Die in den Programmen verwendete Geräte GAMMA-10 sind Tabuliermaschine Tabma, Doppler, Mischer und Sortiermaschine der Firma BULL. Das Technikum29 zeigt auf seiner Homepage die o. g. GAMMA10 Maschinen. Mit freundlicher Genehmigung des Technikum29 habe ich die Bilder der GAMMA 10 zusammengestellt. Die Rauschgeneratoren T-10x werden unter Rauschgeneratoren beschrieben. In der Liste der verwendeten Rechentechnik des ZCO für die entsprechend zugeordneten Aufgaben, wie z. B. der Schlüsselmittelproduktion und De- kryptierung, zeigt den bescheidenen Umfang. Im Anschluß ist die Lochkartentechnik der 1960er, insbesondere der Begrifflichkeiten, aufgeführt.
Schlüsselerzeugung mittels Handwürfelverfahren. 1960 Vorwort: Das hier beschriebene Verfahren ist ein der damaligen Zeit typisches angewandtes Handverfahren zur Erzeugung von Schlüsseln. Es werden mit diesem Verfahren Permutationsgruppen gebildet um die ACME Tabellen entsprechend dem erzeugten Schlüssel zu mischen. Kasten mit den Losen ============================================= Zeilenbestimmung 1 00, 10, 20, 30, 40 2 2, 3, 4, 5, 6, 7, 8 3 00 - 09 4 10 - 19 5 20 - 29 6 30 - 39 7 40 - 49 ============================================= Spaltenbestimmung 8 00, 05, 10, … in Fünferschritten 9 00 - 04 10 05 - 09 11 10 - 14 12 15 - 19 13 20 - 24 14 25 - 29 15 30 - 34 16 35 - 39 17 40 - 44 18 45 - 49 19 50 - 54 20 55 - 59 21 60 - 64 22 65 - 69 23 70 - 74 24 75 - 79 25 80 - 84 26 85 - 89 27 90 - 94 28 95 - 99 ------------------------------------------------------------ Alle Kästen schütteln! Bestimmung der Zeilenbezeichnungen Ziehen eines Loses aus den Kasten 1 und 2. Beispiel: Kasten 1 = 20, Kasten 2 = 7, ergibt 27. Ziehen aus Kasten 3 - 7, entsprechend der Kasten 1 und Kasten 2 gebildeten Summe. Entsprechend viele Lose der Anzahl des Loses aus dem Kasten 2 ziehen. Beispiel: aus Kasten 5 (Wertebereich 20 … 29) 7 Lose ziehen. Lose aus Kasten 1 und Kasten 2 wieder in die Kästen zurücklegen. Und die Kästen schütteln! Ziehen eines Loses aus den Kasten 1. Ist das Los bereits gezogen worden so wird kein Los aus Kasten 2 gezogen. In diesem Fall wird aus dem Kasten mit dem Wertebereich des Loses die nächsten Lose gezogen. Trifft dieser Fall nicht ein wird wie zum Anfang (Bestimmung der Zeilenbezeichnung) fortgesetzt. Das Ziehen der Lose wird solange fortgeführt bis alle Lose aus dem Kasten 3 bis 7 verbraucht sind. In der Reihenfolge der Entnahme werden in der ersten Einzel- tafel als Zeilenbezeichnung notiert. Somit ist die erste Einzeltafeln mit den Zeilenbezeichnungen erstellt. Die Einzeltafeln 2 bis 10 werden nach dem gleichen Prinzip erstellt. ------------------------------------------------------------ Bestimmung der Spaltenbezeichnungen Aus dem Kasten werden 2 Lose gezogen. Mit diesen werden die 2 Kästen , Kasten 9 bis Kasten 29,ermittelt um die Spaltenbezeichnungen auszulosen. Die ermittelten zwei Werte werden notiert als Register. Beispiel: Aus Kasten 8 wurden die Lose 05 und 30 gezogen. Kasten 10 Wertebereich 05 - 09 und Kasten 15 Wertebereich 30 - 34 werden verwendet. Der Inhalt der beiden Kästen werden in einen geworfen und geschüttelt. Daraus werden alle Lose gezogen und so nebeneinander gelegt. Beispiel: 06, 32, 33, 05, 30, 07, 09, 34, 08 Diese Reihenfolge stellt die Spaltenzeichnung der ersten Einzeltafel dar. Für die Einzeltafel 2 bis 9 wird das ganze wiederholt. Sind alle Einzeltafeln mit einer Spaltenbezeichnung belegt worden sind auch die Kästen verbraucht. Somit sind 10 Einzeltafeln mit je 100 Spalten erstellt worden. //////////////////////////////////////////////////////////// Erstellen einer Schlüsselserie ATLAS 001 _____________________________________________________________ | VVS …… | | Ex.Nr. …… | | Tafel 1: Register: 05,20 | | Spalten: 06,32,33,05,30,07,09,31,34,08 | | Zeilen: 23,29,22,20,25,21,28;44,47,43,48;31,… | | | | Tafel 2: Register: 70,85 | | Spalten: 88,74,87,70,71,85,72,73,89,86 | | Zeilen: 34,30,37,32;55,57, ………………… | : : | Tafel 10: …… | : : | |
Chi 4303 Vertrauliche Verschlußsache! 1. 4. 1972 ZCO - 97/72 2 Blatt ex. 000 * Blatt 1 Allgemeine Instruktion für die Herstellung von Mischalphabeten für Verschleierungsverfahren 1. Die zur Bildung von Schlüsseln für Verschleierungsverfahren be- nötigten Mischalphabete werden im allgemeinen vom ZCO zur Verfügung gestellt. Die eigene Herstellung von Mischalphabeten bedarf grundsätz- lich der schriftlichen Genehmigung des ZCO. 2. Unter einem Mischalphabet im Sinne dieser Anweisung wir eine zufallsmäßige Anordnung der N Elemente einer Menge ver- standen. Beispiele: - Ziffernmischalphabete für den Codetafeltyp 357: Anordnung der N = 10 Ziffern in zufälliger Reihenfolge, z. B. 4132798056 - Mischalphabete für den Codetafeltyp 412: Anordnung von N = 50 vorgegebenen Buchstabenbigrammen in zufälliger Reihenfolge, wobei je 10 aufeinanderfolgende Bigramme den- selben ersten Buchstaben haben müssen. (Vgl. Herstellungsanweisung für Sprech- und Zahlentafeln, VVS-ZCO-718/70, Chi 4302) 3. Bei Einhaltung der Festlegungen dieser Anweisung können Misch- alphabete für alle vom ZCO genehmigten Typen von Ver- schleierungsverfahren (vgl. VVS-ZCO-718/70) in eigener Zustän- digkeit hergestellt werden. 4. Die Herstellung von Mischalphabeten für Tarn- und Schlüsselver- fahren durch Stellen außerhalb des ZCO ist verboten. 5. Die Mischalphabete sind als VVS auszuzeichnen und zu behan- deln, Abweichungen von dieser Festlegung bedürfen der Be- stätigung durch das ZCO. 6.1. Die Erzeugung der Mischalphabete kann maschinell (z. B. EDVA) oder manuell (z. B. Würfeln, Lose) erfolgen. Die maschinellen Methoden ist gegenüber manuellen Methoden der Vorzug zu geben. 6.2. Die angewandte Methode muß gewährleisten, daß die vor- gegebenen Elemente in jedem Mischalphabet zufallsmäßig an- geordnet sind und daß die Mischalphabete voneinander unab- hängig gebildet werden. Die Anwendung von Pseudozufallsgeneratoren, Pseudozufalls- folgen oder anderen im Sinne der Wahrscheinlichkeitsrechnung nicht zufälligen Methoden ist verboten. 6.3. Durch geeignete Maßnahmen ist zu gewährleisten, daß - jedes Mischalphabet nur aus den vorgegebenen Elementen besteht, - jedes Element in jedem Mischalphabet nur einmal auftritt und - aufeinanderfolgend erzeugte Mischalphabete sich an min- destens 2/3 aller Stellen voneinander unterscheiden. 7. Jedes erzeugte Mischalphabet darf nur für einen Schlüssel benutzt werden. 8. Der Leiter des Chiffrierdienstes des Bereiches ist für die Gewähr- leistung der Sicherheit und Konspiration bei der Herstellung und Anwendung der Mischalphabete entsprechend den einschlägigen Bestimmungen des Chiffrierwesens verantwortlich. Er entscheidet in eigener Zuständigkeit über Format, Druckbild, Vervielfältigung, Verpackung, Nachweisführung, Aufbewahrung und Vernichtung im Rahmen der geltenden Bestimmungen des Chiffrierwesens, sofern bei einzelnen Typen keine anderen fest- legungen getroffen wurden. 9. Der Antrag zur Genehmigung eines Verfahrens zur Erzeugung von Mischalphabeten muß folgende Angaben enthalten: a) Typ des Verschleierungsverfahrens und Art des Mischalpha- betes, b) allgemeine Einsatzbedingungen der Schlüssel, c) wie wird die Konspiration bei der Herstellung der Mischalpha- bete gewährleistet? d) Eindeutige und vollständige Beschreibung des Verfahrens zur Herstellung der Mischalphabete einschließlich der angewand- ten Kontrollmethoden.
Mit dem Programm P-010.01 werden Chiffrierunterlagen zu den VerfahrenBETAundHPF 4erzeugt. Beispiel: BETA VVS 398.64 SERIE BN JS 0 UQ US BN JS 0 UQ US AC CS 1 EM YQ AC CS 1 EM YQ FS HD 3 KY XM FS HD 3 KY XM AG QJ 4 MK RT AG QJ 4 MK RT : : Das Programm P-016.01 dient der amorphen Zuordnung von Ziffern- oder Buchstabenbigrammen. Die Bigramme wurden für die Kenngruppentafeln für das Verfahren ZOBEL verwendet. Beispiel für Ziffernbigramme P-016.01: 50 11 26 93 75 08 14 01 12 94 87 51 29 18 00 15 41 49 89 39 49 38 52 85 40 98 … Beispiel für Ziffernbigramme P-016.05 für ZOBEL: 12-90 12-12 34-34 12-56 12-78 34-90 12-12 12-34 34-56 12-78 12-90 34-12 00-01 00-11 00-11 00-11 00-11 00-12 00-22 00-22 00-22 00-22 00-23 00-33 : : Das Programm P-020 wird zur Herstellung irregulärer Variationen von 3 Einheiten zur k. Klasse in irregulärer Reihenfolge verwendet. Das Programm P-020.01 Dient der Herstellung irregulärer Variationen der Elemente O, M, U zur 4. Klasse in irregulärer Anordnung. Das Programm P-021 dient zum Ausdrucken von Zufallsfolgen in Tabellen.
Die mit dem Programm P-011b erstellten Wurmgruppen wurden für die manuellen Chiffrierverfahren KORALLE und ZOBEL nach folgender Vorschrift hergestellt. Bei dem Verfahren ILTIS treffen die gleichen Bedingungen zu mit der Ausnahme das Vierergruppen (Abb. 1b) gebildet werden. Aus der Dokumentation ist erkenntlich das zur Herstellung der Wurmtabellen eine Hollerithmaschine verwendet wurde, was auch in den Zeitraum paßt (1961-1970) und es von einer Umverdrahtung der Maschine für die Herstellung solcher Unterlagen gesprochen wird. Zur Erstellung der Wurmtabellen wurden 8000 Lochkarten benötigt. Auf den 8000 Lochkarten wurden 80 Spalten mit Zufälligen Zahlen gestanzt. Das entspricht 80 Ziffern, und dies wiederum 640.000 einzelne Ziffern. Aus diesen könnten 128.000 Fünfergruppen gebildet werden. In der ersten Runde der Verwendung der Lochkarten werden von den 80 Ziffern einer Lochkarte nur 50 zufällig ausgewählt. Diese 50 Ziffern werden anschließend Permutiert und auf eine Papierrolle ausgedruckt. Das entspricht jetzt 80.000 Fünfergruppen. In der zweiten Runde werden die 8000 Lochkarten sortiert nach zwei beliebigen Spalten, dies entspricht einer Umsortierung der Karten. Anschließend wird aus den 80 Spalten wieder zufällig 50 Spalten ausgewählt, sowie permutiert. Jetzt werden die 8000 Lochkarten mit den 50 Spalten weiter auf der vorhandenen Papierrolle ausgedruckt. Im gesamten sind so fortlaufend 160.000 Fünfergruppen auf einer Papierrolle erzeugt worden. Aus diesen werden sechs verschiedene Schlüsselserien hergestellt. Auf den Ausdruck wird eine Schablone aufgelegt, in denen 10 zusammenhängende Zeilen heraus Fotografiert werden. Es dürfen keine Überschneidungen mit der Schablone erzeugt werden. Im Offsetdruck erfolgte der Ausdruck. Eine Forderung bei der Herstellung ist das 20% der erzeugten Lochkartenspalten nicht verwendet werden dürfen. Das wird mit der zufälligen Auswahl der 50 Spalten aus den vorhandenen 80 Spalten realisiert. Bei der Analyse des CIA OTP habe ich das gleiche System/Eigenschaft des OTP feststellen können.
Abb. 1a: Wurmreihen für das Chiffrierverfahren KORALLE und ZOBEL
Abb. 1b: Wurmreihen fü das Chiffrierverfahren ILTIS
Das Programm erstellt Schlüsselgruppentafeln als festgelegte Einsatzpunkte im Chiffrierverfahren ZOBEL. Dieses umfaßte 50 Vierergruppen mit folgenden Festlegungen an diese Vierergruppen: - von den möglichen 10.000 Schlüsselgruppen stehen nur 9801 zur Verfügung - es sind folgende Kombinationen zu verwerfen: 00x0; 0y00; 00xy; vy00; 0yx0; 0y0z; v0x0; vy0z; vyx0; 0yxz; v0xz; vyxz; wobei v, y, x, z, Elemente 1…9 sind. Es werden zufällige Zifferngruppen mit den o.g. Forderungen gelocht, diese zufallsmäßig gemischt und auf eine Rolle gedruckt. In einer Zeile stehen 10 Vierergruppen.
Abb. 2: Schlüsselgruppentafel für das Chiffrierverfahren ZOBEL
Mit dem Programm werden Tabellen mit 2 bis 5 Gruppen mit Buchstaben und Ziffern. Z. B. für das Chiffrierverfahren KOBRA. Beispiel: 18521 19437 94700 30710 27977 73241 69765 86228 02324 04270 26904 51785 58528 69853 65358 96966 85213 18825 31484 41451 43919 87495 80536 46324 61351 71661 63900 94505 60657 14684 66520 22579 93385 71294 61218 59014 03684 87725 81219 18573 77889 98316 37813 75606 02180 02 Beispiel Programm P-022.05 xhbmm lgvwe xyruz utckj soggs ekzrs hpcyj ghmzk exmfh qoxzx juhgw svbhj viffm idzit dayif rpspw eexfr oagle orohz wchue etyaf ctnrk eaxeh kqzhv kqqyb hwyop srofh bvesi lxuyp werqs apnlh fgoal bjkek dutnf xxump kawsj mrquc xzlox xopcj nrbjg oskha exrhn yxivn mhihk guknj lrrsk qelan plkle micca hegex 02 Beispiel Programm P-022.06 0 1 29893 16899 63335 51991 58690 28554 26701 42993 87272 60343 07754 33435 53700 19100 40809 63551 86567 2813 22822 04522 08121 … Beispiel Programm P-022.08 vvs 51/65 ex. blatt 33 yxu clr pdv hoj hop yak wbh ubh ywm moe nqj hch yte vip olb bjh efj gya qyl bis rjg … Beispiel P-022.09 17 18 19 20 21 22 23 24 30. 30. 30. 30. 30. 30. 30. 30. qps qho uxb dnw cmd awv ckc tei djz cos ahb jhv zao oec awt swi kjp dvz … Beispiel Programm P-022.10 0123456789 9 6 0 77079 70512 53068 53353 22440 90333 46358 97718 87254 76972 1 40745 65036 32375 34915 71237 82314 65833 75531 78135 95865 2 21023 38226 … : : Beispiel Programm P-022.11 9 9 0 57930 55148 84620 96954 21434 54505 24370 81902 56685 27080 1 65405 59926 83530 65359 01489 61419 05317 07650 33337 16095 2 15982 … Beispiel P-022.12 00 5545 7608 8222 7883 4123 6829 5465 8260 0999 1444 01 4872 5967 7221 6720 7804 1844 9204 3047 5988 4651 : : Beispiel P-022.13 2 0 2 0 tptqt srtkz xybyp inebr evueye plupi tqpmo yhdhk ontrr ukzqu nqhjt mxfzw jxwxi dnqfy msogh zhiev ootok bmqzo qomuq rnqod onnei gprci hgzsi ioond gwffp hsybl fpfku … Beispiel P-022.14 2 0 2 0 fjnyf qooev ayynn vennp msxxg yrjoe qnenw jvyrm zrqep fnajd sfvcj ostso wszby jcqkl izdwy byibl oritm wyrqr vuksg crecf vwaxq qbjyt oieik yaprn ucbxu ljkze …
P-54, Komplex KontrollfunktionPROGRESS 2
P-540-01
P-541-01 Berechnung von Kontrollwerte für die Funktions- kontrolle des Gerätes T032, PRÜFUNG-36
P-542-01 Berechnung von Kontrollwerte fürPROGRESS 2, die Untersuchung der Automorphismengruppe, Zusammenhänge der reduziertem Menge M', Abbildung ϕT Nutzung des Programms P-541-01 ϕT ist die Abbildung von ϕ in der 36 Bitvariante ist. (ALPHA T-310/50) ϕS ist die Abbildung von ϕ in der 27 Bitvariante ist. (ALPHA SKS V/1) P-542-03 Auswertung der Daten von P-542-01 P-542-04 Berechnung von Zykluslängen für φ0, φ1,..,φ7 von Langzeitschlüssel für die T-310/50. P-542-04 Zerlegung der Zyklenlängen von φ0,..,φ7 in Produkte von Primfakoren und Berechnung aller möglichen Kongruenzen. P-580-01 Auswertung der Daten vom Programm P-542-01
Das Programm erzeugt Schlüsselunterlagen vom Typ E-602. Es werden mit dem Programm ein Kodier- und ein Dekodierteil erzeugt. Das Kodierteil besteht aus 250 Zeichenfolgen der Länge 4, denen Zeichenbigramme zufällig zugeordnet werden. Das Dekodierteil enthält die im Kodierteil erzeugten Zeichenbigramme in einer sortierten Form. Die Zeichenbigramme werden vom Auftraggeber vorgegeben. Die 250 Zeichenpaare werden in einer 50x5 Matrix gedruckt. Zur Bildung der 4 stelligen Zeichenfolge wird eine Zufallsfolge genutzt die auf einem 5-kanal Lochstreifen gelocht ist. Aus den 32 möglichen Kombinationen werden nur 30 genutzt. Diese werden den Zahlen 0 … 9 zugeordnet. Aus drei dieser Zufallszahlen wird eine 3 stellige Ziffer gebildet. Diese wird durch 250 geteilt, Modular 250. Der Rest, 0 … 249, wird zur Bildung der Zuordnungsnummer genutzt. Ist eine Zuordnung schon getroffen worden wird eine neue Zuordnung berechnet. Beispiel eines Chiffrier- und Dechiffrierteiles:
VVS 602/00002 | VVS 602/00002 | ||||||||||||||||||
CHIFFRIERTEIL | EX. | DECHIFFRIERTEIL | EX. | ||||||||||||||||
0 | OL | 2 | ZT | 4 | RS | 6 | ZB | 8 | QD | AB | 780 | FA | 4I | LB | 7I0 | QB | 370 | VB | 670 |
00 | RM | 20 | YQ | 40 | BJ | 60 | UV | 80 | MC | AD | 66 | FC | 70 | LD | 060 | QD | 8 | VD | 7 |
000 | DG | 200 | PF | 400 | KH | 600 | NY | 800 | WJ | AG | 88 | FG | 67 | LE | 880 | QG | 06 | VH | I00 |
0000 | CX | 2000 | UP | 4000 | BR | 6000 | BY | 8000 | OW | AI | 450 | FI | 7250 | LI | 85 | QI | 640 | VI | 5I0 |
0I | NK | 2I | KF | 4I | FA | 6I | OU | 8I | GO | AL | 9750 | FL | 57 | LM | 290 | QL | 94 | VL | 050 |
0I0 | DY | 2I0 | TJ | 4I0 | PX | 6I0 | ZQ | 8I0 | GT | AN | 580 | FN | 700 | LO | I6 | QN | 44 | VN | 420 |
02 | NF | 22 | NO | 42 | ZV | 62 | EF | 82 | JB | AQ | 27 | FQ | 860 | LR | 320 | QR | 93 | VQ | 92 |
020 | BM | 220 | RU | 420 | VN | 620 | XA | 820 | MP | AS | I0 | FS | 8500 | LT | 690 | QT | I500 | VS | 360 |
0250 | GJ | 2250 | UX | 4250 | SI | 6250 | TL | 8250 | PA | AV | 530 | FV | 34 | LW | II0 | QW | 05 | VW | 07 |
03 | KX | 23 | MH | 43 | TO | 63 | KQ | 83 | ZJ | AX | I90 | FX | 930 | LY | I5 | QY | 46 | VY | I70 |
030 | BE | 230 | NT | 430 | OJ | 630 | XD | 830 | MS | BC | 840 | GB | 490 | MC | 80 | RC | 97 | WC | I000 |
04 | RH | 24 | SF | 44 | QN | 64 | MN | 84 | UC | BE | 030 | GD | I9 | ME | 86 | RE | 5I | WE | 59 |
040 | WH | 240 | HZ | 440 | PH | 640 | QI | 840 | BC | BH | 7I | GH | 680 | MH | 23 | RH | 04 | WH | 040 |
05 | QW | 25 | CN | 45 | HN | 65 | XU | 85 | LI | BJ | 40 | GJ | 0250 | MJ | 58 | RJ | I60 | WJ | 800 |
050 | VL | 250 | DJ | 450 | AI | 650 | DE | 850 | NI | BM | 020 | GM | 77 | MN | 64 | RM | 00 | WM | I4 |
0500 | PQ | 2500 | KS | 4500 | OP | 6500 | DA | 8500 | FS | BO | 380 | GO | 8I | MP | 820 | RO | 29 | WO | 340 |
06 | QG | 26 | CU | 46 | QY | 66 | AD | 86 | ME | BR | 4000 | GR | 7500 | MS | 830 | RS | 4 | WR | 50 |
060 | LD | 260 | DO | 460 | SN | 660 | XY | 860 | FQ | BT | 3 | GT | 8I0 | MU | II | RU | 220 | WT | 30 |
07 | VW | 27 | AQ | 47 | XI | 67 | FG | 87 | EP | BW | 90 | GW | I80 | MX | I750 | RX | 54 | WX | I3 |
070 | UF | 270 | JE | 470 | JU | 670 | VB | 870 | HP | BY | 6000 | GY | 350 | MZ | 76 | RZ | 730 | WZ | 35 |
0750 | DT | 2750 | JR | 4750 | DQ | 6750 | NQ | 8750 | YF | CD | 540 | HC | 08 | NA | 72 | SA | 890 | XA | 620 |
08 | HC | 28 | ZE | 48 | XF | 68 | UH | 88 | AG | CF | 5750 | HE | 56 | ND | 9000 | SD | 790 | XD | 630 |
080 | YW | 280 | SP | 480 | TE | 680 | GH | 880 | LE | CI | I | HI | 770 | NF | 02 | SF | 24 | XF | 48 |
09 | TZ | 29 | RO | 49 | JW | 69 | PK | 89 | UA | CK | 3I | HK | 3I0 | NI | 850 | SI | 4250 | XI | 47 |
090 | OR | 290 | LM | 490 | GB | 690 | LT | 890 | SA | CN | 25 | HN | 45 | NK | 0I | SK | 720 | XK | 53 |
I | CI | 3 | BT | 5 | XN | 7 | VD | 9 | UM | CP | 9500 | HP | 870 | NO | 22 | SN | 460 | XN | 5 |
I0 | AS | 30 | WT | 50 | WR | 70 | FC | 90 | BW | CS | 39 | HS | 950 | NQ | 6750 | SP | 280 | XP | 3000 |
I00 | VH | 300 | EW | 500 | ZZ | 700 | FN | 900 | DV | Cu | 26 | HU | 970 | NT | 230 | ST | 990 | XS | 38 |
I000 | WC | 3000 | XP | 5000 | OE | 7000 | OZ | 9000 | ND | CX | 0000 | HX | 95 | NV | I7 | SV | I40 | XU | 65 |
II | MU | 3I | CK | 5I | RE | 7I | BH | 9I | TU | CZ | 960 | HZ | 240 | NY | 600 | SY | 33 | XY | 660 |
II0 | LW | 3I0 | HK | 5I0 | VI | 7I0 | LB | 9I0 | OB | DA | 6500 | JB | 82 | OB | 9I0 | TB | 3500 | YA | I8 |
I2 | YT | 32 | KC | 52 | JP | 72 | NA | 92 | VQ | DE | 650 | JE | 270 | OE | 5000 | TE | 480 | YB | 920 |
I20 | PM | 320 | LR | 520 | JG | 720 | SK | 920 | YB | DG | 000 | JG | 520 | OG | 36 | TG | 740 | YF | 8750 |
I250 | KV | 3250 | TW | 5250 | DL | 7250 | FI | 9250 | YK | DJ | 250 | JK | 560 | OJ | 430 | TJ | 210 | YI | 96 |
I3 | WX | 33 | SY | 53 | XK | 73 | EH | 93 | QR | DL | 5250 | JM | 980 | OL | 0 | TL | 6250 | YK | 9250 |
I30 | UR | 330 | EK | 530 | AV | 730 | RZ | 930 | FX | DO | 260 | JP | 52 | OP | 4500 | TO | 43 | YL | 55 |
I4 | WM | 34 | FV | 54 | RX | 74 | ZG | 94 | QL | DQ | 4750 | JR | 2750 | OR | 090 | TQ | 550 | YQ | 20 |
I40 | SV | 340 | WO | 540 | CD | 740 | TG | 940 | JZ | DT | 0750 | JU | 470 | OU | 6I | TU | 9I | YT | I2 |
I5 | LY | 35 | WZ | 55 | YL | 75 | EB | 95 | HX | DV | 900 | JW | 49 | OW | 8000 | TW | 3250 | YV | 79 |
I50 | PS | 350 | GY | 550 | TQ | 750 | ER | 950 | HS | DY | 0I0 | JZ | 940 | OZ | 7000 | TZ | 09 | YW | 080 |
I500 | QT | 3500 | TB | 5500 | UK | 7500 | GR | 9500 | CP | EB | 75 | KA | 99 | PA | 8250 | UA | 89 | ZB | 6 |
I6 | LO | 36 | OG | 56 | HE | 76 | MZ | 96 | YI | EF | 62 | KC | 32 | PC | 98 | UC | 84 | ZE | 28 |
I60 | RJ | 360 | VS | 560 | JK | 760 | ZL | 960 | CZ | EH | 73 | KF | 2I | PF | 200 | UF | 070 | ZG | 74 |
I7 | NV | 37 | PV | 57 | FL | 77 | GM | 97 | RC | EK | 330 | KH | 400 | PH | 440 | UH | 68 | ZJ | 83 |
I70 | VY | 370 | QB | 570 | EM | 770 | HI | 970 | HU | EM | 570 | KL | 590 | PK | 69 | UK | 5500 | ZL | 760 |
I750 | MX | 3750 | EU | 5750 | CF | 7750 | KN | 9750 | AL | EP | 87 | KN | 7750 | PM | I20 | UM | 9 | ZO | 78 |
I8 | YA | 38 | XS | 58 | MJ | 78 | ZO | 98 | PC | ER | 750 | KQ | 63 | PQ | 0500 | UP | 2000 | ZQ | 6I0 |
I80 | GW | 380 | BO | 580 | An | 780 | AB | 980 | JM | EU | 3750 | KS | 2500 | PS | I50 | UR | I30 | ZT | 2 |
I9 | GD | 39 | CS | 59 | WE | 79 | YV | 99 | KA | EW | 300 | KV | I250 | PV | 37 | UV | 60 | ZV | 42 |
I90 | Ax | 390 | EZ | 590 | KL | 790 | SD | 990 | ST | EZ | 390 | KX | 03 | PX | 4I0 | UX | 2250 | ZZ | 500 |
Das Programm erzeugt Schlüsselunterlagen für den Typ E-606. Es wird eine Postentabelle erzeugt die für einen Monat gültig ist. Diese Tabelle besteht aus 93 Mischalphabete der Länge 26. Für jeden Tag sind also 3 Mischalphabete (Permutationen) aus je 26 Buchstaben vorhanden. Auszug aus einer Postentabelle: SCHLUESSEL FUER DIE POSTENTABELLE 606/00001 EX. MONAT DAT. ZEILENKOMPO- ZEILENKOMPO S P A L T E N K O M P O N E N T EAS P A L T E N K O M P O N E N T EBNENETEANENTEB01. BGISRDONJLTHP XUAEKWZCQYVMF DV HN PF XY BI SO EM AW CH GQ RK UT ZL CP KF OE JB DX WZ RA LY IV QU SM HG NT 02. XSNIPJMADZKEB VROTQHULWCGYF BK IJ VU SE AD PF XL MG RC NY QW HT ZO DZ IN PW UM BQ JO HK RC FE GY VS AX LT 03. SURXQABKCZTJP WLGFHEDVYMION WS EC AN VJ QO RM TF GU IY ZP LD XH KB LT BJ KD EG IM XA UC QO WH FP ZV YN RS : : : 31. YVOCSIQPGJFNR LZDTKMXABWUHE UA VW IJ NE XC KG SD RT OB FY MQ PZ LH IA GS WH VR NJ YK UZ CO TF LB EP QX DM
Das Programm erzeugt aus den Kommandofolgen ML-15, das vom englischen Secret Service ML-15 ausgesandten Kommandofolgen/ Steuersendung. Diese wurden täglich So. - Fr., selten Sa. gesendet. Diese entsprechen dem NetzKFBE. Die Berechnungen der ML-15 Steuerkommandos erfolgte auf ESER R-300. Aufbau des 8-kanal Lochstreifens der erfaßten Steuersendung: + Anfang der Steuersendung a = 5 Stellen lfd. Nr., rechtsbündig mit Vornullen, mit Beginn des Jahres neue Zählung b = 4 stellen Netz, ohne Zwischenraum c = 8 Stellen Datum, Punkt hinter Tag und Monat, Vornullen bei ein- stelligen Tagen und Monaten d = 4 Stellen Zeit der Zentrale, Vornullen bei einstelligen Stundenangaben e = 2 Stellen Zuweisung e = 5 Stellen Zuweisung f = 4 Stellen Zeit des Korrespondenten, Vornullen bei einstelligen Stundenangaben g = 6 Stellen Frequenz, rechtsbündig mit Vornullen ohne Komma lochen h = 3 Stellen Linie, rechtsbündig mit Vornullen. WRZL = Wagenrücklauf-Zeilenvorschub Ende der Steuersendung. +xxxxx..xxxx..xxxxxxxx..xxxx..xx..xxxxx..xxxx..xxxxxx..xxxWRZL a b c d e e f g h Gestaltung von Lochkarten für die Auswertung erfaßten der Steuersendung auf 8-kanal Lochstreifen. Es wurde gleichzeitig die Vollständigkeit der Angaben geprüft. Desweiteren erfolgte die Auswertung der Informationen - auf ihre zahlenmäßige Vollständigkeit (=28, =41), - auf a-Zeichen, - auf das angegebene Netz, - nach aufsteigender Reihenfolge der lfd. Nr. und - nach dem angegebenen Frequenzbereich (025 000 bis 200 000) Entspricht in einer Steuersendung eine Information nicht den ge- forderten Bedingungen, so wird diese Steuersendung, entsprechend der Anforderung für die Lochkarte, in ein Fehlerprotokoll gedruckt. Es wird keine Lochkarte gestanzt. Für die weitere Auswertung dieser Steuersendung wir die Quersumme einer 5er Zuweisung benötigt. Diese wird in die Lochkarte gestanzt. Beispiel für die erfaßten Daten von Steuersendungen: +00010 ML15 01.03.72 0940 32 15309 +00011 ML15 02.03.72 1003 15 73982 0959 038209 708 +00012 ML15 05.08.72 2308 17 50381 +00013 ML15 12.08.72 0523 35 02931 0525 025301 102 Ausdrucklisten der gestanzten Lochkarten: 10100010 ML15 01.03.72 09.40 32 15309 18 10100011 ML15 02.03.72 10.03 15 73982 29 09.59 03820.9 708 10100013 ML15 12.08.72 05.23 35 02931 15 05.25 02530.1 102
Mit dem Programm wurde zur Dekryptierung von feindlichen Chiffrierverkehre die Wahrscheinlichkeitsrechnung angewandt. Das Programm ist in 4 Teile untergliedert:
n
Zu 1. Die Werte der Wahrscheinlichkeit werden aus Konstanten gebildet: 1/2, 7/13, 1/5, 3/5. Zu 2. Zu den jeweiligennstehen in den entsprechenden Spalten der Wahrscheinlichkeiten links die Werte n*pγ + δ*σ und rechts n*pγ - δ*σ. Zu 3. Zur Wurzelberechnung wird ein Unterprogramm benutzt, das auf das Newtonsche Rekursionsformel basiert. 1 n x = - * ( x + -) // xα-1= 1/2 * (xα-1 + n/xα-1) α-1 2 α X α Zu 4. Der Seitenzähler stellt das Ende des Programmes fest und druckt auf einer Seite die Steuungsbereiche fürnaus.
Mit dem Programm wurden Mischalphabete mit 42 Elementen erzeugt. Jedes Alphabet enthält folgende Elemente: A Ä B C E D F G H I J K L M N O Ö P Q R S ß T U Ü V W X Y Z 0 1 2 3 4 5 6 7 8 9 . - Die Elemente Ä = A, Ö = O, Ü = U, 0 = O, ß = $, - = _ ersetzt. Es werden Permutationen erzeugt und in einen 7*6 Rechteck ausgedruckt. Beispiel: I B II3 I I B II3 2 I B II3 3 O I 3 4 N G O I 3 4 N G O I 3 4 N G W B - P E J W B - P E J W B - P E J Y L 0 K D 5 Y L 0 K D 5 Y L 0 K D 5 Q X T A O A Q X T A O A Q X T A O A B R 2 V M $ B R 2 V M $ B R 2 V M $ 6 U 7 I C 9 6 U 7 I C 9 6 U 7 I C 9 U F S Z H . U F S Z H . U F S Z H . I B II4 I I B II4 2 I B II4 3 2 M K N I 4 2 M K N I 4 2 M K N I 4 O O C I L X O O C I L X O O C I L X $ Y D F H 5 $ Y D F H 5 $ Y D F H 5 . B 8 3 V E . B 8 3 V E . B 8 3 V E Q U T G S Z Q U T G S Z Q U T G S Z 6 J 7 A P W 6 J 7 A P W 6 J 7 A P W A - U 9 0 R A - U 9 0 R A - U 9 0 R …
Das Programm erzeugt Mischalphabete mit 13 Elementen, unter Anwendung des Zufallsgenerators T-107. Für die Typen: E-355, E-357, E-357-II. Es werden 31 Schlüssel erzeugt und die Qualität der Permutationen geprüft. Die Schlüsselunterlagen der Zahlentafel zum Sprechtafeltyp 357 besteht aus 13 Buchstaben: A, B, C, D, E, H, I, K, L, M, O, P, S, U, W Aus diesen Buchstaben werden Permutationen gebildet. Auf einer Seite werden 3 * 31 Permutationen abgedruckt. Beispiel: 000004 0I. K L W C P S U O H M E A I 0I. P U C A H L I E O H S K W 0I. O M A C H P E I U L S K W 02. M I H C E U S A P K O L W 02. H C L A K P M I S O W E U 02. H L A S K E U M O C W I P : :
Das Programm erzeugt Umsetztafeln Typ 515 aus der Permutation aus den Elementen 0 … 9. In der ersten Zeile sind die Zahlen in der Reihenfolge 0 - 9 aufgelistet. In der zweiten Zeile ist die Permutation aufgelistet. Das Schlüsselheft hat 20 Tabellen. Alle Permutationen der 20 Tabellen sind unterschiedlich. Beispiel: VVS 515/00123 VVS 515/00124 VVS 515/00125 VVS 515/00126 EX. EX. EX. EX. 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0I 6 2 1 7 5 0 3 9 4 8 0I 9 6 2 4 1 3 8 7 5 8 0I 3 9 0 6 4 1 5 8 2 7 0I 7 2 9 8 1 6 4 5 3 0 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 02 4 0 2 7 9 3 1 6 8 5 02 4 3 0 5 2 1 9 6 8 7 02 0 9 1 6 5 4 8 7 3 2 02 5 2 7 8 0 9 1 3 6 4 : : 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 20 3 4 1 2 5 6 8 9 7 0 20 8 3 1 7 6 5 9 4 0 2 20 4 5 0 2 7 6 1 9 3 8 20 6 3 9 1 5 0 7 4 8 2
Das Programm generiert für ZOBEL-2 die Schlüsselunterlagen.
Das Programm erzeugt aus lateinischen Buchstaben Bi- und Trigramme zur Dekryptierung von feindlichen Chiffrierverkehre.
Das Programm erzeugt Permutationen aus den Elementen 01 … 40 für den Typ E-450.
Programm zum Erstellen der Schlüsselunterlagen E-307 und E-308 Diese werden verwendet für: Tarntafelkenngruppen Es werden 31 Schlüsselgruppen zu je 4 Ziffern gebildet. Es wird geprüft ob Doppelungen der Ziffern auftreten (00, 11, 22, …), sind mehr als 19 zifferngleiche Bigramme aufgetreten wird neu begonnen. Beispiel: 7181 4133 4085 7238 1881 8057 7489 2470 2908 1603 6978 0257 4734 5470 3106 4400 3026 8328 1159 7812 0308 9605 6808 4191 0245 5472 : : Kenngruppentafeln werden durch einlesen von Zufallsfolgen gebildet. Das erste Zeichen ist die Zehnerstelle das zweite Zeichen wird mittels Addition/Subtraktion mit 5 erzeugt. Ist die Zehnerstelle >= 5 so ist die Einerstelle <5, oder ist die Zehnerstelle <5 dann ist die Einerstelle >=5. So werden 50 Schlüsselgruppen hergestellt. Jede Schlüsselgruppe wird zweimal verwendet. Die Kontrollsumme aller 100 Schlüsselgruppen muß 4950 betragen. Beispiel: 05 06 07 08 09 15 16 17 18 19 25 26 27 28 29 35 36 37 38 39 45 46 47 48 49 50 51 52 53 54 60 61 62 63 64 70 71 72 73 74 80 81 82 83 84 90 91 92 93 94 Tarnseiten Die Tarnseiten enthalten die Zahlen 00 bis 99. Es dürfen nicht mehr als 60 wiederkehrende zifferngleiche Bigramme auftauchen. (00, 11, 22, …) Es können 17 verschieden Listenarten erzeugt werden.
Mit dem Programm werden Tarnstreifen z.B. für Sprech- und Tarntafeln erzeugt.
Das Programm erzeugt EDV gerechte Bearbeitung des US Telefon- buches über Dienststellen und Personen der amerikanischen Streitkräfte in Westberlin. Mittels dieser Listen konnte z.B. über entsprechende Suchanfragen von Telefongesprächen Personen- oder Dienststellen zugeordnet werden.
Das Programm erstellt Buchstabenpermutationen für den Typ E-412. In 5 Zeilen werden 10 Bigramme abgebildet. In einer Zeile stehen immer die gleichen Zehnerstellen. Beispiel: VVS 412.000I EX. SN SP SZ SK SU SS SE ST SH SO KP KM KA KW KY KU KL KE KF KT AA AI AF AP AK AS AO AW AY AH OM ON OL OY OI OZ OW OH OS OU YM YF YE YZ YT YK YA YI YO YL VVS 412.0002 EX. SO SZ SH SK SU SN SE ST SP SS OY OU OM ON OH OZ OS OI OW OL YA YO AZ YF YL YE YK YI YM YT KE KL KA KF KP KY KM KW KU KT AY AI AP AA AK AF AW AH AS AO
Das Programm erzeugt Permutationen mit 198 Elementen. Es werden Tarntafeln erzeugt. In 6 Spalten und 33 Zeilen werden aus 50 Elementen 198 Permutationsfolgen gebildet. Jedes der 50 verschiedenen Elemente darf nur 4 mal auftreten. Beispiel: SCHLUESSLGRUPPENTAFEL SCHLUESSLGRUPPENTAFEL SCHLUESSLGRUPPENTAFEL VVS307/6800 EX. VVS307/6801 EX. VVS307/6802 EX. A B C D E F A B C D E F A B C D E F 1 50 05 51 06 52 07 1 50 05 51 06 52 07 1 50 05 51 06 52 07 2 53 08 54 09 60 15 2 53 08 54 09 60 15 2 53 08 54 09 60 15 3 61 16 62 17 63 18 3 61 16 62 17 63 18 3 61 16 62 17 63 18 4 64 19 70 25 71 26 4 64 19 70 25 71 26 4 64 19 70 25 71 26 5 72 27 73 28 74 29 5 72 27 73 28 74 29 5 72 27 73 28 74 29 6 80 35 81 36 82 37 6 80 35 81 36 82 37 6 80 35 81 36 82 37 7 … 8 … 9 … 10 11 . . . 29 30 31 R1 R2 91 46 92 47 93 48 R2 91 46 92 47 93 48 R2 91 46 92 47 93 48
Das Programm ermittelt die statistische Verteilung von erzeugten Zufallsfolgen. Die Zufallsfolgen liegen auf einem 5-kanal Loch- streifen vor. Es erfolgt eine Einzelelementenzählung aller 32 verschiedenen Elemente. Es wird eine Impulszählung durch- geführt: Die Bitstellen eines Zeichens wird mit der Häufigkeit des Zeichens aufsummiert. Eine Bigrammvergleichszählung ist im Programm P-641 Z2 Variante B beschrieben. Die Folgenzählung für Elemente ermittelt wie oft hintereinander gleiche Zeichen auftreten. Die Folgenzählung für Impulse -kanalweise ermittelt das hintereinander auftreten von gleichbe- legten Kanälen, -elementeweise ermittelt welches Element sich an das Bitmuster des 1. Elementes das Bitmuster des 2. Elementes usw. lückenlos bis zum n-Element anschließt Es werden 20 000 oder 80 000 Elemente ausgezählt.
Das Programm erzeugt die Zahlentafel MdI vom Typ 355 und 357. Beispiel: ZAHLENTAFEL VERTRAULICHE DIENSTSACHE SERIE 00000 N2 - AUSFERTIGUNG DARF NICHT GELOESCHT UND CODIERTEIL VERNICHTET WERDEN 0 1 2 3 4 5 6 7 8 9 SM TA PO WR RE TQ UC TC ZK VL UY TB NS ZI OC SX ZP YQ PJ SQ OI XH TH VH PQ ZH YM WF YT VE SR RB NZ PK PD OB VI WN YV XE YS OH RA ZB OM VM RD NQ ND WK WP RH NF RL WQ UN UB RG UR VD RN PT XG XI NL VJ US NA TR SW SP OR ZS WM OP VB NE PH PS ZR RM OL WV NH YW YR SO ZC OQ XB TK RC YN XK PR UP UD OF WA WL ZD YL TY PU XA UQ VA SV ZM NK SZ TO SN TZ XN VO XS XR UK YU DECODIERTEIL N O P R S T U V W X Y Z A3 B7 D7 A1 M0 A0 B8 A3 A9 A2 L0 B1 D4 C7 H8 B5 N6 B5 C3 B7 C1 B4 M3 C3 E8 F8 J9 C5 O3 C3 D8 D9 F3 D8 N6 D0 F6 H0 K6 D3 P5 H1 K9 E4 K4 E9 Q8 H2 H1 I0 O1 E2 Q9 K5 N7 H1 L9 G1 R2 I6 K4 L0 Q2 G8 R5 O5 P7 I8 M6 H0 S0 K4 L2 M2 R7 H5 V3 Q2 Q2 J2 N8 I1 T4 M4 Q3 P7 S9 L6 W4 R4 R9 L4 P5 K6 U9 P8 S6 Q4 T0 M0 X7 Y1 S3 M2 Q7 N7 V9 R9 Z6 R5 U1 N0 Z5 Z6 Y5 O7 R1 R8 W2 S6
für die Dekryptierung. Das Programm 636 dient der Auszählung von Lochstreifen in 2 Varianten. Variante 1: Zählung aller 32 Kombinationen eines 5-kanal Lochstreifen ITA-2. Variante 2: Zählung der Ziffern auf einem 5-kanal Lochstreifen ITA-2. Die Variante 1 untergliedert sich in Elementenzählung und Bigrammzählung.
für die Dekryptierung. Es dient zur Auswertung der 5- oder 8-kanal Lochstreifen des Typs 4012.
für die Dekryptierung. Das Programm dient der Zählung von Ziffernbigrammen.
Das Programm generiert Unterlagen für den Blendfunk, gesendet auf den Blendfunknetze KMA1, DMBL, KFA4 sowie die statistische Aus- wertung des Blindfunknetzes.
Es erfolgt die Ermittlung der Gesamtgruppenzahl der Funksprüche
Das Programm erstellt Statistiken der Blindfunknetze KMA 1, KFA 4 und DMBL. Die Auswertung erfolgt getrennt nach Erstsendungen oder Wiederholungssendungen.
Es erfolgt die Auswertung des Blindfunknetzes der Abteilung F.
Es erfolgt die Zählung der Funksendungen je Funknetz.
Es erfolgt die Ermittlung der Verbindungen entsprechend dem vorgegebenem Zeitraum.
Es wird ermittelt welche Funksprüche die gleiche 1. Fünfergruppe hat.
Es wird ermittelt welche Funksprüche die gleiche 2. Fünfergruppe hat.
Es wird ermittelt welche Funksprüche die gleiche 1. und 2. Fünfergruppe hat.
Es wird ermittelt welche Funksprüche die gleiche 2. und 3. Fünfergruppe hat.
Es wird ermittelt welche Funksprüche die gleiche 1., 2. und 3. Fünfergruppe hat.
Es wird nach einer vorgegebenen Fünfergruppen gesucht.
Das Programm dient der statistischen Auswertung der Wochen-, Monats- und Jahreswerte von DF und DMe.
Das Programm generiert Schlüsselunterlagen für die Buchstaben- und Zahlentafeln E-490.
Das Programm wertet die Zufallsfolgen eines 5 Kanallochstreifens, unter kryptologischen Gesichtspunkten, aus.
Das Programm wertet 5-kanal Lochstreifen statistisch aus. Im Ergebnis werden die Bigramm -folgenzählung, -vergleichszählung und der Chi-Quadrat-Wert ausgegeben.
Das Programm erzeugt Blendkommandos vom Typ E-492 auf Lochstreifen. Das Verfahren E 492 (Blendspruchvorlagen für Taifun D). Es werden
Das Programm erzeugt Schlüsselunterlagen für die Buchstabiertafel vom Typ E-491. Beispiel: VVS 491/00000 EX.
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |||
A | 12 | 30 | A | 54 | 82 | A | ||||||
B | 04 | 22 | 43 | B | 71 | B | ||||||
C | 01 | 32 | C | 51 | 78 | C | ||||||
D | 19 | 26 | 44 | D | 90 | D | ||||||
E | 38 | E | 70 | 84 | 99 | E | ||||||
F | 00 | 11 | F | 55 | 83 | F | ||||||
G | 21 | 31 | G | 75 | 95 | G | ||||||
H | 18 | 37 | H | 76 | 98 | H | ||||||
I | 02 | 36 | I | 56 | 88 | I | ||||||
K | 27 | 48 | K | 62 | 81 | K | ||||||
L | 17 | 35 | L | 58 | 72 | L | ||||||
M | 29 | 49 | M | 63 | 97 | M | ||||||
N | 03 | 47 | N | 52 | 74 | N | ||||||
O | 08 | 16 | O | 59 | 89 | O | ||||||
P | 24 | P | 57 | 66 | 96 | P | ||||||
Q | 05 | 39 | Q | 68 | 73 | Q | ||||||
R | 28 | 41 | R | 69 | 94 | R | ||||||
S | 10 | 42 | S | 50 | 87 | S | ||||||
T | 20 | 46 | T | 79 | 93 | T | ||||||
U | 06 | 34 | U | 65 | 91 | U | ||||||
V | 14 | 40 | V | 67 | 86 | V | ||||||
W | 23 | 45 | W | 53 | 77 | W | ||||||
X | 07 | 15 | X | 64 | 80 | X | ||||||
Y | 13 | 25 | Y | 61 | 85 | Y | ||||||
Z | 09 | 33 | Z | 60 | 92 | Z | ||||||
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |
Aufgabenstellung: Mit dem Programm P645 werden zufällige Permutationen in der Anordnung der Kenngruppentafel ZOBEL, Chiffrier- und Dechiffrierteil, hergestellt. Ausgangsmaterial: 1. gezählter Lochstreifen mit allen 32 verschiedenen Elementen des Internationalen Telegrafenalphabets Nr. 2 in zufalls- mäßiger Anordnung 2. zufällige Permutation von 10 Ziffern, gestanzt in Lochkarten von Spalte 60 - 80, die nach dem Programm P 656 hergestellt werden. Material- und Zeitbedarf: Zur Herstellung einer Serie wird benötigt: - im Mittel ca. 5,2 m Lochstreifen ~ 2050 Lochkombinationen - 10 Zufallspermutationen aus 10 Ziffern = 10 Lochkarten - 90 Sekunden Maschinenzeit - 2 Bogen Papier Format A 3 Beschreibung des Algorithmus - aus Speicherplatzgründen wurde auf eine Prüfung der Permutationen verzichtet. - es erfolgt eine Summenbildung der Permutation diese muß immer 4950 betragen. - der Zufallsgenerator T-107 wird genutzt. - aus je 2 Zufallszahlen wird X1 und X2 - mit der Formel X = (30X1)+X2 mod 100 wird aus einer Matrix P[10,10] = 0 … 99 die Permutation ausgewählt Pi = P[XHighbyte, XLowbyte] darauf folgend wird Pi verschlüsselt zu Pj = Pi+k mod 100 - mit den 10x100 erzeugten Elementen wird der Chiffrierteil ausgedruckt. - Der Wert des Schlüssels K ist nicht dargestellt worden! - Der Dechiffrierteil wird aus der Umsortierung des Chiffrier- teils gebildet: Dechiffrier[Zeile] = Inhalt Chiffrier[zeile:spalte], Dechiffrier Spalte = Chiffrier[spalte] und genauso umgekehrt: Chiffrier[Zeile] = Dechiffrier[zeile:spalte], Chiffrier[Spalte] = Dechiffrier[spalte] Bsp.: aus der unteren Grafik: Chiffrier [zeile = 05, spalte = 9] = 42, ergo Dechiffrier [zeile = 42, spalte = 9] = 05 Bilder Chiffrier- und Dechiffrierteil
Abb. 3: Kenngruppentafel, Chiffreteil, für das Chiffrierverfahren ZOBEL
Abb. 4: Kenngruppentafel, Dechiffrierteil, für das Chiffrierverfahren ZOBEL
Die im nachfolgenden Programm P649 erzeugten Lochstreifen werden mit diesem Programm auf Einhaltung der geforderten Gesetzmäßigkeiten überprüft.
Das Programm erzeugt Schlüsselunterlagen vom Typ 365. Voraussetzung: - in den vom Zufallsgenerator T-107 erzeugten ITA-2 Lochstreifen werden die BU Umschaltung sowie die 32te Kombination ausgeblendet, das sind die Bitkombination: 00000 und 11111. - Bildung eines Elements aus 2 Elementen von Zufallsgenerator T-107 es ist somit nur ein Zeichenvorrat von 01 … 30 vorhanden Programmablauf: - Bildung von 900 Bigramme aus den 30 o.g. Elementen - Die Permutationselemente werden durch die Formel F(x,y)= (x * 30 + y) / 36
Das Programm wurde wegen des geringen Speichers des Systems in zwei Teile aufgesplittet. Programm P 650.1: - Erzeugung einer Matrix die gefüllt ist mit zufälligen Elementen Programm P 650.2: - zufallsmäßige Auswahl aus dem Speicherbereich von Elementen aus der Matrix und Ausdruck der gebildeten Schlüsselgruppen - Sonderoption: zusätzlicher Ausdruck je Schlüsselgruppe wird eine EDV-Karte, in der Reihenfolge der Schlüsselgruppe, mit einer Schlüsselgruppe gestanzt und deren Seriennummer aufgedruckt. Hinweis: Es wird also für eine Schlüsseltabelle mit z.B.: 31 Schlüsselgruppen parallel je eine EDV Karte erzeugt! Programmbeschreibung: - es werden je nach Anforderung 550 bis 2250 vierstellige Schlüssel- gruppen erzeugt. - die 4 Ziffern der vierstelligen Ziffernfolgen sind alle untereinander ungleich. - die 5te Ziffer wird aus einer zusätzlichen Zufallselement (Lochstreifen) an die Gruppe angefügt. - das Programm erstellt je nach Anforderung Schlüsseltafel 1, 2 oder 3 Beispiel: siehe P 645
Das Programm erzeugt aus den Zufallsfolgen des T-107 Mischalphabete mit 26 Elementen. Es werden 31 Schlüssel erzeugt und die Qualität der Permutationen geprüft. Es handelt sich um Buchstabenmischalphabete für den Typ 355.
Das Programm dient der Dekryptierung feindlicher Chiffrierverkehre. - Es werden Permutationen des Alphabets erzeugt die z.B. für einfache Substitutionen chiffrierte Sprüche die Grundlage bilden. - mittels der gebildeten Permutationsreihen die zur Lösung spezieller Additionsverfahren dienen sollen, - Das Ergebnis des Programms soll es sein dem Alphabet ein eindeutig zuordnungsbares Substitutionsalphabet. Bsp.: 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Q U G K S I H O X F M J E L C P Z B D W A V T Y R N
Das Programm P-656.2 ist eine geänderte Fassung des Programms P-656. Zu verwenden ist der Zufallsgenerator T-107. Die erzeugten Schlüssel werden für das Chiffriersystem ZOBEL bzw. Tafel 586 genutzt. Die Beschreibung entspricht dem Programm P 705! Es handelt sich hier um den Vorläufer des Programms P 705. Folgende grundlegende Änderung gegenüber o.g. Programm sind zu erwähnen: - der K Wert ist fest auf 2 definiert - die Grenzwerte sind festgelegt auf 87<>533 - es werden 2 Serien (Serie = 31 Schlüssel) auf ein Blatt gedruckt. Es werden 31 Schlüssel erzeugt und die Qualität der Permutationen geprüft.
Programmbeschreibung: - bilden von Permutationen aus 10 Ziffern für die zehner und für die einer Dekade - bilden von 100 Ziffernbigramme die in 2 Spalten zu je 50 Elementen angeordnet werden. - ein Ausdruck beinhaltet 6 Doppelspalten
Das Programm erzeugt EDV gerechte Ersatzteil- und Bestellisten. Insbesondere Ersatzteillisten für das Chiffrierverfahren CM-2 (FLIEDER)
Das Programm generiert Schlüssel vom Typ 149. Das Programm erstellt zufällige Permutationen von 1000 verschiedenen 3stelligen Zahlen.
Das Unterprogramm stellt die 1000 Elemente auf einem MF serienweise bereit. Desweiteren erstellt es Codierlisten für die Schlüsselserie.
Das Unterprogramm listet die auf dem MF gespeicherten Schlüssel- serien als Codierteil aus. Es werden aus den 1000 Elementen 960 Elemente verwendet. Hier werden 4stellige Buchstaben und Zahlen- kombinationen gebildet.
Das Unterprogramm erstellt aus den in dem Unterprogramm P-661.2 erstellten Codierlisten die entsprechenden Decodierlisten. Zwischen beiden Listen besteht eine eindeutige Zuordnung.
Das Programm dient zum Auslisten von Buchstaben und Zahlenkom- bination und dient der Dekryptierung feindlicher Chiffrierverkehre.
Das Programm erzeugt Umsetztafeln Typ 515 aus der Permutation aus den Elementen 0 … 9. Und Schlüsselunterlagen des Typs 517.
Das Programm erzeugt Schlüsselunterlagen des Typs 530.
Das Programm erzeugt Schlüsselunterlagen des Typs 531.
feindlicher Chiffrierverkehrewaren die Funkverbindungen zu den BND Agenten die in der DDR arbeiteten.
Manuelles Chiffrierenbeschrieben,
Das Programm bildet die Basis der folgenden Programme. Es wird versucht mittels der Wahrscheinlichkeitsrechnung empfangene Sprüche zu dekryptieren. Das Programm bildet Wahrscheinlichkeitswörter in Buchstaben. Die Wahrscheinlichkeitswörter werden umgesetzt mit der UmsetztafelDEIN STAR. Die Ausgabe errechnet sich entweder aus: BT + C = KT oder BT - C = KT. Wobei C ein unbekannter Geheimtext ist. BT ist der Buchtext in Zahlen und KT der wahrscheinliche Klartext in Zahlen. Die UmsetztafelDEIN STARist wie folgt aufgebaut: 0 1 2 3 4 5 6 7 8 9 D E I N S T A R 4 B C F G H J K L M 0 5 P Q U V W X Y Z . ,
Die Dekryptierung wird mit Probilitätswörter versucht. PW + C = KT oder PW - C = KT oder C - PW = KT. (Rechnung MOD(10) PW ist das Probalitätswort.
Die Dekryptierung erfolgt mit einem Buchtextverfahren die bei den Geheimtextanfängen greifen.
Das Programm automatisiert die Substitution von Buchstaben- in Zifferntexten anhand bekannter Substitutionstafeln.
Das Programm wandelt Buchtexte anhand einer MF Datei.
Das Programm generiert anhand einer LK-Datei MF-Dateien
Mit dem Programm werden Schlüsselunterlagen vom Typ 547 und 551 erstellt.
Das Programm erstellt 26 aus 100 Elementen für die Schlüssel- unterlagen vom Typ 630.
Das Programm prüft die Parallelstellen in Ziffern- und Buch- stabentexten.
Das Programm erzeugt Schlüsselunterlagen vom Typ 618. Es handelt sich hier um Schlüsselunterlagen in Form von Schlüssellochkarten mit 12 Zeilen und 80 Spalten. Die Lochkarte muß folgenden Aufbau haben: Die Spalten 59 und 60 geben die Seriennummer wieder, 54 - 58 dürfen nicht genutzt werden, 1 - 53 werden für den Schlüsselgenutzt wobei die Zeilen wie folgt belegt sind: Die Zeile 0 in den Spalten 3, 5, 9, … 49, 52 sind zu Lochen, Taktlochung 1 in den Spalten 1, und 53 Kennlochungen 11 in den Spalten 1, 52 und 53 ebenfalls Kennlochung 1 - 4, 6 - 9 in den Spalten 4, 6, 8, … 48, 50 sind Teile der 198 irreguläre Dualfolgen abgelocht 5 in den Spalten 4, 6, 8, … 32 und 34 ebenfalls Teile der o.g. Dualfolgen. In den Zeilen 1 - 4 und 6 - 9 ist ein Prüfbit gelocht, so das sie Zeile immer ungerade Anzahl der Lochungen ergeben. In der Zeile 5 sind 2 Prüfbits festgelegt, so das in den Spalten 4 - 18 und 20 - 34 ebenfalls eine ungerade Anzahl an Lochungen ergeben. In den Zeilen 1 - 4 und 6 - 9 muß in jeder Zeile mindestens 5 und höchsten 19 Lochungen betragen.
Das Programm erzeugt Umsetztafeln Typ 515 aus der Permutation aus den Elementen 0 … 9. Sowie von Mischalphabete.
Das Programm generiert Schlüsselunterlagen vom Typ 559. Mittels des Rauschgenerators T-107 werden 31 Buchstabenmisch- alphabete, bestehend aus 26 Buchstaben erzeugt. Die Permutationsreihen dürfen nicht gleich sein.
Das Programm erzeugt Kenngruppentafeln der Typen: 541 mit 2500 Kenngruppen 542 mit 5000 Kenngruppen und 543 mit 10000 Kenngruppen. Bestehend aus 3stelligen Ziffernreihen sowie Chiffrier- und Dechiffrierteil. Beispiel: KENNGRUPPENTAFEL GVS SERIE 541/00000 - BLATT 31 DECHIFFRIERTEIL 10016 - 19910 11016 0499 11740 0287 13647 0268 15807 0408 17915 0424 10103 0272 11763 0486 13698 0493 15826 0313 18025 0293 10185 0282 11824 0330 13725 0298 15885 0397 18088 0269 : : 11678 0472 13624 0342 15786 0426 17866 0327 19910 0434 KENNGRUPPENTAFE GVS SERIE 541/00000 - BLATT 26 CHIFFRIERTEIL 0000 - 0249 0000 07312 0050 01594 0100 07933 0150 10514 0200 09366 0001 14520 0051 07891 0101 15998 0151 13188 0201 14043 0002 16596 0052 15922 0102 17789 0152 13647 0202 17254 : : 0049 19910 0099 04856 0149 06657 0199 09022 0249 01141
Das Programm erzeugt einen 8 Kanallochstreifen Typ 626 mittels Zufallsgenerator T-107. Der Schlüssellochstreifen hat 290 Abschnitte mit je 128 Additionsreihen. Die Abschnitte sind getrennt und sind nur einzeln zu verwenden.
Das Programm erzeugt einen 7 Kanallochstreifen Typ 605 mittels Zufallsgenerator T-107. Der 8. Kanal wird nur als Paritätsbit genutzt, aber nicht für das Chiffrierverfahren. Ergibt sich in den 7 Kanälen eine gerade Anzahl von Lochungen wird der 8. Kanal gelocht.
Das Programm zählt alle Elemente eines 5 Kanallochstreifens. Es werden Buchstaben- und Ziffernelemente getrennt gezählt.
Das Programm dient der Analyse des Materials mit dem KMA 1-Test. Es wird analysiert: - welche Kenngruppen wurde in jeder de 35 Sendeperioden verwendet? - welche Kenngruppe einer Sendeperiode tauchen in anderen Sendeperioden auf?
Das Programm erzeugt eine EDV gerecht aufbereiteter Ersatz- teilkatalog für die M-125 FIALKA.
Das Programm dupliziert Lochstreifen und prüft die Korrektheit des Typ 619. Es werden Originallochstreifen zu erst auf Daten- speicher kopiert. Der Originallochstreifen wird mit der Datenkopie verglichen. Danach werden die Kopien vom Originallochstreifen mit den Daten der Datenspeicher verglichen.
Mit dem Programm P 703 werden Permutationen der 26 Buchstaben des Alphabets erzeugt. Der Typ 559 würde für die Codierung der TDR-78 genutzt. Anforderungen: - Anschluß des Zufallsgenerators T-107 - Innerhalb der Permutation der Länge 26 darf jeder Buchstabe (Element) nur einmal auftreten. - Zwei aufeinanderfolgende Permutationen dürfen nur an ent- sprechend vorgegebener Anzahl von Stellen (K-Wert) übereinstimmen. Ansonsten wird eine neue Permutationsreihe gebildet und der Test wiederholt. - Aufsummierung aller Elemente entsprechend ihrer Stellennummer. überschreitet die Aufsummierung einen vorgegebenen Grenzwert wird das Blatt mitDIESES BLATT ***VERNICHTEN***bedruckt und ein neues erzeugt. Beispiel Typ 559 Serie xxxx: VVS 559/4257 01. XPDKGTOWNLIJHUQEZMCFASYVRB TCMWXSVULFKJAGRZIBHYDOPNEQ . . . 31. OUEKAIJGHMYZRTLDBSPVWCNFXQ ULZGIHYFCVKWABMEQRTOSNPXDJ Beispiel Typ 667: VVS 01. XPDKGTOWNLIJHUQEZMCFASYVRB 06. OUEKAIJGHMYZRTLDBSPVWCNFXQ TCMWXSVULFKJAGRZIBHYDOPNEQ ULZGIHYFCVKWABMEQRTOSNPXDJ ↑ K = 1 K = 0 GRENZWERTE A = 880 B = 731 C = 808 D = 838 E = 802 Grenzwertbetrachtung Der Grenzwert je Schlüsselblatt liegt in folgenden Bereichen: Grenzwert kleinster mittlerer höchster 60 780 1560 Bei kleinen Grenzwerten ist der Buchstabe vorwiegend im vorderen Teil der Permutationsreihe. Bei einem mittleren Grenzwert ist eine gleichmäßige Ver- teilung eines Buchstabens in den Permutationsreihen gegeben. Bei großen Grenzwerten ist der Buchstabe vorwiegend im hin- teren Teil der Permutationsreihe. Es ist also anzustreben einen mittleren Grenzwert zwischen 650 und 910 zu erreichen. In dem ESER Programm wurde per Parameter- übergabe die Grenzwerte, die K-Werte, die Anfangsseriennr. und die Serienanzahl (3 teilbar) vorgeben. Tabelle mit Parameter: Grenzwert = 750<>880, Seriennr. = 667 und Seitenzahl = 3
Abb. 5: Schlüssel P-703
Mit dem Programm P 705 wird Blendmaterial erstellt, daß aus Fünfergruppen mit Ziffern besteht. Auch werden die erzeugten Unterlagen für das System ZOBEL genutzt. Dieses Blendmaterial wird per Sprechfunk versandt. Das wurde nicht nur im MfS sondern auch bei der NVA praktiziert. Bei der NVA wurde vorwiegend Tastfunk zum versenden genutzt und es gab auch immer eine Gegenstelle. Während beim Blendfunk/Material des MfS davon auszugehen ist das damit die gegnerischen Geheimdienste bedient wurden. Es gab auch Blendmaterial mit Buchstaben und Mischtexten. Anforderungen: - Die hier beschriebene Erzeugung von Ziffern wird auch kurz GAMMA-10 genannt - Anschluß des Zufallsgenerators T-107 - Substitutionstabelle, Wandlung des ITA-2 in Ziffern - bei Ausfall eines Kanals des T-107 fehlen mindestens 2 Ziffern Kanal 1 = 1 und 5 Kanal 2 = 4 und 9 Kanal 3 = 6 und 8 Kanal 4 = 0 und 7 Kanal 5 = 2 und 7
ITA2 Bu | A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | S | T | U | V | W | X | Y | Z | wr | zv | bu | zi | zwr | 32. |
Ziff/Zeich | 3 | 8 | 9 | 0 | 1 | 4 | 5 | 7 | 2 | 6 | ||||||||||||||||||||||
Ziffer | 9 | 2 | 8 | 0 | 5 | 0 | 9 | 6 | 4 | 1 | 1 | 3 | 7 | 8 | 2 | 8 | 2 | 4 | 5 | 3 | 5 | 7 | 9 | 1 | 6 | 3 | 0 | 4 | 7 | 6 | - | - |
Das bedeutet fällt z.B. der Kanal 1, im Lochstreifen bzw. im Speicherbereich des ESER Rechners, aus wird beim ITA-2 ZeichenJ, K, Xkeine 1 oder ITA-2 ZeichenE, S, Ukeine 5 gedruckt sondern ausJwirdRaus der Substi- tutionstabelle folgernd eine 4 ausgegeben. Die Ausgabe erfolgt auf DIN A4 mit 14 Zeilen a 10 Fünfer- gruppen sowie 2 verschiedenen Tabellen mit gleicher Seriennr. ausgedruckt. Überprüfung der Elemente und ihrer Häufigkeit: - Anzahl gleicher Elemente hintereinander darf 5 betragen maximal 10 wird der Wert überschritten ist der Zufalls- generator zu überprüfen. - Überprüfung der Elementenhäufigkeit nach 10 Tabellen, ein vorgegebener Grenzwert bestimmt ob die Tabellen verworfen werden. Gibt es mehr als 2 Wiederholungen des Vorgangs wird die Herstellung abgebrochen. Beispiel:
Abb. 6: Blendmaterial Typ P-705
Abteilung XI/10 Berlin, 25. Juni 1987 Geheime Verschlußsache GVS-o020 MfS-Nr. XI/012/87 04. Ausf. Bl./S. 1 bis 11 bestätigt: Leiter Abteilung XI/10 Krey Oberstleutnant A L G O R I T H M U S zur Herstellung von Zeitschlüsseln in Form von Bitfolgen Gliederung: 1. Algorithmus 2. Kryptologische Interpretation und Realisierungen 3. Schema Quellen Anlagen: Anlage 1: Zeitschlüssel der Typen 618 und 758 Anlage 2: Zeitschlüssel der Typen 800 und 853 1. Algorithmus In diesem Punkt wird ein Algorithmus dargestellt, der eine beliebige Dualfolge in eine Dualfolge mit vorgegebenen Eigen- schaften umformt. 1.1. Definitionen (1) Gegeben sei eine Folge heißt i-tes Glied der Folge X. Die Teilfolge heißt Block der Läge l in der Folge X. (2) Gegeben sei eine Folge X. Die Teilfolge Y der Folge X ist aus X durch Ausblenden entstanden, wenn aus X genau alle die Glieder bzw. Blöcke entfernt werden, die eine bestimmte fest vorgegebene Eigenschaft besitzen. 1.2. Folgen F1 - Folge über der Menge F2 - Folge über der Menge F3 - Folge über der Menge F3 entsteht aus F2 durch Ausblenden der Glieder, die Elemente der Mengesind. F4 - Folge über der Menge F4(i) - endliche Folge: F5 - Folge über die Menge F6 - Folge über die Menge mit l = 4r, wobeiein fester Parameter sei. F7 - Folge über der Menge F7 entsteht aus F4 durch Ausblenden von Blöcken. Der Block, der dem n-ten Glied fn in der Folge F6 ent- spricht, wird ausgeblendet genau dann, wenn er die Eigenschaft A v B v C und/oder wenn die Folge F4(nl) die Eigenschaft D v E v F besitzt. 1.3. Abbruchkriterium Der Algorithmus bricht nach Erzeugung von dnl ab genau dann, wenn die Folge F4(nl) die Eigenschaft D* v E* v F* besitzt. 1.4. Eigenschaften Seifest. Wir bezeichnen mit Häufigkeiten von bzw. vonbzw. von und mit die Häufigkeit von. Weiterhin bezeichnen wir Inist Seine schließlich 9 feste Parameter, positive reelle Zahlen gegeben: mit Dann werden die Eigenschaften A – F* wie folgt definiert: 2. Kryptologische Interpretation und Realisierungs- voraussetzungen Mit dem in Punkt 1 definierten Algorithmus dürfen Zeit- schlüssel in Form von Bitfolgen der Länge k hergestellt werden, die für den Einsatz zur Chiffrierung von Staats- geheimnissen mittels Chiffrierverfahren mit internem Schlüssel zugelassen sind, wenn vom Chiffrierverfahren alle 2k Folgen als Zeitschlüssel zugelassen und gleichwertig sind und, außer der jederzeit exakten technischen Umsetzung des Algorithmus, nachfolgend aufgeführte Bedingungen ein- gehalten werden. (1) Für den Parameter r gilt: (a) r > 160, (b) k | l = 4r, k < l. (2) Für die Bildung der Zeitschlüssel ist die Folge F7 zu nutzen. Ein Block S = Sn = (z(n-1)k+1, …, znk) ist ein Zeitschlüssel. (3) Die ersten n0 Blöcke der Länge l der Folge F7 sind nicht für die Schlüsselerzeugung zu verwenden! Für den Parameter n0 gilt: n0l > 300 000. (4) Für die Parameter gilt: (5) Hardwaremäßig werden der Zufallsgenerator T113 gemäß Funktionsbeschreibung in /1/ und ein Mikrorechner mit Mikroprozessor U880 vorausgesetzt. - Im ZG T113 und im Mikrorechner wird das Prinzip der blockweisen Erarbeitung und Freigabe zur Weiterverar- beitung der Folgen angewandt (Start-Stop-Regime) /1/. F1 ist die am Ausgang der Analog-Binärumsetzung in T113 anliegende Folge. Nach Erzeugung eines Blocks der Länge 8 von F4 wird die Erzeugung weiterer Glieder von F1 solange unterbrochen, bis der Block aus dem ZG T113 in den Mikrorechner übernommen worden ist. - In ZG T113 wird F1 folgender Kontrolle unterzogen: Sei und T0 – die Häufigkeit vonin Der ZG T113 bildet ein Interruptsignal, wenn ein gege- bener Blockdie Eigenschaften (T0 < 64) v (T0 > 191) besitzt /1, Pkt. 2.3/. Der Mikrorechner muß auf den Interrupt so reagieren, daß die weitere Erzeugung von Zeitschlüsseln einge- stellt wird. (6) Wird die Erzeugung von Zeitschlüsseln wegen Interrupt (Punkt 2.(5) oder wegen Abbruch des Algorithmus (Punkt 1.3.) eingestellt, ist eine Überprüfung des Zufallsge- nerators zu veranlassen. (7) Bei der Ausarbeitung der Produktionstechnologie ist anzustreben, daß eine größtmögliche Länge der Folge F7 erreicht wird, bevor die Zeitschlüsselproduktion durch den Bediener der Produktionstechnik beendet wird. Ist die Einhaltung dieser Bedingung aufgrund des Aufwands für die Weiterverarbeitung der erzeugten Blöcke S er- schwert, so kann sie realisiert werden, indem nach einer festen Vorschrift ein Teil der Blöcke S nur erzeugt, aber nicht weiterverarbeitet wird. Sind nicht alle 2k Folgen als Zeitschlüssel zugelassen und gleichwertig oder sind andere o.a. Bedingungen nicht erfüll- bar, so sind neue Festlegungen auszuarbeiten. Sie sind als Anlage zu vorliegendem Dokument schriftlich zu fixieren und durch den Leiter der Abt. 10 zu bestätigen. 3. Schema Dieses Schema dient nur der Illustration und ist kein Bestandteil des Algorithmus. Quellen /1/ Funktionsbeschreibung der Hauptfunktionsgruppen des Zufallsgenerators T 113, VVS XI/248/83 /2/ Mathematik für Kryptologen, Teil 1, Tgb.-Nr. XI/1/696/75
Anlage 1 Zeitschlüssel der Typen 618 und 758 1. Auf der Grundlage von /1/ und /2/ wird festgelegt: (1) Für die Parametergelten die Werte aus Punkt 2.(4). (2) n0 ≥ 100 (3) k = 208 und l = 3328 für Typ 618 k = 240 und l = 3360 für Typ 758 (l entspricht einer Schlüsselserie). 2. Die Prüfbitsetzung zur Bildung eines Zeitschlüssels S aus dem Block S ist in folgender Weise zulässig: Typ 758 Seien S = (s1, …, s240), S = (g1, …, g240). Es wird gesetzt: Typ 618 Seien S = (s1, …, s208) und S = (g1, …, g208). Es werden gesetzt: 3. Bei Produktion mit dem Gerät T034-5 und dem Lochkarten- stanzer A2032 /3/ ist die Realisierung der Bedingung 2.(7) nach folgendem Algorithmus zulässig: (1) i = 1 (2) Erzeugung und Produktion der i-ten Schlüsselserie (alle Exemplare) (3) Erzeugung von t Blöcken der Länge l und F7 ohne Weiterverarbeitung (4) i → i+1 und weiter mit (2). Dabei gilt für t: Bei Exemplaranzahl je Serie größer 20: t = 50. Bei Exemplaranzahl je Serie kleiner 21: 4. Es ist zulässig, für die ersten n0 Blöcke der Länge l der Folge F7 auch für Typ 618 den Wert l = 3360 zu setzen. 5. Quellen /1/ Anforderungen an die Schlüsselmittel des Typs 758, GVS 688/81 /2/ Anforderungen an die Schlüsselmittel des Typs 618, GVS 071/79 /3/ Arithma 2032, technische Beschreibung, Ausgabe 1986
Anlage 2
Zeitschlüssel der Typen 800 und 853
1. Auf der Grundlage von /1/ und /2/ wird festgelegt:
(1) Für die Parametergelten die Werte aus Punkt 2.(4).
(2) n0 ≥ 80
(3) Die Einbeziehung der Kenngruppe in den Block S ist zulässig.
Bei Einbeziehung der Kenngruppe gilt:
k = 280 und l = 4480.
Für Typ 800 entspricht ein Block der Länge l einer Schlüssel-
serie, für Typ 853 wird aus zwei Blöcken der Länge l einer
Schlüsselserie gebildet.
(4) Die Einbeziehung des Zufallstextes, der in der 2. Spur des
Lochbandes abgelocht wird, in den Block S ist nicht zulässig.
Dieser Zufallstext unterliegt nur der Kontrolle gemäß Punkt 2.(5).
2. Die Realisierung der Bedingung 2.(7) nach folgendem Algorithmus ist
zulässig:
(1) i = 1
(2) Erzeugung und Produktion der i-ten Schlüsselserie (alle Exemplare)
(3) Erzeugung von t Blöcken der Länge l von F7 ohne Weiterverarbeitung
(4) i → i+1 und weiter mit (2)
Dabei gilt für t:
Bei Exemplaranzahl je Serie größer 20: t = 40.
Bei Exemplaranzahl je Serie kleiner 21:
3. Quellen
/1/ Aufgabenstellung zur Entwicklung eines Schlüsselmittels Typ 800, GVS XI/381/87
/2/ Aufgabenstellung zur Entwicklung eines Schlüsselmittels Typ 853, GVS XI/082/88
Abteilung XI/1 Berlin, 30. November 1987 Geheime Verschlußsache GVS-o020 MfS-Nr. XI/307/87 07. Ausf. Bl. 01 bis 05 A u f g a b e n s t e l l u n g für die Entwicklung der Schlüsselmittel für die Geräte T 311, T 314, T 317 und T 325 1. Schlüsselinformationsträger Als Schlüsselinformationsträger ist 5-Kanal-Lochband (rot) zu verwenden. 2. Schlüsselabschnitt 2.1. Aufbau des Schlüsselabschnitts Der Schlüsselabschnitt setzt sich aus 3 aufeinanderfolgenden Teilen zusammen. 1. Vorspann (Kennzeichnungsteil) 2. Schlüsslteil 3. Abspann Die Gesamtlänge eines Schlüsselabschnittes beträgt ca. 270 Zeichen (70cm). Die Spuren des Lochbandes sind entsprechend TGL 21 584 wie folgr numeriert: 1 2 3 Transportlochung (T) 4 5 Für die Schlüssel- und anderen Informationen werden die Spuren 1, 2, 4 und 5 genutzt. Die Spur 3 wird im Schlüsselteil (außer Anfangs- und Endekennung) mit einer Zufallsfolge belegt. Diese Maßnahme dient der Vermin- derung der kompromittierenden Abstrahlung bei Einlesen des Schlüs- sels in das Chiffriergerät. Der Schlüsselabschnitt enthält neben der eigentlichen Schlüssel- information Informationen zur Kennzeichnung des Schlüssels sowie zur Kontrolle und Steuerung der Eingabeprozedur des Chiffrier- gerätes. Die Kontrolle der Eingabe des Schlüsselabschnittes in das Chiffriergerät erfolgt mittels CRC. 2.2. Vorspann Dieser Teil beginnt mit Transportlochungen ohne Spurlochungen mit einer Länge von 5 Zeichen. Danach folgt ein stilisierter Pfeil aus gestanzten Spurlochungen für die Kennzeichnung der Einlese- richtung (Länge: 7 Zeichen).
5 | ||||||||||
4 | ○ | |||||||||
T | ● | ● | ● | ● | ● | ● | ● | ● | ● | ● |
3 | ○ | ○ | ○ | ○ | ○ | ○ | ||||
2 | ○ | |||||||||
1 | ○ | |||||||||
Bild 1 |
Anschließend folgt in visuell lesbarer Form der Raum für die gedruckte Kennzeichnung des Schlüsselabschnittes. Dafür wird eine Länge von 70 Zeichen Transportlochung vorgesehen. Als Bandvorderseite wird die im Bild 1 dargestellte Draufsicht festgelegt. 2.3. Schlüsselteil 2.3.1. Aufbau des Schlüsselteils Der Schlüsselteil besteht aus 1 0 0 1 0 Anfangskennung Za = 0 1 0 0 1 (2 Zeichen) Kenngruppe, K Zk = (b1 b2 b4 b5)k k = 1 … 12 (12 Zeichen) Schlüssel, S Zn = (b1 b2 b4 b5)n n = 1 … 128 (128 Zeichen) Kontrollkode falsch, C' Zp (b1 b2 b4 b5)p p = 1 … 8 (8 Zeichen) Kontrollkode richtig, C Zm (b1 b2 b4 b5)m m = 1 … 8 (8 Zeichen) Endekennung Ze = 1 1 0 1 1 0 0 0 0 0 (2 Zeichen) 2.3.2. Kenngruppe Die Kenngruppe besteht aus 24 Bit Zufallstext. K = Ki (i ∈ 1,24) Die 24 Bit der Kenngruppe sind in 12 lückenlos aufeinander- folgenden Zeichen wie folgt abzulochen: Zk = (b1 b2 b4 b5)k (k ∈ 1,12) mit Z2k-1 = (b1)k = (b4)k Z2k = (b2)k = (b5)k (b3)k = 0/1 (Zufallstext) 2.3.3. Schlüssel S (1. Austauschblatt) Der Schlüssel S besteht aus einer irregulären Folge mit einer Länge von 256 Bit. S = (si) (i ∈ 1,256) Die 256 Bit des Schlüssels sind in 128 lückenlos aufeinander- folgenden Zeichen wie folgt abzulochen: Zn = (b1 b2 b4 b5)n (n ∈ 1,128) mit S2n-1 = (b1)n = (b4)n S2n = (b2)n = (b5)n (b3)n = 0/1 (Zufallstext) Die gebildeten Folgen dürfen in keiner Weise Abhängigkeiten von hergestellten bzw. noch herzustellenden Schlüsselabschnitten des- selben Typs oder anderer Typen, von Blendmaterial oder anderen Mitteln aufweisen. Die kryptologische Qualität der Schlüssel muß so sein, daß sie als Zeitschlüssel zur Chiffrierung von Staatsgeheimnissen einge- setzt werden können. Die Einhaltung dieser Forderung ist durch entsprechende krypto- logische Kontrollen zu sichern. 2.3.4. Kontrollkode C und C' Der Kontrollkode C wird über die Elemente der Kenngruppe und des Schlüssels nach folgender Formel gebildet: C = (Ci) = X16 + X12 + X5 + 1 (i ∈ 1,16) Die 16 bit des Kontrollkodes sind in 8 lückenlos aufeinander- folgenden Zeichen wie folgt abzulochen: Zm = (b1 b2 b4 b5)m (m ∈ 1,8) mit C2m-1 = (b1)m = (b4)m S2m = (b2)m = (b5)m (b3)m = 0/1 (Zufallstext) Der falsche Kontrollkode C' ist so zu bilden, daß gilt: C' ≠ C Als Bildungsgesetz wird die vollständige Invertierung vor- geschlagen: C' = C, d.h. Zp = (b1 b2 b4 b5)p = Zm = = (b1 b2 b4 b5)m (p, m, C 1,8) C' dient der prophylaktischen Prüfung der Eingabekontroll- schaltung des Chiffriergerätes. Die Ablochung des falschen Kontrollkodes erfolgt analog der des richtigen Kontroll- kodes (s.o.). 2.3.5. Rechentechnische Verarbeitung Die Speicherung der Elemente des Schlüsselteils K, S, C', C im Rechner ab Adresse "ADR" zur CRC-Kontrolle analog dem Berechnungsprogramm in Anlage 1 erfolgt folgendermaßen: für K (Dd-1)ADR+k-1 = Kd+8 (k-1) (k ∈ 1,3; d ∈ 1,8; für S (Dd-1)ADR+k+2 = Sd+8 (n-1) (k ∈ 1,32; d ∈ 1,8; für C' (Dd-1)ADR+p+34 = C'd+8 (p-1) (p ∈ 1,2; d ∈ 1,8; für C (Dd-1)ADR+m+36 = Cd+8 (m-1) (m ∈ 1,2; d ∈ 1,8; 2.4. Abspann Der Endteil ist einzig für die sachdienliche Handhabung des Schlüsselmittels gedacht und besteht aus Transportlochung ohne Spurlochung mit einer Länge von 10 Zeichen und einer abschließenden Lochung in allen 5 Kanälen zur Trennung der Schlüsselabschnitte. Anlage i.V. Helbig CRC-Testprogramm Major
GVS MfS-o020-XI/341/84 1. Geltungsbereich Der in diesem Dokument festgeschriebene Algorithmus zur Erzeugung von Additionsreihen setzt die Nutzung des Zufallsgenerators T 113 /1/ und des Mikrorechners K 1520 im System T 034 voraus. Unter dieser Voraussetzung ist der Algorithmus verbindlich für die Erzeugung von Additionsreihen im System T 034. Abweichungen, auch in Details, bedürfen in jedem Fall der schrift- lichen Bestätigung durch den Leiter der Abteilung XI/1. Der Algorithmus ist ebenfalls verbindlich für Kenngruppentafeln, Blendtext und andere Mittel, die aus irregulären Folgen bestehen. Die Bezeichnungsweise entspricht /2/ und /3/. Von den hier be- nutzten Bezeichnungen darf nur in begründeten Fällen abgewichen werden. 2. Algorithmus 2.1. Definition (1) Gegeben sei eine Folge X = (xi) i ∈ N. heißt i-tes Glied der Folge X. Die Teilfolge heißt Block der Länge l in der Folge X. Der Block heißt Iteration der Länge l, wenn gleichzeitig gilt: (2) Gegeben sei eine Folge X. Die Teilfolge Y der Folge X ist aus X durch Ausblenden entstanden, wenn aus X genau alle die Glieder bzw. Blöcke entfernt werden, die eine bestimmte fest vorgegebene Eigenschaft besitzen. 2.2. Folgen F1 - Folge über der Menge {0,1} : F1(ai) i ∈ N F2 - Folge über die Menge {0,1}2 : F2(bi) i ∈ N F3 - Folge über der Menge {(0,1],[1,0]} F3 = i ∈ N F3 entsteht aus F2 durch Ausblenden der Glieder, die Elemente der Menge {(0,0, (1,1)} sind. F4 - Folge über der Menge {0,1} : F4(di) i ∈ N F5 - Folge über der Menge N(256): {0,1} : F5(ei) i ∈ N F6 - Folge über der Menge N(256): {0,1} : F6(fi) i ∈ N Sei m ∈ N ein fester Parameter mit m ∈ 2,256 F7 - Folge über der Menge N(m): F7 = (gi) i ∈ N F8 - Folge über der Menge N(m): F8 = (hi) i ∈ N F8 entsteht aus F7 durch Ausblenden von Gliedern aus allen Iterationen der Länge, wobei k ∈ N ein fester Parameter sei, wie folgt: Sei die Iteration gegeben, dann werden die Glieder ausgeblendet. F9 - Folge über der Menge N(m): F9 = (zi) i ∈ N F9 entsteht aus F8 durch Ausblenden von Blöcken der Länge l ∈ N, wobei l ein fester Parameter sei, wie folgt: wird ausgeblendet genau dann, wenn er die Eigenschaft A v B v C v D besitzt. 2.3. Eigenschaften in F8 Wir bezeichnen , wenn di über die Umformung F4-F5-F6-F7-F8 eines der Glieder beeinflusst, die den Block βλ bilden. Wir definierendie Zahl iλ als die größte in der Zahlenmenge. Weiterhin definieren wirBlöcke α = αλ in F4 (io = 0): . Sei λ ∈ N fest. Wir bezeichnen mit: die Häufigkeit von 1 ∈ {0,1} bzw. von (0,0) ∈ [0,1}2 bzw. von (1,0) ∈ {0,1}2 im Block α. Weiterhin bezeichnen wir mit die Häufigkeit von j ∈ N(m) im Block β. Seien schließlich drei feste Parameter gegeben: UG ∈ N, OG ∈ N, TW - positive reelle Zahl; UG < OG. Dann werden die Eigenschaften A, B, C und D wie folgt definiert, wobeidie Länge des Blocks α sei: 3. Kryptologische Interpretation 3.1. Die Folge F9 ist die zu erzeugende Additionsreihe, und der Parameter m ist die Anzahl der voneinander verschiedenen Additionsreihen. 3.2. Für den Iterationsparameter k in F8 gilt: 3.3. Für die Blocklänge l in F8 gilt: l ∈ 3000,4999 Der Parameter l ist so zu wählen, daß ein Block der Länge l im Chiffriermittel eine sinnvolle, zusammenhängende Einheit bildet (z. B. Eine Wurmtabelle oder zehn Schlüssellochstreifen- abschnitte). 3.4. Für die Häufigkeitsschranken UG und OG gilt: und γ entsprechend folgender Tabelle:
m | l | γ |
2 ≤ m ≤ 5 | 3000 ≤ l < 4000 | 3,45 |
4000 ≤ l < 5000 | 3,50 | |
5 < m ≤ 10 | 3000 ≤ l < 4000 | 3,55 |
4000 ≤ l < 5000 | 3,65 | |
10 < m ≤32 | 3000 ≤ l < 5000 | 3,85 |
32 < m ≤64 | 3000 ≤ l < 5000 | 4,00 |
64 < m ≤128 | 3000 ≤ l < 5000 | 4,15 |
128 < m ≤256 | 3000 ≤ l < 5000 | 4,30 |
3.5. Als Chi-Quadrat-Parameter TW ist das 99%-Fraktil der Zur Bestimmung von TW ist /4/, S. 50 - 55, zu verwenden. Für nichtbenutzte Werte von (m-1) ist der Parameter durch lineare Interpolation aus den benachbarten Werten zu bestimmen. Beispiele:
m | TW |
10 | 21,67 |
26 | 44,31 |
32 | 52,19 |
64 | 57,34 |
128 | 166,99 |
256 | 310,44 |
4. Realisierung 4.1. Im Zufallsgenerator T 113 und im Mikrorechner K 1520 wird das Prinzip der blockweisen Erarbeitung und Freigabe zur Weiter- verarbeitung der Folgen angewandt (Start-Stop-Regime): - F1 ist die am Ausgang der Analog-Binärumsetzung in T 133 anliegende Folge /1, Punkt 2.2./. Nach Erzeugung eines Gliedes von F5 wird die Erzeugung weiterer Glieder von F1 solange unterbrochen, bis das Glied von F5 aus dem Zufallsgenerator T 113 in den Mikro- rechner übernommen wird ist /1, Punkt 2.5./. - Die Umformung von F5 zu F9, einschließlich der Überprüfung der Eigenschaften A bis D, erfolgen softwaremäßig im Mikro- rechner K 1520. Es wird jeweils ein Block β der Folge F8 er- zeugt, überprüft und entweder zur Ausgabe bereitgestellt oder ausgeblendet. Dabei wird zur Ermittlung der Häufigkeit H1, H00, und H10 die Folge F5 softwaremäßig in die Folge F4 zurück- verwandelt. 4.2. Ist nach Verarbeitung von 8191 Gliedern von F5 aufgrund des Ausblendens bei den Umformungen F5→F6 und F7→F8 noch kein vollständiger Block β entstanden, so wird der (unvollständige) Block β ausgeblendet und mit dem nächsten Glied von F5 die Erzeugung des nächsten Blocks β begonnen. 4.3. Werden fünf Blöcke β unmittelbar aufeinanderfolgend ausge- blendet (wegen A v B v C v D oder Punkt 4.2.), so ist die weitere Erzeugung von Additionsreihen einzustellen. 4.4. Sei und T1 - Häufigkeit von 1 ∈ {0,1} in Θ = Θλ. Der Zufallsgenerator T 113 bildet ein Interruptsignal, wenn ein gegebener Block Θλ die Eigenschaft (T1 < 64) v (T1 > 191) besitzt /1, Punkt 2.3./. Der Mikrorechner muß auf den Interrupt so reagieren, daß die weitere Erzeugung von Additionsreihen eingestellt wird. 4.5. Die Folge F9 ist die Additionsreihe in interner Darstellung. Zur Ausgabe auf Datenträger muß eine eineindeutige Zuordnung von N(m) zur Menge der Zeichen getroffen werden, mit denen die Additionsreihe dargestellt wird. (z. B. Buchstaben oder Loch- kombinationen). 4.6. Im Interesse einer rationellen Technologie der Chiffrier- mittelproduktion wird in Abweichung von der kryptologisch günstigen Lösung zugelassen, daß - Der Block β in n Blöckeder konstanten Länge, wobei , so zerlegt wird, daß die n Blöckein verschiedene Schlüsselserien des produzierten Chiffriermittels eingehen, wobeiGlieder ausgeblendet werden; - der Zähler für die Iterationskontrolle (Übergang von F7 zu F8) mit Beginn der Erzeugung jedes neuen Blocks β in seinen Ausgangszustand rückgestellt wird.
Das Dokument aus dem Jahr 1986 listet die bis 1990 zu verwendente und vorhandene Rechentechnik auf, mitsamt ihrer zu lösenden Aufgaben. Mitunter wurde die Rechentechnik im Schichtsystem von unterschiedlichen Abteilungen genutzt.
Lfd. Nr. | Aufgabe | Abteilung | Rechen- technik | Software | ab 1991 geplante Rechentechnik | Vorrang |
1 | Analyse von Chiffrieralgorithmen Durchführung experimenteller Unter- suchungen - Anschluß linienspezifischer Technik T 032, T 037 o. ä. BOOLE-Gleichungssysteme | XI/10 XI/6 | EC 1055 PRS 4000 | Eigen- progammierung | Großrechen- technik | höchste Rechenge- schwindigkeit |
2 | wissenschaftlich-technische Informaitonstätigkeit (WtI) - ZIDAS-Kompatibilität sichern -eig. Thesaurus WtI erstellen | XI/10 alle Abt./ F0 | BC | Einsatz vorhandener Informations- recherche- systeme AIDOS | LAN, BC Großrechen- technik | Massendaten- speicher |
3 | Bearbeiteung der Projekte Wörterbuch, Translatorcodes sowie nationale Code | XI/10 XI/4 | EC 1055 | Eigenprogr. | Großrechen- technik | Massedaten- speicher Laserdrucker (Ausgabe repro- reifer Vorlagen) |
4 | Gewärhrleistung der Produktion spezieller Chiffriermittel (Umprogrammierung notwendig ab 1991) P54 Langzeitschlüsseltechnologie | XI/5 XI/10 | PRS | Eigenprogr. | Großrechen- technik | Anschluß eines Zufallsgenerators |
5 | Netzauswertung (Geheimdienste) - Klartexterkennung -Sortierprozesse | XI/6 | EC 1055 PC 1715 | Eigenprogr. | Großrechen- technik PC 1715 | möglichst hohe Rechengeschwindig- keit, schnelle Massedaten- speicher Datenbanksystem 10 - 15 Arbeits- plätze |
6 | Dekryptierungsprojekte - Blinddechiffrierung -teilw. Probiermethoden | XI/6 | BC PRS EC 1055 | Eigenprogr. hoher Pro- grammierauf- wand | Großrechen- technik | schnellstmögl. Rechner - 1 Mio Op/s |
7 | Crossoftware zur Simulation der verschiedensten Mikroprozessoren für alle Verarbeitungsbreiten | XI/6 XI/1 | - | Beschafung/ Nachnutzung | geeignete Rechentechnik | EPROM- Anschlußmögl. |
8 | Erprobung und Analysearbeiten für neue Datenchiffrierlösungen entsprechend DCS | XI/1 | BC | Eigenprogr. | BC Großrechen- technik | - |
9 | Wissenschaftlich-technische Berechnungen und rechnergestützte Untersuchungen - Simulation funktioneller Abläufe in Chiffriertechnik - Berechnung der kryptologischen Zuverlässigkeit - Simulation KOMA-Eigenschaften | XI/1 | BC | Eigenprogr. | BC Großrechner | - |
10 | Entwicklung moderner Chiffrier- und Produktionstechnik, Rechnergenutzt als CAD-Station (Gerätekonstuktion, Dokumentationserstellung) | XI/1 XI/10 | BC/PC | Nachnutzung/ GS-graph. Kernsystem | Großrechen- technik | - CAD-fähig - pgraph. BS - Plotter |
11 | Projekte der materiell-technischen Sicherstellung | XI/4 alle Abt./FO | BC | Nacnutzung REDABAS NADIS | Großrechen- technik BC | -Anschluß Datenendplätze - zentrale Projekte MfS MAVER … |
12 | Projekte Lagerhaltung und Nachweis- führung in Abt. XI/4 sowie UA RD Aufbau eines Netzes zu verschiedenen Stellen im DOH Schaffung kompatibler off-line Kopplungen mit Objekten der Chiffrierdienste (mat. Nachweis/Technik) | XI/4 UA RD | BC | Nacnutzung | Großrechen- technik BC | Anschluß Datenendplätze in Lagern |
13 | Textverarbeitung - Erarbeitung einer Festlegung zur Erfassung von Manuskripten (Plan 1987) -Kopplung mit Obj. der Chiffrierdienste | alle Abt./F0 | BC/PC | TEXT 30 REDABAS | BC/PC | Laserdruckerausgabe |
14 | Projekte zur Rationalisierung der Leitungstätigkeit sowie der Büroarbeit - Produktionsplanung - Rationalisierung administrativer Arbeitsprozesse . MAK-Planung . Auskunftssysteme/ Auskunftsdokumente . Fernsprechverzeichnis usw. | XI/5 XI/4 ACO COA Abt./F0 | BC | Nachnutzung Eigenprojekt | BC Großrechen- technik | Anschluß Datenendplätze |
15 | Projekt für operative Informationen für Daten des Sicherungsbereiches Chiffrierwesen | AKG XI/2 | BC | TEXT 30 REDABAS | BC | |
16 | Rationalisierung von Signalanalysen und KOMA-Messungen | XI/1 XI/4 XI/6 | Sonder- rechner |
Form und Maße der 80spaltigen Lochkarte Soemtron (ICT, SAM, Bull, Remington-Rand). Länge: 187,00 mm Höhe: 82,50 mm Stärke: 0,17 mm ±0,013 Gewicht: 175 g/mm² +9/-5 g/mm² Die linke obere Ecke der Lochkarte ist abgeschnitten, um bei der Bearbeitung eine rasche optische Kontrolle auf die richtige Lage der Karten gewährleistet.
Lochspalten: Es sind 80 Lochspalten möglich. Lochstellen: Die 80spaltige Lochkarte weist 12 + 80 = 960 Lochstellen auf. Diese sind in Rechteckstanzung realisiert.
Lochfelder: Zusammenfassung mehrerer nebeneinander liegender Lochspalten zur Aufnahme von Zahlen- oder Buchstabenbegriffen. Durch das Lochfeld erhalten Zahlen ihren Stellenwert und die Buchstaben ihre Zuordnung zu Wortgebilden. Lochzeile und Lochreihen: Waagerechte Anordnung der Lochstellen, wobei die Lochkarte jeweils zwölf Lochzeilen aufweisen. Zehn Zeilen liegen davon in der Normallochzone und zwei Zahlen in der Überlochzone. In einer Zeile stehen stets die gleichen Ziffern. Normallochzone: Sie umfaßt die Lochstellen für die Ziffernreihen 0 bis 9 bei 80spaltigen Karten. Die Lochkarte kann in einer Lochspalte der Normallochzone nur die Lochung für eine Zahlen- oder Buchstabenbegriff aufweisen. In der Normallochzone werden für Zahlenbegriffe bei 80spaltigen Karten eine Lochstelle teilweise zwei Lochstellen angesprochen. Bei Buchstabenlochungen können mehrere Lochstellen in der Normallochzone in bestimmter Kombination auftreten.
Überlochzone: Sie befinden sich bei den 80spaltigen Karten am oberen Kartenrand und umfaßt alle Lochstellen der Überlochzeilen 11 und 12.
Die Lochungen in den Überlochzonen diene Sonderzwecken zur Kennzeichnung bestimmter Lochkartenmerkmale oder sind Steuer- rungssymbole für bestimmte Maschinenbefehle. In der Überloch- zone kann jeweils nur eine Lochstelle und Lochfelder gelocht werden. Im Zusammenhang mit Lochspalten und Lochfeldern spricht man von Normal- und Überlochspalten sowie von Normal- und Überloch- feldern. Richtziffern: Es sind solche Ziffern, die als Kenn- zeichnung der Lochspalten und der Lochzeilen dienen. Sie sind je nach Form der Lochkarten für die Lochspalten an den oberen und unteren Kartenrändern oder auch in der Kartenmitte, für die Lochzeilen an den seitlichen Kartenrändern, meist jedoch für jede Lochstelle eingedruckt. Diese Richtziffern sind das wichtigste Orientierungsmittel beim Lesen der Lochschrift durch den Menschen. Zwischenraumzeilen: Sie werden auch Schreibzeilen ge- nannt. Es handelt sich dabei um freie Flächen zwischen jeweils zwei Lochzeilen. Da in den Zwischenraumzeilen keine Stanzungen erfolgen, werden sie für hand- oder maschinenschriftliche An- gaben benutzt. Schreibstellen: Diese liegen in den Zwischenraumzeilen und dienen zur maschinellen Beschriftung der Lochkarten. Ge- schrieben werden Buchstaben und Ziffern. Schreibfelder: Die Zusammenfassung mehrerer Schreib- stellen ergibt eine Schreibfeld für Ordnungskennzeich- nungen und für Wert-, Mengen- oder Zeitangaben. Zeichenstellen: Sie befinden sich nur auf Lochkarten, die für Zeichenlochungen vorgesehen sind. Die Zeichenstellen sind je nach Maschinenfabrikat in Form von Rechtecken ange- ordnet und liegen in den Zwischenraumzeilen der dazugehörigen Lochzeilen. Die Zeichenstellen umfassen zwei oder drei Loch- spalten und können sich auf der Rückseite befinden. Manuelle Striche mit Ferritstiften oder bei einigen Fabrikaten mit ein- fachen Bleistiften auf eine bestimmte Zeichenstelle genügen, um an den angestrichenen Stellen die Stanzungen mit besonderen Zeichenlochmaschinen oder mit Zusatzeinrichtungen an normalen Lochmaschinen schnell und fehlerfrei auszulösen. Zeichenfelder: Die Zusammenfassung mehrerer Zeichen- stellen ergibt ein Zeichenfeld. Unterscheidung der Lochkarten: 1. Unterscheidung nach Aufdruck: Leerkarten, sind völlig unbedruckte Karten.
Ziffernkarten weisen ein Ziffernnetz für die Lochzeilen der Normallochzone und die Richtkennziffern für die Lochspalten auf. Richtziffernkarten: In ihnen sind nur Richtziffern für die Loch- zeilen und die Lochspalten an den Kartenrändern eingedruckt. Normalziffernkarten: Es sind Ziffern- und Richtziffernkarten mit dem Aufdruck des Kartenkopfes in den Überlochzonen. Als Kartenkopf wird die Benennung der Lochfelder für eine be- stimmte Locharbeit bezeichnet. 2. Unterscheidung nach dem Verwendungszweck: Einzelkarten: Sie sind der ursprüngliche Datenträger und bil- den die Masse aller Lochkarten während der Auswerteoperationen. 3. Unterscheidung nach dem Inhalt: Die Anzahl der Karten ist so groß, wie Karten mit unterschied- lichen Datenträgern in einer Lochkartenanlage vorkommen. Die zweckmäßigste Kennzeichnung der Kartenarten nach ihrem Inhalt geschieht an Hand eines Zahlenschlüssels, der immer in einem bestimmten Lochfeld der Karte erscheint, oft in der ersten Spalte jeder Lochkarte. Dieser Zahlenschlüssel ist die Karten- nummer. Leit-, such-, Steuer- oder Programm- und Prüfkarten erhalten ebenfalls eine gelochte Kartenartennummer und sind darüber hinaus als Vollecken oder Leitfahnenkarten sofort erkennbar. Als zusätzliche Kennzeichnung können unterschiedliche Farb- drucke verwendet werden. Bestimmte Karten können auch für Zwecke einer optischen Voll- zähligkeitskontrolle mit einer laufenden Nummerierung versehen werden. Lochcodes: Die Lochungen in den Karten stellen Ziffern, Buchstaben und Sonderzeichen dar. Sie können von den Maschinen gelesen und automatisch verarbeitet werden. Erst dieMaschinenschriftmacht eine vollautomatische Abrechnungstechnik möglich. Bei 80spaltigen Karten werden die Ziffern 0 bis 9 durch Posi- tionslochung in der gleichen Lochzeile innerhalb der Normal- lochzone gelocht, die Überlöcher 11 und 12 in die Überlochzone. Die alphabetischen Daten werden bei allen Fabrikaten mittels Code gelocht. Beim IBM-Code werden die Buchstaben durch Kom- binationen zweier Lochstellen ausgedrückt. So werden die ersten neun Buchstaben A bis I des Alphabets durch das Überloch 12 in Verbindung mit einer der Ziffernstellen 1 bis 9, die nächsten neun Buchstaben J bis R durch Überloch 11 und abermals mit einer der Ziffernstelle 1 bis 0 und die restlichen acht Buch- staben S bis Z durch 0 und eine der Ziffernstellen 2 bis 9 (also ohne 1) codiert. Beim Bull-Code werden die Buchstaben I und O durch die Ziffern- stelle 1 und 0 unmittelbar, die übrigen Buchstaben des Alpha- bets durch Kombinationen der Ziffernstellen 7, 8 und 9 jeweils mit einer Ziffernstelle 11 oder 0 bis 6 dargestellt. Beim Arithma-Code werden die Buchstaben I und O gleichfalls druch eine Lochstelle, die übrigen Buchstaben jedoch durch Kom- binationen von zwei bis vier Lochstellen je Lochspalte ausge- drückt. Die Kombinationen erstrecken sich auf drei Kreise. Der erste Kreis stellt Lochkombinationen mit der Null-Zeile dar, der zweite Kreis mit der Zeile sieben, während der dritte Kreis mit den Zeilen null und sieben gekoppelt ist. Der Buch- stabe G wird durch eine Kombinationen der Zeilen fünf und neun ausgedrückt. Diese Vielzahl der Kombinationsmöglichkeiten er- laubt es die Umlaute des deutschen Alphabets aufzunehmen. Zur Erhaltung der mechanischen Stabilität der Karten werden die Buchstaben nach ihrer Häufigkeit entsprechend codiert. D. h. das Buchstaben mit geringer Häufigkeit mehr Lochstellen enthalten als Buchstaben großer Häufigkeit. Materialeigenschaften: Die Lochkarte muß sein: maßgerecht Gleichmäßige Stärke von 0,17 mm sowie genaue Einhaltung der Toleranzen für die Längen- und Breitenmaße sind erforderlich, damit die Karten von den Transporteinrichtungen der Maschinen einzeln erfaßt werden und ohne Verkantung die Maschinen durch- laufen können; mechanisch fest Die hohe Anzahl der Maschinendurchgänge, die jede Karte zu be- stehen hat, erfordert eine außerordentliche mechanische Festig- keit, um jegliche Formveränderung zu vermeiden; Isolierfestigkeit Der Karton muß seiner ganzen Fläche licht- und stromundurch- lässig sein, um bei der elektrischen oder fotoelektrischen Ab- fühlung keinerlei Fehlimpulse hervorzurufen, klimafest Unvermeidbare vorübergehende Schwankungen von Temperatur und Luftfeuchtigkeit dürfen nur vertretbare Maß- und Formverän- derungen bewirken. Lochkartenmaschinen: - Soemtron: VEB Büromaschinenwerk Sömmerda, DDR baut nach System Hollerith; - Arithma: Arithma Narodni Podnik Prag, CSSR baut nach System Powers; Lochkartenmaschinen, systematisiert: - Lochkartenmaschinen der Kartenherstellung, - Lochkartenmaschinen der Kartenaufbereitung, - Lochkartenmaschinen der Kartenauswertung, - Anschluß- und Ergänzungsmaschinen. Maschinen der Kartenherstellung - Arithma Handlocher, - Soemtron-Magnetlocher Typ 413, - Magnetmotorlocher, - Schrittlocher, - Blocklocher, Arithma Typ 140, 150, - Motorwiederholungslocher, - Speicherlocher, - Lochstreifenumwandler, Arithma T022, T020 - Handprüfer, Magnetprüfer und Magnetmotorprüfer, Soemtron Typ 423, Arithma T600, T610 - Kartendoppler, Bull-Paris, Arithma T710 - Lochkartenschriftübersetzer (Lochkartenbeschrifter), Arithma, Maschinen der Kartenaufbereitung - Sortiermaschine, Soemtron Typ 431, 432, Typ 200, 220 - Kartenmischer - Mischduplizierer, Arithma Typ 720 Maschinen der Kartenauswertung - Tabelliermaschine, Soemtron Typ 401 mit Typ 440, Typ 300 mit Typ 400, Typ 402, Arithma T320 Funktionen: - Addition - Saldierung - Multiplikation und Division - Rechenlocher; Arithma 520, Anschlußmaschinen - elektronischer Rechner, ASM 18, ES 24, Robotron 100, Arithma T520 - Motorblock-Summenlocher, Soemtron Typ 440, T400, Lochverfahren: - Nachlochverfahren - Vorlochverfahren - Zeichenlochverfahren - Synchronisierte Kartenherstellung und Lochstreifenverfahren
RobotronASM 18
Robotron 100