KOMБИHATOPHOE; Дopoжka, цeвoчнaя Ring mit einer Stiftkombination. Jede von ihnen entspricht einer Winkelstellung der Schlüsselscheibe. Der Kombinatorring bestimmt die Bewegung der Schlüsselscheiben. K 103 Kommutator KOMMУTATOP Element eines Chiffrators, welches die Umformung eines Textes mittels einer Permutation durchführt, die sich im Chiffrier- prozeß nicht verändert. K 109 Kommutator, konstanter KOMMУTATOP, ПOCTOЯHHЫЙ Kommutator, der nicht zu den periodisch wechselnden Schlüssel des Chiffrators gehört. Gewöhnlich gehört er zum Langzeit- schlüssel. K 108 Kommutator, umkehrbarer KOMMУTATOP, OБPATИMЫЙ Kommutator, dessen Permutation im Herstellungsprozeß der Sum- menchiffrierabbildungen transformiert wird. Der umkehrbare Kommutator wird auch als mittlerer Kommutator bezeichnet. K 106 Kommutator, veränderbarer KOMMУTATOP, ИЗMEHЯEMЫЙ Kommutator, der zu den periodisch wechselnden Schlüssel des Chiffrators gehört. K 114 Kompromittierung von Chiffrierunterlagen KOMПPOMETAЦИЯ ШИФPДOKУMEHTOB Kompromittierung (Bloßstellung) von Chiffrierunterlagen liegt vor, wenn unbefugte Personen infolge von Verlust, Diebstahl, Einsichtnahme, Mithören, Kopieren, Verrat, Verstoß gegen die Gebrauchsanweisung, unkontrollierter Beschädigung des Siegels oder der Verpackung, unbeaufsichtigtem Liegenlassen oder aus anderen Gründen vom Inhalt der Chiffrierunterlagen Kenntnis erhalten haben oder erhalten haben könnten. K 266 Konjunkiertengleichung УPABHEHИE ПOДOБИЯ Уpaвнeниe Koши Siehe Cauchy-Gleichung K 248. K 157 Konjunkierten-Operator OПEPATOP ПOДOБИЯ Siehe Cauchy-Operator. K Элemeнt KЛ K 116 Kontrollgruppe ГPУППA, KOHTPOЛЬHAЯ Vereinbarte Gruppe des Geheimtextes (Kryptogramm), die zur Kontrolle der Kenngruppe, der Richtigkeit der übermittelten Codetruppen, der Vollständigkeit des Spruches (Kryptogramms) usw. dient. K 117 Kontroll- und Sicherungsvorrichtung УCTPOЙCTBO, KOHTPOЛЬHO-ПPEДУПPEДИTEЛЬHOE (KПУ) Einrichtung im Vor- bzw. Direktchiffriergerät, die zur Ver- hütung unabsichtlicher Fehler der Chiffreure und zur Besei- tigung der Folgen von Fehlern in der Chiffriertechnik, die zur Verringerung der Chiffriersicherheit führen, dient. K 115 Kontrollzone ЗOHA, KOHTPOЛИPУEMAЯ Sperrzone um ein Chiffriergerät zum Schutz gegen das Eindrin- gen unbefugter Personen. K 125 Kryptanalysis AHAЛИЗ, KPИПTOГPAФИЧECKИЙ Bereich der Kryptologie, der sich mit der Analyse der ausge- arbeiteten und gültigen Chiffrierverfahren beschäftigt, da- runter mit der Ausarbeitung der Methoden ihrer Lösung bei Vorhandensein dieser oder jener Angaben über das Chiffrier- verfahren und die verwendeten Schlüssel. K 120 Kryptogramm KPИПTOГPAMMA Geheimtext, der nach den gültigen Vorschrift zur Übermittlung über einen Nachrichtenkanal hergerichtet ist. K 127 Kryptologie KPИПTOГPAФИЯ Wissenschaft, die die Umformung von Klarinformationen in vor- bzw. direktchiffrierte Informationen zur Übermittlung der Nach- richtenkanäle sowie analytische Methoden zur Dekryptierung von Chiffrierkorrespondenz und Chiffrierverfahren untersucht. K 79 Kurzcode KOД MAЛOГO OБЬEMA Code, der einige Dutzend bis einige tausend Phrasen enthält. K 67 Langzeitschlüssel KЛЮЧ, ДOЛГOBPEMEHHЫЙ Schlüssel mit einer langen Geltungsdauer, die durch kryptogra- phische Analyse des Chiffrierverfahrens unter Berücksichtigung der operativen Besonderheiten, der Besonderheiten des Einsatzes und der Anwendung des Chiffrierverfahrens festgelegt wird. K 184 Leerwort CЛOBO, ПУCTOE Wort ohne Informationsgehalt. K 14 Leitstelle ПУHKT, BEДУЩИЙ; Шифpпунkt, вeдущий Siehe Chiffrierleitstelle. K 54 Leitung, gesicherte ПPOBOД, ЗAЩИEHHЫЙ Leitung, die gegen das Abhören durch Unbefugte gesichert ist. Als gesichert bezeichnet man Leitungen, die vollständig über- wacht werden oder mit technischen Mitteln so abgesichert sind, daß der Versuch das Abhören durch unbefugte Personen nur bei großem technischen Aufwand unbemerkt bleiben kann. K 133 Linie zur Einstellung der Schlüsselscheiben ЛИHИЯ УCTAHOBKИ ШИФPДИCKOB Linie, nach der die Winkelseinstellungen der Scheiben und Kom- mutatoren im Scheibenchiffrator eingestellt werden (vgl. Ein- stelleiste). K 189 Lösung eines Chiffrierverfahrens PACKPЫTИE CИCTEMЫ ШИФPOB; Чteниe cиctemы шиУoв Entwicklung von Dekryptiermethoden zu einem Chiffrierverfahren, mit deren Hilfe ein beliebiger Geheimtext dieses Verfahrens in Klartext ungewandelt werden kann. Die Entwicklung der Dekryp- tiermethoden, mit deren Hilfe Geheimtexte eines Chiffrierver- fahrens nur unter bestimmten zusätzlichen Bedingungen in Grund- text (Klartext) umgewandelt werden können, wird als Teillösung eines Chiffrierverfahrens bezeichnet. K 167 Lötstelle der Scheibe ПEPEПAЙKA ДИCKA Paare (i, αi) einander zugeordneter Elemente der Permutation 1 2 … n (αi α2 … αn), das durch die Schaltung der Chiffrier- scheibe (n-Scheibenmodul) gegeben ist. Sie wird in der Chif- frierscheibe als Verbindung zweier Kontakte durch einen Lei- ter realisiert. K 161 Lötstelle der Scheibe, parallele ПEPEПAЙKИ ДИCKA, ПAPAЛЛEЛЬHЫE Zwei Lötstellen (i, αi) und(j, αj) mod n der Scheibe, die die Bedingung αi - αj ≡ i - j (mod n) erfüllen. K 306 Mehrfachadditionsverfahren ШИФPCИCTEMA C MHOГOKPATHЫM ИCПOЛЬЗOBAHИEM ГAMMЫ Additionsverfahren, bei dem die Additionsreihe oder Folgen daraus mehrfach benutzt werden K 80 Mehrfachcode KOД, MHOГOKPATHЫЙ Code, der aus mindestens einem Codierteil und einem Decodier- teil besteht. Wenn der Code genau aus einem Codierteil und einem Decodierteil besteht, wird er als Zweifachcode bezeichnet. K 4 Mischalphabet AЛФAБИT, CMEШAHHЫЙ Geordnetes Alphabet, das kein Normal- oder Kehralphabet ist. K 299 Mitarbeiter eines Chiffrierorgans ШИФPPAБOTHИK K 189 Mitlesen eines Chiffrierverfahrens ЧTEHИE CИCTEMЫ ШИФPOB; Packpыtиe cиctemы шифpoв Siehe Lösung eines Chiffrierverfahrens. K 146 Modul der Schlüsselscheibe MOДУЛЬ ШИФPOBAЛЬHOГO ДИCKA Anzahl der Kontakte, die gleich der Anzahl aller möglichen Stellungen der Schlüsselscheibe ist. K 34 Moduladdition, kryptographische ГAMMИPOBAHИE, MOДУЛЬHOE Addition (Subtraktion) von Zeichen des Klartextes und Zeichen einer kryptographischen Folge nach einem vorgegebenen Modul. K 219 Nachricht COOБЩEHИE Information, die im Kommunikationsprozeß übermittelt wird. K 202 Nachrichtennetz CETЬ CBЯЗИ Siehe Schlüsselbereich. K 2 Normalalphabet AЛФBИT, HOPMAЛHЫИ Alphabet, in dem die Buchstaben (Zeichen) in der gewöhnlichen Reihenfolge angeordnet sind. K 9 Nullbigramm БИГPAMMA, HУЛEBAЯ Vertikales oder horizontales Bigramm, das aus ein und densel- ben Zeichen besteht. K 162 Parameter einer kryptographischen Folge ПAPAMETPЫ ГAMMЫ Gesamtheit der Größen, die die statistischen Eigenschaften einer kryptographischen Folge charakterisierten. K 126 Periode, kryptographische ПEPИOД, KPИПTOГPAФИЧECKИЙ Periode einer Folge von Summenchiffrierabbildungen, die zur Chiffrierung von Nachrichten verwendet werden. K 168 Permutation Sj ПOДCTAHOBKA Sj Die Permutation n-ten Grades. 1 2 … n Sj=(2j-1 2j-2 … 2j-n) K 169 Permutation T ПOДCTAHOBKA T Die Permutation n-ten Grades. 1 2 3 … n T = (n 1 2 … n-1) K 166 Phasengleichheit von Chiffrierabbildungen ПEPEKPЫTИE ШИФPA Ergebnis der Benutzung der gleichen Chiffrierabbildung zur Chiffrierung mehrere Klartexte (mehrere Teile eines Klar- textes oder mehrerer Klartexte). K 165 Phasengleichheit von kryptographischen Folgen ПEPEKPЫTИE ГAMMЫ Ergbnis mehrfacher vollständiger oder teilweiser Benutzung einer kryptographischen Folge zur Chiffrierung von Nachrich- ten oder Teilen einer Nachricht. K 213 Phrase BEЛИЧMHA, CЛOBAPHAЯ Klareinheit (Wortfolge, Wort, Silbe, Buchstabe, Zahl, Ziffer, Satzzeichen, Textfolge), die in den Phrasenbestand eines Codes aufgenommen wurde. K 214 Phrasenbestand des Codes CЛOBAPЬ KOДA Anzahl aller Phrasen, die in Übereinstimmung mit seinen Ent- wicklungsbedingungen in den Code aufgenommen wurden. K 49 Phrasencode KOД, ЗAПOЛHEHHЫЙ Code, in dem sowohl Codegruppen als auch Phrasen vorhanden sind. Dieser Terminus wird anstelle des Terminus "Code" dann verwendet, wenn der Unterschied zum Blankocode hervorgehoben werden soll. K 181 Phrasencode, einfacher KOД, ПPOCTOЙ ЗAПOЛHEHHЫЙ Code, der als Phrasen einzelne Zeichen, Wörter, Wortfolgen, Sätze, Polygramme der Länge m und ähnliche Textteile enthält, die zu einer beliebigen Mitteilung zusammengefügt werden können. K 143 Phrasenstelle MECTO ДЛЯ CЛOBAPHOЙ BEЛИЧИHЫ Stelle in einem Code, an der eine Phrase untergebracht werden kann. K 173 Polarität ПOЛЮCHOCTЬ Relative Häufigkeit des Auftretens des Zeichens "1" bei der Erzeugung von Binärfolgen. K 142 Polygramm der Länge m m-ГPAMMA Folge von M-Textzeichen. K 180 Polynom (einer Booleschen Funktion), reduziertes MHOГOЧЛEH, ПPИBEДEHHЫЙ (булeвoй фцнkциk) Darstellung einer Booleschen funktionalen Summe (mod 2) der elementaren Konjunktion von Booleschen Variablen ohne Nega- tion, in der alle Summanden und in jeder Konjunktion alle Faktoren paarweise verschieden sind. Jede Boolesche Funkt- ion ist eindeutig als reduziertes Polynom über dem Körper GF (2) darstellbar. Das reduzierte Polynom wird auch als Shegalkinsches Polynom bezeichnet. K 182 Probilitätswortmethode ПPOTЯЖKA CTAHДAPTA Methode, die bei der Dekryptierung verwendet wird. Die besteht im aufeinanderfolgenden Probieren mit einem wahrscheinlichen Text - einem oder mehreren Wörtern, deren Vorhandensein im Klartext angenommen wird - in verschiedenen Abschnitten des Geheimtextes. Als wahrscheinlicher Text werden gewöhnliche Wörter benutzt, die in der zugrundeliegende Korrespondenz mit hoher Wahrscheinlichkeit auftreten. K 245 Probiermethode, totale METOД OПPOБOBAHИЙ, TOTAЛЬHЫЙ; Metoд пoлнoгo oпpoбoвaния; Metoд totaльнoгo oпpoбoвaния Methode, durch die der Reihe nach alle Varianten eines unbe- kannten Schlüssels einzeln ausprobiert werden. K 245 Probiermethode, vollständige Metoд ПOЛHOГO OПPOБOBAHИЯ; Metoд oпpoбoвaний, totaльный; Metoд totaльнoгo oпpoбoвaния Siehe Probiermethode, totale. K 226 Qualitätskontrolle einer kryptographischen Folge, statistische KOHTPOЛЬ KAЧECTBA ГAMMЫ, STATИCTИЧECKИЙ Untersuchung der Eigenschaften des Bildungsprozesses einer kryptographische Folge und der Folge selbst mit Mitteln und Methoden der mathematischen Statistik, insbesondere um die Fälle aufzudecken, bei denen der Bildungsprozeß der kryptogra- phischen Folge die Erzeugung einer zufälligen gleichwahrschein- lichen kryptographischen Folge nicht gewährleistet. K 31 Rauschfolge, kryptographische ГAMMA, ШУMOBAЯ Zufällige Kryptographische Folge, die durch einen Rauschgene- rator erzeugt wird. K 311 Rauschgenerator ГEHEPATOP, ШУMOBOЙ; Гeнeпatop шуma Physikalisches Gerät, das als Quelle eines Zufallsprozesses das zufälliges Rauschen (Wärmerauschen eines Widerstandes, Rauschen einer Diode usw.) ausnutzt. K 77 Satzbuch KOД БOЛЬШOГO OБEMA Code, der einige tausend bis einige hunderttausend Phrasen enthält. K 111 Schaltung der Schlüsselscheibe KOMMУTAЦИЯ ШИФPOBAЛЬHOГO ДИCKA Technische Realisierung einer Permutation einer Schlüssel- scheibe. K 124 Schaltung des Chiffrators, kryptologische CXEMA ШИФPATOPA, KPИПTOГPAФИЧECKAЯ Blockschaltbild des Chiffrators, in welchem die einzelnen Bau- gruppen und Chiffrierelemente mit vereinbarten Bezeichnungen eingetragen sind. Die kryptologische Schaltung des Chiffra- tors gibt zusammen mit der Beschreibung eine genaue Vorstel- lung über alle Umformungen im Chiffrator. K 58 Schaltungen der Schlüsselscheibe, veränderbare KOMMУTAЦИИ ДИCKA, ИЗMEHЯEMЫE In einem Scheibenchiffrator mit dreifachem Stromdurchlauf auf die Gesamtheit aller drei Permutationen, die durch die Verbin- dung der Scheibenkontakte entstehen, deren Nummern untereinander kongurent mod 3 sind. Der Tripel der Permutationen (X, Y, Z), der einer gewissen Winkeleinstellung der Scheibe entspricht, geht bei deren Bewegung um einen Schritt in den Tripel (T-1 ZT, X, Y) über. K 42 Scheibe, gesteuerte ДИCK, BEДOMЫЙ Schlüsselscheibe, deren Bewegung durch Kombinatorringe oder analoge Elemente der anderen Scheiben des Chiffrators gesteuert wird. K 44 Scheibe, kryptographisch äquivalente ДИCK, KPИПTOГPAФИЧECKИ ЭKBИBAЛEHTHЫЙ Schlüsselscheibe mod n, die die Permutation Tα ATβ realisiert, wobei A die Permutation der Ausgangsschlüsselscheibe darstellt. T = (n, n-1, …, 1); α = 0,n-1; β = 0,n-1. K 43 Scheibe, steuernde ДИCK, BEДУЩИЙ Schlüsselscheibe, die durch einen Kombinatorring oder ein analoges Element die Bewegung der anderen Scheiben des Chiffrators steuert. K 191 Scheibenanordnung PACCTAHOBKA ДИCKOB Reihenfolge der Anordnung der Schlüsselscheiben im Chiffrator, die vom Schlüssel bestimmt wird. K 253 Scheibencharakteristik XAPAKTEPИCTИKA ДИCKA Systeme der kleinsten nichtnegativen Repräsentanten mod n, die durch die Umschaltung der Schlüsselscheibe mod n bestimmt werden und bezüglich der Scheibenbewegung invariant sind. Als Scheibencharakteristik wird z. B. Die Charakteristik in vertikalen Differenzen Δi ≡ αi-i (mod n) benutz, wo (i,αi) die Lötverbindungen der Scheibe mit i = 1,n sind. K 275 Scheibenchiffrator ШИФPATOP, ДИCKOBЫЙ Chiffrator für Spaltensubstitution, in dem als Chiffrierele- mente Schlüsselscheiben benutzt werden. K 277 Scheibenchiffrator, umkehrbarer ШИФPATOP, ДИCKOBЫЙ OБPATИMЫЙ Scheibenchiffrator, der Chiffriersubstitutionen nach dem Gesetz -1 -1 -1 X1i X2i … XKi LXKi … X2i X1i = Ai erzeugt, wobei: K - Anzahl der Scheiben und Kommutatoren (außer dem mittleren) im Chiffrator, Ai - Chiffriersubstitution im i-ten Chiffrier- takt, X1i, X2i …, XKi - von den Schlüsselscheiben und Kom- mutatoren im i-ten Chiffriertakt realisierte Substitutionen. L - Substitution, die das Umschalten des mittleren Kommutators bestimmt. K 174 Scheibendifferenzen, aufeinanderfolgende PAЗHOCTИ ДИCKA, ПOCЛEДOBATEЛЬHЫE; Paзнoctи диcka, гopизoнtaльнЫe Kleinste nichtnegative Repräsentanten mod n, die durch die Nachbarelemente der unteren Reihe der Permutation (1 2 … n) (α1 α2 … αn) die durch die Schaltung der Scheibe (n-Scheiben- modul) gegeben ist, bestimmt wird: αi = αi+1 - αi (mod n), i = 1,n, αn+1 = α1. Die Gesamtheit der Zahlen α1, α2, …, αn ist bezüglich der Bewegung der Scheibe invariant. K 174 Scheibendifferenzen, horizontale PAЗHOCИ ДИCKA, ГOPИЗOHTAЛЬHЫE; Paзнoctи диcka, пocлeдoвateльнЫe Siehe Scheibendifferenzen, aufeinanderfolgende. K 16 Scheibendifferenzen, vertikale PAЗЧOCTИ ДИCKA, BEPTИKAЛЬHЫE Kleinste nichtnegative Repräsentanten mod n: Δi ≡ αi -1 (mod n), wobei (i,αi) die Lötstellen der Scheibe, i = 1,n, und n der Modul der Scheibe ist. Die Gesamtheit der Zahlen Δ1, Δ2, … Δn ist in bezug auf die Bewegung der Scheibe invariant. K 139 Scheibenmatrix A MATPИЦA A ДИCKA Matrix der Übergangswahrscheinlichkeiten für den Übergang der Klareinheiten in Geheimeinheiten bei gegebenen Wahrschein- lichkeiten der Winkelstellungen der Schlüsselscheibe. K 140 Scheibenmatrix B MATPИЦA A ДИCKA Matrix der Übergangswahrscheinlichkeit für den Übergang der Differenzen mod n benachbarter Klareinheiten in Differenzen mod n der Geheimeinheiten bei gegebenen Wahrscheinlichkeiten der Winkelstellungen der Schlüsselscheibe. K 201 Scheibentabelle CETKA ДИCKA Tabelle, die in aufsteigender Reihenfolge der Winkelstellungen angeordnet, die unteren Zeilen aller Permutationen enthält, die durch eine Schlüsselscheibe realisiert werden. K 229 Schema der Chiffrierverbindungen CXEMA ШИФPOBAHHOЙ CBЯЗИ Dokument, in dem die Organisierung der Chiffrierverbindungen festgelegt ist. Das Schema der Chiffrierverbindungen enthält in graphischer oder textlicher Aufzeichnung Angaben über Be- zeichnung und Standort der Chiffrierorgane, über die Arten der Chiffrierverbindungen, die Typen der in den Schlüsselbereichen eingesetzten Chiffrierverfahren und Nachrichtenmittel. K 194 Schieberegister (der Länge n) PEГИCTP CДBИГA (длины n) Vorrichtung zur Umwandlung einer Eingansbinärfolge, die den Binärvektor(a1, a2, …, an) in den Vektor (b1, a1, a2, …, an-1) umsetzt, wo b = c ⊕ f (a1, a2, …, an), c das Zeichen der Eingangsfolge, f(x1, x2, …, xn) - eine gegebene Boolesche Funktion und ⊕ - das Zeichen für die Addition mod 2 ist. K 65 Schlüssel KЛЮЧ Gesamtheit der Daten, die die Auswahl einer konkreten Umformung K aus der Zahl aller im gegebenen Chiffrierverfahren möglichen Umformungen gewährleistet. K 202 Schlüsselbereich CETЬ ШИФPOBAHHOЙ CBЯЗИ; Cetь cвязи Gesamtheit der Chiffrierstellen, die gleiche Schlüssel zum gleichen Verfahren benutzen. K 87 Schlüsselcode KOД, ПEPEШИФPУEMЫЙ Code, der als Chiffriermittel dient, wobei der Codetext nur Zwischentext ist, der erst nach Überschlüsselung zum Geheim- text wird. K 70 Schlüsselgruppe ГPУППA, KЛЮЧEBAЯ; Mapkaнt Vereinbarte Gruppe, die im Kryptogramm eines allgemeinen Chiffrierverkehrs eingesetzt wird, mit der nach festgelegten Vorschriften der Spruchschlüssel für ein bestimmtes Schlüssel- system des allgemeinen Verkehrs bestimmt wird, der zum Chif- frieren des zugrundeliegenden Klartextspruches benutzt wurde. K 12 Schlüsselheft БЛOKHOT; Б. шифpoвaльный; Б. пepeшифpoвaльнЫй; Б. kлючeвoй; Шифpблokнot Heft, das Schlüssellochstreifen, Schlüsseltabellen wie Tages-, Spruch- u.a. Schlüsseltabellen enthält, die nach festgelegten Vorschriften geheftet und verpackt sind nur zur Dechiffrierung von Eingängen (Chiffrierung von Ausgängen) benutz werden. K 60 Schlüsselheft, individuelles БЛOKHOT, ИHДИBИДУAЛЬHЫЙ ПEPEШИФPOBAЛЬHЫЙ Schlüsselheft, das nur für den individuellen Verkehr verwendet wird. Es wird in zwei Exemplaren herausgegeben: Ausgangsheft und Eingangsheft. K 264 Schlüsselheft, zirkulares БЛOKHOT, ЦИPKУЛЯPHЫЙ ПEPEШИФPOBAЛЬHЫЙ Schlüsselheft, das nur für zirkularen Verkehr verwendet wird. Die Anzahl seiner Exemplare entspricht der Anzahl der Korres- pondenten im vorliegenden Schlüsselbereich. Exemplar Nr. 1 wird immer für die Bearbeitung von Ausgangssprüchen verwendet. K 71 Schlüssellochkarte ПEPФOKAPTA, KЛЮЧEBAЯ Lochkarte, die die Schlüsselinformation (Schlüssel oder Teile davon) enthält und zum Einstellen des Schlüssels (oder eines Teils davon) im Chiffrator dient. K 284 Schlüssellochstreifen ШИФPЛEHTA Papierstreifen, auf dem sich die Zeichen der kryptographischen Folge befinden, die zur Chiffrierung (Dechiffrierung) der Mit- teilung benutzt werden. K 46 Schlüsselscheibe ДИCK, ШИPOBAЛЬHЫЙ; Шифpдиck Sich drehendes Chiffrierelement eines elektromechanischen Scheibenchiffrators, welches Permutationen der Art Tj XTj, j = 0,n-1 realisiert, wobei X eine feste Permutation n-ten Grades und T = (n, n-1, … , 1) ist. Es wird in der Regel realisiert durch ein sich drehendes System kreisförmig ange- ordneter Ein- und Ausgangskontakte, die paarweise nach einer Schaltung mit Stromleitern zusammengeschlossen sind, die als Schaltung der Scheibe bezeichnet wird. Die Schlüsselscheiben besitzen in der Regel Kombinatorringe. K 113 Schlüsselscheibensatz KOMПЛEKT ДИCKOB Vollständiger Satz Schlüsselscheiben, die zum Scheibenchiffra- tor eines Vor- oder Direktchiffriergerätes gehören. Die Anzahl der Scheiben in einem Satz wird durch die kryptographische Schaltung des Chiffrators und durch sein Schlüsselsystem be- stimmt. Die Auswahl der Scheiben aus dem Satz zum einsetzen in den Chiffrator erfolgt nach einem Schlüssel. K 72 Schlüsselsystem CИCTEMA, KЛЮЧEBAЯ Gesamtheit genau festgelegter Vorschriften, die für ein ge- gebenes Chiffrierverfahren die Schlüsselelemente, den Aufbau und die Benutzung der Schlüssel und ihre Geltungsdauer festlegen. K 73 Schlüsseltabelle TAБЛИЦA, KЛЮЧEBAЯ Tabelle mit vorgegebener Struktur, die vor der Bearbeitung einer Information die Schlüssel (oder Teile davon) für das vorliegende Chiffrierverfahren bestimmt. K 74 Schlüsselunterlage ДOKУMEHT, KЛЮЧEBOЙ Tabelle, Lochstreifen, Lochkarte, Heft usw., die die Schlüs- sel beinhalten, die zur nachfolgenden praktischen Verwendung beim Chiffrieren und Dechiffrieren von Nachrichten in ent- sprechender Weise fixiert sind. K 123 Sicherheit, kryptologische CTOЙKOCTЬ, KPИПTOГPAФИЧECKAЯ Eigenschaften von Chiffrierabbildungen, die die Möglichkeit der Dekryptierung und ihrer praktischen Durchführbarkeit charakterisieren. K 176 Sicherheitsbestimmungen für Chiffrierunterlagen ПPABИЛA Пo OБECПEЧEHИЮ БEЗOПACHOCTИ ШИФPДOKУMEHTOB; Пpaвилa зaщиtы шифpдokуmeнtoв ot komпpomeнtaции Vorschriften über den Schutz gegen Kompromittierung der Chif- frierunterlagen und über Maßnahmen bei ihrer Kompromittierung. K 223 Sicherungsmittel CPEДCTBA ЗAЩИTЫ Sammelbezeichnung für alle Mittel,die dazu dienen, Geheimnisse gegen unbefugte Einsichtnahme, Kopierung, Veränderung, Zerstö- rung oder Wegnahme zu sichern. Dazu gehören Chiffriermittel und Sicherungstechnik. K 244 Sicherungstechnik TEXHИKA ЗAЩИTЫ; Texниka пpeдoxpaнeния Technische Vorrichtung, Mittel und Anlagen, die dazu dienen, Gegenstände gegen unbemerkte und unbefugte Einsichtnahme, Kopierung, Veränderung, Zerstörung oder Wegnahme zu sichern. Dazu gehören z. B. Fenstergitter, Sicherheitsschlösser, Panzer- schränke, Raumschutzanlagen. K 204 Signalcodetafel TAБЛИЦA, CИГHAЛЬHO-KOДOBAЯ Das gleiche wie Codetafel, aber mit geringerem Umfang an Phrasen, vorgesehen zur Chiffrierung kurzer Nachrichten- signale. K 203 Signaltafel TAБЛИЦA, CИГHAЛЬHAЯ Das gleiche wie Sprechtafel, jedoch mit geringerem Phrasenum- fang aus Wortfolgen mit vorwiegend selbständiger sprachlicher Bedeutung. Die Signaltafel ist zur Chiffrierung kurzer Nach- richten bestimmt. K 150 Speicher der Länge n HAKOПИTEЛЬ ДЛИHЫ n Elektromechanische oder elektronische Vorrichtung zur Aufnahme, Speicherung und Abgabe von n Zeichen einer Binärinformation in der benötigten Reihenfolge. K 163 Sprechtafel TAБЛИЦA, ПEPEГOBOPHAЯ Codiermittel, bestehend aus dem Phrasenverzeichnis und den variablen Geheimeinheiten. Die Phrasen der Sprechtafel sind Wortfolgen, Wörter, Buchstaben, Ziffern. Die Sprechtafel ermöglicht bei kurzen Nachrichten eine unmittelbare verschlei- erte Gesprächsführung ohne vorherige schriftliche Abfassung der Nachricht. K 243 Sprüche, schlüsselgleiche TEЛEГPAMMЫ, OДHOMAPKHTHЫE Sprüche, die mit gleichen Schlüsseln chiffriert wurden. K 68 Spruchschlüssel KЛЮЧ, PAЗOBЫЙ Schlüssel, der zum Chiffrieren (De- chiffrieren) von nur einer Nachricht benutzt wird. K 57 Stelligkeit in einem Verfahren ЗHAЧOCTЬ ШИФPA Anzahl der Geheimelemente (Buchstaben oder Ziffern), die eine Geheimeinheit bilden. K 30 Steuerfolge, kryptographische ГAMMA УПPABЛEHИЯ Kryptographische Folge, die zur Steuerung einer Baugruppe des Chiffrators vorgesehen ist. K 254 Stift ЦEBKA Bewegliches bzw. abnehmbares Element des Kombinatorringes der Schlüsselscheibe bzw. der Stiftscheibe, das sich in Arbeits- oder Ruhestellung befinden kann und zur Steuerung der Arbeit (Bewegung) der Scheibe oder anderer beweglichen Elemente des Chiffrators dient. K 255 Stift, aktiver ЦEBKA, AKTИBHAЯ Stift, der sich auf der Aktionslinie des Chiffrators befindet und in der Lage ist, irgendeine Funktion auszuüben. K 257 Stift mit Einfachfunktion ЦEBKA, OДHOKPATHO ДEЙCTBУЮЩAЯ Stift, der in der gesamten Zeit, in der er sich ununterbrochen auf der Aktionslinie befindet, nur in einem Arbeitstakt des Chiffrators eine Funktion ausübt. K 256 Stift mit Mehrfachfunktion ЦEBKA, NHOГOKPATHO ДEЙCTBУ- ЮЩAЯ Stuft, der in allen Arbeitstakten des Chiffrators, in denen er sich auf der Aktionslinie befindet, eine Funktion ausübt. K 258 Stift, passiver ЦEBKA, ПACCИBHAЯ Stift, der sich auf der Aktionslinie des Chiffrators befindet und keine Funktion ausübt. K 259 Stiftbahn ДOPOЖKA, ЦEBOЧHAЯ; Koльцo, komбинatopнoe Siehe Kombinatorring. K 45 Stiftscheibe ДИCK, ЦEBOЧHЫЙ Scheibe mit Stiften, die nur zur Steuerung der Bewegung der Schlüsselscheiben dient. K 225 Struktur der Booleschen Funktion, statistische CTPУKTУPA БУЛEBOЙ ФУHKЦИИ, CTATИCTИЧECKAЯ Tupel ganzer Zahlen {Δfa}, wo f (x1, x2, …, xn) die Boolesche Funktion, Δfa = 2n-1 - ║ f ⊕ (α, x) ║, x = (x1, x2, …, xn) ist und α die Menge aller 2n Binärvektoren der Länge n durch- läuft. α = (α1, α2, …, αn), (α, x) = α1x1 ⊕ α2x2 ⊕ … ⊕ αnxn. Der Tupel {Δfα} bestimmt die Boolesche Funktion f eindeutig. K 170 Substitutionsverfahren ШИФPCИCTEMЫ, ПOДCTAHOBOЧHЫE Chiffrierverfahren, bei denen der Text durch Substitutionen umgeformt wird. K 269 Substitutionsverfahren ШИФP ЗAMEHЫ Umformung einer Information, wobei jeder Klareinheit eine oder mehrere Geheimeinheiten zugeordnet werden. K 228 Summenchiffrierabbildung ШИФP, CУMMAOHЫЙ Substitution, die von einem Chiffrator für Spaltensubstitution zur Umformung von Klartext erzeugt wird. K 206 Synchronisationssignal CИHXPOПOCЫЛKA; Пocылka, cинxpoнизиpующaя Kombination von Binärzeichen, die über den Nachrichtenkanal übermittelt wird und zur Verbindungsaufnahme der Chiffratoren oder zur Synchronisation der Geräte vorgesehen ist. K 205 Synchronlauf der Chiffratoren CИHXPOHИЗAЦИЯ ШИФPATOPOB Zusammenarbeit von Chiffratoren, wobei sich in gleichnamigen Chiffriertakten beiden Chiffratoren in gleichen Zustände befinden. K 69 Tagesschlüssel KЛЮЧ, CУTOЧHЫЙ Schlüssel eines Chiffrierverfahrens, der zum Chiffrieren (Dechiffrieren) innerhalb eines Tages benutzt wird. K 271 Tauschverfahren, einfaches ШИФP ПPOCTOЙ ЗAMEHЫ Tauschverfahren, in dem jede Klareinheit mit einer Geheimein- heit belegt ist. K 272 Tauschverfahren, gleichstelliges ШИФP, PABHOЗHAЧHЫЙ Tauschverfahren, dessen Geheimeinheiten die gleiche Länge haben. K 273 Tauschverfahren, wechselstelliges ШИФP, PAЗHOЗHAЧHЫЙ Tauschverfahren, dessen Geheimeinheiten verschiedene Länge haben. K 238 Text TEKCT Folge von Alphabetzeichen (Buchstaben, Ziffern, Binärzeichen uaw.). K 242 Text, chiffrierter ШИФPTEKCT Siehe Geheimtext. K 241 Text, dechiffrierter TEKCT, PACШИФPOBAHHЫЙ Text, der durch eine er Chiffrierung entgegengesetzte Umfor- mung (Chiffrierabbildung) des Geheimtextes entstanden ist. K 239 Text, sinnvoller TEKCT, OCMЫCЛEHHЫЙ Text, der aus Wörtern und Morphemen einer bestimmten Sprache besteht, die logisch verbunden sind. K 112 Textfolgen KOMПЛEKCЫ Phrasen eines Codes, die aus Wort-, Buchstaben-, Ziffern- und Zahlenverbindungen mit Satzzeichen, Ziffern, Zahlen usw. bestehen. K 37 Trägheitsgruppe der Booleschen Funktion ГPУППA ИHEOЦИИ БУЛEBOЙ ФУнKЦИИ (matematичeckий tepmин) Menge Tf aller Permutationen δ(aus einer gewissen Gruppe von Permutationen Gn der Menge Rn aller n-dimensionalen Binär- vektoren), für die gilt: f(xδ) = f(x), x ∈ Rn. Hier ist fX) eine Boolesche Funktion von n Variablen, xƴ - das Bild des Vektors x bei Anwendung der Permutation δ. Tf ist eine Un- tergruppe der Gruppe Gn. K 19 Transposition, zeitliche ПEPECTAHOBKA, BPEMEЧHAЯ Störung der natürlichen Folge des Sprachsignals durch Vertau- schung der Reihenfolge seiner Teile in der Zeit. K 270 Transpositionsverfahren ИФP ПEPECTAHOBKИ Chiffrierverfahren, in dem die Textumformung durch Trans- position erfolgt. K 212 Truppenführung, gedeckte УПPABЛEHИE BOЙCKAMИ, CKPЫTOE Siehe Führung, gedeckte K 211. K 230 Überschlüsselungstabelle TAБЛИЦA ГPУПП ЗHAKOB CЛУЧAЙHOЙ ГAMMЫ Zusammenfassung einer Anzahl von Zeichengruppen einer krypto- graphischen Folge in Tabellenform. K 79 Überwiegen der Polarität ПPEOБЛAДHИE ПOЛЮCHOCTИ Die Zahl 1/-p, wobei die relative Häufigkeit des Auftretens des Zeichens "1" in einer Binärfolge ist. K 160 Unterscheidungsgruppe ГPУППA, OTЛИЧИTEЛЬHAЯ Vereinbarte Gruppe in einem Spruch, die dessen Zugehörigkeit zu einer bestimmten Art der Chiffrierverbindung (Codierver- bindung) oder zu einer Spezialunterlage kennzeichnet. K 21 Verbindungsaufnahme BXOЖДEHИE B CBЯЗЬ Übermittlung von Kommandos nach der Gesprächstabelle zur Ein- stellung der Schlüsselelemente nach den vorgegebenen Schlüsseln und Umschalten des Direktchiffriergerätes auf Chiffrierbetrieb. K 208 Verfahren mit garantierter Sicherheit CИCTEMA ГAPAHTИPOBAHHOЙ CTOЙKOCTИ Chiffrierverfahren, das die Geheimhaltung der Klarinformation gewährleistet. K 207 Verfahren mit zeitlich begrenzter Sicherheit CИCTEMA BPEMEHHOЙ CTOЙKOCTИ Chiffrierverfahren, das eine Geheimhaltung der chiffrierten Information für eine bestimmte kurze Zeit gewährleistet (je nach Inhalt der Information). K 303 Verkehr, allgemeiner ШИФPCBЯЗЬ, OБЩAЯ; Cвязь, oбщaя Chiffrierverkehr zwischen mehr als 2 Korrespondenten, die das gleiche Verfahren verwenden, wobei jeder Korrespondent gegen- über dem anderen sowohl Absender als auch Empfänger sein kann. K 304 Verkehr, einseitiger ШИФPCBЯЗЬ, OДHOCTOPOHHЯЯ; Cвязь, oднoctopoнняя Chiffrierverkehr, bei dem jeder Korrespondiert nur Absender oder nur Empfänger ist, z. B. einseitiger individueller Verkehr, Zirkularverkehr, Zirkularverkehr. K 302 Verkehr, individueller ШИФPCBЯЗЬ, ИHДИBИДУAЛЬHAЯ Chiffrierverkehr zwischen 2 Korrespondenten. Der Chiffrierver- kehr kann einseitig oder zweiseitig sind. Bei zweiseitigen Verkehr haben die Korrespondenten die gleichen Verfahren und die entsprechenden Eingangs- und Ausgangsschlüsselhefte. K 301 Verkehr, zweiseitiger ШИФPCBЯЗЬ, ДBУCTOPOHHЯЯ; Cвязь, двуctopoнняя Chiffrierverkehr, bei dem jeder Korrespondent sowohl Absender als auch Empfänger ist, z. B. zweiseitiger individueller Verkehr, allgemeiner Verkehr. K 118 Verlängerungsfaktor eines Code KOЭФФИЦEHT ЭKOHOMИЧHOCTИ KOДA Verhältnis der Länge des Klartextes zur Länge des Geheimtex- tes, der mit dem Code hergestellt wird. Die Länge des Klar- textes wird durch die Anzahl der enthaltenen Wörter und die Länge des Geheimtextes durch die Anzahl der fünfstelligen Gruppen bestimmt. K 138 Verschleierungsverfahren CИCTEMA, MACKИPУЮЩAЯ Chiffrierverfahren, das nur das unmittelbare Mitverstehen des Klartextes durch unbefugte Personen verhindert. Es ist ein Sonderfall eines Verfahrens von zeitlich begrenzter Sicherheit. K 177 Vorchiffrierung ШИФPOBAHИE, ПPEДBAPИTEЛЬHOE Art der Chiffrierung, bei der Chiffrierung (Dechiffrierung) und Übermittlung (Empfang) des Geheimtextes (Chiffriertextes) zeitlich getrennt sind. K 107 Wechselkommutator KOMMУTATOP KC; Kommуtatop, cmeнный Kommutator, dessen Permutation durch eine auswechselbare Loch- karte vorgesehen wird. K 196 Weiterleitung PETPANCЛЯЦИЯ Übermittlung eines Kryptogramms von einem Schlüsselbereich in einen anderen, wobei es in einer als Verbindungsglied dienenden Chiffrierstelle dechiffriert und neu chiffriert wird. K 235 Wertetabelle TAБЛИЦA COOTBETCTBИЯ Eine der Formen der Angabe einer Booleschen Funktion. Die Wertetabelle enthält alle möglichen Werte der Binärvariablen und ordnet jedem den entsprechenden Wert (o oder 1) der gege- benen Booleschen Funktion zu. K 246 Winkelstellung der Schlüsselscheibe ПOЛOЖEHИE ШИФPOBAЛHOГO ДИCKA, УГЛOBOE Einstellung der Schlüsselscheibe, durch die eine der durch sie realisierbaren Substitutionen (Exponent α mod n der Permutation Tα) festgelegt wird. Sie wird durch Drehen der Schei- be um einen bestimmten Winkel realisiert. K 36 Zeichengruppe einer zufälligen kryptographischen Folge ГPУППA ЗHAKOB CЛУЧAЙHOЙ ГAMMЫ Gruppe von Elementen einer zufälligen kryptographischen Folge. K 20 Zeit der Verbindungsaufnahme BPEMЯ BXOЖДEHИЯ B CBЯЗЬ Zeit vom Anschließen der Direktchiffriergeräte der Sendestation an den Kanal bis zur Schaffung der Möglichkeit des Empfangs einer dechiffrierten Information durch die Empfangsstation. K 260 Zentrale ЦEHTP Leitendes Organ eines Chiffrierdienstes. K 92 Zifferncode KOД, ЦИФPOBOЙ Code, dessen Codegruppen aus Ziffern bestehen. K 300 Zirkulargegenverkehr ШИФPCBЯЗЬ, BCTPEЧHOЦИPKУЛЯPHAЯ; Cвaзь, bctpeчнoциpkуляpнaя Chiffrierverkehr zwischen mehr als 2 Korrespondenten, wobei ein Korrespondent nur Empfänger ist, und alle anderen Korres- pondenten nur Absender sind. K 305 Zirkularverkehr ШИPCBЯЗЬ, ЦИPKУЛЯPHAЯ; Cвязь, пиpkуляpнaя Chiffrierverkehr mit den gleichen Verfahren zwischen mehr als 2 Korrespondenten, wobei ein Korrespondent nur Absender ist, und alle anderen Korrespondenten nur Empfänger sind. Zirkular- verkehr ist einseitiger Verkehr. K 221 Zustand des Scheibenchiffrators COCTOЯHИE ДИCKOBOГO ШИФPATOPA Gesamtheit der Winkeleinstellungen der Schlüssel- und Steuer- scheiben des Chiffrators mit den darauf befindlichen Kombina- tionen. K 83 Zweifachcode KOД, HEAЛФABИTHЫЙ Code, der aus zwei Büchern oder Teilen besteht. Im Codier- teil sind die Phrasen in alphabetischer Reihenfolge und die zugeordneten Codegruppen in willkürlicher Reihenfolge angeord- net. Im Decodierteil sind umgekehrt die Codegruppen bei Buch- staben in alphabetischer Reihenfolge oder bei Ziffern in auf- steigender Reihenfolge angeordnet. K 263 Zyklusstruktur einer Permutation CTPУKTУPA ПOДCTAHOBKИ, ЦИKЛOBAЯ Tupel ganzer Zahlen, der die Länge aller Zyklen in der Dar- stellung einer Permutation als Produkt unabhängiger Zyklen bestimmt. Die für die Zyklusstruktur der Permutation übliche Schreibweise [1K1 2K2 … nKn] zeigt, daß die Permutation n-ten Grades K1 Zyklen der Länge 1, K2 Zyklen der Länge 2, …, Kn Zyklen der Länge n enthält.
Ministerium für Staatssicherheit DIENSTSACHE Abteilung XI - nachweispflichtig - XI/AKG/05/89 001 * Ausfertigung ENTWURF 100 Grundbegriffe des Chiffrierwesens 1989 Nachweis über die Einarbeitung von Änderungen
Änderung | Einarbeitung | ||
Nr. | Inkraftsetzungstermin | Datum | Unterschrift |
Nachweis über die Blattanzahl
Lfd. Nr. | Zugang Blatt-Nr. | Bestand Blattanzahl | Datum | Unterschrift |
62 | Anfangsbestand | |||
I N H A L T Einleitung 4 Benutzerhinweise 5 Grafik zum Begriffssystem 6 Alphabetisches Verzeichnis der Begriffe. 11 Begriffe 15 E I N L E I T U N G Aufgrund der im Chiffrierwesen der DDR und auf dem Gebiet der Kryptologie vor sich gegangenen Entwicklung, ist die Überarbei- tung der "Fachbegriffe des Chiffrierwesens", VVS ZCO 407/71 not- wendig geworden. Der Entwurf des Dokuments "100 Begriffe des Chiffrierwesens" beinhaltet eine Terminologie, die auf die wichtigsten Begriffe reduziert ist und diese ausführlich darstellt. Im Mittelpunkt steht die Klärung des Wesens der Begriffe und die Herstellung einer widerspruchsfreien Systematik aller Begriffe. Das vorliegende Dokument ist die Grundlage für die - Durchsetzung einheitlicher Begriffe in der Abt./Linie XI, - Erarbeitung kurzer, formaler Definitionen für unterschiedliche Zwecke. Bis zum 01. 01. 91 ist die sachliche Richtigkeit und Handhabbar- keit der Terminologie im Dienstbereich zu testen. Alle auftreten- den Vorschläge zur Ergänzung und Veränderung sind an die Abt. XI/AKG zu richten. Bis zur Inkraftsetzung der neuen Terminologie 1991 sind bei Termini, die auch in den "Fachbegriffen des Chiffrierwesens" auftreten, die vorliegenden Begriffsbestimmungen anzuwenden. Es wird geprüft, wie mit den Begriffen verfahren wird, die in den "Fachbegriffen des Chiffrierwesens" enthalten sind und in der vorliegenden Terminologie nicht. Zielstellung ist, ab 1991 nur noch mit einem Dokument zu arbeiten. Hauptnutzer sollen alle Genossen sein, die bei der Entwicklung, Analyse, Einsatzvorbereitung und Betreuung von Chiffrierverfahren tätig sind. Das vorliegende Dokument ist Bestandteil der Schulungsmaterialien der Abt./Linie XI für Mitarbeiter des MfS. Die bei der Erarbeitung der Begriffe entstandene "Materialsammlung Grundbegriffe des Chiffrierwesens" ist in eigener Zuständigkeit zu vernichten. B E N U T Z E R H I N W E I S E Die Grafiken zur einzelnen Begriffsklassen sollen der Überschaubarkeit der Terminologie dienen, ebenso das alphabetische Verzeichnis der Begriffe. Die Formblätter haben folgenden einheitlichen Aufbau: Unter 1. wird der Terminus, der eindeutig dem Begriff zugeordnet ist, genannt. Unter 2. werden wesentliche Begriffsmerkmale aufgeführt. Alle abgeleiteten Definitionen sollten dazu nicht im Widerspruch stehen. Durch Fettdruck, sind alle Begriffe beim erstmaligen Auftreten gekennzeichnet, die Bestandteil der Materialsammlung sind. Unter 3. werden a) Quellen und b) Synonyme und deren Verwendungsbereich erfaßt. G R A F I K Z U M B E G R I F F S S Y S T E M
GWW | - Grundlagenwissenschaftlicher Wortschatz |
FGW | - Fachrichtungsgebundener Wortschatz |
- Zentraler Begriff | |
- Bedeutsamer Begriff | |
- Nachgeordneter Begriff | |
- Inhaltlicher Begriff | |
- Nachordnung | |
- Von einem Begriff abzugrenzender Begriff |
BegriffsklasseChiffrierung
BegriffsklasseChiffrierwesen der DDR
BegriffsklasseSicherheit des Chiffrierverfahrens
BegriffsklasseChiffrierverfahren mit internem Schlüssel
A L P H A B E T I S C H E S V E R Z E I C H N I S Algorithmus 15 (Andere) geheimzuhaltende Information 16 Angriff 18 Ausstrahlungssicherheit (AS) 19 Authentifikation 21 Befugte Person. 23 Chiffrieralgorithmus (CA) 24 Chiffrierdienst (CD) 25 Chiffrieren 26 Chiffriergerät (CG). 27 Chiffriermaterial (CMA) 28 Chiffriermittel (CM) 29 Chiffrierorgan (CO). 30 Chiffrierprogramm (CP) 31 Chiffriersache. 32 Chiffrierstelle 33 Chiffriertechnik (CT) 34 Chiffrierung 36 Chiffrierverfahren (CV) 38 Chiffrierverfahren mit externen Schlüssel 39 Chiffrierverfahren mit internen Schlüssel 40 Chiffrierwesen der DDR (CW) 41 Codierung. 42 Dechiffrieren 43 Dekryptierung 44 Demaskierende Ausstrahlung (DEMA) 45 Dienstsache 46 Dienstsache-nachweispflichtig (DS-N) 47 Einrichtung des Chiffrierwesens 48 Fehlersicherheit der Chiffriertechnik 49 Funktionelle Sicherheit der Chiffriertechnik. 50 Geheimeinheit 51 Geheimhaltungsgrade von Staatsgeheimnissen 52 Geheiminformation 53 Geheimnisschutz 54 Geheimnisträger 55 Geheimnisträger des Chiffrierwesens 56 Geheimtext. 57 Geheimzuhaltende technische Einrichtung (GTE) 58 Grundeinheit 59 Grundtext 60 Hauptschlüssel. 61 Hergerichteter Klartext 62 Identifikation. 63 Information 64 Informationstechnische Einrichtung (ITE) 65 Informationstechnisches System (ITS) 66 Klareinheit 67 Klarinformation 68 Klartext 69 Kompromittierende Ausstrahlung (KOMA) 70 Kontrollierte Zone 71 Kryptologie 72 Kryptologische Mittel und Methoden. 73 Langzeitschlüssel (LZS) 74 Manipulation einer Information 75 Manipulationserkennungsverfahren (MEV) 76 Nutzer 77 Nutzung 78 Nutzungsfehler. 79 Primäre Information. 80 Primärer Übertragungs- bzw. Dateischlüssel 81 Programmchiffrierverfahren 82 Schlüssel. 83 Schlüsselmittelorganisation 84 Schlüsselorganisation 85 Schlüsselproduktion. 86 Schlüsselproduktionstechnik 87 Schlüsselsystem 88 Schutz der Staatsgeheimnisse 89 Schutzerfordernis 90 Sekundäre Information 91 Sekundärer Übertragungs- bzw. Dateischlüssel. 92 Sicherheit 93 Sicherheit der Chiffriertechnik (SCT) 95 Sicherheit der Schlüsselmittelorganisation 96 Sicherheit der Schlüsselorganisation 97 Sicherheit des Chiffrieralgorithmus (SCA) 98 Sicherheit des Chiffrierverfahrens (SCV) 100 Sicherheit des Schlüsselsystems 102 Sicherheitserfordernisse. 103 Sperrbereich 104 Spezialsoftware des Chiffrierwesens 105 Spezialtechnik des Chiffrierwesens. 106 Sprachchiffrierung 107 Spruchschlüssel (SPS) 108 Staatsgeheimnisse 109 Staatsgeheimnisse des Chiffrierwesens 110 Statische Sicherheit der Chiffriertechnik 111 Steganografisches Verfahren 112 Technische Fehler 113 Text. 114 Unbefugter 115 Unerwünschte Ausstrahlung 117 Verfahrensbezogenes Vorkommnis (VVK) 118 Zeitschlüssel (ZS) 119 Zentrales Chiffrierorgan der DDR (ZCO) 120 Zwischeneinheit 121 Zwischenmaterial 122 Zwischentext 123 1. Algorithmus 2. Der Begriff des Algorithmus ist einer der Grundbegriffe der Informatik, der Kybernetik, der Mathematik und weiterer Wissenschaften. Für den hier zu behandelnden Sachverhalt sind folgende Merkmale von Bedeutung: - Zu einem Algorithmus gehört ein endliches System von regeln (Umformungsregeln), durch das gegebene Eingabegrößen (Eingabeinformationen) im Ausgabegrößen (Ausgabeinformationen) umgeformt werden. - das Umformen der Eingabegrößen erfolgt schrittweise in Arbeitstakten. Ein Arbeitstakt besteht in der Anwendung einer der vorgegebenen Regeln. - Im Ergebnis jedes Arbeitstaktes ist eindeutig bestimmt, welche Regel im nächsten Arbeitstakt angewendet wird bzw. ob ein Abbruch erfolgt. Im Chiffrierwesen der DR kommen u. a. Algorithmen zur Chiffrie- rung, zur Dekryptierung und zur Erzeugung von Schlüsseln zur Anwendung. 3. a) - b) - 1. (Andere) geheimzuhaltende Information 2. Informationen, die nicht Staatsgeheimnisse sind und in /1/ im § 5, (3) folgendermaßen bestimmt werden (nachfolgend geheimzuhal- tende Informationen genannt):Geheimzuhaltende Informationen sind Informationen, die zur Wah- rung von Interessen der Staatsorgane, Betriebe und Bürger vor Mißbrauch, Verlust, Beschädigung und unbefugte Kenntnisnahme zu schützen sind, und die durch Rechtsvorschriften oder Festlegun- gen der Leiter der Staatsorgane und Betriebe dazu erklärt werden.Zum Schutz von geheimzuhaltenden Informationen wird in /1/ im $ 5, (1) folgendes festgelegt:Die Leiter der Staatsorgane und Betriebe haben den Schutz der geheimzuhaltenden Informationen entsprechend den konkreten Erfor- dernissen und Bedingungen differenziert für ihren Verantwor- tungsbereich zu gewährleisten. Dazu haben sie eigener Verant- wortung die notwendigen Festlegungen zu treffen und deren Durchsetzung zu kontrollieren.Weiterhin gilt § 9, (1):Für die Aufbewahrung, Registrierung,Mitnahme, Vervielfältigung, Archivierung, Vernichtung sowie den Transport von geheimzuhalten- den Informationen gilt die Anordnung vom 03. 02. 88 über Dienstsachen./2/ Im Schreiben des Gen. Ministers zur Durchsetzung der neuen Bestimmungen zum Geheimnisschutz /3/ heißt es:Die Leiter der Staatsorgane und Betriebe (haben) gemäß Beschluß des Ministerrates (zu den Grundsätzen) die erforderlichen Fest- legungen zum Schutz der Informationen aus ihrem Verantwortungs- bereich, die nicht Staatsgeheimnisse sind, (zu) treffen bzw. dazu bereits vorhandene Dokumente (Arbeitsordnungen, Postord- nungen u. a.) (zu) präzisieren, (zu) ergänzen und durch(zu)- setzen. Damit ist zu gewährleisten, daß derartige Informationen unbefugten Personen nicht zur Kenntnis gelangen und ihr Miß- brauch zur Interessenschädigung der Staatsorgane und Betriebe bzw. Bürger verhindert wird.Für den Schutz geheimzuhaltender Informationen im Bereich der automatisierten Informationsverarbeitung hat weiterhin die Anordnung zur Gewährleistung der Datensicherheit Bedeutung. /4/ 3. a) /1/ Anordnung über den Geheimnisschutz vom 22. 12.87 in GBL Sonderdruck Nr. 1306 /2/ Anordnung über Dienstsachen vom 03. 02. 83 in GBL Sonderdruck Nr. 1306 /3/ Schreiben des Gen. Minister zur Durchsetzung derGrundsätze zum Schutz der Staatsgeheimnisse der DDRund derRahmennomenklatur für Staatsgeheimnisse, VVS MfS-o008-10/87 vom 09. 02. 87 /4/ Anordnung zur Gewährleistung der Datensicherheit vom 23. 02. 89 in GBL Sonderdruck 1316 b) - 1. Angriff 2. Handlung eines Subjekts mit subversiver oder krimineller Zielstellung gegen Objekte. Angriffe sind spezielle operativ-bedeutsame Handlungen (s. /1/), gerichtet gegen bestimmte Objekte. Für das Chiffrierwesen der DDR relevant sind Angriffe auf a) Informationen b) ITS/ITE c) Chiffrierverfahren d) Einrichtungen des Chiffrierwesens. Handlungen des Gegners (Synonym: Feind (s. /1/) gegen Ge- heimnisträger des Chiffrierwesens mit subversiver Zielstellung werden nach der Terminologie der politisch-operativen Arbeit des MfS bezeichnet (s. /1/), z. B. Abschöpfung, Abwerbung, Anwerbung, Ausschleusung, Drohung, Entführung, Gewaltakte, Gewaltandrohung, feindliche ideologische Infiltration, gegnerische Kontakttätig- keiten, Korruption usw. Auch für gegen Objekte gerichtete operativ-bedeutsame Handlungen gibt es spezielle Begriffe der politisch-operativen Arbeit (s. /1/) wie Sabotage, Diversion, Spionage, Anschlag, feindliche Beobachtung, Feindliche Funkaufklärung u. a. Wir benötigen für spezifische Untersuchungen, vor allen der Sicherheit von Chiffrierverfahren insb. gegen die Objekte a) - d), wie z. B.: - Schlüssel manipulieren (s. Manipulation), - Einbau von technischen Funktionseinheiten in die Chiffrier- technik zur Beeinträchtigung ihrer Funktion, - durch Subjekte verursachte physikalische Wirkung auf Chiffriertechnik, z. B. Wärmewirkung, elektromagnetische Strah- lung, mechanische Schwingungen, - vorsätzliche Begehung von Bedienfehlern (s. Nutzungsfehler). Zielstellung der Angriffe gegen die Objekte a) - d) ist vor allen die Kenntnisnahme geheimzuhaltender Informationen. An Bedeutung gewinnt aber auch die Zielstellung der Desinformation und Desorganisation. Bei breiter Anwendung von Chiffrierverfahren auch für den Schutz von anderen geheimzuhaltenden Informationen aus wirtschaftlichen Bereichen werden wahrscheinlich Angriffe aus krimineller Zielstellung zunehmen, die politisch-operative Bedeu- tung erlangen können, wenn sie sich gegen Verfahren richten, die in vielen gesellschaftlichen Bereichen im Einsatz sind. 3. a) /1/ Wörterbuch der politisch-operativen Arbeit b) - 1. Ausstrahlungssicherheit (AS) 2. Wirksamkeit des Schutzes der Informationstechnischen bzw. geheimzuhaltenden technischen Einrichtungen (ITE/GTE) vor der unbefugten Kenntnisnahme er mittels der ITE verarbeiteten, gespeicherten oder übertragenen geheimzuhaltenden Informationen bzw. der geheimzuhaltenden Parameter der GTE durch Empfang und Auswertung der unerwünschten Ausstrahlung der ITE/GTE außerhalb der Grenzen einer kontrollierten Zone. Ausstrahlungssicherheit - bezüglich KOMA: Wirksamkeit des Schutzes der mittels einer ITE verarbeiteten, gespeicherten oder übertragenen Staatsgeheimnisse oder anderer geheimzuhaltender Informationen vor ihrer unbefugten Kenntnis- nahme durch Empfang und Auswertung der KOMA der ITE außerhalb der Grenzen einer kontrollierten Zone. Ausstrahlungssicherheit - bezüglich DEMA. Wirksamkeit des Schutzes einer GTE vor der unbefugten Kenntnis- nahme geheimzuhaltender Informationen über die Existenz, Zweck- bestimmung, den Standort oder eingenommene Betriebszustände der GTE durch Empfang und Auswertung der DEMA der GTE außerhalb der Grenzen einer kontrollierten Zone. Die AS ist eine Eigenschaft der Gesamtheit von ITE/GTE und Um- gebung der ITE/GTE. Bei gegebener ITE/GTE wird die AS gewähr- leistet durch: - die Einhaltung eines Mindestabstand zwischen der ITE/GTE und fremden Geräten, Anlagen, Systemen, Kabeln und anderen elektrischen Leitern (Zone 1), - die Einrichtung einer kontrollierten Zone, deren Radius größer ist als der Beriech um die ITE/GTE, an dessen Grenze und darüber hinaus die unerwünschte Ausstrahlung der ITE/GTE nicht mehr auswertbar ist (Zone 2) sowie - entsprechende Kontrollen. Die Größe der Radien der Zone 1 und2 hängt ab von - der Größe des Pegels und anderen Kenngrößen der unerwünschten Ausstrahlung der ITE/GTE und - dem Geheimhaltungsgrad der Mittels der ITE verarbeiteten, ge- speicherten oder übertragenen Informationen bzw. der geheimzu- haltenden Parameter der GTE. Der Radius der Zone 2 kann erheblich verringert werden, wenn die ITE/GTE in einem geschirmten Raum/Kabine betrieben wird. 3. a) Entwurf AS-Ordnung des MfS (8/89) TGL-V 40275, VVS b 148- 11, 12, 13, 14/89 Unerwünschte Ausstrahlung Informationstechnischer Ein- richtungen b) Abstrahlsicherheit (BRD) Abstrahlungssicherheit (früher im MfS) 1. Authentifikation 2. Im Bereich der Informationsprozesse verstehen wir darunter den Nachweis der Echtheit von Objekten oder Subjekten durch eine prüfende Instanz, der immer einen Vergleich bestimmter Informationen enthält. Bemerkung: Mit dieser Formulierung wird die Authentifikation unterschieden von anderen denkbaren Nachweisen der Echtheit, z. B. der Gewährleistung der Übertragung von Informationen über physisch vollständig gesicherte Übertragungswege. Unter einem Nachweis ist hier kein Nachweis im mathematisch strengen Sinne zu verstehen. Die Authentifikation muß für die prüfende Instanz die hinrei- chend große Gewißheit liefern, daß es sich bei dem authentifi- zierten Objekt oder Subjekt tatsächlich um dasjenige handelt. Herin liegt im Bereich der Informationsprozesse der qualitative Unterschied zur Identifizierung anhand übertragener Indentifizie- rungsinformationen( Identifikatoren). In ITS kann die Authentifikation von Informationen und Nutzern große Bedeutung für den Geheimnisschutz und den ordnungsgemäßen Ablauf der Prozesse haben. Die Authentifikation kann allerdings keine Abweichung unmittelbar verhindern oder beheben, sondern nur erkennen. Die Authentifikation von Informationen in ITS dann wirksam durch Manipulationserkennungsverfahren realisiert werden. Bei der Authentifikation von Nutzern eines ITS durch eine prüfende Instanz gibt es zwei grundlegende Arten: 1) Der Nutzer weist ein mit ihm verbundenes physisches Merkmal zur Überprüfung seiner Identität unmittelbar vor (z. B. Finger- abdruck). 2) Der Nutzer überträgt eine Information, die seine Identität als Nutzer kennzeichnet über technische Mittel. Dann muß die prüfende Instanz nachweisen, daß die Information wirklich vom Nutzer erzeugt wurde. Der Nachweis ist erbracht, wenn durch ein Manipulationserkennungsverfahren keine Manipulation der Informa- tion des Nutzers erkennbar wird. Der Terminus wird national und international nicht einheitlich verwendet. 3. a) - Authentikation, s. z. B.: Karl Rihaczek Datenverschlüsselung in Kommunikationssystemen Vieweg, Braunschweig, 1984 - Zum Unterschied Authentifikation - Identifizierung, s.: Rudsinski, B. Informationsschutz in EDV-Systemen, Sicherheit und Datenintegrität in Technika, Moskau, 6/82 b) Authentikation 1. Befugte Person 2. Person, die Dienstsachen-nachweispflichtig zur Kenntnis erhält nach Zustimmung durch den Leiter des entsprechenden Staatsorgan oder Betriebs in Abstimmung mit dem ZCO. Befugte Personen sind nicht zur Kenntnisnahme von Staatsge- heimnissen des Chiffrierwesens berechtigt. 3. a) Anordnung über das Chiffrierwesen,… b) - 1. Chiffrieralgorithmus (CA) 2. Abstrakt der bei einer bestimmten Art und Weise der Chiffrierung ablaufenden Prozesse der Umformung von Grund- text in Geheimtext (Chiffrieren) bzw. von Geheimtext in Grundtext (Dechiffrieren). Ein CA ist gegeben, wenn gegeben sind: - die Menge der zulässigen Grundtexte (Grundtextmenge) - das System der Umformungsregeln (vgl. Algorithmus), die beim Chiffrieren auf die Grundtexte angewendet werden bzw. beim Dechiffrieren die Rückgewinnung der Grundtexte bewirken. im allgemeinen enthält das System der Umformungsregeln Parameter z. B. Schlüssel. In diesem Fall schließt die Angabe eines CA die Angabe der zulässigen Parameter (Parametermenge) und ihrer Wirkungsweise mit ein. Zwei CA sind ungleich, wenn - die Grundtextmenge ungleich sind - oder die Parametermengen ungleich sind - oder die Geheimtextmengen ungleich sind - oder bei gleichen Grundtext-, Parameter- und Geheimtextmengen für mindestens einen Geheimtext und mindestens einen Parameter beim Dechiffrieren ungleiche Grundtexte entstehen. Ein CA ist zur Realisierung in einem Chiffrierverfahren geeignet, wenn - der CA Eigenschaften besitzt, die es gestatten, den notwen- digen Beitrag zur Erfüllung der an das ITS, in dem das Chif- frierverfahren eingesetzt werden soll, gestellten Sicherheits- erfordernisse zu leisten - entsprechend den gegebenen Anforderungen und Möglichkeiten eine technisch, organisatorisch und ökonomisch günstige Realisierung des CA möglich ist. 3. a) - b) - 1. Chiffrierdienst (CD) 2. Dienst in staatlichen Organen und Betrieben von nachge- ordneten Stellung für die Wahrnehmung von Aufgaben auf dem Gebiet des Chiffrierwesens der DDR. Unter - Dienst - versteht man, bezogen auf die Gesellschaft, laut /1/:Organisation, Gruppe, die für eine bestimmte Aufgabe vorgesehen ist.Gesetzliche Grundlage für die Stellung und die Aufgaben der Chiffrierdienste im Chiffrierwesen der DDR ist… 3. a) /1/ Wörterbuch der deutschen Gegenwartssprache Akademie-Verlag, 1977 b) - 1. Chiffrieren 2. Umformen der Darstellung einer Information in eine andere, deren Auswertung durch Unbefugte nicht oder nur durch hohen Aufwand zur Kenntnisnahme des Informationsinhalts führt. Das Chiffrieren ist ein wesentlicher Prozeß bei der Chif- frierung, einer Form der Geheimhaltung einer Information. 3. a) - b) Verschlüsseln (in westl. Literatur) 1. Chiffriergerät (CG) 2. Gegenwärtig die häufigste Form der Chiffriertechnik. 3. a) - b) Kryptogerät, Verschlüsselungsgerät (in westl. Literatur) 1. Chiffriermaterial (CMA) 2. Oberbegriff für alle Mittel, die zur Realisierung spezifi- scher Prozesse des Chiffrierwesens der DDR benötigt werden und den Ablauf dieser Prozesse bestimmen oder deren Resultat sind. CMA wird i. allg. für den spezifischen Einsatz im Chiffrierwesen entwickelt oder erarbeitet. Zum CMA zählen die Chiffriermittel, die Spezialtechnik oder die Spezialsoftware des CW sowie u. a.: - Mittel, die Beschreibungen von Chiffriermitteln oder Spezial- technik/Software des CW enthalten, - Begleitdokumente für die Nachweisführung von Schlüsselmitteln und Chiffriertechnik, - Dokumente, die Regelungen, Bestimmungen und Dienstanweisungen für das Chiffrierwesen beinhalten, - Dokumente für die Planung im Chiffrierwesen, - wissenschaftlich-technische Materialien, - Zwischenmaterial - Blendmaterial, - Dokumente für Schulung und Ausbildung. CMA wird laut Nomenklatur des Chiffrierwesens /1/ eingestuft. Es gibt CMA, das nicht als Staatsgeheimnis oder Dienstsache eingestuft wird. Bei der Realisierung spezifischer Prozesse des Chiffrierwesens werden weitere Mittel allgemeiner Zweckbestimmung benötigt (z. B. EDVA), die nicht zum CMA zählen bzw. mittel, die für spezifische Prozesse außerhalb des Chiffrierwesens entwickelt wurden, z. B. spezielle Prüf- und Meßtechnik. 3. a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988 b) - 1. Chiffriermaterial (CMA) 2. Oberbegriff für alle Mittel, die zur Realisierung spezifi- scher Prozesse des Chiffrierwesens der DDR benötigt werden und den Ablauf dieser Prozesse bestimmen oder deren Resultat sind. CMA wir i. allg. für den spezifischen Einsatz im Chiffrierwesen entwickelt oder erarbeitet. Zum CMA zählen die Chiffriermittel, die Spezialtechnik des CW, die Spezialsoftware des CW sowie u. a.: - Mittel, die Beschreibungen von Chiffriermitteln oder Spezialtechnik/Software des CW enthalten, - Begleitdokumente für die Nachweisführung von Schlüsselmitteln und Chiffriertechnik, - Dokumente, die Regelungen, Bestimmungen und Dienstanweisungen für das Chiffrierwesen beinhalten, - Dokumente für die Planung im Chiffrierwesen, - wissenschaftlich-technische Materialien, - Zwischenmaterial, - Blendmaterial, - Dokumente für Schulung und Ausbildung. CMA wird laut Nomenklatur des Chiffrierwesens/1/ eingestuft. Es gibt CMA, das nicht als Staatsgeheimnis oder Dienstsache ein- gestuft wird. Bei der Realisierung spezifischer Prozesse des Chiffrierwesens werden weitere Mittel allgemeiner Zweckbestimmung benötigt (z. B. EDVA), die nicht zum CMA zählen bzw. Mittel, die für spezifische Prozesse außerhalb des Chiffrierwesens entwickelt wurden, z. B. spezielle Prüf- und Meßtechnik. 3. a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988 b) - 1. Chiffriermittel (CM) 2. Mittel, die zur Anwendung eines Chiffrierverfahrens be- nötigt werden und den Ablauf der Prozesse des Chiffrier- verfahrens bestimmen. Dazu gehören die Chiffriertechnik bzw. ein Chiffrierprogramm und die Schlüsselmittel sowie Mittel, die Vorschriften zur An- wendung des Chiffrierverfahrens enthalten, wie die Gebrauchs- anweisung und die Installationsvorschrift. Wenn zum Chiffrierverfahren Kontrollprozesse gehören; zählen die dazu benötigten Kontrollmittel ebenfalls zu den Chiffrier- mitteln. CM werden im allgemeinen für die spezifischen Einsatz bei der Anwendung eines Chiffrierverfahrens erarbeitet oder entwickelt. (Ausnahe sind einige Schlüsselmittel) CM werden laut Nomenklatur des Chiffrierwesens /1/ (auf der Grundlage der Rahmennomenklatur für Staatsgeheimnisse /2/, Ab- schnitt VI, Punkt 10) als Staatsgeheimnisse oder Dienstsachen (mit der Bezeichnung Dienstsache-nachweispflichtig) eingestuft und können, wenn sie Staatsgeheimnisse sind, zusätzlich ent- sprechend /1/ mit - Chiffriersache - gekennzeichnet werden (bzw. Teile der CM). Bei der Anwendung eines Chiffrierverfahrens werden möglicher- weise weitere Mittel verwendet, die jedoch keine CM im obigen Sinne sind. Dazu gehören z. B. Mittel allgemeiner Zweckbestim- mung, wie z. B. Informationstechnische Einrichtungen und Systeme und Betriebssysteme oder Mittel, die Beschreibungen von CM enthalten. S. auch Chiffriermaterial. 3. a) /1/ Nomenklatur des Chiffrierwesens vom 22. 02. 1988 /2/ VVS B 430 - 1901/87 Rahmennomenklatur für Staatsgeheimnisse vom 30. 01.1987 b) - 1. Chiffrierorgan (CO) 1. Organ eines Ministeriums oder eines anderen zentralen Staatsorgans für die Wahrnehmung von Aufgaben auf dem Gebiet des Chiffrierwesens der DDR. Die Stellung und die Aufgaben der Chiffrierorgane werden in derAnordnung über das Chiffrierwesen der DDR/1/ bestimmt. Unter - Organ - versteht, man bezogen auf die Gesellschaft, laut /2/:…durch Gesetz, Satzung oder Vertrag mit bestimmten Aufgaben Rechten und Pflichten betraute (leitende) Person oder Person- engruppe im Staat, in der Wirtschaft und in allen anderen Be- reichen des gesellschaftlichen Lebens.3. a) /1/ Anordnung über das Chiffrierwesen der DDR,… /2/ Wörterbuch der deutschen Gegenwartssprache Akademie Verlag, 1977 b) - 1. Chiffrierprogramm (CP) 2. Software zur Anwendung eines Chiffrierverfahrens durch eine EDVA. (EDVA s. /1/) Die implementierte Software in Spezialtechnik des Chiffrier- wesens wird nicht als Chiffrierprogramm bezeichnet, von einem CP sprechen wir nur bei der Software, die als Chiffriermittel eines Programmchiffrierverfahrens dient. 3. a) /1/ TGL 30513 b) Kryptogramm, Verschlüsselungsprogramm (im westl. Literatur) 1. Chiffriersache 2. Kennzeichnung von - Verschlußsachen, die besonders bedeutsame Staatsgeheim- nisse des Chiffrierwesens enthalten, zur Einschränkung des Kreises der Geheimnisträger des Chiffrierwesens, die zur Kenntnisnahme berechtigt sind - inneren Verpackungen beim Versand von Verschlußsachen, die ein Staatsgeheimnis des Chiffrierwesens enthalten. Die Bestimmung der Staatsgeheimnisse des Chiffrierwesens deren Darstellungen mit Chiffriersache zu kennzeichnen sind, erfolgt nach der Nomenklatur des Chiffrierwesens /1/. Gekennzeichnet werden können z. B.: -Schlüsselmittel, - Verschlußsachen mit Informationen über Chiffrieralgorithmen, - Verschlußsachen mit Informationen über Sicherungsmaßnahmen an Chiffriertechnik. 3. a) /1/ Nomenklatur für Staatsgeheimnisse und Dienstsachen- nachweispflichtig des Chiffrierwesens der DDR vom 22.}2. 1988 b) - 1. Chiffrierstelle 2. Einrichtung, in der ausschließlich Chiffrierverfahren zur Geheimhaltung von Informationen bei ihrer Übertragung oder Speicherung realisiert werden, d. h. in der räumlichen Hülle der Chiffrierstelle laufen außer der Chiffrierung nur solche Prozesse der Informationsübertragung und -speicherung ab, die notwendigerweise mit der Chiffrierung verbunden sind. Eine Chiffrierstelle kann aus einem oder mehreren Räumen be- stehen oder in einer mobilen Einrichtung untergebracht sein. Chiffrierstellen unterliegen spezifischen Sicherheitsbestim- mungen. Einrichtungen, in denen die Chiffrierung ein zusätzlicher Prozeß neben Prozessen der Informationsübertragung, -spei- cherung oder -verarbeitung ist, z. B. Einrichtungen der Daten- verarbeitung und Fernschreibstellen werden mit dem Zusatz -C bezeichnet. Die Sicherheitsbestimmungen für kombinierte C-Stellen vari- ieren bereichsspezifisch. 3. a) - b) - 1. Chiffriertechnik 2. Spezialtechnik des Chiffrierwesens, die in einem Informa- tionstechnischen System zur Anwendung eines Chiffrierver- fahrens dient. Zu den Funktionen der CT gehören: - Chiffrieren, dechiffrieren, Eingabe der Schlüssel, - Realisierung informationstechnischer Prozesse. Zu den Funktionen der CT können u. a. gehören: - Erzeugung und Speicherung von Schlüsseln, - Realisierung von Manipulationserkennungsverfahren. Die CT gewährleistet den ordnungsgemäßen Ablauf dieser Pro- zesse und schützt die sich in der CT befindende primäre (Grund- texte) und sekundäre Information (insbesondere Schlüssel). In a Abhängigkeit von der Art der Funktionseinheit der CT unterscheidet man: - Chiffrierbauelement (C-Schaltkreis, C-Prozessor), - Chiffrierbaugruppe (C-Teil, C-Modul, C-Einschub, C-Block,…), - Chiffriergerät, - Chiffriergerätesystem (C-Komplex). In Abhängigkeit von der Einordnung in das ITS unterscheidet man: - Kanalchiffriertechnik (KCT): Die CT ist physisch in den Übertragungskanal es ITS eingeordnet. Alle Bedienhandlungen erfolgen durch einen Bediener direkt an der CT oder über ein Fernbedienteil. Es gibt KCT, die eine unchiffrierte Übertragung über den glei- chen Kanal zuläßt, über den die Übertragung chiffrierter In- formationen erfolgt und es gibt KCT, die diese Funktion nicht realisiert. (Deren Funktionsweise wird in der Literatur stel- lenweise als Zwangschiffrierung bezeichnet.) KCT ist aufgrund der Stellung im Übertragungskanal an dessen technische Parameter und Schnittstellen gebunden. - Peripheriechiffriertechnik (PCT): Die CT ist als periphere Funktionseinheit an andere Geräte/ Gerätesysteme des ITS angeschlossen. Bestimmte Steuerungs- funktionen der CT können durch diese Geräte/Gerätesysteme ausgelöst werden. PCT ist aufgrund der Stellung außerhalb des Übertragungskanals relativ unabhängig. von dessen technische Parametern und Schnittstellen. Der Terminus - kanalgebundene CT - sollte nicht mehr ver- wendet werden. In Abhängigkeit von der Darstellung der primären Information im ITS unterscheidet man: Fernsprech-, Sprach-, Fernschreib-, PCM-, Daten-, Bild-, Faksimiliechiffriertechnik usw. Werden in einem ITS verschie- dene Darstellungen der primären Information zu einem einheit- lichen Grundtext oder der Art der Schnittstelle der CT zum ITS, z. B.: 64 Kbit - CZ, V. 24 - CT. Der Terminus - Bündelchiffriertechnik - sollte nicht mehr verwendet werden. - Vorchiffrierung - und - Direktchiffrierung- sind zwei Reali- sierungsarten eine Chiffrierverfahrens. Sie unterscheiden sich in der zeitlichen Aufeinanderfolge von Chiffrierung und Über- tragung/Speicherung und davon abgeleitet in der potenziellen Möglichkeit der Kontrolle des Chiffrierprozesses von der Über- tragung/Speicherung des Geheimtextes. Der Terminus Vorchiffriertechnik und Direktchiffriertechnik (bzw. Gerät) sollten nicht mehr verwendet werden. 3. a) - b) Kryptotechnik, Verschlüsselungstechnik (in westl. Literatur) 1. Chiffrierung 2. Chiffrierung ist eine Form der Geheimhaltung einer Infor- mation (primäre Information) bei ihrer Übertragung oder Speicherung, die gekennzeichnet ist durch - die Erzeugung einer Darstellung der Information, deren Kenntnisnahme und Auswertung durch Unbefugte nicht oder nur durch hohen Aufwand zur Kenntnisnahme des Informations- inhalts führt - die Geheimhaltung einer anderen Information (sekundäre Information), die die Wiederherstellung der ursprünglichen Darstellung ermöglicht. Die Chiffrierung ist charakterisiert durch folgende wesentliche Prozesse: - das Chiffrieren: Umformen der Darstellung einer Information in eine andere, bei deren Auswertung Unbefugte nicht oder nur durch hohen Aufwand Kenntnis vom Informationsinhalt erlangen können. Man bezeichnet die Darstellung der Information, die durch Chiffrieren umgeformt wird, als Grundtext und die Darstel- lung der Information, die durch Chiffrieren entsteht, als Geheimtext. - das Dechiffrieren: Wiederherstellung des Grundtextes aus dem Geheimtext unter Verwendung der von Unbefugten geheimzu- haltenden sekundären Information. - die Geheimhaltung der sekundären Information und ihre Ver- teilung unter den Befugten. Der Grundtext entsteht aus dem Klartext durch Herrichtung und Codierung. Bei der Chiffrierung auf der Ebene des analogen Signals (s. Sprachchiffrierung) sprechen wir von Klarinformation und Ge- heiminformation. Eine Codierung der Klarinformation findet nicht statt. Bem.: Die Verwendung der Termini Chiffrierung und Chiffrieren sowohl im allgemeinen als auch im speziellen Sinne ist historisch gewachsen. Sind Mißverständnisse durch den Kontext nicht auszuschließen, muß angegeben werden, in welchem Sinne der Terminus gebraucht wird. Die Geheimhaltung der primären Information bei Kenntnisnahme und Auswertung des Geheimtextes durch Unbefugte beruht auf 1) der Geheimhaltung der sekundären Information und damit der Geheimhaltung wesentlicher Vorgänge des Dechiffrierens. 2) einer solchen Gestaltung des Chiffrierens, daß die Rekon- struktion der primären Information aus dem Geheimtext bei Unkenntnis der sekundären Information nicht oder nur mit unverhältnismäßig hohen Aufwand (im Vergleich zum Wert der primären Information für Unbefugte) möglich ist. Zur geheimzuhaltenden sekundären Information gehört als wichtigster Bestandteil der Schlüssel. In Abhängigkeit von der Art und Weise der Chiffrierung kann der Chiffrier- algorithmus u. a. dazugehören. 3. a) - b) Verschlüsselung. Schlüsselung, Kryptierung in westl. Literatur; diese Begriffe stellen jedoch keine Synonyme im eigentlichen Sinne dar, da sie einen von der Chif- frierung abweichenden Begriffsinhalt haben. Insbesondere umfassen sie nicht die Verteilung und Geheimhaltung der sekundären Information, sondern beschränken sich auf die Informationsumformenden Prozesse, die bei einigen Auto- ren darüber hinaus auch noch zweifelsfrei definiert werden. 1. Chiffrierverfahren (CV) 2. Konkrete Art und Wiese der Chiffrierung, die vollständig festgelegt ist durch ein System von Mitteln und Vor- schriften. Diese Mittel und die Dokumente, die die Vorschriften enthalten, bezeichnet man als Chiffriermittel. Hauptaufgabe eines CV ist die Geheimhaltung der primären Infor- mation in einem Teil des ITS, in dem während der Informations- übertragung bzw. -speicherung die Gefahr besteht, daß Unbefugten die Informationsdarstellung zur Kenntnis und Auswertung gelangt. Darüber hinaus muß die Geheimhaltung während der Bearbeitung der primären Information durch das CV gewährleistet werden, z. B. die Auswertung kompromittierender Ausstrahlung der Chiffriertechnik verhindert werden. Ein CV kann weitere Sicherheitserfordernisse eines ITS erfüllen bzw. einen Beitrag dazu leisten, wie - Authentifikation der Information, der Quelle und der Senke, - Schutz des ITS vor Verkehrsaufklärung, - Störungsschutz. Ein CV kann informationstechnische Aufgaben erfüllen, wie - Herrichtung des Klartextes, - Codierung des Geheimtextes, - spezielle Schnittstellenprotokolle. Die Schnittstellen eines CV zu Verfahren, die nicht mehr für das konkrete CV spezifisch sind, z. B. Verfahren der Informations- übertragung oder der Schlüsselproduktion, sind fließend und so zu bestimmen, daß die Sicherheit des CV für den vorgesehenen Einsatzbereich analysiert und eingeschätzt werden kann. Ein CV oder Teile davon können als logische Abstraktion in für den Betrachtungszweck angepaßter Detailliertheit widerspiegelt werden. Eine Abstraktion der Prozesse Chiffrieren und Dechiffrieren stellt der Chiffrieralgorithmus dar. 3. a) - b) Verschlüsselungsverfahren, kryptologisches Verfahren (in westl. Literatur) 1. Chiffrierverfahren mit externen Schlüssel 2. Chiffrierverfahren, dessen Schlüsselsystem folgende Beson- derheit aufweist: - jeder Schlüssel wird genau einmal zum Chiffrieren bzw. Dechiffrieren des daraus entstandenen Geheimtextes ange- wendet. Im allgemeinen wird von diesen Verfahren gefordert, daß der Chiffrieralgorithmus und das Schlüsselsystem weiterhin fol- gender Eigenschaft genügen: - wird ein beliebiger Geheimtext mit allen theoretisch da- für zugelassenen Schlüsseln dechiffriert, so entsteht je- der denkbare Grundtext einer durch Geheimtextlänge, Chif- frieralgorithmus und Schlüsselsystem bestimmten Länge und zwar gleich oft. Die Bezeichnung extern leitet sich daraus ab, daß die Wirksam- keit der Chiffrierung auf einer Kompliziertheit beruht, die vonaußenin den informationsverarbeitenden Prozeß des Chif- frierverfahrens eingebracht wird. Untergruppe der Chiffrierverfahren mit externen Schlüssel und vom Aufwand her am leichtesten zu realisieren sind Chiffrier- verfahren, bei denen der externe Schlüssel eine irreguläre Additionsreihe ist. Die Länge des Grundtextes, des zum Chiffrieren des Grundtextes genutzten Teils der irregulären Additionsreihe, und des Geheim- textes stimmen dabei überein. Der Chiffrieralgorithmus, der einem Chiffrierverfahren mit ex- ternem Schlüssel zugrunde liegt, ist absolut sicher (s. Sicher- heit des Chiffrieralgorithmus), wenn er die oben aufgeführte Zusatzeigenschaft hat. Chiffrierverfahren mit externem Schlüssel können manuell oder maschinell realisiert werden. Der entscheidende Nachteil der Verfahren mit externem Schlüssel ist der Bedarf an Schlüsseln, der mindestens so groß ist wie die Menge der chiffrierten Infor- mationen. (s. auch Chiffrierverfahren mit internem Schlüssel) Bemerkung: Die Chiffrierverfahren mit internem und externem Schlüssel stellen keine vollständige Unterteilung der Chiffrierverfahren dar. Insbesondere werden historisch alte Verfahren nicht erfaßt. Für die Klassifikation aktueller Chiffrierverfahren ist diese Unterscheidung jedoch einem geeignetes Hilfs- mittel. 3. a) - b) - 1. Chiffrierverfahren mit internen Schlüssel 2. Chiffrierverfahren, dessen Schlüsselsystem folgende Beson- derheit aufweist: - es existieren Schlüssel (s. a. Zeitschlüssel), die zum Chiffrieren von mehreren Grundtexten (bzw. Dechiffrieren der entsprechenden Geheimtexte) verwendet werden und zwar in folgender, durch den Chiffrieralgorithmus bestimmten Art und Weise: - durch Wechsel anderer Parameter des Chiffrieralgorithmus (z. B. Spruchschlüssel oder Synchronfolge) wird gewähr- leistet, daß der Schlüssel bei jeder Anwendung auf einen Grundtext verschiedenartig zum Chiffrieren des Grundtextes verwendet wird. Die Schlüsselgeltungsdauer des internen Schlüssels beträgt in der Regel einen Tag bis eine Woche. Theoretisch ist sie abhän- gig von den Möglichkeiten zur Dekryptierung von Geheimtexten, die in der Tendenz mit der Erhöhung der Schlüsselgeltungsdauer vielfältiger werden. Der Chiffrieralgorithmus, der einem Chiffrierverfahren mit in- ternem Schlüssel zugrunde liegt, kann quasiabsolut sicher sein. (s. Sicherheit des Chiffrieralgorithmus) Die Bezeichnung intern leitet sich daraus ab, daß die Wirksam- keit der Chiffrierung (neben der hinreichend großen Schlüssel- menge des internen Schlüssels) auf einer Kompliziertheit beruht, die innerhalb des Chiffrierverfahrens erzeugt wird. Das verlangt in der Regel auch eine maschinelle Realisierung der Chiffrierung. Interne Schlüssel sind nicht gleichzusetzen mit innerhalb der Chiffriertechnik oder einer EDVA erzeugten Schlüsseln bei neu- artigen Schlüsselsystemen (s. Hauptschlüssel). Bei allen Chiffrierverfahren mit internem Schlüssel, die z. Z. im Einsatz sin, wird der interne Schlüsselvon außenin die Chiffriertechnik eingegeben, ist für die Nutzer physisch in Form von Schlüsselmitteln vorhanden und bedarf eines hohen Schutzes. (s. auch Chiffrierverfahren mit externen Schlüssel) Bemerkung: Die historisch gewachsenen Termini externer und interner Schlüssel werden möglicherweise in Zu- kunft an Bedeutung verlieren, da sie in Zusammen- hang mit neurartigen Schlüsselsystemen zu Fehlin- terpretationen führen. 3. a) - b) - 1. Chiffrierwesen der DDR (CW) 2. Gesamtheit der in der DDR staatlich geleiteten, kontrol- lierten und speziell geschützten Einrichtungen und Pro- zesse im Zusammenhang mit der Forschung, Entwicklung, Produktion und Anwendung kryptologischer Mittel und Methoden im Rahmen des Geheimnisschutzes und der Dekryp- tierung. Das CW organisiert die Anwendung kryptologischer Mittel und Methoden zum Schutz von Staatsgeheimnissen und anderen geheim- zuhaltenden Informationen im staatlichen Interesse der DDR. Nicht alle Prozesse und Einrichtungen, die damit in Zusammen- hang stehen, haben aber selber ein hohes Schutzerfordernis. Das betrifft insbesondere alle Prozesse, bei denen die betei- ligten Personen keine Staatsgeheimnisse des Chiffrierwesens zur Kenntnis erhalten. Zur wirksamen Organisation des CW wer- den nur Einrichtungen und Prozesse mit hohem Schutzerfordernis erfaßt. Sie und die Geheimnisträger des Chiffrierwesens unter- liegen einen speziellen Sicherheitsbestimmungen, die in den Rechtsvorschriften des Chiffrierwesens verankert sind. Das CW der DDR wird zentral bzw. bereichsbezogen geleitet, organisiert und kontrolliert vom ZCO der DDR, von den Abt. XI der BVfS und von den Chiffrierorganen und Chiffrierdiensten. Wortzusammensetzungen mit - wesen bezeichnen laut /1/:Gesamtheit der Einrichtungen oder Vorgänge, die zu etwas/je- manden gehören. In Verbindung mit Tätigkeiten, mit Substan- tiven auf -ung, die eine Tätigkeit bezeichnen.3. a) /1/ Wörterbuch der deutschen Gegenwartssprache Akademie-Verlag 1977 b) - 1. Codierung 2. Die Termini Codierung und Code werden in der Informations- theorie, Nachrichtentechnik und Kryptologie vielfältig verwen- det und bestimmt. Allgemein versteht man in diesen Bereichen unter Codierung die Umformung der Darstellung einer Information (Text) durch Er- setzen von Zeichen oder Zeichengruppen durch andere nach einer definierten Vorschrift. Die Vorschrift kann aus einer endlichen Menge von Zeichen oder Zeichengruppen (Code) bestehen oder eine Regel sein, mit deren Hilfe die Zeichen des neuen Textes bestimmt (berechnet) werden. Die Codierung kann u. a. folgende Ziele haben: a) die Geheimhaltung des Informationsinhalts (Chiffrierung) b) die Fehlererkennung oder Fehlerkorrektur zufälliger Fehler durch Redudanzerhöhung, c) die Anpassung an vorhandene Übertragungskanäle (z. B. Inter- nationales Telegraphenalphabet Nr. 2), d) die Verkürzung der Darstellung der Information durch Redun- danzverminderung, e) die Transformierung in eine andere natürliche Sprache (Translatorcode), f) die Herrichtung eines Klartextes zum Grundtext eines Chif- frierverfahrens (z. B. Substitutionstafel). In den letzten Jahren hat sich in der Abt./Linie XI eingebür- gert, von Codierung und Code nur noch in den Fällen b), c), d), e) zu sprechen und im Fall a) den Begriff Chiffrierung, im Fall f) den Begriff Herrichtung zu verwenden. 3. a) zu Code und Codierung s.: TGL 34545Datenübertragungstechnik und Fernschreib- technik, Allgemeine Begriffe, (DDR-Standard) b) - 1. Dechiffrieren 2. Wiederherstellen des Grundtextes aus dem Geheimtext unter Verwendung der geheimzuhaltenden sekundären Information. Das Dechiffrieren ist ein wesentlicher Teilprozeß bei der Chif- frierung, einer Form der Geheimhaltung einer Information. 3. a) - b) Entschlüsseln, dekryptieren (in westl. Literatur) 1. Dekryptierung 2. Dekryptierung ist die Rekonstruktion der geheimzuhalten- den primären Information aus dem Geheimtext ohne offiziell im Besitz der sekundären Information zu sein. Die Dekryptierung ist nur sinnvoll, wenn ihr Aufwand im angemessenen Verhältnis zum Wert der dadurch rekonstruierten Information steht. Die Methoden der Dekryptierung sind sehr vielfältig. Prinzipiell kann man unterscheiden: a) Rekonstruktion der primären Information ohne oder ohne voll- ständige Kenntnis der zum Dechiffrieren zu verwendenden sekun- dären Information, insbesondere des Schlüssels. (analytische Dekryptierung) b) Kenntnisnahme der geheimzuhaltenden sekundären Information einschließlich des Schlüssels (z. B. durch Offenbarung, Ausforschung, fehlerhaften Ablauf des Chiffrierverfahrens, Einbringen eines bekannten Schlüssels) und Dechiffrieren des Geheimtextes. (operative Dekryptierung) Es gibt Methoden im Fall a), die die Rekonstruktion der geheim- zuhaltenden sekundären Information einschließen. Es sind Kombinationen von a) und b) möglich. Dekryptiermethoden im Fall a) beruhen auf mathematischen und linguistischen Gesetzmäßigkeiten und nutzen Schwächen des Chiffrierverfahrens oder Fehler in seiner Anwendung aus (s. Si- cherheit des Chiffrierverfahrens), wenn derartige Ansatzpunkt existieren und bekannt sind. Dekryptierung wird im ZCO der DDR auch als Bezeichnung für die Diensteinheit verwendet, die mit der Dekryptierung beauf- tragt ist. 3. a) - b) In westlicher Literatur wird der Terminus Dekryptierung meist im Sinne der Dechiffrierung verwendet. Zur Charak- terisierung des hier beschriebenen Sachverhaltes wird im allgemeinen Code brechen, abgeleitet aus dem Eng- lischen, verwendet. 1. Demaskierende Ausstrahlung (DEMA) 2. Alle Signale, die beim Betrieb von geheimzuhaltenden technischen Einrichtungen (GTE) unbeabsichtigt entstehen und, wenn sie empfangen und analysiert werden, Rückschlüs- se auf Existenz, Zweckbestimmung, Standort oder eingenom- menen Betriebszustände der GTE ermöglichen. Die DEMA ist ein teil der unerwünschten Ausstrahlung von GTE. Siehe auch Ausstrahlungssicherheit (AS). 3. a) - Entwurf AS-Ordnung des MfS (8/89) - TGL-V 40275, VVS b 148-11, 12, 13, 14/89 Unerwünschte Ausstrahlung informationstechnischer Einrichtungen b) demaskierende Strahlung (TGL-V 40100) 1. Dienstsache 2. In /1/, § 2 wird folgende Begriffsbestimmung gegeben:Dienstsachen im Sinne dieser Anordnung sind Informationen, die mit en Aufgaben und der Tätigkeit der Staatsorgane und Betriebe im Zusammenhang stehen, soweit sie nicht Staatsge- heimnisse sind.Im § 3, (1) und (2) wird die Verantwortung der Leiter geregelt:Die Leiter der Staatsorgane und Betriebe sind für die Gewähr- leistung von Ordnung und Sicherheit bei der Arbeit mit Dienst- sachen verantwortlich. Sie haben die unbefugte Kenntnisnahme und die mißbräuchliche Verwendung von Dienstsachen zu verhindern.Die Leiter der Staatsorgane und Betriebe haben, wenn es der Schutz ausgewählter Dienstsache, insbesondere geheimzuhaltender Informationen gemäß /2/ erfordert, über die Bestimmungen dieser Anordnung hinausgehende Festlegungen zu treffen. Solche Festle- gungen können u. a. die Bestimmung des Personenkreises alsIm weiteren werden in der Anordnung über Dienstsachen Verfah- rensweisen der Aufbewahrung, Registrierung, Mitnahme und Ver- vielfältigung sowie des Transports geregelt. 3. a) /1/ Anordnung über Dienstsachen vom 03. 02. 1988 in GBL Sonderdruck Nr. 1306 /2/ Anordnung über den Geheimnisschutz vom 22. 12. 1987 in GBL Sonderdruck Nr. 1306 b) - 1. Dienstsache-nachweispflichtig (DS-N) 2. Andere geheimzuhaltende Information, die bei der Ausarbei- tung und Anwendung kryptologischer Mittel und Methoden im Chiffrierwesen der DDR von Bedeutung ist. Die Bestimmung einer Information als DS-N erfolgt auf der Grundlage der Nomenklatur des Chiffrierwesens. /1/ Sie ist nachweispflichtig und mit einer Registraturnummer zu versehen. Weitere Verfahrensweisen werden in /1/ geregelt. 3. a) Nomenklatur für Staatsgeheimnisse und DS-N des CW der DDR vom 22. 02. 1988 b) - 1. Einrichtungen des Chiffrierwesens 2. Gesamtheit der Einrichtungen, in denen Prozesse des Chif- frierwesens der DDR realisiert werden,die mit Staatsge- heimnissen des Chiffrierwesens verbunden sind und die durch das ZCO in Abstimmung mit den Leitern der Staats- organe und Betriebe dazu erklärt werden. Dazu gehören u. a.: - Chiffrierstellen, - Instandsetzungseinrichtungen, - Forschungs- und Entwicklungseinrichtungen, - Produktionseinrichtungen, - VS-Stellen, - Lager, - Ausbildungseinrichtungen. Es gibt Einrichtungen, die ausschließlich Aufgaben des CW der DDR bearbeiten (z. B. Dekryptierungseinrichtungen) und Einrichtungen, die Prozesse des Chiffrierwesens neben anderen realisieren, z. B. Forschungseinrichtungen von Hochschulen, Produktionseinrichtungen von Kombinaten. Unter Einrichtung versteht man allgemein laut Wörterbuch der deutschen Gegenwartssprache /1/:Dienstsache, die Anwendung von Registriernummern, die Weiter- gabe gegen Quittungsleistung, die Bestimmung des Verteilers oder die besonders geschützte Aufbewahrung sein.Gesamtheit dessen, was von einer Behörde, einem Betrieb zum allgemeinen Wohl geschaffen worden ist, z. B. Einrichtungen des Gesundheitswesens, staatliche, öffentliche, Bildungs-, Kultureinrichtungen.Wir verstehen daran angelehnt die Einrichtungen des CW sowohl als Räumlichkeiten (die vielgestaltig sein können) als auch Strukturelemente des CW. Im letzten Fall wir die Funktion der Einrichtung betont (z. B. Durchführung der Chiffrierung, Auf- bewahrung der Schlüssel, Ausbildung) und die konkrete räumli- che Form tritt in den Hintergrund. Die Chiffrierorgane, Chiffrierdienste, das ZCO der DDR sowie die Abteilung XI der BVfS rechnen nicht zu den Einrichtungen des CW, sie nutzen aber für ihre Arbeit solche, z. B. Verwal- tungseinrichtungen, Lager, Ausbildungseinrichtungen. Für alle Einrichtungen des CW gelten differenzierte, gesetzlich vorgeschriebene Sicherheitsbestimmungen für das Betreiben, die räumliche Gestaltung, die Installation von Chiffriertechnik und das Betreten der Einrichtung. Sie dürfen erst nach Abnahme durch das ZCO genutzt werden. 3. a) /1/ Wörterbuch der deutschen Gegenwartssprache Akademie-Verlag, 1977 b) - 1. Fehlersicherheit der Chiffriertechnik 2. Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor solchen Auswirkungen technischer Fehler der CT, die zu Beeinträchtigung der Geheimhaltung der primären Infor- mation und weiteren Aufgaben des Chiffrierverfahrens in einem ITS führen. Die Fehlersicherheit der CT ist Bestandteil der Sicherheit der Chiffriertechnik. Die möglichen technischen Fehler der CT müssen dahingehend un- tersucht werden, welche von ihnen Fehlerzustände von Betrach- tungseinheiten erzeugen, in denen die Möglichkeit einer Offen- barung geheimzuhalten der Informationen gegeben ist. Diese Fehlzustände der CT werden als kryptologisch unzulässige Fehl- zustände bezeichnet. Dem Schutz der CT vor en oben genannten Auswirkungen technische Fehler dient das Prüf- und Blockier- system (PBS). Das PBS ist ein System von technischen, technologischen und organisatorischen Maßnahmen. Es besteht hardwaremäßig aus Funktionsgruppen für die Überwachung und die Blockierung, die Bestandteile der Chiffriertechnik sind und kann Softwarelösungen enthalten. Die Funktionsgruppe des PBS müssen durch die sogenannte pro- phylaktische Prüfung, die als vorgeschriebene Maßnahme Be- standteil des PBS ist, regelmäßig auf ihre Funktiontüchtig- keit überprüft werden. Das PBS besitz nicht die Eigenschaft, technische Fehler aus- zuschließen, sondern erkennt bestimmte Fehlzustände und führt zu solchen Aktivitäten (wie z. B. Blockierung), die eine Of- fenbarung geheimzuhaltender Informationen verhindern. Damit ist die Notwendigkeit begründet, eine hohe Zuverlässigkeit (s. Technische Fehler) der CT zu gewährleisten, einschließ- lich der Zuverlässigkeit der Überwachungs- und Blockierungs- gruppen, um häufiges Blockiere der CT zu vermeiden bzw. kryptologisch unzulässige Fehlzustände der CT auszuschließen. 3. a) /1/ Begriffe der Zuverlässigkeit kryptologisch relavan- ter Funktionseinheiten, ZCO 20/64/87 b) Früher in Abt. XI: Teil der kryptologisch-technischen Sicherheit der CT 1. Funktionelle Sicherheit der Chiffriertechnik 2. Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor solchen Auswirkungen von - Nutzungsfehlern der CT, - Angriffen, die funktionelle Eigenschaften der CT aus- nutzen, die zu Beeinträchtigungen der Geheimhaltung der primären Information und weiterer Aufgaben des Chiffrierverfahrens in einem ITS führen. Die funktionelle Sicherheit ist Bestandteil der Sicherheit der Chiffriertechnik. Wesentlicher Bestandteil des Schutzes vor Nutzungsfehlern ist der Schutz vor Bedienfehlern. Bei der Entwicklung der CT wird das Begehen vieler Bedienfehler konstruktiv unmöglich gemacht. Verbleibende Möglichkeiten für das Auftreten von Bedienfehlern werden analysiert. Es muß verhindert werden, daß Bedienfehler zu kryptologisch unzuverlässigen Fehlzuständen der CT führen (s. /1/). Der Schutz vor Bedienfehlern kann darin bestehen, daß derartige Handlungen durch die Gebrauchsanweisung des Chiffrierverfahrens verboten sind. Die funktionelle Sicherheit der CT ist dann auch von der bewußten Einhaltung der Gebrauchsanweisung durch die Bedienkräfte abhängig. Nutzungsfehler beeinflussen u. U. nicht nur die funktionelle Sicherheit, sondern auch andere Aspekte der Sicherheit der CT. Das Unterlassen der prophylaktischen Prüfung beeinflußt z. B. die Fehlersicherheit der CT, Abweichungen von der Installa- tionsvorschrift beeinflussen die Ausstrahlungssicherheit der CT. Gegnerische Angriffe, die funktionelle Eigenschaften der CT ausnutzen (und unter Nutzungsfehler nicht erfaßbar sind, z. B. über den Kanal auf die CT wirken), müssen vorbeugend analysiert und negative Auswirkungen durch wirksame technische und organi- satorische Maßnahmen verhindert werden. 3. a) /1/ Begriffe der Zuverlässigkeiten kryptologisch relevanter Funktionseinheiten, ZCO 20/64/87 b) früher in Abt. XI: Teil der kryptologisch-technischen Sicherheit der CT 1. Geheimeinheit 2. Eine Geheimeinheit ist die kleinste Einheit eines Geheim- textes, die durch Chiffrieren eine Grundeinheit des Grund- textes entsteht. Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor- rats des Geheimtextes sein. Es wird angestrebt, den Terminus Chiffriereinheit nicht mehr zu benutzen. Die Zeichen des Geheimtextes können auch mit Geheimelement bezeichnet werden. Es wird angestrebt, den Terminus Chiffre- element nicht mehr zu verwenden. Der Geheimvorrat ist die Menge der Geheimeinheit, die durch Chiffrieren der Grundeinheiten des Grundvorrates entstehen. Der Zeichenvorrat des Geheimtextes soll in Zukunft nicht extra bezeichnet werden, d. h. es wird angestrebt, die Termini Geheimelementebereich und -vorrat, Chiffrieralphabet, Chiffre- bereich, Chiffreelementebereich und -vorrat nicht mehr zu verwenden. 3. a) - b) - 1. Geheimhaltungsgrade von Staatsgeheimnissen 2. In /1/ wird im § 2 bestimmt:(2) Für Staatsgeheimnisse sind die Geheimhaltungsgrade Ge- heime Kommandosache (GKdos), Geheime Verschlußsache (GVS) und Vertrauliche Verschlußsache (VVS) anzuwenden. Die ver- wendung anderer Bezeichnungen als Geheimhaltungsgrad ist nicht gestattet. (3) GKdos sind Informationen von höchster politischer, öko- nomischer, militärischer, wissenschaftlicher, technischer oder technologischer Bedeutung, deren Geheimhaltung für die Sicherung der Grundlage der DDR bzw. der sozialistischen Staatengemeinschaft entscheidend ist bzw. deren Offenbarung diese Grundlagen gefährden kann. (4) GVS sind politische, ökonomische, militärische, wissen- schaftliche, technische, technologische u. a. Informationen von gesamtstaatlicher Bedeutung, deren Geheimhaltung der DDR oder der sozialistischen Staatengemeinschaft in sehr hohen Maße nutzt oder einen bedeutenden Vorteil ermöglicht bzw. deren Offenbarung schwere Gefahren, Schäden, Störungen oder andere Nachteile für die Innen- und Außenpolitik des sozialis- tischen Staates, die Volkswirtschaft, die Verteidigungskraft bzw. die innere Sicherheit herbeiführen kann. (5) VVS sind politische, ökonomische, militärische, wissen- schaftliche, technische, technologische u. a. Informationen mit Bedeutung für gesellschaftliche Bereiche und Prozesse bzw. den sozialistischen Staat, deren Geheimhaltung einen Vorteil ermöglichen bzw. deren Offenbarung Gefahren, Schäden, Störungen oder andere Nachteil für diese herbeiführen kann.3. a) /1/ Anordnung zum Schutz der Staatsgeheimnisse - Staatsgeheimnisanordnung (SGAO) - vom 15. 01. 1988, VVS B 430-1918/87 b) - 1. Geheiminformation 2. Darstellung einer Information in Form eines analogen Sig- nals, die durch Chiffrieren aus der Klarinformation ent- steht. Begriff findet als Synonym für Geheimtext Anwendung bei der analogen Sprachchiffrierung, da die primäre Information in diesem Fall nicht in einer Darstellung aus Zeichen (Text) vorliegt. 3. a) - b) - 1. Geheimnisschutz 2. In /1/ wird der Geheimnisschutz folgendermaßen bestimmt:Der Geheimnisschutz ist ein gesamtgesellschaftliches Erfor- dernis. Er umfaßt die Gesamtheit der Maßnahmen zur Gewährlei- stung des Schutzes der im Interesse des sozialistischen Staates, der Parteien, gesellschaftlichen Organisationen und Bürgern geheimzuhaltender Informationen in mündlicher, schriftlicher oder anderer Form. Der Schutz der Staatsgeheim- nisse als wesentlicher Bestandteil des Geheimnisschutzes wird durch den sozialistischen Staat im Rahmen seiner Sicherheits- politik organisiert und gewährleistet.in /2/, § 2 wird der Geheimnisschutz folgendermaßen bestimmt:(1) Der sozialistische Staat schützt seine Geheimnisse all- seitig gegenüber jedermann. (2) Der Geheimnisschutz umfaßt die Gesamtheit der Maßnahmen zur Gewährleistung des Schutzes von Staatsgeheimnissen sowie der anderen im Interesse der Staatsorgane, betriebe und Bürger geheimzuhaltenden Informationen. (3) Das Ziel des Geheimnisschutzes besteht darin, zur störungs- freien Erfüllung der politischen, ökonomischen, wissenschaft- lichen, technischen, technologischen, militärischen und anderen Aufgaben beizutragen sowie Schäden und andere Nachteile zu verhinder.3. a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR vom 15. 01. 1987 in Anlage zur VVS MfS-o008-10/87 /2/ Anordnung über den Geheimnisschutz vom 22. 12. 1987 b) - 1. Geheimnisträger 2. In /1/ werden Geheimnisträger folgendermaßen bestimmt:Personen, die im Ergebnis einer Überprüfung ihrer Zuverläs- sigkeit und Eignung zur Geheimhaltung verpflichtet, damit zum Umgang mit Staatsgeheimnissen berechtigt wurden und Staats- geheimnisse zur Kenntnis erhalten. Als Geheimnisträger sind nur solche Personen zu verpflichten, die Kenntnis von Staats- geheimnissen zur Erfüllung ihrer Aufgaben entsprechen und charakterlich-moralisch geeignet sind. vor der Verpflichtung als Geheimnisträger ist die Zustimmung der zuständigen Dienst- stelle des MfS einzuholen. Für die Arbeit mit Geheimnisträgern gelten spezielle Rechtsvorschriften. zur Zeit gilt die Direk- tive über Geheimnisträger vom 06. 06. 1985.In /2/ werden im § 9, (1) Geheimnisträger folgendermaßen be- stimmt:Geheimnisträger im Sinne dieser Anordnung sind Personen, die im Ergebnis einer Überprüfung ihre Zuverlässigkeit und Eignung aktenkundig zur Geheimhaltung verpflichtet, damit zum Umgang mit Staatsgeheimnissen berechtigt wurden und Staatsgeheimnisse zur Kenntnis erhalten.Im § 11 wird die Art und Weise der Zusammenarbeit mit dem MfS bei der Verpflichtung der Geheimnisträger geregelt. In /3( werden im § 4, (2) Geheimnisträger folgendermaßen be- stimmt:Bürger sind Geheimnisträger, wenn sie zur Geheimhaltung von Staatsgeheimnissen verpflichtet, damit zum Umgang mit ihnen berechtigt wurden und von Staatsgeheimnissen Kenntnis haben.3. a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR vom 25. 01. 1987 in Anlage zur VVS MfS-o008-10/87 /2/ Anordnung zum Schutz der Staatsgeheimnisse - Staatsgeheimnisanordnung (SGAO) - vom 15. 01.1988 VVS-B 430-1918/87 /3/ Anordnung über den Geheimnisschutz vom 22. 12. 1987 GBL Sonderdruck Nr. 1306 b) - 1. Geheimnisträger des Chiffrierwesens 2. Geheimnisträger, die nach Zustimmung durch das ZCO zur Er- füllung von Aufgaben des Chiffrierwesens der DDR Staats- geheimnisse des Chiffrierwesens zur Kenntnis erhalten. Aufgrund der Stellung des CW im Rahmen des Geheimnisschutzes der DDR erteilt das ZCO vor Arbeitsaufnahme zur Lösung von Aufgaben des Chiffrierwesens eine schriftliche Zustimmung des Leiters des ZCO. Diese Zustimmung wird auch bei Personen er- teilt, die schon als Geheimnisträger verpflichtet sind und bei denen somit schon eine Zustimmung der zuständigen Dienststelle des MfS vorliegt. Aufgaben und Funktionen, für die die Zustimmung des ZCO erfor- derlich ist, werden durch das ZCO vorgegeben und schlagen sich in den Geheimnisträgernomenklaturen der Chiffrierorgane und Chiffrierdienste nieder. Die Leiter der Staatsorgane und Betriebe sind für die Auswahl, Überprüfung und Verpflichtung der Personen verantwortlich, die als Geheimnisträger im CW arbeiten sollen. Sie tragen die Ver- antwortung für die politisch-ideologische Erziehung der Geheim- nisträger des CW und deren fachliche Befähigung. Bei der Lösung dieser Aufgabe arbeiten sie eng mit den für ihren Bereich zu- ständigen CO/CD zusammen. Die Arbeit mit den Geheimnisträgern des CW erfolgt in den Staats- organen und Betrieben entsprechend der SGAO § 10- 15. /1/ Die Sicherung der Geheimnisträger des CW durch das MfS wird in der DA 3/84 (/2/) des Ministers für Staatssicherheit geregelt. 3. a) /1/ Anordnung zum Schutz der Staatsgeheimnisse SGAO VVS B 430-1918/87 /2/ Dienstanweisung zur politisch-operativen Sicherung des Chiffrierwesens, GVS MfS o008-8/84 b) - 1. Geheimtext 2. Diejenige Darstellung (Text der primären Information, die durch Chiffrieren aus dem Grundtext entsteht sowie deren weitere Codierung zum Zwecke der Übertragung oder Spei- cherung. Es wird angestrebt, die Termini Schlüsseltext und Chiffretext nicht mehr zu verwenden. Die Menge der Geheimtexte, die im Ergebnis des Chiffrierens aller Grundtexte der Grundtextmenge entsteht, bezeichnet man als Geheimtextmenge. Die Zeichen des Geheimtextes können auch mit Geheimelementen bezeichnet werden. Es wird angestrebt, den Terminus Chiffre- element nicht mehr zu verwenden. S. auch Geheimeinheit 3. a) - b) Schlüsseltext, Chiffretext (in westl. Literatur und früher im Chiffrierwesen der DDR) 1. Geheimzuhaltende technische Einrichtungen (GTE) 2. Gerät, Gerätesystem, Anlage oder Ausrüstung, deren Exis- tenz, Zweckbestimmung, Standort oder eingenommene Betriebs- zustände ein Staatsgeheimnis oder eine andere geheimzu- haltende Information darstellen, einschließlich aller an- geschlossenen (Hilfs-) Geräte, Kabel und Leitungen. GTE können sein: Militärische Ausrüstungen/Objekte, Enbargo- technik, spezielle informationstechnische Einrichtungen u.a. Im Bereich des Chiffrierwesens der DDR werden als GTE vor allem eingestuft: - Dekryptiertechnik, - operativ beschaffte Chiffriertechnik es Gegners, - Embargogeräte (EDVA, Meßtechnik). 3. a) - Entwurf AS-Ordnung des MfS (8/89) - TGL-V 40275: Unerwünschte Ausstrahlung informations- technischer Einrichtungen, VVS b 148-11, 12, 13, 14/89 b) - 1. Grundeinheit 2. Eine Grundeinheit ist die kleinste Einheit eines Grund- textes, die durch Chiffrieren umgeformt wird. Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor- rates des Grundtextes sein. Die Zeichen des Grundtextes können auch mit Grundelement be- zeichnet werden. Der Zeichenvorrat des Grundtextes soll in Zukunft nicht extra bezeichnet werde, d. h. es wird angestrebt, die Termini Grund- alphabet, Grundelementebereich und Grundelementevorrat nicht mehr zu verwenden. Der Grundvorrat des Grundtextes soll in Zukunft nicht extra bezeichnet werden, d. h. es wird angestrebt, die Termini Grundalphabet, Grundelementebereich und Grundelementevorrat nicht mehr zu verwenden. Der Grundvorrat ist die Menge aller Grundeinheiten, aus denen die Grundtexte bei einer Chiffrierung bestehen. 3. a) - b) - 1. Grundtext 2. Diejenige Darstellung (Text) der primären Information, die durch Chiffrieren umgeformt wird. Der Grundtext entsteht aus dem Klartext durch Umformung über die möglichen Zwischenstufen hergerichteter Klartext und Zwischentext. Die Menge der Grundtexte, die chiffriert werden können, wird als Grundtextmenge bezeichnet. Es gibt Fälle, bei denen ein Geheimtext, der durch Chiffrieren entstanden ist, Grundtext für eine weiter Chiffrierung ist. 3. a) - b) - 1. Hauptschlüssel 2. Schlüssel, der zur Chiffrierung einer großen Anzahl anderer Schlüssel verwendet wird. Er ist wirksam im Rahmen eines sog. Hauptschlüsselsystems (s. Schlüsselsystem), das neben den Hauptschlüssel primäre und sekundäre Übertragungs- bzw. Dateischlüssel enthält. Das Hauptschlüsselsystem realisiert Schutzerfordernisse in Netzen mit vielen Teilnehmern und in Massenspeichern. Der Hauptschlüssel dient zur chiffrierten Speicherung der sekundären Übertragungs- bzw. Dateischlüssel in einer zentra- en ITE. Der Hauptschlüssel sollte sich in der Chiffriertechnik be- finden, da er hohe Schutzerfordernisse hat. Er kann in Abhängigkeit vom Schlüsselsystem für weitere Zwecke verwendet werde, z. B. zur Erzeugung von primären Übertragungs- bzw. Dateischlüsseln. Es sind Schlüsselsysteme mit mehreren Hauptschlüsseln denkbar. 3. a) - b) Russischer Begriff: глaвный kлюч Englischer Begriff: master key 1. Hergerichteter Klartext 2. Diejenige Darstellung (Text) der primären Information, die für eine beabsichtigte Umformung in Grundtext aus Klartext entsteht durch: - Weglassen von Zeichen des Klartextes, - Hinzufügen von Zeichen, - Zusammenfassen von Zeichen zu Klareinheiten. Die Umformung von hergerichteten Klartext in Grundtext kann die Erzeugung von Zwischentext einschließen. Die Kenntnis- nahme von hergerichteten Klartext ist gleichbedeutend mit der Kenntnisnahme von primären Information. 3. a) - b) - 1. Identifikation 2. Im allgemeinen Sprachgebrauch und in einzelnen Bereichen von Wissenschaft und Technik verwendeter Terminus. Im Bereich der automatisierten Informationsverarbeitung ver- stehen wir unter Identifikation eines Objektes oder Subjektes den Vergleich bestimmter vorgewiesener Informationen mit Infor- mationen, die der prüfenden Instanz durch vorherige Überein- kunft bekannt sind und die dem zu identifizierenden Objekt oder Subjekt eindeutig zugeordnet werden (Identifikatoren). Die Identifikatoren können bzgl. ihrer Darstellung vielfältig sein, z. B. mit einer Person verbundene physikalische Merkmale wie Stimme oder Fingerabdruck, ein bestimmtes akustisches Signal, eine Kennung, ein Passwort, ein Kennwort. Identifikatoren sind relativ konstant. Werden sie über tech- nische Mittel übertragen, sind sie prinzipiell abhörbar, manipulierbar und bewirken nur eine relative Gewißheit für die prüfenden Instanz, daß es sich tatsächlich um das iden- tifizierte Objekt oder Subjekt handelt. (s. auch Authentikation) Die Identifikation ist in einem ITS eine Maßnahme, um mit den oben beschriebenen Einschränkungen Unbefugte non Nutzern zu unterscheiden. Der Terminus wird national und international nicht einheitlich verwendet. 3. a) - b) Identifizierung (z. B. in Beiheft 4/80 Rechentechnik/ Datenverarbeitung) Identifikation ( in einigen westl. Quellen) 1. Information 2. Der Begriff der Information ist ein sehr allgemeiner, grundlegender Begriff der Wissenschaft und der gesamten menschlichen Tätigkeit. Für den hier zu beschreibenden Sachverhalt sind folgende Merkmale des Informationsbe- griffs relevant: (I) Informationen haben Inhalt und Form (als Kategorie der Dialektik zu verstehen) (II) Die Form bezeichnen wir als Darstellung der Informa- tion. Die Darstellung der Information ist immer an einen materiellen Träger gebunden. Die Träger bestehen aus Me- dium und Signal. Das Medium ist in der Regel ein physika- lisches Objekt, z. B. Papier, magnetisierte Schichten, Bildschirm, Draht. jede erfaßbare Erscheinungsform der Materie ist ein Signal. Das Signal wird dem Medium aufgeprägt. Es gibt für be- stimmte Medien typische Signale. Zur Darstellung einer In- formation unabhängig vom konkreten Träger kann man Zeichen verwenden. (s. Text) (III) Informationen werden - erzeugt (von einer Quelle), - übertragen (von einer Quelle über einen Kanal zu einer Senke, - empfangen, - gespeichert, - verarbeitet. Der Informationsgehalt ist das Resultat der Anwendung einer bestimmten Interpretationsvorschrift auf die Darstellung der Information. Die Darstellung einer Information kann umgeformt werden. Unter bestimmten Umständen und Bedingungen wird die Geheim- haltung des Informationsinhalts bezüglich einer bestimmten Interpretationsvorschrift gegenüber Unbefugten beabsichtigt. Eine Form dieser Geheimhaltung ist die Chiffrierung. 3. a) - b) - 1. Informationstechnische Einrichtung (ITE) 2. Gerät oder (lokal begrenztes) Gerätesystem zur Verarbei- tung, Speicherung oder Übertragung von Informationen in Form von Signalen einschließlich aller angeschlossenen (hilfs-) Geräte, Kabel und Leitungen. Die äußeren Schnittstellen einer ITE sind i. allg. die Schnitt- stellen zur Ein- und Ausgabe der Informationen durch bzw. für den Menschen sowie die Schnittstellen zum (Fern-) Übertragungs- kanal der Information und zur Energiezufuhr zur ITE (Stromver- sorgung). Eine ITE kann über die (Fern-) Übertragungskanäle mit anderen ITE zusammenwirken; sie bilden zusammen mit den Übertragungs- kanälen eine Informationstechnisches System (ITS). Eine ITE ist ein ITS, wenn sie nicht mit anderen ITE zusammen- wirkt. 3. a) Terminus wird in der o. g. Bedeutung durch die Hochschule für Verkehrswesen Dresden verwendet (Vortrag der HfV auf dem LehrgangDatensicherheitdes Kombinats Robotron 1/87) b) - 1. Informationstechnisches System (ITS) 2. System aller zum Zweck der Verarbeitung, Speicherung oder Übertragung von Informationen zusammenwirkenden Geräte, Gerätesystemen, Informationsträger, Übertragungskanäle und sonstigen technische Einrichtungen. Die äußere Schnittstellen eines ITS sind i. allg. die Schnitt- stellen zur Ein- und Ausgabe der Informationen durch bzw. für den Menschen sowie die Schnittstellen zur Energiezufuhr zum ITS (Stromversorgung). Oberbegriff für alle Einzelgeräte, Systeme, Anlagen oder Netze, die Informationen in Form von Signalen verarbeiten, speichern oder Übertragen. Der Begriff wurde hier eingeführt zur Vereinheitlichung anderer Termini. In der Praxis existieren vielfältige Termini für spe- zielle ITS, z. B. Nachrichtensystem, Datenverarbeitungsanlage, technisches Kommunikationssystem, mobiles Funksystem, Rechner- netz u.a. Die Terminologie ist in der DDR für dieses Sachgebiet noch nicht einheitlich ausgearbeitet. Der Terminus ITS orientiert sich an den Terminikomplexes und integriertes InformationssystemundSystem der Informationstechnik, die im Rahmen von Arbeiten für die Gesellschaft für Informatik der DDR geprägt wurden. /1/ 3. a) /1/ GIDDR, Mitteilung Heft 1/86 b) - 1. Klareinheit 2. Eine Klareinheit ist die kleinste Einheit eines hergerich- teten Klartextes. Kann ein Zeichen oder eine Zeichenkombination des Zeichenvor- rates des hergerichteten Klartextes sein. Die Klareinheiten werden so gebildet, daß sie durch Codierung in Zwischeneinheiten des Zwischentextes oder in Grundeinheiten des Grundtextes umgeformt werden können. Der Klarvorrat ist die Menge aller Klareinheiten aus denen hergerichtete Klartexte bestehen. 3. a) - b) - 1. Klarinformation 2. Darstellung der primären Information in Form eines analo- gen Signals, die keine Elemente beabsichtigter Geheimhal- tung enthält. Begriff findet als Synonym für Klartext nur Anwendung bei der analogen Sprachchiffrierung. 3. a) - b) - 1. Klartext 2. Diejenige Darstellung (Text) der primären Information, die keine Elemente beabsichtigter Geheimhaltung enthält. Die Kenntnisnahme von Klartext ist gleichbedeutend mit der Kenntnisnahme der primären Information, d. h. mit einer all- gemein zugänglichen Interpretationsregel ist der Informations- inhalt bestimmbar. Der Terminus Klarfolge wird nicht mehr benutzt. Die Zeichen des Klartextes können mit Klarelement bezeichnet werden. Der Zeichenvorrat des Klartextes soll in Zukunft nicht extra bezeichnet werden, d. h. es wird angestrebt, die Termini Klar- alphabet, Klarbereich, Klarelementebereich, Klarelementevorrat nicht mehr zu benutzen. 3. a) - b) - 1. Kompromittierende Ausstrahlung (KOMA) 2. Alle Signale, die während der Verarbeitung, Speicherung oder Übertragung von Staatsgeheimnissen oder anderen ge- heimzuhaltenden Informationen mittels informationstech- nischer Einrichtungen (ITE) unbeabsichtigt entstehen und, wenn sie empfangen und analysiert werden, eine teilweise oder vollständige Rekonstruktion der geheimzuhaltenden Information ermöglichen. Die KOMA ist ein Teil der unerwünschten Ausstrahlung von ITE. Siehe auch Ausstrahlungssicherheit (AS). 3. a) - Entwurf AS-Ordnung des MfS (8/89) - TGL-V 40275, VVS b 148- 1, 12, 13, 14/89 Unerwünschte Ausstrahlung informationstechnischer Einrichtungen b) - kompromittierende Abstrahlung (BRD) - compromising emanation (USA) - parasitäre informationstragende Abstrahlung/Signale (MfNV/NVA, UdSSR) 1. Kontrollierte Zone 2. Ständig bewachte oder beobachtete Objekte, Räume oder Ge- ländeabschnitte, in denen der unkontrollierte Aufenthalt unbefugter Personen und Verkehrsmittel ausgeschlossen ist. Die Größe der kontrollierten Zone wird durch spezielle Vor- schriften festgelegt. Im Zusammenhang mit dem Schutz der Staatsgeheimnisse meist ein Bereich um eine zu schützende informationstechnische Einrichtung (ITE). Je nach Art der Sicherheitserfordernisse und Art der abzuwehren- den gegnerischen Angriffe kann die Grenze der kontrollierten Zone objektbezogen unterschiedlich festgelegt werden. Im Zusammenhang mit der Gewährleistung der Ausstrahlungssicher- heit von ITE (einschl. Chiffriertechnik) ist die kontrollierte Zone der Bereich, in dem der Einsatz technischer Aufklärungs- mittel durch den Gegner ausgeschlossen ist. Bei militärischen o. ä. bewachten Objekten ist das im allgemeinen die Objekt- grenze. Vergleiche: Sperrbereich 3. a) - Regelung und Bestimmungen, GVS B 434-401/76 - Anordnung Datensicherheit, § 1, Abs. 3 b) Sicherheitszone (MfNV/NVA) 1. Kryptologie 2. Die K. ist eine Wissenschaft. Gegenstand der Kryptologie ist die Geheimhaltung von Informationen durch Chiffrierung, sich daraus ableitende Problemstellungen sowie Anwendungs- möglichkeiten der Erkenntnisse und Methoden der Kryptologie zur Erfüllung anderer, nicht die Geheimhaltung betreffender Sicherheitserfordernisse für Informationen. Die Kryptologie abstrahiert von konkreten Inhalt der Information- en sowie von der konkreten Realisierung der Chiffrierung in der Praxis. Bedeutsame Problemstellung der theoretischen und angewandten Kryptologie sind u. a.: - Eigenschaften von Chiffrieralgorithmen, - Eigenschaften von Algorithmen für die Schlüsselproduktion, - Methoden der Dekryptierung, - Methoden zum Schutz von Informationen vor Manipulation. Die grundlegende Erkenntnis der Kryptologie besteht darin, daß ein Verfahren zur wirksamen Geheimhaltung von Information- en durch Chiffrierung aus einem System von festen und variab- len Komponenten bestehen muß, wobei die Geheimhaltung der Informationen durch die Geheimhaltung bestimmter, geeignet gewählter variabler Komponenten effektiv gewährleistet wird. Die Kryptologie entwickelt sich in enger Wechselwirkung mit anderen wissenschaftlichen und technischen Disziplinen, wie z. B. Mathematik, Informatik, Elektronik, Nachrichtenwesen, sowie mit der Praxis des Chiffrierwesens. Die in den letzten Jahrzenten besonders intensive Entwicklung der Kryptologie führte zu grundlegenden neuen Erkenntnissen und Methoden, wie z. B. Verfahren mitoffenemSchlüssel und Hauptschlüssel- systeme. 3. a) - b) - 1. Kryptologische Mittel und Methoden 2. Eine Methode ist allgemein laut /1/:System regulativer Prinzipien in allen bewußten zielgerichteten Handlungen der Menschen; der Weg auf dem ein formuliertes Ziel erreicht wird.Weiterhin wird dort ausgeführt:Theorien sind innerhalb ihres Gültigkeitsbereiches Grundlagen aller wissenschaftlichen Methoden, die zur Erklärung und Voraus- sage von Sachverhalten im jeweiligen Objektbereich führen.Methoden der Kryptologie können im Rahmen des Geheimnisschutzes angewendet werden u. a. mit den Zielen: - Geheimhaltung von Informationen, - Erkennen von Manipulationen von Informationen. Den Chiffrierverfahren und den Manipulationserkennungsverfahren liegen kryptologische Methoden zugrunde. Der Begriff kryptologisches Mittel ist nicht exakt bestimmbar. Er wird in der Anordnung über das Chiffrierwesen als Oberbegriff für Mittel verwendet, die bei Chiffrier- und anderen Schutzver- fahren die kryptologische Methoden nutzen, auftreten. 3. a) /1/ Wörterbuch Philosophie und Naturwissenschaften Dietz-Verlag, 1983 b) - 1. Langzeitschlüssel 2. Vom Zeitschlüssel verschiedener Schlüssel eines Chiffrier- verfahrens mit internem Schlüssel, der mehrere Funktionen unterschiedlicher Bedeutung für Konkrete Chiffrierverfahren erfüllt: a) Gewährleistung bestimmter günstiger Eigenschaften des Chiffrieralgorithmus, soweit sie vom Langzeitschlüssel abhängen b) Abgrenzung mehrerer Nutzer des sonst gleichen Chiffrier- verfahrens durch verschiedene LZS (Langzeitschlüsselbe- reiche) c) Geheimhaltung des Chiffrieralgorithmus bzw. Teile davon durch Geheimhaltung des LZS bzw. teile davon. Hat insbe- sondere Bedeutung, wenn Chiffriertechnik außerhalb des MfS entwickelt oder produziert wird. Weniger bedeutsam im Zusammenhang mit dem LZS ist die grund- legende Eigenschaft eines Schlüssels, variabel zu sein, also gewechselt zu werden. Es ist denkbar, daß ein LZS während der gesamten Einsatzdauer eines Chiffrierverfahrens für einen be- stimmten Nutzerkreis unverändert bleibt. In diesem Fall ist er eigentlich kein Schlüssel mehr, sondern ein fester Bestand- teil des Chiffrieralgorithmus. Es gibt jedoch auch eine Reihe von Chiffrierverfahren, bei denen nach einer bestimmten, verfahrensabhängigen Frist (z. B. ein halbes Jahr) der LZS gewechselt wird. 3. a) - b) - 1. Manipulation einer Information 2. Veränderung einer Information bzgl. Darstellung, Inhalt oder Reihenfolge sowie das Hinzufügen von Informationen mit dem Ziel, daß diese Vorgänge nicht als unbefugte er- kannt werden. Synonyme für Manipulation sind Fälschung und Verfälschung. Die sowjetischen Tschekisten verwenden den Begriff иmиtaция. Ausgehend von seiner großen Bedeutung im Bereich der automa- tisierten Informationsverarbeitung setzt sich jedoch der Ter- minus Manipulation in der DDR auch in anderen Bereichen durch. In /1/ wird der Schutz der Staatsgeheimnisse vor Verfälschung als Bestandteil des Geheimnisschutzes gesetzlich vorgeschrieben. Es heißt dort:Für den Schutz der Staatsgeheimnisse sind in Abhängigkeit von den verschiedenen Formen der Informationsträger und Methoden der Informationsübermittlung und -verarbeitung sowie den unterschiedlichen Geheimhaltungsgraden zweckmäßige und einheitliche Verfahren zur Verhinderung ihrer Offenbahrung, unbefugte Kenntnisnahme, Wegnahme, Verfälschung oder Zerstö- rung sowie zu ihrer Nachweisführung und Kontrolle anzuwenden. Dabei sind neuste wissenschaftlich-technische Erkenntnisse zu nutzen.In /2/ wird als ein Grundsatz der Gewährleistung der Daten- sicherheit im § 2 formuliert:Die Verhinderung von Störungen, vor allem im Ergebnis von unberechtigten Manipulationen (…) der Daten, Software (…), ist zu gewährleisten.Objekte gegnerischer Manipulationsangriffe können z. B. sein: - rechnergestützte Führungsmittel im Bereich der Landesvertei- digung, - CIM-Fabrik. 3. a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR vom 25. 01. 1987 in Anlage zur VVS MfS-o008-10/87 /2/ Anordnung Datensicherheit vom 23. 02.1989 b) - 1. Manipulationserkennungsverfahren (MEV) 2. Verfahren, das unter Einbeziehung von Methoden der Krypto- logie das Erkennen von Manipulationen von Informationen mit hoher Wahrscheinlichkeit ermöglicht. Die Anwendung eines MEV verhindert weder unmittelbar Manipu- lationen noch werden sie dadurch behoben. es schützt die In- formation mittelbar, indem es eine Manipulation mit hoher Wahrscheinlichkeit aufdeckt und ihre Durchführung somit sinn- los macht. Wir unterscheiden folgende grundlegende Arten vom MEV: 1. Anwendung eines geeigneten Chiffrierverfahrens auf die zu schützende Information, verbunden mit der Kontrolle des dechiffrierten Geheimtextes auf Plausibilität, die automa- tisch oder durch den Menschen erfolgen kann. 2. Aus der zu schützenden Information wird mit Hilfe einer ge- heimzuhaltenden Information eine weitere Information erzeugt (Manipulationserkennungsgruppe, MAG). Das MAG wird zur Information hinzugefügt und beide Teile über- tragen oder gespeichert. Die Instanz, die eine Manipulation erkennen soll, vollzieht die Bildung der MAG aus der zu schützenden und der geheimzu- haltenden Information nach und vergleicht die empfangene und die von ihr gebildete MAG. Bei Übereinstimmung beider Gruppen ist mit hoher Wahrscheinlichkeit die Information nicht verän- dert werden. Die MAG ist in der Regel kürzer als der zu schüt- zende Text. Beide Verfahren habe folgende Merkmale, die den Bezug zur Kryptologie beinhalten: - Geheimhaltung einer weiteren Information - die Unmöglichkeit, mit vertretbarem Aufwand die Zuordungs- vorschrift zwischen der zu schützenden und einer anderen Informationen zu rekonstruieren. Die Verfahren 1 und 2 müssen durch Einfügen eines Zeit- oder Reihenfolgebezugs ergänzt werden, wenn auch unbefugte Wieder- holungen von Informationen erkannt werden sollen. MEV können auch verwendet werden, um die Echtheit von Objekten oder Subjekten zu überprüfen, die in automatisierte Informa- tionsprozesse eingreifen wollen (s. Authentifikation). 3. a) - b) - 1. Nutzer 2. Subjekt, das eine Betrachtungseinheit nutzt (s. Nutzung). Man unterscheidet befugte und unbefugte Nutzer. Befugter Nutzer nutzen die Betrachtungseinheit in einer Art und Weise, die ihnen vorgeschrieben (erlaubt, genormt) ist. Bei der Nutzung kann es Einschränkungen geben, die nur für einzelne Nutzer gelten (Nutzerprofil). Das Nutzerprofil kann z. B. die Art der erlaubten Prozesse enthalten oder Festle- gungen über den Zeitpunkt der Nutzung oder über die zu verwen- denten Mittel. Unbefugte Nutzer sind Nutzer, die von ihrem Nutzerprofil ab- weichen. Der Verstoß gegen die Vorschriften kann bestehen in der Auslösung eines ihm nichterlaubten Zeitpunkt oder die Nutzung für ihn nicht erlaubten mittel (z. B. privilegierter Funktion eines Betriebssystems). Gibt sich ein Subjekt als befugter Nutzer aus, obwohl der es nicht ist, und nutzt die Betrachtungseinheit im Rahmen der für den befugten Nutzer vorgesehenen Möglichkeiten, so handelt es sich ebenfalls um einen unbefugten Nutzer (Auslösen von für ihn nichterlaubten Prozessen). Ein Subjekt, das einen Nutzungsfehler begeht, ist formal lo- gisch bei dieser Handlung ebenfalls ein unbefugter Nutzer. Statt befugt, unbefugt kann auch berechtigt, unberechtigt verwendet werden. Die entsprechende Tätigkeit eines befugten bzw. unbefugten Nutzers bezeichnet man als befugte bzw. unbefugte Nutzung. Unbefugte Nutzer können vorsätzlich oder fahrlässig handeln. Vorsätzliche unbefugte Nutzung ist ein Angriff. 3. a) - b) - 1. Nutzung 2. Auslösung von Prozessen in oder mit einer Betrachtungs- einheit, die funktionell vorgesehen sind unter vorge- schriebenen Bedingungen. Die Nutzungsbedingungen sind i. allg. in speziellen Dokumenten fixiert und können z. B. umfassen: - Art der technischen Mittel zur Zusammenarbeit mit der Betrachtungseinheit, - Art und Weise der Bedienung, - Art und Weise der Installation, - Nutzungsdauer und -häufigkeit, - Umgebungstemperatur, - Häufigkeit der Wartung und Prüfung. Vorausgesetzt wird eine funktionsfähige Betrachtungseinheit, d. h. Instandsetzung zählt nicht zur Nutzung der Betrachtungs- einheit. Die Bedienung ist ein wichtiger Teilprozeß der Nutzung. Bei komplexen ITS, insb. in der elektronischen Datenverarbei- tung setzt sich der Terminus Nutzung immer mehr durch gegen- über dem Terminus Gebrauch. Man spricht dort auch vom Nutzer. Relativ beständig ist dagegen der Terminus Gebrauchsanweisung für einen Komplex von Vorschriften zur Nutzung von Betrach- tungseinheiten (bei uns insb. bei Chiffrierverfahren). Der Transport und die Lagerung von Betrachtungseinheiten rechnen nicht zur Nutzung. 3. a) - b) Gebrauch 1. Nutzungsfehler 2. Abweichung von den vorgeschriebenen Bedingungen oder vor- gesehenen Prozessen bei der Nutzung einer Betrachtungs- einheit aufgrund vorsätzlicher oder fahrlässiger Hand- lungen eines Subjekts. Eine wesentliche Untergruppe bilden die Bedienfehler als Ab- weichung von den Normen bei der Bedienung einer Betrachtungs- einheit, die z. B. bei einem Chiffrierverfahren in der Gebrauchsanweisung festgelegt sind. Zu den Nutzungsfehlern bei Chiffriertechnik können z. B. weiterhin zählen: - Abweichung von der Installationsvorschrift, - Betrieb der CT unter zu hohen Temperaturen, - Unterlassung der vorgeschriebenen Wartung und Prüfung, - Benutzung nichtzugelassener peripherer Geräte. Das vorsätzliche Hervorrufen von Nutzungsfehlern ist ein Angriff. Fahrlässige Handlungen, die zu Nutzungsfehlern führen, können durch Unachtsamkeit, Unwissenheit, Stress, Fehlinformation usw. entstehen. Bei der CT sind die Nutzungsfehler gefährlich, die zu einem Zustand der CT führen, bei dem die Geheimhaltung der primären Information nicht mehr gewährleistet ist (s. Funktionelle Sicherheit der CT). 3. a) - b) Gebrauchsfehler 1. Primäre Information 2. Information, die durch Chiffrierung bei ihrer Übertragung oder Speicherung geheimgehalten werden soll. Um die primäre Information geheimzuhalten, wird sie in einer Darstellung (Geheimtext) übertragen oder gespeichert, die die Kenntnisnahme des Informationsgehaltes durch Unbefugte er- schwert bzw. verhindert. Mit Hilfe der sekundären Information, zu der insbesondere der Schlüssel gehört und die geheimzuhalten ist, kann die primäre Information in Form von Grundtext aus dem Geheimtext wiederher- gestellt werden. 3. a) Der Begriff wurde in der Abt. XI geprägt b) - 1. Primärer Übertragungs- bzw. Dateischlüssel 2. Schlüssel (in der Regel Zeitschlüssel eines Chiffrierver- fahrens mit internem Schlüssel), der in einem Hautp- schlüsselsystem (s. Hauptschlüssel) zur unmittelbaren Chiffrierung der zu schützenden übertragenen oder gespei- cherten Information verwendet wird und der - chiffriert (mit dem sekundären Übertragungsschlüssel) von einer Zentrale aus bei Bedarf an die Nutzer über- tragen wird bzw. - chiffriert (mit dem sekundären Dateischlüssel) im Massenspeicher gespeichert wird. Die primären Schlüssel sind unbedingt vor Manipulation zu schützen. 3. a) Russischer Begriffe: пepвичный фaйлoвый kлюч ceaнcoвый kлюч Englische Begriffe: primary file key primary session key b) - 1. Programmchiffrierverfahren 2. Chiffrierverfahren, das mit Hilfe einer EDVA und eines Chiffrierprogramm realisiert wird. 3. a) - b) Softwarerealisierung der Chiffrierung oder Software- lösung (in Abt. XI) 1. Schlüssel 2. Information, die bei der Anwendung eines Chiffrierver- fahrens geheimzuhalten und im Rahmen eines Chiffrierver- fahrens veränderbar ist. Der Schlüssel ist bei der Chiffrierung der wichtigste Be- standteil der sekundären Information. Durch die Geheimhaltung des Schlüssels werden wesentliche Vorgänge des Dechiffrierens geheimgehalten. Schlüssel dienen in einem Chiffrierverfahren zur - Abgrenzung mehrerer Nutzer des Chiffrierverfahrens unterein- ander durch verschiedene Schlüssel bei gleichen konstanten Teilen des Chiffrierverfahrens (Schlüsselbereiche), - Verringerung der Menge der gleichen Vorschriften chiffrierter Grundtexte als Schutz vor Dekryptierung. Durch geringe Schlüsselgeltungsdauer und kleine Schlüsselbereiche können die Gefahren für die Kompromittierung des Schlüssel und deren Auswirkungen begrenzt werden. Personelle Trennung der Kenntnisnahme verschiedener Teile des Schlüssels zwingt den Gegner zu vielfältigen Angriffen. Die Menge, aus der die Schlüssel eines Chiffrierverfahrens ge- wählt werden können, wird mit Schlüsselmenge bezeichnet. Schlüsselmittel sind Mittel, die einen oder mehrere Schlüssel tragen, z. B. Tabellen, Lochkarten, Lochbänder, Disketten oder spezielle Baugruppen. Die Schlüsselmittel gehören zu den Chiffriermitteln eines Chiffrierverfahrens. Schlüssel können über technische Mittel übertragen oder in ihnen gespeichert werden, wenn ihre Geheimhaltung gewährlei- stet werden kann. 3. a) - b) - 1. Schlüsselmittelorganisation 2. Konkrete Art und Weise des Umgangs (Geheimhaltung, Aufbe- wahrung, Vernichtung, Nachweisführung usw.) mit den Schlüsselmitteln eines Chiffrierverfahrens durch die Nut- zer, die vollständig festgelegt ist durch ein System von Vorschriften und Mitteln. Die Schlüsselmittelorganisation umfaßt alle Prozesse des Um- gangs mit den Schlüsselmitteln während ihrer physischen Existenz bei den Nutzern außerhalb der Chiffriertechnik. Die Schlüsselerzeugung und -verteilung rechnet man nur dann zur Schlüsselmittelorganisation, wenn sie vom Nutzer selber gewährleistet werden und die Schlüsselerzeugung mit Hilfe von Schlüsselproduktionstechnik erfolgt (s. auch Schlüsselsystem). Die Gewährleistung der Geheimhaltung des Schlüssels ist zwar ein notwendiger Teilprozeß der Chiffrierung, jedoch müssen Festlegungen zur Gewährleistung der Geheimhaltung beim Umgang mit den Schlüsselmitteln nicht unbedingt Bestandteil eines Chiffrierverfahrens sein. Sie können nutzerspezifisch variieren oder für mehrere Chiffrierverfahren eines Nutzers gleichartig festgeschrieben werden, z. B. durch Regelungen eines Chiffrier- organs. Die Schlüsselmittelorganisation hat vor allem die zuverlässige Geheimhaltung der Schlüssel gegenüber Unbefugten zu gewährlei- sten sowie die Verfügbarkeit des Schlüssels im Chiffrierverfah- ren zu garantieren. Durch spezifische Verpackungen der Schlüsselmittel wird die Geheimhaltung des Schlüssels unterstützt. Bei der Beurteilung der Sicherheit der Schlüsselmittel wird die Geheimhaltung des Schlüssels unterstützt. Bei der Beurteilung der Sicherheit eines Chiffrierverfahrens muß die Sicherheit der Schlüsselmittelorganisation unbedingt berücksichtigt werden, unabhängig davon, ob die Schlüsselmit- telorganisation als Teil des Chiffrierverfahrens bestimmt ist oder nicht. Die Schlüsselmittelproduktion kann teilweise oder in ihrer Gesamtheit vor Unbefugten geheimgehalten werden. 3. a) - b) - 1. Schlüsselorganisation 2. Realisierung eines Schlüsselsystems bei einem Chiffrier- verfahren. Umfaßt die konkrete Art und Weise der Erzeugung der Schlüssel (bzw. wenn vorhanden die Schlüsselproduktion) und die Anwen- dung der Schlüssel im Chiffrierverfahren entsprechend dem Schlüsselsystem. Die Schlüsselmittelorganisation sei ausgeklammert. 3. a) - b) - 1. Schlüsselproduktion 2. Erzeugung von Schlüsseln und deren Darstellung auf Schlüs- selmitteln durch Schlüsselproduktionstechnik sowie die Verpackung der Schlüsselmittel. Ist zu unterscheiden von der Erzeugung von Schlüsseln und deren Speicherung bzw. Übertragung ausschließlich durch Chif- friertechnik bzw. Nachrichtentechnik. Diese neuartigen Prozesse im Rahmen der Schlüsselorganisation werden für die Anwendung von Chiffrierverfahren in großen Netzen und bei gespeicherten Daten Bedeutung erhalten. Die Erzeugung der Schlüssel im Rahmen der Schlüsselproduktion verläuft nach hochspezialisierten Technologien und unterliegt strengen Prüfungen und Qualitätsanforderungen. Die Gestaltung der Schlüsselmittel ist von vielen Faktoren abhängig. Oberste Zielstellung ist die Unterstützung der Ge- heimhaltung der Schlüssel, z. B. auch durch geeignete Ver- packung der Schlüsselmittel. 3. a) - b) Schlüsselmittelproduktion - sollte wegen Länge des Terminus nicht verwendet werden. 1. Schlüsselproduktionstechnik 2. Spezialtechnik des Chiffrierwesens zur Erzeugung von Schlüsseln eines Chiffrierverfahrens und deren Dar- stellung auf Schlüsselmitteln. 3. a) - b) - 1. Schlüsselsystem 2. Modell der Gesamtheit der Schlüssel und ihrer Wirkungs- weise bei einem Chiffrierverfahren. Ein Schlüsselsystem ist charakterisiert u. a. durch: - Schlüsselmenge (s. Schlüssel), - Schlüsselbereiche (s. Schlüssel, - Schlüsselgeltungsdauer oder Anzahl der mit dem gleichen Schlüssel dechiffrierbaren Geheimtexte, - Relationen der Schlüssel untereinander (z. B. Unabhängig- keit - Abhängigkeit), - Art der Verteilung der Schlüssel (z. B. über technische Mittel), - Art der Erzeugung (z. B. durch Chiffriertechnik), - Art der mit den Schlüsseln dechiffrierbaren Geheimtexte (z. B. sekundäre Übertragungsschlüssel zur Dechiffrie- rung übertragener chiffrierter Schlüssel). Bei der Anwendung eines Chiffrierverfahrens wird eine be- stimmte Anzahl von Schlüsseln erzeugt und entsprechend dem Schlüsselsystem eingesetzt. Diesen Gesamtprozeß des Umgangs mit den Schlüsseln (ausgenom- men ist die Schlüsselmittelorganisation) bezeichnen wir als Schlüsselorganisation. Das Schlüsselsystem kann teilweise oder in seiner Gesamtheit vor Unbefugten geheimgehalten werden. 3. a) - b) - 1. Schutz der Staatsgeheimnisse 2. In /1/ wird folgendes festgelegt:Der Schutz der Staatsgeheimnisse als wesentlicher Bestand- teil des Geheimnisschutzes wird durch den sozialistischen Staat im Rahmen seiner Sicherheitspolitik organisiert und ge- währleistet. Dazu gehören die Auswahl, Überprüfung und Bestä- tigung der Geheimnisträger, ihr pflichtbewußtes Verhalten und die ständige politisch-erzieherische Arbeit mit ihnen, die Be- stimmung und Einstufung geheimzuhaltender Informationen, die Gewährleistung einer hohen Wachsamkeit und Geheimhaltung, die Organisation der Maßnahmen zum Schutz der Staatsgeheimnisse, einschließlich der dafür erforderlichen Kräfte, mittel und Me- thoden, sowie die Kontrolle und Anleitung. Der Schutz der Staatsgeheimnisse wird im Zusammenhang mit weiteren Maßnahmen zur Gewährleistung der staatlichen und öffentlichen Ordnung und Sicherheit verwirklicht. Das Ziel es Schutzes der Staats- geheimnisse bei der weiteren Gestaltung der entwickelten soz- ialistischen Gesellschaft besteht darin, zur störungsfreien Er- füllung der politischen, ökonomischen, militärischen, wissen- schaftlichen, technischen, technologischen u. a. Aufgaben bei- zutragen sowie Schäden zu verhindern und einen spezifischen Anteil bei der Abwehr von Angriffen des Gegners auf die sozia- listische Gesellschaft zu leiste.Für den Schutz der Staatsgeheimnisse sind in Abhängigkeit von den verschiedenen Formen der Informationsträger und Methoden der Informationsübermittlung und -verarbeitung sowie den unter- schiedlichen Geheimhaltungsgraden zweckmäßige und einheitliche Verfahren zur Verhinderung ihrer Offenbarung, unbefugte Kenntnis- nahme, Wegnahme, Verfälschung oder Zerstörung sowie zu ihrer Nachweisführung und Kontrolle anzuwenden. Dabei sind neuste wissenschaftlich-technische Erkenntnisse zu nutzen. Staatsge- heimnisse sind mit Hilfe technischer Mittel nur zu übertragen, wenn sie personellen, technischen und organisatorischen Voraus- setzungen geschaffen wurden, die eine Kenntnisnahme durch un- befugte Personen ausschließen. Es sind nur die vom Ministerium für Staatssicherheit zugelassenen Chiffrier- und anderen Schutzverfahren zu verwenden, einschließlich der dafür einge- setzten technischen Mitteln.Der Minister für Staatssicherheit ist verantwortlich für die gesamtstaatliche Koordinierung der Maßnahmen zum Schutz der Staatsgeheimnisse.3. a) /1/ Grundsätze zum Schutz der Staatsgeheimnisse der DDR, s. Anlage zur VVS MfS-o008-10/87 b) - 1. Schutzerfordernis 2. Maß für den realisierenden Schutz eines Objektes oder Prozesses. Das Schutzerfordernis für Informationen wir bestimmt durch: - Nutzen der Informationen für den Gegner, - Wahrscheinlichkeit und Formen gegnerischer Angriffe, - Schaden gegnerischer Angriffe. Die Bestimmung und Einstufung von Staatsgeheimnissen ist un- mittelbar verbunden mit dem Erkennen des Schutzerfordernisses, insb. des Geheimhaltungserfordernisses, aber auch es Erfor- dernisses nach Schutz vor Manipulationen und Zerstörung. Für Informationen, die keine Staatsgeheimnisse sind, müssen die Schutzerfordernisse differenziert bestimmt werden. Die Bewertung ist nicht formalisiert und verlangt hohes Verant- wortungsbewußtsein der Leiter der Staatsorgane und Betriebe (s. auch andere geheimzuhaltende Informationen). Das Schutzerfordernis bestimmt die Sicherheitserfordernisse. Das Schutzerfordernis spiegelt die Vielfalt möglicher gegner- ischer Angriffe wieder, die Sicherheitserfordernisse die Viel- falt der Maßnahmen zur Gewährleistung des Schutzes. Beide Begriffe sind im Rahmen des Geheimnisschutzes in der DDR gebräuchlich und können außer für Informationen für weitere Objekte betrachtet werden, z. B. für ITS, Chiffrierverfahren, Chiffriertechnik. 3. a) Sinngemäß aus Referat Prof. Erhardt, IfG, auf einem Lehrgang für Beauftragte für Datensicherheit b) - 1. Sekundäre Information 2. Information, die zum Dechiffrieren eines Geheimtextes be- nötigt wird und bei der Chiffrierung (als Form der Geheim- haltung) geheimzuhalten ist. Mit Hilfe der geheimzuhaltenden sekundären Informationen, zu der insbesondere der Schlüssel gehört, kann die primäre In- formation in Form von Grundtext aus dem Geheimtext wiederher- gestellt werden. Die sekundäre Information wird so gewählt, daß ihre Geheim- haltung über einen bestimmten Zeitraum effektiv gewährleistet werden kann. Die Geheimhaltung der primären Information wird durch die Geheimhaltung der sekundären Information ermöglicht. Durch die Geheimhaltung der sekundären Information werden wesentliche Vorgänge des Dechiffrierens geheimgehalten. Neben dem Schlüssel kann in Abhängigkeit von der Art und Weise der Chiffrierung der Chiffrieralgorithmus u. a. zur sekundären Information gehören. 3. a) Der Begriff wurde in der Abt. XI geprägt b) - 1. Sekundärer Übertragungs- bzw. Dateischlüssel 2. Schlüssel, der in einem Hauptschlüsselverfahren (s. Haupt- schlüssel) zur Chiffrierung des primären Übertragungs- bzw. Dateischlüssels dient Außerdem wird durch ihn eine Unterteilung der Nutzer in Schlüsselbereiche realisiert, was insb. bei der Speicherung chiffrierter Informationen den Zugriff Unbefugter verhindert oder erschwert. Er wird beim Nutzer auf Schlüsselmitteln oder in der Chiffrier- technik in der Regel offen gespeichert und in der eventuell vorhandenen Zentrale mit dem Hauptschlüssel chiffriert in der Chiffriertechnik oder eine EDVA abgelegt. Die Verteilung der sekundären Übertragungsschlüssel an die Nutzer erfolgt durch Kurier. Die sekundären Schlüssel sind vor Manipulation zu schützen. 3. a) - b) Russische Begriffe: kлюч взaиmoдeйctвия вtopичный фaйлoвый kлюч Englische Begriffe: secondary session key secondary file key 1. Sicherheit 2. Der Begriff Sicherheit wird in vielen Bereichen der Wissen- schaft und Technik und im allgemeinen Sprachgebrauch verwendet. Bedeutungsvoll sind hier der Begriff der staatlichen Sicher- heit sowie Begriffe im Zusammenhang mit der Sicherheit von Objekten und Prozessen, die zum Verantwortungsbereich des Chiffrierwesens der DDR gehören und Sicherheitsbegriffe aus angrenzenden Bereichen, wie z. B. Datensicherheit. Staatliche Sicherheit wird in /1/ bestimmt:Staatliche Sicherheit besteht in der Gewährleistung der Un- antastbarkeit der verfassungsgemäßen Grundlagen der sozialis- tischen Gesellschaft- und Staatsordnung vor den subversiven Angriffen innerer und äußerer Feinde.Unter der Sicherheit von Objekten und Prozessen, die zum Verantwortungsbereich des Chiffrierwesens der DDR gehören, verstehen wir allgemein: Die Wirksamkeit des Schutzes des Objektes (Prozeß) vor Beeinträchtigung seiner Aufgabe oder Funktion durch äußere Einflüsse oder Eigenschaften des Objekts (Prozeß) selber, die die Aufgabe oder Funktion beeinflussen. Die Sicherheit ist eine qualitative, komplexe Eigenschaft und nur teilweisezahlenmäßig ausdrückbar. Die Sicherheit ist abhängig von den konkreten Anwendungs- und Einsatzbedingungen des Objektes (Prozeß). Diese beeinflussen sowohl den Grad der Beeinträchtigungen als auch die Wirksam- keit der Schutzmaßnahmen. Beeinträchtigungen der Aufgabe oder Funktionen von Objekten (Prozessen) des Chiffrierwesens der DDR werden vom Gegner hervorgerufen oder könnten von ihm ausgenutzt werden. Die Existenz und die Möglichkeit des Gegners sind ständig zu berücksichtigen. Von der Gewährleistung der Sicherheit eines Objekts (Prozeß) kann nur dann gesprochen werden, wenn - die möglichen Beeinträchtigungen bekannt sind und sie ent- weder vorbeugend reduziert werden oder die Gefährlichkeit ihrer Auswirkung für das Objekt (Prozeß) und seine Aufgabe oder Funktion gemindert werden kann; - die Einhaltung und Wirksamkeit aller Schutzmaßnahmen kontrolliert wird; - die verbleibende Restrisiko für die Arbeit oder Funktion des Objekts (Prozeß) einschätzbar ist. Die Sicherheit eines Objekts (Prozeß) kann gewährleistet werden durch andere Objekte oder Prozesse, z. B. durch eine kontrollierte Zone und7oder durch das Objekt (Prozeß) selber, z. B. Chiffriertechnik mit PBS (s. Fehlersicherheit der CT). Die hier vorliegende Begriffsbestimmung geht über die engere allgemeinsprachliche Einordnung, wie z. B. - Nichtvorhandensein von Gefahr /2/ bzw. - Zustand des Unbedrohtseins /2/ hinaus. Zusammensetzungen mit dem Wort Sicherheit deuten z. B. auf das zu schützende Objekt hin (Datensicherheit) oder auf eine Eigenschaft, die seine Funktion beeinträchtigen kann. (Aus- strahlungssicherheit der CT, Fehlersicherheit der CT) 3. a) /1/ GVS JHS 001-400/81, Wörterbuch der pol.op. Arbeit /2/ Brockhaus-Enzyklopädie, 1973 /3/ Meyers Neues Lexikon, 1975 b) - 1. Sicherheit der Chiffriertechnik (SCT) 2. Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor solchen Beeinträchtigungen ihrer Funktion in einem ITS, die Auswirkungen auf die Geheimhaltung der primären In- formation und weiterer Aufgaben des Chiffrierverfahrens haben, wobei die Beeinträchtigungen durch äußere Ein- flüsse auf die CT oder durch Eigenschaften der CT hervor- gerufen werden. Die Sicherheit der CT bestimmt wesentlich die Sicherheit des Chiffrierverfahrens. Methodisch können bestimmte Bestandteile (Aspekte, Seiten) der Sicherheit der CT unterschieden werden: - Fehlersicherheit, - Funktionelle Sicherheit, - Ausstrahlungssicherheit der CT. Der Schutz der CT ist gewährleistet, wenn Beeinträchtigungen im Rahmen vorgegebener Grenzen ausgeschlossen werden können, die dazu durchzuführenden Maßnahmen oder vorgesehenen Mittel regelmäßig kontrolliert und das Restrisiko einschätzbar ist. Fragen der sogenannten technischen Sicherheit, d. h. des Schutzes von Leben, Gesundheit, Sach- und ideellen Werten bei der Anwendung von CT, werden hier nicht berücksichtigt. 3. a) - b) Früher in Abt. XI: kryptologisch-technische Sicherheit der CT 1. Sicherheit der Schlüsselmittelorganisation 2. Widerstand der Schlüsselmittelorganisation gegen Kenntnis- nahme und Veränderung der Schlüssel durch Unbefugte und gegen Störungen der Verfügbarkeit der Schlüssel bei der Anwendung eines Chiffrierverfahrens. Diese Begriffsbestimmung fügt sich in den allgemeinen Ansatz des Begriffs Sicherheit ein, wenn man davon ausgeht, daß der Schutz des betrachteten Objektes Schlüsselmittelorganisation vor Beeinträchtigungen nur durch das Objekt selber, d. h. seinen Eigenschaften erfolgt. Die Schlüsselmittelorganisation muß also entsprechend den Bedingungen des Nutzers so ausge- stattet werden, daß sie keine Ansatzpunkte für Beeinträchti- gungen bietet. Besondere Probleme ergeben sich z. B. bei zukünftiger Daten- chiffriertechnik für die Organisatin der Schlüsseleingabe, - aufbewahrung und -vernichtung unter den Bedingungen der Nichtexistenz einer separaten Chiffrierstelle. Problematisch ist auch die Organisation des Umgangs mit den Schlüsselmitteln in Chiffrierzentralen. Sie Sicherheit der Schlüsselmittelorganisation beeinflußt (bzw. ist Bestandteil) die Sicherheit des Chiffrierverfahrens, da der Schutz des Schlüssels ausschlaggebend für die Geheim- haltung der primären Information und weiterer Aufgaben des Chiffrierverfahrens ist. Die Sicherheit der Schlüsselmittelorganisation kann nur ge- währleistet werde, wenn die entsprechenden Vorschriften von den Nutzern auch eingehalten werden. Besonders bei der frist- gemäßen Vernichtung der Schlüsselmittel gibt es immer wieder Verstöße gegen die von den Chiffrierorganen dazu erlassenen Bestimmungen. 3. a) - b) - 1. Sicherheit der Schlüsselorganisation 2. Widerstand der Schlüsselorganisation gegen die teilweise oder vollständige Rekonstruktion von Grundtexten aus Ge- heimtexten durch Unbefugte. Die Qualität der Schlüsselorganisation hat vielfältigen Ein- fluß auf die Gewährleistung der Geheimhaltung der primären Information. Beispiele: - Notwendigkeit der zufälligen und unabhängigen Wahl der Schlüssel aus der Schlüsselmenge. - Verhinderung der Doppelbenutzung eines Schlüsselmittels bei Chiffrierverfahren mit externen Schlüssel durch Lochung des Schlüsselmittels. Die Sicherheit der Schlüsselorganisation ist Bestandteil der Sicherheit eines Chiffrierverfahrens, da der Schutz der Schlüssel ausschlaggebend für die Geheimhaltung der primären Information und weiterer Aufgaben des Chiffrierverfahrens ist. 3. a) - b) - 1. Sicherheit des Chiffrieralgorithmus (SCA) 2. Widerstand des Chiffrieralgorithmus (CA) gegen die teil- weise oder vollständige Rekonstruktion von Grundtexten aus Geheimtexten ohne vollständige Kenntnis der Parameter und/oder der Umformungsregeln des CA. Diese Begriffsbestimmung fügt sich in den allgemeinen Ansatz des Begriffs Sicherheit ein, wenn man davon ausgeht, daß der Schutz des betrachteten Objekts CA vor Beeinträchtigungen (Rekonstruktion Grundtext) durch Unbefugte nur durch das Objekt CA selber, d. h. seinen Eigenschaften erfolgt. Die SCA bestimmt wesentlich, aber nicht ausschließlich die Sicherheit des Chiffrierverfahrens bei dem der CA realisiert wird. Kommt ein CA in mehreren Chiffrierverfahren zum Einsatz, so leistet er i. allg. in Abhängigkeit von Unterschieden zwischen den Verfahren (z. B. physikalische Realisierung der Parameter- wahl) und den unterschiedlichen Anwendungsbedingungen der Ver- fahren (z. B. Häufigkeitsverteilung der Grundtexte) unterschied- licher Beiträge zum Schutz der primären Information, die im Rahmen der Sicherheit des Chiffrierverfahrens spezifisch analysiert werden müssen. Bei der Analyse der SCA geht man in der Regel von verschiedenen Annahmen aus, die den CA und konkrete Texte und Parameter entsprechen. Es gibt zwei grundlegende Qualitätsprädikate für die SCA, die unter bestimmten Annahmen vom Entwickler des VA vergeben werden - absolut sicher und quasiabsolut sicher. (Bemerkung: Darüber hinaus sind weitere Klassifikationen denkbar, z. B. CA zugelassen für Chiffrierverfahren zum Schutz von Staatsgeheimnissen oder nur für Informationen unterhalb Staatsgeheimnis.) Angenommen wird, daß dem Gegner bekannt ist: 1. der CA, 2. eine beliebige Menge von Geheimtexten und zugehörigen Grundtexten. Ein CA ist absolut Sicher, wenn unter diesen Annahmen die vollständige oder teilweise Rekonstruktion eines Grund- textes aus einem weiteren Geheimtext mit beliebig hohem theoretischen und technischen Aufwand nicht möglich ist. Er ist quasiabsolut sicher, wenn diese Rekonstruktion zwar theoretisch möglich, aber nicht praktisch realisierbar ist. Vorausgesetzt wird dabei, daß dem Gegner die fortschritt- lichste Technik, die neuesten wissenschaftlichen Kenntnisse und eine große Zahl von Fachkräften zur Verfügung stehen sowie daß er für die Dekryptierung die Zeitspanne, in der die primäre Information für ihn Wert hat. Es gibt absolut sichere CA (z. B. Schlüssel (Parameter) = irreguläre Additionsreihe), während kein Beispiel bekannt ist, bei dem es gelungen ist, für einen CA nachzuweisen, daß er quasiabsolut sicher ist. Die Ursache dafür liegt in der Kompliziertheit der Umformungs- regeln der untersuchten CA, die eine vollständige Analyse aller möglichen Schwachstellen erschwer bzw. unmöglich macht. Andererseits wird durch diese hohe Kompliziertheit die Hypo- these gerechtfertigt, daß die untersuchten CA quasiabsolut sicher sind (dialektisches Verhältnis), wenn keine Schwach- stelle gefunden wurden. Im Gebrauch ist auch der Terminus garantiert sicher, mit der gleichen Bedeutung wie quasiabsolut sicher. Er drückt jedoch zuwenig die Tatsache aus, daß die Einschätzung der Sicherheit eines CA darauf beruht, daß keine Schwachstellen gefunden wurden. Die Entwickler eines VA können keineGarantiedafür übernehmen, daß nicht doch Schwachstellen existieren. In diesem Sinne ist die Einschätzung der SCA von den Kenntnissen und Fähigkeiten der Entwickler abhängig. Die nachgewiesene absolute oder nichtwiderlegte quasiabsolute Sicherheit eines VA ist eine gute Voraussetzung, aber keine Garantie für eine hohe Sicherheit eines Chiffrierverfahrens, bei dem er realisiert wird. Deshalb sollten auch die Begriffe mathematisch-kryptologische bzw. kryptologische Sicherheit eines Chiffrierverfahrens nicht mehr verwendet werden, da sie diesen Zusammenhang verdecken. 3. a) - b) - 1. Sicherheit des Chiffrierverfahrens (SCV) 2. Wirksamkeit des Schutzes des Chiffrierverfahrens bei seiner Anwendung in einem ITS vor Beeinträchtigungen der Geheim- haltung der primären Information und weiterer Aufgaben des CV durch äußere Einflüsse auf das CV oder Eigenschaften des CV selbst. Die Sicherheit ist die wichtigste, grundlegende, den Wert eines CV vorrangig bestimmende Eigenschaft. Wir sprechen von Chiffrierverfahren mit hoher, mittlerer und geringer Sicherheit. (Bemerkung: Die Prädikate absolut sicher und quasiabsolut sicher beziehen sich nur auf die Sicherheit des Chiffrieralgorithmus.) Die Wirksamkeit des Schutzes der sekundären Information vor Kenntnisnahme und Veränderung durch Unbefugte beeinflußt wesentlich die Sicherheit des CV. Zu den äußeren Einflüssen auf das CV zählen wir u. a.: - Angriffe, inbes. die stets vorausgesetzte (angenommene) Auswertung des Geheimtextes durch den Gegner mit krypt- analytischen Methoden, - Einflüsse des ITS auf das CV, z. B. Technische Fehler einer EDVA bei peripher angeschlossener Chiffriertechnik und andere Umgebungseinflüsse (z. B. Temperatur). Zu den Eigenschaften des CV, die Auswirkungen auf die Aufgabenerfüllung des CV haben, zählen u. a.: - die Zuverlässigkeit der Chiffriertechnik, - die Höhe der unerwünschten Ausstrahlung der Chiffriertechnik, - die Möglichkeit für Nutzungsfehler, - die Qualität des Chiffrieralgorithmus und der Schlüsselorganisation. Die Gewährleistung der Sicherheit eines CV trägt komplexen Charakter. Methodisch können bestimmte Seiten (Aspekte, Bestandteile) der Sicherheit unterschieden werden, z. B. nach: - dem Beitrag einzelner Objekte zur Sicherheit des CV: Sicherheit der Chiffriertechnik, Sicherheit des Chiffrier- algorithmus, Sicherheit der Schlüsselmittelorganisation, - den Ursachen für Beeinträchtigungen der Aufgaben des CV: Fehlersicherheit, Ausstrahlungssicherheit. Der Schutz eines CV wird durch ein System von Mitteln und Maßnahmen realisiert. Zu den Mitteln zählen z. B.: - Baugruppen zur Prüfung der Funktionsabläufe in der Chiffriertechnik, - Schlösser, Siegel usw. zum erkennen unbefugten Eindringens in die Chiffriertechnik, - geeignete Verpackung der Schlüsselmittel. Zu den Maßnahmen gehören z. B.: - Durchführung der prophylaktischen Prüfung der CT, - Vernichtung der Schlüsselmittel durch zwei Geheimnisträger, - Aufbewahrung der Schlüsselmittel getrennt von anderen Verschlußsachen. Die Wirksamkeit des Systems der Schutzmaßnahmen und -mittel ist durch den Nutzer eines CV in den meisten Fällen beeinflußbar. Deshalb existieren Normen (Sicherheitsbestimmungen), die der Nutzer bei Anwendung eines CV einhalten muß, z. B. Gebrauchs- anweisung, Installationsvorschrift, Vorschriften zum Umgang mit den Schlüsseln. Bei der Einschätzung der Sicherheit eines CV ist es notwendig, eine Abgrenzung vorzunehmen zu allgemeinen Problemen der Ge- währleistung der Sicherheit im Chiffrierwesen der DDR, wie z. B. die wirksame Sicherung der Einrichtungen des Chiffrier- wesens und die politisch-operative Sicherung der Geheimnis- träger des Chiffrierwesens. 3. a) - b) - 1. Sicherheit des Schlüsselsystems 2. Widerstand des Schlüsselsystems gegen die teilweise oder vollständige Rekonstruktion von Grundtexten aus Geheim- texten durch Unbefugte. Verschiedene Schlüsselsysteme setzen der Dekryptierung von Geheimtexten unterschiedlichen Widerstand entgegen, z. B. in Abhängigkeit von der Größe der Schlüsselbereiche und der Schlüsselgeltungsdauer. Weiterhin sind z. B. Schlüsselsysteme, bei denen Haupt- schlüssel andere Schlüssel durch Chiffrierung schützen, be- sonders gefährdet durch Angriffe auf den Hauptschlüssel. Die Sicherheit des Schlüsselsystems ist Bestandteil der Sicher- heit des Chiffrierverfahrens, da der Schutz des Schlüssels aus- schlaggebend für die Geheimhaltung der primären Information und weiterer Aufgaben des Chiffrierverfahrens ist. Da das Schlüsselsystem ein theoretisches Modell ist, muß auch seine Realisierung (Schlüsselorganisation) in Hinblick auf den Beitrag zur Sicherheit des Chiffrierverfahrens untersucht werden (Sicherheit der Schlüsselorganisation). 3. a) - b) - 1. Sicherheitserfordernisse 2. Handlungsnotwendigkeiten, gerichtet auf die Gewähr- leistung des Schutzes eines Objektes oder Prozess. Während das Schutzerfordernis ausdrückt, welchen Grad des Schutzes ein Objekt oder Prozeß benötigen, spiegelt sich in den Sicherheitserfordernissen die Gewährleistung des Schutzes durch bestimmte Handlungen, Maßnahmen, Mittel, Methoden usw. wieder. Sicherheitserfordernisse existieren für viele Bereiche der sozialistischen Gesellschaft mit differenzierten Inhalten. (s. auchSicherheitserfordernisse der soz. Gesellschaftin /1/) Wichtige Sicherheitserfordernisse von Informationen können u. a. sein: - Chiffrierung - Anwendung von Manipulationserkennungsverfahren, - Störungsschutz - Doublierung von Daten, - Nachweisführung von Staatsgeheimnissen, - Pflichtbewußtes Verhalten der Geheimnisträger, Wichtige Sicherheitserfordernisse von ITE können u. a. sein: - Gewährleistung der Ausstrahlungssicherheit, - Schutz vor Zerstörung und Veränderung. Es können Sicherheitserfordernisse weiterer Objekte betrachtet werden, z. B. ITS, Chiffrierverfahren, Chiffriertechnik. Kryptologische Mittel und Methoden können einen bedeutsamen Beitrag zur Erfüllung von Sicherheitserfordernissen von Informationen und ITS leisten. 3. a) /1/ Wörterbuch der politisch-operativen Arbeit, b) - 1. Sperrbereich 2.Räume, Bereiche, Anlagen, Objekte und Territorien, die von ihrer Umgebung durch zweckentsprechende Maßnahmen und Mittel zur Regulierung des Zutritts abgetrennt sind und zu denen nur ausdrücklich Befugte Zutritt haben.Begriffsbestimmung aus /1/, § 5, (2). (s. auch kontrollierte Zone) 3. a) /1/ Anordnung zum Schutz der Staatsgeheimnisse - Staatsgeheimnisanordnung SGAO - vom 15. 01. 1988 1. Spezialsoftware des Chiffrierwesens 2. Software, die für die Erfüllung spezieller Aufgaben des Chiffrierwesens der DDR entwickelt und eingesetzt wird bzw. werden kann. Umfaßt Chiffrierprogramme und weitere für spezifische Anwen- dungen entwickelte Software, wie z. B. Software - zur Einpassung der Chiffrierung in ein ITS, - zur Dekryptierung, - für kryptologische Analysen. Die Anwendung von Spezialsoftware des Chiffrierwesens wird in allgemeiner nur unter Einhaltung bestimmter vorgeschrie- bener Sicherheitsanforderungen gestattet. In Spezialtechnik des Chiffrierwesens implementierte Software wir hierunter nicht erfaßt. 3. a) - b) - 1. Spezialtechnik des Chiffrierwesens 2. Technische Funktionseinheit (Bauelemente, Baugruppen, Geräte, Gerätesysteme), die für die Erfüllung spezifischer Aufgaben des Chiffrierwesens der DDR entwickelt, herge- stellt und eingesetzt werden bzw. eingesetzt werden können, einschließlich implementierter Software. Funktionseinheiten allgemeiner Zweckbestimmung, die zur Er- füllung spezifischer Aufgaben des Chiffrierwesens eingesetzt werden, sind keine Spezialtechnik im obigen Sinne (z. B. PC 1715 mit Chiffrierprogramm). Es ist andererseits möglich, daß sich Spezialtechnik des Chiffrierwesens vollständig aus Funktionseinheiten allgemeiner Zweckbestimmung zusammensetzt, d. h. die Spezifik der Technik durch die Zusammensetzung ent- steht. Die Anwendung von Spezialtechnik des Chiffrierwesens wird i. allg. nur unter Einhaltung bestimmter vorgeschriebener Sicherheitsanforderungen gestattet. Werden Funktionseinheiten allgemeiner Zweckbestimmung zur Realisierung spezifischer Prozesse des Chiffrierwesens einge- setzt, so können analoge Sicherheitsanforderungen gestellt werden (in Abhängigkeit vom konkreten Einsatz). Zur Spezialtechnik des Chiffrierwesens gehören u. a.: - Chiffriertechnik, - Schlüsselproduktionstechnik, - spezielle Technik zur Dekryptierung, - spezielle Analyse-, Meß- und Prüftechnik. Anmerkung: Begriffe Funktionseinheit, Bauelement, Baugruppe, Gerät, Gerätesystem nach TGL 32586/01 3. a) - b) - 1. Sprachchiffrierung 2. Chiffrierung der Sprache, die als analoges Signal darge- stellt ist. Es sind prinzipiell zwei Wege der Sprachchiffrierung möglich: 1. mit Analog-Digital-Wandlung des Sprachsignals. 2. ohne Analog-Digital-Wandlung (wird als analoge Sprachchif- frierung bezeichnet.) zu 1): Die Analog-Digital-Wandlung kann in der Chiffriertechnik oder durch die Nachrichtentechnik vor Chiffrierung erfolgen. Die Chiffrierung der digitalen Darstellung in Form von Text kann technisch günstig realisiert werden. zu 2): Das analoge Sprachsignal wird in Abhängigkeit vom Schlüssel umgeformt (z. B. zerlegt und die Komponenten ver- tauscht, eng. scramble). Einige Signalparameter beleiben erhalten und bilden bei Ver- fahren mit geringer Sicherheit Ansatzpunkt für die Dekryp- tierung. 3. a) - b) - 1. Spruchschlüssel (SPS) 2. Vom Zeitschlüssel verschiedener Schlüssel eines Chiffrier- verfahrens mit internem Schlüssel, der für das Chiffrier- ren eines Grundtextes (bzw. Dechiffrieren des daraus ent- standenen Geheimtextes) verwendet wird. Er muß nicht im Schlüsselsystem des Chiffrierverfahrens ent- halten sein und kann Funktionen unterschiedlicher Bedeutung für konkrete CV erfüllen: a) Verkomplizierung der aus dem Zeitschlüssel erzeugten Pseudozufallsfolge b) Gewährleistung, daß verschiedene Grundtexte während der Geltungsdauer eines Zeitschlüssels auf verschiedene Weise chiffriert werden c) Synchronisation von Sender und Empfänger, insb. wenn mehrere Nutzer in einem Zeitschlüsselbereich abwechselnd als Sender und Empfänger auftreten. Ist Zielstellung a) gegeben, muß der SPS auch geheim gehalten werden. Wird vorrangig b) und c) angestrebt und ist die Bildung der Pseudozufallsfolge hinreichend kompliziert, so kann diese Funktion des Spruchschlüssels von einem offenen Parameter übernommen werden. Ihn bezeichnet man dann als Synchron- oder Phasierungsfolge. 3. a) - b) - 1. Staatsgeheimnisse 2. In /1/ werden Staatsgeheimnisse im § 2 folgendermaßen bestimmt:Informationen, die für die Entwicklung und Festigung der DDR und der sozialistischen Staatengemeinschaft bedeutsam sind und deren Geheimhaltung einen gesellschaftlichen Vorteil er- möglicht bzw. zur Verhinderung von Gefahren, Schäden, Stö- rungen u. a. Nachteilen beiträgt. Es sind Informationen, deren Geheimhaltung auf der Grundlage der durch den sozialis- tischen Staat festgelegten Anforderungen und Verfahren be- stimmt wird. Die Geheimhaltung ist in der Regel befristet. Zur Gewährleistung der Geheimhaltung sind die dazu erforder- lichen Maßnahmen einzuleiten und konsequent durchzusetzen. Kenntnis von bzw. Umgang mit sieden Geheimnissen dürfen nur die dazu berechtigten Geheimnisträger erhalten.Der erste Satz des Zitats wird in /2/ als Begriffsbestimmung für Staatsgeheimnisse aufgenommen. 3. a) /1/ Anordnung zum Schutz der Staatsgeheimnisse - Staatsgeheimnisanordnung - (SGAO) vom 15. 01. 1988 /2/ Anordnung über den Geheimnisschutz vom 22. 02.1988 GBL Sonderdruck Nr. 1306 b) - 1. Staatsgeheimnisse des Chiffrierwesens 2. Staatsgeheimnisse, die bei der Ausarbeitung und Anwendung kryptologischer Mittel und Methoden im Chiffrierwesen der DDR von Bedeutung sind. Ihre Spezifik besteht darin, daß sie zum Schutz einer großen Menge anderer Staatsgeheimnisse bzw. anderer geheimzuhaltender Informationen beitragen. Ihre Offenbarung gefährdet diese zu schützende Informationen unmittelbar. Sie unterliegen daher einigen über den in der SGAO festgelegten Rahmen des Schutzes der Staatsgeheimnisse hinausgehenden Schutzmaßnahmen. Ihre Bestimmung und Einstufung erfolgt aufgrund derNomen- klatur des Chiffrierwesens/1/ in die Geheimhaltungsgrade GVS und VVS. Verschlußsachen, die ein Staatsgeheimnis des Chiffrierwesens enthalten (Definition Verschlußsache s. /2/ § 34), müssen ge- trennt von anderen Verschlußsachen registriert und aufbewahrt werden. Besonders bedeutsame Staatsgeheimnisse des Chiffrierwesens sind nur einem festgelegten Personenkreis zugänglich. Diese Verschlußsachen sind mit Chiffriersache gekennzeichnet. 3. a) /1/ Nomenklatur für Staatsgeheimnisse und Dienstsachen- nachweispflichtig des Chiffrierwesens der DDR vom 22. 02. 1988 /2/ Anordnung zum Schutz der Staatsgeheimnisse (SGAO) vom 15.01. 1988, VVS B 430-1918/87 b) - 1. Statische Sicherheit der Chiffriertechnik 2. Wirksamkeit des Schutzes der Chiffriertechnik (CT) vor Beeinträchtigungen der Geheimhaltung der primären Infor- mation und weiterer Aufgaben des Chiffrierverfahrens in einem ITS durch unbefugtes Eindringen in die Chiffrier- technik. Unbefugtes Eindringen kann mit zwei Zielstellungen erfolgen: 1. Kenntnisnahme geheimzuhaltender Informationen (z. B. Schlüssel, Chiffrieralgorithmus), 2. Manipulation an der CT vor Beeinträchtigung ihrer Funk- tionsfähigkeit oder ihrer Aufgaben (z. B. Einlesen eines Schlüssels des Gegners). Die statische Sicherheit der CT ist Bestandteil der Sicherheit der CT. Die statische Sicherheit der CT wird maßgeblich durch die konstruktive Gestaltung (stabiles Gehäuse) und durch das Gefäßabsicherungssystem (GAS) bestimmt. Die Kenntnisnahme geheimzuhaltender Informationen und Manipulationen zur Beeinträchtigung der CT sind ohne die Zerstörung bestimmter Komponenten des GAS nicht möglich. Das GAS kann weiterhin das Löschen des Schlüssels bei An- sprechen bestimmter Komponenten des GAS bewirken. 3. a) - b) Früher in der Abt. XI: Teil der kryptologisch-tech- nischen Sicherheit der CT 1. Steganografisches Verfahren 2. Verfahren zur Geheimhaltung von Informationen, das auf der Geheimhaltung der Darstellung der Information beruht. Die geheimhaltungsfähige Darstellung wird auch als Geheim- schrift bezeichnet (Stegaim Griechischen: versteckt). Gelingt es, die Geheimschrift sichtbar zu machen, ist auch der Informationsgehalt kompromittiert, es sei denn, es handelt sich um einen chiffrierten Text. Steganografische Methoden und Mittel sind sehr mannigfaltig z. B. unsichtbare Tinte oder Miniaturisierung. Eine lange Geschichte haben Briefeinbauverfahren. Dabei wird die Schrift zur Geheimschrift, indem sie an be- stimmte vereinbarte Stellen in einen anderen, unverfänglichen Text eingefügt, eingebaut wird. Kennt man diese Vereinbarung (bestimmter Abstand der Wörter oder Buchstaben; Markierungen, z. B. Nadelstiche) nicht, so nimmt man diese Schrift im Brief nicht wahr. Steganografische Verfahren gehören zum Verantwortungsbereich des OTS und sind von ihrem Wesen her von Chiffrierverfahren zu unterscheiden. Früher wurde dieser Terminus in der Abt. XI für Chiffrierver- fahren verwendet, bei denen die Geheimtexte von Buchstaben und Ziffern verschiedene Zeichen enthalten. In der internationalen Kryptologieliteratur wird der Begriff jedoch im obigen Sinne verwendet. 3. a) s. z. B. Franke, H. W. Die geheime Nachricht, Methoden und Tendenzen der Kryptologie; Frankfurt/Main, 1982 b) - 1. Technische Fehler 2. Ereignis, das im Verlust der Funktionsfähigkeit einer Betrachtungseinheit infolge Überschreitung der zuläs- sigen Toleranzgrenzen des Nennwertes durch den Istwert aufgrund physikalischer Vorgänge in der Betrachtungs- einheit besteht. (s. /1/ - /4/) Funktionsfähigkeit ist der Zustand einer Betrachtungseinheit, in den sie allen Forderungen entspricht, die in den technischen Dokumentationen festgelegt sind (Haupt- und Nebenparameter). Beim Auftreten eines Fehlers ist es gleichgültig, mit welcher Geschwindigkeit und wie weit die Toleranzgrenze überschritten werden. Der Zustand, in dem sich eine Betrachtungseinheit beim Auftreten technische Fehler befindet, wird als Fehlzustand be- zeichnet. Technische Fehler in einer Betrachtungseinheit können durch zufällige physikalische Ereignisse in der Betrachtungs- einheit ausgelöst werden oder durch äußere Einflüsse, z. B. Nutzungsfehler oder Angriffe, entstehen. Zuverlässigkeit ist dieEigenschaft einer Betrachtungsein- heit, vorgegebene Funktionen unter Einhaltung der Werte fest- gelegter Parameter … über ein bestimmtes Zeitintervall zu erfüllen./1/ Die Zuverlässigkeit ist direkt abhängig von der Wahrschein- lichkeit des Auftretens technischer Fehler. Technische Fehler sind von solchen Fehlern zu unterscheiden, die, infolge falscher Umsetzung des Entwurfs, in einer Abwei- chung der Funktionsweise der Betrachtungseinheit vom theore- tischen Entwurf bestehen. Neben der Funktionsfähigkeit betrachtet man die Arbeitsfähig- keit einer Betrachtungseinheit. Darunter wird der Zustand verstanden, in dem die Betrachtungseinheit in der Lage ist, die vorgegebenen Funktionen unter Berücksichtigung der Haupt- parameter in den Grenzen zu erfüllen, die in der technischen Dokumentation festgelegt sind. Ein Verlust der Arbeitsfähig- keit wird als Ausfall bezeichnet. 3. a) /1/ TGL 26096/1 Zuverlässigkeit in der Technik /2/ Preuß, H. Zuverlässigkeit elektronischer Einrichtungen /3/Begriffe der Zuverlässigkeit kryptologisch relevanter FunktionseinheitenZCO/20/64/87 /4/ Zuverlässigkeit von Chiffriertechnik GVS B 434-317/86 b) - 1. Text 2. Darstellung einer Information durch eine endliche Folge von Zeichen aus einem Zeichenvorrat. Mit dem Terminus Zeichen bezeichnet man laut /1/:Jedes Schriftzeichen, wie z. B. Buchstaben, Ziffern, Inter- punktionszeichen, Abbildungen gleicher oder ähnlicher Bedeu- tung und jedes Steuerzeichen. Anmerkung: Zeichen werden üblicherweise durch gedruckte Symbole durch Lochkombinationen, Codekombinationen u. ä. dargestellt.Und mit Zeichenvorrat /1/:Endliche Menge von ZeichenDie Darstellung einer Information mit Hilfe von Zeichen hat Doppelcharakter. Erstens ist sie eine konkrete Darstellung auf einem konkreten Träger und zweitens ein Modell, das von den möglichen, verschiedenartigen Trägern abstrahiert. Die Umformung einer Information auf der Zeichenebene bezeich- net am als Codierung. 3. a) /1/ TGL 34545, Datenübertragungs- und Fernschreibtech- nik, Allgemeine Begriffe b) - 1. Unbefugter 2. Subjekt, das bezüglich bestimmter Objekte kein Recht zu bestimmten Handlungen hat. Zu beachten ist, daß die Wahrnehmung eines Rechts auf einen bestimmten Zeitraum begrenzt sein kann und das ein Subjekt eine rechtswidrige Handlung auch zufällig (fahrlässig) bege- hen kann. In dieser Situation (z. B. Chiffreur begeht zufäl- lig Bedienfehler an der Chiffriertechnik oder Chiffreur öff- netvorzeitig Verpackung eines Schlüsselmittels) ist das Sub- jekt formal logisch ein Unbefugter. Bei allen vorsätzlichen Handlungen, die Subjekte im Bewußtsein begehen, ein bestehen- des Recht zu brechen, handeln sie als Unbefugte. Wichtige Untergruppe der Unbefugten sind die Feinde (Synonym: Gegner). In /1/ werden Feinde bestimmt:Personen, die in Gruppen oder individuell den Sozialismus wesensfremde politisch-ideologische Haltungen und Anschauungen absichtsvoll entwicklen und in ihrem praktischen Verhalten durch gezieltes Hervorrufen von Ereignissen und Bedingungen, die die sozialistische Staats- und Gesellschaftsordnung gene- rell oder in einzelnen Seiten gefährden oder schädigen, eine Verwirklichung dieser Haltung und Anschauungen anstreben.Für das Chiffrierwesen der DDR relevant sind Unbefugte in bezug auf: a) Informationen, b) ITS/ITE, c) Chiffrierverfahren, d) Einrichtungen des Chiffrierverfahrens. zu a): Subjekt hat kein Recht zur Kenntnisnahme der Informa- tion. Betrifft vor allen Staatsgeheimnisse des Chiffrierwesens (s. Geheimnisträger des Chiffrierwesens) zu b): Subjekt ist unbefugter Nutzer oder darf das ITS/ITE nicht beobachten (Kenntnis von der physischen Existenz haben; Bemerkung: Entspricht eigentlich a), wenn man das ITS/ITE als vergegenständlichte Information betrachtet) oder darf das ITS/ITE nicht instandsetzen oder löst Prozesse im ITS/ITE aus, die funktionell nicht vorgesehen sind, insb. Nutzungsfehler. zu c): Subjekt ist Unbefugter in bezug auf die Chiffrier- technik als ITS/ITE (s. b)) oder Unbefugter in bezug auf In- formationen, die das Chiffrierverfahren charakterisierten (sekundäre Information, Chiffrieralgorithmus, Sicherheitsbe- stimmungen es Chiffrierverfahrens usw., s. a)). So darf ein Vorgesetzter eines Chiffreurs in der NVA z. : Kenntnis von der Existenz der Chiffriertechnik haben, aber keine Kenntnis vom verwendeten Schlüssel. zu d): Subjekt hat kein Recht zum Betreten der Einrichtung des Chiffrierwesens. 3. a) /1/ Wörterbuch der pol.-op. Arbeit, GVS JHS 001-400/81 1. Unerwünschte Ausstrahlung 2. Unerwünschter Energiefluß einer beliebigen Quelle nach außen in Form von elektrischen, magnetischen und elektro- magnetischen Feldern, elektrischen Spannungen sowie akus- tischer und optischer Signale. Im Zusammenhang mit dem Schutz der Staatsgeheimnisse oder an- derer geheimzuhaltender Informationen - Oberbegriff für kompro- mittierende Ausstrahlung (KOMA) von informationstechnischen Ein- richtungen (ITE) und demaskierende Ausstrahlung (DEMA) von ge- heimzuhaltenden technischen Einrichtungen(GTE). (s. auch Ausstrahlungssicherheit (AS).) 3. a) - Entwurf AS-Ordnung des MfS (8/89) - TGL-V 40275, VVS b-148-11, 12, 13, 14/89 Unerwünschte Ausstrahlung informationstechnischer Ein- richtungen b) parasitäre Abstrahlung (bisher in einzelnen DE des MfS, z. T. in anderen bewaffneten Organen der DDR) 1. Verfahrensbezogenes Vorkommnis (VVK) 2. Operativ bedeutsames Vorkommnis S. /1/) bei der Anwendung eines Chiffrierverfahrens, das zur Offenbarung der geheim- zuhaltenden primären Information führen kann. Ein VVK gefährdet die Geheimhaltung der primären Information unmittelbar. Die beiden bedeutsamsten Gruppen von VVK sind: a) Offenbarung des Schlüssels, b) direkte Offenbarung von Grundtexten durch Abweichungen von Vorschriften des Chiffrierverfahrens (z. B. schlüssel- gleiche Geheimtexte, Abweichung von der Installationsvor- schrift) oder durch Mängel der Chiffriermittel (z. B. Aus- strahlung der Chiffriertechnik, technischer Fehler). Bedeutsame aber mit geringerer unmittelbarer Gefährdung für die geheimzuhaltende Information sind: c) begünstigende Bedingungen für a) und b) (z. B. Vernichtung Schlüsselmittel durch nur einen Geheim- nisträger, ungeschützte Aufbewahrung vorzeitig geöffneter Schlüsselmittel), d) Offenbarung des Verfahrens, insb. des Chiffrieralgorithmus oder von Mitteln und Methoden der Gewährleistung der Sicher- heit des Chiffrierverfahrens. 3. a) - b) - 1. Zeitschlüssel (ZS) 2. Interner Schlüssel eines entsprechenden Chiffrierverfahrens (mit internen Schlüssel), der für das Chiffrieren mehrerer Grundtexte verwendet und nach einem festgelegten Zeitraum gewechselt wird. Darüber hinaus ist er der Parameter des Chiffrieralgorithmus, der die Geheimhaltung der Grundtexte hauptsächlich gewährleistet. Bei der Analyse unserer CA gehen wir davon aus, daß die Ge- heimhaltung der Grundtexte auch dann gewährleistet sein muß, wenn dem Gegner alles (Chiffrieralgorithmus und alle Parameter, d. h. auch andere Schlüssel) außer dem Zeitschlüssel bekannt ist. Der Zeitschlüssel kann zur Abgrenzung mehrerer Nutzer des sonst gleichen Chiffrierverfahrens dienen, wenn entsprechende Erfordernisse der Geheimhaltung der Informationen der Nutzer bestehen (Zeitschlüsselbereiche). Die Zeitschlüsslgeltungsdauer wird beeinflußt durch: - Möglichkeiten zur Kompromittierung des Schlüssels - Möglichkeiten der Dekryptierung zeitschlüsselgleicher Geheimtexte - Aufwand bei der Schlüsselproduktion und beim Schlüsselwechsel 3. a) - b) - 1. Zentrales Chiffrierorgan der DDR (ZCO) 2. Diensteinheit des MfS (Abt. XI), die auf der Grundlage der Anordnung über das Chiffrierwesen /1/ verantwortlich ist für die zentrale Leitung, Organisation, Kontrolle und Schutz des Chiffrierwesens der DDR. Das ZCO erfüllt alle Anforderungen an ein Staatsorgan, die in /2/ formuliert sind:Staatsorgan: Auf der Grundlage von Rechtsvorschriften gebil- dete Glieder des einheitlichen sozialistischen Staates, die zur Erfüllung staatlicher Funktionen und Aufgaben in einem bestimmten sachlichen oder örtlichen Bereich auf der Grundlage ihrer durch Rechtsvorschriften übertragenen Vollmacht selbständig rechtlich verbindlich für den sozialistischen Staat handeln.Die Zugehörigkeit des ZCO zum MfS wird in der Öffentlichkeit nicht dargestellt. Das ZCO hat gegenüber den Chiffrierorganen anleitende und kontrollierende Funktionen (s. /1/). 3. a) /1/ Anordnung über das Chiffrierwesen, … /2/ Wörterbuch zum sozialistischen Staat Dietz- Verlag, 1974 b) - 1. Zwischeneinheit 2. Eine Zwischeneinheit ist die kleinste Einheit eines Zwischentextes und ersetzt eine Klareinheit bei der Codierung des hergerichteten Klartextes. 3. a) - b) - 1. Zwischenmaterial 2. Mittel, die Zwischenergebnisse der Chiffrierung beinhalten oder ablaufende Prozesse (z. B. in einer EDVA) bei der Abarbeitung eines Chiffrierverfahrens dokumentieren. 3. a) - b) - 1. Zwischentext 2. Diejenige Darstellung (Text) der primären Information, die für eine beabsichtigte Umformung in Grundtext aus dem hergerichteten Klartext durch Codierung entstehen kann. Es werden die Klareinheiten durch Zwischeneinheiten ersetzt. Aus dem Zwischentext entsteht der Grundtext durch Weglassen, Hinzufügen oder Zusammenfassen von Zwischeneinheiten. 3. a) - b) -