Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den Einstieg in die Krypto- logie und -graphie. Insbesondere möchte ich hier die Kryptoanalyse unterstreichen die mit Übungen begleitet ist und sehr gut nach- vollziehbar und durch eigene praktische Arbeit gefestigt wird. Abgearbeitete Übungen sind Ihrem Professor zu übergeben! Weiterführende aktuelle Literatur sind die Bücher des Autors F.L. BauerKryptologieundDECRYPTED SECRETS. Das Studienmaterial setzt sich zusammen aus:
VVS 944/64 Ex.-Nr.: 044 22 Blatt S T U D I E N M A T E R I A L Nr. 1 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 24. April 1964 Einleitung Im vorliegenden ersten Studienmaterial werden folgende Schwerpunkte behandelt: 1. Kryptologische Grundbegriffe 2. Einteilung der Chiffrierverfahren Prägen Sie sich durch intensives Selbststudium und durch Lösung der gestellten Aufgaben die Grundbegriffe fest ein. Es kommt darauf an, daß Sie die Definitionen ihrem Inhalt nach richtig verstehen und die Grundbegriffe als feststehende kryptologische Fachausdrücke in Zu- kunft in ihrer täglichen praktischen Arbeit anwenden. Auf Grund der in diesem Studienmaterial gegebenen Einteilung der Chiffrierverfahren müssen Sie nach dem Studium in der Lage sein, die in Ihrem Bereich angewandten Verfahren nach den entsprechenden Gesichtspunkten einzuteilen. Arbeiten Sie folgenden Stoff gründlich durch, auch wenn Ihnen bestimmte Begriffe bereits geläufig sind. 1. Grundbegriffe Ein Chiffrierverfahren oder kurz Verfahren ist eine Methode zur Umwandlung eines Textes in einen anderen Text mittels be- stimmter Vorschriften und Hilfsmittel zu m Zweck der Geheim- haltung mit der Möglichkeit der eindeutigen Rückverwandlung. Der BegriffChiffrierverfahrengilt als Sammelbegriff für alle Methoden zur Umwandlung eines Textes in einen anderen Text zum Zweck der Geheimhaltung, ganz gleich, ob es sich z. B. um maschinelle Verfahren, um das Verfahren 001 oder um Tarnver- fahren handelt. Beispiel 1: Untersuchen wir am Verfahren 001, was unter einem Chiffrierverfahren zu versehen ist: In der Gebrauchsanweisung zum Verfahren 001 ist die Methode festgelegt, wie ein Text in einen anderen Text zum Zweck der Geheimhaltung umzuwandeln ist und wie letzterer eindeutig zurückverwandelt wird. Die hierzu benötigten Hilfsmittel sind die Substitu- tionstafel ZEBRA 1 und die entsprechenden Wurmtabel- lenhefte. Die benötigten, der Geheimhaltung unterliegenden Hilfsmittel (ZEBRA 1 und Wurmtabellenhefte) sind also nicht gleichzusetzen mit dem BegriffChiffrier- verfahren, sondern sind nur Bestandteile eines sol- chen. Übung 1: Verdeutlichen Sie sich den BegriffChiffrierverfahrenwie im Beispiel 1 an Hand der anderen in Ihrem Bereich angewandten Verfahren. Ein Klartext ist ein offener Sprache abgefaßter Text, in dem keine verschleierte Bedeutung enthalten ist. Ein hergerichteter Klartext ist der durch rationelle Anpassung an ein bestimmtes Verfahren aus dem Klartext hervorgehende Text. Bei der Herrichtung des Klartextes kommen die folgenden Arbeits- gänge in Betracht: a) Umordnung von Klartextteilen; b) Umstilisierung von Klartextteilen; c) Einsetzung von Signalen; d) Streichung von Klartextteilen, insbesondere der Wörter, die nach Weglassung den Sinn des Klartextes nicht entstellen, und Streichung entbehrlicher Endungen; e) Umwandlung in einen Klartext, der vollständig in Textteile zerlegt werden kann, die bei dem Verfahren zugelassen sind und bei der Anwendung des Verfahrens als geschlossene Einheiten behan- delt werden. Im allgemeinen wird unter Klartext bereits der hergerichtete Klar- text (hKT) verstanden. Ein bei der Anwendung eines Chiffrierverfahrens aus dem Klartext hervorgehender Text wird Geheimtext genannt. Bei der Anwendung des Verfahrens 001 werden nacheinander zwei Geheimtexte erzeugt. Beim ersten Chiffrierschritte wird der Klar- text mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern bestehenden ersten Geheimtext umgewandelt. Dieser wird beim zweiten Chiffrierschritt mit Hilfe von Wurmtabellen überschlüsselt, so daß der letzte, ebenfalls aus Ziffern bestehende Geheimtext ent- steht. Der erstehe Geheimtext wird als Zwischentext bezeichnet, weil er zwischen dem Klartext und dem letzten Geheimtext entsteht. Die einzelnen Symbole des Klartextes sind die Klarelemente. Als Klarelemente können Buchstaben, Ziffern, Satzzeichen und andere Symbole auftreten. Die Klartextteile, die bei der Anwendung eines bestimmten Ver- fahrens als geschlossene Einheiten Verwendung finden, werden als Klareinheiten bezeichnet. Die einzelnen Symbole des Geheimtextes (Buchstaben, Ziffern) sind die Geheimelemente. Die Geheimtextteile, die bei der Anwendung eines Verfahrens als geschlossene Einheiten entstehen, sind die Geheimeinheiten. Beispiel 2: Beim Verfahren 001 wir der hergerichtete Klartext zunächst mit Hilfe der Substitutionstafel ZEBRA 1 in Zwischentext umgewandelt. Dabei finden u. a. folgende Klartextteile als ge- schlossene Einheiten Verwendung: A E I N AU CH RE ST DER SCH UNG · - / Trennzeichen Zahlensignal Zu beachten ist, daß die in der ZEBRA 1 enthalte- nen einzelnen Buchstaben (A, E, I, N, B, C …) ebenfalls als Klareinheiten bezeichnet werden, auch wenn sie nur aus einem Klarelement bestehen. Beispiel 3: Als geschlossene Einheiten des Zwischentextes ent- stehen bei der Anwendung der Substitutionstafel ZEBRA 1 u. a. folgende Geheimeinheiten: 0(A) 1(E) 2(I) 3(N) 41(AU) 45(CH) 63(RE) 67(ST) 48(DER) 65(SCH) 73(UNG) 80(.) 83(-) 84(/) 86(Trennzeichen) 89(Zahlensignal) Die in der ZEBRA 1 enthaltenen Ziffern 0 1 2 3 9 werden ebenfalls als Geheimeinheiten bezeichnet, auch wenn sie nur aus einem Geheimelement be- stehen. Beispiel 4: Klartext: Einsatzbereitschaft bis 30.4. herstellen. Der hergerichtete Klartext ergibt nach Chiffrierung mit der Substitutionstafel ZEBRA 1 folgende Eintei- lung in Klareinheiten und Geheimeinheiten: hKT: / E / I / N / S / A / T / Z / BE / RE / I / GT: / 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43 / 63 / 2 / hKT: / T /SCH/ A / F / T / B / I / S /Zahlensign./ GT: /69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89 / hKT: / 3 / 0 / . / 4 / . /Zahlensign. / GT: /333/000/ 80/444/ 80/ 89 / hKT: /H / ER/ ST/ E/ L/ L/ E/ N/ GT: /53/ 49/ 67/ 1 56/56/ 1/ 3/ Der hergerichtete Klartext umfaßt 33 Klareinheiten mit insgesamt 39 Klarelementen. Zu beachten ist, daß Signale als ein Symbol betrachtet werden. Demzufolge werden die beiden Zahlensignale im hergerichteten Klartext als je ein Klarelement ge- zählt. Der Geheimtext umfaßt 33 Geheimeinheiten mit insgesamt 59 Geheimelementen. Beispiel 5: Klartext: Einsatzbereitschaft bis 30.4. herstellen. Neben der Substitutionstafel ZEBRA 1 wird zur Er- zeugung des Zwischentextes ein Code benutzt. Vor jeder Codegruppe ist im Zwischentext das Co- diersignal 9 zu setzen. Der Übergang vom Code zur Substitutionstafel wird nicht besonders ange- zeigt. Im Code sind enthalten: 17543 = Einsatzbereitschaft 29315 = herstellen Nach Chiffrierung des hergerichteten Klar- textes mit der Substitutionstafel ZEBRA 1 und dem Code ergibt sich folgende Eintei- lung in Klareinheiten und Geheimeinheiten: hKT: /Codiersign./Einsatzb./ B / I/ S / GT: /9 / 17543 / 42/ 2/ 64/ hKT: /Zahlensign./ 3/ 0/ ./ 4/ ./ GT: / 89 / 333/ 000/ 80/444/ 80/ hKT: /Zahlensign./Codiersign./Herstellen/ GT: / 89 / 9 / 29315 / Der hergerichtete Klartext umfaßt in diesem Falle 14 Klareinheiten mit 41 Klarelementen. Der Geheimtext umfaßt 14 Geheimeinheiten mit 34 Geheimelementen. Übung 2: 1. Chiffrieren Sie folgende Klartext mit der Substitutionstafel ZEBRA 1. Nehmen Sie eine Einteilung der herge- richteten Klartextes in Klareinheiten und des Zwischentextes in Geheimein- heiten (wie Beispiel 4) vor. Klartext: Objektsicherung verstärken. Patrouillen einsetzen Abschnitt 14,5. Nachschub- straße Wildental - Salzwerder sichern, Reserve bilden, Stärke 2 Kompanien. 2. Chiffrieren Sie Texte aus Ihrem speziellen Be- reich mit der Substitutionstafel ZEBRA 1 und dem von Ihnen angewandten Schlüsselcode. Nehmen Sie eine Einteilung des hergerichteten Klartextes in Klareinheiten und des Zwischen- textes in Geheimeinheiten (wie Beispiel 5) vor. 3. Machen Sie sich durch die Übungsaufgaben 1 und 2 die Bedeutung von Klareinheiten, Klarelementen, Geheimeinheiten und Geheim- elementen und deren Zusammenhang völlig klar. Einteilung der Kryptologie Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren. Sie gliedert sich in die Kryptographie und die Kryptanalysis. Die Kryptographie befaßt sich mit der Herstellung und Anwendung der Chiffrierverfahren. Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfah- ren und mit den Mitteln und Methoden zu ihrer Lösung ohne vor- herige Kenntnis der Verfahrens oder des Schlüssels. Hilfswissenschaften der Kryptologie sind die Mathematik, die Sprachwissenschaften und in neuerer Zeit in immer stärkerem Maße die Nachrichtentechnik
Kryptologie | ||||
/ | \ | |||
Kryptographie | Kryptanalysis |
Chiffrierung und Dechiffrierung Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext. Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei der Teilchiffrierung werden nur Teile des Klartextes chiffriert. Ein Text, in dem Klartextteile und Geheimtextteile vorkommen, wird als Mischtext bezeichnet. Beispiel 6: Beim Verfahren 001 ist festgelegt, daß der gesamte Klartext in Geheimtext umzuwandeln ist, also Vollchiffrierung anzuwenden ist. Eine Teilchif- frierung ist verboten. Ist ein Text so beschaffen, daß nur bestimmte Teile der Geheimhaltung unterliegen, so kann wie folgt verfahren werden: Die geheimzuhaltenden Klartextteile werden in Abschnitten zusammengefaßt und als Ge- heimtext übermittelt. Ebenso werden die nicht der Geheimhaltung unterliegenden Klar- textteile in Abschnitten zusammengefaßt und als Klartext übermittelt. Sie dürfen jedoch keinen Hinweis darauf enthalten, daß ein Teil des Textes chiffriert übermittelt wurde. Im vorliegenden Falle wird nicht von Mischtext ge- sprochen, da jeweils ein vollständiger Klartext- spruch und ein vollständiger Geheimtextspruch über- mittelt wurde. Beispiel 7: Bei der Anwendung von Sprechtafeln ist Mischtext zugelassen. Die im Spruchtext verbleibenden Klar- textteile müssen so abgefaßt werden, daß aus ihnen keine direkten Schlüsse auf die konkrete Bedeutung der Geheimeinheiten gezogen werden können. Im folgenden Klartext werden nur die unterstriche- nen Klartextteile in Geheimtextteile umgewandelt. Die übrigen werden offen übermittelt. Der so zu übermittelnde Text wird Mischtext ge- nannt, weil in ihm Klartextteile und Geheimtext- teile vorkommen. Klartext: Melden Sie Standort der Funkwagen und gewährleisten Sie verstärkte Personenkontrolle. Die nochmalige Umwandlung eines Geheimtextes mit Hilfe von Chiffriervorschriften heißt Überschlüsselung. Beispiel 8: Der beim Verfahren 001 mit Hilfe der Substitutions- tafel ZEBRA 1 erzeugte Geheimtext (Zwischentext) wird entsprechend der Gebrauchsanweisung mit Hilfe von Wurmtabellen nochmals in einen Geheim- text umgewandelt, d. h. überschlüsselt. Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext. Chiffrierverkehr Der Austausch von Nachrichten zwischen den dafür zuständigen Stellen heißt Nachrichtenverkehr oder kurz Verkehr. Die Teilnehmer an einem Nachrichtenverkehr sind die Korrespon- denten. Ein Nachrichtenverkehr, in dem Geheimtexte übermittelt werden, wird als Chiffrierverkehr bezeichnet. Im kryptologischen Sinne sind die Korrespondenten die Stellen, die Chiffrierverfahren anwenden. Die organisatorische Grundlage des Chiffrierverfahrens ist die Chiffrierverbindung. Es gibt folgende spezielle Chiffrierverkehre: 1. Individueller Verkehr ist ein Verkehr zwischen nur zwei Korre- spondenten. Es gibt den einseitigen und den zweiseitigen Verkehr. Beispiel 9: a) Einseitiger individueller Verkehr mit dem Ver- fahren 001: Die Dienststelle A ist nur Absender. Sie benutzt das individuelle Wurmtabellenheft Serien-Nr. 257614/1. Die Dienststelle B ist nur Empfänger. Sie benutzt das individuelle Wurmtabellenheft Serien-Nr. 257614/2. b) zweiseitiger individueller Verkehr mit dem Verfahren 001: Die Dienststelle A ist Absender und die Dienst- stelle B ist Empfänger wie unter a). Gleichzeitig ist aber die Dienststelle A Empfänger und benutzt das individuelle Wurmtabellenheft, Serien-Nr. 257620/2. Die Dienststelle B ist gleichzeitig Absender und benutzt das individuelle Wurmtabellen- heft, Serien-Nr. 257620/1. 2. Zirkularer Verkehr ist ein einseitiger Verkehr zwischen einem Absender und mehreren Empfängern. Beispiel 10: Die Dienststelle A ist nur Absender. Sie benutzt das zirkulare Wurmtabellenheft, Serien-Nr.: 782543/Z Ex. 1. Die Dienststellen B, C, D, E und F sind nur Emp- fänger. Sie benutzen folgende zirkulare Wurm- tabellenhefte: Dienstst. B = Serien-Nr.: 782534/Z, Ex. 2 C = Serien-Nr.: 782534/Z, Ex. 3 D = Serien-Nr.: 782534/Z, Ex. 4 E = Serien-Nr.: 782534/Z, Ex. 5 F = Serien-Nr.: 782534/Z, Ex. 6 In diesem Beispiel handelt es sich um eine Z-6 Verbindung, da am zirkularen Chiffrierverkehr 6 Korrespondenten (Dienststellen) beteiligt sind. 3. Allgemeiner Verkehr ist ein Verkehr zwischen mehr als zwei Korrespondenten, bei dem jeder Korrespondent mit allen an- deren Korrespondenten verkehren kann. Beispiel 11: In einem Chiffrierverkehr sind 20 Korrespondenten erfaßt. Sie benutzen alle gleichzeitig die gleichen Schlüsselunterlagen zum gleichen Ver- fahren. Jeder der 20 Korrespondenten den Chiffrierverkehr aufnehmen. Gleichzeitig kann jeder der 20 Korrespondenten Sprüche von den übrigen 19 Korrespondenten empfangen. Mit dem allgemeinen Chiffrierverkehr ist also individueller und zirkularer Verkehr möglich. Allgemeiner Chiffrierverkehr liegt u. a. bei Anwendung von Tarntafeln vor. Übung 3: Schätzen Sie Vor- und Nachteile der verschiedenen Chiffrierverkehre ein. Gehen Sie dabei von den Ihnen bekannten Verfahren aus. Schlüssel Die Gesamtheit der zur Umwandlung eines Klartextes in Geheim- text angewandten variablen Vorschriften wird als Schlüssel be- zeichnet. Beispiel 12: Beim Verfahren 001 werden zur Umwandlung eines Klartextes in Geheimtext folgende 3 Vorschriften angewandt: 1. Der hergerichtete Klartext wird mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern bestehenden Zwischentext umgewandelt. (konstante Vorschrift) 2. Die Ziffern des Zwischentextes werden zu Wurm- ziffern mod 10 addiert. (konstante Vorschrift) 3. Die Wurmziffern werden aus einer von Spruch zu Spruch wechselnden Ziffernreihe entnommen. Jede verschiedene Ziffernreihe zählt als eine Vorschrift (variable Vorschrift) Als ein Schlüssel gilt demnach beim Verfahren 001 die jeweils zur Umwandlung eines Klartextes in einen Geheimtext angewandte Ziffernreihe. Die Gesamtheit der für ein Verfahren zugelassenen Schlüssel bildet den Schlüsselvorrat. Der Schlüsselvorrat ergibt sich durch Multiplikation der Anzahlen der verschiedenen variablen Vorschriften. Beispiel 13: Beim Verfahren 001 ist der Schlüsselvorrat gleich der Anzahl der für das Verfahren zugelassenen verschiedenen Ziffernreihen. Unterlage, die Schlüssel oder Teile von Schlüsseln enthalten, werden als Schlüsselunterlagen bezeichnet. Die Schlüsselunterlagen gehören zu den Chiffriermitteln. Unter Chiffriermitteln versteht man alle zur Anwendung eines Chiffrier- verfahrens benötigten Hilfsmittel, die der Geheimhaltung unterliegen. Das sind 1. Schlüsselunterlagen; 2. Schriftliche Unterlagen, die für das Verfahren konstant festgelegte Vorschriften enthalten (z. B. Gebrauchsanweisungen); 3. Schlüsselgeräte Zu den Chiffriermitteln gehören nicht gewöhnliche Schreibmittel, wie Bleistifte, Arbeitsblöcke, Lineal usw. Beispiel 14: Zum Verfahren 001 gehören folgende Chiffrier- mittel: 1. Schlüsselunterlage: (Wurmtabellenhefte mit Wurmtabellen und Kenngruppentafel) 2. Schriftliche Unterlagen, die konstante Vor- schriften enthalten: a) Substitutionstafel ZEBRA 1 b) Gebrauchsanweisung für das Verfahren 001 Übung 4: Fertigen Sie eine Aufstellung über die in Ihrem Bereich benutzten Chiffriermittel an. (siehe dazu Beispiel 14) Nach ihrer Geltungsart werden die Schlüssel wie folgt eingeteilt: 1. Textschlüssel, sind Schlüssel, bei denen festgelegt ist, welche Textmenge mit ihnen bearbeitet werden kann. Es kann eine Höchstmenge an Geheimtexten, Geheimeinheiten oder Geheimelementen festgelegt werden. Beispiel 15: Es ist festgelegt, daß mit einem Schlüssel nur 20 Sprüche (Höchstgruppenzahl von je 50 Gruppen) bearbeitet werden dürfen. Der Zeitraum ist dabei beliebig. Wesentlich ist aber, daß nach Bearbei- tung von 20 Sprüchen der Schlüssel gewechselt werden muß. Ein Textschlüssel, der zur Chiffrierung nur eines Klartextes gilt, wird Spruchschlüssel genannt. Beispiel 16: Beim Verfahren 001 liegt durch die vorgeschriebene Benutzung der Wurmtabellen Spruchschlüssel vor, da die zur Chiffrierung eines Spruches benutzte Ziffernreihe kein weiteres Mal benutzt werden darf. 2. Zeitschlüssel, sind Schlüssel, für die ein Zeitraum festgelegt ist, in dem die Schlüssel beliebig oft benutzt werden dürfen. Je nach Geltungszeit kann man Stundenschlüssel, Tagesschlüssel, Wochenschlüssel, Monatsschlüssel usw. Unterscheiden. Beispiel 17: Für einen Schlüssel wurde eine Gültigkeitsdauer von 12 Stunden festgelegt. Dabei ist es gleich, wie- viel Sprüche in dieser Zeit mit demselben Schlüssel bearbeitet wurden. Wesentlich ist aber, daß nach 12 Stunden der be- nutzte Schlüssel gewechselt werden muß. Ein Textzeitschlüssel ist ein Textschlüssel, für den zusätzlich eine Gültigkeitsdauer festgelegt ist. Beispiel 18: Es ist festgelegt, daß ein Schlüssel zur Chiffrierung von höchstens 200 Sprüchen (Höchstgruppenzahl) je 50 Gruppen) Geltung hat, seine Geltungszeit darf aber 2 Wochen nicht überschreiten. Im Normalfall muß der Schlüssel gewechselt wer- den wenn a) 200 Sprüche mit demselben Schlüssel bearbeitet wurden, auch wenn noch keine 2 Wochen seit Inkrafttreten des Schlüssels vergangen sind, oder wenn b) seit Inkraftsetzen des Schlüssels 2 Wochen ver- gangen sind, auch wenn noch keine 200 Sprüche bearbeitet wurden. Schlüsselgleiche Geheimtexte sind Geheimtexte, die mit dem gleichen Schlüssel bearbeitet wurden. An Hand eines Vergleiches der Geltungsarten der Schlüssel sollen Vorteile und Nachteile erkannt werden. Der Vorteil des Textschlüssels besteht darin, daß entweder die Anzahl der schlüsselgleichen Geheimtexte oder die Anzahl der Geheimeinheiten oder Geheimelemente, die schlüsselgleichem Material angehören, in festen Grenzen gehalten werden. Außerdem kann der Schlüssel maximal ausgenutzt werden. Beispiel 19: Entsprechend der im Beispiel 15 getroffenen Fest- legung entstehen in diesem Falle höchstens 20 schlüsselgleiche Geheimtexte mit insgesamt 1000 Gruppen. Bei Verwendung eines Spruchschlüssels entstehen keine schlüssel- gleichen Geheimtexte, da jeder Spruch mit einem anderen Schlüssel bearbeitet wird. Bei einem Zeitschlüssel kann bei bestimmten Anlässen die Anzahl der schlüsselgleichen Geheimtexte stark ansteigen und den Schlüssel überlasen. Andererseits kann in bestimmten Zeitabschnitten nur eine geringe Anzahl schlüsselgleicher Geheimtexte anfallen, die den Schlüssel nicht ausgelastet und den Aufwand nicht rechtfertigt. Übung 5: Fertigen Sie eine Übersicht nach folgendem Muster an: Geltungsarten der Schlüssel im Bereich …
Bezeichnung d. Verfahrens | Geltungsart d. Schlüssels | Wird schlüssel- gleicher Geheim- text erzeugt? | Vor- und Nach- teile d. Gel- tungsart |
---|---|---|---|
001 | Schlüsselspruch | nein | |
CM-2 | Textspruch | -||- | -||- |
BEL | Teiltext | ||
Abt. VIII Tarntafel | ja | ||
Wenn die Reihenfolge der Verwendung der Schlüssel nicht allen in Betracht kommenden Korrespondenten bekannt ist, wird der verwen- dete Schlüssel dem Empfänger in der Schlüsselgruppe mitgeteilt. Die Schlüsselgruppe wird aus Sicherheitsgründen oft nach einer be- sonderen Vorschrift chiffriert. Im Spruch wird die Schlüsselgruppe oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet. Um die Dechiffrierbarkeit des Geheimtextes bei einer Verstümme- lung der Kenngruppe zu sichern, kann diese wiederholt werden. Beispiel 20: Geheimtext: 56389 17549 01267 84853 23088 35821 44677 97368 81110 60824 33680 56389 Die Kenngruppe wurde einmal an den Anfang und einmal an das Ende des Geheimtextes gesetzt. Eine aus praktischen Gründen zusammengefaßte und für den zusam- menhängenden Gebrauch bestimmte Menge von Schlüsseln des gleichen Schlüsselvorrats wird als Schlüsselserie bezeichnet. Beispiel 21: Beim Verfahren 001 gilt die jeweils in einem Wurm- tabellenheft enthaltene Menge von Schlüsseln als Schlüsselserie. Dementsprechend werden die Wurm- tabellenhefte auch mit bestimmten Serien-Nr. be- zeichnet. Die Korrespondenten, die gleichzeitig mit der gleichen Schlüssel- serie zum gleichen Verfahren arbeiten, bilden einen Schlüsselbe- reich. Beispiel 22: In einem einseitigen individuellen Chiffrierverkehr mit dem Verfahren 001 benutzten die beiden Korre- spondenten gleichzeitig die gleiche Schlüsselserie (Wurmtabellenheft 1 u. 2) Sie bilden einen Schlüs- selbereich (siehe dazu Beispiel 9a) Beispiel 23: Bei einem zweiseitigen individuellen Chiffrierver- fahren mit dem Verfahren 001 werden zwei Schlüssel- bereiche gebildet. 1. Schlüsselbereich: Korrespondenten A (Serien-Nr. 257614/1) Korrespondenten B (Serien-Nr. 257614/2) 2. Schlüsselbereich: Korrespondenten B (Serien-Nr. 257620/1) Korrespondenten A (Serien-Nr. 257620/2) (Siehe dazu auch Beispiel 9b) Beispiel 24: Bei einem zirkularen Chiffrierverkehr mit 6 Korre- spondenten wird ein Schlüsselbereich gebildet, da alle 6 Korrespondenten gleichzeitig die gleiche Schlüsselserie benutzen. (Siehe dazu Beispiel 10) Beispiel 25: Bei einem allgemeinen Chiffrierverkehr mit 20 Kor- respondenten wird ein Schlüsselbereich gebildet, da alle 20 Korrespondenten gleichzeitig die gleiche Schlüsselserie benutzen. (Siehe dazu Beispiel 11) Aus den Beispielen 22 - 25 geht hervor, daß die Anzahl der Korre- spondenten, die einen Schlüsselbereich bilden, beliebig sein kann. Beispiel 26: In einem Dienstbereich gibt es folgende Chiffrier- verkehre: 1. Zirkularer Verkehr 001 Dienststelle H (Absender) Dienststelle I, J, K (Empfänger) 4 Korrespondenten = 1 Schlüsselbereich 2. Individuelle Verkehre 001 a) Einseitiger individueller Verkehr Dienststelle I (Absender) Dienststelle H (Empfänger) Dienststelle J (Absender) Dienststelle H (Empfänger) Dienststelle K (Absender) Dienststelle H (Empfänger) Je 2 Korrespondenten bilden einen Schlüssel- bereich (insgesamt - 3 Schlüsselbereiche). b) Zweiseitiger individueller Verkehr der Dienststellen I u. J (2 Schlüsselbereiche) der Dienststellen I u. K (2 Schlüsselbereiche) der Dienststellen J u. K (2 Schlüsselbereiche) (insgesamt - 6 Schlüsselbereiche) Im gesamten Dienstbereich bestehen demnach 10 Schlüsselbereiche. Übung 6: 1. Berechnen Sie die Anzahl der in Ihrem Bereich bestehenden Schlüsselbereiche, getrennt nach angewandten Verfahren (Siehe dazu Beispiel 26). 2. Fertigen Sie dabei eine Aufstellung nach folgen- dem Muster an: Dienstbereich.................. Aufstellung über Schlüsselbereiche 1. Verfahren 001
Lfd. Nr. | Art des Chiffrier- verkehrs | Bezeichn. d. Korrespond. | Anzahl d. Korrespond. | Anzahl d. Schlüsselbe- reiche |
---|---|---|---|---|
1 | Zirkularer Verkehr | Dienstst. H,I,J,K | 4 | 1 |
2 | Individu- eller Ver- kehr einsei- tig | Dienstst. I,J u. K mit der Dienstst. H | je 2 | je 1 insgesamt 3 |
3 | Individu- eller Ver- kehr (zwei- seitig) | Dienstst. I u. J I u. K J u. K | je 2 je 2 je 2 | je 2 je 2 je 2 insgesamt 6 |
Gesamtanzahl der Schlüsselbereiche beim Verfahren 001 | = 10 |
In gleicher Weise werden die Schlüsselbereiche für die anderen Verfahren berechnet. Alphabete Unter einem Alphabet versteht man im allgemeinen die Gesamt- heit der Buchstaben eines Schriftsystems in einer bestimmten Anordnung. Für jede Schriftsprache existiert ein sogenanntes Normalalphabet. Dabei handelt es sich um ein Alphabet, in dem alle Buchstaben enthalten sind und in der gewöhnlichen Reihenfolge und Richtung stehen. Beispiel 27: Deutsches Normalalphabet abcdefghijklmnopqrstuvwxyz Nach der Buchstabenanordnung werden Standardalphabete und Misch- alphabete unterschieden: Standardalphabete beginnen mit einem beliebigen Buchstaben. Die Buchstaben stehen sonst in der gewöhnlichen oder in der genau umgekehrten Reihenfolge. Beispiel 28: 1. fghijklmnopqrstuvwxyzabcde 2. rqponmlkjihgfrfcbazyxwvuts Bei den Mischalphabeten sind die Buchstaben anders geordnet als in den Standardalphabeten. Beispiel 29: leisogmrvzcfjnswxdkptybhqu Unter dem Rang eines Buchstaben in einem Alphabet versteht man seine Stellenzahl in diesem. Beispiel 30: In dem 1. Standardalphabet (Beispiel 28) hat a den rang 22 f den Rang 1 k den Rang 6 Im Mischalphabet (Beispiel 29) hat a den rang 4 f den Rang 12 k den Rang 19 Im Normalalphabet spricht man in dem Falle von dem Normalrang eines Buchstabens. Beispiel 31: Im deutschen Normalalphabet ergeben sich folgende Normalränge: a b c d e f g h i j k l m n o 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 p q r s t u v w x y z 16 17 18 19 20 21 22 23 24 25 26 Von zwei Buchstaben ist derjenige alphabetisch niedriger, der in dem zugrunde liegenden Alphabet den niedrigeren Rang hat. Beispiel 32: Wird ein Normalalphabet zugrunde gelegt, so ist e alphabetisch niedriger als k denn e hat den normal- rang 5, und k hat den Normalrang 11. Übung 7: Bilden Sie a) ein Standardalphabet (gewöhnliche Reihenfolge der Buchstaben) b) ein Standardalphabet (umgekehrten Reihenfolge der Buchstaben) c) ein Mischalphabet Stellen Sie in jedem zugrunde liegenden Alphabet fest, welcher der beiden Buchstaben g und z den niedrigeren Rang hat. Elemente Unter kryptologischen Elementen oder kurz Elementen versteht man Symbole, die bei der Anwendung von Chiffrierverfahren ge- braucht werden. (siehe dazu Erläuterungen über Klarelemente und Geheimelemente). Zusammenstellungen und k Elemente werden als k-stellige Ele- mentegruppen bezeichnet. k ist die Länge der Elementegruppe. Beispiel 33: q r x ist eine 3-stellige Elementegruppe oder eine Elementegruppe der Länge 3. Beispiel 34: 8742 ist eine vierstellige Elementegruppe oder eine Elementegruppe der Länge 4. Sind die Elemente Buchstaben, so spricht man von Buchstabengrup- pen (Beispiel 33). Sind sie Ziffern, so spricht man von Ziffern- gruppen (Beispiel 34). Elementegruppen der Länge 2 und größer werden auch Polygramme genannt. Beispiel 35: en, 28 = Polygramme Länge 2 ten, 175 = Polygramme Länge 3 litz, 4897 = Polygramme Länge 4 hagen, 53610 = Polygramme Länge 5 863274 = Polygramm Länge 6 Sicherung = Polygramm Länge 9 Elementegruppen der Länge 2 werden Bigramme, Elementegruppen der Länge 3 werden Trigramme genannt. Von zwei Elementegruppen ist diejenige lexikographisch niedriger, die an der ersten Stelle, an der sie nicht übereinstimmen, das alphabetisch niedrigere Element hat. Beispiel 36: Es sollen die Polygramme berg und best verglichen werden. Sie stimmen an der ersten und der zweiten Stelle überein. An der dritten und vierten Stelle stimmen sie nicht überein. ( berg - best ) Die dritte Stelle gilt demnach als die erste Stelle, an der die beiden Polygramme nicht übereinstimmen. An dieser Stelle steht beim Polygramm berg ein r und beim Polygramm best ein s. berg ist lexikographisch niedriger als best, denn r ist das alphabetisch niedrigere Ele- ment. Übung 8: 1. Folgende Polygramme sind lexikographisch geordnet: anz anzu ari art auch auer bil bin bis bitz born ch che Machen Sie sich klar, wie die lexikogra- phische Ordnung zustande gekommen ist. 2. Ordnen Sie folgen Polygramme lexiko- graphisch: kam, alt, man see, be, lung, entlad, bind den, Gewalt, gra, Operation, Reichweite, kein, sich die, ange, tal, rich, da, Quelle, witz, schl, ent, des, aktic, tung, alle, Westen, Bereich, fuhr, keit, operativ, um- fassen, technisch, stre, cha, weg, Tag, Richtung, reihenweisem bereit, re, teilnehmen, frei, westlich, sen, ost, Posten, es, quer, lang, Aktion, richten, ab, Umfang, Ort, Teilnehmer, Park, der, ra, Alle, Technik, schla, wieder, tat, fahr, Position, Bericht, geben, Weg. Blender sind Elemente, die nur dem Zweck in den Text eingefügt werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen oder um eine erforderliche Elementeanzahl zu erhalten. Blender, welche die letztgenannte Aufgabe haben, werden als Füllelemente bezeichnet. Indikatoren sind Klareinheiten, die eine bestimmte Chiffrierung anzeigen. Ein Indikator, der bei einem Chiffrierverfahren ange- wandt wird, heißt Chiffriersignal. Ein Indikator, der bei einem Codeverfahren angewandt wird, heißt Codiersignal. Beispiel 37: a) In der Substitution ZEBRA 1 ist ein Codiersignal enthalten, das bei Erzeugung des Zwischentextes den Übergang von der ZEBRA 1 zu einem Code anzeigt. b) Das in der Substitutionstafel ZEBRA 1 ent- haltene Zahlensignal zeigt den Anfang und das Ende der Chiffrierung einer Zahl an. Übung 9: Überprüfen Sie Ihre Kenntnisse über den bisher durchgearbeiteten Lehrstoff. Versuchen Sie die folgenden Kontrollfragen ohne Zuhilfenahme des Studienmaterials zu beantworten. 1. Was verstehen Sie unter einem Chiffrierver- fahren? 2. Was verstehen Sie unter Klareinheiten, Klar- elementen, Geheimeinheiten und Geheimelementen? 3. Was versteht man im kryptologischen Sinne unter Korrespondenten? 4. Erläutern Sie den Begriffallgemeiner Chiffrierverkehr. 5. Was verstehen Sie unter einem Schlüssel? 6. Erläutern Sie folgende Geltungsarten der Schlüssel: a) Textschlüssel b) Spruchschlüssel c) Zeitschlüssel d) Zeittextschlüssel 7. Erklären Sie die BegriffeSchlüsselunterlagenundChiffriermittel. 8. Mit welchen Verfahren Ihres Anwendungsberei- ches werden schlüsselgleiche Geheimtexte er- zeugt? 9. Was sind Indikatoren, und welche Bedeutung haben sie? 10. Erklären Sie den Unterschied zwischenlexiko- graphischen niedrigerundalphabetisch niedriger. 2. Einteilung der Chiffrierverfahren Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten eingeteilt werden. Den Einteilungen können äußere Unterscheidungs- merkmale oder Verschiedenheiten in analytischer Hinsicht zugrunde liegen. Am gebräuchlichsten ist die Einteilung vom Standpunkt der Praxis aus, die auch hier als Ordnungsprinzip benutzt wird. a) Nach der Erkennbarkeit des Geheimtextes als solchen werden die Chiffrierverfahren in folgender Weise eingeteilt: 1. Offene Verfahren Es findet eine Umwandlung des Textes in einen Geheimtext statt, der als solcher erkennbar ist. Dieser wird offener Geheimtext genannt. 2. Gedeckte Verfahren Es findet eine Umwandlung des Textes statt, durch die der Text an sich oder die Tatsache der Chiffrierung verborgen werden soll. Es entsteht ein gedeckter Geheimtext. Bei den folgenden Einteilungen, bis auf die Einteilung von Stand- punkten der Praxis aus handelt es sich um Einteilungen der offenen Verfahren. b) Nach der Beschaffenheit der Klareinheiten werden unterschieden: 1. Chiffrierverfahren Die Klareinheiten bestehen im wesentlichen aus einzelnen Klarelementen oder Gruppen von Klarelementen ohne selb- ständige sprachliche Bedeutung. 2. Codeverfahren Die Klareinheiten bestehen im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung, wie Wörtern, Wortfolgen, Sätzen, Zahlenangaben usw. Die Definition für Chiffrierverfahren soll näher erläutert werden: Da bei den Chiffrierverfahren die Klareinheiten im wesentlichen aus einzelnen Klarelementen oder Gruppen von Klarelementen ohne selbständige sprachliche Bedeutung bestehen, ist die Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen In- halt desselben unabhängig. Chiffrierverfahren können von dieser Tatsache ausgehend in den ver- schiedensten Anwendungsbereichen eingesetzt werden. Die Substitutionstafel ZEBRA 1 wird z. B. in den verschiedenen Mili- tärischen und zivilen Bereichen angewandt. Es spielt also für ihre Anwendung keine wesentliche Rolle, welchen sprachlichen Inhalt die Klartexte haben. Bei Chiffrierverfahren ist die Länge der Klareinheiten entweder kon- stant, oder es treten nur wenige verschiedene Längen auf. Beispiel 38: Die meisten der in der Substitutionstafel ZEBRA 1 enthaltenen Klareinheiten haben keine selbständige sprachliche Bedeutung. (Einzelne Buchstaben: Bigramme wie BE, CH, DE, GE, RE, ST usw.; Trigramme SCH, UNG.) Die Klareinheiten DER und ER haben als Wörter selbständige sprachliche Bedeutung. Beispiel 39: Die in der Substitutionstafel ZEBRA 1 enthaltenen Klareinheiten haben im wesentlichen nur die Länge 1, 2 oder 3. Es treten also nur wenige ver- schiedene Längen auf. Beispiel 40: Bei der Chiffrierung folgender Klartexte mit der Substitutionstafel ZEBRA 1 kann festgestellt werden, daß die Einteilung der Klartexte in Klareinheiten vom sprachlichen Inhalt derselben unabhängig ist. a) Klartext aus einem militärischen Bereich: Munitionsbestand für MPi Kaliber 7,62 überprüfen. b) Klartext aus einem zivilen Bereich: Betrifft Exportauftrag 376. Erbitten Teillieferung der 20 t. Hergerichtete Klartexte in Klareinheiten eingeteilt: a) /M/u/n/i/t/i/o/n/s/b/e/st/a/n/d /f/ü/r/ Trennzeichen/ M/P/i/Trennzeichen/ /K/a/l/i/be/r/ Zahlensignal /7/,/ /6/2/ Zahlensignal/ ü/be/r/p/r/ü/f/e/n/ b) /B/e/t/r/i/f/f/t/ E/x/p/o/r/t/a/u/f/t/r/a/g/ Zahlensignal/ 3/7/6/./ Er/ b/i/t/te/n/ T/e/i/l/l/i/e/f/er/ung/der/ /Zahlensignal/2/0/Zahlensignal/ t/ Die Definition für Codeverfahren soll hier ebenfalls näher erläutert werde, obwohl darauf im Studienmaterial Nr. 6 noch eingegangen wird. Da bei den Codeverfahren die Klareinheiten im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeu- tung bestehen, ist die Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt derselben abhängig. Codes können deshalb auch nur für einen bestimmten Anwendungs- bereich hergestellt werden. Bei Codeverfahren sind die Klareinheiten von variabler Länge. Beispiel 41: Ein in einem militärische Bereich angewandter Code enthält u. a. folgende Phrasen: - alle Buchstaben des deutschen Normal- alphabetes - Satzzeichen - Ziffern 0 bis 9 - zweistellige Zahlen 00 bis 99 - Wörter, wie erbitten, Kaliber, MPi, Munitionsbestand, Teil, überprüfen. Bei Anwendung des genannten Codes ergäbe sich folgende Einteilung des Klartextes (Beispiel 40a) in Klareinheiten: /Munitionsbestand/MPi/Kaliber/7/,/62/überprüfen/ Beispiel 42: Würde man den Code auf den Klartext (Beispiel 40b) anwenden, ergäbe sich folgende Einstellung des Klartextes in Klareinheiten: /B/e/t/r/i/f/f/t/E/x/p/o/r/t/ /A/u/f/t/r/a/g/3/76/Erbitten/ /Teil/l/i/e/f/e/r/u/n/g/d/e/r/ /20/t/ Am Beispiel 42 wird deutlich, daß der genannte Code für den zi- vilen Bereich nicht geeignet ist. Die meisten Wörter müßten buch- stabiert werden, da sie nicht als Phrasen im Code enthalten sind. Bei der Behandlung eines Chiffrierverfahrens bzw. eines Codever- fahrens können anstelle der allgemeinen die folgenden speziellen Begriffe angewandt werden:
allgemein | Chiffreverfahren | Codeverfahren |
Geheimtext Geheimelement Geheimeinheit | Chiffretext Chiffreelement Chiffreeinheit | Codetext Codeelement Codegruppe |
Zum zusammenfassenden Vergleich sollen die Merkmale von Chiffreverfahren und Codeverfahren nochmals gegenüber- gestellt werden: Chiffrierverfahren
Chiffreverfahren | Codeverfahren |
Klareinheiten bestehen im we- sentlichen aus einzelnen Klar- elementen oder Gruppen von Klarelementen ohne selbstän- dige sprachliche Bedeutung | Klareinheiten bestehen im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung. |
Einteilung de Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben unabhängig. | Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben abhängig |
Länge der Klareinheiten ent- weder konstant oder wenige verschiedene Länge. | Klareinheiten von variabler Länge. |
c) Nach der Beschaffenheit des endgültigen Geheimtextes werden die Chiffrierverfahren unterschieden: 1. Buchstabenverfahren Die Geheimelemente sind Buchstaben. 2. Ziffernverfahren Die Geheimelemente sind Ziffern. 3. Mischverfahren Die Geheimelemente sind Buchstaben und Ziffern. d) Nach der unterschiedlichen Länge der Geheimeinheiten werden unterschieden: 1. Wechselstellige Verfahren Die Geheimeinheiten haben bei mindestens einem Chiffrier- schritt verschiedene Länge. 2. Gleichstellige Verfahren Die Geheimeinheiten haben bei keinem Chiffrierschritt verschiedene Länge. Beispiel 43: Das Verfahren 001 ist ein wechselstelliges Ver- fahren 1. Chiffrierschritt: Umwandlung des Klartextes in Zwischentext. Die Geheimeinheiten haben die Länge 1 und 2 also verschiedene Längen. 2. Chiffrierschritt: Umwandlung des Zwischentextes in den en- gültigen Geheimtext. Als Geheimeinheiten gelten hier die einzelnen Ziffern. Die Geheimeinheiten haben also alle die Länge 1. Die Forderung nach einem wechselstelligen Verfahren wurde somit erfüllt, indem bei mindestens einem Chiffrierschritt die Geheimeinheiten verschiedene Länge haben. Beispiel 44: Bei einem Verfahren wird zur Umwandlung des Klar- textes in Zwischentext folgende Substitutionstafel benutzt:
6 | 7 | 8 | 9 | 0 | 1 | |
1 | A | B | C | D | E | F |
2 | G | H | I | J | K | L |
3 | M | N | O | P | Q | R |
4 | S | T | U | V | W | X |
5 | Y | Z | . | , | Cod. sign. | Zahl. sign. |
Beim ersten Chiffrierschritt werden alle Klareinhei- ten durch zweistellige Geheimeinheiten (Zeilen- und Spaltenziffern) ersetzt. Beim zweiten Chiffrierschritt wird der Zwischentext wie beim Verfahren 001 in den endgültigen Geheim- text umgewandelt. Es liegt ein gleichstelliges Verfahren vor, da die Geheimeinheiten bei keinem Chiffrierschritt ver- schiedene Längen haben. Dabei ist zu beachten, daß die Länge der Geheim- einheiten immer innerhalb eines Chiffrierschrittes zu betrachten ist. Auch wenn wie hier im ersten Chiffrier- schritt die Geheimeinheiten die Länge 2 und im zweiten Chiffrierschritt die Länge 1 haben, ist es ein gleichstelliges Verfahren. e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs werden unterschieden: 1. Hauptverfahren Sie werden im Normalfall angewandt und bieten im allge- meinen umfassende Anwendungsmöglichkeiten in Bezug auf alle Klartexte. 2. Zusatzverfahren Sie werden zusätzlich zum Hauptverfahren zur rationelleren Chiffrierung der Klartexte vereinbart und werden in direkter Verbindung mit dem Hauptverfahren oder neben diesem an- gewandt. 3. Sonderverfahren Sie werden anstelle des Hauptverfahren angewandt, wenn Nachrichten nur einem enger begrenzten Personenkreis als den Benutzern des Hauptverfahrens zugänglich sein sollen. 4. Notverfahren Sie werden bei Ausfall des Hauptverfahrens angewandt. In einem Chiffrierverkehr können mehrere Hauptverfahren vereinbart werden, die zur Chiffrierung von Nachrichten verschiedenen Charakters dienen. f) Nach der Ausführung der Vorschriften eines Verfahrens werden unterschieden: 1. Manuelle Verfahren Alle Vorschriften werden ohne Zuhilfenahme von Maschinen oder Geräten ausgeführt. 2. Mechanische Verfahren Die Ausführung einzelner Vorschriften wird durch den Einsatz mechanischer Mittel erleichtert. 3. Maschinelle Verfahren Außer der Schlüsselwahl, der Texteingabe und manchmal der Geheimtextschreibung führt eine Maschine alle Vorschriften aus. g) Vom Gesichtspunkt der Sicherheit aus werden vor allen in militärischen Bereichen die Verfahren wie folgt unterschieden: 1. Schlüsselverfahren Sie gewähren die größte Sicherheit gegen die Lösungsmethoden des Gegners. Als manuelle Verfahren erfordert ihre Anwen- dung im allgemeinen mehr Zeit als Tarn- und Verschleierungs- verfahren. Ein mit diesem Verfahren hergestellter Geheimtext wird Schlüsseltext genannt. Unter Schlüsseln versteht man die Anwendung von Schlüssel- mitteln, wobei der gesamte Klartext in Schlüsseltext unge- wandelt wird. Schlüsselmittel werden in der Regel nur von be- stätigten Mitarbeitern des Chiffrierdienstes angewandt. 2. Tarnverfahren Sie bieten eine geringere Sicherheit als Schlüsselverfahren. Die Tarnung soll das Auswerten der Nachrichten durch den Gegner erschweren, sie kann es aber niemals verhindern. Die Anwendung von Tarnverfahren erfordert weniger Zeit als die manueller Schlüsselverfahren. Die maschinellen Schlüssel- verfahren gegenüber können sie in umfassenderen Anwendungs- bereichen eingesetzt werden. Die Tarnung ist zulässig für Nach- richten, deren Schlüsselung nicht möglich ist oder deren Schlüs- selung die rechtzeitige Übermittlung gefährden würde. Der durch die Anwendung von Tarnverfahren erzeugte Geheimtext wird Tarntext genannt. Unter Tarnen versteht man die Anwendung von Tarnmitteln, wobei der gesamte Klartext in Tarntext umgewandelt wird. Als Chiffriermittel dienen meist Tarntafeln. 3. Verschleierungsverfahren Sie bieten geringere Sicherheit als Tarnverfahren. Die Ver- schleierung soll nur das unmittelbare Mitverstehen der Nach- richten durch den Gegner verhindern. Die Verschleierung ist zulässig für Nachrichten, deren Schlü- ssellung oder Tarnung nicht möglich ist oder deren Schlüsselung oder Tarnung die rechtzeitige Übermittlung gefährden würde. Im Einzelfall können weitere Einschränkungen der Benutzung von Verschleierungsverfahren festgelegt werden. Bei der Anwendung von Verschleierungsverfahren ist Mischtext zugelassen, und es können verschiedene Verschleierungsmittel in direkter Verbindung miteinander gebraucht werden. Verschleiern ist die Anwendung von Verschleierungsmitteln. Verschleierungsmittel sind Sprechtafeln, daneben auch Tarn- namen- und Tarnzahlentabellen, Signaltabellen und die Mittel der Kartenkodierung. Beispiel 45: In der Gebrauchsanweisung zu einer Sprechtafel ist über deren Anwendung folgendes festgelegt: - Die Anwendung der Sprechtafel ist nur dann zugelassen, wenn folgende Bedienungen er- füllt sind: - der Benutzer befindet sich im Einsatz (Übung); - die Nachricht wirkt sich in so kurzer Zeit aus, daß der Gegner keine Zeit zu Gegenmaßnahmen bleibt; - die Nachrichten ist so beschaffen, daß sie nach kurzer Zeit dem Gegner keine wesentlichen Kenntnisse liefert. Bei Funkübermittlung müssen diese Be- dingungen gleichzeitig erfüllt sein. h) Vom Standpunkt der Praxis aus ergibt sich die gebräuch- lichste Einteilung der Chiffrierverfahren. 1. Substitutionsverfahren Die Klareinheiten werden durch Geheimeinheiten ersetzt (z. B. Verfahren 001). 2. Transpositionsverfahren Die Klareinheiten werden umgeordnet, bleiben aber selbst unverändert. (siehe Beispiel 46) 3. Codeverfahren 4. Maschinelle Verfahren 5. Gedeckte Verfahren Bei den maschinellen Verfahren handelt es sich in systematischer Hinsicht meist um Substitutionsverfahren, seltener um Transpositions- verfahren oder um eine Kombination beider Verfahren. Wegen der ständig streifenden Bedeutung der maschinellen Ver- fahren werden diese getrennt behandelt. Das gleiche gilt für Codeverfahren, die eigentlich zu den Sub- situtionsverfahren gehören, aber wesentliche Besonderheiten auf- weisen. (siehe Studienmaterial Nr. 6) An einem Beispiel soll der BegriffTranspositionsverfahrennoch näher erläutert werden. Beispiel 46: Klartext: Amerikanische Mondrakete kurz nach dem Start explodiert. Transposition:
7 | 1 | 5 | 3 | 4 | 2 | 9 | 8 | 6 |
A | M | E | R | I | K | A | N | I |
S | C | H | E | M | O | N | D | R |
A | K | E | T | E | K | U | R | Z |
N | A | C | H | D | E | M | S | T |
A | R | T | E | X | P | L | O | D |
I | E | R | T |
Zur Chiffrierung wird der Klartext zeilenweise in einen Raster (geometrische Figur) eingetragen und danach entsprechend der Numerierung spaltenweise abgelesen, so daß der Chiffretext ent- steht: M C K A R E K O K E P R E T H E T I M E D X E H E C T R I R Z T D A S A N A I N D R S O A N U M L Als Zusammenfassung soll folgende Übersicht dienen: Einteilung der Chiffrierverfahren a) Nach der Erkennbarkeit des Geheimtextes als solchen 1. Offene Verfahren 2. Gedeckte Verfahren b) Nach der Beschaffenheit der Klareinheiten 1. Chiffrierverfahren 2. Codeverfahren c) Nach der Beschaffenheit des endgültigen Geheimtextes 1. Buchstabenverfahren 2. Ziffernverfahren 3. Mischverfahren d) Nach der unterschiedlichen Länge der Geheimeinheiten 1. Wechselstellige Verfahren 2. Gleichstellige Verfahren e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs 1. Hauptverfahren 2. Zusatzverfahren 3. Sonderverfahren 4. Notverfahren f) Nach der Ausführung der Vorschriften 1. Manuelle Verfahren 2. Mechanische Verfahren 3. Maschinelle Verfahren g) Vom Standpunkt der Sicherheit 1. Schlüsselverfahren 2. Tarnverfahren 3. Verschleierungsverfahren h) Vom Standpunkt der Praxis 1. Substitutionsverfahren 2. Transpositionsverfahren 3. Codeverfahren 4. Maschinelle Verfahren 5. Gedeckte Verfahren Übung 10: 1. Nehmen Sie eine Einteilung aller in Ihrem Be- reich angewandten Chiffrierverfahren nach den behandelten Gesichtspunkten vor. Fertigen Sie sich dazu eine Übersicht nach folgendem Muster an: Einteilung der Chiffrierverfahren im Bereich ..................
Gesichtspunkt der Einteilung | Verfahren 001 | Verfahren X | Verfahren Y |
a) Erkennbarkeit des Geheimtextes | |||
b) Beschaffenheit der Klareinheit |
usw. 2. Machen Sie sich dabei klar, auf Grund welcher Tatsache Sie die entsprechende Einteilung vor- nehmen.
VVS 2192/64 Ex.-Nr.: 044 20 Blatt S T U D I E N M A T E R I A L Nr. 2 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 14. 8. 1964 Einleitung: Dieses Studienmaterial beschäftigt sich mit Fragen der Kryptanalysis. Im einzelnen werden folgende Schwerpunkte behandelt: I. Allgemeines über Kryptanalysis II. Analyse von Verfahren III. Methoden zur Bestimmung von Gesetz- mäßigkeiten in Texten IV. Dekryptierung (Grundbegriffe) V. Güte eines Verfahrens Durch Studium des Materials sollen Sie sich neben der Einprägung weiterer Grundbegriffe vor allem Klarheit verschaffen über die Be- deutung der Kryptanalysis und weiterhin Methoden zur Bestimmung von Gesetzmäßigkeiten in Texten kennenlernen. Da im Studienmaterial Nr. 3 näher auf die Dekryptierung eingegangen wird, müssen Sie sich im vorliegenden Studienmaterial bestimmte Kenntnisse aneignen, die für die durchzuführenden Dekryptierübungen als Voraussetzungen gelten. Das betrifft vor allem das Auszählen von Frequenzen und das Auswerten von Frequenztafeln. Weiterhin müssen Sie nach dem Studium in der Lage sein, bis zu einem gewissen Grade die Güte der in Ihrem Bereich angewandten Verfahren an Hand der Gütefaktoren einzuschätzen und Klarheit über die Bedeutung und Abhängigkeit der einzelnen Gütefaktoren erlagen. I. Allgemeines über Kryptanalysis Die Kryptanalysis ist ein Teilgebiet der Kryptologie. Sie umfaßt u. a. folgende Aufgabengebiete: a) Analyse von Verfahren zur Bestimmung ihrer Eignung für den vorgesehenen Anwendungsbereich und der für den Gegner be- stehenden Dekryptiermöglichkeiten. b) Durchführung von allgemeinen kryptanalytischen Untersuchungen, die zur Weiterentwicklung der Kryptologie überhaupt, zur Ent- wicklung neuer Verfahren und zum Erkennen von neuen Dekryp- tiermöglichkeiten für die angewandten Verfahren führen. Bei der Analyse von Verfahren werden die Eignung desselben für den vorgesehenen Anwendungsbereich untersucht und die für den Gegner bestehenden Dekryptiermöglichkeiten unter verschiedenen Bedingungen eingeschätzt. Die Kryptanalysis liefert somit wichtige Ergebnisse für die Ab- sicherung des eigenen Nachrichtenverkehrs. II. Analyse von Verfahren 1. Allgemeines Wenn man ein Verfahren analysiert, untersucht man die Güte des Verfahrens. Die Güte des Verfahrens ist der Wert desselben in Bezug auf einen bestimmten Anwendungsbereich. Aus dieser Definition ergibt sich, daß kein Verfahren ohne Be- rücksichtigung des jeweiligen Anwendungsbereiches richtig ein- geschätzt werden kann, d. h. für ein Verfahren kann es keine absolute Güte geben. Beispiel 1: Es sind zwei Anwendungsbereiche gegeben. In dem Bereich A wird eine hohe Sicherheit und in dem Bereich B eine hohe Chiffrierge- schwindigkeit gefordert. Für die Anwendung stehen das Verfahren 001 und eine Tarntafel des Typs 307 zur Verfügung. Das Verfahren 001 erfüllt im Anwendungsbereich A die gestellten Anforderungen, während es für den Bereich B wegen der zu niedrigen Chiffrier- geschwindigkeit ungeeignet ist. Anderseits ist die Tarntafel des Typs 307 für den Bereich A wegen der zu geringen Sicherheit ungeeignet. während sie die Forderung des Bereiches B erfüllt. Um die Güte eines Verfahrens für einen vorgesehenen Anwendungsbe- reich bestimmen zu können, müssen von diesem die folgenden Angabe vorliegen: a) Struktur des Nachrichtenverkehrs, Art des Nachrichtenverkehrs, Anzahl und Art der Korrespondenten, b) Art und Inhalt der Nachrichten, c) Umfang und Anzahl der Nachrichten in bestimmten Zeiträumen, d) Nachrichtenmittel und Übermittlungsbedingungen, e) Geheimhaltungsgrad der Nachrichten, f) Dringlichkeitsgrad der Nachrichten, g) Arbeitsbedingungen der Benutzer von Chiffriermitteln, h) Qualifikation der Benutzer von Chiffriermitteln, i) Andere wichtige Besonderheiten im Anwendungsbereich. Aus der Analyse des Nachrichtenverkehrs ergeben sich gleichzeitig die Anforderungen, die an das Verfahren gestellt werden. An Hand dieser Anforderungen wird untersucht, ob das vorgesehene Verfahren unter Beachtung der sich ergebenden Gesetzmäßigkeiten für den betreffenden Anwendungsbereich geeignet ist. 2. Gesetzmäßigkeiten, die bei der Bestimmung der Güte eines Verfahrens untersucht werden müssen In den folgenden Darlegungen sollen die wichtigsten Gesetz- mäßigkeiten aufgezeigt werden, die bei der Bestimmung der Güte eines Verfahrens zu untersuchen sind. im allgemeinen müssen die hier angeführten Untersuchungen schon vor der Aus- arbeitung des Verfahrens erledigt werden. a) Gesetzmäßigkeiten im Verfahren Die innerhalb eines Verfahrens bestehenden Gesetzmäßigkeiten werden durch Untersuchung folgender Punkte erkannt: aa) Wie ist das Verfahren aufgebaut? ab) Wie sind die benutzten Substitutionen beschaffen? ac) Wie setzt sich der Schlüsselvorrat zusammen? ad) Wie wurde die Schlüsselserie aufgebaut und ausgewählt? ae) In welcher Weise erfolgt der Schlüsselwechsel? af) Wie ist die Zuordnung von Schlüsselgruppen und Kenn- gruppen? Um die hier angeführten Gesetzmäßigkeiten zu finden, sind meist langwierige kryptanalytische Untersuchungen notwendig. Ohne Kenntnis der meisten hier angeführten Gesetzmäßigkeiten ist eine genaue Bestimmung der Sicherheit eines Verfahrens nicht möglich. b) Gesetzmäßigkeiten in der Struktur des Nachrichtennetzes und im Übermittlungsablauf der Nachrichten Aus den technischen Daten des Nachrichtennetzes, seiner Struktur und seiner Betriebsweise ergeben sich Gesetzmäßigkeiten. Diese erhält man im wesentlichen durch Untersuchung folgender Punkte: ab) Mit wem können die einzelnen Korrespondenten verkehren? bb) Mit welchem Nachrichtenmitteln wird der Verkehr abge- wickelt, und in welchem Maße werden die einzelnen Nachrichtenmittel benutzt? bc) Bestehen Besonderheiten in den Verkehrszeiten? bd) Welche Vorschriften bestehen über die Betriebsweise des Nachrichtennetzes (Bildung der Spruchköpfe, der Ruf- zeichen u. ä.)? be) Mit welchen anderen Nachrichtennetzen besteht Ver- bindung? bf) Welche Chiffrierverfahren werden im Nachrichtennetz und in den Anschlußnetzen benutzt? bg) Bestehen Reglungen für Rückfragen? c) Gesetzmäßigkeiten im Aufbau und Inhalt der Nachrichten Hierbei müssen folgende Punkte untersucht werden: ca) In welcher Anzahl werden Nachrichten in einer be- stimmten Zeit übermittelt? cb) Welche Länge haben die Nachrichten? cc) Wie ist die Verteilung der Nachrichten auf die einzelnen Linien? cd) Wie sind die Nachrichten aufgebaut und gegliedert? ce) Welchen Inhalt haben die Nachrichten? df) In welcher Anzahl treten bestimmte Ereignisse in den Nachrichten auf = (Siehe dazu auch Abschnitt III, Punkt 1 und 2.) Die hier erforderlichen Untersuchungen können nur an Origi- naltexten vorgenommen werden, wobei zweckmäßig ist, hergerichtete Klartexte zu benutzte. d) Gesetzmäßigkeiten zwischen Klartext und Geheimtext Bei Anwendung eines Verfahrens auf einen Klartext können sich Gesetzmäßigkeiten des Klartextes im Geheimtext wieder- spiegeln. In welchem Maße und in welcher Weise dies ge- schieht, hängt vom Verfahren ab. Die Gesetzmäßigkeiten im Geheimtext gestatten Aussagen über den Klartext und das benutzte Verfahren. Beispiel 2: Der folgende Klartext wurde mit der Substitutions- tafel ZEBRA-1 chiffriert. Im Klartext enthaltene Gesetzmäßigkeiten spiegeln sich ebenfalls im Geheimtext wieder. Die Folge der Klareinheiteneitritt in gleicher Anzahl wie die Folge der Geheimeinheiten12im Geheimtext auf. KT: EI N S A T ZI H REREIN N HEI GT: 12 3 64 0 69782 53 642912 3 5312 KT: T ENIN LEI P ZI GBEENDEN GT: 703235 612 60 782 514313473 Aus der Untersuchung der im Geheimtext enthaltenen Gesetz- mäßigkeiten ergeben sich die für ein Verfahren in einem be- stimmten Anwendungsbereich bestehenden Dekryptiermöglich- keiten. Zur genauen Bestimmung der Sicherheit eines Verfahrens muß festgestellt werden, wieviel Geheimtextmaterial benötigt wird, um die Gesetzmäßigkeiten im Geheimtext für die De- kryptierung ausnutzen zu können. Zur Bestimmung der Ge- setzmäßigkeiten im Geheimtext werden ähnliche Methoden angewandt wie bei der Untersuchung des Klartextes. e) Gesetzmäßigkeiten, die sich durch Verstöße gegen die Ge- brauchsanweisung und die für die Anwendung des Verfahrens erlassenen Vorschriften ergeben Verstöße gegen die Gebrauchsanweisung und die erlassenen Vorschriften können die Sicherheit eines Verfahrens in unkon- trollierbarer Weise herabsetzen. Bei vielen Verfahren hat der Benutzer bei der Anwendung einzelner Vorschriften hat der Nutzer bei der Anwendung einzelner Vorschriften eine ge- wisse Wahlfreiheit unter mehreren gleichberechtigten Mög- lichkeiten. Die Vorschrift besteht oft darin, daß verschiedene Möglichkeiten unsystematisch ausgenutzt werden sollen. Beispiel 3: Bei der Anwendung einer Tarntafel des Typs 307 verstößt folgendes gegen eine solche Vorschrift: 1a) In einem Phrasenverzeichnis ist der Buch- stabeAin der 1., 2. und 3. Zeile des Komplexes 1 enthalten. Der Nutzer ver- wendet jedoch nur die PhaseA, die in der 1. Zeile des Komplexes 1 steht. b) Der Benutzer verwendet die Phrase in der systematischen Reihenfolge: 1. Ziele, 2. Zeile, 3. Zeile bzw. in einer anderen systematischen Reihenfolge. 2b) Zur Bestimmung eines Komplexes stehen mindestens vier Möglichkeiten zur Verfügung. Der Benutzer nutzt die Möglichkeiten der Mehrfachbelegung nicht aus und bevorzugt eine bestimmte Spalte, z. B. Spalte A. b) Der Benutzer liest die Möglichkeiten zur Bestimmung des Komplexes in der reihen- folge aus den Spalten A, B, C, D oder in einer anderen systematischen Reihenfolge heraus. Beispiel 4: Bei bestimmten Verfahren dürfen die Schlüssel nur in unsystematischer Reihenfolge benutzt wer- den. In der Gebrauchsanweisung eines solchen Verfahrens heißt es:Die zugewiesenen Schlüsselzahlen sind unsyste- matisch zur Auswahl der Anlegefelder zu ver- wenden. Die sich bei systematischer Auswahl der bestehenden Möglichkei- ten ergebenden Gesetzmäßigkeiten sind besonders gefährlich, weil sie bei der Analyse nicht ihnen weiteres erkannt werden, dem De- krypteur meist günstige Ansatzpunkte für die Lösung des Ver- fahrens liefern. Das Erkennen solcher Gesetzmäßigkeiten ist des- halb so schwierig, weil ihr Auftreten vom Benutzer des Chiffrier- mittels abhängig ist. Die können deshalb nur durch ständige Kon- trolle der Anwendung eines Verfahrens festgestellt werden. Bei der Schulung der Benutzer von Chiffriermitteln muß besonderer Wert gelegt werden auf die Einhaltung solcher Forderungen in den Gebrauchsanweisungen. III. Methoden zur Bestimmung von Gesetzmäßigkeiten in Texten Zur Bestimmung der Gesetzmäßigkeiten werden verschiedene Me- thoden benutzt. da eine große Anzahl von Gesetzmäßigkeiten nur durch statistische Untersuchungen gefunden werden kann, kommt bei den kryptanalytischen Untersuchungen der Frequenzanalyse eine große Bedeutung zu. Durch sie werden besonders die Gesetzmäßig- keiten im Klartext und Geheimtext festgestellt. 1. Frequenzanalysis Die Frequenzanalysis befaßt sich im wesentlichen mit den Fre- quenzen vor Ereignissen in bestimmten Texten. Ein Ereignis beinhaltet, daß eine bestimmte Bedingung erfüllt wird, z. B. - Auftreten eines Elementes - Auftreten eines Polygrammes - Auftreten eines Elementes an bestimmten Stellen im Text Wenn in der Definition von bestimmten Texten gesprochen wird, so sind darunter u. a. folgende Texte zu verstehen: - Klartexte des gleichen Anwendungsbereiches - Klartexte eines Anwendungsbereiches, die zu be- stimmten Zeiten übermittelt werden, wie Stärke- meldungen - Klartexte ähnlichen Inhalts - Klartexte mit gleichem Aufbau und gleicher Gliede- rung (z. B. Spitzenmeldungen, Transportmeldungen usw.) - Geheimtexte gleicher Länge - Geheimtexte, denen die Anwendung gleicher oder ähnlicher Schlüssel zugrunde liegt Die absolute Frequenz oder kurz Frequenz gibt an, in welcher Anzahl in bestimmten Texten bestimmte Ereignisse auftreten. Beispiel 5: Im folgenden Text hat der Buchstaberdie absolute Frequenz 8, d. h.rkommt im Text 8 mal vor. Text: Der Gegner trifft nach unseren Informationen Vorbereitungen für die Absetzung von Luftlande- einheiten. Beispiel 6: Das Ziffernbigramm 32 hat im folgenden Text die absolute Frequenz 10. Das Bigramm 32 kommt demnach 10 mal vor. Text: 46324 63270 86328 93546 66724 53276 86325 24632 42456 27646 32453 26645 36796 28632 89724 63280 Beispiel 7: Im folgenden Zifferntext sollte die absolute Frequenz des Polygrammes 4968 festgestellt wer- den. Die Untersuchung ergab, daß das Poly- gramm 4968 im Text 4 mal vorkommt und dem- nach die absolute Frequenz 5 hat. Text: 49687 11803 68324 96814 50009 14988 68347 34968 11726 57103 88044 96818 00527 34968 45837 95136 Beispiel 8: Im folgenden Text sollte festgestellt werden, wieviel mal der 10. nach dem Buchstabenefolgende Buchstabe ebenfalls eineist. Die Untersuchung ergab, daß dieses Ereignis 4 mal auftritt und demnach die absolute Fre- quenz 5 hat. Text: Gegen die bewaffneten Provokateure werden die Kampftruppen des VEB Elektroanlagenbau ein gesetzt. Die relative Frequenz ist die Frequenz, bezogen auf 100 die ge- forderten Bedingungen erfüllende Ereignisse des Textes. Beispiel 9: Der folgende Text umfaßt insgesamt 150 Buch- staben. Die absolute Frequenz des Buchstabennbeträgt: 15. Auf 100 Elemente bezogen er- gibt das eine relative Frequenz von 10. Text: Im Abschnitt Raun wurden drei Grenzverletzer festgenommen. Ein weiterer Grenzverletzer konnte sich bisher der Festnahme entziehen. Die Spur wurde bis Abschnitt Hagen verfolgt. Die Berechnung der relativen Frequenz kann in Form einer Propor- tion erfolgen, wobei die relative Frequenz als die Unbekannte X gilt. Auf Beispiel 9 bezogen lautet die Ausrechnung wie folgt: 150 : 15 = 100 : X 150 X = 100 × 15 100 × 15 X = -------- 150 X = 10 ====== Die relative Frequenz des Buchstabennbeträgt 10. Um die Berechnung zu vereinfachen, kann folgende allgemeine Formel angewandt werden:
100 mal Frequenz | ||
relative Frequenz = | ||
Anzahl der die geforderten Be- dingungen erfüllende Ereignisse des Textes |
Die Berechnung der relativen Frequenz nach obiger Formel ge- schieht, auf Beispiel 9 bezogen, in folgender Weise: 100 × 15 relative Frequenz = -------- 100 (Siehe auch obige Ausrechnung) Beispiel 10: In einem Buchstabengeheimtext von 72 Fünfer- gruppen hat das Geheimelementhdie abso- lute Frequenz 45. Es soll seine relative Frequenz berechnet werden. 100 × 45 25 rel. Frequenz = -------- = ---- = 12,5 300 2 Die relative Frequenz des Geheimelementeshbeträgt 12,5. ==== Beispiel 11: In einem aus zweistelligen Geheimeinheiten be- stehenden Zifferngeheimtext von 104 Fünfergrup- pen hat die Geheimeinheit 24 die absolute Fre- quenz 10. Es soll ihre relative Frequenz berech- net werden. (Bei der Berechnung muß von der Anzahl der Ge- heimeinheiten des Geheimtextes ausgegangen werden.) 100 × 10 50 rel. Frequenz = -------- = ---- = 3,84 260 13 Die relative Frequenz der Geheimeinheiten: 24 be- trägt 3,8. === In fast allen Anwendungsbereichen ist zu verzeichnen, daß sich die relativen Frequenzen eines Ereignisses mit steigender Textmenge einem Grenzwert nähern. Dieser Grenzwert wird als Normalfre- quenz bezeichnet. Die notwendige Textmenge für das Erkennen der Normalfrequenz hängt wesentlich von der Gleichförmigkeit der Texte ab. Übung 1: Berechnen Sie die relative Frequenz in fol- genden Aufgaben. (Auf eine Kommastelle runden.) 1. In einem aus 680 Buchstaben bestehenden Klartext hat der Buchstabepdie absolute Frequenz 5. 2. In einem Buchstabengeheimtext von 48 Fünfer- gruppen hat der Buchstabeadie absolute Frequenz 21. 3. In einem aus 2 stelligen Geheimeinheiten bestehenden Zifferngeheimtext von 76 Fünfer- gruppen hat die Geheimeinheit 19 die abso- lute Frequenz 3. 4. In einem aus 2 stelligen Geheimeinheiten be- stehenden Buchstabengeheimtext von 420 Buchstaben hat die Geheimeinheitgsdie absolute Frequenz 15. Eine umfangreiche Anwendung findet die Frequenzanalysis bei der Bestimmung von Parallelstellen, da sich die wichtigsten Gesetz- mäßigkeiten im Klartext und Geheimtext durch Auswertung der darin enthaltenen Parallelstellen ergeben. Parallelstellen sind Wiederholungen von Polygrammen in solchen Texten, die bestimmten gleichen Bedingungen unterliegen. Die Anzahl der Elemente des Polygramms bildet die Länge der Parallelstelle. Beispiel 12: Text: Provokationen im Stadtgebiet verhindern. Objektsicherung verstärken. Verkehr umleiten über Werder. Das Bigrammerwiederholt sich in diesem Text 7 mal, d. h. es kommen 7 + 1 Bigrammeervor. In diesem Falle spricht man von einer 7-fachen Parallelstelle der Länge 2. Das Bedeutet gleichzeitig, daß das Bigrammerdie absolute Frequenz 8 hat. Die im Beispiel 12 gegebenen konkrete Bezeichnung einer Parallel- stelle kann auch auf allgemeine Weise erfolgen. Man sagt, es liegt eine n-fache Parallelstelle der Länge k vor, wenn n + 1 gleiche Polygramme mit je k Elemente auftreten. Im folgenden Text soll das Auftreten der Trigrammesie,und,ent,sch,ungbetrachtet werden. Beispiel 13: Text: Legen Sie Schutzbekleidung an und durchfahren Sie das Gelände mit erhöhter Geschwindigkeit. Danach Durchführung teilweiser Entgiftung, Ent- aktivierung und sanitärer Behandlung. Die Trigrammesie,und,ent,schwieder- holen sich im Text nur einmal. Sie stellen je- weils eine einfach Parallelstelle dar. Die Trigrammesie,und,ent,schbil- den 4 einfache Parallelstellen der Länge 3. Das bedeutet gleichzeitig, daß das Trigrammungdie absolute Frequenz 5 hat. Übung 2: Im folgenden Text soll das Auftreten von Parallel- stellen betrachtet werden. 1. Stellen Sie fest, welche Art von Parallelstel- len die Polygrammeung,rich,ei,ie,denundrobilden. 2. Suchen Sie aus dem Text Parallelstellen heraus, die mindestens die Länge 5 haben. 3. Tragen Sie die Ergebnisse Ihrer Untersuchung in eine Tabelle ein: Parallelstellen
Bezeichn.d. Polygramms | Anz.d. Wieder- holungen | Bezeichn. d. Parallelstelle |
---|---|---|
ung | 1 | einfache Parallelstelle, Länge 3 |
Text: Amerikanische Besatzungstruppen provozierten mehrere Tage lang am Grenzübergang Friedrich- straße. Die US-Besatzer ließen Panzer auffahren, die mit gerichtetem Rohr tagelang unmittelbar an der Grenze standen. Amerikanische Zivilpersonen weigerten sich, ihre Ausweise den kontrollieren- den Grenzsicherungsorganen vorzuzeigen. 2. Gesetzmäßigkeiten in der deutschen Sprache Im Abschnitt II wurde bereits darauf hingewiesen, daß bei Be- stimmungen der Güte eines Verfahrens u. a. die Gesetzmäßigkeiten in der Beschaffenheit der Nachrichten untersucht werden müssen. Ausgeprägte Gesetzmäßigkeiten ergeben sich meist bei der Unter- suchung der Frequenzen von Ereignissen in den Klartexten. Die sich bei der Untersuchung großer Mengen verschiedenartiger Texte einer Sprache ergebende Normalfrequenz bezüglich eines Ereignisses wird natürliche Frequenz genannt. In der deutschen Sprache treten folgende Gesetzmäßigkeiten auf: a) Für die Buchstaben ergeben sich die folgenden natürlichen Frequenzen. Dabei werden die Buchstaben in 5 Gruppen ein- geteilt: 1. Gruppe E 17,6 2. Gruppe N I R S A T 10,0 7,9 6,8 6,8 6,3 6,1 3. Gruppe H D U C L G M O 5,1 4,8 4,4 3,5 3,4 3,0 2,7 2,3 4. Gruppe B F W K Z V P 1,9 1,7 1,7 1,5 1,1 0,8 0,7 5. Gruppe J Y X Q 0,2 0,01 0,0 0,0 In der Praxis hat man festgestellt, daß sich bei Auszählungen von Texten vor allem Verschiebungen der Frequenz inner- halb dieser Gruppen ergeben, die Reihenfolge der Gruppen aber meist unverändert bleibt. b) Die häufigsten Bigramme sind: EN ER CH TE EI DE ND IN IE GE UN Ihre Frequenzen liegen im allgemeinen wischen 5 und 1 pro 100 Buchstaben. c) Die häufigsten Trigramme sind: EIN ICH DEN DER TEN CHT SCH CHE DIE Ihre Frequenzen liegen zwischen 6 und 1 pro 100 Buchstaben. d) Jeder Text besteht im Durchschnitt zu ca. 40% aus Vokalen. e) Die 5 häufigsten Buchstaben der deutschen Sprache ergeben ca 50% jedes Textes. f) Auf C folgt fast nur H oder K. Vor C steht oft S oder I. g) Auf Q folgt fast nur U. h) I, S und N ergeben die häufigsten Doppelkonsonanten. Im folgenden Beispiel soll gezeigt werden, daß mitunter bereits bei einer geringen Klartextmenge die relative Frequenzen zahl- reicher Buchstaben fast den natürlichen Frequenzen entsprechen und auch andere Gesetzmäßigkeiten der deutschen Sprache deut- lich in Erscheinung treten. (da es sich hier um einen Text von 100 Buchstaben handelt, sind absolute und relative Frequenzen gleich). Beispiel 14: Text: (100 Buchstaben) Im E.-Werk wurde Arbeit niedergelegt, dadurch Wasserversorgung nicht sichergestellt. Zwei Pro- vokateure festgenommen. a) Die Frequenzen der Buchstaben c, e, k, l, m, p, s, t, u, z entsprechen das den natürlichen Frequenzen. b) Als häufigste Bigramme treten u. a. auf: er, ch, ge. c) Der Text besteht zu 37% aus Vokalen. d) Die 5 häufigsten Buchstaben der deutschen Sprache (e, n, i, r, s) ergeben 47% des Textes. e) Auf c folgt nur h f) Vor c steht in 2 Fällen ein I. g) Als Doppelkonsonanten treten u. a. die Buch- staben l und s auf. In bestimmten Anwendungsbereichen können wesentliche Abwei- chungen von den natürlichen Frequenzen der Buchstaben auftreten. Das folgende Beispiel zeigt dies bei einigen Buchstaben sehr deut- lich. Außerdem treten einige weitere Gesetzmäßigkeiten der deutschen Sprache ebenfalls nicht oder nur schwach in Erscheinung. Der Text ist einem Anwendungsbereich entnommen, in dem viele Spezialausdrücke und Fremdwörter vorkommen, die häufigsten zu we- sentlichen Abweichungen von den natürlichen Frequenzen führen. Die Stärke der Abweichungen wird aber ebenfalls von der vorhande- nen Klartextmenge bestimmt. Beispiel 15: Text: (100 Buchstaben) An Koh I Noor folgt Information dass fuer Export von polygraphischen tools Polygraph Export Ge- sellschaft zustaendig. a) Die Gegenüberstellung der Frequenzen und der natürlichen Frequenzen einiger Buchstaben läßt wesentliche Abweichungen erkennen:
Buchstabe | Frequenz | natürl. Frequenz |
e | 7 | 17,6 |
f | 4 | 1,7 |
o | 13 | 2,3 |
p | 6 | 0,7 |
x | 2 | 0,0 |
y | 2 | 0,01 |
b) Als häufigste Bigramme tretenol,orundpoauf. 3. Auszählung von Frequenzen Zur Analyse der Frequenzen von Ereignissen verwendet man Fre- quenztafeln. Frequenztafeln sind Tafeln, mit denen Frequenzen festgestellt werden oder in denen Frequenzen angegeben sind. Die wichtigsten Frequenztafeln sind: a) Frequenzzähltafeln Sie werden zur Feststellung von Frequenzen benutzt, Sie ha- ben meist den Charakter von Strichlisten, b) Frequenzverteilungstafeln Sie dienen zur Eintragung von festgestellten Frequenzen. Man spricht von Normalfrequenztafeln, wenn Normalfrequen- zen eingetragen sind. In der Praxis finden sich vielfach Kombinationen verschiedener Arten von Frequenztafeln. Die Gesamtheit der Frequenzen von Ereignissen eines Textes er- gibt die Frequenzverteilung. Beispiel 16: In einem Zifferntext von 200 Ziffern sollen die absoluten und relativen Frequenzen der Ziffern bestimmt werden. Zum Bestimmen und Eintragen der Frequenzen wird folgende Tafel benutzt: abs. rel. 0 ///// ///// ///// // 17 8,5 1 ///// ///// ///// ///// ///// ///// //// 34 17,0 2 ///// ///// // 12 6,0 3 ///// ///// ///// ///// // 22 11,0 4 ///// // 7 3,5 5 ///// ///// ///// ///// ///// /// 28 14,0 6 ///// ///// ///// ///// //// 24 12,0 7 ///// ///// ///// /// 18 9,0 8 ///// ///// /// 13 6,5 9 ///// ///// ///// ///// ///// ///// 25 12,5 200 100,0 Zur Vereinfachung weiterer Arbeiten ist es üblich, in den Frequenz- zähltafeln nicht nur die Frequenzen zu zählen, sondern auch noch andere Eintragungen vorzunehmen, z. B. über die Stellung der ge- zählten Elemente in den texten oder über nachfolgende Elemente. Hierdurch ist es möglich, durch eine Frequenzzählung die Angaben für mehrere Frequenzverteilungstafeln zu erhalten. Beispiel 17: Klartexte (200) Buchstaben): Im Raum Bergen - Steinach - Friesen setzte der Gegner mehrere Fallschirmspringer ab. Dieser Raum ist zu blockieren. Auf Strasse Bergen - Friesen sind verstaerkt Ausweiskontrollen durch- zufuehren, zur Objektsicherung Kampfgruppen einsetzen. Im vorliegenden Klartext von 200 Buchstaben sollten die Frequenzen der Buchstaben und die der Bigramme festgestellt werden, die Frequenzen erhielt man durch eine Frequenzzählung, indem die Bigramme ausgezählt wurden. Das erste Bigramm des Textes lautetIM. In das Feld der Frequenztafeln (Anlage 1), das durch die Zeile1und die SpalteMbestimmt wird, wurde ein Zählstrich eingetragen. Danach wurde in das Feld, das durch die ZeileMund die SpalteRbestimmt wird, ein Zählstrich einge- tragen. Es folgten die BigrammeRA,AU,UM,MBusw. Auf diese Weise wurde der gesamte Text ausgezählt, wobei außer dem ersten und dem letzten Buchstaben des Textes je- der Buchstabe einmal als 1. Buchstabe eines Bi- grammes und einmal als 2. Buchstabe eines Bi- grammes galt. Da der erste Buchstabe des Textes (I) nur einmal als 1. Buchstabe eines Bigrammes gelten und nur zur Bestimmung einer Zeile dienen kann, wurde in die SpalteIein Zählstrich eingetragen. Da der letzte Buchstabe des Textes (N) nur ein- mal als 2. Buchstabe eines Bigrammes gelten und nur zur Bestimmung einer Spalte dienen kann, wurde in die EileNein Zählstrich eingetragen. Die Gesamtanzahlen der in den einzelnen Zeilen enthaltenen Stiche wurden in der Spalteabsolute Frequenzangeführt. Der in die ZeileNeingetragene Strich wurde dabei mit gezählt. In der ZeileMsind z. B. 6 Striche enthalten, demzufolge ist in der Spalteabsolute Frequenzeine 6 eingetragen. Die absolute Frequenz des BuchstabenMist 6. Zur Kontrolle der Auszählung wurden die in den Spalten enthaltenen Gesamtanzahlen von Strichen in der untersten Zeile der Frequenztafel angeführt. Dabei wurde der in SpalteIeingetragene Stich mit gezählt. Die Richtigkeit der Auszählung ergibt sich jeweils aus der Übereinstimmung der Gesamtanzahlen von Strichen in einer Zeile und einer Spalte des glei- chen Buchstabens. So sind beispielsweise in der ZeileMund in der SpalteMjeweils 6 Striche enthalten. Die jeweils in einem Feld der Frequenztafel ent- haltenen Striche geben die Frequenz des Bigramms an, dessen erster Buchstabe die Zeile und dessen zweiter Buchstabe die Spalte des Feldes bestimmte. Im Feld, das durch den ZeilenbuchstabenEund den SpaltenbuchstabenNbestimmt wird, sind z. B. 9 Striche eingetragen. Das bedeutet, daß das BigrammENdie Frequenz 9 hat. Wenn in einem Zifferntext die Frequenzen der Bigramme festgestellt werden sollen, wird in gleicher Weise verfahren wie im Beispiel 17. Zur Auszählung werden jedoch Frequenztafeln mit 10 mal 10 Feldern benutzt. Die Frequenz eines Bigramms ergibt sich aus der Anzahl der im be- treffenden Feld enthaltenen Striche. Übung 3: 1. Stellen Sie durch Studium der Frequenzzähl- tafel (Anlage 1) fest, inwieweit die Gesetz- mäßigkeiten der deutschen Sprache im Text des Beispieles 17 in Erscheinung treten. 2. Ermitteln Sie dabei die relativen Frequenzen. Nachstehend wird die Frequenzzählung an einem Zifferntext erläutert. Beispiel 18: In einem aus 2 stelligen Geheimeinheiten be- stehenden Zifferntext von 80 Fünfergruppen (Anlage 2) sollten die Frequenzen der Geheim- einheiten und die Frequenzen der Polygramme der Länge 4 (bestehend aus jeweils 2 Geheimein- heiten) festgestellt werden. Die Frequenzen erhielt man durch eine Frequenz- zählung, indem die Geheimeinheiten ausgezählt und dabei in der Frequenzzähltafel (Anlage 3) an der jeweiligen Stelle eines Striches die auf die jeweilige Geheimeinheit folgende Geheimeinheit eingetragen wurde. Die erste Geheimeinheit des Textes lautet 46. In das Feld, das durch die Zeile 4 und die Spal- te 6 bestimmt wird, wurde die im Text folgende Geheimeinheiten 45 eingetragen. Dann wurde in das Feld 45 die folgende Geheimeinheit 32 einge- tragen, daraufhin in das Feld 32 id Geheimein- heit 46 usw. Außer der ersten und der letzten Geheimeinheit wurde jede Geheimeinheit auf diese Weise ein- mal zur Bestimmung eines Geldes benutzt und einmal in ein bestimmtes Feld eingetragen. Die letzte Geheimeinheit des Textes (62) wurde in das Feld 30 eingetragen. In das Feld 62 konnte jedoch keine folgende Geheimeinheit eingetragen werden. Um die sich ergebende Differenz auszu- gleichen, wurde in das Feld 62 ein Strich einge- tragen. Die Frequenz einer Geheimeinheit ergibt sich aus der Anzahl der in das jeweilige Feld eingetragenen Geheimeinheiten. In das Feld 42 wurden z. B. 10 Geheimeinheiten eingetragen. Das bedeutet, daß die Geheimein- heit 42 im Text 10 mal auftritt, also die Fre- quenz 10 hat. In das Feld 62 wurden 11 Geheimeinheiten und ein Strich eingetragen. Das bedeutet, daß die Geheimeinheit 62 im Text 12 mal auftritt, also die Frequenz 12 hat. Die Frequenz eines Polygrammes der Länge 4 er- gibt sich aus der Anzahl der in das jeweilige Feld eingetragenen gleichen Geheimeinheiten. Betrachten wir das Feld 76. Die Geheimeinheit 46 ist 8 mal, die Geheimeinheit 86 ist 2 mal, und die Geheimeinheit 45 ist nur einmal einge- tragen. Das ergibt folgende Frequenzen von Polygrammen der Länge 4: Polygramm 7646 = Frequenz 8 Polygramm 7686 = Frequenz 2 Polygramm 7645 = Frequenz 1 Übung 4: Werten Die die Frequenzzähltafel (Anlage 3) aus, und führen Sie folgende Aufgabe durch: 1. Fertigen Sie eine Aufstellung über die Frequen- zen aller Geheimeinheiten nach folgendem Muster an: Frequenzen der Geheimeinheiten
Geheim- einheit | absolute Frequenz | relative Frequenz |
30 32 . . . 89 | 9 22 3 | 4,5 11 1,5 |
Gesamt: | 200 | 100 |
3. Fertigen Sie eine Aufstellung aller Polygramme der Länge 4 an, soweit sie die Frequenz 3 und höher aufweisen. Muster: Frequenzen der Polygramme der Länge 4 (Frequenz 3 und höher)
Polygramm | absolute Frequenz |
3062 3276 usw. | 3 4 |
Übung 5: Im Buchstabengeheimtext (Anlage 4) sollen die Frequenzen der Buchstaben und der Bigramme festgestellt werden. Das ist möglich durch eine Frequenzzählung der Bigramme. 1. Bereiten Sie sich eine Frequenztafel wie Anlage 1 vor. 2. Zählen Sie die Bigramme des Textes nach den im Beispiel 17 gegebenen Erläuterungen aus. 3. Tragen Sie die absolute Frequenzen der Buch- staben in die dafür vorgesehen Spalte ein 4. Überprüfe Sie die Richtigkeit Ihrer Aus- zählung. Übung 6: In dem aus 2 stelligen Geheimeinheiten bestehen- den Zifferngeheimtext (Anlage 5) sollen die Fre- quenzen der Geheimeinheiten festgestellt werden. 1. Tragen Sie in die stark umrandete Spalte und Zeile einer Frequenzzähltafel (10 mal 10 Fel- der) jeweils die Ziffern von 0 bis 9 ein. (Siehe auch Anlage 3.) 2. Zählen Sie die Geheimeinheiten des Textes nach folgenden Hinweisen aus: Die erste Geheimeinheit des Textes lautet 42. In das Feld der Frequenzzähltafel, das durch die Zeile 4 und die Spalte 2 bestimmt wird, ist ein Strich einzutragen. Als nächstes folgt im Text die Geheimeinheit 46. In das Feld , das durch die Zeile 4 und die Spalte 6 bestimmt wird, ist ein Strich einzutra- gen. Es folgen die Geheimeinheiten 74, 95, 43 usw. Um Fehler zu vermeiden, empfiehlt es sich, vor der Auszählung den Geheimtext durch senkrechte Striche in Geheimeinheiten einzu- teilen. 3. Stellen Sie die Frequenzen der Geheimeinhei- ten fest, indem Sie die Anzahl der im jewei- ligen Feld enthaltene Striche ablesen. IV. Dekryptierung Dekryptieren ist das Umwandeln von Geheimtext in Klartext oder in Zwischentext mit Mitteln und Methoden der Kryptanalysis. Unter der Lösung eines Verfahrens versteht man die systematische und exakte Rekonstruktion desselben einschließlich aller zugehörigen Schlüssel, wodurch man in die Lage versetzt wird, sämtliche nach diesem Verfahren entstandenen Geheimtexte in Klartexte oder in Zwischentexte umzuwandeln. Unter Lesen eines Geheimtextes versteht man bei der Dekryptierung das einfache Umwandeln eines Geheimtextes in den Klartext, nach- dem die Lösung des Verfahrens gelungen ist oder unter unbefugter Benutzung des Schlüssels. Ein Verfahren ist dekryptierbar, wenn die Untersuchung ergibt, daß Dekryptiermethoden erfolgreich angewendet werden können. V. Güte des Verfahrens Im Abschnitt II wurde bereits erwähnt, daß die Güte eines Verfahrens nur in Abhängigkeit vom Anwendungsbereich bestimmt werden kann. Um die Güte eines Verfahrens für einen Anwendungsbereich ein- schätzen zu können, müssen folgende Gütefaktoren beachtet werden: - Sicherheitsfaktor - Chiffriermittelfaktor - Chiffriergeschwindigkeitsfaktor - Verlängerungsfaktor - Schwierigkeitsfaktor 1. Sicherheitsfaktor Unter Sicherheit eines Verfahrens versteht man den Widerstand, den es kryptanalytischen Methoden entgegensetzt. In den meisten Fällen wird die Sicherheit abgestuft nach be- stimmten Voraussetzungen angeführt. Die wichtigsten dieser Fälle sind: a) Der Dekrypteur kennt nur Geheimtexte b) Der Dekrypteur kennt: - Geheimtexte - den Aufbau und die Betriebsweise des Nachrichten- netze c) Der Dekrypteur kennt: - Geheimtexte - den Aufbau und die Betriebsweise des Nachrichten- netzes - den allgemeinen Inhalt und den Aufbau der Klartexte d) Der Dekrypteur kennt: - Geheimtextes - den Aufbau und die Betriebsweise des Nachrichten- netzes - den allgemeinen Inhalt und den Aufbau der Klartexte - das Verfahren - den allgemeinen Aufbau der Schlüsselunterlagen e) Der Dekrypteur kennt: - Geheimtextes - den Aufbau und die Betriebsweise des Nachrichten- netzes - den allgemeinen Inhalt und den Aufbau der Klartexte - das Verfahren - den allgemeinen Aufbau der Schlüsselunterlagen - die Anordnung der benutzten Klareinheiten f) Der Dekrypteur kennt: - Geheimtextes - den Aufbau und die Betriebsweise des Nachrichten- netzes - den allgemeinen Inhalt und den Aufbau der Klartexte - das Verfahren - den allgemeinen Aufbau der Schlüsselunterlagen - die Anordnung der benutzten Klareinheiten - Teile von Schlüssel und die einzelnen Geheimtexten zugrunde liegenden Klartexte Im allgemeinen wird verlangt, daß ein Verfahren auch dann noch die notwendige Sicherheit bietet, wenn der Fall e) gegeben ist. Beispiel 19: Bei einer Tarntafel des Typs 307 muß die Sicher- heit des Nachrichtenverkehrs auch dann noch ge- währleistet sein, wenn dem Gegner folgendes be- kannt ist: - Geheimtextes - den Aufbau und die Betriebsweise des Nachrichtennetzes - allgemeiner Inhalt und Aufbau der Klartexte - Aufbau der Tarnunterlagen - allgemeiner Inhalt und Aufbau der Schlüssel- unterlagen - Phrasenverzeichnis Mit einer genügenden Menge schlüsselgleichen Textmaterials ist jedes Verfahren lösbar. trotzdem gibt es für jeden Anwendungsbe- reich Verfahren, mit denen die geforderte Sicherheit erreicht werden kann, wenn bestimmte Vorschriften über ihre Anwendung festgelegt und eingehalten werden. Diese können bei gleichen Verfahren für verschiedene Anwendungs- bereiche verschieden sein. Aus diesem Grunde ist es nicht zulässig, ein für einen bestimmten Anwendungsbereich ausgearbeitetes Ver- fahren ohne weiteres in einem anderen ursprünglich nicht vorge- sehenen Anwendungsbereich einzusetzen. Die genannten Vorschriften betreffen vor allen die Begrenzung der Menge oder die Verhinderung des Erkennens von schlüsselgleichem Material. Beispiel 20: Durch die Anwendung von Zeitschlüssel beim Tarntafeltyp 307 und durch die Begrenzung der Spruchlänge kann die Menge des schlüsselglei- chen Materials in bestimmten Grenzen gehalten werden. Beispiel 21: Bei vielen Verfahren ist es notwendig, dem Empfänger den benutzten Schlüssel mitzuteilen. Um zu verhindern, daß der Gegner schlüsselglei- ches Material erkennt, wird die den Schlüssel angebende Schlüsselgruppe chiffriert und als Kenngruppe übermittelt. Die Sicherheit eines Verfahrens hängt vor allen von folgenden Punkten ab: a) Aufbau des Verfahrens, b) Aufbau und Auswahl der einzelnen Schlüssel, c) Geltungsart der Schlüssel, d) Beschaffenheit der Nachrichten, e) Auswirkungen von Chiffrierfehlern. Diese Punkte werden bei der späteren Behandlung einzelner Verfahren noch näher erläutert. 2. Chiffriermittelfaktor Er bewertet den Umfang und die Beschaffenheit der zum Chif- frierung erforderlichen Chiffriermittel. Im einzelnen müssen folgende Punkte bewertet werden: a) Zweckentsprechender Aufbau der Chiffriermittel (Aufbau und Anordnung von Tafeln, Absicherung der einzelnen Wurm- tabellen in Wurmtafelheften, usw.) b) Umfang der Chiffriermittel in Bezug auf den vorgesehenen Anwendungsbereich (Größe, Anzahl, Gewicht usw.) c) Möglichkeit und Zeitaufwand des Schlüsselwechsels, des Schlüsselserienwechsels und des Wechsels anderer Chiffrier- mittel. d) Technische Ausführung und Haltbarkeit der Chiffriermittel. Die Forderungen, die im einzelnen an die Chiffriermittel ge- stellt werden, sind sehr unterschiedlich. Beispiel 22: In einem Anwendungsbereich (eine zentrale Dienststelle und 14 Außenstellen) soll mit dem Verfahren 001 organisiert werden, daß jeder Korrespondent mit jedem anderen Korresponden- ten in Chiffrierverbindung treten kann. Dabei kommt es darauf an, die Anzahl der für jeden Korrespondenten notwendigen Wurmtabellen- hefte so niedrig wie möglich zu halten. Werden Verbindungen mit zirkularen Heften orga- nisiert, so sind 15 Serien, Auflage 15 erforderlich. Das sind für den gesamten Anwendungsbereich 225 Hefte. Jeder Korrespondent benötigt in dem Falle 15 Hefte (1 Heft als Z - Absender und 14 Hefte als Z- Empfänger). Bei Organisierung der Verbindungen mit individuel- len Heften ergibt sich folgendes Bild: Jeder der 15 Korrespondenten ist Absender zu den 14 anderen Korrespondenten. Gleichzeitig ist jeder Korrespondent Empfänger für 14 verschiedene Absender. Es werden demnach 210 Serien (15 mal 14), Auf- lage 2 (Heft 1 u. 2) benötigt. Insgesamt sind das 420 individuelle Wurmtabellen- hefte, während jeder einzelne Korrespondent 28 Hefte benötigt. Dieser Vergleich zeigt, daß bei Organisierung individueller Verbindungen mehr Wurmtabellen- hefte als bei zirkularen Verbindungen benötigt werden. Beispiel 23: Können für die im Beispiel 22 genannten Be- dingungen Wurmtabellenhefte eines Verfahrens für allgemeine Verkehr eingesetzt werden, so genügt ein Heft pro Korrespondent. Insgesamt werden dann nur 15 Hefte benötigt. 3. Chiffriergeschwindigkeitsfaktor Die Chiffriergeschwindigkeit wird durch die Anzahl der Klarele- mente angegeben, die bei der Umwandlung eines Klartextes der höchstzulässigen Länge, höchstens aber von 1 000 Klarelementen, durchschnittlich in einer Minute chiffriert werden können. Bestehen zwischen der zur Chiffrierung und Dechiffrierung benö- tigten Zeit wesentliche Unterschiede, dann müssen Chiffrierge- schwindigkeit und Dechiffriergeschwindigkeit gesondert ange- geben werden. Der Bestimmung beider liegt die Gesamtheit zugrunde, die zur Chiffrierung bzw. Dechiffrierung aufgewandt wird, einschließlich der Zeit zur Herrichtung des Klartextes und zur Vorbereitung der Chiffriermittel. Chiffrier- und Dechiffriergeschwindigkeit werden wesentlich von folgenden Punkten beeinflußt: a) Auswahl der Klareinheiten, b) Herrichtung des Klartextes, c) Umfang der eigentlichen Chiffrierarbeit, d) Beschaffenheit der Chiffriermittel, e) Qualifikation der Benutzer des Chiffriermittels. Bei Codeverfahren kann z. B. durch folgende Maßnahme eine wesentliche Erhöhung der Chiffriergeschwindigkeit erreicht wer- den: a) Bei der Herstellung des Codes wurde eine zweckmäßige Aus- wahl und Anordnung der Phrase getroffen. b) Die Benutzer des Codes verfügen über eine gute Kenntnis des Phrasenverzeichnisses und wenden den Codestil an. Durch Anwendung von Chiffrierverfahren tritt mit Ausnahme be- stimmter maschineller Verfahren eine gewisse Verzögerung bei der Nachrichtenübermittlung ein. 4. Verlängerungsfaktor Der Verlängerungsfaktor gibt das Verhältnis der Länge des Ge- heimtextes zur Länge des Klartextes an. Er wird als Dezimalzahl geschrieben. Bei der Bestimmung des Verlängerungsfaktors wird vom herge- richteten Klartextes ausgegangen. Es ist zu unterscheiden zwischen dem Verlängerungsfaktor für einen bestimmten Klartext und dem Verlängerungsfaktor für ein Verfahren. Der Verlängerungsfaktor ist abhängig von: a) Verhältnis der Länge der Klareinheiten zur Länge der Geheim- einheiten, b) Auswahl der Klareinheiten, c) Herrichtung des Klartextes, d) Qualifikation der Benutzer des Chiffriermittels. Der Verlängerungsfaktor wird berechnet, indem die Anzahl der Geheimelemente durch die Anzahl der Elemente des hergerich- teten Klartextes geteilt wird.
Anzahl der Geheimelemente Verlängerungsfaktor = ----------------------------- Anzahl d. Klarelemente d. herg. Klartextes |
Bei Codeverfahren sind zur Ermittlung des Verlängerungsfaktors umfangreiche Probecodierungen erforderlich, während bei Chiffrier- verfahren wesentlich weniger Text genügt. Im allgemeinen wird nur mit Codeverfahren ein Verlängerungs- faktor kleiner als 1 erreicht. Mit Buchstaben - Chiffreverfahren wird im allgemeinen ein Verlängerungsfaktor größer als 1 oder gleich 1, mit Ziffern - Chiffreverfahren ein Verlängerungsfaktor von 1,3 erreicht. Beispiel 24: Ein hergerichteter Klartext von 39 Klarelementen wurde mit der Substitutionstafel ZEBRA 1 chiffriert. Der Geheimtext umfaßt 59 Geheimelemente. (Siehe dazu Beispiel 4 aus Studienmaterial Nr. 1) Es soll der Verlängerungsfaktor für diesen Spruch berechnet werden. 59 : 39 = 1,5 Der Verlängerungsfaktor beträgt 1,5. Beispiel 25: Der im Beispiel 24 zugrunde liegende Klartext wurde unter Anwendung der Substitutionstafel ZEBRA 1 und eines Codes hergerichtet. (siehe dazu Beispiel 5 aus Studienmaterial Nr. 1) Der hergerichtete Klartext umfaßt jetzt 41 Klar- elemente. Er ergibt nach der Chiffrierung 34 Ge- heimelemente. 34 : 41 = 0,8 Der Verlängerungsfaktor beträgt in dieser Falle 0,8. Übung 7: 1. Chiffrieren Sie folgenden Klartext nach ent- sprechender Herrichtung a) mit der Substitutionstafel ZEBRA 1 b) mit den anderen Verfahren Ihres Anwen- dungsbereiches. 2. Berechnen Sie jeweils den Verlängerungsfaktor. Klartext: Ein Amerikanischer Hubschrauber warf gegen 16,00 Uhr im Raum 23507 Hetzschriften ab. Hinweis: Im hergerichteten Klartext werden Signale als ein Klarelement gezählt. 5. Schwierigkeitsfaktor Bei der Einschätzung der Schwierigkeit der Handhabung eines Verfahren müssen folgende Punkte beachtet werden: a) Rationelle Auswahl der Chiffriervorschriften, b) Vollständigkeit und Verständlichkeit der Gebrauchsanweisung, c) die zur Erlernung erforderliche Zeit, d) Schwierigkeit der Handhabung auf der Grundlage der für das Verfahren bestehenden Anwendungsbedingungen. Eine genaue Bestimmung der Schwierigkeit der Handhabung setzt praktische Erfahrung im Chiffrieren, Durchführung von Probechif- frierungen, Kenntnis des Anwendungsbereiches und eine genaue Untersuchung der Chiffriervorschriften und der Gebrauchsanwei- sung voraus. 6. Verstümmelungsfaktor Der Verstümmelungsfaktor bewertet die Fehlermöglichkeiten und die Fehlerauswirkungen bei der Erzeugung der Geheimtexte und der Übermittlung der Sprüche. Verstümmelungen können auftreten durch: a) Chiffrierfehler Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung und Veränderung von Textteilen beim Chiffrieren. b) Übermittlungsfehler Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung, Veränderung und Irrungen bei der Übermittlung. Chiffrierfehler und Übermittlungsfehler treten oft in der gleichen äußeren Form auf und haben oft die gleiche Auswirkungen. Von jedem möglichen Fehler muß festgestellt werden, in welchem Maße er die die Dechiffrierung gefährdet, mit welchem Mitteln und mit welchem Aufwand er beseitigt werden kann und ob er als Fehler erkennbar ist. Bei Fehlern mit größeren negativen Auswirkungen ist festzustellen, in welchem Umfang mit ihrem Auftreten zu rechnen ist. Schwer erkennbare Fehler können vor allem bei der Chiffrierung von Zahlen, Namen und Abkürzungen und besonders dann bei Codeverfahren auftreten, wenn die Codegruppe nicht gegen Ver- stümmelung gesichert sind. Diese Fehlerquellen können durch entsprechende Vorschriften weitgehend eingeschränkt werden. Auf die Sicherung von Codegruppen gegen Verstümmelung wird im Studienmaterial Nr.7 ausführlich eingegangen. Verstümmelungen sind besonders abhängig von: a) Schwierigkeit der Handhabung des Verfahrens, b) Beschaffenheit der Klartexte, c) Störanfälligkeit der Nachrichtenmittel, d) Qualifikation der Benutzer von Chiffriermitteln sowie des Fernmeldepersonals. 7. Bedeutung und Abhängigkeit der Gütefaktoren Den einzelnen Gütefaktoren kommt in den verschiedenen Anwen- dungsbereichen unterschiedliche Bedeutung zu, Je nachdem, ob auf eine schnelle oder sichere oder fehlerfreie Übermittlung oder auf mehreres gleichzeitig besonderer Wert gelegt wird, müssen ein oder mehrere Gütefaktoren besonders günstige Werte anneh- men. Welche Werte die einzelnen Gütefaktoren annehmen müssen, ergibt sich im allgemeinen aus der Analyse des Nachrichten- verkehrs. es ist nur selten möglich, ein Verfahren zu finden, das allen Forderungen voll genügt. Meist stellt ein Verfahren einen Kompromiß zwischen den verschiedenen Forderungen dar. Änderungen am Verfahren oder im Anwendungsbereich wirken sich meist auf mehrere Gütefaktoren und zwar in unterschied. lichen Richtungen aus. Die Verbesserung eines Gütefaktors ist vielfach nur durch die Verschlechterung eines oder einiger anderer zu erreichen. Eine Verbesserung des Sicherheitsfaktors z. B. zieht meist eine Verschlechterung der Chiffriergeschwindigkeit oder des Schwierig- keitsfaktors nach sich, oder es werden umfangreichere Chiffrier- mittel benötigt. Übung 8: Überprüfen Sie Ihre Kenntnisse über den bisher durchgearbeiteten Lehrstoff durch Beantwortung folgender Kontrollfragen: 1. Welche Bedeutung hat die Kryptanalysis im Hinblick auf die Sicherheit des eigenen Nach- richtenverkehrs? 2. Welche Bedeutung hat die Frequenzanalysis? 3. Welcher Unterschied besteht zwischen der ab- soluten und der relativen Frequenz? 4. Was verstehen Sie unter Parallelstellen? 5. Was verstehen Sie unter Gesetzmäßigkeiten der deutschen Sprache? 6. Was verstehen sie unter der Dekryptierung eines Geheimtextes? 7. Warum kann es für das Verfahren 001 keine ab- solute Güte geben? Beachten Sie dabei die 6 Gütefaktoren. 8. Was verstehen Sie unter der Sicherheit eines Verfahrens? 9. Unter welchen Umständen ist jedes Verfahren lösbar? 10. Wie berechnen Sie den Verlängerungsfaktor? Hinweis: Die Frage 7 ist schriftlich zu beantworten. Die schriftliche Beantwortung dieser Frage ist beim Seminar zu vorliegendem Studienmaterial abzu- geben.
VVS 3041/64 Ex.-Nr.: 044 20 Blatt S T U D I E N M A T E R I A L Nr. 3 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 12. 11. 1964 Einleitung Im vorliegenden Studienmaterial werden folgende Schwerpunkte behan- delt: I. Allgemeines über Substitutionsverfahren II. Gesetzmäßigkeiten von einfachen Tauschverfahren. III. Gesetzmäßigkeiten von mehrfachen Tauschverfahren. IV. Sicherheit von Tauschverfahren V. Dekryptierung von Tauschverfahren 1. Dekryptierung eine Buchstabengeheimtextes, der mit einem einfachen Tauschverfahren erzeugt wurde. 2. Dekryptierung eines Zifferngeheimtextes, der mit einem mehrfachen Tauschverfahren (homogene vierfache Belegung) erzeugt wurde. Bei der in diesem Studienmaterial gegebenen Erläuterung der Tauschver- fahren, besonders der mehrfachen Tauschverfahren, kommen auch sehr deutlich die wichtigsten Gesetzmäßigkeiten der gebräuchlichsten Tarn- tafeltypen zum Ausdruck, da diese kryptologisch gesehen ebenfalls zu den mehrfachen Tauschverfahren gehören. Tarntafeln werden jedoch gesondert behandelt. Nach dem Studium müssen Sie die allgemeinen Merkmale und Gesetz- mäßigkeiten von Tauschverfahren kennen und die Sicherheit von Tausch- verfahren allgemein einschätzen können. Durch das Studium sollen Sie weiterhin allgemeine Verstöße und ihre Auswirkungen bei Anwendung von Tauschverfahren richtig beurteilen können. I. Allgemeines über Substitutionsverfahren Bei den Substitutionsverfahren werden die Klareinheiten durch Ge- heimeinheiten ersetzt. Zu diesem Zweck muß mindestens eine Zuordnung gegeben sein, durch die jeder Klareinheit eine oder mehrere Geheimeinheiten zugeordnet werden und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit. Eine Solche Zuordnung heißt S u b s t i t u t i o n. Beispiel 1: Mit Hilfe der Substitutionstafel ZEBRA 1 kann jeder Klareinheit durch eine Geheimeinheit er- setzt werden. Klareinheit A = Geheimeinheit 0 " GE = " 52 " SCH = " 65 Jeder Klareinheit ist stets nur eine Geheimeinheit zugeordnet. Umgekehrt ist ebenfalls jeder Geheimeinheit eindeutig eine Klareinheit zugeordnet. Geheimeinheit 0 = Klareinheit A " 52 = " GE " 65 = " SCH Beispiel 2: Die Substitution ist eine Form eines Schlüsselquadra- tes angeordnet.
9 4 | 8 3 | 7 2 | 6 1 | 5 0 | |
54 | A | B | C | D | E |
63 | F | G | H | I | J |
72 | K | L | M | N | O |
81 | P | Q | R | S | T |
90 | U | V | W | Y | Z |
Bei der Chiffrierung werden die Klareinheiten durch zweistellige Geheimeinheiten ersetzt. Eine Geheimeinheit setzt sich aus einer Zeilen- ziffer und einer Spaltenziffer zusammen. Jede Klareinheit sind vier Geheimeinheiten zu- geordnet. Klareinheit A = Geheimeinheit 54, 59, 44, 49 Klareinheit G = Geheimeinheit 63, 68, 33, 38 Umgekehrt ist aber jeder Geheimeinheit eindeu- tig eine Klareinheit zugeordnet. Geheimeinheit 54 = Klareinheit A Geheimeinheit 59 = Klareinheit A Geheimeinheit 44 = Klareinheit A Geheimeinheit 49 = Klareinheit A Der Teil der Substitution, in dem die Klareinheit aufgesucht wer- den, wird Klarkomponente, der Teil, in dem die Geheimeinheiten aufgesucht werden, wird Geheimkomponente genannt. Die Klarkomponente in einer Substitution ist meist so geordnet, daß die Klareinheiten in einer Reihenfolge stehen, in der sie beim Chiffrieren leicht aufgesucht werden können. Bei größeren Mengen voneinander verschiedener Klareinheiten bzw. Geheimeinheiten ist es zur Erleichterung der Dechiffrierung notwendig, auch die Geheim- komponente in der Substitution geordnet anzugeben. Man spricht dann von einem Chiffrierteil (Codierteil) und einem Dechiffrierteil (Decodierteil). Die Substitutionen werden für die praktische Anwendung oft in einer Form geschrieben, bei der keine Trennung von Klarkomponente und Geheimkomponente vorliegt. (siehe ZEBRA 1.) Ist die Substitution oder sind mehrere Substitutionen in einer Tafel angeordnet, so spricht man von einer Substitutionstafel. Beispiel 3: In der Substitutionstafel ZEBRA 1 ist eine Substi- tution angeordnet, d. h. es ist jeder Klareinheit eine Geheimeinheit zugeordnet und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit. Eine Klareinheit ist in einer Substitution k-fach belegt oder hat eine k-fache Belegung, wenn ihr k Geheimeinheiten zugeordnet sind. (Unter k ist die Anzahl der einer Klareinheit zugeordneten Geheim- einheiten zu verstehen.) Beispiel 4: In der Substitutionstafel ZEBRA 1 ist jede Klarein- heit einfach belegt, d. h. jeder Klareinheit ist nur eine Geheimeinheit zugeordnet. Wenn einer Klareinheit mehrere Geheimeinheiten zugeordnet sind, spricht man von einer Mehrfachbelegung. Je nach Anzahl der einer Klareinheit zugeordneten Geheimeinheiten spricht man von zweifacher, dreifacher, vierfacher … Belegung. Beispiel 5: In der Substitution des Beispiels 2 sind die Klar- einheiten mehrfach belegt, da jeder Klareinheit mehrere Geheimeinheiten zugeordnet sind. Eine durchweg gleiche Belegung aller Klareinheiten mit Geheimein- heiten wird als homogene Belegung bezeichnet. Beispiel 6: Substitution:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |
01 | A | B | C | E | D | E | F | H | I |
23 | J | K | L | M | N | O | P | Q | R |
49 | S | T | U | V | W | X | Y | Z | . |
Die Klareinheiten werden durch zweistellige Ge- heimeinheiten ersetzt. Eine Geheimeinheit setzt sich aus einer Zeilenziffern und einer Spaltenziffer zusammen. Allen Klareinheiten der Substitution sind zwei Geheimeinheiten zugeordnet. Es liegt demnach eine homogene zweifache Bele- gung vor. Sind in einer Substitution die Klareinheiten unterschiedlich mit Ge- heimeinheiten belegt, so spricht man von einer inhomogenen Bele- gung. Beispiel 7: Substitution:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |
01234 | A | B | C | E | D | E | F | H | I |
567 | J | K | L | M | N | O | P | Q | R |
89 | S | T | U | V | W | X | Y | Z | . |
Für die einzelnen Klareinheiten ergeben sich die folgenden Belegungen: Fünffache Belegung: E N I R S A T H . Dreifache Belegung: D U C L G M O B F Zweifache Belegung: W K Z V P J Y X Q Die wichtigsten Arten der Substitutionsverfahren sind: a) Tauschverfahren b) Spaltenverfahren Im vorliegenden Studienmaterial werden die Tauschverfahren näher erläutert. Ein Tauschverfahren ist ein Substitutionsverfahren, bei dem die Um- wandlung eines Klartextes in einen Geheimtext mittels einer einzi- gen Substitution durchgeführt wird. Nach der Beschaffenheit der Substitution werden die Tauschverfahren wie folgt eingeteilt: a) einfache Tauschverfahren b) mehrfache Tauschverfahren II. Gesetzmäßigkeiten eines einfachen Tauschverfahrens Bei einem einfachen Tauschverfahren ist in der Substitution jeder Klareinheit genau eine Geheimeinheit zugeordnet und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit. Beispiel 8: In der Substitutionstafel ZEBRA 1 ist jeder Klar- einheit eine Geheimeinheit zugeordnet und jeder Geheimeinheit eindeutig eine Klareinheit. Beispiel 9: Substitution: Klarkomponente: abcdefghijklmnopqrstuvwxyz Geheimkomponente: hrlwbtigqkvaxcjfundzmpseoy Die Klareinheiten sind die Buchstaben des Normal- alphabetes. Die Geheimkomponente wird als Mischalphabet gewählt. Es liegt ein Buchstaben- verfahren vor. Jeder Klarkomponente ist eine Geheimkomponente zugeord- net und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit. Man spricht in dem Falle auch von einem ein- fachen Alphabetverfahren. Bei den einfachen Tauschverfahren entspricht jeder Parallelstelle von Klareinheiten im Klartext eine Parallelstelle von Geheimein- heiten im Geheimtext, und jeder Parallelstelle von Geheimeinhei- ten im Geheimtext entspricht eine Parallelstelle von Klareinheiten im Klartext. Beispiel 10: (Substitution aus Beispiel 9) KT: einsa tzder einhe itenv orber eiten GT: bqcdh zywbn bqcgb qzbcp jnrbn bqzbc Die Folgeeider KlareinheitenEibildet im Klartext eine dreifache Parallelstelle. Dieser Parallelstelle entspricht die dreifache Parallel- stelle im Geheimtext, die durch die Folgebqder Geheimeinheitenbqgebildet wird. Betrachtet man zunächst den Geheimtext, so er- kennt man eine dreifache Parallelstelle, die durch die Folgebqder Geheimeinheitbqgebildet wird. Dieser Parallelstelle entspricht die dreifache Parallelstelle im Klartext, die durch die Folgeeider Klareinheiteneigebildet wird. Beispiel 11: Substitution:
9 | 0 | 3 | 7 | 4 | 5 | 1 | 2 | 6 | 8 | |
D | E | I | N | S | T | A | R | |||
4 | B | C | F | G | H | K | L | M | O | P |
5 | Q | U | V | W | X | Y | Z | : | ; | zs |
KT: EINSA T ZDE REIN HEITE N V O R BER EITEN GT: 03716 25190 80374 40320 75346 84908 03207 Die dreifache Parallelstelle im Klartext, die durch die Folgeeider Klareinheiteneigebildet wird, entspricht hier ebenfalls einer dreifachen Parallelstelle im Geheimtext. Die Parallelstelle im Geheimtext wird durch die Folge03der Geheimeinheiten03ge- bildet. Andererseits entspricht die durch die Folge03der Geheimeinheiten03gebildete dreifache Parallelstelle im Geheimtext der durch die Folgeeider Klareinheiteneigebildete drei- fache Parallelstelle im Klartext. Es wurde bereits erwähnt, daß die Substitutionstafel ZEBRA 1 zu den einfachen Tauschverfahren gehört. Im folgenden Beispiel soll gezeigt werden wie auch bei Anwendung der Substitutionstafel ZEBRA 1 die Gesetzmäßigkeiten eines ein- fachen Tauschverfahrens in Erscheinung treten. Beispiel 12: KT: EIN S A T Z DEREIN HEIT EN V O RBE REITE N GT: 12364 06978 48123 53127 03745 86246 53270 3 Da es sich hierbei nur um ein Beispiel handelt, wurde auf die bei der Chiffrierung übliche Auf- füllung der letzten Fünfergruppe verzichtet. Die Folgeeider Klareinheiteneibildet im Klartext eine zweifache Parallelstelle. Dieser Parallelstelle im Geheimtext entspricht die zweifache Parallelstelle im Geheimtext, die durch die Fol- ge12der Geheimeinheiten12gebildet wird. Umgekehrt entspricht die zweifache Parallelstelle im Geheimtext, die durch die Folge12der Geheimeinheiten12gebil- det wird, der durch die Folgeeider Klarein- hieteneigebildeten zweifachen Parallel- stelle im Klartext. In Geheimtexten, die mit der im Beispiel 11 angeführten Substi- tution oder mit der Substitutionstafel ZEBRA 1 erzeugt wurden, können die Geheimeinheiten nicht immer sofort erkannt werden. Nicht alle Parallelstellen im Geheimtext brauchen Parallelstellen von Klareinheiten im Klartext ergeben. Im Geheimtext des Beispieles 11 ergibt die Folge90eine einfache Parallelstelle. Da es sich jedoch um keine Parallelstelle von Ge- heimeinheiten handelt, entspricht dieser Parallelstelle des Geheim- textes keine Parallelstelle von Klareinheiten im Klartext. III. Gesetzmäßigkeiten eines mehrfachen Tauschverfahrens Bei den mehrfachen Tauschverfahren ist in der Substitution minde- stens einer Klareinheit mehr als eine Geheimeinheit zugeordnet und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit. Beispiel 13: Die Klareinheiten der Substitution bestehen aus den einzelnen Buchstaben des Alphabetes außerj. tritt im Klartext der Buchstabejauf, so wird dafür 2 mal der Buchstabeichiffriert. Die Substitution ist in verkürzter Form als Schlüs- selquadrat geschrieben.
0 5 | 1 6 | 2 7 | 3 8 | 4 9 | |
94 | A | B | C | D | E |
83 | F | G | H | I | K |
72 | L | M | N | O | P |
61 | Q | R | S | T | U |
50 | V | W | X | Y | Z |
Bei der Chiffrierung werden die Klareinheiten im Schlüsselquadrat aufgesucht und durch zwei- stellige Geheimeinheiten ersetzt. Die Geheimeinheiten setzen sich jeweils aus einer Zeilen- und einer Spaltenziffer zusammen. Jede Klareinheit kann durch 4 verschiedene Ge- heimeinheiten ersetzt werden. Es liegt eine homo- gene vierfache Belegung vor. Jeder Geheimeinheit entspricht aber immer nur eine Klareinheit. Die KlareinheitAentsprechen die Geheimeinheiten90,95,40und45. Jeder dieser 4 Geheimeinheiten entspricht stets nur die eine KlareinheitA. Bei den mehrfachen Tauschverfahren entspricht jeder Parallelstelle von Geheimeinheiten im Geheimtext eine Parallelstelle von Klar- einheiten im Klartext, aber einer Parallelstelle von Klareinheiten im Klartext braucht keine Parallelstelle von Geheimeinheiten im Geheimtext zu entsprechen. Beispiel 14: (Substitution Beispiel 13) KT: E I N S A T Z D E R E I N H E GT: 44332 71745 18094 84916 94382 28799 KT: I T E N V O R B E R E I T E N GT: 33139 97205 28614 64916 94886 89427 Die Folgeeider Klareinheiteneiergibt im Klartext eine dreifache Parallelstelle. Dieser Parallelstelle entspricht jedoch keine Parallel- stelle von Geheimeinheiten im Geheimtext, da die vierfache Belegung der Klareinheiten ent- sprechend ausgenutzt wurde. Die durch die Folge4916der Geheimeinheiten4916gebildete einfache Parallelstelle im Geheimtext entspricht der einfachen Parallelstelle im Klartext, die durch die Folgeerder Klar- einheitenergebildet wird. Beispiel 15: (Substitution Beispiel 6) KT: E I N S A T Z D E R E I N H E GT: 14183 49010 91971 30438 14082 40704 KT: I T E N V O R B E R E I T E N GT: 08910 43493 35281 11428 14084 10424 Der dreifachen Parallelstelle im Klartext, die durch die Folgeeider Klareinheiteneigebildet wird, entspricht nur die durch die Folge1408der Geheimeinheiten1408gebildete einfache Parallelstelle im Geheimtext. Andererseits entspricht der durch die Folge1408der Geheimeinheiten1408gebildeten ein- fachen Parallelstelle des Geheimtextes nur die einfache Parallelstelle des Klartextes, die durch die Folgeeider Klareinheiteneigebildet wird. Der einfachen Parallelstelle des Klartextes, die durch die Folgetender Klareinheitenrengebildet wird, entspricht keine Parallelstelle im Geheimtext. Übung 1: 1. Chiffrieren Sie den angegebenen Klartext mit folgenden Substitutionen: a) Beispiel 9 b) Substitutionstafel ZEBRA 1 c) Beispiel 6 d) Beispiel 13 e) Beispiel 7 2. Verschaffen Sie sich nochmals Klarheit über die Gesetzmäßigkeiten von einfachen und mehr- fachen Tauschverfahren anhand der im Klar- text und Geheimtext auftretenden Parallel- stellen. Klartext: Gegnerischer Gegenangriff abgeschlagen. IV. Sicherheit im Tauschverfahren Die Sicherheit mehrfacher Tauschverfahren ist im allgemeinen höher als die der einfachen, da sich weniger Gesetzmäßigkeiten des Klartextes auf den Geheimtext übertragen. 1. Einfache Tauschverfahren Bei den im Beispiel 9 erläuterten einfache Tauschverfahren ist die Sicherheit so gering, daß bereits Texte von geringer Länge in Abhängigkeit von ihrer Beschaffenheit und den vorhandenen Infor- mationen lösbar sind. Schon bei wenig Spruchmaterial treten die natürlichen Frequenzen der Buchstaben der deutschen Sprache in Erscheinung. Die Sicherheit der Substitutionstafel ZEBRA 1 ist dem Beispiel 9 gegenüber etwas höher einzuschätzen, da sich die Gesetzmäßig- keiten der deutschen Sprache erst bei Vorliegen einer größeren Menge von Spruchmaterial herausbilden. So wird z. B. bei Anwendung der Substitutionstafel ZEBRA 1 die Frequenz des BuchstabenEdurch die als Klareinheiten aufge- nommenen BigrammeBE,DE,ER,GE,RE,SE,TEund das TrigrammDERetwas verschleiert. Durch die laufenden Schlüsselwechsel kann die Sicherheit ein- facher Tauschverfahren nicht wesentlich gesteigert werden. Bei den Einfachen Tauschverfahren steht der leichten Handhabung völlig ungenügende Sicherheit gegenüber. Einfache Tauschver- fahren haben deshalb keine praktische Bedeutung. Sie werden heute nur noch zur Umwandlung des Klartextes in Zwischentext benutzt. 2. Mehrfache Tauschverfahren Den häufigsten Klareinheiten im Klartext entsprechen im allge- meinen die häufigsten Geheimeinheiten im Geheimtext. Die Fre- quenzverteilung im Geheimtext bildet einen wichtigen Anhalts- punkt für die Dekryptierung. Dabei nutzt man wesentlich die Gesetzmäßigkeiten der deutschen Sprache aus, die durch die mehrfache Belegung nur etwas verschleiert werden. Mit wachsen- der Zahl der Klareinheiten sind die Gesetzmäßigkeiten des Klar- textes in relativ einfacher Weise aus dem Geheimtext ersichtlich. Deshalb dürfen mit mehrfachen Tauschverfahren ebenfalls nur geringe Textmengen bearbeitet werden. Die Sicherheit mehrfacher Tauschverfahren kann durch eine in- homogene Belegung erhöht werden. Dabei müssen die einzelnen Belegungen der Klareinheiten den relativen Frequenzen derselben in den Klartexten entsprechen. Im Beispiel 7 wurden die häufigsten Buchstaben der deutschen Sprache fünffach und die Buchstaben mit niedrigerer Frequenz nur drei- bzw. zweifach belegt. Durch eine solche inhomogene Belegung kann eine angenäherte Gleichverteilung der Geheimeinheiten im Geheimtext erreicht werden. Dies nennt man Frequenzausgleich. Bei annähernd gleichmäßiger Auslastung der Mehrfachbelegung ergeben sich schwieriger Ansatzpunkte für die Dekryptierung. Die Sicherheit eines mehrfachen Tauschverfahrens muß insbeson- dere auf folgendes achten: a) Die einer Klareinheit zugeordnete Geheimeinheiten müssen in etwa gleicher Anzahl verwendet werden (Ausnutzung der Mehrfachbelegung). b) Die einer Klareinheit zugeordneten Geheimeinheiten dürfen in keiner gesetzmäßigen Reihenfolge verwendet werden. Im folgenden Beispiel sollen Verstöße gegen die obige Forde- rungen erläutert werden. Beispiel 16: (Substitution Beispiel 13) KT: E I N S A T Z D E R E I N H E GT: 49382 71745 18094 84916 49382 73749 KT: E N V O R B E R E I T E N GT: 83689 47250 29614 14916 49381 89472 Die Mehrfachbelegung wurde sehr schlecht ausge- nutz. Die KlareinheitEwurde 6 mal durch die Ge- heimeinheit49und 2 mal durch die Geheimein- heit94ersetzt. Die Geheimeinheiten99und44wurden überhaupt nicht benutzt. Die KlareinheitIwurde 3 mal durch die Ge- heimeinheit38und einmal durch die Geheim- einheit83ersetzt. Die Geheimeinheiten88und33wurde über- haupt nicht benutzt. Etwas Ähnliches läßt sich auch über die Chif- frierung der anderen Klareinheiten aussagen. Obwohl ein mehrfaches Tauschverfahren vorliegt, treten die Gesetzmäßigkeiten der deutschen Spra- che im Geheimtext fast wie bei einem einfachen Tauschverfahren in Erscheinung. Ebenso wäre es ein Verstoß, wenn die im Klartext 8 mal enthaltene KlareinheitEin folgender systematischer Reihenfolge durch Geheimeinheiten ersetzt würde: 94, 99, 44, 49, 94, 99, 44, 49. Auch in diesem Falle ergeben sich Anhaltspunkte für die Dekryptierung. V. Dekryptierung von Tauschverfahren Die begrenzte Sicherheit von Tauschverfahren soll in diesem Ab- schnitt an zwei Dekryptierbeispielen demonstriert werden. Bei den vorliegenden Geheimtexten ergeben sich besonders günstige Ansatzpunkte für die Dekryptierung. Trotzdem darf daraus nicht die Schlußfolgerung gezogen werden, daß jede bei der Dekryptierung aufgestellte Vermutung richtig sein muß. Die Richtigkeit der Vermutung wird erst durch die Rekonstruktion der sinnvollen Klartexte bewiesen. Außerdem muß beachtet werden, daß sich nicht bei allen mit Tauschverfahren erzeugten Geheimtexten so günstige Dekryptiermöglichkeiten wie in den vorliegenden Beispielen zu ergeben brauchen 1. Dekryptierung eines Buchstabengeheimtextes, der mit einem einfachen Tauschverfahren erzeugt wurde. Arbeitsgänge: a) Auszählung des Geheimtextes (Anlage 4 zum Studienmaterial Nr. 2 Die Auszählung des Geheimtextes entspricht der Übung 5 aus dem Studienmaterial Nr. 2. b) Berechnung der relativen Frequenz der Geheimelemente In der Frequenztafel wird neben der Spalteabsolute Frequenzeine Spalterelative Frequenzangelegt. In dieser Spalte wer- den die relativen Frequenzen der Geheimelemente (Buchstaben) eingetragen. Hinweis: Da der Geheimtext 200 Elemente umfaßt, brauchen jeweils nur die absoluten Frequenz durch 2 dividiert werden, um die relativen Frequenzen zu erhalten. c) Dekryptierung des Geheimtextes Zunächst soll die Frequenztafel etwas näher betrachtet werden. Die relativen Frequenzen der Geheimelemente deuten in ihrer Gesamtheit auf die natürlichen Frequenzen der Buchstaben der deutschen Sprache hin. So hat z. B. das Geheimelementxmit großem Abstand die höchste relative Frequenz (19). In der deutschen Sprache hat der Buchstabeemit großem Abstand die höchste natürliche Frequenz (17,6). Die 5 häufigsten Geheimelemente ergeben ca. 50 % des Ge- heimtextes. Geheimelement absolute Frequenz x 38 g 24 v 18 q 13 e 12 Gesamt: 105 Hiermit kommt eine weitere Gesetzmäßigkeit der deutschen Sprache zum Ausdruck, da die 5 häufigsten Buchstaben der deutschen Sprache ca 50 % jedes Textes ergeben. Weiterhin ist aus der Frequenztafel zu erkennen, daß bestimmte Bigramme besonders häufig auftreten. Die Bigramme xg, xw, yj,mx, gx,qd,vg,pq,vx, wx, xv sind die 13 häufigsten Bigramme des Geheimtextes. In der deutschen Sprache treten 11 Bigramme als die häufigsten in Erscheinung. Aus all diesen Betrachtungen heraus kann vermutet werde, daß dem Geheimtext ein einfaches Tauschverfahren (einfaches Alphabetverfahren) zugrunde liegt. Jede Geheimeinheit und jede Klareinheit besteht demnach aus nur einem Element (Buchstabe). Unter Ausnutzung der Gesetzmäßigkeiten der deutschen Sprache wird nun der Geheimtext schrittweise dekryptiert. Die einzelnen Dekryptierschritte werden mit entsprechender Begründung in ein Dekryptierprotokoll eingetragen. gleichzeitig sind die durch die Dekryptierung erhaltenen Klareinheiten unter die betreffenden Geheimeinheiten des Geheimtextes zu schreiben. Dekryptierprotokoll:
Lfd. Nr. | Vermutung | Begründung |
1. | GEI Xentspricht der KEI E | GEI Xhat eine relative Fre- quenz von 19, Der Buchstabe ehat in der deutschen Spra- che die natürliche Frequenz von 17,6 Im Geheimtext treten häufige Bigramme mit xauf (xe, xg xv, mx, ex); Das ekommt in der deutsche Sprache ebenfalls in den häufig- sten Bigrammen vor. |
2. | GEI gentspricht der KEI n. | GEI ghat eine relative Fre- quenz von 12. Der Buchstabe nhat in der deutschen Spra- che die natürliche Frequenz von 10. Als häufigstes Bigramm tritt mit GT xgauf. Das entspricht dem häufigsten Bi- gramm enin der deutschen Sprache. |
3. | GEI ventspricht der KEI i. | GEI vhat eine relative Fre- quenz von 9. Der Buchstabe i hat in der deutschen Sprache die natürliche Frequenz von 7,9. Die GEI vtritt in den häufi- gen Bigrammen vg, vxund xvauf. Das entspricht den häufigen Bigrammen in, ie und eider deutschen Sprache. |
4. | Das Bigramm yjdes GT ent- spricht dem häufigen Bigramm chder deutschen Sprache. | Eine Gesetzmäßigkeit der deutschen Sprache lautet, daß der Buchstabe cmeist nur vor hoder ksteht. Nach der GEI yfolgt nur die GEI j. Die Gei yhat die rela- tive Frequenz 3; die natürliche Frequenz des cbeträgt 3,5- Die GEI jhat die relative Frequenz 4,5; die natürliche Frequenz des hbeträgt 5,1. |
5. | GEI qentspricht der KEI s | GEI qhat die relative Fre- quenz 6,5; die natürliche Fre- quenz von sbeträgt 6,8. In der deutschen Sprache gehört das szu den häufigsten Dop- pelkonsonanten (Bigramme des GT). Der Buchstabe ssteht oft vor c. Im GT tritt das Bi- gramm qy2 mal auf. |
6. | GEI eentspricht der KEI r | GEI ehat die relative Fre- quenz 6; die KEI rhat die na- türliche Frequenz 6,8. In der deutschen Sprache tritt erals häufigstes Bigramm auf. Das Bi- gramm x2tritt 6 mal im GT auf. |
7. | GEI pentspricht der KEI u | KEI utritt im häufigen Bi- grammen unauf (Bigramm pg des GT). GEI phat die rela- tive Frequenz 5,5; KEI udie natürliche Frequenz 4,4. |
8. | GEI lentspricht der KEI d. | KEI dtritt in häufigen Bi- grammen auf: nd= gl de= lx KEI dtritt in häufigen Tri- grammen auf: den= lxg die= lvx der= lxe Die relative Frequenz der GEI lbeträgt 3,5; die natürliche Frequenz der KEI d4,8. |
9. | GEI dentspricht der KEI t | KEI tkommt im häufigen Bi- grammen tevor. GT tritt das Bigramm dx2 mal auf. Im Wort industriedes KT fehlt nur noch der Buchstabe t. Von den noch nicht dekryptier- ten GEI hat ddie höchste re- lative Frequenz (5). Die natür- liche Frequenz des tbeträgt 6,1. |
10. | GEI zentspricht der KEI a. | Sinnzusammenhang im Wortneuausruestung. Die KEI a |
11. | GEI wentspricht der KEI g. | Sinnzusammenhang im Wortneuausruestung. Die KEI g kommt im häufigen Bigramm gevor. Das Bigramm wx kommt im GT 4 mal vor. |
12. | Die restlichen GEI entsprechen den angeführten KEI: GEI KEI o = w h = l m = b a = z t = m k = f f = p s = o c = v | Die Dekryptierung der restli- chen GEI ergibt sich aus dem Sinnzusammenhang der bereits vorliegenden Klartextteile. |
d) Herausschreiben des Klartextes Der ermittelte Klartext wird unter Beachtung von Ortho- graphie und Interpunktion herausgeschrieben. Er lautet: In wichtigen ausschlaggebenden Industriezweigen werden wir die Neuausrüstung bestimmter Betriebe mit modernen hochleistungsfähigen Maschinen und entsprechender Technologie vornehmen. So wäre es aber eine Illusion zu glauben… e) Es ergibt sich folgende Substitution: Klarkomp. abcdefghijklmnopqrstuvwxyz Geheimkomp. zmylxkwjv htgsf eqdpco a Diese Substitution wird zweckmäßigerweise ebenfalls her- ausgeschrieben. (Siehe dazu Dekryptierprotokoll.) Den Klareinheiten j, k, x und y können erst nach Anfall weiteren Textmaterials entsprechende Geheimeinheiten zu- geordnet werden. 2. Dekryptierung eines Zifferngeheimtextes, der mit einem mehr- fachen Tauschverfahren (homogene vierfache Belegung) erzeugt wurde Es werden der Reihe nach folgende Arbeitsgänge durchgeführt: a) Auszählung des Geheimtextes (Anlage 5 zum Studienmaterial Nr. 2) b) Rekonstruktion der Geheimkomponente der verwenden Sub- stitution ba) Allgemeine Betrachtung der Zähltafel bb) Zusammenfinden der Geheimkomponente bei einem ein- fachen Tauschverfahren bc) Zurückführung des Geheimtextes auf die Anwendung eines mehrfachen Tauschverfahrens mit vierfacher Belegung bd) Zusammenfinden der zusammengehörigen Zeilen und Spalten der Zähltafel (Anlage 1 zum Studienmaterial Nr. 3) c) Zurückführen der vierfachen Belegung auf einfache Belegung ca) Umformung der Geheimkomponente auf einfache Belegung cb) Umschreibung des Geheimtextes anhand der umgeformten Geheimkomponente d) Dekryptierung des auf einfache Belegung umgeschriebenen Geheimtextes da) Auszählung des Geheimtextes mit Eintragung der nach- folgenden Geheimeinheiten db) Auswertung der Frequenztafel dc) Schrittweise Dekryptierung des Geheimtextes und Anferti- gung eines Dekryptierprotokolls dd) Herausschreiben des Klartextes e) Rekonstruktion der Substitution ea) Eintragung der Klarkomponente in die Felder des Schlüs- selquadrates eb) Ergänzung der Klarkomponente durch die im Klartext nicht enthaltenen Buchstaben Erläuterung der einzelnen Arbeitsgänge: a) Auszählung der Geheimeinheiten des Geheimtextes (Anlage 5 zum Studienmaterial Nr. 2) Die Auszählung des Geheimtextes entspricht der Übung 6 im Studienmaterial Nr. 2. Nach der Übung 6 werden noch folgende Aufgaben durchge- führt: Die Zähltafel erhält in der linken oberen Ecke den vermerkAnlage 1 zum Studienmaterial Nr. 3. In die Felder der Zähl- tafel sind mit Rotstift die absoluten Frequenzen der entsprechen- den Geheimeinheiten (Anzahl der Striche in den Feldern) ein- zutragen. Die absolute Frequenz der Zeilen und Spalten werden addiert. Die absolute Frequenz der Zeilen werden am rech- ten Rand und die absolute Frequenz der Spalten am unteren Rand der Zähltafel vermerkt. b) Rekonstruktion der Geheimkomponenten der verwendeten Sub- stitution ba) Allgemeine Betrachtung der Zähltafel Zunächst sollen die in der Zähltafel enthaltenen absolu- ten Frequenzen in ihrer Gesamtheit miteinander ver- glichen werden, um eventuelle Gesetzmäßigkeiten fest- stellen zu können. Aus der Betrachtung der Zähltafel ergibt sich: - Die Frequenzverteilung läßt sich nicht sofort Gesetz- mäßig der deutschen Sprache erkennen. - Es ist auffällig, daß bestimmte Geheimeinheiten mit einer höheren absoluten Frequenz als andere auftreten (53, 46, 43, 56 oder 12, 18, 38, 32). Es kann somit vermutet werden, daß dem Geheimtext die Anwendung eines mehrfachen Tauschverfahrens zugrunde liegt. Durch weitere Überlegungen müssen nun die Geheimein- heiten gefunden werden, die am wahrscheinlichsten einer Klareinheit zugeordnet wurden. Dabei geht es vorerst noch nicht darum, diese Klareinheit zu bestimmen. bb) Zusammenfinden der Geheimkomponente bei einem ein- fachen Tauschverfahren Zum besseren Verständnis soll erste einmal die Anlage 3 zum Studienmaterial Nr. 2 betrachtet werden (Siehe auch Beispiel 18 aus Studienmaterial Nr. 2) Es kann folgendes festgestellt werden: - Nicht in allen Zeilen und Spalten der Zähltafel wurden Eintragungen vorgenommen. - Es wurden nur die Zeilen 3, 4, 5, 7, 8 und die Spalte 0, 2, 5, 6, 9 benutzt. - Die Schnittpunkte der benutzten Zeilen und Spalten zeigen, daß nur folgende Geheimeinheiten im Geheim- text enthalten waren: 30, 32, 35, 36, 40, 42, 45, 46, 49 62, 66, 69 70, 72, 76, 79 80, 82, 85, 86, 89 Die Geheimeinheiten können auch als Geheimkomponente eines Schlüsselquadrates geschrieben werden.
0 | 2 | 5 | 6 | 9 | |
3 | |||||
4 | |||||
6 | |||||
7 | |||||
8 |
Die Geheimeinheiten setzen sich aus jeweils einer Zei- len- und einer Spaltenziffer zusammen. Die absolute Frequenz und die sich daraus ergebenden relativen Frequenzen der Geheimeinheiten deuten auf die Anwendung eines einfachen Tauschverfahrens hin, da hierbei die Gesetzmäßigkeiten der deutschen Sprache deutlich in Erscheinung treten (rel. Fr. d. Bigr. 46 = 16,5; 32 = 11; 66 = 8,5; usw.). bc) Zurückführung des Geheimtextes auf die Anwendung eines mehrfachen Tauschverfahrens mit vierfacher Belegung Aus der Frequenzverteilung (Anlage 1 zum Studienmaterial Nr. 3) ist ersichtlich, daß sich die absolute Frequenz der häufigsten Geheimeinheiten einander annähern: Geheimeinheit 43 = abs. Fr. 7 Geheimeinheit 46 = abs. Fr. 9 Geheimeinheit 53 = abs. Fr. 9 Geheimeinheit 56 = abs. Fr. 8 gesamt = 33 Geheimeinheit 12 = abs. Fr. 6 Geheimeinheit 18 = abs. Fr. 6 Geheimeinheit 32 = abs. Fr. 5 Geheimeinheit 38 = abs. Fr. 6 gesamt = 23 Die sich Annähernden absoluten Frequenzen der 4 häufig- sten Geheimeinheiten ergeben zusammen die absolute Frequenz von 33. Das ergibt eine relative Frequenz von 16,5. Die sich annähernden absoluten Frequenzen der Ge- heimeinheiten 12, 18, 32, 38 ergeben zusammen die ab- solute Frequenz 23, die relative Frequenz beträgt 11,5. Die relative Frequenz 16,5 und 11,5 weisen auf natür- liche Frequenz von Buchstaben in der deutschen Sprache hin (e = nat. Fr. 17,6; n = nat. Fr. 10). Aus den gewonnenen Erkenntnissen kann vermutet werden, daß ein mehrfaches Tauschverfahren mit einer vierfachen Belegung angewandt wurde. bd) Zusammenfinden der zusammengehörigen Zeilen und Spalten der Zähltafel (Anlage 1 zum Studienmaterial Nr. 3) Es wurde bereits Festgestellt, daß sich jeweils 4 Geheim- einheiten in ihren absoluten Frequenzen annähern. Bei den wahrscheinlich zusammengehörigen Geheimeinheiten 43, 46, 53 und 56 wurden als 1. Element zur Bildung der Geheimeinheiten die Ziffer 4 und 5 und als 2.Element die Ziffern 3 und 6 verwendet. Bei den Geheimeinheiten 12, 18, 32, und 38 wurden als 1. Element die Ziffern 1 und 3, als 2. Element die Zif- fern 2 und 8 verwendet. Für die Bildung einer Klareinheit zugeordneten 4 Ge- heimeinheiten stehen demnach 2 Ziffern (für das 1. Ele- ment) und 2 Ziffern (für das 2. Element) zur Verfügung. Das ergibt jeweils 2 mal 2 = 4 Möglichkeiten zur Bil- dung von zweistelligen Geheimeinheiten. Die dem Geheimtext zugrunde liegende Substitution soll in Form eines Schlüsselquadrates rekonstruiert werden. Zunächst soll die Geheimkomponente gefunden werden. (Siehe dazu auch Abschnitt 2 b.) Zu diesem Zweck müssen jeweils aus der Zähltafel zwei zusammengehörige Zeilen und zwei zusammengehörige Spalten zusammengefunden werden. Es kann zunächst vermutet werden, daß die Zeilen 4 und 5 zusammengehören. Beide Zeilen nähern sich an in der Gesamtzahl ihrer absoluten Frequenzen (Zeile 4 = 34, Zeile 5 = 33) und in der Verteilung der absoluten Fre- quenzen innerhalb der Zeilen. Zeile 4: abs. Fr. = 3, 3, 3, 7, 2, 2, 9, 1, 2, 2 Zeile 5: abs. Fr. = 3, 4, 2, 9, 1, 1, 8, 1, 2, 2 Durch weitere Betrachtungen können nacheinander zusam- mengefunden werden: Zeile 8 und Zeile 9 = Zeile 89 Zeile 0 und Zeile 7 = Zeile 07 Zeile 2 und Zeile 6 = Zeile 26 Zeile 1 und Zeile 3 = Zeile 13 In der Zähltafel wird auf dem Rand markiert, welche Zeilen zusammengehören. Die absolute Frequenz von je zwei zusammengefundenen Zeilen werden in einer Zeile unter Beachtung der be- treffenden Spalte zusammengefaßt. Beispiel: Zeile 4 und Zeile 5 = Zeile 45. Dazu wird fol- gende Aufstellung angefertigt, in deren Felder die abso- lute Frequenzen eingetragen werden:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
45 | 6 | 7 | 5 | 16 | 3 | 3 | 17 | 2 | 4 | 4 |
89 | 2 | 2 | 8 | - | 5 | 4 | - | 4 | 8 | 5 |
07 | 1 | - | 6 | 7 | 7 | - | 6 | - | 6 | 8 |
26 | 4 | 4 | 1 | 1 | 1 | 1 | 1 | 1 | - | 1 |
13 | 2 | - | 11 | 1 | 2 | 3 | 1 | 4 | 12 | 3 |
Nun müssen die zusammengehörigen Spalten zusammen- gefunden werden. Es kann zunächst vermutet werden, daß die Spalte 3 und 6 zusammengehören. Beide Spalten nähern sich an in der Gesamtzahl ihrer absoluten Frequenz (Spalte 3 = 25, Spalte 6 = 25) und in der Verteilung der absoluten Frequenz innerhalb der Spalten. Spalte 3 Spalte 6 16 17 - - 7 6 1 1 1 1 Die absolute Frequenz der Spalten 3 und 6 werden in der Spalte 36 zusammengefaßt: Spalte 36: 33 - 13 2 2 Durch weiter Betrachtungen können nacheinander zusam- mengefunden werden: Spalte 2 und Spalte 8 = Spalte 28 Spalte 4 und Spalte 9 = Spalte 49 Spalte 5 und Spalte 7 = Spalte 57 Spalte 0 und Spalte 1 = Spalte 01 Von obiger Aufstellung ausgehend entsteht somit die wahr- scheinliche Geheimkomponente der dem Geheimtext zu- grunde liegende Substitution (Schlüsselquadrat). In die Felder werden die absolute Frequenz eingetragen.
36 | 28 | 49 | 57 | 01 | |
45 | 33 | 9 | 7 | 5 | 13 |
89 | - | 16 | 10 | 8 | 4 |
07 | 13 | 12 | 15 | - | 1 |
26 | 2 | 1 | 2 | 2 | 8 |
13 | 2 | 23 | 5 | 7 | 2 |
Die in einem Feld stehende Zahl gibt die gesamte absolu- te Frequenz von 4 wahrscheinlich zusammengehörigen Ge- heimeinheiten an. c) Zurückführung der vierfachen Belegung auf einfache Belegung ca) Umformung der Geheimkomponente auf einfache Belegung Zur Erleichterung der weiteren Arbeit ist es notwendig, die vierfache Belegung zu beseitigen. Zu diesem Zweck wird die Geheimkomponente so umgeformt, daß zur Be- stimmung einer Zeile und einer Spalte jeweils nur eine Ziffer bleibt. In die Felder des Schlüsselquadrates werden die relativen Frequenzen eingetragen. Da der gesamte Geheimtext 200 Geheimeinheiten umfaßt, braucht man nur die abso- lute Frequenz durch 2 zu dividieren. Die relativen Frequenzen der Geheimeinheiten lassen deutlich Gesetz- mäßigkeiten der deutschen Sprache erkennen (natürliche Frequenzen von Buchstaben).
3 | 2 | 4 | 5 | 0 | |
4 | 16,5 | 4,5 | 3,5 | 2,5 | 6,5 |
8 | - | 8,0 | 5,0 | 4,0 | 2,0 |
0 | 6,5 | 6,0 | 7,5 | - | 0,5 |
2 | 1,0 | 0,5 | 1,0 | 1,0 | 4,0 |
1 | 1,0 | 11,5 | 2,5 | 3,5 | 1,0 |
cb) Umschreibung des Geheimtextes anhand der umgeformten Geheimkomponente Der Geheimtext (Anlage 5 zum Studienmaterial Nr. 2) wird nun anhand der umgeformten Geheimkomponente auf einfach Belegung umgeschrieben. Von jeweils 4 wahrscheinlich zusammengehörigen ge- heimeinheiten wird nur noch die Geheimeinheit verwen- det, die sich aus der umgeformten Geheimkomponente ergibt. Beispiel: Von den Geheimeinheiten 43, 46, 53, 56 wird bei der Umschreibung des Geheimtextes nur die Geheimeinheit 43 benutzt. Die erste Geheimeinheit des Geheimtextes lautet 42. Die- se Geheimeinheit kann bei der Umschreibung wieder ver- wendet werden, da sie sich aus der umgeformten Geheim-- komponente ergibt. Die nächste Geheimeinheit lautet 46. Dafür wird die Ge- heimeinheit 43 benutzt. Für die Geheimeinheit 74 wird die Geheimeinheit 04 benutzt. Auf gleiche Weise wird der gesamte Geheimtext umge- schrieben. (Siehe Anlage 2 zu Studienmaterial Nr. 3) d) Dekryptierung des auf einfache Belegung umgeschriebenen Geheimtextes (Anlage 2 zum Studienmaterial Nr. 3) Es ist bekannt, daß der dem Geheimtext zugrunde liegende Klartext einem militärischen Anwendungsbereich entstammt. da) Auszählung de Geheimtextes mit Eintragung der nach- folgenden Geheimeinheiten Zunächst wird der Geheimtext durch Schrägstriche in Ge- heimeinheiten eingeteilt und anschließend so ausgezählt, daß in die Felder der Zähltafel (Anlage 3 zum Studien- material Nr. 3) die nachfolgenden Geheimeinheiten ein- getragen werden. (Siehe dazu Beispiel 18 aus dem Stu- dienmaterial Nr. 2.) db) Auswertung der Frequenztafel Nun wird die Frequenztafel ausgewertet. Die absolute Frequenz einer Geheimeinheit des umgeschriebenen Ge- heimtextes ergibt sich aus der Anzahl der in das je- jeilige Feld eingetragenen Geheimeinheiten. Diese ab- solute Frequenzen entsprechen jeweils der absoluten Frequenz von 4 wahrscheinlich zusammengehörigen Geheim- einheiten des ursprünglichen Geheimtextes. So sind z. B. in das Feld 42 insgesamt 9 Geheimeinheiten eingetragen. Die absolute Frequenz der Geheimeinheit 42 beträgt demnach 9. Dies entspricht der zusammenge- faßten absoluten Frequenz der Geheimeinheiten 42, 52, 48 und 58 des ursprünglichen Geheimtextes. Aus der Frequenztafel kann ebenfalls die Frequenz von Polygrammen der Länge 4 abgelesen werden. Im Feld 45 ist dreimal die Geheimeinheit 43 eingetragen. Das bedeutet, daß im Geheimtext das Polygramm 4543 dreimal auftritt. Es wurde bereits festgestellt, daß die relativen Frequenzen der Geheimeinheiten deutlich auf die natürliche Frequenzen der Buchstaben in der deutschen Sprache hinweisen. Demnach entspricht ein Polygramm der Länge 4 (bestehend aus 2 Geheimeinheiten) einem Buchstaben - Bigramm des Klartextes. Da die Frequenz bestimmter Bigramme in der deutschen Sprache ebenfalls eine Gesetzmäßigkeit ist, sollen jetzt aus der Frequenztafel alle Polygramme der Länge 4, so- weit sie die Frequenz 2 und höher aufweisen, herausge- schrieben werden. Polygramm abs. Fr. Polygramm abs. Fr. 0203 3 4243 4 0243 3 4282 3 0244 2 4304 8 0302 3 4312 9 0340 2 4302 3 0343 6 4382 4 0440 3 4320 2 0403 3 4314 2 1243 3 4484 7 1242 2 4543 3 1284 2 8003 2 1285 3 8203 2 1282 2 8244 3 1482 2 8212 3 1515 2 8242 2 1543 2 8285 3 2012 5 8440 3 2543 2 8443 2 4015 2 8543 2 4082 2 8520 5 4012 2 dc) Schrittwiese Dekryptierung des Geheimtextes und Anfer- tigung eine Dekryptierprotokolls Der umgeschriebene Geheimtext wird nun schrittweise unter Ausnutzung der Gesetzmäßigkeiten der deutschen Sprache dekryptiert. Die einzelnen Schritte werden mit entsprechender Begrün- dung in einem Dekryptierprotokoll festgehalten. Gleich- zeitig werden die erhaltenen Klareinheiten unter die be- treffenden Geheimeinheiten des umgeschriebenen Geheim- textes geschrieben. Dekryptierprotokoll:
Lfd. Nr. | Vermutung | Begründung |
1. | GEI 43entspricht der KEI E. | GEI 43hat die relative Fre- quenz 16,5; die natürliche Frequenz des Eist 17,6. Etritt in häufigen Bigram- men der deutsche Sprache auf. Häufige Polygramme des GT mit 43sind 4312, 4304, 4382, 4302, 0243, 0343, 4543… |
2. | GEI 12entspricht der KEI N | GEI 12hat die relative Fre- quenz 11,5; die natürliche Frequenz des Nist 10. In der deutschen Sprache ist ENein häufiges Bigramm. Häufigstes Polygramm des GT ist 43112. Ntritt auch in deren häufigen Bigrammen auf. Häufige Polygramme des GT mit 12sind 2012, 8212, 1285… |
3. | GEI 82entspricht der KEI I. | GEI 82hat die relative Frequenz 8; die natürliche Frequenz des Iist 7,9. Ikommt in häufigen Bigrammen vor. Häufige Polygramme des GT mit 82sind 8212, 4382. Das Tri- gramm EINtritt häufig auf. Polygramme 438212tritt im GT 2 mal auf. |
4. | GEI 04entspricht der KEI R. | GEI 04hat die relative Frequenz 7,5; die natürliche Frequenz des Rist 6,8. Häufigstes Bigramm in der deutschen Sprache ist ER, häufigstes Polygramm des GT ist 4304 |
5. | Polygramm 4484des GT ent- spricht dem Bigramm CHder der deutschen Sprache | Auf Cfolgt fast nur H. CHgilt als häufiges Bigramm Auf GEI 44folgt im GT nur die GEI 84. Polygramm 4484tritt häufig auf. Relative Frequenz von 84ist 3,5; die natürliche Frequenz des Cist ebenfalls 3,5. Die relative Fre- quenz von 84ist 5; natürliche Frequenz des Hist 5,1. |
6. | GEI 42entspricht der KEI D. | GEI 42hat die relative Frequenz 4,5; die natürliche Frequenz von Dist 4,8. Dkommt in häufigen Bigrammen vor. Häufige Polygramme des GT mit 42sind 4243, 1242, 8242. Die Trigramme DIW, DER, DEN treten in der deutschen Sprache häufig auf. Häufige Polygramme des GT sind: 428243, 424304, 424312. |
7. | GEI 03entspricht der KEI T. | GEI 03hat die relative Frequenz 6,5; die natürliche Frequenz von Tist 6,1. Tist im häufigen Bigramm TEenthalten. Häufiges Polygramm des GT ist 0343. Häufigstes Trigramm ist TEN. Das Polygramm 034312tritt 3 mal im GT auf. |
8. | GEI 02entspricht der KEI S. | GEI 02hat die relative Frequenz 6,0; die natürliche Frequenz von Sist 6,8. SCHist ein häufiges Trigramm. Polygramme 024484tritt im GT 2 mal auf. Stritt als häufiger Doppelkonsonant auf (Polygramm 0202des GT.) |
9. | GEI 20entspricht der KEI U. | UNist ein häufiges Bigramm. Das Polygramm 2012tritt häufig auf. GEI 20hat die relative Fre- quenz 4; die natürliche Frequenz von Uist 4,4. |
10. | Die restlichen GEI entsprechen den angeführten KEI; GEI KEI 85 = G 25 = V 40 = A 80 = F 24 = W 15 = L 45 = B 13 = O 14 = M 23 = Z 00 = P 10 = K 22 = Y |
Aus dem Sinnzusammenhang ergeben sich noch die restlichen Klar- einheiten. Beispiele: VERTEIDIGUNG ANGRIFF WESTLICH BATAILLON ORTSCHAFT AM MIT PANZER STARKE KRAEFTE SYSTEM |
dd) Herausschreiben des Klartextes Der Klartext wird nun unter Beachtung von Orthographie und Interpunktion herausgeschrieben, Er lautet: Der Gegner durchbrach am Abend mit starken Kräften westlich der Ortschaft Reichenhalle Waldenhein die Verteidigung des neunten Ba- taillons. Er bemüht sich, seinen Angriff mit Panzern in unser Verteidigungssystem zu beschleunigen. e) Rekonstruktion der Substitution ea) Eintragung der Klarkomponente in die Felder des Schlüsselquadrates Im Abschnitt 2d war bereits die Geheimkomponente der Substitution gefunden worden. Die durch die Dekryptierung des Geheimtextes erhalte- nen Klareinheiten werden als Klarkomponente in die Felder des Schlüsselquadrates eingetragen.
36 | 28 | 49 | 57 | 01 | |
45 | E | D | C | B | A |
89 | - | I | H | G | F |
07 | T | S | R | - | P |
26 | Z | Y | W | V | U |
13 | O | N | M | L | K |
Zwei Felder sind nicht mit Klareinheiten belegt. Das Be- deutet, daß im Klartext bestimmte Klareinheiten nicht enthalten waren. Diese konnten demnach auch nicht durch die Dekryptierung ermittelt werden. Es ist leicht festzustellen, daß es die BuchstabenJ,QundXsind. Zwei davon können jedoch nur im Schlüsselquadrat enthalten sein. Für die Chiffrierung des dritten Buchstabens muß eine besondere Festlegung getroffen worden sein. eb) Ergänzung der Klarkomponenten durch die im Klartext nicht enthaltenen Buchstaben Es gilt nun die beiden Buchstaben zu finden, die mit der größten Wahrscheinlichkeit in die noch freien Stellen der Klarkomponente gehören. Unter Beachtung der Zeilen- und Spaltenbezeichnungen wird die Klarkomponente alphabetisch zeilenweise von oben nach unten geordnet.
01 | 57 | 49 | 28 | 36 | |
45 | A | B | C | D | E |
89 | F | G | H | I | (J) |
13 | K | L | M | N | O |
07 | P | (Q) | R | S | T |
26 | U | V | W | Y | Z |
Es wird festgestellt: - Zwischen den KlareinheitenIundKfehlt die KlareinheitJ. - Zwischen den KlareinheitenPundRfehlt die KlareinheitQ. - In der Klarkomponente folgt nach der KlareinheitWsofort die KlareinheitY. Daraus ergeben sich als Vermutungen: - Das durch die Zeilenbestimmung 89 und die Spalten- bezeichnung 36 bestimmte Felder entspricht der Klar- einheitJ. - Das durch die Zeilenbezeichnung 07 und die Spalten- bezeichnung 57 bestimmte Felder entspricht der Klar- einheitQ. - Für die Chiffrierung der KlareinheitXwurde eine besondere Festlegung getroffen. Diese Vermutungen können aber erst endgültig bewiesen werden, wenn weitere mit der gleichen Substitution bearbeitete Texte vorliegen. Voraussetzung dabei ist allerdings, daß im Klartext die KlareinheitenJ,QundXenthalten sind. Übung 2: Dekryptieren Sie den Geheimtext (Anlage 4 zum Studienmaterial Nr. 3) nach folgenden Hinweisen: a) der Text ist einem militärischen Anwen- dungsbereich (Grenzsicherung) entnommen. b) Der Geheimtext besteht aus 2stelligen Geheimeinheiten. c) Gehen Sie in ähnlicher Weise wie bei den in diesem Abschnitt erläuterten Dekryp- tierbeispielen vor. d) Das Dekryptierprotokoll mit dem heraus- geschriebenen Klartext und der rekonstru- ierten Substitution ist beim nächsten Semi- nar abzugeben. Übung 3: Überprüfen Sie Ihre Kenntnisse durch Beant- wortung folgender Kontrollfragen: 1. Was versteht man unter einer Substitution? 2. Was versteht man unter homogener und in- homogener Belegung? 3. Welche Gesetzmäßigkeiten weisen einfache und mehrfache Tauschverfahren auf? 4. Wie ist die Sicherheit von Tauschverfahren allgemein einzuschätzen? 5. Nennen Sie Faktoren, von denen die Sicher- heit mehrfacher Tauschverfahren abhängig ist.
GVS 1429/65 Ex.-Nr. 044 18 Blatt S t u d i e n m a t e r i a l Nr. 4 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. 5. 1965 Einleitung Im vorliegenden Studienmaterial werden folgende Schwerpunkte behandelt: I. Allgemeines über Spaltenverfahren II. Additionsreihen 1. Reguläre Additionsreihen a) Periodische Additionsreihen aa) Reinperiodische Additionsreihen b) Unperiodische Additionsreihen c) Gesetzmäßigkeiten regulärer Additionsreihen 2. Irreguläre Additionsreihen III. Kryptologische Addition 1. Allgemeines 2. Kryptologische Addition bei Ziffernadditionsverfahren 3. Kryptologische Addition bei Buchstabenadditionsverfahren IV. Sicherheit von Additionsverfahren 1. Allgemeines 2. Sicherheit reinperiodischer Additionsverfahren Durch das Studium sollen Sie sich die Merkmale von Additionsver- fahren erarbeiten. Diese Kenntnisse sind für das Verständnis des im Studienmaterial Nr. 5 behandelten Stoffes notwendig. I. Allgemeines über Spaltenverfahren Spaltenverfahren sind Substitutionsverfahren, bei denen die Um- wandlung eines Klartextes in einen Geheimtext mittels mehrerer (zumindestens zwei) Substitutionen durchgeführt wird. Die Reihenfolge, in der die einzelnen Substitutionen zur Chiffrierung eines Klartextes verwendet wurden, wird kurz Substitutionsreihe genannt. Beispiel 1: Bei einem Spaltenverfahren erfolgt die Umwandlung eines Klartextes in einen Geheimtext mittels 5 Sub- stitutionen. Substitution 1:
9 | 0 | 3 | 7 | 4 | 5 | 1 | 2 | 6 | 8 | |
d | e | i | n | s | t | a | r | |||
4 | b | c | f | g | h | j | k | l | m | o |
5 | p | q | u | v | w | x | y | z | . | , |
Substitution 2:
6 | 5 | 3 | 9 | 0 | 8 | 1 | 7 | 2 | 4 | |
d | e | i | n | s | t | a | r | |||
0 | b | c | f | g | h | j | k | l | m | o |
8 | p | q | u | v | w | x | y | z | . | , |
Substitution 3:
0 | 9 | 7 | 2 | 3 | 6 | 4 | 8 | 5 | 1 | |
d | e | i | n | s | t | a | r | |||
3 | b | c | f | g | h | j | k | l | m | o |
6 | p | q | u | v | w | x | y | z | . | , |
Substitution 4:
3 | 8 | 2 | 9 | 1 | 7 | 0 | 5 | 6 | 4 | |
d | e | i | n | s | t | a | r | |||
1 | b | c | f | g | h | j | k | l | m | o |
7 | p | q | u | v | w | x | y | z | . | , |
Substitution 5:
4 | 8 | 3 | 6 | 2 | 9 | 5 | 7 | 1 | 0 | |
d | e | i | n | s | t | a | r | |||
2 | b | c | f | g | h | j | k | l | m | o |
9 | p | q | u | v | w | x | y | z | . | , |
Klartext: e i n s a t z b e e n d e n Sub.Reihe: 3 1 5 2 1 4 2 3 5 1 2 4 5 3 Geheimt.: 9 3 6 4 6 5 87 30 8 0 9 3 8 2 Die unter den einzelnen Klareinheiten stehenden Ziffern der Substitutionsreihe geben an, mit welcher der 5 Sub- stitutionen die jeweilige Klareinheit zu chiffrieren ist. Die Klareinheitswurde mit der Substitution 2 chiffriert. Im Ergebnis entstand die Geheimeinheit1. Die Klareinheitewurde entsprechend der Substitu- tionsreihe mit den Substitutionen 3, 5, 1, 5 chiffriert. Im Ergebnis entstanden die Geheimeinheiten9,8,0,8. Die Mehrzahl der Spaltenverfahren sind Additionsverfahren. Im weiteren sollen deshalb nur Additionsverfahren behandelt werden, da in den betreffenden Dienstbereichen außer Additionsverfahren keine anderen Spaltenverfahren angewandt werden. Bei den Additionsverfahren wird die Substitutionsreihe als Additions- reihe verwendet. Eine Additionsreihe besteht aus einer Elementefolge (meist Ziffern oder Buchstaben) und dient zur Umwandlung des Klartextes bzw. Zwischentextes in Chiffretext mittels kryptographischer Addition. Die Elemente der Additionsreihe sind die Additionselemente. Die kleinste geschlossene Einheit, die zur Durchführung der krypto- graphischen Addition gebildet werden, sind die Additionseinheiten. Bei den z. Zt. angewandten Verfahren sind die Additionseinheiten gleich den Additionselementen. Bei einem Additionsverfahren bestimmen die Additionseinheiten, welche Substitutionen zur Chiffrierung der einzelnen Klareinheiten zu benutzen sind. II. Additionsreihen Die Additionsreihen unterscheidet man nach der Anordnung der Additionseinheiten in folgender Weise: 1. Reguläre Additionsreihen a) Periodische Additionsreihe aa) Reinperiodische Additionsreihen b) Unperiodische Additionsreihen 2. Irreguläre Additionsreihen Die verschiedenen Additionsreihen sollen anhand von Beispielen er- läutert werden. 1. Reguläre Additionsreihen Bei der regulären Additionsreihe sind die Additionsreihen nicht zufallsmäßig angeordnet, sondern ihre Anordnung unter- liegen bestimmten Gesetzmäßigkeiten. a) Periodische Additionsreihen Bei den periodischen Additionsreihen wiederholt sich mindestens eine Teilfolge von Additionsreihen periodisch. Beispiel 2: In einer aus Ziffern bestehenden periodischen Addi- tionsreihe wiederholen sich zwei Teilfolgen (Teilfolge 573926 der Additionsreihe 2, 3, 5, 6, 7, 9 und Teilfolge 801 der Additionseinheiten 0, 1, 8) periodisch. 5739269821801375739264046801885739260265 Beispiel 3: In einer aus Buchstaben bestehenden periodischen Additionsreihe wiederholen sich zwei Teilfolgen (Teilfolgegenuader Additionseinheiten a, e, g, n, u und Teilfolgeromder Additionseinheiten m, o, r) periodisch. genualfkpromzagenuahverromwsgenuaoaftrom aa) Reinperiodische Additionsreihen Bei den reinperiodischen Additionsreihen wiederholt sich eine Folge von Additionseinheiten periodisch. Beispiel 4: In einer aus Ziffern bestehenden reinperiodischen Additionsreihe wiederholt sich die Folge 573926 der Additionseinheiten 2, 3, 5, 6, 7, 9 periodisch. 573926573926573926573926573926573926573926 Beispiel 5: In einer aus Buchstaben bestehenden reinperiodischen Additionsreihe wiederholt sich die Folgegenuader Additionsreihe a, e, g, n, u periodisch. genuagenuagenuagenuagenuagenuagenuagenua b) Unperiodische Additionsreihe Bei den unperiodischen Additionsreihen wiederholt sich keine Teilfolge periodisch. Beispiel 6: In der folgenden aus einem Buchtext gewonnenen Additionsreihe wiederholt sich keine Teilfolge peri- odisch, jedoch unterliegt die Verteilung der Additions- einheiten (Buchstaben) den gesetzten der deutschen Sprache. nachlangerabwesenheitkehrteerwiederansei… c) Gesetzmäßigkeiten regulärer Additionsreihen Aus den Beispielen 2 - 6 ist klargeworden, daß bei den regu- lären Additionsreihen die Additionseinheiten nicht zufallsmäßig angeordnet sind, sondern daß ihre Anordnung bestimmten Ge- setzmäßigkeiten unterliegt. Wenn an k beliebige Stellen der regulären Additionsreihe die Additionseinheiten bekannt sind, so besteht für das Vorkommen an mindestens einer weiteren Stelle nicht alle definierten Additionseinheiten die gleiche Wahrscheinlichkeit. Beispiel 7: In einer Additionsreihe sind folgende Additionseinheiten (Ziffern) bekannt: 57 926 739 6 739 6573 6 7 926 39 65 Die Wahrscheinlichkeit ist sehr groß, daß sich in der Additionsreihe die Folge 573926 der Additionseinheiten 2, 3, 5, 6, 7, 9 periodisch wiederholt. Beispiel 8: In einer Additionsreihe (Buchtext sind folgende Addi- tionseinheiten (Buchstaben) bekannt: na langerabwesenh kerhteerwiederansei Die Wahrscheinlichkeit, daß es sich hier um eine un- periodische Additionsreihe handelt, ist sehr groß. An den fehlenden Stellen stehen höchstwahrscheinlich die Buchstaben c, h, e, i, t. 2. Irreguläre Additionsreihen Bei den irregulären Additionsreihen sind die Additionseinheiten zufallsmäßig angeordnet. An jeder Stelle der irregulären Additionsreihe können alle zur Bildung der Additionsreihe benutzten Additionseinheiten auftreten. Zur Bildung folgender irregulärer Ziffernadditionsreihen werden alle 10 Ziffern benutzt. Beispiel 9: 3786918147082381302245261584080249686465 An der 1. Stelle der irregulären Additionsreihe kann jede der 10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach jeder dieser Ziffern der 1. Stelle kann an der 2. Stelle wieder jede der 10 Ziffern stehen. Das ergibt 10 × 10 = 100. Nach jeder dieser 100 zweistelligen Zifferngruppen kann an der 3. Stelle wieder jede der 10 Ziffern stehen. Das ergibt 10 × 10 × 10 = 1000. 103 = 1000 Mit jeder weiteren Stelle wachsen die Möglichkeiten um das Zehn- fache. Allgemein ausgedrückt: Für die Bildung irregulärer Ziffernadditionsreihen der Länge n er- geben sich bei Verwendung aller 10 Ziffern 10n Möglichkeiten. Beispiel 10: Für die Bildung irregulärer Ziffernadditionsreihen der Länge 5 ergeben sich folgende Möglichkeiten: 1. Stelle = 10 Möglichkeiten 2. Stelle = 10 " 3. Stelle = 10 " 4. Stelle = 10 " 5. Stelle = 10 " 10 × 10 × 10 × 10 × 10 = 10⁵ = 10000 Für die Bildung irregulärer Ziffernadditionsreihen der Länge 10 ergeben sich: 1010 = 10 000 000 000 Möglichkeiten. Zur Bildung folgender irregulärer Buchstabenadditionsreihen werden alle 26 Buchstaben benutzt. Beispiel 11: ztcrauskmdqioejfyuwlvpxskfyblvhsnumrlugl An der 1.Stelle der irregulären Buchstabenadditionsreihen kann jeder der 26 möglichen Buchstaben stehen. As ergibt 26 Möglich- keiten. Nach jedem dieser Buchstaben der 1.Stelle kann an der 2. Stelle wieder jeder der 26 Buchstaben stehen. das ergibt 26 × 26 = 676. Mit jeder weiteren Stelle wachsen die Möglichkeiten um das Sechsundzwanzigfache. Allgemein ausgedrückt: Für die Bildung irregulärer Buchstabenadditionsreihen der Länge n ergeben sich bei der Verwendung aller 26 Buchstaben des Normalalpha- betes 26n Möglichkeiten. Beispiel 12: Für die Bildung irregulärer Buchstabenadditionsreihen der Länge 5 ergeben sich 26⁵ Möglichkeiten. 26⁵ = 11 881 376 Wenn an k beliebige Stellen der irregulären Additionsreihe die Additionseinheiten bekannt sind, so bestehen für das Vorkommen an einer beliebigen weiteren Stelle für alle definierten Additionsein- heiten die gleiche Wahrscheinlichkeit. Alle in unseren Bereichen angewandten Additionsverfahren sind irreguläre Additionsverfahren, da irreguläre Additionsreihen be- nutzt werden. Für die praktische Chiffrierarbeit werden die irregulären Additions- reihen mit einem Wurmtabellenheft (z. B. Verfahren 001), einem Block, einer Tafel oder einem Lochstreifen entnommen. III. Kryptographische Addition 1. Allgemeines Im Abschnitt I wurde bereits erwähnt, daß bei den Additionsverfahren die Umwandlung des Klartextes bzw. Zwischentextes in Chiffretext mittels kryptographischer Addition erfolgt. Bei der kryptographischen Addition wird die Kombination einer Klareinheit K bzw. einer Zwischeneinheit Z und einer Additions- einheit A einer Chiffreeinheit C zugeordnet, wobei umgekehrt die Kombination der Chiffreeinheit C und der Additionseinheit A ein- deutig der Klareinheit K bzw. der Zwischeneinheit Z zugeordnet sein muß. Die Chiffrierung erfolgt in der Weise, daß Additionsreihe und Klartext bzw. Zwischentext Einheitsweise kryptographisch addiert werden. Das Ergebnis ist der Chiffretext. Die Dechiffrierung erfolgt in der Wiese, daß Chiffretext und Addi- tionsreihe Einheitsweise kryptographisch addiert werden. Das Er gebnis ist der Klartext bzw. Zwischentext. 2. Kryptographische Addition bei Ziffernadditionsverfahren Besteht die Additionsreihe aus Ziffern, so wird vor der Durchführung der kryptographischen Addition der Klartext erst mit Hilfe eines ein- fachen Tauschverfahrens (z. B. Substitutionstafel ZEBRA 1) in einen aus Ziffern bestehenden Zwischentext umgewandelt. Als Zwischeneinheit wollen wir bei der kryptographischen Addition die einzelnen Ziffern des Zwischentextes verstehen. Bei der kryptographischen Addition wird das natürliche Rechengesetz heute nicht mehr angewandt. Es würde umständlich zu handhaben sein, zu Schwierigkeiten bei der fortlaufenden Schreibung der Chiffre- einheiten führen und kann die Sicherheit des Verfahrens herabmindern. Beispiel 13: In diesem Beispiel sollen die oben erwähnten Nach- teile bei Anwendung des natürlichen Rechengesetzes gezeigt werden. Die Chiffrierung soll erfolgen nach der Formel:
A + Z = C |
A: 9 8 8 0 6 0 8 7 3 2 8 7 7 6 3 4 1 1 5 0 3 7 4 4 5 Z: 1 2 3 6 4 0 6 9 7 8 4 3 6 3 2 6 9 6 5 0 5 0 6 9 5 C: 101011 610 014161010121013 9 51010 710 0 8 7101310 Die Einteilung des Chiffretextes in Fünfergruppen würde zu Schwierigkeiten führen. Aus der Beschaffenheit des Chiffretextes ist ersichtlich, daß bei der kryptographischen Addition das natürliche Rechengesetz angewandt wurde. Im Chiffretext ist 11 mal die Chiffreeinheit 10 enthalten. Bei Anwendung des natürlichen Rechengesetzes kann die Chiffreeinheit 10 durch folgende Rechenoperationen ent- stehen: A + Z = C 1 + 9 = 10 2 + 8 = 10 3 + 7 = 10 4 + 6 = 10 5 + 5 = 10 6 + 4 = 10 7 + 3 = 10 8 + 2 = 10 9 + 1 = 10 Im Chiffretext tritt 2 mal die Chiffreeinheit 0 auf. Sie kann nur durch folgende Rechenoperation entstehen: A + Z = C 0 + 0 = 0 Das bedeutet: Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann die Additionseinheit wie auch die Zwischeneinheit eben- falls nur die Ziffer 0 sein. Dem natürlichen Rechengesetz soll im folgenden Beispiel die Rechnung mod 10 gegenübergestellt werden. Beispiel 14: (Siehe dazu Beispiel 13.) A: 98806 08732 87763 41150 37445 Z: 12364 06978 43632 69650 50695 C: 00160 04600 20395 00700 87030 Im Chiffretext tritt 13 mal die Chiffreeinheit 0 auf. Bei Anwendung der Rechnung mod 10 kann die Chiffre- einheit 0 wie folgt entstehen: A: 0 1 2 3 4 5 6 7 8 9 Z: 0 9 8 7 6 5 4 3 2 1 C: 0 0 0 0 0 0 0 0 0 0 Das bedeutet: Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann die Additionseinheit wie auch die Zwischeneinheit jede der Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sein. Es ist üblich, bei Ziffernadditionsverfahren die Addition bzw. Sub- traktion mod 10 anzuwenden. Die Rechnung mod 10 ist vom Verfahren 001 her bereits bekannt. Sie soll aber trotzdem hier nochmals erläutert werden. Bei der Addition werden die Zehner weggelassen, so daß sich eine der Zahlen von 0 bis 9 ergibt. Beispiel 15: Die Additionseinheit 7 und die Zwischeneinheit 6 sind zu addieren. Beim Ergebnis wird der Zehner weggelassen. Es entsteht somit die Chiffreeinheit 3. 7 + 6 = 13 13 − 10 = 3 7 + 6 = 3 Beispiel 16: Die Additionseinheit 2 und die Zwischeneinheit 8 sind zu addieren. Beim Ergebnis wird der Zehner weggelassen. Es entsteht somit die Chiffreeinheit 0. 2 + 8 = 10 10 − 10 = 0 2 + 8 = 0 Bei der Subtraktion wird im Bedarfsfalle 10 addiert, so daß sich ebenfalls eine der Zahlen von 0 bis 9 ergibt. Beispiel 17: Von der Chiffreeinheit 3 ist die Additionseinheit 7 zu subtrahieren. Da sich nach dem natürlichen Rechenge- setz die negative Zahl − 4 ergeben würde, ist vor Aus- führung der Subtraktion zur Chiffreeinheit 3 erst 10 zu addieren. Somit ergibt sich die Zwischeneinheit 6. 3 − 7 = − 4 (3 + 10) − 7 = 6
Beispiel 18: Von der Chiffreeinheit 0 ist die Additionseinheit 2 zu subtrahieren. Da sich nach dem natürlichen Rechen- gesetzt die negative Zahl − 2 ergeben würde, ist vor Ausführung der Subtraktion zur Chiffreeinheit 0 erst 10 zu addieren. Somit ergibt sich die Zwischenein- heit 8. 0 − 2 = − 2 (0 + 10) − 2 = 8
Die kryptographische Addition kann auf drei Arten vorgenommen werden. Dies soll in den 3 folgenden Beispielen anhand des Zwischentextes 05769 und der Additionsreihe 68721 gezeigt werden. Beispiel 19: Chiffrierung A + Z = C Dechiffrierung: C − A = Z A: 68721 C: 63480 Z: 05769 A: 68721 C: 63480 Z: 05769 Beispiel 20: Chiffrierung Z − A = C Dechiffrierung: C + A = Z Z: 05769 C: 63480 A: 68721 A: 68721 C: 63062 Z: 05769 Beispiel 21: Chiffrierung A − Z = C Dechiffrierung: A − C = Z A: 68721 A: 68721 Z: 05769 C: 63480 C: 63062 Z: 05769 Übung 1: Es sind gegeben: a) Zwischentext (erzeugt mit der Substitutionstafel ZEBRA 1) 12364 06978 43632 69650 50695 34967 15656 13806 b) Additionsreihe: 24541 03519 21737 36387 84760 28849 99084 39812 1. Überschlüsseln Sie den Zwischentext mit der Addi- tionsreihe nach den 3 Arten der kryptologischen Addition. 2. Dechiffrieren Sie die erzeugten Chiffretexte in ent- sprechender Weise. Bei der Anwendung der Rechnung mod 10 wird ein besonderes Hilfs- mittel zur Ausführung der kryptographischen Addition nicht be- nötigt. Die 3 Arten der kryptographischen Addition können aber durch entsprechende Additionstafel dargestellt werden. Die zum Beispiel 19 gehörige Additionstafel lautet:
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | Zwischentext komponente | ||
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | ||
Additions- komponente | 2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |
3 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | ||
4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | ||
5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | Chiffrekompo- nente | |
6 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | ||
7 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | ||
8 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | ||
9 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Die natürliche Ziffernfolge von 0 − 9, welche die obere Berandung der Additionstafel bildet, stellt die Zwischentextkomponente dar. Die natürliche Ziffernfolge von 0 − 9 der linken Berandung bildet die Additionskomponente. Die Zeilen in der Tafel stellen die einzelnen Chiffrekomponenten dar. Es ist aber üblich, nur vonChiffrekomponentezu sprechen. Die Additionstafel wird in folgender Weise benutzt: Chiffrierung: Die Additionseinheit wird in der Additionskomponente und die Zwi- scheneinheit in der Zwischenkomponente aufgesucht und im Schnittpunkt der entsprechenden Zeile und Spalte die Chiffreein- heit aus der Chiffrekomponente abgelesen. Beispiel 22: Additionseinheit = 6 Zwischeneinheit = 2 Die Additionseinheit 6 wird in der Additionskompo- nente und die Zwischeneinheit 2 in der Zwischentext komponente aufgesucht und im Schnittpunkt der Zeile 6 und der Spalte 2 die Chiffreeinheit 8 aus der Chiffre- komponente abgelesen. Dechiffrierung: Die Additionseinheit wird in der Additionskomponente und in der gleiche Zeile der Chiffrekomponente die Chiffreeinheit aufgesucht und in der so festgelegten Spalte aus der Zwischenkomponente die Zwischeneinheit abgelesen. Beispiel 23: Additionseinheit = 6 Chiffreeinheit = 8 Die Additionseinheit 6 wird in der Additionskompo- nente und in der gleiche Zeile der Chiffrekomponente die Chiffreeinheit 8 aufgesucht und in der so festge- legten Spalte aus der Zwischentextkomponente die Zwischeneinheit 2 abgelesen. Im Abschnitt I wurde herausgestellt, daß die Additionsverfahren zu den Spaltenverfahren gehören. Die Umwandlung des Klartextes in den Chiffretext erfolgt demnach auch bei einem Ziffernadditionsverfahren (wie z. B. Verfahren 001) mittels mehrerer Substitutionen. Die einzelnen Additionseinheiten (Ziffern) der Additionsreihe geben hierbei die zu benutzenden Sub- stitutionen an. Aus der Additionstafel ist ersichtlich, daß die Additionskomponente aus den Additionseinheiten 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 besteht. Die 10 Ziffern benennen die 10 verschiedenen Substitutionen, die bei der Umwandlung des Zwischentext in Chiffretext benutzt werden. Beispiel 24: Tritt in der Additionsreihe die Additionseinheit 6 auf, so ist in diesem Falle die Substitution 6 anzuwenden.
Substitution 6 (Additionseinheit 6): Zwischenkomponente: 0 1 2 3 4 5 6 7 8 9 Chiffrekomponente: 6 7 8 9 0 1 2 3 4 5 |
Bei der Chiffrierung wird die betreffende Zwischen- einheit durch die ihr in der Substitution 6 zugeordnete Chiffreeinheit ersetzt. (Siehe dazu Beispiel 22.) Bei der Dechiffrierung wird die betreffende Chiffreein- heit durch die ihr in der Substitution 6 zugeordnete Zwischeneinheit ersetzt. (Siehe dazu Beispiel 23.) 3. Kryptographische Addition bei Buchstabenadditionsverfahren Wird die Additionsreihe aus Buchstaben gebildet, so dient zur schnellen Ausführung der kryptographischen Addition eine Addi- tionstafel. Bei Buchstabenadditionsverfahren ist in der Regel die Bildung eines Zwischentextes vor Ausführung der kryptogra- phischen Addition notwendig. Beispiel 25: (Buchstabenadditionstafel)
a b c d e f g h i j k l m n o p q r s t u v w x y z | Klar kompo- nente | |
a | x y z w v u t s r q p o n m l k j i h g f e d c b a | |
b | y z w v u t s r q p o n m l k j i h g f e d c b a x | |
c | z w v u t s r q p o n m l k j i h g f e d c b a x y | |
d | w v u t s r q p o n m l k j i h g f e d c b a x y z | |
e | v u t s r q p o n m l k j i h g f e d c b a x y z w | |
f | u t s r q p o n m l k j i h g f e d c b a x y z w v | |
g | t s r q p o n m l k j i h g f e d c b a x y z w v u | |
h | s r q p o n m l k j i h g f e d c b a x y z w v u t | |
i | r q p o n m l k j i h g f e d c b a x y z w v u t s | |
j | q p o n m l k j i h g f e d c b a x y z w v u t s r | |
k | p o n m l k j i h g f e d c b a x y z w v u t s r q | |
l | o n m l k j i h g f e d c b a x y z w v u t s r q p | |
m | n m l k j i h g f e d c b a x y z w v u t s r q p o | Chiffre- kompo- nente |
n | m l k j i h g f e d c b a x y z w v u t s r q p o n | |
o | l k j i h g f e d c b a x y z w v u t s r q p o n m | |
p | k j i h g f e d c b a x y z w v u t s r q p o n m l | |
q | j i h g f e d c b a x y z w v u t s r q p o n m l k | |
r | i h g f e d c b a x y z w v u t s r q p o n m l k j | |
s | h g f e d c b a x y z w v u t s r q p o n m l k j i | |
t | g f e d c b a x y z w v u t s r q p o n m l k j i h | |
u | f e d c b a x y z w v u t s r q p o n m l k j i h g | |
v | e d c b a x y z w v u t s r q p o n m l k j i h g f | |
w | d c b a x y z w v u t s r q p o n m l k j i h g f e | |
x | c b a x y z w v u t s r q p o n m l k j i h g f e d | |
y | b a x y z w v u t s r q p o n m l k j i h g f e d c | |
z | a x y z w v u t s r q p o n m l k j i h g f e d c b |
Das Normalalphabet der oberen Berandung bildet die Klarkomponente, das Normalalphabet der linken Be- randung die Additionskomponente. Die in den Zeilen der Additionstafel stehenden Alphabete bilden die Chiffrekomponente. Die Additionstafel wird in folgender Weise benutzt: Chiffrierung: Die Additionseinheit wird in der Additionskomponente und die Klareinheit in der Klarkomponente aufgesucht und im Schnittpunkt der entsprechenden Zeile und Spalte die Chiffreeinheit aus der Chiffrekomponente abgelesen. Dechiffrierung: Die Additionseinheit wird in der Additionskomponente und in der gleichen Zeile der Chiffrekomponente die Chiffreeinheit aufge- sucht und in der so festgelegten Spalte aus der Klarkomponente die Klareinheit abgelesen. Beispiel 26: Additionsreihe: jdlrz cziaj Klartext: einsa tzort Chiffretext: mobqa ebdix Die Umwandlung des Klartextes in Chiffretext erfolgt bei Buch- stabenadditionsverfahren ebenfalls mittels mehrerer Substitutionen. Die einzelnen Additionseinheiten (Buchstaben) der Additionsreihe geben die zu benutzenden Substitutionen an. Im Beispiel 25 besteht die Additionskomponente aus allen 26 Buch- staben des Normalalphabetes. Zur Umwandlung des Klartextes in Chiffretext werden demnach 26 verschiedene Substitutionen be- nutzt. Beispiel 27: Tritt in der Additionsreihe die Additionseinheiteauf, so ist in diesem falle die Substitutioneanzu- wenden.
Substitutione(Additionseinheite): Kl.-Kp.: abcdefghijklmnopqrstuvwxyz Ch.-Kp.: vutsrqponmlkjihgfedcbdzyxw |
Beim Chiffrieren wird die betreffende Klareinheit durch die ihr in der Substitutionezugeordnete Chiffreeinheit ersetzt. Beim Dechiffrieren wird die betreffende Chiffreein- heit durch die ihr in der Substitutionezugeordnete Klareinheit ersetzt. Beispiel 28: Additionsreihe : eaews jexrc Klartext: komme nicht Chiffretext: lljrd dnabe In der verwendeten Additionsreihe ist 3 mal die Addi- tionseinheiteenthalten. Entsprechend der Substi- tutionewerden die betreffenden Klareinheiten durch die ihnen zugeordneten Chiffreeinheiten ersetzt. Klareinheitk= ChiffreeinheitlKlareinheitm= ChiffreeinheitjKlareinheiti= ChiffreeinheitnÜbung 2: 1. Chiffrieren Sie folgenden Spruch mit der angege- benen Additionsreihe: Klartext: Unterbrochene Verbindung durch Kurier wiederherstellen Additionsreihe: nncer cbbtj zjxzu qefnm dakwl sslrl yuqyb lywrr ijogy eybqb 2. Dechiffrieren Sie folgenden Spruch mit der ange- gebenen Additionsreihe: Chiffretext: ttiad mfnpx hoqfm bnzdo tnhjw uxxel nrety fzuuv bpqma jhtce Additionsreihe: lsays wqeri ffeaj humji cvsgk xopug ndect bazfd qicor maoti Bei Buchstabenadditionsverfahren ist der Klartext von der Chiffrie- rung so herzurichten, daß er nur noch aus Buchstaben des Normal- alphabets besteht. Das kann erreicht werden durch: - Auflösung von Schriftzeichen ä = ae ö = oe ü = ue ß = sz - Darstellung von Ziffern als Zahlwörter 1 = eins 2 = zwei 15 = einsfuenf - Darstellung von Satzzeichen als Wörter · = Punkt , = Komma - Festlegung von Buchstaben als Indikatoren r = römische Zahl Anfang / römische Zahl Ende w = Wiederholung Anfang / Wiederholung Ende j = Trennzeichen q = Übergang zu Codetext Die Additionstafel (Beispiel 25) kann auch in einer Kurzform ver- wendet werden. Sie ist so aufgebaut, daß bei der Chiffrierung und bei der Dechiffrierung die Additionskomponente, die Klarkomponente und die Chiffrekomponente vertauscht werden können. Von den drei zusammengehörigen Buchstaben ist jeweils der dritte eindeutig bestimmt, wenn zwei bekannt sind. In der Kurzform der Additionstafel sind die dreistelligen Gruppen zusammengehöriger Buchstaben aufgeführt. Die Kurzform der Additionstafel kann auswendig gelernt werden und ermöglicht damit eine wesentliche Erhöhung der Chiffrierge- schwindigkeit. Beispiel 29: Kurzform der Additionstafel (Auszug) alo ebu man ria auf ein mut sah bay etc ohe tag bsg eva ost uns des fdr ree zug Beispiel 30: Von der dreistelligen Gruppealosind jeweils 2 Buchstaben bekannt, so daß der 3. Buchstabe ein- deutig bestimmt ist. Chiffrierung:
bekannt | eindeutig bestimmt | |
Additionseinheit + | Klareinheit | Chiffreeinheit |
a | l | o |
a | o | l |
l | a | o |
l | o | a |
o | l | a |
o | a | l |
Dechiffrierung:
bekannt | eindeutig bestimmt | |
Chiffreeinheit + | Klareinheit | Additionseinheit |
o | l | a |
l | o | a |
o | a | l |
a | o | l |
a | l | o |
l | a | o |
Übung 3: 1. Überprüfen Sie das Beispiel 30 anhand der Additions- tafel (Beispiel 25) und der dabei für die Chiffrierung und Dechiffrierung gegebenen Erläuterungen. 2. Fertigen Sie unter Verwendung der Grupperiaeine Aufstellung wie im Beispiel 30 an, und überprüfen Sie diese ebenfalls anhand der Additionstafel. 3. Ergänzen Sie die Kurzform der Additionstafel (Beispiel 29) durch 10 weitere dreistellige Gruppen. (Gehen Sie dabei von der Additionstafel des Bei- spiels 25 aus.) Da man Buchstaben im Gegensatz zu Ziffern normalerweise nicht addieren kann, soll eine Methode erläutert werden, wie man auch ohne Verwendung einer Additionstafel (Beispiel 25) die kryptogra- phische Addition von Buchstaben durchführen kann. Den Buchstaben der einzelnen Komponenten (Additionskomponente, Klarkomponente, Chiffrekomponente) werden bestimmte Ränge zu- gewiesen. Dabei erhalten gleiche Buchstaben der 3 Komponenten den gleichen Rang. Beispiel 31: Additionskomponente, Rang der Additions- Klarkomponente und einheit, Klareinheit, Chiffrekomponente Chiffreeinheit a 1 b 2 c 3 d 4 e 5 f 6 g 7 h 8 i 9 j 10 k 11 l 12 m 13 n 14 o 15 p 16 q 17 r 18 s 19 t 20 u 21 v 22 w 23 x 24 y 25 z 26 Chiffrierung und Dechiffrierung erfolgen nach der Formel: A + K + C ≡ 2 (mod26) Das bedeutet: Dividiert man die Summe der 3 Ränge (Rang einer Additionsein- heit, Rang einer Klareinheit, Rang einer Chiffreeinheit) durch 26, so muß stets die Zahl 2 als Rest bleiben. Die Summe der 3 Ränge muß demnach entweder 29 oder 54 sein, denn 28 : 26 = 1 Rest 2 54 : 26 = 2 Rest 2 Beispiel 32: Additionseinheit a = Rang 1 Klareinheit l =" 12 Chiffreeinheit o =" 15 1 + 12 + 15 = 2 (mod 26) Die Summe der 3 Ränge beträgt 28. 28 dividiert durch 26 = 1 Rest 2 (Siehe dazu auch Beispiel 30) Um bei der Chiffrierung als Summe der 3 Ränge die Zahl 28 oder 54 zu erhalten, wird wie folgt verfahren: Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang der Klareinheit) werden addiert: a) ergibt sich eine der Zahl 2 − 27, so stellt die Ergänzung bis 28 den Rang der Chiffreeinheit dar. b) Ergibt sich eine der Zahlen 28 − 52, so stellt die Ergänzung bis 54 den Rang der Chiffreeinheit dar. Auf Grund ihres errechneten Ranges wird die Chiffreeinheit aus der Chiffrekomponente abgelesen. Beispiel 33: (siehe Beispiel 26) Add.-Reihe: j d l r z c z i a j Rang der AEI: 10 4 12 18 26 3 26 9 1 10 Klartext: e i n s a t z o r t Rang der KEI: 5 9 14 19 1 20 26 15 18 20 Es ergeben sich folgende Rechenoperationen: Rang der AEI Rang der KEI Rang der CEI 10 + 5 + 13 = 28 4 + 9 + 15 = 28 12 + 14 + 2 = 28 18 + 19 + 17 = 54 26 + 1 + 1 = 28 3 + 20 + 5 = 28 26 + 26 + 2 = 54 9 + 15 + 4 = 28 1 + 18 + 9 = 28 10 + 20 + 24 = 54 Auf Grund ihrer errechneten Ränge werden aus der Chiffrekomponente die Chiffreeinheiten abgelesen. Rang der CEI: 13 15 2 17 1 5 2 4 9 24 Chiffretext: m o b q a e b d i x Um bei der Dechiffrierung als Summe der 3 Ränge die Zahl 28 oder 54 zu erhalten, wird wie folgt verfahren: Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang der Chiffreeinheit) werden addiert. a) Ergibt sich eine der Zahlen 2 bis 27, so stellt die Ergänzung bis den Rang der Klareinheit dar. b) Ergibt sich eine der Zahlen 28 bis 52, so stellt die Ergänzung bis 54 den Rang der Klareinheit dar. Aufgrund ihres errechneten Ranges wird die Klareinheit aus der Klarkomponente abgelesen. Beispiel 34: (Siehe Beispiel 33.) Add.-Reihe j d l r z c z i a j Rang d. AEI: 10 4 12 18 26 3 26 9 1 10 Chiffretext: m o b q a e b d i x Es ergeben sich folgende Rechenoperationen: Rang der AEI Rang der CEI Rang der KEI 10 + 13 + 2 = 28 4 + 15 + 9 = 28 12 + 2 + 14 = 28 18 + 17 + 19 = 54 26 + 1 + 1 = 28 3 + 5 + 20 = 28 26 + 2 + 26 = 54 9 + 4 + 15 = 28 1 + 9 + 18 = 28 10 + 24 + 20 = 54 Auf Grund ihrer errechneten Ränge werden aus der Klarkomponente die Klareinheiten abgelesen. Rang der KEI: 5 9 14 19 1 20 26 15 18 20 Klartext: e i n s a t z o r t Für die praktische Chiffrierarbeit ist jedoch die kryptographische Addition der Buchstabenränge kaum geeignet, weil damit eine zu geringe Chiffriergeschwindigkeit erreicht würde. Zur schnellen Ausführung der kryptologischen Addition dient deshalb eine Additionstafel (Beispiel 25). IV. Sicherheit von Additionsverfahren 1. Allgemeines: Die Sicherheit eines Additionsverfahrens hängt von folgenden Punkten ab: a) Höhe der Belegung der Additionsreihe b) Beziehungen zwischen den einzelnen Additionsreihen c) Art der Additionsreihe d) Beziehungen zwischen den benutzten Substitutionen e) Beschaffenheit der einzelnen Substitutionen f) Anzahl der verschiedenen Additionseinheiten Insbesondere sind die Punkte a, b und c ausschlaggebend. Die Sicherheit von Additionsverfahren wird herabgesetzt, wenn folgende Tatsachen vorliegen: a) Die Additionsreihe wird mehrfach belegt. b) Die Additionsreihen lassen sich ineinander überführen, oder sie enthalten phasengleiche Stücke. c) Die Additionsreihe enthält Gesetzmäßigkeiten. (Benutzung einer regulären Additionsreihe) d) Die Substitutionen sind voneinander abhängig. e) Die einzelnen Substitutionen enthalten Gesetzmäßigkeiten. Je nachdem in welchem Umfang die genannten Tatsachen vor- liegen, ergibt sich eine geringe, eine mehr oder weniger hohe oder eine absolute Sicherheit. Beispiel 35: Zur Chiffrierung von 3 Sprüchen wurden folgende Additionsreihen benutzt: Additionsreihe 1: 68975 17496 82914 88205 32871 13607 51329 60651 39149 16715 ..... ..... 10973 35668 ..... Additionsreihe 2: 51329 60651 39149 16715 10973 Y.Y.Y. .Y.Y.Y .Y.Y.Y 35668 25742 40373 09367 35938 .Y.Y.Y 20759 75919 34385 63536 22017 Additionsreihe 3: 39149 16715 10973 35668 25742 ..... ..... ..... ..... 40373 09367 65938 20759 75919 34385 69536 22017 53835 00902 62350 Die 3 Additionsreihen enthalten phasengleiche Stücke: a) Additionsreihe 1 und 2:51329 60651 39149 16715 10973 35668b) Additionsreihe 2 und 3:39149 16715 10973 35668 25742 40373 09367 35938 20759 75919 34385 69536 22017c) Additionsreihe 1, 2 und 3:39149 16715 10373 35668..... ..... ..... ..... Obwohl in allen 3 Fällen eine irreguläre Additions- reihe verwendet wurde, tritt durch die phasengleichen Stücke eine Verminderung der Sicherheit ein. 2. Sicherheit reinperiodischer Additionsverfahren Die bei regulären Additionsverfahren gegenüber irregulären Additionsverfahren vorhandene geringere Sicherheit zeigt sich besonders deutlich bei den reinperiodischen Additionsverfahren. Reinperiodische Additionsverfahren sind periodische Additions- verfahren, bei denen eine reinperiodische Additionsreihe benutzt wird. Hat die Additionsreihe die Periode p, so werden alle Klarein- heiten, deren Abstand im Klartext voneinander p oder ein Viel- faches von p beträgt, mit der gleichen Substitution chiffriert. Beispiel 36: Add.-Reihe: berlinberlinberlinberlinberlinbe Klartext: einheiteneinsetzeninreichenstein Chiffretext: unvhnefrvkjzgrppnzqirkjkrrvwyiqi Die Additionsreihe setzt sich aus der periodischen Wiederholung des Schlüsselwortesberlin(p=6) zusammen. Der Abstand der unterstrichenen Klareinheiten von- einander beträgt 6 oder ein Vielfaches von 6. Sie wurden alle mit der Substitutionrchiffriert (Additionstafel Beisiel 25). Parallelstellen von Klareinheiten, deren Abstand voneinander im Klartext p ider ein Vielfaches von p beträgt, erzeugen Parallel- stellen von Chiffreeinheiten im gleichen Abstand. Parallelstellen von Chiffreeinheiten, deren Abstand voneinander im Chiffretext p oder ein Vielfaches von p beträgt, entsprechen Parallelstellen von Klareinheiten im gleichen Abstand. Beispiel 37: (Siehe Beispiel 36.) Die unterstrichenen Klareinheitennbilden im Klartext eine zweifache Parallelstelle. Da der Ab- stand der Klareinheiten 6 oder ein Vielfaches von 6 beträgt, entstand ebenfalls eine zweifache Paral- lelstelle von Chiffriereinheiten (v) im gleichen Ab- stand. Umgekehrt entspricht die zweifache Parallelstelle der Chiffreeinheitenvder zweifachen Parallel- stelle der Klareinheitennim gleichen Abstand. Da alle Klareinheiten, deren Abstand p oder ein Vielfaches von p beträgt, mit der gleichen Substitution chiffriert werden, gelten für diese bei der Chiffrierung die Gesetzmäßigkeiten der einfachen Alphabetverfahren. Die Chiffreeinheiten lassen sich in p Klassen einteilen. In jeder Klasse werden alle die vereinigt, deren Abstand vonein- ander p oder ein Vielfaches von p beträgt. Entsprechend den na- türlichen Frequenzen der Klareinheiten bildet sich in jeder Klasse eine Frequenzkurve heraus, und zwar um so deutlicher, je mehr Chiffreeinheiten in der Klasse vereinigt sind, d. h. je länger der Chiffretext ist. Beispiel 38: Add.-Reihe: roser osero seros erose roser osero seros erose roser osero Klartext: derge gnerd urchb racha maben dmits tarke nkrae ftenw estli Chiffretext: fhqpe furri negeg eijav wlgrv ivnpt ovrbd iyuhr dsdim hpcxd Add.-Reihe: seros erose roser osero seros erose roser osero seros erose Klartext: chder ortsc hafte nraic henha llewal denh eindi evert eidig Chiffretext: fofhq hrspt blcce yqvaj arveh kxhlv xidib hzifd daeuo raizp Add.-Reihe: roser osero seros erose roser osero seros erose roser osero Klartext: ungde sneun tenba taill onser bemue htsic hsein enang riffm Chiffretext: oybse turoy orvkh codwk uyprr kdjoh acqdf oqhzi eyhic uzqdz Add.-Reihe: seros erose roser osero seros erose roser osero seros erose Klartext: itpan zerni nunse rvert eidig ungss ystem zubes chleu nigen Chiffretext: zctlu weuun vrude umrrs dnfdb bvfpd ktorw mnuet foxhn iafdi Zur Bildung der reinperiodischen Additionsreihe wurde das Schlüsselwortrosebenutzt. Alle Klareinheiten, deren Abstand 4 oder ein Vielfaches von 4 beträgt, wurden mit der gleichen Substitution chiffriert. Der erzeugte Chiffretext bietet Dekryptierversuchen nur ver- hältnismäßig wenig Widerstand. Durch entsprechende Untersuchungen der Abstände der Chif- freeinheiten im Chiffretext ergibt sich die Vermutung, daß eine reinperiodische Additionsreihe mit der Periode p = 4 benutzt wurde. Demzufolge können die Chiffreeinheiten in 4 Klassen einge- teilt werden. In jeder Klasse werden alle die vereinigt, deren Abstand voneinander 4 oder ein Vielfaches von 4 beträgt. Bei der Auszählung der zu einer der 4 Klassen gehörenden (unterstrichenen) Chiffreeinheiten ergeben sich folgende Fre- quenzen:
Chiffre- einheit | absolute Frequenz | relative Frequenz |
a | 3 | 6 |
b | 3 | 4 |
c | 1 | 2 |
d | 7 | 14 |
f | 3 | 6 |
g | 2 | 4 |
h | 4 | 8 |
l | 1 | 2 |
m | 1 | 2 |
n | 3 | 6 |
o | 4 | 8 |
p | 4 | 8 |
q | 3 | 6 |
u | 5 | 10 |
v | 1 | 2 |
w | 1 | 2 |
z | 5 | 10 |
Gesamt | 50 | 100 |
Die Frequenzverteilung der Chiffreeinheiten dieser Klasse gibt Hinweise auf natürliche Frequenzen von Klareinheiten: Chiffreeinh.d= rel.F. 14; Klareinh.e= nat.Fr. 17,6 "u= " 10; "n= " 10,0 "z= " 10; "i= " 7,9 "p= " 8; "s= " 6,8 "h= " 8; "a= " 6,3 "c= " 2; "f= " 1,7 "l= " 2; "w= " 1,7 usw. Ähnliche Hinweise erhält man auch durch die Auszählung der zu den anderen 3 Klassen gehörenden Chiffreeinheiten. Bei reinperiodischen Buchstabenadditionsverfahren sind vor allem doe Länge der Periode, die Beschaffenheit der Additionsreihe und die benutzte Additionsvorschrift ausschlaggebend für die Sicherheit. Bei reinperiodischen Ziffernadditionsverfahren kommt noch die Be- schaffenheit der Substitution hinzu, die den Klartext in Zwischen- text überführt. Die Sicherheit der reinperiodischen Additionsverfahren nimmt mit wachsender Länge des Chiffretextes sehr stark ab. Übung 4: 1. Bilden Sie aus den Schlüsselwörternrat,jagdscheinundmadagasgarreinperiodische Additionsreihen und chiffrieren Sie damit nacheinander den Klartext: Einheiten einsetzen in Reichenstein 2. Stellen Sie fest, wie die benutzten Additionsreihen auf die Beschaffenheit des Chiffretextes einwirken. Übung 5: Überprüfen Sie Ihre Kenntnisse über den bisher durch- gearbeiteten Lehrstoff durch Beantwortung folgender Kontrollfragen: 1. Was versteht man unter einem Spaltenverfahren? 2. Erläutern Sie den Unterschied zwischen regulären und irregulären Additionsreihen. 3. Was versteht man unterkryptographischer Addition? 4. Weisen Sie nach, daß das Verfahren 001 zu den Spaltenverfahren gehört. 5. Erläutern Sie die kryptographische Addition bei Buchstaben. 6. Welche Faktoren beeinflussen die Sicherheit von Additionsverfahren? 7. Schätzen Sie die Sicherheit reinperiodischer Additionsverfahren ein.
GVS 1712/66 Ex.-Nr.: 044 15 Blatt STUDIENMATERIAL Nr. 5 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. Juli 1966 Einleitung Im vorliegenden Studienmaterial werden folgende Schwerpunkte behandelt: I. Wurmverfahren 1. Allgemeines 2. Erläuterung verschiedener Wurmverfahren 3. Sicherheit von Wurmverfahren II. Mehrfachwurmverfahren 1. Allgemeines 2. Erläuterung verschiedener Mehrfachwurmverfahren 3. Sicherheit von Mehrfachwurmverfahren Nachdem Sie sich im Studienmaterial Nr. 4 allgemeine Merkmale und Ge- setzmäßigkeiten von Additionsverfahren erarbeitet haben, sollen Sie im vorliegenden Studienmaterial mit Wurmverfahren und Mehrfachwurmver- fahren vertraut gemacht werden. Es soll Ihnen gezeigt werden, daß die für die Verfahren garantierte Sicherheit nur bei konsequenter Einhaltung der Gebrauchsanweisung und Sicherheitsbestimmungen erreicht werden kann. Außerdem sollen Sie lernen, bestimmte Verstöße gegen die Gebrauchs- anweisungen zu beurteilen. I. Wurmverfahren 1. Allgemeines Wurmverfahren sind irreguläre Additionsverfahren, bei denen die Additionsreihe nur einmal verwandt wird und bei denen aus der Kenntnis von beliebigen Additionsreihen keine Aussage über die Beschaffenheit einer beliebigen weiteren Additionsreihe gemacht werden können. Bei Wurmverfahren wird Spruchschlüssel angewandt. Im wesentlichen werden Wurmverfahren im individuellen und zirkularen Verkehr an- gewandt. Die Organisierung allgemeinen Verkehrs mit Wurmverfahren erfordert demgegenüber einen sehr großen Materialaufwand. Nach der Beschaffenheit des Chiffretextes unterscheidet man Ziffern- wurmverfahren und Buchstabenwurmverfahren. Bei manuellen Wurm- verfahren ist die Additionsreihe in einem Heft, in einem Block oder auf einer Rolle enthalten. Übung 1: Wiederholen Sie aus dem Studienmaterial Nr. 1, Seite 13 bis 19, den Abschnitt über Schlüssel! 2. Erläuterung verschiedener Wurmverfahren a) Bei manchen Wurmverfahren sind die Schlüsselunterlagen (Wurm- tabellen und Kenngruppentafel) in einem Wurmtabellenheft zu- sammengefaßt. Jede einzelne Wurmtabelle ist für sich abgesichert. Ein Einblick in eine andere Wurmtabelle ist nur durch erkennbare Verletzungen einer Sicherheitsvorrichtung möglich. Solche Verfahren nennt man Blockverfahren. Die Wurmtabellen dürfen dem Wurmtabellenheft erst zur unmittelbaren Arbeit entnommen werden. Die zur Chiffrierung eines Spruches benutzten Wurmtabellen dürfen nicht mehr zur Chiffrierung eines weiteren Spruches verwendet werden, auch wenn nicht alle Fünfergruppen benötigt wurden. Jede Wurmtabelle ist eine Kenngruppe zugeordnet. Nach Entnahme der Wurmtabelle aus dem Wurmtabellenheft sind die entsprechenden Kenngruppen in der Kenngruppentafel zu streichen. Beispiel 1: Bei einem Ziffernwurmverfahren enthält ein Wurmta- bellenheft die Kenngruppentafel und 25 Wurmtabellen. Die Kenngruppentafel enthält 25 Fünfergruppen (Kenn- gruppen), die folgt angeordnet sind: 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84935 52121 18165 45047 01578 67260 92675 73378 09984 38616 93332 49427 64733 55799 Die Wurmtabellen eines Wurmtabellenheftes sind von 01 bis 25 numeriert. Jede Wurmtabelle enthält 50 Fünfer- gruppen. Wurmtabelle 07 23779 50511 63350 13261 97972 58206 87990 91358 96020 95121 28315 21170 32656 55475 87882 56150 61892 35001 26121 79445 71588 84185 87354 31274 63178 83489 13549 88405 00394 65489 16158 66489 39565 18543 27647 09636 08463 35182 52436 16845 31946 72046 66589 64356 89537 45371 18526 50574 43717 32363 Der Wurmtabelle 07 entspricht die Kenngruppe 09586. (Benutzung der Kenntruppen spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts). Beispiel 2: Bei einem Buchstabenwurmverfahren enthält eine Wurm- tabellenheft die Kenngruppentafel und 20 Wurmtabellen. Die Kenngruppentafel enthält 20 Fünfergruppen (Kenn- gruppen), die wie folgt angeordnet sind: oaiys ljhsw nzfjh vpxsk fjesu dakwl eybgb ttcrk jrbxq mxgvv oxagq slpjf ykulo ijcgy qefum dgaqe ajpiq xvduz senka fuzub Die Wurmtabellen eines Wurmtabellenheftes ind von 01 bis 20 numeriert. Jede Wurmtabelle enthält 50 Fünfer- gruppen. Wurmtabelle 16 neiau ibasd rkych toeyq vcnof rtbfx qkbhg xiyvn tuims sgafe vvzij ooobi rfyiy ngtkz zmsnz okwdr zortj wjvtm jlpgp jfmtb xpyat vmnay upplu tdjdx haava oiddo wicht itfzj isgjy uskdm giooy qyuwl hsqen fvlfg hffow nncer cvvth zhxzu sslrl yuqyb lywrr hsumu rlugl wkcaz amtwo eqosp wilnq nkgvf ddvxy jdsnn Der Wurmtabelle 16 entspricht die Kenngruppe senka. (Benutzung der Kenngruppe spaltenweise von oben nach unten, in der Reihenfolge der Spalten von links nach rechts). b) Bei manchen Wurmverfahren sind zwar die Schlüsselunterlagen ebenfalls in einem Wurmtabellenheft zusammengefaßt, jedoch kann die gesamte für mehrere Chiffrierung zur Verfügung stehende Additionsreihe eingesehen werden. Jede Fünfergruppe kann als Kenngruppe verwendet werden, in der Regel wird die erste Fünfergruppe der nächsten noch nicht zur Chiffrierung verwendeten Zeile der Wurmtabelle als Kenngruppe verwendet. Als Kenngruppe verwendete Fünfergruppen dürfen nicht zur Chif- frierung benutzt werden. Benutzte Fünfergruppen sind zu streichen. Jede Fünfergruppe darf nur einmal benutzt werden. Beispiel 3: Wurmtabelle 0603799 82220 09658 84344 5294751560 55420 34774 89396 5066093067 24380 58600 68146 2920490651 64676 35843 84986 71359 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84835 52121 18165 33022 01578 67260 92675 73392 09984 38616 93335 49421 64733 55799 03730 75820 96997 29951 71131 (Die bereits benutzten Fünfergruppen sind gestrichen.) Es ist ein Zwischentext von 17 Fünfergruppen zu chif- frieren. Die Fünfergruppe 90651 ist die Kenngruppe. Zur Chiffrierung des Zwischentextes wird folgende Addi- tionsreihe verwendet: 64676 35843 84986 71359 56243 55138 97184 66991 41739 74186 09586 68504 75013 04742 91040 84835 52121 Bei Anwendung von Verfahren dieser Art im allgemeinen Verkehr werden den Korrespondenten die zur Chiffrierung zu benutzenden Wurmtabellen bzw. Wurmtabellenzeilen zugewiesen. Jeder Korrespondent darf nur die ihm zugewiesenen Wurmtabellen bzw. Wurmtabellenzeilen zur Chiffrierung verwenden. Beispiel 4: In einem Schlüsselbereich arbeiten 10 Korrespondenten im allgemeinen Verkehr. Jedem Korrespondenten steht ein Wurmtabellenheft (Wurmtabellen von 00 bis 99) der gleichen Serie zur Ver- fügung. Den einzelnen Korrespondenten werden zur Chiffrierung folgende Wurmtabellen zugewiesen: Korrespondent Nr. der Wurmtabellen 1 00 - 09 2 10 - 19 3 20 - 29 4 30 - 39 5 40 - 49 6 50 - 59 7 60 - 69 8 70 - 79 9 80 - 89 10 90 - 99 c) Bei maschinellen Wurmverfahren wird die Additionsreihe im allge- meinen in Form eines Schlüssellochstreifens benutzt. Entweder es werden die Lochkombinationen dieses Schlüssellochstreifens und die Lochkombinationen eines Klartextlochstreifens kryptographisch addiert, oder es werden die Impulskombinationen des Klartextes mit den Impulskombinationen des Schlüssellochstreifens direkt chiffriert. 3. Sicherheit von Wurmverfahren Mit den in unseren Bereichen angewandten Wurmverfahren wird eine absolute Sicherheit erreicht. Die absolute Sicherheit kann jedoch herabgesetzt werde, wenn vom Chiffreur nicht die in den Gebrauchsanweisungen und Sicherheitsbe- stimmungen festgelegten Vorschriften konsequent eingehalten werden. Das trifft insbesondere auf folgende Forderungen zu: a) Jede Wurmgruppe darf nur einmal zur Chiffrierung benutzt werden. Beispiel 5: Von einer Dienststelle wurden innerhalb kurzer Zeit die beiden folgenden Chiffretexte übermittelt. Die beiden Sprüche wurden mit einem wie im Abschnitt 2b erläuter- ten, absoluten sicheren Wurmverfahren bearbeitet. Spruch 1: 98725 34696 18547 09215 86350 69914 45348 78052 00894 01398 23934 98725 Spruch 2: 98725 36227 23643 75367 78949 28955 65592 84701 60448 98101 96805 98725 Der Bearbeiter des Spruches 1 strich die benutzten Fünfer- gruppen nicht ab. Dadurch verwendete der Bearbeiter des Spruches 2 noch einmal die bereits im Spruch 1 benutzten Fünfergruppen, so daß 2 schlüsselgleichen Chiffretexte entstanden. Dementsprechend wurden auch beide Sprüche mit der gleichen Kenngruppe übermittelt. Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Korrespondenten gehören zu einem militärischen Bereich, in dem örtlichen Sicherungsaufgaben zu erfüllen sind. b) Es wird die Substitutionstafel ZEBRA 1 angewandt. c) Es wird kein Schlüsselcode angewandt. Mit Hilfe von Rechenautomaten ist eine Dekryptierung der Sprüche in kürzester Zeit möglich: Die ersten Fünfergruppen des Chiffretextes (Spruch 1) werden in den Rechenautomaten eingegeben. Danach wer- den alle wahrscheinlichen Klartextanfänge in Zwischen- text umgewandelt. Durch kryptographische Addition wer- den verschiedene Additionsreihen erhalten. Die ersten Fünfergruppen des Chiffretextes (Spruch 2) werden dann mit den erhaltenen Additionsreihen kryp- tographisch addiert. Somit werden verschiedene Zwischen- texte erzeugt. Danach braucht nur noch überprüft werden, welcher dieser Zwischentexte einen sinnvollen Klartext ergibt. Als eine wahrscheinlicher Textanfang (Spruch 1) wird beispielsweisebetreffangesehen: Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 A1 9 1 0 0 0 8 3 5 9 7 Z1 4 3 6 9 6 3 5 0 5 0 K1 b e t r e f f Die nach der Formel C − Z = A entstandene Additions- reihe wird mit den ersten beiden Fünfergruppen des Chiffretextes (Spruch 2) kryptographisch addiert. Der dabei erzeugte Zwischentext ergibt jedoch keinen sinnvollen Klartext. Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 A1 9 1 0 0 0 8 3 5 9 7 Z2 4 5 2 2 7 4 0 1 5 6 K2 c h i i v a e l Als ein vermutlicher Textanfang kommt auchobjektin Betracht. Wird in der bereits angeführten Weise verfahren, so zeigt sich folgendes: Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 0 A2 8 6 2 7 1 7 7 0 9 1 1 Z3 5 8 4 2 5 4 1 5 5 6 9 K3 o b j e k t Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 7 A2 8 6 2 7 1 7 7 0 9 1 1 Z4 5 0 0 5 6 5 6 6 5 2 6 K4 f a l l sch i Somit kann vermutet werden, daß der Klartet im Spruch 2 mitfallschirmbeginnt. Nach entsprechender kryptographischer Addition des Chif- fretextes mit dem vermutlichen Zwischentext im Spruch 2 ergibt sich die weitere Additionsreihe. Wird diese Addi- tionsreihe in den Spruch 1 eingesetzt, ergibt sich als bis- heriger Klartext des Spruches 1:objektsi. Spruch 2: C2 3 6 2 2 7 2 3 6 4 3 7 5 3 6 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7 K5 f a l l sch i r m -------------------→ -------→ 2 3 Spruch 1: C1 3 4 6 9 6 1 8 5 4 7 0 9 2 1 A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9 Z6 5 8 4 2 5 4 1 5 5 6 9 6 4 2 K6 o b j e k t s i --------------------→ ---→ 1 4 Auf ähnliche Weise können die vollständigen Klartexte beider Sprüche rekonstruiert werden, wobei nun die Hilfe von Rechenautomaten nicht mehr notwendig ist. (Die Ziffern unter den Klartexten geben die Reihenfolge der Schritte an.) Übung 2: Rekonstruieren Sie die vollständigen Klartexte beider Sprüche aus Beispiel 5! b) Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chif- frierung benutzt werden. Bei Nichteinhaltung dieser Forderung wird dem Gegner durch die offene Übertragung der Kenngruppe die erste Fünfergruppe der Addi- tionsreihe bekannt, so daß der Textanfang sofort rekonstruiert werden kann. c) Wenn sich bei Berichtigung eines Spruches eine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe ergibt, ist eine neue Additionsreihe zu benutzen. Beispiel 6: Von einer Dienststelle wurden innerhalb kurzer Zeit die beiden folgenden Sprüche übermittelt: Spruch 1: 93681 13580 21263 08104 85280 42583 01512 76782 08122 67107 79971 92654 02561 57835 57079 39331 03097 62691 42053 18763 24556 43577 78817 65403 40352 59524 93681 Spruch 2: 93681 13580 21263 08104 85280 42583 03036 51734 32013 06178 49876 87143 11765 20869 48234 58952 14157 86015 01743 70757 43684 60608 45705 54636 91645 10412 07384 93681 Der Spruch 1 war fehlerhaft und mußte berichtigt werden. Obwohl sich bei der Berichtigung eine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe ergab, wurde für den Spruch 2 keine neue Additionsreihe benutzt. Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Korrespondenten gehören zu einem militärischen Bereich. b) Es wird die Substitutionstafel ZEBRA 1 angewandt. c) Bei der Umwandlung von militärischen Klartext in Zwischentext mit Hilfe der Substitutionstafel ZEBRA 1 tritt das Zwischenelement4am häufigsten auf. d) Es wird kein Schlüsselcode angewandt. Es ist offensichtlich, daß es sich um 2 Sprüche handelt, bei denen eine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe vorliegt. Für den Gegner ergibt sich folgende Dekryptiermöglichkeit: 1) Die Sprüche werden ab der ersten nicht mehr überein- stimmenden Stelle untereinandergeschrieben. An Stellen, an denen in beiden Sprüchen die gleichen Chiffreelemente auftreten, sind die Zwischenelemente gleich, da die gleiche Additionsreihe verwendet wurde. Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079 Sp.2: .3036 51734 32013 06178 49873 87143 11765 20869 48234 Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403 Sp.2: 58952 14157 86015 01743 70757 43684 60608 45705 54636 Sp.1: 40352 59524 Sp.2: 91645 10412 07384 2) Als häufigstes Bigramm militärischer Texte wird aus der Substitutionstafel ZEBRA 1 die Klareinheiter(Zwischen- einheit49) ausgewählt und an der Stelle == in den Spruch 2 eingesetzt. Die Klareinheiterkönnte an jeder anderen Stelle, an der gleichen Chiffreelemente in beiden Sprüchen auftreten, eingesetzt werden. Es ist jedoch zweckmäßig, die Klarein- heiteran der Stelle == einzusetzen, da in der Umgebung mehrere Stellen sind, bei denen die Chiffreelemente in beiden Sprüchen gleich sind. Hinweis: Wenn die Dekryptierung durch den Einsatz der wahr- scheinlichen Klareinheiternicht zum Erfolg führen wür- de, so müßten weitere Möglichkeiten (Einsatz der Klar- einheiteran anderen Stellen gleicher Chiffreelemente bzw. Einsatz anderer häufiger Bigramme untersucht werden. 3) Auf Grund der Zwischeneinheit49erhält man im Spruch 2 die Additionseinheiten59. Diese werden an der- selben Stelle in den Spruch 1 eingesetzt. Somit ergibt sich die Klareinheitä. Spruch 1: C1 7 9 9 7 1 A1 5 9 Z1 4 0 K1 ä Spruch 2: C2 4 9 8 7 6 A1 5 9 Z1 4 9 K1 e r 4) Die Klareinheiterwird in den Spruch 1 eingesetzt und dabei nacheinander mit 1, 2, 3, 4, 5 Stellen nach links verschoben. Eine größere Verschiebung kann nicht vor- liegen, da Spruch 2 nur um eine Fünfergruppe länger ist als Spruch 1. a) Eine Verschiebung der Klareinheiterum 1 Stelle nach links ist nicht sinnvoll, da das Zwischenmaterial4der Zwischeneinheit40mit dem Zwischenelement9der Zwischeneinheit49unvereinbar ist: Spruch 1: C1 6 7 1 0 7 7 9 9 7 1 A1 5 9 Z1 4 0 K1 ä Z1 4 9 K1 e r Spruch 2: C2 0 6 1 7 8 4 9 8 7 6 A1 5 9 Z1 4 9 K1 e r b) Bei Verschiebung der Klareinheiterum 2 Stellen nach links ergibt sich kein sinnvoller Klartext: Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A2 0 8 3 0 1 4 6 4 3 8 5 9 Z2 8 3 9 2 5 3 5 6 4 9 4 0 K2 -cs i h l e r ä ←-- ←-- ←-- ←-- ←--- --- 11 9 7 5 3 2 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A2 0 8 3 0 1 4 6 4 3 8 5 9 Z2 2 2 8 3 9 2 5 3 5 6 4 9 K2 i i - cs i h l e r ←--- ←- ←--- ←- ←--- -- 12 10 8 6 4 1 c) Bei Verschiebung der Klareinheiterum 3 Stellen nach links ergibt sich folgendes: Zwischeneaunderkann nur einer der Buchstaben a, e, i oder n stehen. Zu einem sinnvollen Text könnte wahrscheinlich nur der Buchstabe n führen. Die weiteren Untersuchungen zeigen jedoch, daß sich insgesamt kein sinnvoller Klartext ergibt. Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 A3 . . 6 3 . 5 7 . 6 8 . 5 9 . . Z3 . . 5 9 . 1 0 . 4 9 . 4 0 . . K3 . . ö . e a . e r . ä . . ←-- ←--- ←--- ←--- 7 5 3 2 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 A3 . . 6 3 . 5 7 . 6 8 . 5 9 . . Z3 . . 4 8 . 5 9 . 1 0 . 4 9 . . K3 . . der . ö . e a . e r . . ←--- ←-- ←--- ←--- 8 6 4 1 d) Nach Verschiebung der Klareinheiterum 4 Stellen nach links im Spruch 1 wird die Klareinheitäin den Spruch 2 eingesetzt und dabei um 4 Stellen nach rechts verschoben. Dadurch werden im Spruch 1 die Zwischen- elemente55erhalten (Schritte 1-6). es wird ange- nommen, daß es sich um die Zwischeneinheit55(Klar- einheitk) handelt. Dementsprechend ergeben sich die Schritte 7 bis 10. Danach werden im Spruch 1 nach der Klareinheitädie wahrscheinlichen Möglichkeiten (z. B. a, e, i, be, ch, der, l, r, …) untersucht. Dabei zeigt sich, daß nur bei Einsatz der Klareinheitrein sinnvoller Klartext entsteht. Durch die weiteren Schritte ergibt sich als sinnvoller Klartextteil:… und verstärken sie …Spruch 1: C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1 A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0 K4 u n d v e r s t ä r k e n s i e p ←-------- ←--←---←----- -- ←-- --→ ---→ ---→ --→ --→ 21 19 3 13 2 11 6 16 8 18 10 Spruch 2: C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5 A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1 Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4 K4 u n d v e r s t ä r k e n s ←--- ←-- ←--- --- ←-- --→ --→ ---→ --→ --→ 20 4 14 1 12 5 15 7 17 9 e) Auf einfache Weise kann nun die Dekryptierung er- folgreich fortgesetzt werden. Über den ersten Teil der Sprüche können keine Aussagen gemacht werden, da dort der Chiffretext völlig überein- stimmen. Übung 3: Rekonstruieren Sie den weiteren Klartext aus Beispiel 6 soweit wie möglich. d) Bei der Durchführung von Rückfragen und Berichtigungen dürfen keine Klar- oder Zwischentextteile übermittelt werden. Beispiel 7: Der Bearbeiter des Spruches 1 (Beispiel 5) übermittelte auf Rückfrage hin offen, daß dieser Spruch mitobbeginnt. Durch den Verstoß ist eine Dekryptierung der beiden Sprüche des Beispiels 5 auch ohne Zuhilfenahme von Rechenautomaten in kürzester Zeit möglich. e) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte Textteile ergeben. Übung 4: Welche Auswirkungen können nach Ihrer Meinung folgende Verstöße haben? Begründen Sie Ihre Aussage! 1) Ein Chiffreur übergibt von einem Spruch (Länge 196 Gruppen) versehentlich den Chiffretext und den Zwischen- text zur Übermittlung an die Nachrichtenzentrale. 2) Vom folgenden Spruch wurde nur die hervorgehobenen Textteile mit einem Wurmverfahren chiffriert; die übrigen Teile jedoch offen übermittelt: Am 18.7. von DDR-Grenzorganen an Grenzübergangs- stelle Drewitz festgenommen: a) SIEBOLD, Gerhard 8. 9. 27 in Köln, wohnhaft Ülzen b) KNOTH, Inge 4. 6 .34, wohnhaft Dessau, Ebertring 9. Beide benutzten PKW BCN-431. SIEBOLD ist beschäftigt bei DMW Ülzen und arbeitet zur Zeit im Auftrag dieser Firma als Monteur in Dessau. Er hatte die Absicht, die KNOTH illegal nach WB zu schleusen. f) Mit kompromittierten Wurmteilen darf nicht weitergearbeitet werden. Bei den mit kompromittierten Wurmtabellen bearbeiteten Sprüchen ist die Sicherheit der übermittelten Nachricht nicht gewährleistet. II. Mehrfachwurmverfahren 1. Allgemeines Mehrfachwurmverfahren sind Additionsverfahren, bei denen zu jeder Chiffrierung die Additionsreihe aus einer in einer bestimmten Anord- nung vorgegebenen Menge von Elementen auf eine vorgeschriebene Weise gebildet wird. Je nach der Beschaffenheit der Anordnung der vorgegebenen Elemente- menge und der Bildungsvorschrift für die Additionsreihen gehören die Mehrfachwurmverfahren zu den regulären oder irregulären Additions- verfahren. In unseren Bereichen werden nur irreguläre Addtionsver- fahren angewandt. Bei Mehrfachwurmverfahren kann mit verhältnismäßig geringem Ma- terialaufwand eine größere Anzahl nicht schlüsselgleicher Chiffretexte erzeugt werden. (Als Schlüssel ist die jeweils für einen Spruch verwendete Additions- reihe zu verstehen.) Mehrfachwurmverfahren gestatten insbesondere die Durchführung all- gemeiner Chiffrierverkehr mit einer verhältnismäßig hohen Anzahl von Korrespondenten. Da bei Mehrfachwurmverfahren nicht von vornherein die Reihenfolge der Benutzung der Additionsreihen zwischen Korrespondenten bekannt ist, muß der Einsatzpunkt der empfangenden Chiffrierstelle in der chiffrierten Schlüsselgruppe (Kenngruppe) mitgeteilt werden. 2. Erläuterung verschiedener Mehrfachwurmverfahren a) Bei der einfachsten Form der Mehrfachwurmverfahren, den syste- matischen Mehrfachwurmverfahren, werden die Additionseinheiten auf einfache Weise aus den Tabellen nach Zeilen und Spalten zur Chiffrierung abgelesen. Die Schlüsselunterlagen (Wurmtabellen, Schlüsselgruppentafel, Kenn- gruppentafel) sind in einem Wurmtabellenheft zusammengefaßt. Aus Gründen der Handhabung ist es dabei nicht möglich, die einzelnen Tabellen gegeneinander abzusichern. Bei manchen Mehrfachwurmverfahren werden von der Leitstelle den einzelnen Korrespondenten des Schlüsselbereiches Schlüsselgruppen in Form von Schlüsselgruppentafeln zugewiesen. Von den einzelnen Korrespondenten dürfen nur die ihnen zuge- wiesenen Schlüsselgruppen und diese nur einmal benutzt werden. Benutzte Schlüsselgruppen sind zu streichen. Die Schlüsselgruppen sind zu streichen. Die Schlüsselgruppe wird nach einer bestimmten Vorschrift chiffriert und als Kenngruppe in den Chiffretext aufgenommen. Beispiel 8: Bei einem Mehrfachwurmverfahren werden Wurm- tabellenhefte mit 100 Tabellen verwendet. Die Wurm- tabellen sind von 00 bis 99 numeriert. Jede Wurmtabelle enthält 100 Fünfergruppen. Wurmtabelle 27 0 1 2 3 4 5 6 7 8 9 0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890 1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595 2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586 3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397 4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680 5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281 6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720 7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203 9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780 Die Schlüsselgruppen geben die jeweiligen Einsatzgruppen für die Additionsreihen an. von der Einsatzgruppe beginnend wird die Additionsreihe zeilenweise herausgelesen und zur Chiffrierung des Zwischentextes benutzt. Beispiel 9: Ein Zwischentext von 16 Gruppen ist zu chiffrieren. Die nächste zu benutzende Schlüsselgruppe lautet 6275. Die Einsatzgruppe befindet sich in der Tabelle 27, Zeile 6, Spalte 5 und lautet 55223. Zur Chiffrierung des Zwischentextes wird folgende Additionsreihe benutzt: 55223 64553 65945 45982 87720 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508 37881 (siehe dazu Beispiel 8.) Systematische Mehrfachwurmverfahren haben den Nachteil, daß sich bei Einsatzpunkten, die geringen Abstand voneinander haben, die benutzten Additionsreihen überschneiden. Die Klartexte wurden dann mit Additionsreihen chiffriert, die einem durch den jeweiligen Einsatzpunkt bestimmten Punkt an übereinstimmen. Additionsreihen, die von einem bestimmten Punkt an übereinstimmen, werden als phasengleich bezeichnet. Speziell spricht man von pha- sengleichen Additionsreihen. Klartexte, die mit phasengleichen Additionsreihen chiffriert werden, ergeben phasengleiche Chiffre- texte. Beispiel 10: In einem Schlüsselbereich wurden von 2 Korrespondenten entsprechend den zugewiesenen Schlüsselgruppen folgen- de Additionsreihen benutzt: (Siehe dazu Beispiel 8.) 1. Schlüsselgruppe 1275 Einsatzgruppe 58693 Additionsreihe (23 Gruppen) 58693 26341 52916 30457 84595 50241 60233 79902 46777 86271 77901 13891 32987 05439 40586 19576 85791 85977 60654 67969 19147 08135 13022 2. Schlüsselgruppe 3271 Einsatzgruppe 85791 Additionsreihe (11 Gruppen) 85791 85377 60654 37969 19147 08135 13022 56388 90397 55086 95027 Die beiden Additionsreihen sind phasengleich. b) Um das Entstehen phasengleicher Sprüche zu verhindern, werden bei manchen Mehrfachwurmverfahren, den unsystematischen Mehrfachwurm- verfahren, die Additionseinheiten mittels eines Gitter aus einer Zifferntafel zur Chiffrierung herausgelesen. Das Gitter kann ein Rechteck sein, in dem bestimmte Felder (Arbeitsfelder) herausge- stanzt sind. Das Gitter wird mit einem seiner Anlagepunkte so in der Tafel angelegt, daß seine Anlegekanten den Zeilen und Spalten der Tafel parallel liegen. Die in den Arbeitsfeldern des Gitters sichtbar werdenden Additions- einheiten werden in vorgeschriebener Weise abgelesen und zur Bil- dung der Additionsreihe verwandt. Bei sich überdeckenden Gitterlagen können an gleichen Stellen der Zifferntafel stehende Elemente mehrmals abgelesen werden. Additionsreihen, die in gesetzmäßiger Abhängigkeit von ihrer Bil- dungsvorschrift an bestimmten Stellen übereinstimmen, werden als phasenähnlich bezeichnet. Speziell spricht man von phasenähnlichen Additionsreihen. Klartexte, die mit phasenähnlichen Additions- reihen chiffriert werden, ergeben phasenähnliche Chiffretexte. Beispiel 11: Die beiden Additionsreihen sind phasenähnlich. Sie stimmen an bestimmten Stellen überein: A1 11425 72458 04871 13778 15940 37166 28407 78564 10606 A2 14938 24883 21570 39874 55405 41938 64779 80640 06003 3. Die Sicherheit von Mehrfachwurmverfahren Für Mehrfachwurmverfahren ist charakteristisch, daß einzelnen Ad- ditionsreihen zwar irregulär sein können, daß zwischen ihnen aber Abhängigkeiten bestehen, so daß für diese Verfahren keine absolute Sicherheit gewährleistet werden kann. Für die Sicherheit dieser Verfahren ist äußerst wesentlich, daß die gegenseitige Lage der Einsatzpunkte geheimgehalten wird, damit pha- sengleiches oder phasenähnliches Material nicht ohne größeren Zeit- aufwand zusammengefunden werden kann. Die Sicherheit von unsystematischen Mehrfachwurmverfahren ist höher als die von systematischen Mehrfachwurmverfahren. In den Gebrauchsanweisungen der verschiedenen Mehrfachwurmverfahren sind bestimmte Vorschriften enthalten, um eine hohe bis sehr hohe Sicherheit der Verfahren zu gewährleisten. Im folgenden sollen die wesentlichsten dieser Vorschriften allgemein erläutert werden. a) Die Korrespondenten dürfen nur die ihnen zugewiesenen Schlüssel- gruppen benutzen. Einmal benutzte und damit ungültig gewordene Schlüsselgruppen sind zu streichen. Durch die Leitstelle werden den einzelnen Korrespondenten bes- timmte Schlüsselgruppen zugewiesen. Innerhalb einer Schlüsselserie wird keine Schlüsselgruppe doppelt ausgegeben. Durch die genannten Festlegungen wird das Entstehen schlüssel- gleicher Sprüche und die systematische Wahl der Einsatzpunkte ver- hindert. Welche negative Auswirkung das Entstehen schlüsselgleicher Sprüche hat, wurde bereits im Beispiel 5 gezeigt. b) Schlüsselgruppen dürfen nicht offen übermittelt werden, sondern sind in Kenngruppen umzuwandeln. Bei einer offenen Übermittlung der Schlüsselgruppen könnte der Gegner unter Beachtung der Längen der einzelnen Sprüche sofort phasengleiche Stücke zusammenfinden und an diesen Stellen relativ einfach die Klartexte rekonstruieren. c) Bei Mehrfachwurmverfahren ist eine höchstzulässige Spruchlänge festzulegen. Längere Sprüche sind zu teilen. Jeder Teil wird als selbständiger Spruch bearbeitet, d. h. unter Verwendung einer neuen Schlüsselgruppe. Je kürzer die Sprüche, desto geringer sind die Möglichkeiten für den Gegner, phasengleiche Sprüche herauszufinden. Beispiel 12: (Siehe Beispiel 8.) Ein Wurmtabellenheft enthält 10 000 Fünfergruppen. Bei einer zulässigen Spruchlänge von 100 Fünfergruppen, wären 100 Sprüche notwendig, um die gesamte Elemente- menge zu überdecken. Hingegen wären bei 50 Gruppen zulässiger Spruchlänge bereits 200 Sprüche notwendig. d) Mit einer Schlüsselserie darf insgesamt nur eine bestimmte Gruppen- anzahl bearbeitet werden. Außerdem ist die Geltungsdauer einer Serie begrenzt. Damit wird festgelegt, wie oft in Abhängigkeit von der durchschnitt- lichen Länge der Sprüche eine Fünfergruppe durchschnittlich zur Chiffrierung benutzt wird. Die mit einer Serie herstellbaren Sprüche werden begrenzt, und dem Gegner wird weitgehend die Möglichkeit genommen, durch Dekryptierung älteren Materials Aussagen über die geltenden Schlüsselunterlagen zu machen. Außerdem muß davon ausge- gangen werden, daß die Schlüsselunterlagen für die gesamte Geltungs- dauer voll eingesetzt werden können. Beispiel 13: Ein Wurmtabellenheft enthält 10 000 Fünfergruppen. Mit einer Schlüsselserie dürfen nur 1000 Sprüche je 100 Gruppen bearbeitet werden. Die Geltungsdauer der Schlüsselserie beträgt 4 Monate. Es könnten demnach 1000x100 = 100 000 Gruppen bearbeitet werden. Jede Wurmgruppe würde demnach durchschnittlich 10 mal zur Chiffrierung benutzt. e) Empfänger und Absender dürfen nicht am Spruchanfang und Spruch- ende eingesetzt werden. Stereotype Textteile am Anfang und Ende des Spruches sind zu vermeiden. Stereotype Textanfänge und Textendungen können günstige De- kryptiermöglichkeiten ergeben. Das folgende Beispiel soll die Gefährlichkeit solcher stereotypen Textanfänge veranschaulichen: Beispiel 14: In einem Schlüsselbereich wurden die beiden folgenden Chiffretexte übermittelt: Spruch 1: 21743 09512 91386 37540 88791 36678 08378 … Spruch 2: 56995 71113 84038 51403 32510 50149 94408 73458 59927 Beim Gegner werden folgende Kenntnisse vorausgesetzt: a) Die Sprüche wurden im Bereich einer Grenzbrigade übermittelt. b) Die meisten Sprüche beginnen mitBetrifft:. c) Der Spruch 1 wurde am 30. 4. übermittelt. d) Es wird die Substitutionstafel ZEBRA 1 angewandt. e) Es wird kein Schlüsselcode angewandt. Dem Gegner ist nicht bekannt, daß die beiden Chiffre- texte phasengleich sind. 1) Der Dekrypteur geht davon aus, daß beide Sprüche wahrscheinlich mitbetrifft:beginnen. Dieser wahrscheinliche Textanfang wird in Zwischen- text umgewandelt. Nach kryptographischer Addition mit den jeweils 3 ersten Gruppen des Chiffretextes können für jeden Spruch die ersten 15 Additionsreihen rekonstruiert werden: Spruch 1: C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K1 b e t r i f f t : Spruch 2: C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 A2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7 Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 K2 b e t r i f f t : 2) Es kann Phasengleichheit der Additionsreihen (Spruch 1, Gruppe 1 und Spruch 2, Gruppe 3) festgestellt werden. 3) Es wird angenommen, daß sich die Phasen- gleichheit beider Sprüche fortsetzt. als 4. und 5. Gruppe der Additionsreihe werden in den Spruch 2 eingesetzt:087017 95405Nach entsprechender kryptographischer Addition er- gibt sich als K2:versuch. Das läßt die Vermutung zu, daß sich K2 mitterfortsetzt. Spruch 2: C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4 A2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 1 4 5 7 0 6 2 K2 b e t r i f f t : v e r s u c h t e r ------------------------------→ -----------------→ ------→ 1 2 3 4) die rekonstruierten Additionseinheiten8052werden in den Spruch 1 eingesetzt. Damit ergibt sich als Fortsetzung von K1:mai. Spruch 1: C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4 A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2 Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2 K1 b e t r i f f t : m a i ------------------------------> -----> 1 4 5) Auf einfache Weise kann nun die Dekryptierung erfolgreich fortge- setzt werden. Übung 5: Rekonstruieren Sie vollständig die beiden Klartexte aus Beispiel 14! f) Bei der Durchführung von Rückfragen und Berichtigungen dürfen keine Klar- oder Zwischentextteile übermittelt werden. Wenn sich bei Berichtigung eines verstümmelten Spruches eine Verschiebung des Zwischentextes in Bezug auf die Additionsreihe ergibt, ist der berichtigte Textteil mit einer neuen Additionsreihe zu bearbeiten sowie umzuordnen und umzustilisieren. Bei Nichtbeachtung dieser Forderungen können sich ähnliche Aus- wirkungen wie in den Beispielen 6 und 14 ergeben. g) Mit kompromittierten Wurmtabellen darf nicht weitergearbeitet werden. h) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte Textteile ergeben. (Siehe dazu auch Übung 4, Aufgabe 2.) Übung 6: Stellen Sie die in Ihrem Bereich angewandten Wurmver- fahren und Mehrfachwurmverfahren gegenüber! Beurteilen Sie Vor- und Nachteile der genannten Ver- fahren an Hand der 6 Gütefaktoren. (Siehe dazu Studien- material Nr. 2 Seite 29 bis 38.) Übung 7: Überprüfen Sie ihre Kenntnisse über den bisher durch- gearbeiteten Lehrstoff durch Beantwortung folgender Kontrollfragen: 1. Erläutern Sie die Merkmale eines Wurmverfahrens! 2. Wodurch kann die Sicherheit von Wurmverfahren herabgesetzt werden? 3. In welcher Weise hängt die Sicherheit der Wurmver- fahren von der Handhabung durch den Chiffreur ab? 4. Erläutern Sie die Merkmale eines Mehrfachwurmver- fahrens! 5. Was verstehen Sie bei Wurm- bzw. Mehrfachwurmver- fahren unter Schlüssel und Schlüsselwechsel? 6. Wodurch kann die Sicherheit von Mehrfachwurmver- fahren herabgesetzt werden? 7. In welcher Weise hängt die Sicherheit der Mehrfach- wurmverfahren von der Handhabung durch den Chif- feur ab? 8. Ordnen Sie die in Ihrem Bereich angewandten Substi- tutionsverfahren entsprechend Aufstellung 1 ein! Übung 8: In einem Bereich (1 Leitstelle und 11 unterstellte Dienst- stellen) sind folgende Chiffrierverbindungen zu organi- sieren: a) Zirkulare Verbindungen von der Leitstelle zu den 11 unterstellten Dienststellen b) zirkulare Verbindungen von der Leitstelle zu den unter- stellten Dienststellen Nr. 1, 4, 7 und 8 c) zweiseitige individuelle Verbindungen zwischen allen Dienststellen (einschließlich Leitstelle) des Bereiches. 1. Berechnen Sie den Materialbedarf (Anzahl der Hefte) bei Anwendung des Verfahrens 001, wenn pro Verbindung außerdem 2 Schlüsselserien als Reserve ausgegeben werden sollen. 2. Stellen Sie den Materialbedarf gegenüber, wenn ein Ihnen bekanntes Mehrfachwurmverfahren eingesetzt wurde. Einteilung der Substitutionsverfahren Substitutionsverfahren I ________________/\____________ | | Tauschverfahren Spaltenverfahren | | ________________| Additionsverfahren / | / \ einfache mehrfache reguläre irreguläre Tauschverfahren Tauschverfahren Add.-Verfahren Add.-Verfahren ___________________| |___________ ____|________ / | \ / \ periodische unperiodische Mehrfach- Wurmverfahren Add.-Verfahren Add.-Verfahren wurmverfahren / reinperiodische Add.-Verfahren
VVS 596/64 Ex.-Nr.: 180 14 Blatt STUDIENMATERIAL NR. 6 (Kryptologie) Studienmaterial Nr. 6 Codeverfahren sind vom Standpunkt der Kryptologie Chiffrierverfahren, bei denen die Klareinheiten im wesentlichen aus Gruppen von Klarele- menten mit selbständiger sprachlicher Bedeutung bestehen. Die Klareinheiten werden bei Codeverfahren Phrasen genannt. Diese sind von unterschiedlicher Länge und Beschaffenheit. Als Phrasen können auftreten: - einzelne Buchstaben, Ziffern, Satzzeichen und sonstige Zeichen; - Buchstabenverbindungen, Silben, Silbenverbindungen; - mehrstellige Zahlen, Zeichenverbindungen; - Wörter und Wortfolgen; - Sätze und Satzverbindungen; - Verbindungen der aufgezählten Klartextteile untereinander. Die Geheimeinheiten werden bei Codeverfahren Codegruppen genannt. Zur Erläuterung der bisher angeführten Definition bzw. Begriffe sollen folgende Beispiele dienen: Beispiel 1:
GEI | KEI | Anz. d. KE | Art der Phrase |
GE | KE | ||
3984 | Höhe | 4 | Wort |
7263 | 36 | 2 | Zahl |
4916 | ,7 | 2 | Satzzeichen und Ziffer |
8302 | feindfrei | 9 | Wort |
0856 | marschieren in Richtung | 21 | Wortfolge |
4710 | Ei | 2 | Buchstabenverbindung |
9207 | be | 2 | Buchstabenverbindung |
5384 | n | 1 | Buchstabe |
1580 | Wald | 4 | Wort |
GE = 36 | KE = 47 |
Der Klartext besteht aus 9 Klareinheiten mit 47 Klarelementen. Der Geheimtext besteht aus 9 Geheimeinheiten mit 36 Geheim- elementen. Bei der Anwendung eines nichtüberschlüsselten einfachen Tausch- verfahrens (z. B. Substitutionstafel ZEBRA-1) ergäbe sich folgendes Bild: Beispiel 2: KT H Ö HE 3 6 , 7 FE IN D FREI GT 53595 31893 33666 82777 89501 23465 06325 KT MA R SCHIERE NIN R ICH T UNGEI BEN WA L D GT 70626 52163 32362 24569 73124 33750 56468 Der Klartext besteht aus 39 Klareinheiten mit 47 Klarelementen. Der Geheimtext besteht aus 41 Geheimeinheiten mit 70 Geheim- elementen. Im Beispiel 1 wurden einige Klareinheiten erfaßt, die als Phrasen in einem Code auftauche können. Wenn die in diesem Beispiel ange- führten Klareinheiten miteinander verglichen werden, so stellt man fest: Außer der Klareinheitn, die nur aus einem Klarelement besteht, gleichzeitig also Klarein- heit und Klarelement darstellt, bestehen alle anderen Klareinheiten aus mehreren Klarelemen- ten oder anders ausgedrückt, aus Gruppen von Klarelementen mit unterschiedlicher Länge. Der größte Teil der Klareinheiten hat eine selbst- ständige sprachliche Bedeutung. Die bisher erläuterten Punkte der Definition stellen den Unterschied zwischen Codeverfahren und Chiffreverfahren klar heraus. Weiterhin ergeben sich aber auch aus dieser Definition einige Besonderheiten der Codeverfahren gegenüber den Chiffreverfahren, speziell den Tausch- verfahren. Die wichtigste Besonderheit der Codeverfahren, die sich zwangsläufig daraus ergibt, daß die Klareinheit im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung bestehen, betrifft die unterschiedliche Länge der Klareinheiten. Für die Länge der Klareinheiten gibt es keine Grenze. Je größer die Anzahl der Klar- elemente ist, die in einer Klareinheit zusammengefaßt sind, umso günstiger ist der Verlängerungsfaktor. Es wurde bereits geklärt, daß bei Codeverfahren die Geheimeinheiten Codegruppen genannt wurden. Die Bildung der Codegruppen erfolgt nach bestimmten Gesetzen, die entsprechend den gegebenen Be- dingungen aufgestellt werden. Beispiel 4: Das Bildungsgesetz der Codegruppen soll lauten: Es werden alle dreistelligen Zifferngruppen aus 10 Ziffern 0 - 9 gebildet werden. Die Ausrechnung der Menge der möglichen Codegruppen geschieht wie folgt: An der 1. Stelle der Codegruppen kann jede der 10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach jeder dieser Ziffern der 1. Stelle können an der 2. Stelle der Codegruppe wieder alle 10 Ziffern stehen. Das ergibt 10 × 10 = 100. Nach jeder dieser 10 zweistelligen Zifferngruppen können an der 3. Stelle wiederum jede der Ziffern von 0 - 9 stehen. das ergibt 100 × 10 = 1000 Möglichkeiten. Mathematisch kurz ausgedrückt: 103 = 10 × 10 × 10 = 1000 Diese Menge bezeichnet man als den Codegruppenvorrat, die Defi- nition dafür lautet: Die Menge der nach dem Bildungsgesetz der Codegruppen möglichen Codegruppen wird als Codegruppenvorrat bezeichnet. Übung 2: 1) Rechnen Sie die Codegruppenvorräte für Codegruppen der Länge 2 - 5 mit der Elementeanzahl von 3 - 15 aus. 2) Tragen Sie die Ergebnisse in die Übersicht, Spalteohne Sicherung, ein (siehe Seite 7). C o d e g r u p p e n v o r r ä t e
Anz. d. | ohne Sicherung | bidifferent | ||||||
El. | 2-stg. | 3-stg. | 4-stg. | 5-stg. | 2-stg. | 3-stg. | 4-stg. | 5-stg. |
2 | 4 | 8 | 16 | 32 | ||||
3 | ||||||||
4 | ||||||||
5 | ||||||||
6 | ||||||||
7 | ||||||||
8 | ||||||||
9 | ||||||||
10 | ||||||||
11 | ||||||||
12 | ||||||||
13 | ||||||||
14 | ||||||||
15 | ||||||||
16 | 256 | 4096 | 65536 | 1048576 | ||||
17 | 289 | 4913 | 83521 | 1419857 | ||||
18 | 324 | 5832 | 104976 | 1889568 | ||||
19 | 361 | 6859 | 130321 | 2476099 | ||||
20 | 400 | 8000 | 160000 | 3200000 | ||||
21 | 441 | 9261 | 194481 | 4084101 | ||||
22 | 484 | 10648 | 234256 | 5153632 | ||||
23 | 529 | 12167 | 279841 | 6436343 | ||||
24 | 576 | 13824 | 331776 | 7962624 | ||||
25 | 625 | 15625 | 390625 | 9765625 | ||||
26 | 676 | 17576 | 456976 | 11881376 |
Bei der Ausarbeitung eines Codeverfahrens berücksichtigt man die Tat- sache, daß ein Code mehrere Jahre Gültigkeit hat, bevor er wieder überarbeitet wird. In dieser Zeit verändert sich aber oft der Anwen- dungsbereich, was seinen Ausdruck in einem zu Teil anderen Inhalt der Sprüche findet. Da alle im Code nicht enthaltenen Klareinheiten buchstabiert werden müssen, ist man bestrebt, wichtige Phrasen als Nachtrag in den Code aufnehmen zu können. Zu diesem Zweck nimmt man in den Code Fre- stellen auf, die bei Bedarf auf Anweisung der Leitstelle zur Aufnahme wichtiger Phrasen dienen. Diesen Freistellen sind bereits Codegruppen zugeordnet. Beispiel 5:
Codegruppen | Phrasen |
3154 8832 2760 4523 | Bearbeit - en/ung |
8605 1571 4896 9413 | Begleit - en/ung |
5939 ] 6374 ]> Freigruppe 9429 ] 7530 ] | } Freistelle |
8019 1781 5241 6002 | Bekämpf - en/ung |
4083 3410 6298 2824 | Belad - en/ung |
Im Beispiel 5 befinden sich 5 Felder, welche zur Aufnahme von Phrasen
bestimmt sind. Diese Felder nennen sich Phrasenstellen. Von diesen 5
Phrasenstellen wurden 4 mit Phrasen belegt. Eine Phrasenstelle blieb frei
und dient zum Nachtrag wichtiger Phrasen. Diese Phrasenstelle heißt
Freistelle. Ihr sind bereits Codegruppen zugeordnet, die aber nicht be-
nutzt werden können, da sie noch keine Phrase bestimmen. Diese Code-
gruppe heißt Freigruppe. Dabei wird unterschieden zwischen solchen
Freigruppen, die bereits in den Code aufgenommen wurden und denen
Freistellen entsprechen, und Freigruppen, die auf Grund der Größe des
Codegruppenvorrates nicht benötigt werden und sich außerhalb des Co-
des befinden. Bei einer evtl. Erweiterung des Codes können dies Frei-
gruppen noch nachträglich aufgenommen werden.
Beispiel 6:
Die Codegruppen sollen dreistellig sein und aus den Buchstaben des
deutschen Normalalphabetes gebildet werden. Der Code soll 16 500
Phrasenstellen enthalten, von denen 16 000 mit Phrasen belegt sind.
Jeder Phrasenstelle entspricht 1 Codegruppe.
Ausrechnung:
1.) Codegruppenvorrat
263 = 26 × 26× 26 = 17 576
2.) Phrasenstellen
16 500
3.) Phrasen
16 500
4.) Freistellen
16 500 vorhandene Phrasenstellen
-16 000 mit Phrasen belegte Phrasenstellen
500 Freistellen
5.) Freigruppen im Code
50 × 1 = 500 Freigruppen
10 VVS 596/64 6.) Freigruppen außerhalb des Codes 17 576 Codegruppenvorrat -16 500 Phrasenstellen 1 076 Freigruppen außerhalb des Codes 7.) Freigruppen gesamt 500 Freigruppen im Code +1 076 Freigruppen außerhalb des Codes 1 576 gesamt Ergebnisse: Codegruppenvorrat = 17 576 Phrasenstellen = 16 600 Phrasen = 16 000 Freistellen = 500 Freigruppen im Code = 500 Freigruppen außerhalb d. Codes = 1 076 Freigruppen gesamt = 1 576 Insgesamt sind in diesem Beispiel 1 576 Freigruppen vorhanden, von denen aber nur 500 im Code enthalten sind. Jede der 16 000 Phrasen kann durch eine Codegruppe ersetzt werden, oder anders gesagt, 16 000 Codegruppen sind mit Phrasen belegt. Diese mit Phrasen belegten 16 000 Codegruppen werden als Code- umfang bezeichnet. Zum Codeumfang gehören also nie die Frei- gruppen. Im Beispiel 5 entsprechen einer Phrase 4 Codegruppen, aber jeder Code- gruppe nur eine Phrase. Die Anzahl der zu jeder Phrase gehörigen Code- gruppe bezeichnet man als Belegung der Phrasen. Es besteht daher eine 4-fache Belegung, während im Beispiel 6 nur eine einfach Be- legung vorhanden ist. Wenn einer Phrase mehrere Codegruppen zugeordnet sind, spricht man von einer Mehrfachbelegung. Die Codegruppen werden dann im unre- gelmäßigen Wechsel benutzt, wodurch das Erkennen gleicher Phrasen für den Dekrypteur erschwert wird. Eine durchweg gleiche Belegung aller Phrasen mit Codegruppen wird als homogene Belegung bezeichnet. Durch eine homogene Belegung kann die Widerspiegelung der Klar- textfrequenz im Geheimtext nur verzögert, aber nicht verhindert werden. Eine inhomogene Belegung liegt bei unterschiedlicher Belegung der Phrasen mit Codegruppen vor. Kommt beispielsweise ein bestimmter Ausdruck in den Nachrichtentexten 5 mal so oft vor wie ein anderer, so wird er auch 5 mal so oft in das Phrasenverzeichnis aufgenommen und ist daher mit der fünffachen Anzahl Codegruppen belegt. Dadurch wird die Identifizierung bestimmter Phrasen auf Grund ihres häufigen Vorkommens für den Dekrypteur erschwert. In den Beispielen dieses Studienmaterials wurde immer eine homogene Belegung der Phrasen gewählt. Weitere Formeln können bereits angewendet werden:
Freistellen = Phrasenstellen − Anzahl der Phrasen (Phrasenbestand) |
Freigruppen im Code Freistellen = --------------------- Belegung |
Codeumfang = Codegruppenvorrat − Freigruppen gesamt |
Freigruppen im Code = Freistellen × Belegung |
Freigruppen = Codegruppenvorrat − (Phrasenstellen × Belegung) außerhalb oder des Codes = Codegruppenvorrat − (Codeumfang + Freigruppen i.C.) oder = Freigruppen gesamt − Freigruppen i.C. |
Freigruppen gesamt = Freigruppen i.C. + Freigruppen außerhalb d.C. |
Freigruppen gesamt = Codegruppenvorrat − Codeumfang |
Codegruppenvorrat = Codeumfang + Freigruppen gesamt |
Übung 3:
Die in den Übungen 3 - 5 gestellten Aufgaben dienen zur Festigung
der Begriffe. Ziel der durchzuführenden Berechnungen soll das Erkennen
der wechselseitigen Abhängigkeiten der Begriffe sein, nicht aber das
Erlernen der Formel oder das völlige Beherrschen des Rechenweges.
1.) Codegruppen werden aus den Buchstaben des deutschen Normal-
alphabetes gebildet und haben die Länge 3.
Der Code ist einstufig. Die Phrasen sind einfach mit Codegruppen
belegt.
Der Code hat 12 500 Phrasenstellen. In den Code sollen 12 000
Phrasen aufgenommen werden.
Errechnen Sie:
Codegruppenvorrat =
Freistellen =
Codeumfang =
Freigruppen im Code =
Freigruppen außerhalb =
des Codes
Freigruppen gesamt =
(Die Ausrechnung nach diesen Begriffen wird für alle Aufgaben
der Übung 3 verlangt)
2.) Die vierstelligen Codegruppen werden aus 12 Buchstaben gebildet.
Der Code ist einstufig, es besteht eine 2-fache Belegung. Der Code
hat 9 250 Phrasenstellen. In den Code sollen 9 125 Phrasen aufge-
nommen werden.
3.) Die dreistelligen Codegruppen werden aus den Buchstaben des
deutschen Normalalphabetes, außer x, gebildet. Es besteht eine
5-fache Belegung und 1 Stufe. Der Code hat 3 000 Phrasenstellen,
von denen 2 875 mit Phrasen belegt sind.
4.) Die Codegruppen haben die Länge 4 und werden aus 14 Buchstaben
gebildet. Der Code ist einstufig und hat eine 4-fache Belegung.
Von den 8 975 Phrasen stellen sind 8 720 mit Phrasen belegt.
5.) Die vierstelligen Codegruppen werden aus 18 Buchstaben gebildet.
Der Code hat eine Stufe. Jede Phrase sind 8 Codegruppen zugeord-
net. In den Code sollen 10 500 Phrasen und 250 Freistellen aufge-
nommen werden.
6.) Die Codegruppen bestehen aus 4 Elementen und werden aus den
Buchstaben des deutschen Alphabetes gebildet, in dem die Buch-
staben j, l, q, y, z ausgelassen wurden. In den 12 278 Phrasen
sind 10 000 Wörter und Wortfolgen enthalten. Jeder der 13 527
Phrasenstellen sind 10 Codegruppen zugeordnet.
Bei der Erarbeitung eines Codes müssen neben anderen Überlegungen
folgende Fragen geklärt werden:
a) Wieviel Phrasen sollen aufgenommen werden.
b) Wieviele Freistellen werden benötigt.
c) Wie groß muß der Codegruppenvorrat sein.
d) Wieviel Stufen soll der Code haben.
e) Wie hoch muß die Belegung der Phrasen sein.
Diese Fragen sind voneinander abhängig und können nur im Zusammen-
hang beantwortet werden, um die günstigsten Möglichkeiten zu finden.
Beispiel 7:
Die Codegruppen sollen aus den Ziffern von 0 - 9 gebildet werden und
möglichst kurz sein, um den Verlängerungsfaktor günstig zu beein-
flussen.
Auf Grund der Vorabreiten kann abgeschätzt werden, daß ca. 1 150
Phrasen aufgenommen werden müssen, von denen etwa 750 aus Wörtern,
Wortfolgen und Sätzen bestehen.
Die Belegung muß mindestens eine 4-fache, braucht aber nicht höher
als eine 8-fache zu sein. Der Code soll einstufig sein.
Überschlag:
Der einzige Codegruppenvorrat, der allen gegebenen Bedingungen ent-
spricht, hat die Größe 10⁴ = 10 000. Das geht schon daraus hervor, daß
103 = 1 000 noch nicht einmal ausreicht, um eine einfache Belegung
zu sichern.
Nach diesen Überlegungen kann die maximale Anzahl der möglichen
Phrasen, oder anders ausgedrückt der Phrasenvorrat, nach folgender
Formel errechnet werden:
Codegruppenvorrat × Anzahl der Stufen Phrasenvorrat = -------------------------------------- Belegung |
Ausrechnung: 10 000 × 1 a) Phrasenvorrat = ----------- = 2 500 4 Bei 1 Stufe und einer 4-fachen Belegung beträgt der Phrasenbestand 2 500. Ein Phrasenvorrat von 2 500 wird nicht benötigt. Daher kann die Belegung erhöht werden. 10 000 × 1 b) Phrasenvorrat = ----------- = 1 250 8 Bei 1 Stufe und einer 8-fachen Belegung beträgt der Phrasenvorrat 1 250. Phrasenvorrat 1 250 − Phrasen 1 150 Freistellen 100 Der Phrasenvorrat 1 250 ist die Gesamtzahl der Phrasen, die dem Code- gruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der Stufen entspricht. Die 1 150 im Code enthaltenen Phrasen stellen den Phrasenbestand dar. Dazu gehören nicht die 100 Freistellen. Daraus ergibt sich folgende Definition: Die Anzahl der im Code enthaltenen Phrasen, denen verschiedene Codegruppen zugeordnet sind, wird als Phrasenbestand bezeichnet. Durch Formelumstellung ergeben sich weitere Möglichkeiten:
Codegruppenvorrat × Anzahl der Stufen Belegung = ------------------------------------- Phrasenvorrat |
Anzahl Phrasenvorrat × Belegung d.Stufen = ------------------------ Codegruppenvorrat |
Phrasenvorrat × Belegung Codegruppenvorrat = ------------------------ Anzahl der Stufen |
In den bisherigen Beispielen wurden die Ausrechnungen nur für einstufige Codes vorgenommen. Im folgenden Beispiel soll die Ausrechnung für einen mehrstufigen Code vorgenommen werden. Unter Mehrstufigkeit ist die Zuordnung mehrerer Phrasen zu den einzel- nen Codegruppen zu verstehen. Je nach Anzahl der einer Codegruppe zugeordneten Phrasen gibt es ein- und mehrstufige Codes. Die häufigste Form der mehrstufigen Codes sind die zweistufigen Codes. Die Mehrstufigkeit dient folgenden Zwecken: a) Erhöhung des Phrasenbestandes ohne Erhöhung des Codegruppenvorrates. b) Erhöhung der Sicherheit, indem einer Codegruppe verschiedene Phrasen zugeordnet sind. (ein Verzeichnis der in den folgenden Beispielen vorkommenden Ab- kürzungen befindet sich auf der letzten Seite). Beispiel 8: (Das Beispiel wurde so aufgebaut, daß alle Formeln angewendet werden konnten). Die Codegruppen sind fünfstellig und sollen aus den Ziffern 0 - 7 gebildet werden Der Code ist zweistufig. Jeder Phrase sind 8 Code- gruppen zugeordnet. In jeder Stufe sind 4000 Phrasenstellen vorhanden, von denen 3 900 Phrasenstellen mit Phrasen belegt sind. Errechnet werden soll: 1.) Codegruppenvorrat = 32 768 2.) Phrasenvorrat = 8 192/ 1. 4 096/ 2. 4 096 3.) Phrasenbestand = 7 800/ 1. 3 900/ 2. 3 900 4.) Freistellen = 200/ 1. 100/ 2. 100 5.) Codeumfang = 1. 31 200/ 2. 31 200 6.) Freigruppen im Code = 800/ 1. 800/ 2. 800 7.) Freigruppen außerhalb = 768/ 1. 768/ 2. 768 des Codes 8.) Freigruppen gesamt = 1 568/ 1. 1 568/ 2. 1 568 Der Rechenweg soll nochmals erklärt werden. 1.) Codegruppenvorrat 8⁵ = 8 × 8 × 8 × 8 × 8 = 32 768 2.) Phrasenvorrat CV × St 32 768 × 2 PV = ------- = ------ = 8 192 (je Stufe 4 096) B 8 3.) Phrasenbestand 3 900 Phrasenbestand 1. St +3 900 Phrasenbestand 2. St 7 800 Phrasenbestand gesamt 4.) Freistellen Pst − PB = 4 000 Pst. je St −3 900 PB je St 100 Fst je St (200 Fst gesamt) 5.) Codeumfang PB × B = 3 900 × 8 = 31 200 Bei mehrstufigen Codes muß der Codeumfang für die einzelnen Stufen getrennt ausgerechnet werden. Der Codeumfang mehrerer Stufen darf nie addiert werden. 6.) Freigruppen im Code Fst × B = 100 × 8 = 800 7.) Freigruppen außerhalb des Codes CV − (CU + Fg iC) = 32 768 − (31 200 + 800) = 768 8.) Freigruppen gesamt CV − CU = 32 768 −31 200 1 568 Übung 4: a) Errechnen Sie den Phrasenvorrat der Aufgaben 1 - 6 in der Übung 3. b) Lösen Sie folgende Aufgaben: (Beachten Sie dabei, daß bei allen Aufgaben der Übung 4b die Codes zweistufig sein sollen). 1. Die fünfstelligen Codegruppen sollen aus den Ziffern von 0 - 6 gebildet werden. Den in jeder Stufe enthaltenen 7 500 Phrasen- stellen sind je Phrasenstelle 2 Codegruppen zugeordnet. Für jede Stufe sind 7 336 Phrasen vorgesehen. (Für alle Aufgaben der Übung 4b sollen folgende Ausrechnungen vorgenommen werden: Codegruppenvorrat, Phrasenvorrat, Phrasenbestand, Codeumfang, Freistellen, Freigruppen im Code, Freigruppen außerhalb des Codes, Freigruppen gesamt). 2. Die Codegruppen sollen aus 12 Buchstaben gebildet werden und die Länge 5 haben. Die 30 100 Phrasenstellen je Stufe sollen 8-fach mit Codegruppen belegt werden. Der Phrasenbestand he Stufe beträgt 30 000. 3. Die Codegruppen sollen die Länge 4 haben und aus 15 Buchstaben gebildet werden. In jeder Stufe sind im Code 9 800 Phrasenstellen vorhanden, von denen 9 775 mit Phrasen belegt werden. Jeder Phrasenstelle werden 5 Codegruppen zugeordnet. 4. Die Anzahl der in jeder Stufe aufzunehmende Phrasen beträgt 8 500. Jede der 8 900 Phrasenstellen je Stufe wird 10-fach mit Codegruppen belegt. Die fünfstelligen Codegruppen werden aus den Ziffern von 0 - 9 gebildet. In vielen Codes sind in dem Phrasenbestand auch gleiche Phrasen mehr- fach enthalten. Die Anzahl der voneinander verschiedenen Phrasen werden als der eigentliche Phrasenbestand bezeichnet. Zur besseren Übersicht wird vom Hersteller für jedes Codeverfahren eine Leitkarte angelegt. Dazu das Beispiel 9:
Art der Phrase | eigentlicher Phrasenbestand | Phrasenbestand |
Wörter, Wortfolgen | 863 | 987 |
Buchstaben | 26 | 39 |
Interpunktionszeichen | 6 | 14 |
Ziffern 0 - 9 | 10 | 20 |
Zahlen 00 - 99 | 100 | 100 |
Uhrzeiten | 24 | 24 |
Signale | 1 | 10 |
Freistellen | 1 030 | 1 194 |
+ 56 | ||
1 250 |
Neben anderen Phrasen sind die Ziffern von 0 - 9 zweimal aufgenom- men worden und im Phrasenbestand daher als 20 Phrasen gezählt. Im eigentlichen Phrasenbestand jedoch wird nur die Anzahl der von- einander verschiedenen Phrasen erfaßt. Dementsprechend gelten die Ziffern 0 - 9 auch nur als 10 Phrasen des eigentlichen Phrasenbestandes. Zur Darstellung des Phrasenbestandes und des eigentlichen Phrasenbe- standes kann auch folgende Art einer Übersicht gewählt werden: Beispiel 10: a)
1× | 2× | 3× | 4× | 5× | |
PB 1. St | 1 196 | 136 | 69 | 38 | 14 |
PB 2. St | 1 074 | 142 | 167 | 54 | 19 |
1 196 Phrasen kommen einmal vor 136 Phrasen kommen zweimal vor usw. Rechenweg: - eigentlicher Phrasenbestand Die voneinander verschiedenen Phrasen getrennt nach Stufen addiert. - Phrasenbestand 1. Phrasen getrennt nach Stufen mit der ihrer Häufigkeit entspre- chenden Zahl multiplizieren. 2. Ergebnisse des 1. Schrittes getrennt nach Stufen addieren. 3. Ergebnisse des 2. Schrittes addieren. Ausrechnung: eigentlicher Phrasenbestand Phrasenbestand | 1. Stufe 2. Stufe | 1. Stufe 2. Stufe | 1 196 1 074 | 1 × 1 196 = 1 196 1 × 1 074 = 1 074 136 142 | 2 × 136 = 272 2 × 142 = 284 69 167 | 3 × 69 = 207 3 × 167 = 501 38 54 | 4 × 38 = 152 4 × 54 = 216 + 14 + 19 | 5 × 14 = 70 5 × 19 = 95 1 453 1 456 | 1 897 2 170 1 897 + 2 170 4 067 Bei der Errechnung des eigentlichen Phrasenbestandes ist zu beachten, daß die Ergebnisse der einzelnen Stufen nur dann addiert werden dürfen, wenn ein Vergleich der Stufen ergibt, daß alle Phrasen voneinander verschieden sind. b) Die Übersicht über die in einem Code enthaltenen Phrasen kann auch in einer anderen Form dargestellt werden z. B.
2× | 3× | 4× | 5× | |
PB 1. St 2 350 | 205 | 64 | 26 | 15 |
PB 2. St 2 450 | 245 | 55 | 13 | 8 |
In dieser Übersicht ist der Phrasenbestand der beiden Stufen bereits vorgegeben. 2 350 + 2 450 4 800 PB gesamt Da jedoch die einmal vorkommenden Phrasen nicht angegeben sind, muß die Ausrechnung des Phrasenbestandes wie im Beispiel a) vor- genommen werden. 1. Stufe 2. Stufe 2 × 205 = 410 | 2 × 245 = 490 3 × 64 = 192 | 3 × 55 = 165 4 × 26 = 104 | 4 × 13 = 52 5 × 15 = 75 | 5 × 8 = 40 781 | 757 | 2 350 | 1 450 − 781 | − 757 1 569 | 1 693 Phrasen kommen einmal vor. Nachdem die einmal vorkommenden Phrasen festgestellt wurden, kann die Errechnung des eigentlichen Phrasenbestandes wie im Beispiel a) vorgenommen werden. 1 569 | 1 693 205 | 245 64 | 55 26 | 13 + 15 | + 8 1 879 | 2 014 eigentlicher | Phasenbestand der 1. Stufe | der 2. Stufe Übung 5: Berechnen Sie in den folgenden Aufgaben: Codegruppenvorrat, Phrasenbestand, eigentlicher Phrasenbestand, Codeumfang, Freistellen, Freigruppen im Code, Belegung. (Codeumfang, eigentlicher Phrasenbestand und Freigruppen werden nur getrennt nach Stufen errechnet. Als mögliche Belegung werden festgelegt: 22, 22, 23, 2⁴ usw.) 1.) Die Codegruppen sind 4-stellig und bestehen aus den Ziffern 0 - 9. in den 2 Stufen ist folgender Phrasenbestand enthalten:
2× | 3× | 4× | 5× | |
PB 1. St 2 275 | 184 | 51 | 32 | 19 |
PB 2. St 2 450 | 214 | 72 | 41 | 25 |
2.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9. in den 2 Stufen ist folgender Phrasenbestand enthalten:
2× | 3× | 4× | 5× | |
PB 1. St 598 | 16 | 9 | 6 | 2 |
PB 2. St 605 | 19 | 11 | 2 | 2 |
3.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9. In den 2 Stufen ist folgender Phrasenbestand enthalten:
2× | 3× | 4× | 5× | |
PB 1. St 1 100 | 86 | 63 | 32 | 8 |
PB 2. St 1 190 | 68 | 24 | 18 | 5 |
4.) Die 2-stelligen Codegruppen bestehen aus den Buchstaben des deutschen Normalalphabetes. In den 2 Stufen ist folgender Phrasenbestand enthalten:
1× | 2× | 3× | 4× | 5× | |
PB 1. St | 251 | 16 | 8 | 4 | 2 |
PB 2. St | 277 | 12 | 7 | 3 | 0 |
Zusammenfassung der Formeln:
PV × B CV = ------ St |
CV = CU + Fg gs |
Fst = Pst − PB = Fg iC : B |
CU = PB × B = CV − Fg gs |
Fg iC = Fst × B |
Fg aC = CV -(Pst × B) = CV − (CU + Fg iC) = Fg gs − Fg iC |
Fg gs = CV − CU = Fg iC + Fg aC |
CV × St PV = ------- B |
CV × St B = ------- PV |
PV × B St = ------- CV |
Abkürzungen: B = Belegung 2-f.B = 2-fache Belegung CU = Codeumfang CV = Codegruppenvorrat ePB = eigentlicher Phrasenbestand Fg = Freigruppen Fg aC = Freigruppen außerhalb des Codes Fg gs = Freigruppen insgesamt Fg iC = Freigruppen im Code Fst = Freistellen GE = Geheimelement GEI = Geheimeinheit ges = gesamt GT = Geheimtext KE = Klarelement KEI = Klareinheit KT = Klartext PB = Phrasenbestand Ph = Phrasen Pst = Phrasenstellen PV = Phrasenvorrat St = Stufe 2-stg. = 2-stellig
VVS 1084/64 Ex.-Nr.: 043 22 Blatt STUDIENMATERIAL Nr. 7 (Kryptologie) S t u d i e n m a t e r i a l Nr. 7 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. 5. 1964 Einleitung Im vorliegenden Studienmaterial werden folgende Schwerpunkte behandelt: I. Einteilung der Codeverfahren II. Schlüsselcodes III. Gesicherte Codegruppenvorräte Prägen Sie sich durch intensives Selbststudium und durch Lösung der gestellten Aufgaben die Berichtigung verstümmelter Codegruppen mit Hilfe der Entstümmelungstafel ein. Bei bidifferenten und bidifferent - tauschfreien Codegruppenvorräten soll die Berichtigung verstümmelter Codegruppen mit Hilfe der Code- gruppengleichung beherrscht werden. I. Einteilung der Codeverfahren nach verschiedenen Gesichtspunkten Im Studienmaterial Nr. 1 wurden die Chiffrierverfahren nach ver- schiedenen Gesichtspunkten eingeteilt. Da die Codeverfahren we- sentliche Besonderheiten aufweisen und um Voraussetzungen für den Überblick über Codeverfahren zu schaffen, soll die Einteilung nach einigen wichtigen Gesichtspunkten zusätzlich vorgenommen werden. Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden: a) Geheimcodes Die dienen zur Geheimhaltung unter gleichzeitiger Verkürzung des Klartextes. Die Geheimcodes werden eingeteilt in: aa) Überschlüsselten Codes Der Codetext wird mittels eines Chiffreverfahrens über- schlüsselt. Überschlüsselte Codes mit vereinfachter, vor allen konstanter Zuordnung der Codegruppen zu den Phrasen werden Schlüsselcodes genannt. ab) Nichtüberschlüsselte Codes Der Codetext wird als solcher übermittelt. Tarntafeln werden im allgemeinen als nichtüberschlüsselte Codes benutzt. b) Öffentliche Codes Sie dienen hauptsächlich zur Verkürzung des Klartextes. Öffentliche Codes stellen an sich keine Chiffriermittel dar und Unterligen nicht der Geheimhaltung. Es besteht jedoch die Möglichkeit, Sie bei Bedarf als Schlüsselcodes einzusetzen. Nach dem Anwendungsbereich werden u. a. unterschieden: a) Militärcodes Sie werden als Geheimcodes im militärischen Nachrichten- verkehr angewandt. b) Diplomatische Codes Sie werden im Nachrichtenverkehr zwischen den Regierungen und ihren diplomatischen Auslandsvertretungen angewandt und stellen ebenfalls im allgemeinen Geheimcodes dar. c) Handelscodes Sie werden im Nachrichtenverkehr des Handels benutzt und stellen meist öffentliche Codes dar. d) Verkehrscodes Sie werden im Nachrichtenverkehr der Schiffahrt, Luftfahrt, Eisenbahn und anderen Verkehrsinstitutionen angewandt. e) Wettercodes Sie dienen zur Übermittlung meteorologischer Beobachtungen und Vorhersagen. Nach der Größe des Phrasenbestandes werden unterschieden: a) Kurzcodes Sie enthalten bis einige Tausend Phrasen b) Satzbücher Sie enthalten einige Tausend bis einige Hunderttausend Phrasen. Nach der Sprache, in der die Phrasen abgefaßt sind, werden unterschieden: a) Einsprachige Codes Sie sind nur in einer Sprache abgefaßt. Nach der Sprache werde sie weiter eingeteilt in deutschsprachige, englischsprachige Codes usw. b) Mehrsprachige Codes Sie sind in mehreren Sprachen abgefaßt, wobei den verschieden- sprachigen Phrasen mit gleicher Bedeutung die gleichen Code- gruppen zugeordnet sind. Nach der Anzahl der verschiedenen Sprachen werden sie weiter eingeteilt in zweisprachige, drei- sprachige Codes usw. Nach der Beschaffenheit der Codegruppen werden unterschieden: a) Buchstabencodes Die Codegruppen bestehen aus Buchstaben. b) Zifferncodes Die Codegruppen bestehen aus Ziffern. c) Mischcodes Die Codegruppen bestehen aus Buchstaben und Ziffern. (Der Code MALACHIT ist kein Mischcode, sondern ein Buch- staben- und Zifferncode. Er wird entweder als Buchstaben- code oder als Zifferncode benutzt.) d) Signalcodes Die Codegruppen bestehen aus anderen Zeichen als Buchstaben und Ziffern oder enthalten außer Buchstaben und Ziffern andere Zeichen z. B. Flaggen. Nach der Länge der Codegruppen werden unterschieden: a) Gleichstellige Codes Die Codegruppen sind von gleicher Länge. Die gleichstelligen Codes werden weiter eingeteilt in: aa) Zweistellige Codes Die Codegruppen haben die Länge 2. ab) Dreistellige Codes Die Codegruppen haben die Länge 3. ac) Vierstellige Codes Die Codegruppen haben die Länge 4. Einstellige und mehr als fünfstellige Codes sind auf Grund des Codegruppenvorrates bzw. des Verlängerungsfaktors un- gebräuchlich. b) Wechselstellige Codes Die Codegruppen sind von verschiedener Länge. Nach der satztechnischen Anordnung der Codegruppen und Phrasen werden unterschieden: a) Codebücher Die Phrasen stehen auf den einzelnen Seiten Zeilenweise unter- einander. Daneben steht die zugeordnete Codegruppe in ge- schlossener Form. b) Codetafeln Die Phrasen stehen in den durch die Zeilen und die Spalten gebildeten Feldern der Tafeln. Die Codegruppen werden meist durch Verbindung der Tafel-, Zeilen- und Spaltenbezeichnungen gebildet. Sind die Phrasen in einer einzigen Tafel untergebracht, so entfällt die Tafelbezeichnung bei der Bildung der Codegruppen. Nach der Anzahl verschiedener Anordnungen der Phrasen, in denen ein Code vorliegt, werden unterschieden: a) Einfachcodes Das Phrasenverzeichnis liegt nur in einer Anordnung vor. Diese dient sowohl zum Codieren als auch zum Decodieren. Bei umfangreichen Einfachcodes (Satzbücher) sind Codegrup- pen und Phrasen gewöhnlich parallel, d. h. gleichlaufend lexikographisch bzw. numerisch geordnet, um beim Codieren die Phrasen und beim Decodieren die Codegruppen rasch auf- finden zu können. Bei Einfachcodes geringeren Umfangs(Kurzcode) kann auf die parallele Zuordnung verzichtet werden. Codetafeln, die nach dem Prinzip der Einfachcodes aufgebaut sind, werden als Einfachcodes bezeichnet. b) Mehrfachcodes Das Phrasenverzeichnis liegt in mehr als einer Anordnung vor. In jeder Anordnung ist jeder Phrase dieselbe Codegruppe zuge- ordnet. Mehrfachcodes werden angewandt bei umfangreichen Codes (Satzbüchern) mit nicht paralleler Zuordnung der Phrasen und Codegruppen, sowie bei mehrsprachigen Codes, bei denen sich stets eine verschiedene lexikographische Anordnung der Phrasen in den einzelnen Sprachteilen ergibt. Die Teile des Codes, in denen die Phrasen geordnet sind, um diese beim Codieren rasch auffinden zu können, werden als Codierteil bezeichnet. Der Teil des Codes, in dem die Codegruppen geordnet sind, um diese beim Decodieren rasch auffinden zu können, wird als De- codierteil bezeichnet. Die häufigste Form der Mehrfachcodes sind die Zweifachcodes, wobei eine Ausführung als Codierteil, die andere als Decodierteil dient. Nach der Anzahl der Phrasen, die den einzelnen Codegruppen zuge- ordnet sind, werden unterschieden: a) Einstufige Codes Jeder Codegruppe ist nur eine Phrase zugeordnet. b) Mehrstufige Codes Im wesentlichen ist einer Codegruppe mehr als eine Phrase zuge- ordnet. Die wichtigsten mehrstufigen Codes sind die zweistufigen Codes, bei denen im wesentlichen einer Codegruppe zwei Phrasen zugeordnet sind. Zur Zusammenfassung der Einteilung der Codes nach verschiedenen Gesichtspunkten soll folgende Übersicht dienen: Zusammenfassung Codeverfahren werden nach folgenden Gesichtspunkten eingeteilt: Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden: a) Geheimcodes aa) Überschlüsselte Geheimcodes ab) Nichtüberschlüsselte Geheimcodes b) Öffentliche Codes Nach ihrem Anwendungsbereich werden u. a. unterschieden: a) Militärcodes b) Diplomatische Codes c) Handelscodes d) Verkehrscodes e) Wettercodes Nach der Größe des Phrasenbestandes werden unterschieden: a) Kurzcodes b) Satzbücher Nach der Sprache, in der die Phrasen abgefaßt sind, werden unter- schieden: a) Einsprachige Codes b) Mehrsprachige Codes Nach der Beschaffenheit der Codegruppen werden unterschieden: a) Buchstabencodes b) Zifferncodes c) Mischcodes d) Signalcodes Nach der Länge der Codegruppen werden unterschieden: a) Gleichstellige Codes b) Wechselstellige Codes Nach der satztechnischen Anordnung der Codegruppen und Phrasen werden unterschieden: a) Codebücher b) Mehrfachcodes Nach der Anzahl der Phrasen, die den einzelnen Codegruppen zugeordnet sind, werden unterschieden: a) Einstufige Codes b) Mehrstufige Codes Übung 1: 1. Teilen Sie die Ihnen bekannten Codeverfahren nach den erläuterten Gesichtspunkten ein. 2. Bilden Sie Codegruppen eines Mischcodes. 3. bilden Sie Codegruppen eines Signalcodes. II. Schlüsselcodes Schlüsselcodes sind Codes mit vereinfachter, vor allen konstan- ter Zuordnung der Codegruppen zu den Phrasen. Sie werden in Verbindung mit Chiffreverfahren benutzt. Der Code dient im wesentlichen zur Verkürzung der Texte unter gleichzeitiger (vollständiger oder teilweiser) Erzeugung eines homogenen, nur aus Buchstaben oder Ziffern bestehenden Zwischentextes. Beispiel 1: 0121 Abfahrtzeit 0122 Abfahrtzeit wird noch mitgeteilt 0123 Ablauflinie passieren im Abschnitt 0124 Aktion läuft unter dem Namen 0125 Alarmbereitschaft für den gesamten Personalbestand Da die Sicherheit hauptsächlich durch das Chiffreverfahren erreicht wird, können die Codegruppen den Phrasen in numerischer Reihen- folge konstant zugeordnet werden. Als Mittel zur rationelleren Umwandlung der Klartexte in Geheim- texte kann der Schlüsselcode ein Zusatzverfahren zum Hauptver- fahren oder ein Bestandteil des Hauptverfahrens sein. Beispiel 2: hKT: Alarmbereitschaft für den gesamten Personal- bestand/Abfahrtzeit wird noch mit geteilt ZT: 0125 0122 Die 76 Klarelemente des hergerichteten Klartextes wurden rationell in 8 Geheimelemente des Zwischentextes umgewandelt. Dieser aus Ziffern bestehende Zwischentext wird mit einem Chiffre- verfahren überschlüsselt. Dabei muß beachtet werden, daß vor allem vom Standpunkt der Sicherheit aus sich nicht jedes Chiffreverfahren zur Überschlüsselung eignet. Chiffreverfahren, welche mit Schlüsselcodes kombiniert werden, sind kombinierte Verfahren. Bei der Benutzung solcher kombinierter Verfahren ergeben sich folgende Vorteile: a) Im Vergleich zur alleinigen Anwendung von Chiffreverfahren ergibt sich eine Verkürzung der Geheimtexte mit allen Vorteilen, die daraus entstehen. b) Solche Verfahren haben im Vergleich zu Tarntafeln eine höhere Sicherheit, die jedoch vom angewandten Chiffreverfahren ab- hängig ist. c) Durch den angewandten Schlüsselcode bieten solche kombinier- ten Verfahren die Möglichkeit der Sicherung gegen die am häufigsten auftretenden Verstümmelungen. Dazu werden gegen solche Verstümmelungen gesicherte Codegruppenvorräte benutzt. Diesen Vorteilen eines kombinierten Verfahrens steht als Nachteil die doppelte Chiffrierung gegenüber. Für die Chiffrierung und De- chiffrierung wird eine längere Zeit benötigt als bei der alleinigen Anwendung eines Codeverfahrens. Jedoch ist die Bearbeitungszeit im allgemeinen kürzer als bei der alleinigen Anwendung eines manuellen Chiffrierverfahrens. Auswahl der Phrasen Bei allen Codes hängt von der richtigen Auswahl und Anordnung der Phrasen ab, in welchem Maße eine Textverkürzung und eine rasche Codierung möglich sind. Bei der Zusammenstellung des Phrasenverzeichnisses eines Schlüssel- codes sind in erster Linie folgende Punkte zu beachten: 1. Es sind die Phrasen aufzunehmen, die in dem betreffenden Nach- richtenverkehr am häufigsten gebraucht werden. Als beste Grund- lage für die Auswahl dienen Originalsprüche. Die Auswahl von Phrasen ohne Spruchmaterial ist meist sehr schwierig. 2. Die Phrasen sind einheitlich, knapp und möglichst vielseitig verwendbar zu formulieren. Beispiel 3: Nicht: Beobachter sichteten eine gegnerische Kolonne, welche in Richtung … fährt sondern: Gegnerische Kolonne (mit Richtung) … 3. Die Phrasen sind so anzuordnen, daß sie schnell aufgefunden werden können. a) Im allgemeinen wird eine durchgehende lexikographische Ordnung am zweckmäßigsten sein, wobei Wortfolgen unter ihrem ersten Wort oder unter ihrem wesentlichen Wort eingeordnet werden. Beispiel 4:Fachliche und politische Beurteilungwird einge- ordnet unterFachlichoder unterBeurteilung. b) In bestimmten Fällen ist eine Anordnung nach Sachgebieten oder die Hervorhebung bestimmter Phrasen durch Fett- oder Farbdruck vorteilhaft. Das festgelegte Ordnungsprinzip muß innerhalb des Codes strikt ein- gehalten werden, um die Codierzeit nicht dadurch zu verlängern, daß die Phrasen nach verschiedenen Gesichtspunkten aufgesucht wer- den müssen. 4. Die Anzahl der Phrasen ist so zu wählen, daß eine optimale Lösung für das geforderte Verhältnis von Textkürzung und Codiergeschwindigkeit erreicht wird. 5. Außerdem ist zu berücksichtigen, daß die Phrasenanzahl dem Umfang des Codegruppenvorrates angepaßt ist. Auswahl der Codegruppenvorräte Im Studienmaterial Nr. 6 wurde bereits die Ausrechnung von maximalen Codegruppenvorräten vorgenommen. Es wurde dabei be- handelt, daß bei gleicher Länge der Codegruppen die Codegrup- penvorräte aus Buchstabengruppen stets größer sind, als die aus Zifferngruppen bestehenden, da für Buchstabengruppen 26 Geheim- elemente und bei Zifferngruppen nur 10 Geheimelemente zur Ver- fügung stehen. Bei gleicher Länge der Codegruppen ist die Elemen- teanzahl ausschlaggebend für die Größe des Codegruppenvorrates. Unter Elementeanzahl ist die Anzahl der verschiedenen Elemente zu verstehen, die zur Bildung der Codegruppen des gesamten Code- gruppenvorrates verwendet werden, nicht etwa die Länge der Code- gruppen. Um einen günstigen Verlängerungsfaktor zu erreichen, wird man stets versuchen, Codegruppen geringster Länge zu ver- wenden. Folgendes Beispiel soll die Aufstellung eines numerisch geordneten Codegruppenvorrates erleichtern: Beispiel 5: Es soll ein Codegruppenvorrat aus den Elementen 0, 1, 2 gebildet werden. Die Codegruppen habe die Länge 4. Ausrechnung: An der 1. Stelle kann jede der 3 Ziffern stehen = 3 Möglichkeiten. Nach jeder dieser Ziffern der 1. Stelle können an der 2. Stelle wieder alle 3 Ziffern stehen = 3 × 3 Möglichkeiten. Das gleiche trifft für die 3. und 4. Stelle zu. Der Codegruppenvorrat beträgt also 3 × 3 × 3 × 3 = 81 Codegruppen. Codegruppenvorrat 0000 1000 2000 0001 1001 2001 0002 1002 2002 0010 1010 2010 0011 1011 2011 0012 1012 2012 0020 1020 2020 0021 1021 2021 0022 1022 2022 0100 1100 2100 0101 1101 2101 0102 1102 2102 0110 1110 2110 0111 1111 2111 0112 1112 2112 0120 1120 2120 0121 1121 2121 0122 1122 2122 0201 1201 2201 0202 1202 2202 0210 1210 2210 0211 1211 2211 0212 1212 2212 0220 1220 2220 0221 1221 2221 0222 1222 2222 Übung 2: Bilden Sie einen Codegruppenvorrat aus den Ele- menten a, b, c, d mit Codegruppen der Länge 3. Der Codegruppenvorrat muß lexikographisch ge- ordnet sein. III. Gesicherte Codegruppenvorräte Jeder Chiffreur weiß aus eigener Erfahrung, wie schwer es manch- mal schon bei Chiffrierverfahren ist, Übermittlungs- oder Bearbei- tungsfehler bei der Dechiffrierung zu beseitigen. Noch viel schwieriger ist es aber, fehlerhafte Geheimtexte, die mit einem Codeverfahren oder einem zusammengesetzten Verfahren herge- stellt wurden, in einem Klartext umzuwandeln. Besonders ge- fährlich ist es, wenn diese Fehler nicht erkannt werden und es auf diese Art zu Sinnentstellungen kommt. Deshalb wird bei Schlüsselcodes und Satzbüchern Wert darauf gelegt, daß die häufigste Verstümmelungen der Codegruppen erkannt und be- richtigt werden können. Codegruppenvorräte, in denen Verstümmelungen erkannt und be- richtig werden können, bezeichnet man als gesicherte Code- ruppenvorräte. Als häufigste Verstümmelungen treten in folgender Reihenfolge auf: 1. Ausfall eines Elementes 2. Auftreten eines falschen Elementes 3. Vertauschung zweier benachbarter Elemente. Codegruppenvorräte, in denen der Ausfall eines Elementes oder das Auftreten eines falschen Elementes innerhalb einer Code- gruppe erkannt und berichtigt werden soll, müssen mindestens bidifferent sein. Unter einem k-stelligen bidifferenten Codegruppenvorrat versteht man einen Codegruppenvorrat, bei dem sich alle Codegruppen untereinander mindestens an zwei Stellen unterscheiden, z. B. 1 0 1 1 1 0 2 0 1 1 2 2 oder mit anderen Worten, jede Codegruppe ist durch die Vorgabe von beliebigen k − 1 Stellen eindeutig bestimmt, z. B. · 0 1 1 = 1011 1 · 2 0 = 1020 1 1 · 2 = 1122 usw. Die unter 3. genannten Verstümmelungen können bei Verwendung eines tauschfreien Codegruppenvorrates erkannt und berichtigt werden. Unter einem tauschfreien Codegruppenvorrat versteht man einen Codegruppenvorrat, bei dem durch Vertauschung zweier benachbar- ter Elemente keine Codegruppe in eine andere desselben übergeht. Beispiel 6: a) Die Codegruppe a b c d e und a c b d e sind nicht tauschfrei, da sie durch Vertau- schung des 2. und 3. Elementes ineinander übergehen. b) Dagegen sind die Codegruppen a b c a e und a b c d c tauschfrei, da sie durch Vertauschung des 4. und 5. Elementes nicht ineinander übergehen. Ein Codegruppenvorrat, in dem alle drei genannten Verstümmelun- gen erkannt und mit Hilfe des Phrasenverzeichnisses im allgemeinen berichtigt werden können, muß bidifferent - tauschfrei sein. Unter einem bidifferenten - tauschfreien Codegruppenvorrat versteht man einen Codegruppenvorrat, der sowohl bidifferent als auch tauschfrei ist. Beispiel 7: Die Codegruppen 0 0 0 0 0 0 1 1 0 1 1 0 sind bidifferent - tauschfrei, da alle drei Code- gruppen an zwei Stellen unterschiedlich sind und außerdem durch Vertauschung zweier benachbarter Elemente nicht ineinander übergehen. Zur Aufstellung eines gesicherten Codegruppenvorrates können als Erleichterung Codegruppentafeln erarbeitet werden, aus denen die bildbaren Codegruppen abgelesen werden können. Diese Codegrup- pentafeln werden dann auch zur Entstümmelung fehlerhafter Code- gruppen benutzt. Man bezeichnet sie dann als Entstümmelungstafeln. Diese Codegruppentafeln liegen im allgemeinen lateinischen Quadra- te zugrunde. Unter einem lateinischen Quadrat versteht man eine quadratische Anordnung von Elementen mit der Forderung, daß in jeder Zeile und in jeder Spalte jedes Element genau einmal vorkommt. Beispiel 8:
0 | 1 | 2 |
1 | 2 | 0 |
2 | 0 | 1 |
Eine Codegruppentafel für bidifferente Codegruppenvorräte besteht aus einer Anfangsspalte, einem oder mehreren lateinischen Quadra- ten und der Schlußzeile oder Schlußspalte. Beispiel 9:
0 | 0 | 1 | 2 | |
1 | 1 | 2 | 0 | |
2 | 2 | 0 | 1 | |
0 | 1 | 2 | 0 | |
1 | 2 | 0 | 1 | |
2 | 0 | 1 | 2 |
Soll mit Hilfe einer Codegruppentafel ein ungesicherter Codegruppen- vorrat aufgestellt werden, so wird die Schlußzeile bzw. Schlußspalte als lateinisches Quadrat geschrieben. Beispiel 10:
0 | 0 | 1 | 2 | |||
1 | 1 | 2 | 0 | |||
2 | 2 | 0 | 1 | |||
0 | 1 | 2 | 0 | 1 | 2 | |
1 | 2 | 0 | 1 | 2 | 0 | |
2 | 0 | 1 | 2 | 0 | 1 |
Das folgende Beispiel soll die Entstümmelungstafel für einen bidif- ferenten Codegruppenvorrat erläutern. Beispiel 11: Der Codegruppenvorrat soll aus bidifferenten Codegruppen der Länge 4 bestehen, die aus den Ziffern 0, 1, 2 gebildet werden. Die Codegruppentafel besteht also aus 2 la- teinischen Quadraten, einer Anfangsspalte und der Schlußspalte. Die Quadrate und Spalten werden mit X1, X2, X3, X4 bezeichnet. Codegruppentafel
X1 | X2 | X4 | ||||
0 | 0 | 1 | 2 | |||
1 | 1 | 2 | 0 | |||
2 | 2 | 0 | 1 | |||
0 | 1 | 2 | 0 | |||
1 | 2 | 0 | 1 | |||
2 | 0 | 1 | 2 | |||
X3 |
Es muß nochmals darauf hingewiesen werden. daß in jeder Zeile und Spalte der lateinischen Quadrate X2 und X3 jedes Element nur ein- mal vorkommen darf. Mit dieser Tafel können Codegruppen, bei denen eine Ziffer fehlt oder falsch ist, mit Hilfe des Textzusammenhanges berichtigt werden. Handhabung: Zur Verkürzung der Schreibweise werden die einzelnen Elemente der vierstelligen Codegruppe der Reihe nach mit z1, z2, z3 und z4 bezeichnet. Beispiel 12: Codegruppe 0120 z1 = 0 z2 = 1 z3 = 2 z4 = 0 Die Codegruppe kann auf zwei Arten aus der Entstümmelungstafel abgelesen werden: a) Vorwärts: z1 aus Xi, z2 aus X2 in derselben Zeile wie z1, z3 aus X3 in derselben Spalte wie z2, z4 aus X4 in derselben Zeile wie z3 z. B. 0120 b) Rückwärts: z4 aus X4, z3 aus X3 in derselben Zeile wie z4, z2 aus X2 in derselben Spalte wie z3, z1 aus X1 in derselben Zeile wie z2. Ist die Stellung einer falschen oder fehlerhaften Ziffer bekannt, so ist eine eindeutige Rekonstruktion der Codegruppe möglich. Eine Kombination beider Ablesevorschriften ist dann erforderlich, wenn z. B. z2 oder z3 bestimmt werden soll. Beispiel 13: z1, z3, z4 bekannt, z2 wird bestimmt. z1 aus X1 ablesen, z4 aus X4, z3 aus X3 in derselben Zeile wie z4 z2 aus X2 im Schnittpunkt der durch z1 be- stimmten Zeile und der durch z3 be- stimmten Spalte. z. B. 2.11 = 2211 Tritt bei der Decodierung eine nicht im Code enthaltene Gruppe auf, so muß angenommen werden, daß sie eine falsche Ziffer ent- hält. Es wird jeweils eine der Ziffern z1, z2, z3, oder z4 falsch angesehen und aus der Entstümmelungstafel die berichtigte Code- gruppe herausgelesen. Beispiel 14: Übermittelte Gruppe sei 2021 -021 - 0021 2-21 - 2121 20-1 - 2001 202- - 2022 Paßt eine der Codegruppen in den Textzusam- menhang, so ist sie als die richtige anzusehen. Ist da nicht der Fall, muß eine Rückfrage erfolgen. Fehlt in einer übermittelten Gruppe eine Ziffer, so ist entsprechend Beispiel 14 zu verfahren. Übung 3: 1.) Berichtigen Sie folgende verstümmelte Gruppe mit Hilde der im Beispiel 11 ange- gebenen Enstümmelungstafel: 2002, 1210, 0110, 1022 2.) Berichtigen Sie folgende Gruppen, bei denen ein Element ausgefallen ist, mit Hilfe der Entstümmelungstafel, die im Beispiel 11 an- gegeben ist: 122. 211. 012. 100. 3.) Lesen Sie aus der Entstümmelungstafel im Beispiel 11 alle möglichen Codegruppen in numerischer Reihenfolge heraus und schrei- ben Sie diese auf. Beginnen Sie mit der Codegruppe 0000. 4.) Stellen Sie lateinische Quadrate mit folgen- den Elementen auf: 1) 4, 5, 6, 7, 2) 2, 3, 8, 3) a, b, c, d. Berichtigung verstümmelter Codegruppen nach Codegruppengleichung Vom Chiffrierverfahren001her ist bekannt, daß bei der kryptogra- phischen Addition Ihnen im allgemeinen nicht bekannte Rechen- operationen angewendet werden. Die bekannte Rechenoperationen würden umständlich zu handhaben sein, zu Schwierigkeiten bei der fortlaufenden Schreibung der Chiffreeinheiten führen und die Sicher- heit des Verfahrens beeinträchtigen. Bei der Addition werden daher die Zehner weggelassen. Bei der Subtraktion wird im Bedarfsfall 10 addiert, Dadurch wird eine der Zahlen 0 - 9 erhalten. Beispiel 15: a) 6 + 5 = 10 10 : 10 = 1 Rest 0 b) Bei der Subtraktion ergäbe 3 − 4 = −1 Um eine positive Zahl zu erhalten, wird zur 3 die 10 addiert, also 13 − 4 = 9 Die Schreibweise dieser Rechenoperation lautet: a) 6 + 4 ≡ 0 (mod 10) b) 3 − 4 ≡ 9 (mod 10) (Das Zeichen≡ist alskongruentzu lesen. Die Ausdrücke im Beispiel heißen nicht Glei- chung, sondern Kongruenz). Die im Beispiel 15 angeführte Rechenart nennt man Rechnung modulo 10 oder in abgekürzter Schreibweise mod 10. Dabei werden die Zahlen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 verwendet. Alle Zahlen, die größer sind als 9, werden auf diejenige Zahl zurückgeführt, die sich bei der Division durch 10 als Rest ergibt. Die Ziffern 0 - 9 heißen deshalb Restzahlen mod 10. Beispiel 16: a) 7 + 8 = 15 15 : 10 = 1 Rest 5, also ist 7 + 8 ≡ 15(mod 10) b) 3 + 4 = 12 12 : 10 = 1 Rest 2, also ist 3 + 4 ≡ 2(mod 10) Um die Restzahlen zu finden, auf die eine negative Zahl zurückge- führt wird, muß zu dieser Zahl 10 oder so soft ein Vielfaches von 10 addiert werden, bis eine der positiven ganzen Zahlen 0, 1, …, 9 erhalten wird. Beispiel 17: a) 5 − 8 = −3/(+10) 15 − 8 = 7 also − 3 ≡ 7(mod 10) also ist 7 die Restzahl, auf die -3 zurückgeführt wird. b) 20 − 13 ≡ 7(mod 10) 7 ist also die Restzahl c) 4 − 12 + 6 − 5 = −7/(+10) 10 − 7 = 3 also ist 4 − 12 + 6 − 5 ≡ 3(mod 10) also ist 3 die Restzahl, auf die −7 zurückgeführt wird. Übung 4: Bilden Sie die Restzahlen 5 + 7 ≡ (mod 10) 8 + 6 ≡ (mod 10) 4 + 9 ≡ (mod 10) 6 − 8 ≡ (mod 10) 2 − 9 ≡ (mod 10) 15 − 26 ≡ (mod 10) 4 + 11 − 3 ≡ (mod 10) 7 + 8 − 2 ≡ (mod 10) 12 + 7 − 6 ≡ (mod 10) 13 − 7 + 8 − 4 ≡ (mod 10) 24 − 21 + 9 − 18 ≡ (mod 10) 21 − 14 + 12 − 15 ≡ (mod 10) 42 − 18 + 6 − 23 ≡ (mod 10) 16 − 9 + 18 − 12 ≡ (mod 10) 29 − 7 + 11 − 5 ≡ (mod 10) 131 Bisher wurde nur die Rechnung mod 10 behandelt, die sich daraus ergibt, daß bei der Bildung der Codegruppenvorräte 10 verschiedene Elemente Verwendung finden. Werden in einem Codegruppenvorrat zur Bildung der Codegruppe 26 Elemente benutzt, so rechnet man mit mod 26. Wurde zur Bildung der Codegruppen 9 Elemente be- nutzt, so rechnet man mit mod 9. Die Zahlen 0, 1, 2, 3, 4, 5, 6, 7, 8 heißen dann die Restzahlen mod 9. Beispiel 18: a) Die Restzahlen vom mod 7 sind: 0, 1, 2, 3, 4, 5, 6. b) Die Restzahlen von mod 11 sind: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10. Beispiel 19: (Vergleiche Sie dieses Beispiel mit Beispiel 17) 6 + 4 = 10 ≡ 4(mod 6) 7 + 8 = 15 ≡ 3(mod 6) 24 ≡ 5(mod 19) 17 + 6 = 24 ≡ 6(mod 9) Beispiel 20: (Vergleichen Sie dieses Beispiel mit Beispiel 17) a) (mod 6) 4 − 4 = −1 /(+6) 6 − 1 = 5 also − 1 ≡ 5 (mod 6) also ist 5 die Restzahl, die auf −1 zurückge- führt wird. b) (mod 19) 3 − 4 = −1 /(+19) 19 − 1 = 18 also − 1 ≡ 18 (mod 19) also ist 18 die Restzahl, auf die −1 zurückge- führt wird. Übung 5: Bilden Sie die Restzahlen 15 + 7 ≡ .. (mod 8) 9 + 3 + 12 ≡ .. (mod 9) 11 + 8 + 15 ≡ .. (mod 26) 19 + 6 + 9 ≡ .. (mod 7) 9 − 3 − 2 ≡ .. (mod 9) 6 − 2 − 4 ≡ .. (mod 5) 8 − 9 + 6 − 1 ≡ .. (mod 6) 7 − 9 + 4 − 6 ≡ .. (mod 8) 2 − 6 + 5 − 9 ≡ .. (mod 13) 5 − 8 + 7 − 2 ≡ .. (mod 5) In der Übung 3 wurde die Aufgabe gestellt, mit Hilfe der Code- gruppentafel einen Codegruppenvorrat aufzustellen. Es gibt aber auch noch die Möglichkeit der Herstellung von Codegruppenvor- räte mittels Codegruppengleichung. z. B. X1 + X2 + X3 + X4 ≡ 0 (mod 9) Diese Codegruppengleichung sagt aus, daß die Codegruppen vier- stellig sind und die 0 das Ergebnis der Addition der einzelnen Ele- mente der zu diesem Vorrat gehörenden Codegruppen nach mod 9 ist. Da der Modulo auch angibt, aus wieviel Elementen die Codegruppen des Codegruppenvorrates gebildet werden, sagt mod 9 zur Errechnung der Menge des Codegruppenvorrates weiterhin, daß 9 verschiedene Elemente Verwendung finden. Ein aus vierstelligen Codegruppen bestehender ungesicherter Code- gruppenvorrat, zu dessen Bildung 9 verschiedene Elemente benutzt werden, würde maximal 9⁴ = 6 561 Codegruppen enthalten. Die angeführte Codegruppengleichung sagt aber aus, daß es sich um bidifferenten Codegruppenvorrat handelt. Bei diesem verringert sich die Anzahl der Codegruppen. Um die maximale Anzahl der Codegruppen eines k - stelligen bi- differenten Codegruppenvorrates zu errechnen, muß von der Defi- nition ausgegangen werden. Darin heißt es, daß jede Codegruppe durch Vorgabe von beliebigen k-1 Stellen eindeutig bestimmt ist. Beispiel 21: Zur Bildung der vierstelligen Codegruppen des Codegruppenvorrates sollen 9 verschiedene Ele- mente benutzt werden. (Das gesamte Beispiel bezieht sich auf einen Codegruppenvorrat, be- stehend aus solchen Codegruppen). a) Ungesicherter Codegruppenvorrat An der 1. Stelle kann jedes der 9 Elemente stehen = 9 Möglichkeiten. Nach jedem Element der 2. Stelle kann an der 2 Stelle wieder jedes der 9 Elemente stehen = 9 × 9 Möglichkeiten. Das gleiche trifft für die 3. und 4. Stelle zu. Der Codegruppenvorrat beträgt also 9 × 9 × 9 × 9 = 6 561 Codegruppen. b) Bidifferenter Codegruppenvorrat In einem bidifferenten Codegruppenvorrat ist jede k-stellige Codegruppe durch die Vor- gabe von k-1 Stellen eindeutig bestimmt, d. h. die vierstelligen Codegruppen sind ein- deutig bestimmt, wenn drei Stellen bekannt sind. Da zur Bildung der Codegruppen des Codegruppenvorrates 9 verschiedene Elemente benutzt werden können, ergibt sich die maximale Anzahl der Codegruppen des Code- gruppenvorrates wie folgt: An der 1. Stelle kann jedes der 9 Elemente stehen = 9 Möglichkeiten. Nach jedem Element der 2. Stelle kann an der 2. Stelle wieder jedes der 9 Elemente stehen = 9 × 9 Möglich- keiten. An der 3. Stelle ist es ebenso = 9 × 9 × 9 Möglichkeiten. An der 4.Stelle kann aber nur 1 Element stehen, welches durch die Elemente der an- deren 3 Stellen eindeutig bestimmt wird. = 9 × 9 × 9 × 1 = 729 Codegruppen. Mit Hilfe der Codegruppengleichung X1 + X2 + X3 + X4 = 0(mod 9) soll ein Codegruppenvorrat aufgestellt werden. Beispiel 22: Codegruppen, welche dieser Codegruppengleichung entsprechen: 0000 0045 1080 4284 0018 0054 1053 5733 0027 0063 2061 7452 0036 0072 3141 8073 Die Codegruppe 2061 entspricht dieser Code- gruppengleichung, da 2 + 0 + 6 + 1 = 9 ist. 9 : 9 = 1 Rest 0 Im Beispiel 11 ist eine Codegruppentafel angeführt, welche der bi- differenten Codegruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 3) entspricht. In dieser Codegruppentafel sind die lateinischen Qaudra- te X2 und X3 als Diagonaltafel enthalten. Unter einer Diagonaltafel versteht man eine Tafel, in der die gleichen Elemente entweder in den Parallelen zur Hauptdiagonalen (von links oben nach rechts unten) oder in den Parallelstellen zur Neben- diagonalen (von rechts oben nach links unten) stehen. Man unterscheidet daher Hauptdiagonaltafeln und Nebendiagonal- tafeln. Im Beispiel 11 ist X2 der Codegruppentafel eine Nebendiagonaltafel und X3 eine Hauptdiagonaltafel. Übung 6: a) Wenden Sie die Codegruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9) an und er- gänzen Sie das fehlende Element der vier- stelligen Codegruppen. 013. .881 6.32 30.1 014. .172 4.84 82.4 015. .354 6.83 43.7 016. .772 2.13 61.5 017. .242 5.62 77.0 018. .104 4.33 18.4 b) Berichtigen Sie nach der Codegruppenglei- chung X1 + X2 + X3 + X4 ≡ 0 (mod 9) folgende verstümmelte Codegruppe, indem Sie nacheinander annehmen, daß das 1., 2., 3., 4. Element falsch ist. 1.) 2363 2.) 4782 3.) 5102 4.) 1861 -363 2-63 23-3 236- 5.) 3724 6.) 5613 7.) 4481 8.) 0760 9.) 2432 10.) 6451 11.) 1524 12.) 2137 c) Überprüfen Sie anhand der Codegruppen- gleichung X1 + X2 + X3 + X4 ≡ 0 (mod 3), ob mit Hilfe der Codegruppentafel (Beispiel 11) bildbare Codegruppen bi- different sind. d) Vervollständigen Sie nachstehende Entstüm- melungstafel unter Anwendung der Code- gruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
X2 | |||||||||||||
X1 | 0 | 0 | |||||||||||
1 | 0 | ||||||||||||
2 | 0 | ||||||||||||
3 | 0 | ||||||||||||
4 | 0 | ||||||||||||
5 | 0 | ||||||||||||
6 | 0 | ||||||||||||
7 | 0 | ||||||||||||
8 | 0 | ||||||||||||
1 | X4 | ||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
1 | |||||||||||||
X3 |
e) Errechnen Sie die maximale Anzahl der Code- gruppen folgender bidifferenter Codegruppen- vorräte: ea) Die Codegruppen sind vierstellig und werden aus 7 Elementen gebildet. eb) Die Codegruppen sind fünfstellig und werden aus 25 Elementen gebildet. ec) Die Codegruppen sind dreistellig und werden aus 22 Elementen gebildet. (Hinweis: Benutzen Sie für die Errechnung der bidifferenten Codegruppenvorräte die Ta- belle der ungesicherten Codegruppenvorräte des Studienmaterials Nr. 6 unter Beachtung ak-1. Lesen Sie dazu nochmals das Bei- spiel 21 in diesem Studienmaterial durch). f) Vervollständigen Sie die Tabelle der bidif- ferenten Codegruppenvorräte im Studien- matial Nr. 6. Beispiel 23: Codegruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9) Es werde X1 = 2 X2 = 1 gesetzt Dann lautet die Codegruppengleichung: 2 − 1 + X3 ≡ 0 (mod 9) Zusammengefaßt: 1 + X3 ≡ 0(mod 9) Daraus wird bestimmt: X3 = 8 Die Codegruppe lautet: 218 Die im Beispiel 23 angeführte Codegruppengleichung weicht von der Codegruppengleichung im Beispiel 22 ab. Wir haben also schon zwei Arten von Codegruppengleichungen für gesicherte Codegruppenvorräte kennengelernt. 1. Codegruppengleichung für bidifferente Codegruppenvorräte X1 + X2 + X3 + … Xk ≡ b (mod m) 2. Codegruppengleichung für bidifferent - tauschfreie Codegruppenvorräte X1 − X2 + X3 − … ± Xk ≡ b (mod m) wobei m ungerade sein muß. Unter einem tauschfreien Codegruppenvorrat versteht man einen solchen Codegruppenvorrat, bei dem durch Vertauschung zweier benachbarter Elemente keine Codegruppe in eine andere desselben Codegruppenvorrates übergeht. Wird zur Bildung eines bidifferent - tauschfreien Codegruppenvor- rates eine ungerade Elementeanzahl benutzt, so wird die Code- gruppengleichung so aufgestellt, daß wechselnde Vorzeichen (alter- nierend) vorhanden sind. Beispiel 24: Es sei gesetzt: X1 + X2 + X3 + X4 + X5 ≡ 0 (mod 5) X1 − X2 + X3 − X4 + X5 ≡ 0 (mod 5) Ein Codegruppenvorrat mit den Codegruppen 12340 und 12304 ist nicht tauschfrei, da die Codegruppen durch Vertauschung des 4. und 5. Elementes ineinander übergeht. Sie genügen daher auch nicht der Codegruppengleichung eines bidifferent - tausch- freien Codegruppenvorrates. Diese beiden Codegruppen sind aber bidifferent, da sie der bidifferenten Codegruppengleichung ent- sprechen und an zwei Stellen unterschiedlich sind. Tritt bei Anwendung eines bidifferent - tauschfreien Codegruppen- vorrates bei der Decodierung eine nicht im Code enthaltene Grup- pe auf, so muß zunächst angenommen werden, daß sie ein falsches Element enthält. Paßt keine der berichtigten Codegruppen in den Textzusammenhang, so ist zu prüfen, ob die verstümmelte Gruppe zwei vertauschte Element enthält. Beispiel 25: Der Codegruppenvorrat entspricht der Codepruppen- gleichung X1 − X2 + X3 − X4 ≡ 0 (mod 9). Die Codegruppe 0432 ist im Code nicht enthalten und muß ent- stümmelt werden: 1. Der Ausfall eines Elements bzw. des Auftreten eines fal- schen Elementes kann nur eindeutig berichtigt werden, wenn die Fehlerstelle bekannt ist. Andernfalls wird der Reihe nach angenommen, daß das 1., 2., 3., oder 4. Element falsch ist. X1 − 4 + 3 − 2 ≡ 0(mod 9) 1. Element = 3 3432 0 − X2 + 3 − 2 ≡ 0(mod 9) 2. Element = 1 0132 0 − 4 + X3 - 2 ≡ 0(mod 9) 3. Element = 6 0462 0 − 4 + 3 - X4 ≡ 0(mod 9) 4. Element = 8 0438 Gewöhnlich wird aus dem Textzusammenhang ersichtlich sein, welche der zu den gebildeten Codegruppen gehörenden Phrasen die richtige ist. Läßt der Textzusammenhang keine Gruppe als die richtige erscheinen, muß überprüft werden, ob die ver- stümmelte Gruppe zwei vertauschte Elemente enthält. 2. Vertauschungen zweier benachbarter Elemente können berichtigt werden, indem nacheinander das 1. und 2. Element, das 2. und 3. Element und das 3. und 4. Element ausgetauscht werden. 0432 soll auf Vertauschung untersucht werden 4 − 0 + 3 − 2) Diese Codegruppen entsprechen nicht 0 − 3 + 4 − 2) der Codegruppengleichung. Die be- 0 − 4 + 2 − 3) nachbarten Elemente wurden nicht vertauscht. Paßt keine der berichtigten Gruppen in den Textzusammenhang, so muß eine Rückfrage erfolgen. Übung 7: Entstümmeln Sie nachstehende Codegruppen in folgender Form: Codegruppengleichung: X1 − X2 + X3 − X4 ≡ 0 (mod 9) Setzen Sie die fehlenden Elemente ein · 6 5 4 7 · 5 4 7 6 · 4 7 6 5 · 7 6 5 4 (verstümmelte Gruppe) 6 7 5 4 richtig 7 5 6 4 falsch 7 6 4 5 richtig Verstümmelte Gruppen a) 6 3 1 0 b) 4 8 1 8 c) 3 4 3 8 d) 4 3 0 7 e) 8 5 7 6 f) 6 2 5 3 g) 7 0 4 8 h) 5 3 1 9 i) 4 0 6 5 j) 4 3 8 7 Es wurde bereits erwähnt, daß gesicherte Codegruppenvorräte be- stimmten Gesetzmäßigkeiten unterworfen sind. Es gibt Codegruppen- vorräte, welche mit Hilfe einer Codegruppengleichung aufgestellt wurden und andere Codegruppenvorräte, die mit Hilfe einer Code- gruppentafel aufgestellt wurden, wobei keine Codegruppengleichung in Anwendung kam. Bei der Erarbeitung eines bidifferent - tauschfreien Codegruppenvor- rates mit Codegruppengleichung geht man im allgemeinen von einer ungeraden Elementeanzahl aus, da bei gerader Elementeanzahl ver- schiedene Schwierigkeiten auftreten. Bei ungerader Elementeanzahl ist die maximale Anzahl der Code- gruppen eines bidifferent - tauschfreien Codegruppenvorrates gleich der eines bidifferenten Codegruppenvorrates. Im allgemeinen werden tauschfreie Codegruppenvorräte so aufgestellt, daß sie gleichzeitig den Bedingungen bidifferenter Codegruppenvorräte entsprechen. Beispiel 26: Die Codegruppen werden aus 9 verschiedenen Elementen gebildet und haben die Länge 5. Bidifferenter Codegruppenvorrat = 95-1 = 6561 Tauschfreier Codegruppenvorrat = 95-1 = 6561 Tridifferente Codegruppenvorräte In verschiedenen Bereichen ist eine besonders große Sicherheit gegen Verstümmelungen erforderlich. In solchen Fällen können tridifferente Codegruppenvorräte benutzt werden. Ein k - stelliger Codegruppenvorrat heißt tridifferent, wenn je zwei Codegruppen des Codegruppenvorrates sich an mindestens drei der k Stellen unterscheiden oder mit anderen Worten, wenn jede Code- gruppe im Codegruppenvorrat eindeutig bestimmt ist, sobald man an k − 2 Stellen der k Stellen die Elemente kennt. (Vergleichen Sie die im Beispiel 21 erläuterten Definition bidifferenter Code- gruppenvorräte mit der Definition tridifferenter Codegruppenvor- räte). Der im Beispiel 29: aus der Entstümmelungstafel herauszulesende Codegruppenvorrat soll der Erläuterung der Definition dienen. Folgende Codegruppen sind z. B. in diesem Vorrat enthalten: 00000 02120 00131 02201 00212 02332 01022 … … Zwei beliebige Codegruppen unterscheiden sich voneinander an mindestens drei der fünf Stellen. Wenn an zwei bekannten Stellen die Elemente ausfallen oder falsch sind, kann mit Hilfe der Ent- stümmelungstafel die eindeutige Rekonstruktion der Codegruppe vorgenommen werden. (Nähere Erläuterungen werden bei der Be- handlung der Entstümmelungsvorschriften gegeben). Tridifferente Codegruppenvorräte werden meistens, ebenfalls wie tauschfreie Codegruppenvorräte, aus einer ungeraden Anzahl von verschiedenen Elementen gebildet. Die Anzahl der Codegruppen eines tridifferenten Codegruppenvor- rates ist höchstens gleich ak-2, wenn a die Anzahl der Elemente und k die Codegruppenlänge ist. Beispiel 27: Die Codegruppen sollen aus den Ziffern 0 - 8 ge- bildet werden und fünfstellig sein. Tridifferenter Codegruppenvorrat = 95-2 = 729 Da diese Menge im allgemeinen nicht ausreicht, werden als Codeelemente oft Buchstaben verwen- det. Es wurde schon darauf hingewiesen, daß bidifferent - tauschfreie und auch tridifferente Codegruppenvorräte in der Regel aus einer ungeraden Anzahl von Elementen gebildet werden. In folgenden Beispiel soll gezeigt werden, daß bei Benutzung einer geraden Elementeanzahl die Codegruppengleichung zwar der eines bidifferent - tauschfreien Codegruppenvorrates entspricht, der Code- gruppenvorrat selbst aber nicht tauschfrei ist. Beispiel 28: Die Codegruppen sollen aus den Elementen 0, 1, 2, 3 gebildet werden und dreistellig sein. Codegruppengleichung
X2 | |||||
X1 | 0 | 0 | 1 | 2 | 3 |
1 | 1 | 2 | 3 | 0 | |
2 | 2 | 3 | 0 | 1 | |
3 | 3 | 0 | 1 | 2 | |
0 | 1 | 2 | 3 | ||
X3 |
Codegruppenvorrat 000 103 200(a)(b) 301 011 110 213(d) 312(c) 022(a) 121 220(b) 323 033 132(c) 231(d) 330 Alle Codegruppen des Codegruppenvorrates entsprechen der Code- gruppengleichung, jedoch sind die unterstrichenen Codegruppen nicht tauschfrei. Der Codegruppenvorrat ist nicht tauschfrei. Ein tridifferenter Codegruppenvorrat ist immer tauschfrei. Deshalb können mit einem tridifferenten Codegruppenvorrat Verstümme- lungen, die durch Vertauschung zweier benachbarter Elemente ent- stehen, berichtigt werden, nachstehend sollen Eigenschaften eines tridifferenten Codegruppenvorrates, bestehend aus fünfstelligen Codegruppen, angeführt werden. (diese Eigenschaften besitzt jeder fünfstellige tridifferente Codegruppenvorrat). a) Vier richtig übermittelte Elemente einer Codegruppe gestatten die eindeutige Rekonstruktion eines falschen Elementes, ohne daß dessen Stellung in der Codegruppe bekannt sein muß. Fehlt ein Element, dessen Stellung in der Codegruppe nicht be- kannt ist, so ist eine eindeutige Rekonstruktion der Codegruppe nicht möglich, Paßt keine der berichtigten Codegruppen in den Textzusammenhang, so muß eine Rückfrage erfolgen. b) Drei richtig übermittelte Elemente einer Codegruppe gestatten die eindeutige Rekonstruktion von zwei flachen oder fehlenden Elementen, wenn deren Stellung in der Codegruppe bekannt ist. c) Die Vertauschung zweier benachbarter Elemente in einer Code- gruppe ergibt in keinem Fall wieder eine Codegruppe des glei- chen Codegruppenvorrates. Verstümmelte Codegruppen eines tridifferenten Codegruppenvorrates können mit Hilfe der für diesen Codegruppenvorrat zutreffenden Codegruppengleichungen oder mit der Entstümmelungstafel berich- tigt werden. Da die Anwendung tridifferenter Codegruppenglei- chungen schwieriger ist, als die der tauschfreien Codegruppenglei- gungen, wird im allgemeinen die Entstümmelung von tridifferenten verstümmelten Gruppen mit Hilfe der Entstümmelungstafel vorge- nommen. Beispiel 29: (Zur besseren Übersicht wurde ein kleiner Codegruppenvorrat gewählt). Die fünfstelligen Codegruppen werden aus den Elementen 0, 1, 2, 3 gebildet. Enstümmelungstafel
I | ||||||||||
1 | 00 | 13 | 21 | + | ||||||
2 | 01 | + | 22 | 30 | ||||||
3 | 02 | 10 | 23 | 31 | ||||||
4 | 03 | 11 | + | 32 | ||||||
5 | + | 12 | 20 | 33 | 1 | 2 | 3 | 4 | 5 | |
0 | 1 | 2 | 3 | 00 | 22 | + | 11 | 33 | III | |
1 | 2 | 3 | + | 31 | 03 | 20 | + | + | ||
2 | 3 | + | 0 | 12 | + | 01 | 23 | + | ||
3 | + | 0 | 1 | + | 10 | 32 | + | 21 | ||
+ | 0 | 1 | 2 | + | + | 13 | 30 | 02 | ||
II |
Die links vom Quadrat I stehende Spalte und die oberhalb des Quadrates III stehende Zeile dienen nur zum Herauslesen der Codegruppen aus den Quadraten. Zur Verkürzung der Schreibweise werden die einzelnen Elemente der Codegruppe der Reihe nach mit z1, z2, z3, z4 und z5 bezeichnet. Beispiel 30: Codegruppe 12133 z1 = 1 Z2 = 2 z3 = 1 z4 = 3 z5 = 3 Handhabung: Die Codegruppe kann auf zwei Arten aus der Enstümmelungstafel abgelesen werden: a) Vorwärts: z1z2 aus I z3 aus II in derselben Spalte wie z1z2, z4z5 aus III in derselben Zeile z3, in der Spalte, deren Spaltennummer gleich der Zeilennummer von z1z2 ist, z. B. 02201. b) Rückwärts: z4z5 aus III z3 aus II in derselben Zeile wie z4z5, z1z2 aus I in derselben spalte wie z3, in der Zeile, deren Zeilennummer gleich der Spaltennummer von z4z5 ist. z. B. 32230. Eine Kombination beider Ablesevorschriften ist dann erforderlich, wenn z. B. z3 und z4 bestimmt werden sollen. Beispiel 31: z1 z2 aus I, z5 aus III, in der Spalte, deren Spaltennummer gleich der Zeilennummer von z1 z2 ist, z4 aus III im selben Feld wie z5, z3 aus II im Schnittpunkt der durch z1 z2 bestimmten Spalte und der durch z4 z5 be- stimmten Zeile. Tritt bei der Decodierung eine nicht im Code enthaltene Codegrup- pe auf, so muß zunächst angenommen werden, daß sie ein falsches Element enthält. Es wird jeweils der Reihe nach angenommen, daß z1, z2, z3, z4, oder z5 falsch ist. Beispiel 32: Übermittelte Codegruppe 31013 310.. = 31001 31.13 = 31213 ..013 = 10013 Unterscheidet sich eine der Codegruppen von der übermittelten Codegruppe nur an einer Stelle (im Beispiel: 31213), so ist sie als die richtige Codegruppe anzusehen. Ist diese Codegruppe nicht im Code enthalten, so ist zu prüfen, ob in der verstümmelten Code- gruppe zwei benachbarte Elemente vertauscht sind. Beispiel 33: Übermittelte Codegruppe sei 20120 Vertauschung z1 und z2 : 02120 = Codegruppe " z2 und z3 : 21020 = keine Codegr. " z3 und z4 : 20021 = keine Codegr. " z4 und z5 : 20202 = Codegruppe Paßt eine der Codegruppen in den Textzusammenhang, so ist sie als die richtige anzusehen. Ist das nicht der Fall, so ist zu prüfen, ob die verstümmelte Codegruppe zwei falsche Elemente enthält. Es werden jeweils zwei Elemente (10 Möglichkeiten) als falsch an- gesehen, und aus der Entstümmelungstafel wird die berichtigte Code- truppe herausgelesen. Beispiel 34: Übermittelte Codegruppe sei 21230 ..230 = 32230 .1.30 = 11030 .12.0 = 21200 .123. = … 2..30 = … 2.2.0 = 21200 2.23. = 20233 21..0 = 21200 21.3. = 21331 212.. = 21200 Paßt keine der Codegruppen in den Textzusammenhang, so muß eine Rückfrage erfolgen. Übung 8: a) Lesen Sie aus der Entstümmelungstafel alle bildbaren Codegruppen heraus und schreiben Sie diese numerisch geordnet auf. b) Berichtigen Sie folgende Codegruppen, bei denen ein Element fehlt bzw. falsch ist: 23031 1123. 32310 1310. 13002 2210. 32303 0221. 00110 0021. Beachten Sie dabei, daß bei Ausfall eines Ele- mentes alle fünf Möglichkeiten überprüft werden müssen. c) Berichtigen Sie folgende Codegruppen, bei denen zwei Elemente fehlen bzw. falsch sind. Prägen Sie sich dabei außer der Handhabung der Entstümmelungstafel das Aufstellen der jeweils 10 zu berichtigenden Codegruppen ein. (vergl. Beispiel 34) 312 00123 321 11023 002 21222 d) Berichtigen Sie folgende Codegruppen, bei denen zwei benachbarte Elemente vertauscht wurden: (vgl. Beispiel 33) 10202 23131 31123 33112 01013 11300 Zu der im Beispiel 29 angeführten tridifferenten Enstümmelungs- tafel soll noch eine Erklärung über den betreffenden Codegruppen- vorrat gegeben werden. Trotzdem bisher gesagt wurde, daß ein tridifferenter Codegruppen- vorrat im allgemeinen aus einer ungeraden Anzahl von verschiede- nen Elementen gebildet wird, wurde der im Beispiel 29 mit Hilfe der Entstümmelungstafel bildbare Codegruppenvorrat unter Vorgabe von 4 Elementen erarbeitet. Dabei entspricht die Entstümmelungs- tafel Codegruppengleichungen mit mod 5, d. h., daß eigentlich der Codegruppenvorrat mit 5 Elementen aufgestellt wurde. Anstelle des 5. Elementes erscheint in den Feldern der Entstüm- melungstafel, in denen dieses 5. Element stehen wird, ein Plus- zeichen, das nicht zur Bildung von Codegruppen benutzt wird. Die Anzahl der Codeelemente ist gleich 4. Bei der Ausarbeitung eines tridifferenten Codegruppenvorrates nach den bisher bekannten Gesetzen müßte zur Bildung der Codegruppen zur nächst niederen ungeraden Anzahl von Codeelementen zurück- gegangen werden. Der Codegruppenvorrat würde also höchstens 35-2 Codegruppen enthalten. Im Beispiel 29 beträgt dagegen der Codegruppenvorrat 43 Codegruppen. Somit gestattet die oben- erwähnte Möglichkeit einen größeren Codegruppenvorrat. In der Praxis werden solche geringen Codegruppenvorräte nicht aufgestellt. Bedeutung gewinnt die Möglichkeit der Hinzunahme eines Elementes, aus dem aber keine Codegruppen gebildet werden, wenn der Codegruppenvorrat unter Verwendung aller 10 Ziffern aufgestellt werden soll. Es wird dann mit mod 11 gerechnet, wo- bei es keine Codegruppe gibt, welche das 11. Element enthält. Bei Ausnutzung dieser Möglichkeit ergeben sich 2 Vorteile: 1. Erhöhung der Sicherheit Da ein tridifferenter Codegruppenvorrat im allgemeinen aus einer ungeraden Elementeanzahl gebildet wird, könnte bei Benutzung von Ziffern die Codegruppen eigentlich nur aus 9 Ziffern gebildet werden. Würde z. B. die Ziffer 9 in allen Codegruppen eines Codegruppenvorrates fehlen, so verringerte sich die Sicherheit bei Überschlüsselung mit einem nicht absolut sicheren Verfahren. 2. Vergrößerung des Codegruppenvorrates Die Anzahl der Codegruppen des Codegruppenvorrates würde sich erhöhen. Ein Codegruppenvorrat, bestehend aus fünfstelligen Codegrup- pen, welche unter Verwendung von 9 Ziffern gebildet werden, enthält höchstens 95-2 = 729 Codegruppen. Bei Verwendung der Elemente 0 - 10 nach mod 11 ergibt sich die Möglichkeit, den Codegruppenvorrat auf zirka 830 Code- gruppen zu erhöhen. Der Codegruppenvorrat nach mod 11 ist also größer. Im allgemeinen ist eine exakte Ausrechnung der Anzahl der Codegruppen eines solchen Codegruppenvorrates nach Formel nicht möglich. Es besteht nur die Möglichkeit einer annähernden Bestimmung der Anzahl der Codegruppen eines sol- chen Codegruppenvorrates, wobei die Differenz bei den einzelnen Beispielen im Verhältnis unterschiedlich sein kann. Zusammenfassend sei festgestellt: 1.) Gesicherte Codegruppenvorräte bieten die Möglichkeit der Berichtigung verstümmelter Codegruppen dieser Codegruppen- vorräte. 2.) Gesicherte Codegruppenvorräte enthalten bei gleicher Elemen- teanzahl, aus denen die Codegruppe gebildet werden, immer weniger Codegruppen als ungesicherte Codegruppenvorräte. Um den Verlängerungsfaktor nicht ungünstig zu gestalten, wird manchmal auf die Anwendung gesicherter Codegruppen- vorräte verzichtet. Die Zielstellung in diesem Studienmaterial ist erreicht, wenn Sie in der Lage sind, verstümmelte Codegruppen mit Hilfe der Ent- stümmelungstafeln und der angegebenen Codegruppengleichungen zu berichtigen.
VVS 3163/66 Ex.-Nr.: 043 22 Blatt 4 Blatt (3 Anlagen) STUDIENMATERIAL Nr. 8 (Kryptologie) bestätigt: gez. Schürrmann Oberst Berlin, den 15. Dezember 1966 Einleitung Im vorliegenden Studienmaterial sollen Tarntafeln der Typen 307 und 308 näher untersucht werden. Zum besseren Verständnis des Stoffes ist es unbedingt erforderlich, daß Grundkenntnisse über Tarntafeln bereits vorhanden sind. Dieses Studienmaterial ist daher für Einweisungslehrgänge nicht geeignet. Es werden folgende Schwerpunkte behandelt: I. Allgemeine Tarntafeln II. Beschreibung der Tarntafeltypen 307 und 308 III. Güte von Tarntafeln IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln V. Fehlermöglichkeiten und ihre Auswirkungen VI. Dekryptierung VII. Schulung der Benutzer Mit dem Studium dieses Materials soll folgendes erreicht werden: a) Erkennen der Einsatzmöglichkeiten und Einsatzbedingungen von Tarntafeln b) Erkennen der Gesetzmäßigkeiten im Aufbau der Phrasenverzeich- nisse und Tarnserien c) Richtige Ausnutzung der in Tarntafeln vorhandenen Möglich- keiten zur Erreichung der entsprechenden Sicherheit d) Vermeidung von Fehlern und Verstößen gegen die Gebrauchs- anweisung e) Erkennen der Auswirkungen von Verstößen gegen die Gebrauchs- anweisung f) Qualifizierte Vorbereitung und Durchführung von Schulungen I. Allgemeines über Tarntafeln Bei der Anwendung von Tarntafeln sind folgende Bezeichnungen und Begriffe gebräuchlich: Tarngruppe: Geheimeinheit Tarngruppenvorrat: Menge aller nach dem vorliegenden Bil- dungsgesetz bildbaren Tarngruppen Tarnserie: Schlüsselserie Tarnmittel: Chiffriermittel Tarntext: Geheimtext Tarnen: Chiffrieren Enttarnen: Dechiffrieren Tarngeschwindigkeit: Chiffriergeschwindigkeit Phrase: Klareinheit Phrasenvorrat: Gesamtzahl der Phrasen, die dem vorgegebenen Tarngruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der Stufen entspricht Phrasenbestand: Anzahl der Phrasen, denen verschiedene Tarn- Gruppen zugeordnet sind eigentlicher Phrasenbestand: Anzahl der im Phrasenverzeichnis enthaltenen voneinander verschie- denen Phrasen Phrasenverzeichnis: Teil der Tarntafel, in dem die Phrasen enthalten sind Phrasenstelle: Stelle in einem Phrasenverzeichnis, an der eine Phrase eingetragen ist oder eingetragen werden kann Freistelle: Stelle in einem Phrasenverzeichnis, die noch nicht mit einer Phrase besetzt ist, aber bei Bedarf mit einer Phrase besetzt werden kann Belegung: Anzahl der einer Phrase zugeordneten Tarngruppen Mehrstufigkeit: Zuordnung mehrerer Phrasen zu den einzelnen Tarngruppen. Je nach der Anzahl der einer Tarngruppe zugeordneten Phrase gibt es ein- stufige, zweistufige usw. Tarntafeln. Das eindeutige Erkennen von Phrasen der ein- zelnen Stufen wird durch Übergangssignale ge- sichert. Beim Tarnen wird der Klartext vollständig in Tarntext umgewandelt. Gegenüber manuellen Schlüsselverfahren bieten Tarntafeln im all- gemeinen den Vorteil größerer Chiffriergeschwindigkeit und einfache- rer Anwendbarkeit unter einsatzmäßigen Bedingungen, aber den Nachteil geringerer Sicherheit und der Abhängigkeit einer ökonomi- schen Chiffrierung von der Übereinstimmung zwischen Nachrichten- inhalt und Phrasenbestand. Die Übereinstimmung ist in dem Maße vorhanden, wie die in den Nachrichten vorkommenden Begriffe als Phrasen in der Tarntafel enthalten sind. Da die Tarnung das Auswerten der Nachrichten durch den Gegner nur erschweren, aber nicht verhindern kann, werden Tarntafeln nur dort eingesetzt, wo im allgemeinen Nachtrichten übermittelt werden, deren operative Bedeutung auf einige Stunden begrenzt ist. Für Nachrichten mit höherem Geheimhaltungsgrad ist die Tarnung nur dann zulässig, wenn eine Schlüsselung nicht möglich ist oder die rechtzeitige Übermittlung verhindern würde. Die Anwendung von Tarntafeln ist zweckmäßig: 1. unter folgenden Voraussetzungen hinsichtlich des Nachrichten- inhalts: a) operative Bedeutung im allgemeinen nicht mehr als einige Stunden, b) im wesentlichen Gleichförmigkeit und geringer Umfang der Nachrichten. 2. bei folgenden Forderungen seitens des Anwendungsbereiches an das Verfahren: a) Hohe Chiffriergeschwindigkeit, b) Möglichkeit des allgemeinen Verkehrs bei variabler Anzahl der Benutzer, c) leichte Erlernbarkeit und einfache Handhabung, d) leichte Transportierbarkeit, e) Anwendbarkeit auch bei störenden äußeren Einflüssen. Über diese Bedingungen hinaus muß nochmals betont werden, daß Tarntafeln immer abhängig vom Anwendungsbereich sind, da der Phrasenbestand auf Grund der Analyse des Nachrichteninhalts aus- gewählt wird. II. Beschreibung der Tarntafeltypen 307 und 308 Die Tarntafeltypen 307 und 308 unterscheiden sich nur im Format. Type 307 hat Meldetaschenformat, Typ 308 hat Rocktaschenformat. In den weiteren Ausführungen wird daher auf eine getrennte Be- handlung dieser Tarntafeltypen verzichtet. Eine Tarntafel der genannten Typen hat folgende Hauptbestandteile: a) Hülle b) Phrasenheft c) Tarnserie im weiteren wollen wir uns mit dem Phrasenheft und der Tarnserie beschäftigen. 1. Beschreibung eines Phrasenheftes Ein Phrasenheft besteht im allgemeinen aus folgenden Teilen: a) Phrasenverzeichnis, b) Gebrauchsanweisung und andere wichtige Hinweise, c) Titelseite, e) Seiten für Vermerke. Im wesentlichen wollen wir uns auf die Beschreibung eines Phrasen- verzeichnisses beschränken. Das Phrasenverzeichnis der Tarntafeltypen 307 und 308 wird zwecks besserer Übersichtlichkeit und damit leichterer Handhabung in Heft- form ausgefertigt. In dem Phrasenverzeichnis sind die Phrasen lexikographisch in Spalten angeordnet. Die Spalten werden in Kom- plexe zusammengefaßt, denen die Komplexzahlen 1 bis 25 zuge- ordnet sind. Verschiedenen Komplexen entsprechen verschiedene Komplexzahlen. Bei der maximalen Anzahl von 25 Komplexen erhält jeder Komplex genau eine Komplexzahl. Bei weniger als 25 Komplexen werden die Komplexzahlen so auf die Komplex verteilt, daß mindestens einem Komplex mehr als eine Komplexzahl zugeordnet wird. Alle 25 Kom- plexzahlen müssen innerhalb eines Phrasenverzeichnisses verwendet werden. Ein Komplex umfaßt bis zu vier Spalten, denen die Spalten- buchstaben A, B, C, D zugeordnet sind. Den verschiedenen Spalten eines Komplexes sind verschiedene Spaltenbuchstaben zugeordnet. Bei der maximalen Anzahl von vier Spalten erhält jede Spalte genau einen Spaltenbuchstaben. Bei weniger als vier Spalten werden die Spaltenbuchstaben so auf die Spalten verteilt, daß mindestens einer Spalte mehr als ein Spaltenbuchstabe entspricht. Alle vier Spalten- buchstaben müssen innerhalb eines Komplexes verwendet werden. Zur Bezeichnung der Zeilen des Phrasenverzeichnisses dienen die Zeilenzahlen 1 bis 25. Enthält eine Spalte die maximale Anzahl von 25 Zeilen, so wird jeder Zeile genau eine Zeilenzahl zugeordnet. Einer Zeile wird die Zeilenanzahl zugeordnet, die auf der Tarnseite auf gleicher Höhe steht. Werden aufeinanderfolgende Zeilen zu einer Zeile zusammengefaßt, so entsprechen dieser Zeile alle in gleicher Höhe stehenden Zeilenzahl der Tarnseite. Alle 25 Zeilenzahlen müssen innerhalb einer Spalte verwendet werden. In den Nachrichtenbereichen ändert sich oft der Inhalt der Nachrich- ten. Das ist besonders bei Übungen, Sondereinsätzen usw. der Fall. Solche Handlungen können bereits bei der Ausarbeitung von Tarn- tafeln berücksichtigt werde, indem z. B. der Komplex 25 (oder ein Teil dieses Komplexes) zur Aufnahme solcher Phrasen vorgesehen wird, die im Nachrichteninhalt der entsprechenden Handlungen vor- aussichtlich öfter vorkommen. Kurze Beschreibung: Der Komplex 25 (oder ein Teil dieses Komplexes) wird als Son- derteil betrachtet und ist auswechselbar. in diesem Teil werden häufig vorkommende Phrasen aufgenommen, die bereits in an- deren Komplexen stehen. Diese nun vorhandenen mehrfach auf- genommenen Phrasen müssen im Normalfall bei der Tarnung ausgenutzt werde. Für Übungen oder sonstige Handlungen, bei denen häufig Phrasen vorkommen, die nicht in der Tarntafel enthalten sind, wird der Komplex 25 (oder ein Teil dieses Kom- plexes) als Blankoformular ausgeliefert. Auf Anordnung der Leitstelle werden die entsprechenden Phrasen eingetragen und mit dem Sonderteil ausgewechselt. Durch diese Möglichkeit wer- den Buchstabierungen eingeschränkt und die Sicherheit der Tarntafel erhöht. Phrasenverzeichnisse der Typen 307 und 308 können zwar verschie- den aussehen, sind aber in ihrem Aufbau gleichen Gesetzen unter- worfen. Solche Gesetze sind: a) Ein Phrasenverzeichnis kann maximal aus 25 Komplexen be- stehen. Sind weniger als 25 Komplexe vorhanden, so müssen jedoch alle 25 Komplexzahlen benutzt werden. b) Jeder Komplex umfaßt bis zu 4 Spalten. Sind in den Kom- plex weniger als 4 Spalten vorhanden, so müssen jedoch alle 4 Spaltenbuchstaben benutzt werden. c) Jede Spalte umfaßt maximal 25 Zeilen. Sind weniger als 25 Zeilen vorhanden, so müssen jedoch alle 25 Zeilenzahlen be- nutzt werden. Die Veränderlichkeit der Anzahl der Komplexe, der Anzahl der Spalten innerhalb der Komplexe und der Anzahl der Zeilen inner- halb der Spalten sowie die verschiedenartigen Zuordnung der Komplexzahlen zu den Komplexen, der Spaltenbuchstaben zu den Spalten innerhalb der Komplexe, der Zeilenzahlen zu den Zeilen innerhalb der Spalten dienen der Anpassung an unterschiedliche Forderungen in Bezug auf Phrasenvorrat, Belegung von Phrasen mit Tarngruppen, Platzbedarf. Bei zweistufigen Tarntafeln gilt die angegebene Einteilung des Phra- senverzeichnisses in Komplexe, Spalten und Zeilen für jede einzelne Stufe. Beispielsweise kann jeder Komplex, jede Spalte und jede Zeile Phra- sen aus beiden Stufen enthalten Nachstehende Übersicht zeigt einige anwendbare Formen des Phra- senverzeichnisses:
Anzahl der Komplexe |
Anzahl der Spalten pro Komplexe |
Phrasenvorrat bei 25 Zeilen pro Spalte |
Phrasenvorrat bei 12 Zeilen pro Spalte | ||
einstufig | zweistufig | einstufig | zweistufig | ||
25 | 4 | 2500 | - | 1200 | - |
25 | 2 | 1250 | 2500 | 600 | 1200 |
25 | 1 | 625 | 1250 | 300 | 600 |
24 | 4 | 2400 | - | 1152 | - |
24 | 2 | 1200 | 2400 | 576 | 1152 |
24 | 1 | 600 | 1200 | 288 | 576 |
20 | 4 | 2000 | - | 960 | 1920 |
20 | 2 | 1000 | 2000 | 480 | 960 |
20 | 1 | 500 | 1000 | 240 | 480 |
12 | 4 | - | - | 576 | 1152 |
12 | 2 | 600 | 1200 | 288 | 576 |
12 | 1 | 300 | 600 | 144 | 288 |
10 | 4 | - | - | 480 | 960 |
10 | 2 | 500 | 1000 | 240 | 480 |
10 | 1 | 250 | 500 | 120 | 240 |
8 | 1 | 200 | 400 | 96 | 192 |
6 | 1 | 150 | 300 | 72 | 144 |
In den folgenden Beispielen sollen einige Formen von Tarntafeln dargestellt werden. Beispiel 1: Zweistufige Tarntafel mit einem Phrasenvorrat von 2500 Phrasen und mindestens 8facher Belegung. 25 Komplexe Zuordnung der Komplexzahlen: Jeder Komplex erhält eine der Komplexzahlen von 1 bis 25 in numerischer Folge zugeordnet. 2 Spalten pro Komplex (Jede Spalte umfaßt Stufe 1 und 2.) Zuordnung der Spaltenbuchstaben: Die 1. Spalte des Komplexes erhält die Buchstaben A B, die 2. Spalte des Komplexes erhält die Buchstaben C d zugeordnet. 25 Zeilen pro Spalte Zuordnung der Zeilenzahlen: Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von oben nach unten in numerischer Folge zugeordnet.
1 | 1 | |||
A | B | C | D | |
1 Raum für Phrasen Stufe 1 | Raum für Phrasen Stufe 2 |
Raum für Phrase Stufe 2 | Raum für Phrasen 1 Stufe 1 | |
2 | 2 | |||
3 | 3 | |||
---------------------------------------------- | ---------------------------------------------- | |||
23 | 23 | |||
24 | 24 | |||
25 | 25 |
Beispiel 2: Zweistufige Tarntafel mit einem Phrasenvorrat von 1200 Phrasen und mindestens 10facher Belegung. 24 Komplexe Zuordnung der Komplexzahlen: 23 Komplexe erhalten je 1 Komplexzahl, 1 Komplex er- hält 2 Komplexzahlen zugeordnet. 2 Spalte pro Komplex Zuordnung der Spaltenbuchstaben: Jede Spalte (in diesem Fall gleich Komplex) erhält die Spaltenbuchstaben A, B, C, D zugeordnet. 25 Zeilen pro Spalte Zuordnung der Zeilenzahlen: Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von oben nach unten in numerischer Folge zugeordnet.
1 | 2 | |||
A B C D | A B C D | |||
1 Raum für Phrasen Stufe 1 | Raum für Phrasen Stufe 2 |
Raum für Phrase Stufe 2 | Raum für Phrasen 1 Stufe 1 | |
2 | 2 | |||
3 | 3 | |||
---------------------------------------------- | ---------------------------------------------- | |||
23 | 23 | |||
24 | 24 | |||
25 | 25 |
Beispiel 3: Einstufige Tarntafel mit einem Phrasenvorrat von 144 Phrasen und mindestens 64facher Belegung. 12 Komplexe Zuordnung der Komplexzahlen: 11 Komplexe erhalten je 2 Komplexzahlen, 1 Komplex erhält 3 Komplexzahlen zugeordnet. 1 Spalte pro Komplex Zuordnung der Spaltenbuchstaben: Jede Spalte (in diesem Fall gleich Komplex) erhält die Spaltenbuchstaben A, B, C, D zugeordnet. 12 Zeilen pro Spalte Zuordnung der Zeilenzahlen: 11 Zeilen erhalten je Zeilenzahlen, 1 Zeile erhält 3 Zeilenzahlen zugeordnet.
1-2 | 3-5 | 6-7 | 8-9 | |
A B C D | A B C D | A B C D | A B C D | |
1 2 | 1 2 | |||
3 4 | 3 4 | |||
5 6 | 5 6 | |||
7 8 9 | 7 8 9 | |||
---------------------------------------------- | ---------------------------------------------- | |||
24 25 | 24 25 |
Beispiel 4: Einstufige Tarntafel mit einem Phrasenvorrat von 960 Phrasen und mindestens 8facher Belegung. 20 Komplexe Zuordnung der Komplexzahlen: 15 Komplexe erhalten je 1 Komplexzahl, 5 Komplexe er- halten je 2 Komplexzahlen zugeordnet. 4 Spalten pro Komplex Zuordnung der Spaltenbuchstaben: Die 1. Spalte des Komplexes erhält den Buchstaben A, die 2. Spalte des Komplexes erhält den Buchstaben B, die 3. Spalte des Komplexes erhält den Buchstaben C, und die 4. Spalte des Komplexes erhält den Buchstaben D zugeordnet. 13 Zeilen pro Spalte Zuordnung der Zeilenzahlen: 11 Zeilen erhalten je 2 Zeilenzahlen, 1 Zeile erhält 3 Zeilenzahlen zugeordnet.
1 | 1 | |||
A | B | C | D | |
1 2 | 1 2 | |||
3 4 5 | 3 4 5 | |||
6 7 | 6 7 | |||
---------------------------------------------- | ---------------------------------------------- | |||
22 23 | 22 23 | |||
24 25 | 24 25 |
Bei der Wahl zwischen den einzelnen Formen ist im wesentlichen folgendes zu beachten: 1. Umfang des aufzunehmenden Phrasenbestandes a) Phrasenverzeichnisse, die umfangreichere Phrasenbestände auf- nehmen können, werden verwendet, wenn eine größere Anzahl Phrasen (bis zu 2 500) untergebracht werden muß und dazu 25 Komplexe mit mehreren Spalten und 25 Zeilen pro Spalte erfor- derlich sind. b) Phrasenverzeichnisse, die weniger umfangreiche Phrasenbestände aufnehmen können, werden verwendet, wenn eine geringe Anzahl Phrasen vorhanden ist und dazu weniger als 25 Komplexe oder 25 Komplexe mit je 1 Spalte bzw. weniger als 25 Zeilen pro Spal- te benötigt werden. 2. Anforderungen an die Sicherheit a) Berücksichtigung einer genügend hohen Belegung der Phrasen, wobei darauf zu achten ist, daß die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist wie die Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer einer Tarngruppe. b) Die Einteilung der einzelnen Spalten des Phrasenverzeichnisses in weniger als 25 Zeilen führt zur Vergrößerung der Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer der einer Phrase zugeordneten Tarngruppe. Diese Einteilung ist beispielsweise zu wählen, wenn für die Bildung der 1. und 2. Ziffer einer Tarngrup- pe bereits 12 und mehr Möglichkeiten vorhanden sind. Die Belegung der Phrasen kann berechnet werden, indem die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen mit der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen multipliziert wird. Berechnung der Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen: 4 mal Anzahl der dem Komplex der Phrase zugeordneten Komplex- zahlen (k)
4 × k |
Berechnung der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen: Anzahl der Spaltenbuchstaben, die der Spalte der Phrase zuge- ordnet sind (s) mal Anzahl der Zeilenzahlen, die der Zeile der Phrase zugeordnet sind (z)
s × z |
Es ergibt sich somit für die Berechnung der Belegung einer Phrase:
4 × k × s × z |
Hinweis: Bei der Berechnung der Belegung ist zu beachten, daß eine einmalige Ausrechnung der Belegung nur bei durchgehender homogener Bele- gung genügt. Im folgenden Beispiel liegt eine inhomogene Belegung vor, von der die minimale und maximale Belegung berechnet werden soll. Beispiel 5: In einem Phrasenverzeichnis besteht ein Komplex aus einer Spalte, die 12 Zeilen enthält. Dem Komplex sind 2 Komplexzahlen zugeordnet. Der Spalte (gleich Komplex) sind alle 4 Spaltenbuchstaben zugeordnet. 11 Zeilen sind 3 Zeilenzahlen, 1 Zeile sind 3 Zeilenzahlen zugeordnet. minimale Belegung: K = 2 s = 4 4 × 2 × 4 × 2 = 64 z = 2 11 Phrasen dieser Spalte sind 64fach mit Tarngruppen belegt. maximale Belegung: k = 2 s = 4 4 × 2 × 4 × 3 = 96 z = 3 1 Phrase dieser Spalte ist 96fach mit Tarngruppen belegt. Wir wollen noch einmal auf die Beispiele 1 bis 4 zurückgreifen und überprüfen, ob die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppe und die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen annähernd gleich sind. Es sollen dabei die verschiedenen Belegungen der Phrasen mit Tarn- gruppen festgestellt werden.
1 | 2 | 3 | 4 | 5 | 6 |
Nr. des Beispiels | Belegung | Anzahl der Möglichkeiten für 1. u. 2. Ziffer | Anzahl der Möglichkeiten für 3. u. 4. Ziffer | Höhe der Belegung | Verhältnis (Spalte 3 zu Spalte4) |
1 | homogen | 4 × 1 | 2 × 1 | 8fach | 2 : 1 |
2 | inhomogen a) minimal | 4 × 1 | 4 × 1 | 16fach | 1 : 1 |
b) maximal | 4 × 2 | 4 × 1 | 32fach | 2 : 1 |
Übung 1: 1) Fertigen Sie für die Beispiele 3 und 4 eine Übersicht nach obigen Muster an! 2) Schätzen Sie das Verhältnis für die Beispiele 1 bis 4 ein! 3) Berechnen Sie nach obigen Muster die Belegung für die in Ihrem Bereich angewandten Tarntafeln der Typen 307 und 308! 2. Umschreibung eines Phrasenverzeichnisses Die in Heftform vorliegenden Phrasenverzeichnisse der Tarntafel- typen 307 und 308 können auch in Form einer Tafel angefertigt werden. Diese Tafeln wären aber für das Tarnen bzw. Enttarnen unzweckmäßig, da sie sehr groß sein müßten. Außerdem ergäben sich Schwierigkeiten im Schlüssel- und Tarnserienwechsel. Von den ver- schiedenen Möglichkeiten für die Umschreibung eines Phrasenver- zeichnisses in eine Tafel soll eine Möglichkeit angegeben werden. Beispiel 6: Das Phrasenverzeichnis besteht aus 25 Komplexen. Jeder Komplex enthält 4 Spalten mit je 25 Zeilen (insgesamt 100 Spalten und 25 Zeilen). Für die Umschreibung wird eine Tafel benötigt, die 25 Zeilen und 100 Spalten enthält. Bei der Umschreibung entspricht jedem Komplex eine Zeile z. B. Komplex 1 = Zeile 1 Komplex 15 = Zeile 15 usw. Die Phrasen des Komplexe 1 werden spaltenweise in die 1. Zeile der Tafel geschrieben, so daß Phrasen der Spalte A des Komplexes in den Spalten 1-25, die Phrasen der Spalte B des Komplexes in den Spalten25-50, die Phrasen der Spalte C des Komplexes in den Spalten 51 bis 75 und die Phrasen der Spalte D des Komplexes in den Spalten 76-100 stehen. In gleicher Weise werden die Phrasen der Komplexe 2 bis 25 ungeschrieben. Wenn dies geschehen ist, hat man das Phrasenverzeichnis in eine Tafel mit 25 Zeilen und 100 Spalten umgeschrie- ben, wobei jede Zeile einem Komplex entspricht. Entsprechend dieser gewählten Tafelform muß auch die Form der Tarnserie teilweise verändert werden. (Für die weitere Ausführung werden zum besseren Verständnis die Tarnseiten 0 und 5 benutzt.) Man legt die Tarnseite 0 links an die neue Form der Tafel an. Die Tarngruppenelemente der Tarnseite 5 werden ober- halb der Zeilen der Tafel als Spaltenbezeichnung in fol- gender Reihenfolge eingetragen: Tarnseite 5 Spalte der Tafel Spalte A/ Zeilen 1-25 Spalten 1 - 25 Spalte B/ Zeilen 1-25 Spalten 26 - 50 Spalte C/ Zeilen 1-25 Spalten 51 - 75 Spalte D/ Zeilen 1-25 Spalten 76 - 100 Man faßt nun die Tarngruppenelemente der linksanliegenden Tarn- seite 0 und der die obigen Spalte der Tafel eingetragenen Tarn- gruppenelemente der Tarnseite 5 als Zeilen- und Spaltenkomponen- ten auf. Einer Phrase werden dann alle die Tarngruppen zugeordnet, die Kombinationen ihrer Zeilen- und Spaltenkomponenten sind. Hier zeigt sich besonders deutlich, daß diese Tarntafel ein mehrfaches Tauschverfahren ist. Die im Studienmaterial Nr. 3 behandelten Ge- setzmäßigkeiten der mehrfachen Tauschverfahren haben daher auch für Tarntafeln volle Gültigkeit. Allerdings treten sie auf Grund des umfangreichen Phrasenvorrats erst bei größeren Tarntextmengen deutlich hervor. Eine große Bedeutung haben diese umgeschriebenen Phrasenver- zeichnisse für die Dekryptierung, zum Teil aber auch für die Her- stellung von Phrasenverzeichnissen. 3. Gesetzmäßigkeiten einer Tarnserie des Typs 307/308 a) Beschreibung einer Tarnserie Jede Tarnserie besteht aus zwei Tarnstreifen und der Kenngrup- pentafel. Die beiden Tarnstreifen tragen die Bezeichnung I und II. Beide Tarnstreifen sind so gefalzt, daß je 6 Seiten entstehen. Da- von werden nur je 5 als Tarnseiten benutzt. Auf der 6. Seite wird im allgemeinen die Kenngruppentafel untergebracht. Die Tarn- seiten des Tarnstreifens I sind von 0-4 und die des Tarnsteifens II von 5-9 numeriert. Jede Tarnseite ist in 6 Spalten und 25 Zei- len eingeteilt. In den beiden Außenspalten stehen die Zahlen 1 bis 25 (kleines Schriftbild) untereinander. Sie sind ein Hilfsmittel bei der Tarnung bzw. Enttarnung für die Bestimmung der Kom- plex- und Zeilenzahl einer Phrase. Die mittleren 4 Spalten jeder Tarnseite sind von Links nach rechts mit den Spaltenbuchstaben A, B, C, D bezeichnet. Auf jeder Tarnseite sind die Zahlen von 00-99 so angeordnet, daß sich in jeder Spalte zwei Dekaden und eine Halbdekade befinden. Die Verteilung der Dekaden bzw. Halbdekaden und innerhalb dieser die Verteilung der Einer ist auf jeder Tarnseite zufallsmäßig und auf den 10 Tarnseiten unabhängig voneinander. Die Kenngruppentafel enthält als Kenngruppe die zweistelligen Zahlen von 00-99 in natürlicher Reihenfolge. Die Anordnung der Kenngruppen bleibt in allen Kenngruppentafeln unverändert. Den Kenngruppen sind die 50 Schlüsselgruppen, jede zweimal genommen, zufallsmäßig zugeordnet, so daß neben jeder Kenngruppe eine Schlüsselgruppe steht. Ist laut Gebrauchsanweisung in besonderen Fällen die Benutzung von Zeitschlüssel vorgeschrieben, so entfällt die Kenngruppen- tafel. Die zu benutzenden Schlüssel werden durch eine Schlüssel- gruppentafel festgelegt. In der Schlüsselgruppentafel sind in 33 Zeilen zu je 6 Spalten in zufallsmäßiger Reihenfolge Schlüsselgruppen angeordnet. Jede der Zeilen von 1-31 enthält jeweils 6 den einzelnen Tagen des Monats entsprechende Schlüsselgruppe. Die Zeilen 32 und 33 enthalten Reserveschlüsselgruppen. Die Geltungsdauer der ein- zelnen Schlüssel wir der Nachrichtendichte angepaßt. b) Gesetzmäßigkeiten innerhalb einer Tarnseite Da die Sicherheit der Tarntafel vom Aufbau der Tarnserie und deren Benutzung abhängig ist, besteht die Notwendigkeit, näher auf die Tarnserien einzugehen. In jeder der 10 Tarnseiten einer Tarnserie ist jeder der zwei- stelligen Zahlen von 00-99 genau einmal enthalten. In jeder der 4 Spalten sind 25 zweistellige Zahlen enthalten. Jede Spalte enthält zwei Dekaden und eine Halbdekade. Jede Tarnseite eines Tarnstreifens enthält acht Dekaden und vier Halbdekaden. Da in jeder Spalte nur eine Halbdekade enthalten sein darf, kön- nen Halbdekaden nur auftreten in den Zeilen 1-5; 11-15; 21-25. Es brauchen höchstens vier Zeilen bekannt zu sein, davon je eine aus den Zeilen 6-10, 11-15, 16-20 und eine aus den Zeilen 1-5 oder 21-25, um die Dekaden und Halbdekaden der Tarnseite be- stimmen zu können. Durch die Kenntnis der Stellung von 10 zweistelligen Zahlen in einer Tarnseite kann in günstigen Fällen die Verteilung der De- kaden und Halbdekaden rekonstruiert werden. Beispiel 7: Rekonstruktion einer Tarnseite Zeile 13 ist bekannt: A B C D 43 24 37 49 Vom Aufbau der Tarnseite kann ausgesagt werden: a) In den Spalten A und D können nur noch zwei De- kaden stehen. b) Ist eine der Dekaden 2 oder 3 in Halbdekaden geteilt, so kann die zweite zugehörige nur stehen in Spalte C bzw. B, da jede Spalte nur eine Halbdekade aufweist. Weiterhin ist die Zeile 17 bekannt: A B C D 53 84 33 07 Dadurch kann zusätzlich ausgesagt werden: c) Dekade 3 ist nicht in Halbdekaden geteilt. d) Damit sind die Zeilen 21-25 als Halbdekade der Spal- te C bestimmt. e) Weitere Dekaden sind; 5, 8, 0. f) Es fehlen noch für die Rekonstruktion die Dekaden 1, 6, 7 und 9 sowie eine halbe Dekade der 2, jetzt nur noch stehen kann: Spalte B, Zeile 6-10 oder Spalte C, Zeile 21-25 Würde noch eine Zeile zwischen 6 bis 10 bekannt sein, so wäre die Anordnung der Dekaden und Halbdekaden der gesamten Tarnseite bekannt. Es sei Zeile 7 noch bekannt: A B C D 61 29 17 93 g) Somit sind die Dekaden 1, 2, 6 und 9 bestimmt. Dar- aus ergibt sich, daß in Spalte B die Zeilen 1-5 als Halbdekade bestimmt sind. h) In die Halbdekaden der Spalte B und C kann nur die noch fehlende 7 eingetragen werden. Rekonstruktion
A | B | C | D | |||
---|---|---|---|---|---|---|
1 | 6 | 7 | 1 | 9 | 1 | } mögliche Halbdekaden |
2 | 6 | 7 | 1 | 9 | 2 | |
3 | 6 | 7 | 1 | 9 | 3 | |
4 | 6 | 7 | 1 | 9 | 4 | |
5 | 6 | 7 | 1 | 9 | 5 | |
6 | 6 | 2 | 1 | 9 | 6 | |
7 | 61 | 29 | 17 | 93 | 7 | |
8 | 6 | 2 | 1 | 9 | 8 | |
9 | 6 | 2 | 1 | 9 | 9 | |
10 | 6 | 2 | 1 | 9 | 10 | |
11 | 4 | 2 | 3 | 4 | 11 | } mögliche Halbdekaden |
12 | 4 | 2 | 3 | 4 | 12 | |
13 | 43 | 24 | 37 | 49 | 13 | |
14 | 4 | 2 | 3 | 4 | 14 | |
15 | 4 | 2 | 3 | 4 | 15 | |
16 | 5 | 8 | 3 | 0 | 16 | |
17 | 53 | 84 | 33 | 07 | 17 | |
18 | 5 | 8 | 3 | 0 | 18 | |
19 | 5 | 8 | 3 | 0 | 19 | |
20 | 5 | 8 | 3 | 0 | 20 | |
21 | 5 | 8 | 7 | 0 | 21 | } mögliche Halbdekaden |
22 | 5 | 8 | 7 | 0 | 22 | |
23 | 5 | 8 | 7 | 0 | 23 | |
24 | 5 | 8 | 7 | 0 | 24 | |
25 | 5 | 8 | 7 | 0 | 25 |
Übung 2: Rekonstruieren Sie die Verteilung der Dekaden und Halb- dekaden. (siehe Anlage 1.) c) Abhängigkeit der Schlüssel einer Tarnserie Unter einem Schlüssel versteht man die Gesamtheit der zur Um- wandlung eines Klartextes in einen Geheimtext angewandten variablen Vorschriften. Bei Tarntafeln der Typen 307 und 308 bezeichnet man jede der möglichen Kombinationen zweiter Tarnseiten der beiden Tarn- streifen als einen Schlüssel. Insgesamt besteht eine Tarnserie aus 50 verschiedenen Schlüsseln. Die entsprechend Schlüssel- gruppen lautet: 05 06 07 08 09 50 60 70 80 90 15 16 17 18 19 51 61 71 81 91 25 26 27 28 29 52 62 72 82 92 35 36 37 38 39 53 63 73 83 93 45 43 48 48 49 54 64 74 84 94 Größtenteils sind diese 50 Schlüssel voneinander abhängig, da sie gemeinsame Tarnseiten besitzen. Zwei Schlüssel sind dann voneinander unabhängig, wenn sie keine gemeinsame Tarnseiten besitzen. Innerhalb einer Tarnserie gibt es daher nur 5 voneinander unab- hängige Schlüssel: z. B.: 05 oder 09 16 oder 28 27 oder 26 38 oder 73 49 oder 54 oder andere Kombinationen zweiter Tarnseiten. Die Abhängigkeit der Schlüssel soll verallgemeinert erläutert werden: Die Anzahl der bekannten Tarnseiten des Tarnstreifens I wird mit j, die Anzahl der bekannten Tarnseiten des Tarnstreifens II wir mit k bezeichnet. Da jeder Tarnstreifen aus 5 Tarnseiten be- steht, kann j und k für die Ziffern 0, 1, 2, 3, 4 oder 5 verwendet werden. Bei gegebenen j und k kann die Anzahl der vollständig bekannten Schlüssel, der völlig unbekannten Schlüssel und der teilweisen bekannten Schlüssel berechnet werden. Berechnung der Anzahl vollständig bekannter Schlüssel: Jede der j Tarnseiten des Tarnstreifens I wird mit jeder der k Tarnseiten des Tarnstreifens II kombiniert:
j × k |
Da jede dieser j × k Kombinationen bei Vertauschung der Tarn- streifen wieder einen vollständig bekannten Schlüssel darstellt, ergibt sich für die Berechnung der Gesamtzahl vollständig be- kannter Schlüssel
2 × j × k |
Berechnung der Anzahl völlig unbekannter Schlüssel Die Anzahl der bekannten Tarnseiten eines jeden Tarnstreifens j und k wird von der Gesamtzahl 5 der Tarnseiten eines Tarn- streifens subtrahiert. Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens I: 5 − j Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens II: 5 − k Jede der 5 − j Tarnseiten des Tarnstreifens I wird mit jeder der 5 − k Tarnseiten des Tarnstreifens II kombiniert. Da jede dieser (5−j) (5−k) Kombinationen durch Vertauschung wieder einen Schlüssel ergeben kann, erhält man für die völlig unbekannten Schlüssel die Gesamtzahl:
2(5-j)(5-k) |
Berechnung der Anzahl der teilweise bekannten Schlüssel: Von der Gesamtzahl der in der Tarnserie möglichen 50 Schlüssel werden die Gesamtzahlen der vollständig bekannten Schlüssel und der völlig unbekannten Schlüssel subtrahiert. Beispiel 8: Folgende Tarnseiten seinen bekannt: Tarnstreifen I: 0, 1, 2 (j = 3) Tarnstreifen II: 5, 6 (k = 2) vollständig bekannte Schlüssel 2 × j × k = 2 × 3 × 2 = 12 völlig unbekannte Schlüssel 2(5-j) (5-k) = 2 × 2 × 3 = 12 teilweise bekannte Schlüssel 50 − (12+13) = 26 Im Beispiel 8 sind 5 Tarnseiten als bekannt vorgegeben. Es können daher Aussagen über 38 Schlüssel gemacht werden. Nur über 12 Schlüssel ist eine Aussage noch nicht möglich. Übung 3: 1) Schreiben Sie die 50 möglichen Schlüsselgruppen her- aus. Kennzeichnen Sie die laut Beispiel 8 vollständig bekannten Schlüssel rot und die teilweise bekannten Schlüssel blau. 2) Folgende Tarnseiten seien bekannt: a) 2, 4, 5, 7, 8, 9 b) 4, 8 c) 0, 2, 3, 6, 8, 9 Berechnen Sie Gesamtzahl der vollständig bekannten Schlüssel. Gesamtzahl der völlig unbekannten Schlüssel. Gesamtzahl der teilweise bekannten Schlüssel. Übung 4: Von einer Tarnserie wurde die Tarnseite 0 und 1 kompromittiert. Erläutern Sie, wie sich dieser Verstoß auf die Sicherheit auswirken kann! (Beachten, über wieviele Schlüssel Aussagen gemacht werden können!) III. Güte von Tarntafeln Die Güte von Tarntafeln wird u. a. durch folgende Faktoren beeinflußt: a) Inhalt und Aufbau des Phrasenverzeichnisses, b) Mehrstufigkeit, c) Schlüsselaufbau, d) Schlüsselwechsel, e) Frequenzverschleierung. Übung 5: Wiederholen Sie aus dem Studienmaterial Nr. 2 den Ab- schnitt V (Güte eines Verfahrens)! In den weiteren Darlegungen wollen wir uns hauptsächlich auf die Betrachtung von einstufigen Tarntafeln beschränken, da die beste- henden Gesetzmäßigkeiten bei mehrstufigen Tarntafeln zwar etwas verändert, aber im wesentlichen nicht anders sind. Gegenüber den im Studienmaterial Nr. 3 beschriebenen Tauschver- fahren können Tarntafeln eine größere Anzahl von Klareinheiten aufnehmen. Dadurch wird eine gewisse Erhöhung der Sicherheit be- wirkt. Bei einer einfachen Belegung entspricht jeder Phrase genau eine Tarngruppe und umgekehrt jeder Tarngruppe genau eine Phrase. Bei mehrfacher Belegung entsprechen jeder Phrase mehrere Tarn- gruppen, die meistens auf Grund des Aufbaus der Tarnserien be- stimmte gemeinsame Merkmale besitzen. Es wurde bereits erwähnt, daß sich die Sicherheit durch den größeren Vorrat der möglichen Klareinheiten erhöht. Die für alle Tauschver- fahren bestehenden Gesetzmäßigkeiten kommen bei Tarntafeln erst bei größeren Textmengen mit der gleichen Deutlichkeit wie bei den entsprechenden Chiffrierverfahren zum Ausdruck. Es ist aber keines- falls so, daß eine Tarntafel mit einem doppelt so großen Phrasen- vorrat wie eine andere auch eine doppelt so hohe Sicherheit besitzt. Die Sicherheit von Tarntafeln wird besonders durch folgende Punkte herabgesetzt: a) Zur Verwirklichung der Forderung nach einer hohen Tarn- und Enttarngeschwindigkeit müssen zwangsläufig Gesetzmäßigkeiten in der Anordnung der Phrasen im Phrasenverzeichnis und im Aufbau des Schlüssels zugelassen werden. Aus der Beschaffenheit und aus der Stellung von Tarngruppen im Tarntext können deshalb Schlußfolgerungen über die ihnen zugeordneten Phrasen gezogen werden. b) Im allgemeinen haben die Phrasen einer Tarntafel schärfer aus- geprägte Eigenschaften in Bezug auf ihre Stellung zueinander. als das in der Sprache mit Buchstaben und Bigrammen der Fall ist. So treten vor bzw. nach bestimmten Phrasen nur ganz bestimmte Phrasen auf. Diese Gesetzmäßigkeiten übertragen sich in Abhängigkeit von der Belegung auf den Tarntext. c) Ist die einer Tarngruppe zugeordnete Phrase bekannt, so können Schlußfolgerungen gezogen werden auf die ähnlichen Tarngrup- pen entsprechenden Phrasen. d) Macht sich eine Buchstabierung mittels einer Tarntafel notwen- dig, so entstehen charakteristische Folgen von Tarngruppen, an denen die Buchstabierung leicht erkannt werden kann. e) Tarntafeln sind in besonderem Maße anfällig gegen Änderungen im Anwendungsbereich, so daß bei einer Vielzahl notwendiger Buchstabierungen die Sicherheit rapide sinken kann. f) Tarntafeln werden meist von einem großen Personenkreis benutzt und bleibt längere Zeit (oft mehrere Jahre) in Gebrauch. Da- durch wächst die Möglichkeit der Dekonspiration. g) Mit Tarntafeln arbeiten meist funktionsgebundene Benutzer. Durch ungenügenden Vertrautheit mit der Tarntafel ergeben sich unqualifizierte Handhabung und Tarnfehler, die für die Dekryp- tierung wesentliche Anhaltspunkte liefern können. h) Im allgemeinen gilt eine hohe Anzahl gleichförmiger Nachricht- ten an. i) In vielen Bereichen werden häufig bestimmte Nachrichten zu be- stimmten Zeiten übermittelt. Zusammenfassung: Jede Tarntafel ist grundsätzlich dekryptierbar. Der Umfang der zur Dekryptierung notwendigen Materialmenge richtet sich nach den im Anwendungsbereich auftretenden Gesetzmäßigkeiten. Bei Tarntafeln der Typen 307 und 308 wird die Sicherheit im wesent- lichen durch den Zeitschlüssel erreicht. Durch die Gesetzmäßigkeit im Phrasenverzeichnis, in den Tarn- streifen und innerhalb der Tarnserie wird die Sicherheit herab- gesetzt. Starke Gesetzmäßigkeiten in den Texten (Stereotypität) vermindern die Sicherheit ebenfalls. Tarntafeln der beiden Typen gewährleisten im allgemeinen bei Ein- haltung der Anwendungsvorschriften die Sicherheit des Nachrichten- verkehrs bis etwa 4 Stunden. IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln 1. Einfluß der benutzten Tarngruppen bzw. den Tarngruppenvorrat auf die Güte Die Art der benutzten Tarngruppen hat besonders Einfluß auf den Verlängerungsfaktor, den Verstümmelungsfaktor und den Tarnge- schwindigkeitsfaktor. In vielen Fällen besteht nur ein indirekter Einfluß auf die Sicherheit. Da bei Buchstabengruppen 26 verschiedene Geheimelemente und bei Zifferngruppen nur 10 verschiedene Geheimelemente zur Ver- fügung stehen, sind bei gleicher Länge der Tarngruppen die Tarn- gruppenvorräte der Buchstabengruppen stets größer: Buchstabengruppen Zifferngruppen Länge 1 26 10 Länge 2 676 100 Länge 3 17 576 1 000 Länge 4 456 976 10 000 Um einen günstigen Verlängerungsfaktor zu erreichen, wird man immer versuchen, Tarngruppen geringster Länge zu verwenden. Durch die Verwendung von größeren Tarngruppenvorräten läßt sich a) eine höhere Belegung der Phrasen b) eine Erhöhung des Phrasenvorrates c) eine Verbesserung des Frequenzausgleiches erreichen. Diese Maßnahme tragen im allgemeinen zu einer Erhöhung der Sicherheit bei. Jeder Tarngruppenvorrat gestattet auf Grund der Belegung einen bestimmten Phrasenvorrat. Wird der Tarngruppen- vorrat bei einer Tarntafel nur zu einem Teil ausgenutzt, so kann das dazu führen, daß die Gesetzmäßigkeiten des Schlüsselwechsels sofort erkannt werden, daß schlüsselgleiches Material zusammen- gefunden wird usw. Deshalb muß bei Tarntafeln stets gewährleistet sein, daß der Tarngruppenvorrat in jedem Schlüssel ausgenutzt wer- den kann, da dann die Feststellung des Schlüsselwechsels durch den Gegner erschwert wird. Beispiel 9: Um den Tarngruppenvorrat von Tarntafeln der Typen 307 und 308 ausnutzen zu können, müssen bei der Her- stellung von Phrasenverzeichnissen alle 25 Komplexzahlen, alle 4 Spaltenbuchstaben und alle 25 Zeilenzahlen verwendet werden. 2. Einfluß der Auswahl der Phrasen auf die Güte Es sollen hier nur der Einfluß des eigentlichen Phrasenbestandes untersucht werden. Die Auswahl des eigentlichen Phrasenbestandes hat wesentlichen Einfluß auf den Sicherheitsfaktor, den Verlänge- rungsfaktor und den Tarngeschwindigkeitsfaktor. Je größer der eigentliche Phrasenbestand ist und je besser die Phra- sen dem Inhalt der Sprüche angepaßt sind, um so mehr erhöht sich die Sicherheit. Es werden weniger Buchstabierungen notwendig, und außerdem brauchen charakteristische Wortfolgen durch nur eine Tarngruppe ersetzt zu werden usw. Bei der Auswahl der Phrasen müssen besonders folgende drei Ge- sichtspunkte beachtet werden: a) Die Phrasen müssen so gewählt sein, daß die in den Klartexten bestehenden Gesetzmäßigkeiten so wenig wie möglich erkannt werden. Je besser das erreicht wird, desto höher wird die Sicher- heit der Tarntafel sein. b) Die Phrasen müssen so gewählt sein, daß ein möglichst kleiner Verlängerungsfaktor erreicht wird. Dies ist nur möglich, wenn die Phrasen weitgehend dem Inhalt der Nachrichten angepaßt sind. c) Gleichzeitig müssen die Phrasen so gewählt sein, daß sich eine hohe Tarngeschwindigkeit ergibt. Die Punkte b und c lassen sich relativ leicht verwirklichen. Man nimmt Auszählungen von einer großen Anzahl von Texten vor, die aus dem ganzen Gebiet der zu erwartenden Nachrichten entnommen sind, und baut nach deren Ergebnissen unter Berücksichtigung sprachlicher Merkmale den Phrasenbestand auf. Danach geht man an die Verwirklichung des Punktes a. Man Untersucht die charak- teristischen Eigenschaften der einzelnen Phrasen, wobei solche Merkmale beachtet werden müssen, wie a) Bestimmte Phrasen werden nur zu bestimmten Zeiten be- nötigt. b) Bestimmte Phrasen werden nur zu bestimmten Ereignissen benötigt. c) Bestimmte Phrasen werden nur von bestimmten Korrespon- denten benutzt. d) Bestimmte Phrasen werden nur bei Meldungen an bestimm- te Korrespondenten benutzt. e) Bestimmte Phrasen treten nur an bestimmten Stellen des Textes auf. f) Bestimmte Phrasen haben ähnliche Frequenzen. Der Phasenbestand muß so überarbeitet werden, daß nur wenige Phrasen mit solchen Eigenschaften enthalten sind. Die kann erreicht werden durch: a) Aufbau von Sondertafeln, mit denen der größte Teil der stereotypen Meldungen bearbeitet wird. in diese Tafeln sind alle die Phrasen aufzunehmen, die besonders charakteristi- sche Eigenschaften besitzen und besonders häufig auftreten. (Die Benutzung des Komplexes 25 als Sondertafel wurde be- reits als eine der Möglichkeiten erwähnt.) b) Zusammenfassung von mehreren Phrasen zu einer Phrase; c) Umstilisierung von Phrasen bzw. teilen von Phrasen, so daß diese auch in anderen Zusammenhängen als bisher verwendet werden können. 3. Einfluß des Freqzuenzausgleiches auf die Güte Frequenzausgleich ist die mehrfache Aufnahme häufig vorkommen- der Phrasen entsprechend der Häufigkeit ihres Vorkommens. Der Frequenzausgleich hat Einfluß auf den Sicherheitsfaktor, den Tarngeschwindigkeitsfaktor und den Verlängerungsfaktor. Bei gleichbleibendem Phrasenbestand erfolgt durch Frequenzaus- gleich zwangsläufig eine Verringerung des eigentlichen Phrasenbe- standes. Damit verringert sich im allgemeinen die Tarngeschwindig- keit, da die Notwendigkeit der Zusammensetzung von Phrasen zu- nimmt. In Abhängigkeit davon vergrößert sich auch der Verlänge- rungsfaktor. Der wesentlichste Einfluß des Frequenzausgleiches drückt sich jedoch im Sicherheitsfaktor aus. Bei einer richtigen An- wendung ist es möglich, Spitzen in der Frequenzkurve der Phrasen zu glätten. Es ist jedoch zu beachten: a) Frequenzausgleich kann nie in idealer Weise durchgeführt wer- den, da sich der Nachrichteninhalt ständig verändert. In den meisten Anwendungsbereichen wird man die Phrasen ent- sprechend der Häufigkeit in Gruppen von Phrasen einteilen, wo- bei die einzelnen Gruppen häufige, wenig häufige, seltene usw. Phrasen enthalten. b) Sobald Phrasen mehrere Male benutzt werden, ergeben sich be- reits Anhaltspunkte, die zeigen, daß bestimmte Tarngruppen zu- sammengehören. Der Frequenzausgleich kann beseitigt werden. c) Beim Tarnen wird der Frequenzausgleich in vielen Fällen nicht ausgenutzt. 4. Einfluß der mehrfachen Belegung auf die Güte Die mehrfache Belegung hat Einfluß auf den Sicherheitsfaktor, den Tarngeschwindigkeitsfaktor und indirekt auf den Verlänge- rungsfaktor, da bei gleichem Phrasenvorrat ein größerer Tarngrup- penvorrat benötigt wird. Im allgemeinen erhöht sich die mehrfache Belegung die Sicherheit. Die in diesem Satz getroffene Einschränkung soll an einem Beispiel erläutert werden. Beispiel 10: Das Phrasenverzeichnis einer Tarntafel des Typs 307 besteht aus einem Komplex mit 4 Spalten zu je 25 Zei- len. jede der 100 Phrasen ist als 100fach belegt. Diese Belegung trägt aber in keiner Weise zur Erhöhung der Sicherheit bei, da es sich hier praktisch um ein ein- faches Tauschverfahren handelt, bei dem jeder Phrase eine zweistellige Zifferngruppe zugeordnet wird. neu hinzu kommt lediglich, daß jeder dieser zweistelligen Zifferngruppe eine beliebige zweistellige Zifferngrup- oe vorangestellt wird. Das Beispiel 10 zeigt, daß für die Sicherheit nicht nur die Höhe der Belegung, sonder auch der Aufbau derselben von Bedeutung ist. Aus diesem Grunde wurde für die Tarntafeln der Typen 307 und 308 vorgeschrieben, daß die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist wie die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer einer Tarngruppe. Die größte Sicherheit wird durch einen vollkommenen unsystemati- schen Aufbau der mehrfachen Belegung erreicht. Dies ist jedoch ohne größeren Materialaufwand nur in wenigen Fällen möglich. Bei den bekannten Tarntafeln der Typen 307 und 308 weist die mehrfache Belegung immer Gesetzmäßigkeiten auf. Beispiel 11: Einstufige Tarntafel mit einem Phrasenvorrat von 2 500 Phrasen Anzahl der Komplexe: 25 Anzahl der Spalten pro Komplex: 4 Anzahl der Zeilen pro Komplex: 25 In diesem Phrasenverzeichnis ist jede Phrasenstelle vierfach mit Tarngruppen belegt. Diese eine bestimmte Phrasenstelle ersetzenden 4 Tarngruppen sind an der 3. und 4. Stelle immer gleich. Unterschiede bestehen nur an der 1. und 2. Stelle. Die mehrfache Belegung kann beseitigt werden, wenn genügend Tarntextmaterial vorhanden ist. Die Menge hängt vom Aufbau der mehrfachen Belegung, vom eigentlichen Phrasenbestand und vom Frequenzausgleich ab. Folgende Gesetzmäßigkeiten ermöglichen die Beseitigung der mehrfachen Belegung: a) Übertragung der Gesetzmäßigkeiten des Klartextes auf den Tarn- text. (Zusammengehörige Phrasen entsprechen zusammengehörigen Tarngruppen.) b) Ungleichmäßige Ausnutzung der Mehrfachbelegung. c) Die mehrfache Belegung verzögert, aber verhindern nicht das Herausbilden von charakteristischen Frequenzen. 5. Einfluß mehrerer Stufen auf die Güte Aus Gründen der Handhabung sind im wesentlichen einstufige Tarntafeln in Anwendung. Die Vollständigkeit halber soll der Ein- fluß mehrerer Stufen auf die Güte kurz behandelt werden. Die Verwendung mehrerer Stufen bewirkt im allgemeinen eine Ver- kürzung der Tarntexte, da bei gleichem Tarngruppenvorrat viel mehr Phrasen in das Phrasenverzeichnis aufgenommen werden können. Die Tarngeschwindigkeit verringert sich in den meisten Fällen, da mit größerer Konzentration gearbeitet werden muß. Außerdem müssen zur Kennzeichnung des Wechsels der Stufen Übergangs- signale getarnt werden. Welchen Einfluß haben mehrere Stufen auf die Sicherheit einer Tarntafel? Bei einstufigen Tarntafeln entspricht jede Tarngruppe genau einer Phrase. Bei mehrstufigen Tarntafeln kann eine Tarn- gruppe in jeder Stufe einer Phrase entsprechen. Bei der Verwen- dung mehrerer Stufen kann ein größerer eigentlicher Phrasen- bestand benutzt werden. Außerdem besteht die Möglichkeit eines besseren Frequenzausgleiches. Die Verbesserung der Sicherheit hängt ab von a) Aufbau und Anordnung der einzelnen Stufen: Eine Hintereinanderanordnung der Stufen bringt im allgemeinen eine höhere Sicherheit als eine Parallelanordnung. Einbrüche in eine Stufe übertragen sich nicht sofort auf eine andere Stufe. Es ist auch möglich, für verschiedene Stufen verschiedene Bildungen der Tarngruppen zu verwenden. b) Verteilung der Phrasen auf die einzelnen Stufen: Es soll erreicht werden, daß alle Stufen etwa gleichmäßig be- nutzt werden. Wird bei zweistufigen Tarntafeln eine Stufe sehr selten benutzt, so kann die Tarntafel praktisch wie eine einstufige behandelt werden. An Phrasen, nach denen ausschließlich Phrasen einer anderen Stufe folgen, sollte das Übergangssignal direkt an- gefügt werden. c) Beschaffenheit der Übergangssignale: Es muß verhindert werden, daß der Dekrypteur die Tarngruppe, der Übergangssignale zugeordnet sind, sofort erkennt. Sind die Übergangssignale erkannt, so ist die Mehrstufigkeit beseitigt. Bei der Suche nach Übergangssignalen nutzt man die charakteristi- schen Eigenschaften der zugrunde liegenden Klartexte aus. Dabei nutzt man auch die Tatsache aus, daß am Ende von Sprüchen keine Tarngruppen stehen, die Übergangssignalen zugeordnet sind. Die meisten Anhaltspunkte für den Dekrypteur ergeben sich aus der schlechten Auswahl der Übergangssignale und der schlechten Ver- teilung der Phrasen auf die einzelnen Stufen. Um das Herausfinden der Übergangssignale zu erschweren, gibt es folgende Möglichkeiten: a) An alle Phrasen, nach denen nur Phrasen aus einer anderen Stufe folgen können, wird das Übergangssignal zu dieser Stufe direkt angefügt. b) Übergangssignale werden entsprechend der zu erwartenden Häufig- keit des Wechsels der Stufen vielfach in die Tarntafel aufgenommen. 6. Einfluß des Schlüsselaufbaues auf die Güte Der Aufbau der Schlüsselunterlagen hat wesentlichen Einfluß auf die Sicherheit und die Tarn- und Enttarngeschwindigkeit. Je un- systematischer der Schlüssel aufgebaut ist, um so höher ist die Sicherheit der Tarntafel. Bevor die Sicherheit einer Tarntafel eingeschätzt werden kann, müssen unbedingt alle Gesetzmäßigkeiten innerhalb der Schlüssel untersucht werden. Gesetzmäßigkeiten im Aufbau der Schlüssel lassen Schlußfolgerungen von bereits bekannten Teilen der Tarn- streifen auf noch nicht bekannte Teile zu. (Gesetzmäßigkeiten in den Tarnstreifen von Tarntafeln der Typen 307 und 308). Die Tarn- und vor allem die Enttarngeschwindigkeit wachsen, je übersichtlicher (d. h. systematischer) die Tarnstreifen aufgebaut sind. Der Schlüsselaufbau wirkt also in entgegengesetzter Weise auf Sicherheit und die Tarn- und Enttarngeschwindigkeit. 7. Einfluß des Aufbaus der Tarnserie auf die Güte Um einen günstigen Chiffriermittelfaktor zu erreichen, bestehen im allgemeinen innerhalb der Tarnserie Abhängigkeiten zwischen den einzelnen Schlüsseln. Je geringer diese Abhängigkeiten sind, desto höher ist die Sicherheit. Die größte Sicherheit würde erreicht, wenn alle innerhalb einer Tarnserie benutzten Schlüssel voneinander un- abhängig wären. 8. Einfluß des Schlüsselwechsels auf die Güte Nach der Geltungsart unterscheidet man a) Zeitschlüssel Bei gleichen Tarntafeln und gleichem Schlüsselaufbau besitzt dieser Schlüssel gegenüber den beiden nachfolgenden Arten die geringste Sicherheit. Sämtliche Tarntextmaterial, das in dem Geltungszeitraum eines Schlüssels anfällt, ist schlüsselgleich. Da- durch wird die Arbeit des Dekrypteurs wesentlich erleichtert. b) Textschlüssel Gegenüber der Anwendung von Zeitschlüssel erhöht sich die Sicherheit, da mit jedem Schlüssel nur eine genau festgelegte Textmenge bearbeitet werden darf. Bei Anwendung dieser Gel- tungsart ist aufeinanderfolgendes Tarntextmaterial im allgemei- nen nicht schlüsselgleich. c) Zeittextschlüssel Es ist ein Textschlüssel, für den zusätzlich eine maximale Gültig- keitsdauer festgelegt wird. Diese Geltungsart wird bei den meisten Tarntafeln der Typen 307 und 308 angewandt. Durch häufigen Schlüsselwechsel ergeben sich die meisten Möglich- keiten zur Erhöhung der Sicherheit von Tarntafeln, da dadurch dem Gegner das Sammeln von Schlüsselgleichem Material erschwert wird. Durch zusätzliche Festlegungen über die Anzahl der Benutzung von Schlüsselgruppen, Kenngruppen usw. kann erreicht werden, daß die Menge von schlüsselgleichem Material eines Korrespondenten bzw. des gesamten Nachrichtennetzes stark eingeschränkt wird. Die Sicherheit der Tarntafeltypen 307 und 308 wird im wesentlichen durch den Schlüsselwechsel erreicht. Für den Schlüsselwechsel gelten in der Regel folgende Festlegungen: a) Schlüsselwechsel Bevor ein Spruch getarnt wird, ist eine noch nicht benutzte Kenn- gruppe auszuwählen. Nach der dieser Kenngruppe entsprechenden Schlüsselgruppe wird die Schlüsseleinstellung vorgenommen. Sind bereits alle Kenngruppen einmal benutzt, so können sie bei Bedarf ein zweites Mal verwendet werden. b) Tarnserienwechsel Tarnserienwechsel ist das Ersetzen der alten Tarnserie (Tarn- streifen und Kenngruppentafel oder Schlüsselgruppentafel) durch eine neue Tarnserie. Die Tarnserie ist zu wechseln: 1. In Schlüsselbereichen, in denen mit Sicherheit mindestens 80% der Tarnsprüche über Drahtnachrichtenmittel befördert wer- den, wenn einer der folgenden Fälle eintritt: - seit dem ersten Gebrauch ist ein Monat vergangen; - mit der Tarnserie wurden schätzungsweise 1000 Sprüche be- arbeitet; - es erfolgte eine Kompromittierung; - auf besondere Anweisung. 2. In allen anderen Bereichen, wenn einer der folgenden Fälle eintritt: - seit dem ersten Gebrauch sind 14 Tage vergangen; - mit der Tarnserie wurden schätzungsweise 500 Sprüche be- arbeitet; - Beginn einer Übung bzw. eines Einsatzes; - es erfolgte eine Kompromittierung; - auf besondere Anweisung. In diesen Bereichen kann die Geltungsdauer einer Tarnserie um weitere 14 Tage verlängert werden, wenn mehr als 200 Gruppen übermittelt wurden und dabei keine Verstöße gegen die Ge- brauchsanweisung vorgekommen sind. Sonderregelungen bedürfen einer besonderen Genehmigung. V. Fehlermöglichkeiten und ihre Auswirkungen Vielfach wird die Meinung vertreten, daß die Benutzer von Tarn- tafeln nur kurz in die Handhabung eingewiesen zu werden brauchen, da diese sehr einfach wäre. Das trifft für die Tarnung und Enttarnung voll zu. Um jedoch die in den Tarntafeln vorhand- denen Möglichkeiten voll auszunutzen und Fehler zu vermeiden, ist eine intensive Schulung unbedingt notwendig. Oft muß jedoch fest- gestellt werden, daß die Benutzer unzureichend geschult werden und daher nicht in der Lage sind, die vorhandenen Möglichkeiten auszu- nutzen. In den weiteren Ausführungen soll kurz auf die wichtigsten Möglichkeiten bzw. häufigen Fehler eingegangen werden. 1. Übermittlung von Nachrichten mit höherem Geheimhaltungsgrad Es wurde bereits mehrmals darauf verwiesen, daß die Tarnung die Dekryptierung der Nachrichten nicht verhindern kann. Sie verzögert sie nur. Aus diesem Grund dürfen Tarntexte, deren Geheimhaltung für länger als 4 Stunden gesichert werden muß, nicht über tech- nische Nachrichtenmittel befördert werden. Eine Ausnahme von dieser Regel ist nur dann zulässig, wenn bei Notwendigkeit der Übermittlung über technische Nachrichtenmittel eine Schlüsselung nicht möglich ist oder die rechtzeitige Übermittlung verhindern würde. 2. Erzeugung von Mischtext Sind in einem Spruch Klartextelemente und Geheimelemente enthalten, so spricht man von einem Mischtext. Eine wichtige Forderung an die Benutzer von Tarntafeln lautet: Jeder Spruch ist vollständig zu tarnen. Eine Erzeugung von Mischtext ist verboten. Demgegenüber ist bei Benutzung von Sprechtafeln die Erzeugung von Mischtext statthaft. Wie ist das zu erklären? Sprechtafeln gehören zu den Verschleierungsmitteln und sollen nur das unmittelbare Mitverstehen verhindern. Der Sicherheits- faktor ist sehr gering. Bei Tarntafeln muß aber die Sicherheit der Nachrichten für min- destens 4 Stunden gewährleistet sein. Da die in einem Mischtext enthaltenen Klarelemente aber immer gewisse Rückschlüssel auf die Geheimelemente zulassen, bestünde die Möglichkeit der Dekryptie- rung der Tarntexte in weniger als 4 Stunden. Aus diesem Grunde ist bei Benutzung von Tarntafeln die Erzeugung von Mischtext untersagt. 3. Schlechte Anpassung des Klartextes an die Tarntafel Einstufige Tarntafeln der Typen 307 und 308 können maximal 2 500 Phrasen aufnehmen. Der eigentliche Phrasenbestand ist jedoch immer niedriger, da aus Gründen des Frequenzausgleiches wichtige Phrasen mehrfach aufgenommen werden, bzw. höher mit Tarngrup- pen belegt werden. Da die deutsche Sprache über einen umfang- riechen Wortschatz verfügt, wird es nie möglich sein, Tarntafeln zu erarbeiten, die alle eventuell vorkommenden Begriffe enthalten. Es ist daher unbedingt erforderlich, daß die Klartexte dem Phrasen- bestand der Tarntafeln so angepaßt werden, daß sie ohne Sinnent- stellung mit der geringstmöglichen Anzahl Tarngruppen wiederge- geben werden können. Das kann erreicht werden durch: a) Weglassung entbehrlicher Wörter, Angaben, Redewendungen, Satzzeichen; b) Vereinfachung umständlicher Ausdrücke, wenn dadurch Tarn- gruppen eingespart werden; c) Zusammenziehung getrennter Wörter, wenn dadurch Tarngrup- pen eingespart werden; d) Verwendung von Abkürzungen, wenn dadurch Tarngruppen ein- gespart werden; e) Ersetzung von Ausdrücken, die nicht als Phrasen in der Tarn- tafel enthalten sind, durch gleichbedeutende Phrasen (Synonyme); f) Ersetzung von Wortformen, die nicht in der Tarntafel enthalten sind, durch vorhandene Wortformen. Diese Möglichkeiten der Herrichtung der Klartexte müssen voll aus- genutzt werden, um die geringstmögliche Anzahl von Tarngruppen zu erhalten. Es kommt dabei nicht darauf an, Zeit zu sparen, sondern auch vor allem auf die Einschränkung der gegnerischen Dekryptiermöglichkeiten. Eine wichtige Maßnahme dazu ist die be- grenzung der maximalen Spruchlänge auf 40 bis 50 Tarngruppen. Bei einer guten Herrichtung des Klartextes muß es im allgemeinen möglich sein, mit dieser festgelegten maximalen Anzahl von Tarn- gruppen auszukommen. Andernfalls müssen Klartexte geteilt werden, um gegen diese Vorschrift nicht zu verstoßen. Es muß jedoch festgestellt werden, daß gegen die Vorschriften a) optimale Herrichtung des Klartextes und dessen Tarnung mit der geringstmöglichen Anzahl von Tarngruppen und b) maximale Spruchlänge von 40 bis 50 Tarngruppen wiederholt verstoßen wird. Besonders häufig wird die unter a) genannte Forderung nicht ein- gehalten. Das ist größtenteils auf Unkenntnis der Benutzer zurück- zuführen, welche die Folgen ihrer mangelhaften Arbeit nicht richtig einschätzen. Beispiel 12: Von einem Genossen wurde folgender Spruch getarnt: An (d.)/die/Abt./Kader/./Be/tr/./:/Btl/s/Kdr/e/und/Kompanie- führer/die/im Dienst/ort/wo/h/nen/.Be/zug/:FS/Nr/18/vom/ 7./4./66/./ Nach/ge/na/n/n/te/Btl/s/Kdr/e/und/Kompanieführer/wo/h/n/ en/im/Dienst/ort/:1/./Kdr/II./Btl/2./Kdr/II/./Btl/3/./ Kompanieführer/2/./Kompanie/4/./Kompanieführer/5/./Kom- panie/5/./Kompanieführer/12/./Kompanie/./Kdr/./ Dieser Spruch besteht aus 87 Tarngruppen. Bei richtiger Herrich- tung hätten 72 Tarngruppen eingespart werden können, das sind ca. 83% aller Tarngruppen. Hergerichteter Klartext: Kader/Be/zug/FS/18/vom/7./:/2./3./Btl/2./5./12/Kompanie/ In diesem Spruch sind folgende Verstöße enthalten: 1. Die maximale Spruchlänge von 40 - 50 Tarngruppen wurde über- schritten. 2. Eine Errichtung des Klartextes wurde überhaupt nicht durch- geführt. Selbst die entbehrlichen Wörter, Satzzeichen und sonsti- gen Angabe wurden nicht weggelassen. Die Forderung nach der geringstmöglichen Anzahl Tarngruppen wurde nicht beachtet. 3. Da der Klartext dem Phrasenbestand nicht angepaßt wurde, muß- ten Teile des Klartextes buchstabiert werden. (Buchstabierungen bieten dem Gegner gute Dekryptiermöglichkeiten.) 4. In diesem Schlüsselbereich war es üblich, am Spruchanfang die Phraseanund am Spruchende das InterpunktionszeichenPunktzu setzen. Diese stereotypen Spruchteile setzen die Sicherheit stark herab, Zusammenfassend kann gesagt werden, daß durch die Verstöße die Sicherheit in diesem Schlüsselbereich stark herabgesetzt wurde. Hinweis: Im Studienmaterial Nr. 9 wird speziell die Anwendung des Code- stils bei Tarntafeln behandelt. 4. Häufige Übermittlung stereotyper Nachrichten Unter stereotypen Nachrichten versteht man solche Texte, die in einem bestimmten festen Schema ständig wiederkehren. Sind nur einzelne Teile dieser Nachricht stereotyp, so sind diese betreffenden Textteile durch Synonyme zu ersetzen oder zu umschreiben. Oft können auch diese stereotypen Textteile weggelassen werden. Beispiel 13: 1. Der Empfänger und auch der Absender eines Spruches sind durch die angegebene Deckzahl ein- deutig bestimmt. Der Empfänger am Spruchanfang bzw. der Absender am Spruchende brauchen daher nicht mit getarnt zu werden. 2. Viele Sprüche beginnen mit der PhraseBetr.:. Diese stereotype Phrase kann größtenteils vermieden werden, da sie zur Klarheit des Spruches nicht un- bedingt erforderlich ist. 3. Das Setzen eines Interpunktionszeichens am Spruch- ende ist absolut überflüssig. Im allgemeinen gilt: Jeder stereotype Spruchanfang bzw. jedes stereotype Spruchende sind zu vermeiden. 5. Schlechte Ausnutzung der Mehrfachbelegung Neben dem vorgeschriebenen Schlüssel- bzw. Tarnserienwechsel wird die Sicherheit einer Tarntafel besonders durch die Ausnutzung der vorhandenen Möglichkeiten der Mehrfachbelegung gewährleistet. Wird die Forderung einer annähernd gleichmäßigen Ausnutzung der Mehrfachbelegung nicht beachtet, so wirken sich diese Verstöße ebenfalls besonders auf die Sicherheit der Tarntafel aus. Sind einer Phrase mehrere Tarngruppen zugeordnet, so sind diese in annähernd gleichmäßiger Anzahl, aber in unsystematischer Weise zu benutzen. Dadurch wird die Zuordnung bestimmter Tarngruppen zu bestimmten Phrasen von Unbefugten nicht so leicht erkannt. Gegen diese Forderung wird jedoch häufig verstoßen. So wird bei der Auswertung von Sprüchen immer wieder festgestellt, daß zur Komplexbestimmung die Spalten A bzw. D des linken Tarnstreifens gegenüber den Spalten B bzw. C stark bevorzugt werden. Manche Benutzer beachten die Mehrfachbelegung gar nicht. Sie nehmen die Tarnelemente nur aus der Spalte A und verzichten auf die vorhan- dene Mehrfachbelegung. Dadurch werden diese Tarntafeln auf ein einfaches Tauschverfahren reduziert und bieten nur noch eine sehr geringe Sicherheit. Beispiel 14: Bei Überprüfung der Ausnutzung der Mehrfachbele- gung in 2 Schlüsselbereichen wurden folgende Durch- schnittswerte ermittelt:
Spalte | A | B | C | D |
---|---|---|---|---|
1. Schlüsselbereich | 45% | 12% | 8% | 35% |
2. Schlüsselbereich | 41% | 11% | 11% | 37% |
Aus Gründen des Frequenzausgleiches sind häufig vorkommende Phrasen im allgemeinen in den Phrasenverzeichnissen mehrfach ent- halten. Diese mehrfach vorhandenen gleichen Phrasen sind bei Be- darf im zufallsmäßigen Wechsel den verschiedenen Phrasenstellen zu entnehmen. Durch diese Maßnahmen wird die Zuordnung be- stimmter Phrasen zu bestimmten Tarngruppen von Unbefugten eben- falls nicht so leicht erkannt. Beispiel 15: In einer Phrasentafel befindet sich in den ersten fünf Feldern der Hauptdiagonalen die gleiche Phrase. Wird diese Phrase mehrmals gebracht, so sind in unregel- mäßiger Folge die in den verschiedenen Feldern stehen- den Phrasen zu benutzen. Es wäre falsch, wenn z. B. das erste Phrasenfeld bevorzugt würde. Es wird immer wieder festgestellt, daß bei mehrfach aufgenom- menen Phrasen die erste Phrasenstelle bevorzugt wird und damit die in der Tafel vorhandenen Möglichkeiten des Frequenzausgleiches nicht genutzt werden. Durch eine solche gedankenlose Arbeit werden dem Gegner gute Dekryptiermöglichkeiten geboten. Beispiel 16: In einem Schlüsselbereich entfielen bei doppelt auf- genommenen Phrasen auf die 1. Phrasenstelle 71,9% und auf die 2. Phrasenstelle 28,1% einer benutzten Phrase. Beispiel 17: In einem Phrasenverzeichnis wurden Interpunktions- zeichen in 9 verschiedenen Komplexen aufgenommen. Bei Ausnutzung dieser Möglichkeiten bilden sich selbst bei häufiger Benutzung der Interpunktionszeichen kaum Frequenzspitzen. Eine Auswertung ergab jedoch, daß der 1. Komplex stark bevorzugt wurde und 61% der Interpunktions- zeichen diesem Komplex entnommen wurden. 6. Schlechte Ausnutzung der Mehrfachbuchstabierung Größtenteils kann man unter Ausnutzung der Mittel des Codestils den Klartext so herrichten, daß Buchstabierungen kaum notwendig sind. Mit einer Tarntafel soll ja eine Verkürzung des Textes erreicht werden, d. h. einen Verlängerungsfaktor, der unter 1 liegt. Trotzdem kann es geschehen, daß Wörter oder Zahlen zusammengesetzt wer- den müssen. Bei wiederholtem Vorkommen sind diese möglichst ver- schieden zusammenzusetzen, auch wenn dabei einige Tarngruppen mehr benötigt werden. In solchen Fällen, wo die Vermeidung von Frequenzspitzen im Vordergrund steht, kann von der Forderungoptimale Herrichtung des Klartextes und dessen Tarnung mit der geringstmöglichen Anzahl von Tarngruppenabgewichen werden. Beispiel 18: In einem Spruch muß das WortZentralmehrmals buchstabiert werden, Je nach vorhandenen Polygram- men kann das Wort wie folgt zusammengesetzt werden: Ze/n/tr/al Z/ent/ra/l Zen/t/r/a/l usw. Beispiel 19: In einem Spruch muß die Zahl 191,5 mehrmals zusam- mengesetzt werden. Je nach vorhandenen Zahl kann die Zahl 191,5 wie folgt gebildet werden: 191/,5 1/91/,1 19/1/,1 usw. VI. Dekryptierung Die Sicherheit einer Tarntafel ist hauptsächlich durch den Schlüssel- aufbau, Schlüsselwechsel und Tarnserienwechsel gewährleistet. Durch fehlerhafte Handhabung bzw. durch Verstöße gegen die ent- sprechenden Anweisungen, wie Nichteinhaltung des Schlüssel- bzw. Tarnserienwechsels, schlecht hergerichtete Sprüche, schlechte Aus- nutzung der Möglichkeiten der Mehrfachbelegung und Übermittlung stereotyper Textteile bzw. ganzer stereotyper Sprüche wird eine De- kryptierung von Tarntexten besonders begünstigt. Der Dekrypteur ist insbesondere an Hand der oben aufgezählten Mängel in der An- wendung von Tarntafeln durch Vergleich der beiden ersten bzw. letzten Ziffern jeder Tarngruppe in der Lage, Schlüssel herauszu- finden, die die gleiche linke bzw. rechte Tarnseite aufweisen. Eine erfolgreiche Dekryptierung und die Rekonstruktion des Phra- senverzeichnisses sind dann leicht möglich. Die Anlage 2 und 3 dieses Studienmaterials deuten an, welche gün- stigen Ansatzpunkte für die Dekryptierung z. B. stereotyper Sprüche liefern. bei einiger Kenntnis der betreffenden Nachrichtenverbin- dung und der Handhabung der Tarntafel (was vorausgesetzt werden muß) ist der Dekrypteur nach Empfang weniger solcher Sprüche eines Schlüsselbereiches in der Lage, die Sprüche zu dekryptieren und Tarnseiten zu rekonstruieren. Da es bei jeder Tarnserie nur fünf unabhängige Schlüssel gibt, wird nach einigen gelösten Sprüchen die gesamte Tarnserie vorliegen. Der Gegner ist damit in der Lage, während der Geltungsdauer dieser Tarnserie alle in diesem Schlüs- selbereich anfallenden Sprüche mitzulesen. Auch kurze stereotype Sprüche können Anhaltspunkte für die De- kryptierung liefern, da sie einen gleichen Spruchaufbau haben und bestimmte Tarngruppen auf bestimmte ihnen entsprechende Phra- sen bzw. Angaben hindeuten. VII. Schulung der Benutzer Da Tarntafeln keine absolute Sicherheit gewährleisten, müssen von den Benutzern eine besonders gute Qualifikation und ein hohes Ver- antwortungsbewußtsein verlangt werden. Die Güte ihrer Arbeit be- stimmen wesentlich den Grad des Erfolges der gegnerischen Dekryp- tiermethoden. Durch leichtsinnige und fahrlässige Handlungsweise entstehende Fehler können die Sicherheit in nicht zu kontrollieren- der Weise herabsetzen. Die Schulung der Benutzer darf daher nicht unterschätzt werden. Sind die Genossen nicht mit dem Verfahren vertraut; so können Fehler entstehen, die dem Gegner wichtige An- haltspunkte zur Dekryptierung bieten. Die Schulung muß sich auf folgende Punkte erstrecken: 1. Zweck und Wesen des Verfahrens; 2. Anwendung des Codestils; 3. Gebrauchsanweisung: Tarnung, Enttarnung, Verhalten bei Ver- stümmelungen, besondere Anwendungsbe- stimmungen; 4. Auswirkungen von Verstößen gegen die Gebrauchsanweisung; 5. Geheimhaltungsbestimmungen. Die Schulung ist durch möglichst viele markante Beispiele zu unter- stützen. Insbesondere kommt es darauf an, die wichtigsten Verstöße gegen die bestehenden Vorschriften herauszuarbeiten. Diese sind: 1. Übermittlung geheimer Nachrichten mit dafür nicht zugelassenen Chiffrierverfahren. Mit Tarntafeln dürfen nur solche Nachrichten bearbeitet werden, deren operative Bedeutung nicht über 4 Stunden liegt. 2. Übermittlung von Mischtext. Die Übermittlung von Mischtext ist grundsätzlich verboten, da der Klartext immer gewisse Rückschlüssel auf den mit ihm ver- bundenen Geheimtext zuläßt. 3. Übermittlung unnötiger Nachrichten Die Anzahl und der Umfang der zu tarnenden Nachrichten soll auf ein notwendiges Minimum beschränkt werden. Die Klartexte dürfen daher keine unnötigen Angaben enthalten, da solche Nach- richten die Menge des dem Dekrypteur zur Verfügung stehenden Geheimtextmaterials erhöhen und ihm wichtige Hinweise geben. Außerdem werden die Bearbeitungs- und Übermittlungszeiten unnötig verlängert. Zu den unnötigen Angaben gehören u. a. Anschriften, Unterschrif- ten und Höflichkeitsformeln. Routinemeldungen, wie sie bei Dienstbeginn und bei Dienstende oft gesandt werden, oder die MeldungKeine besonderen Vorkommnissebieten dem Dekryp- teur sehr günstige Ansatzpunkte. Anschriften und Unterschriften sind dann besonders gefährlich, wenn sie von anderer Seite her dem Dekrypteur bereits bekannt sind. 4. Häufige Übermittlung stereotyper Texte Stereotype Texte sind besonders im militärischen Nachrichten- verkehr nicht mehr zu vermeiden. Es muß jedoch alles getan werden, um die Anzahl solcher Texte möglichst einzuschränken. Das geschieht durch Umordnung und Umstilisierung der Klartext- teile, z. B. durch Verwendung on Synonymen. 5. Nichtbeachtung der Mehrfachbelegung Die jeder Phrase zugeordneten Tarngruppen sind unbedingt in un- regelmäßiger Reihenfolge in möglichst gleicher Frequenz zu ver- wenden. Wird das nicht beachtet, so kann das mehrfache Tausch- verfahren durch den Dekrypteur auf ein einfaches Tauschver- fahren zurückgeführt werden, das der Dekryptierung nur wenige Schwierigkeiten bereitet. 6. Falsche Berichtigung von Verstümmelungen Verstümmelungen der Geheimtexte können entstehen durch Übermittlungsfehler oder durch Bearbeitungsfehler. Eine Berich- tigung der Verstümmelungen durch Übermittlung der Klartext- teile ist grundsätzlich verboten. 7. Nichteinhaltung der vorgeschriebenen Textlängen Bei Tarntafeln ist die höchstzulässige Spruchlänge auf 40-50 Tarngruppen begrenzt. Für die jeweilige Tarntafel sind dazu konkrete Festlegungen getroffen. Eine Nichteinhaltung der ange- gebenen Grenzen liefert dem Dekrypteur entweder eine unzu- lässig umfangreiche Menge schlüsselgleicher Geheimtextmaterials oder schränkt die von ihm zu beachtenden Möglichkeiten stark ein. 8. Nichtbeachtung des Schlüsselvorrates Werden verschiedene Klartexte mit dem gleichen Schlüssel bear- beitet, so entstehen schlüsselgleiche Tarntexte. Solche Tarntexte bieten wesentliche Anhaltspunkte für die Dekryptierung. Deshalb muß besonders darauf geachtet werden, daß die zur Verfügung stehenden Schlüssel überlegt ausgenutzt werden und auf keinen Fall die Benutzung der Schlüssel in einer gesetzmäßigen Reihen- folge geschieht. 9. Herstellung isomorpher Tarntexte Isomorphe Tarntexte entstehen, wenn der gleiche Klartext mehr als einmal mittels verschiedener Schlüssel in Tarntext verwandelt wird. Solcher Texte bieten besonders günstige Ansatzpunkte für die Dekryptierung. Muß derselbe Klartext mehrmals getarnt wer- den, so ist in der folgenden Weise zu verfahren: a) Der Klartext wird jedesmal ungeändert mit dem gleichen Schlüssel bearbeitet oder b) die Klartextteile werden jedesmal umgeordnet und umstilisiert und die Klartexte mit verschiedenen Schlüsseln bearbeitet. In den letzten Jahren wurden durch Schulungen gute Erfolge er- reicht. Durch regelmäßig durchgeführtes Training konnte die Tarn- geschwindigkeit teilweise sehr stark erhöht werden. Weiterhin wurde im allgemeinen erreicht, daß Tarntafeln qualifizierter angewendet werden und krasse Verstöße seltener auftreten. Das kann jedoch noch nicht genügen. Es muß erreicht werden, daß die noch auftreten- den Verstöße völlig ausgemerzt werden. Wenn in einem Schlüssel- bereich auch nur ein Benutzer gegen die Vorschriften verstößt, so ist der Nachrichteninhalt des gesamten Schlüsselbereiches gefährdet. Die weitere Qualifizierung aller mit Tarntafeln arbeitenden Genos- sen ist daher unbedingt erforderlich. Für die Vorbereitung und Durchführung dieser Schulungen soll Ihnen dieses Schulungsmaterial Hinweise und Anregungen geben. Übung 6: Überprüfen Sie Ihre Erkenntnisse über den bisher durchge- arbeiteten Lehrstoff durch Beantwortung folgender Kon- trollfragen: 1. Unter welchen Bedingungen ist die Anwendung von Tarntafeln zweckmäßig? 2. Erläutern Sie die Begriffe - Komplex - Komplexzahl - Spalte - Spaltenbuchstabe - Zeile - Zeilenzahl. 3. Welche Gesetzmäßigkeiten weist eine Tarnserie auf? 4. Erläutern Sie Möglichkeiten zur Verbesserung der Güte von Tarntafeln! 5. Welche Festlegungen gelten in der Regel für Schlüssel- wechsel bei den Tarntafeltypen 307/308? 6. In welcher Weise kann eine unsachgemäße Handhabung die Sicherheit von Tarntafeln herabsetzen? Anlage 2 zu VVS 3163/66 FREIHEIT Empfänger: Rose 10.9 Absender: Nelke 49 Gruppen 4646 7771 5057 5855 6391 3578 1412 1 3775 1303 2209 7809 7191 2203 1303 3 4918 9245 6097 7803 2209 1355 5145 4 5 2789 0591 5850 1708 6360 3757 1855 5 1 6394 8645 7093 1975 2203 1309 7856 2 4691 0543 6375 0074 9245 5697 1303 3 4 2203 4912 6445 4389 2256 3676 3111 5 -------------------- Bemerkungen: Obiger Spruch liegt folgender Klartext zugrunde: /7./Kompanie/ /Ist/ 5/16/58/ /Kommandantendienst/ 0/ 1/ 1/ /Urlaub/ 0/ 1/ 6/ /Dienst/frei/ 0/ 1/ 6/ /Dienst/Stärke/ 5/14/47/ /8./Kompanie/ /Ist/ 6/18/69/ /Kommandantendienst/ 0/ 1/ 5/ /Urlaub/ 1/ 2/ 4/ /Dienst/frei/ 0/ 0/ 3/ /Dienst/Stärke/ 5/15/57/ Den unterstrichenen Tarntextteilen entsprechen Parallelstellen von Klar- einheiten im Klartext. (Vergleiche dazu Anlage 3.) Anlage 3 zu VVS 3163/66 FREIHEIT Empfänger: Rose 10. 9. Absender: Tulpe 49 Gruppen 2727 4456 5057 3555 6391 1878 3112 1 1975 9747 6343 0594 1191 7809 2209 2 3 1318 5145 3097 6347 0543 9774 9245 4 5 2789 7818 3532 3899 4427 1957 1855 5 1 6394 3545 2193 5075 6347 0043 9774 2 2291 7809 4913 2253 9245 6097 9743 3 4 6375 0591 3245 2789 0574 1832 1487 5 ---------------------------------------------- Bemerkungen: Obigem Spruch liegt folgender Klartext zugrunde: /9./Kompanie/ /Ist/ 5/16/58/ /Kommandantendienst/ 0/ 1/ 6/ /Urlaub/ 1/ 1/ 4/ /Dienst/frei/ 0/ 1/ 4/ /Dienst/Stärke/ 4/13/44/ /10./Kompanie/ /Ist/ 6/18/69/ /Kommandantendienst/ 0/ 1/ 4/ /Urlaub/ 1/ 2/ 5/ /Dienst/frei/ 1/ 2/ 5/ /Dienst/Stärke/ 4/13/44/
VVS 1860/67 Ex.-Nr.: 044 32 Blatt S T U D I E N M A T E R I A L Nr. 9 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. Juni 1967 Einleitung Im vorliegenden Studienmaterial wird das ThemaCodestilbehandelt. Von Ihren bereits vorhan- denen Kenntnissen im Telegrammstil ausgehend, sollen Sie sich gründlich mit einer qualifizier- ten Anwendung des Codestils vertraut machen. Das Studium soll sie befähigen, in Ihrem Be- reich qualifizierte Schulungen über die Anwen- dung des Codestils, insbesondere mit den Be- nutzern von Tarntafeln durchzuführen und damit eine noch qualifiziertere Anwendung von Tarn- tafeln zu erreichen. Dabei kommt es darauf an, die im Studienmaterial allgemein dargelegten Fragen konkret auf die in Ihrem Bereich angewandten Codes (insbesondere Tarntafeln) zu übertragen. Im einzelnen werden folgende Punkte behandelt: I. Vergleich zwischen Codestil und Tele- grammstil II. Weglassung entbehrlicher Textteile III. Ersetzung von Textteilen durch Synonyme IV. Umstellungen von Wörtern V. Veränderung der Rechtschreibung VI. Verwendung von Klammern in Wortfolgen VII. Verwendung von Auslassungszeichen VIII. Die operative Bedeutung des Codestils I. Vergleich zwischen Codestil und Telegramm- stil Unter Codestil versteht man die Ausdrucks- weise, die es gestattet, den Inhalt einer Nachricht mit der geringstmöglichen Anzahl von Codegruppen eines bestimmten Codes wie- derzugeben. Codestil und Telegrammstil haben gemeinsame Merkmale. Bei beiden werden die sprachlichen Ausdrucksmöglichkeiten eingeengt und dem obersten Prinzip äußerster Kürze untergeord- net. Wenn es die Sache nicht unbedingt er- fordert, wird auf die genaue Wiedergabe von Bedeutungsschattierungen und auf Ausführlich- keit verzichtet. Dabei wird innerhalb be- stimmter Grenzen auch von den Festlegten Regeln der Rechtschreibung abgewichen. Der Codestil weist dem Telegrammstil gegen- über gewisse Besonderheiten auf: 1) Die Übertragung eines Klartextes in Code- stil ist nur unter Anwendung eines be- stimmten Codes möglich. Die Anpassung des Klartextes an einen be- stimmten Code unter gleichzeitiger Weg- lassung aller entbehrlichen Klartextteile stellt in diesem Falle die Herrichtung des Klartextes dar. 2) Beim Codestil sind die Ausdrucksmöglich- keiten auf die im Code enthaltenen Phrasen beschränkt. Im Telegrammstil ist es oft möglich, zwi- schen mehreren Ausrücken von gleicher oder ähnlicher Bedeutung zu wählen. Da- gegen enthalten auch sehr umfangreiche Co- des nur die in dem betreffenden Anwendungs- bereich häufiger vorkommenden Wörter und Wortfolgen Jedes im Code nicht enthaltene, aber be- nötigte und nicht durch eine vorhandene gleichbedeutende Phrase ersetzbare Wort muß aus Buchstaben und Polygrammen zusammenge- setzt werden. Für jeden Buchstaben und für jedes Polygramm muß dann eine volle Code- gruppe eingesetzt werden. Das ergibt aber eine Verlängerung des Geheimtextes gegen- über dem Klartext. Die Abhängigkeit des Codestils und der An- zahl der benötigten Codegruppen vom Phrasen- bestand des angewandten oder wird aus folg- gendem Beispiel klar: Beispiel 1: Die Klartexte 1 und 2 werden mit den Tarntafeln A und B getarnt. Tarntafel a ist für den Gebrauch in den Landstreit- kräften der NVA, Tarntafel B für den Gebrauch im Bereich der Volksmarine be- stimmt. KT 1:Schwedischer Zerstörer ge- sichtetKT 2:Brückenkopf gebildetKT 1: Tarntafel A Tarntafel B /Sch/w/ed/isch/ /Schwedisch/ /zer/st/ö/ /zerstörer/ /r/er/ge/sich/ /gesichtet/ /tet/ 12 Tarngruppen 3 Tarngruppen KT 2: Tarntafel A Tarntafel B /Brückenkopf/ /Br/ü/ck/en/ /gebildet/ /k/o/pf/ /ge/bil/det/ 2 Tarngruppen 10 Tarngruppen Die grundverschieden Ergebnisse im Bei- spiel 1 zeigen deutlich, von welch aus- schlaggebender Bedeutung die richtige Aus- wahl der Phrasen für den vorgesehenen An- wendungsbereich ist und daß die Anzahl der für deinen Bestimmten Klartext benötigten Codegruppen für jeden Code gesondert er- mittelt werden muß. 3) Der Codestil verzichtet in noch stärkerem Maße als der Telegrammstil auf die Wieder- gabe unwesentlicher Bedeutungsunterschiede und ist bestrebt, den vorhandenen Phrasen- bestand so vielseitig wie möglich zu ver- wenden. Um einen günstigen Verlängerungsfaktor zu erreichen, muß die Anzahl der zu buchsta- bierenden Klartextteile so niedrig wie mög- lich gehalten werden. 4) Der Codestil ist noch mehr als der Tele- grammstil gekennzeichnet durch die Stan- dardisierung der Sprache und ihrer Zerle- gung in Teile, die nach dem Baukastenprin- zip möglichst vielseitig verwendbar sein sollen. Der jeweils verwendete Code dient als Stan- dard, die darin enthaltenen Phrasen als Bau- kastenelemente. Von ihrer richtigen Auswahl und ihrem rich- tigen Gebrauch hängt es ab, wie groß der Nutzeffekt des Codes ist. 5) Der Klartext ist im Codestil nicht unbe- dingt so knapp wie möglich abgefaßt. bei manchen Codes sind die Phrasen nicht im Telegrammstil, sondern im Normalstil abge- faßt. Die Verkürzung ergibt sich erst durch die Umwandlung in Codegruppen. Beispiel 2: Klartext:Ich bitte um Artillerie- unterstützungTelegrammstil:Bitte Artillerieunter- stützungIm Code istBittenicht enthalten, aberIch bitte um. In diesem Fall entspricht die ursprüngliche Fassung dem Codestil, während für die verkürz- ten Fassung mehr Codegruppen benö- tigt würden, da die WörterErbitteoderBitteaus mehreren Codegruppen zusammengesetzt werden müßten. Das Beispiel 2 zeigt, daß die Übertragung eines Textes in Codestil nicht losgelöst von einem bestimmten Code erfolgen kann. Es kann sogar vorkommen, daß eine vorlie- gende knappere Formulierung in eine aus- führlichere umgewandelt werden muß, weil nur diese als Phrase im Code enthalten ist. Die Beherrschung der Mittel des Telegramm- stils ist für die richtige Anwendung des Codestils Voraussetzung, da dieser sich weitgehend der gleichen Mittel bedient, teils allerdings in anderer Weise. Bei der Herstellung von Codes ist ebenfalls die Anwendung eines gemäßigten Telegramm- stils in der Abfassung der Phrasen zu emp- fehlen. Dadurch wird Platz gespart, der Code wird übersichtlicher und die im Tele- grammstil abgefaßten Phrasen sind meist auch vielseitiger verwendbar. Bei der Übertragung eines Textes in Tele- grammstil werden hauptsächlich zwei Mittel der Textkürzungen angewandt: a) Weglassen entbehrlicher Textteile b) Ersetzung längerer Textteile durch gleichbedeutendere kürzere Im folgenden soll an Beispielen und Übungen gezeigt werden, welche Rolle der Beherrschung des Telegrammstils bei der Übertragung eines Textes in Codestil zukommt. II. Weglassen entbehrlicher Textteile Die Weglassung entbehrlicher Textteile er- folgt beim Codestil im Allgemeinen nach den gleichen Grundsätzen wie beim Telegrammstil. Doch wird auf die Weglassung solcher an sich entbehrlicher Textteile verzichtet, die in benötigten Phrasen enthalten sind und des- halb auch nicht die Zahl der benötigten Co- degruppen erhöhen. Es empfiehlt sich, die mit Codes zu bearbeitenden Klartexte zu- nächst im angemessenen Telegrammstil abzufas- ssen. Wichtig ist dabei, daß der so hergerich- tete Klartext noch alle notwendigen sachli- chen Angaben enthält und zu keinen Mißver- ständnissen führt. Die konkrete Anpassung des Klartextes an den Code wird durch die vorherige Anwendung des Telegrammstils er- leichtert. Beispiel 3: Klartext Betr.: Sabotage der Stromversorgung im Elektrizitätswerk Seit heute um 14.30 Uhr ist im E.-Werk die Erzeugung von Strom unterbrochen. Die sofortige angestellten Untersuchungen ergaben, daß die Arbeit im E.-Werk durch Sabotage gestört wurde. Zwei Personen wurden festgenommen, weil der Verdacht besteht, daß sie Agenten- tätigkeiten betreiben. Um 15.30 Uhr be- gann die Kampfgruppe mit der verstärkten Sicherung ihres Betriebes. Telegrammstil Seit 14.30 Uhr im E.-Werk Stromerzeugung unterbrochen. Sofortige Untersuchungen ergaben Sabotage. Zwei agentenverdäch- tige Personen festgenommen. Ab 15.30 Uhr verstärkte Betriebssicherung durch KG Codestil (Anwendung eines bestimmten Codes) /seit/14.30 Uhr/im/E.-Werk/Stromaus- fall/./sofortermittlungen/ergaben/ /Sabotage/./2/agentenverdächtige Per- sonen festgenommen/./KG/Objektsicherung verstärkt/ab/15.30 Uhr/ Übung 1: Vergleichen Sie im Beispiel 3 Telegramm- Codestil mitein- ander. An einfachen, kurzen Texten soll nochmals die Anwendung des Telegrammstils geübt wer- den. Beispiel 4: KT: Erstatten Sie Meldung über die Ergeb- nisse der von Ihnen geführten Aufklä- rung. hKT (Telegrammstil): Aufklärungsergebnisse melden Übung 2: Fassen Sie die folgenden Klartexte im Telegrammstil ab! - Um 16.20 Uhr erfolgte die Fest- nahme des Grenzverletzers. - Dem Gegner ist die Absetzung von Luftlandetruppen gelungen. - Führen Sie eine Einschränkung des Reiseverkehrs durch. - Hiermit ordne ich die Aufhebung der Verkehrsstillegung an. - Die Straße ist von Trümmern geräumt worden - Die gegnerischen Kräfte halten die Ortschaft nicht mehr besetzt. - Die durchgeführte Kontrolle zeigte folgendes Ergebnis: - Das Territorium wurde unter Anwen- dung von Gewalt verletzt. - Es sind keine Veränderungen der Lage zu verzeichnen. - Es besteht keine Möglichkeit für die Durchführung der Übergabe. - Als vorübergehende Maßnahme wird die Sperrung der Wasserentnahme angeordnet. - Bereiten Sie das Absetzen von Luftlandeeinheiten vor! - Die Strecke wird nach der jetzigen Lage wahrscheinlich noch bis 23.00 Uhr gesperrt bleiben. - Die gestellte Aufgabe ist erfüllt worden. - Der gegnerische Brückenkopf wurde befehlsmäßig vernichtet. - Treffen Sie Vorbereitungen zur Sicherung der Ihnen zugewiesenen Objekte! - Der Fahrer des PKW erlitt Ver- letzungen. - Grenzverletzer hatte Stoppsignalen keine Beachtung geschenkt. - Amerikanische Besatzungssoldaten eröffneten das Feuer auf DDR- Grenzposten. - Unsere Einheiten haben starke Verluste erlitten. - Die Brücke über die Havel ist stark zerstört. Die Behelfsbrücke wurde von uns fertiggestellt. Ihre tragfähig- keit beträgt 10 t. - Ich habe mit meiner Einheit den von Ihnen befohlenen Abschnitt 16a erreicht. Wortumstellungen und Veränderungen des Satz- baues, besonders durch Verwendung von Nebensätzen in verkürzte Redewendungen führen zu wesentlichen Textverkürzungen. Beispiel 5: KT: Das Gelände, das verseucht wurde, ist zu umgehen. hKT: (Telegrammstil): Verseuchtes Gelände umgehen Übung 3: Fassen Sie die nachfolgenden Klartexte im Telegrammstil ab! - Die Kräfte, die eingeschlossen sind, werden durch Hubschrauber versorgt. - Ich bitte darum, daß Sie mir weitere Anweisungen erteilen. - Gewährleisten Sie den reibungs- losen Eisenbahnverkehr, der über M. verläuft. - Die Objekte, die Ihnen zusätz- lich zugewiesen wurden, sind zu sichern. - Erstatten Sie mir Meldung über den Standort, auf dem sich Ihr Führungspunkt befindet, und treffen Sie Vorbereitungen für die Bildung eines Sperrgebietes. - Stellen Sie in der Gefechtsord- nung des Gegners Zwischenräume fest, die nicht besetzt sind. - Es handelt sich um Waffen, die in WD hergestellt wurden. - Wir stellen fest, daß der Geg- ner in L. Truppen konzentriert. - Der Auftrag kann nicht durchge- führt werden, da die Verbindung unterbrochen ist. - Wir sind mit unseren Kräften und Mitteln im befohlenen Kon- zentrierungsraum eingetroffen. - Gegner führt mit seiner Luft- waffe Angriffe auf die Zufahrts- straßen, die nach M. führen. - Meine Einheit verfolgt den Geg- ner, der sich zurückzieht. III. Ersetzungen von textilen durch Synonyme 1. Allgemeines Im Codestil spielen die Synonyme eine viel größere rolle als im Telegrammstil. Ihre richtige Anwendung ist oft entschei- dend für die Verkürzung es Codetextes. In den Phrasenbestand von Codes, beson- ders von Kurzcodes, werden Ausdrücke mit gleicher oder ähnlicher Bedeutung meist nicht oder nur in geringer Anzahl aufge- nommen, um den Umfang des Codes auf das notwendige Mindestmaß zu beschränken und die Handlichkeit und Übersichtlichkeit nicht zu beeinträchtigen. Treten im Klartext Wörter, Wortfolgen oder Sätze auf die, die im Code nicht enthal- ten sind, so müssen diese nach Möglich- keit durch Ausdrücke mit gleicher oder ähnlicher Bedeutung ersetzt werden, die im Code enthalten sind und deren Anwen- dung zu keinem Mißverständnis führt. Die richtige Ausnutzung des Phrasenbe- standes in diesem Sinne setzt genaue Kenntnis des benutzten Codes voraus, er- fordert aber auch allgemeine Sprachkennt- nis und Sprachgewandtheit und eine ge- wisse Vertrautheit mit der Sprache, auf die sich das Telegramm bezieht. Nur un- ter diesen Voraussetzungen kann einer- seits die Möglichkeit der Anwendung von Synonymen voll ausgeschöpft werden, an- dererseits ist die fehlerhafte, den Sinn ver- ändernde Anwendung von Synonymen vermie- den werden. Denn in vielen Fällen muß rasch entschieden werden, ob die Be- nutzung eines Bestimmten Synonyms den Sinn in unzulässiger Weise verändert oder nicht. Beispiel 6: KT: Bauen Sie Sperren! hKT: Sperren errichten oder hKT: Sperren anlegen Übung 4: Suchen Sie zu den unterstrichenen Textteilen alle möglichen Synonym- me! Beachten Sie dabei, daß keine Sinnentstellungen auftreten! Wir brauchen Munition zu beiden Seiten der Panzer- sperre … Medizinische Behandlung durch- führen Überprüfung verlief mit Erfolg Gefangene sofort verhören Epidemie Ausgebrochen Gegner täuschen Zusammenwirken gewährleisten Anzahl der Brückenposten redu- zieren Einheit eingekesselt im Raum … Kompanieführer verständigt Einbruch erweitern Zwei Zivilpersonen gefährlich verletzt Nachschub mit Eisenbahn befördert Marschtempo erhöhen Munitionsbestand 30 % Schußwaffen nicht anwenden Abtransport wahrscheinlich 13.00 Uhr Angriff abgewehrt Waffen abnehmen Hubschrauber überflog polnisches Territorium Kfz zum Stehen gebracht Warnschüsse keine Beachtung ge- schenkt Entaktivierung zum Teil durchge- führt Stromversorgung gewährleisten Verkehr unter allen Umständen auf- rechterhalten Einwohner des Ortes evakuieren Gegner ergreift die Flucht Brückenkopf nicht zulassen Gegner hat die Absicht, Fluß zu überqueren Alarmbereitschaft aufgehoben Aufgabe unklar Kreisdienststelle verständigen Entfaltungsabschnitt bezogen Berührung mit dem Gegner ver- meiden FS-Verbindung unterbrochen 3. Bataillon herausgenommen Verfolgung des Gegners begonnen Operation abbrechen Zusammenwirken realisiert Fährverkehr ständig überprüfen Verbindung sofort herstellen 2. Vereinfachung umständlicher Redewendungen Die Vereinfachung umständlicher Redewen- dungen ist im Codestil nur dann erforder- lich, wenn die umständlichen Redewendungen nicht als Phrase im Code Enthalten ist. Es ist anzuraten, schon bei der Zusammen- stellung von Phrasenverzeichnissen für Codes aufgeblähte Formulierungen durch einfache Ausdrücke zu ersetzen. Umständliche Redewendungen erschweren die Erfassung des Satzganzen im Klar- text. Einfache Ausdrücke können dagegen leichter eingeordnet und beim Codieren schneller aufgefunden werden. Beispiel 7: KT: Wir haben die Unterlagen in Empfang genommen. hKT: /Unterlagen/empfangen/ Übung 5: Ersetzen Sie die folgenden um- ständlichen Redewendungen durch einfachere Ausdrücke: - in den Abendstunden des gestrigen Tages - Schwierigkeiten in der Gasver- sorgung herbeiführen - Gegner unter Beschuß nehmen - Übernahme der Technik durch- führen - Sondermaßnahmen in Angriff nehmen - Vorbereitung für Durchführung eines Gegenangriffes treffen - Kontrolle vornehmen - Festnahme durchführen - Fahrt unternommen - Bericht geben - Hilfeleistung geben - Änderungen vornehmen - im Verlauf der Nacht - Bitte um Gewährung von Asyl aussprechen - wie bereits mit FS Nr. … mit- geteilt wurde - zum gegenwärtigen Zeitpunkt - in Kenntnis setzen - das in der Nähe stehende Ge- bäude - aller Wahrscheinlichkeit nach - auf illegalem Wege - unter Anwendung von Gewalt - Losungen mit staatsgefährden- den Inhalt - Untersuchungen mit offiziellem Charakter - Aufgaben von selbständiger Be- deutung 3. Abkürzungen und Kurzwörter Ihre Anwendung setzt voraus, daß sie im Kreis der Korrespondenten bekannt sind oder aus dem Zusammenhang richtig ge- deutet werden können. Der nicht gekürz- te Ausdruck, sofern er als Phrase im Code enthalten ist, wird unabhängig von seiner Länge durch eine einzige Code- gruppe wiedergegeben. Die Abkürzung da- für, sofern sie nicht als Phrase im Code enthalten ist, erfordert mehr als eine Codegruppe. Ist der Ausdruck weder in dieser noch in jener Form als Phrase im Code enthalten und auch nicht durch ein anderes Synonym ersetzbar, so ist die Abkürzung vorzuziehen, vorausgesetzt, daß sie beim Empfänger als bekannt gel- ten kann und mit weniger Codegruppen zu- sammengesetzt werden kann als der voll- ständige Ausdruck. Beispiel 8: Die AbkürzungRdBist als Phrase nicht in der Tarntafel enthalten. Bei einer Buchstabierung ergäbe sich drei Tarngruppen: / R / d / B / Demgegenüber ist der längere Ausdruck,Rat des Bezirkesals eine Phrase in der Tarntafel enthalten. Besondere Bedeutung haben im Codestil Abkürzungen für Ausdrücke, die nicht als Phrasen im Code enthalten sind, deshalb buchstabiert werden müssen und zu einer Verlängerung des Codetextes führen. Durch geschickte Weglassungen von Wort- teilen, die aus dem Zusammenhang richtig ergänzt werden können, kann eine beträcht- liche Einsparung von Codegruppen erzielt werden. Beispiel 9: Zu codieren ist das WortÜbungsge- biet. Im Code ist enthalten das WortGebiet.Übungs-müßte buchstaben- weise zusammengesetzt werden; dafür würden zusätzliche 6 Codegruppen be- nötigt werden. Leicht zu erkennen ist, daß das Binde-s weggelassen werden kann. Man kann aber noch einen Schritt weitergehen und buchstabiert nur Ü-B. Das ergibt zusammen das Wort/Ü/b/ /gebiet/, gebildet aus 3 Codegruppen statt 7 und trotzdem unmißverständ- lich. Bei Wiederholungen von zu buchstabieren- den Ausdrücken in einem Telegramm genügt es oft, im Wiederholungsfall den Anfangs- buchstaben oder die ersten zwei oder drei Buchstaben anzuführen. Das trifft beson- ders für Personennamen, Ortsnamen, Namen von Objekten oder Dienststellen und dgl. zu. 4. Ersetzung nicht vorhandener flektierter Formen Die Beschränkung der flektierten Formen und die Verwendung der vorhandenen For- men als Synonyme für die nicht vorhan- denen ist ein besonderes Merkmal des Code- stils. In Codes werden nur die wichtigsten Grund- formen der flektierbaren Wörter angeführt, um den Umfang zu begrenzen. Den Grundfor- men bestimmter Wörter ist in manchen Co- des ein zweifacher Doppelpunkt angefügt. je nach Zusammenhang ersetzt dieser zwei- fache Doppelpunkt alle möglichen Flexions- endungen. Die Praxis beweist, daß viele Wortformen miteinander austauschbar sind, ohne daß Mißverständnisse entstehen. Deshalb werden von Einzelwörtern, die als Phrasen im Code enthalten sind, im allge- meinen nur folgende Wortformen angeführt: a) Bei deklinierbaren Wörtern mit Ausnah- men des bestimmten Artikels die Grund- formen (Nominativ Singular) Beispiel 10: Das SubstantivHinderniskann bedeuten: Hindernisses Hindernisse Hindernissen Beispiel 11: Das Adjektivtechnischkann be- bedeuten: technischer technischen technischem technisches technische Beispiel 12: Das Pronomenseinkann bedeuten: seiner seinen seinem seines seine Beispiel 13: Das unbestimmte Numeralekeinkann bedeuten: keiner keinen keinem keines keine Beispiel 14: KT: Einsatz des rückstoßfreien Ge- schützes befohlen hKT: /Einsatz / rückstoßfreie / Geschütz / / befohlen / Übung 6: Richten Sie folgende Klartexte so her, daß die unterstrichenen Wörter durch die Grundformen ersetzt werden. - internationales Gebiet über- fliegen - mit linkem Nachbarn Verbin- dung aufnehmen - radioaktives Gelände umgehen - hinter öffentlichem Gebäude wurden 4 englische Fahrzeuge festgestellt - keine Verluste - amerikanischer Hubschrauber gelandet - Gegner vor natürlichem hin- dernis gestoppt - verdächtige Personen kontol- lieren - bakteriologischen Wirkungs- herd aufklären - Evakuierung des medizinischen Personals einleiten - Gegner hat chemischen kampf- stoff eingesetzt - französischer Herkunft - Anlage des Hinterhaltes be- schleunigen - Verbindung mit dem Kommandan- ten unterbrochen - Sicherung des Krankenhauses übernehmen - Verlegung des Führungspunktes vorbereiten - Beginn des Transportes melden - altes Gebäude besetzen - Unterstützung durch rechten Nachbarn b) Vom bestimmten Artikel werden oft alle deklinierten Formen (der, die , das, des, dem, den) als Phrasen aufgenommen, da sie zugleich die Form nachfolgenden Substantivs bestimmen und als Poly- gramme beim Buchstabieren häufig be- nötigt werden. Tritt der Artikel in Verbindung mit einer Präposition auf, so können alle seine mögliche Formen durch die Abkürzungdersetzt werden, da der Fall, in dem das folgende Sub- stantiv steht, weitgehend durch die davorstehenden Präposition und das Ge- schlecht des Artikels durch das folgende Substantiv bestimmt wird. Beispiel 15: -mit d. Einheitkann nur bedeutenmit der Einheit-mit d. Einsatzkann nur bedeutenmit dem Einsatz-für d. Angriffkann nur bedeutenfür den Angriffc) Vom Verb werden gewöhnlich Infinitiv und Perfektpartizip als Phrasen auf- genommen. Diese beiden Formen für sich und in Verbindung mit den Hilfs- verbensein,haben,werdenkönnen im allgemeinen alle anderen Formen ersetzen. Von den genannten Hilfsverben werden einige weitere flektierte Formen aufgenommen, um die Möglichkeit für die Bildung zusammen- gesetzter Zeitformen zu erweitern und auch, weil sie oft als selbständige Formen benötigt werden, z.B. bin, ist sind, wird. Der Infinitiv ersetzt den Infinitiv mit zu, sämtliche formen des Präsenz Indi- kativ, das Präsenspartizip in allen de- klinierten Formen und den Imperativ. Beispiel 16:landenkann bedeuten: zu landen lande landest landet landender landenden landendem landendes landende Das Perfektpartizip ersetzt sämtliche Ver- gangenheitsformen, unter Hinzunahme weniger Formen des Hilfsverbswerdenauch das Passiv und das Futur. Beispiel 17:gelandetkann bedeuten: landete landetest landeten landetet bin gelandet … war gelandet usw. gelandeter gelandeten gelandetem gelandetes gelandete KT: 3. Kompanie vernichtet landenden Gegner. hKT: /3./Kompanie/vernichten/ /landen/Gegner/ Übung 7: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verbformen durch den Infinitiv ersetzt werden! - Die Einbruchstelle ist abzu- riegeln - Kampfgruppen sichert Bahnhof - 1. Zug bildet Stoßtrupp - Gegner durchbricht Verteidi- gung - GST räumt Sperren - Provokateure sind festzunehmen - Einheit umgeht Gelände - MfS vernimmt Provokateure - ich melde Lage - ich verstärke die Objekt- sicherung - Kompanie beginnt Suche - Gegner beschießt Ortschaft - KG ändert Marschstrecke - Bataillon übernimmt Technik - kämpfende Einheit unterstützen - zurückgehenden Gegner verfolgen - angreifende Infanterie ist durch Flugzeuge niederzuhalten - sichernde Einheit ablösen - plündernde Elemente festnehmen - durchbrechenden Gegner vernich- ten - unterstützendes Feuer ein- stellen - zusammenwirkende Kräfte - Kräfte nicht ausreichend Beispiel 19: KT: Räumung begann hKT: /Räumung/begonnen/ Übung 8: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verbformen durch das Perfekt- partizip ersetzt werden! - Funkverbindung ist gestört worden - Brückenkopf wurde liquidiert - Sperren sind beseitigt worden - Gegenangriff wurde abgewehrt - Einbruchstelle konnte abge- riegelt werden - MdI befahl Einsatz - Hilfszug fuhr über N. - GST handelte selbständig - Kp. umging Gelände - Panzer überwanden Hindernis - Gegner beschoß Brücke - Pionierzug arbeitete am Wir- kungsherd - wir fanden Hetzschriften - Trapo stoppte Transport - 2. Bataillon bildete Sperr- gebiet Beispiel 20: KT: Blockiertes Gebiet wurde durchsucht hKT: /Blockiert/ Gebiet/durchsucht/ Übung 9: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verformen durch das Perfektpar- tizip (Weglassung der Deklina- tionsendungen) ersetzt werden: - festgenommenen Provokateur ver- hören - besetzte Ortschaft befestigen - vergiftete Lebensmittel fest- gestellt - markierten Streifen überfahren - abgelöstes Personal zurückge- zogen - mit aufgefülltem Bestand - zu eingeschleustem Gegner - nach eingenommener Höhe - in befohlener Richtung ab- setzen - nach eingetroffener Verstär- kung - vor erreichtem Abschnitt - gegen gefährdetes Gebäude - bei zerstörter Brücke - MdI plante geschützte Unter- bringung der Bevölkerung Beispiel 21: KT: Gegner verstärkte Grenzposten hKT: /Gegner/Grenzposten/verstärkt/ Hinweis: Hier ist eine Wortumstellung notwen- dig. Wird dies nicht beachtet, kommt es zu einer Sinnentstellung. Falsch: /Gegner/verstärkt/Grenzposten/ (dies drückt aus, daß die Handlung in der Gegenwart abläuft, während im Klartext die Handlung in der Ver- gangeheit steht.) Übung 10: Richten Sie folgenden Klar- text so her, daß die unter- strichenen Verbformen durch das Perfektpartizip (Weglassen der Deklinationsendungen) ersetzt werden. beachten Sie dabei, daß Sinnent- stellungen vermieden werden! (Wortumstellung beachten!) - Kompanie verhinderte Durch- bruch - VP besetzte Ortschaft - GST entwaffnete Provokateur - KG bekämpfte Transport - 1. Kp. befestigte Führungs- punkt - Pionierzug markierte Kontroll- streifen - 3. Bataillon vernichtete Di- versantengruppe - VP organisierte Verkehrsum- leitung - 1. Hundertschaft passierte Regulierungsabschnitt - 2. VP-Bereitschaft verlegte Reserveführungspunkt - Stabschef überprüfte Munitions- bestand - GST unterstützte Personenkon- trolle - Trapo verfolgte Gegner - Gegner vergrößerte Abstände - VP übergab Fallschirmspringer - wir beendeten Umfassung 5. Zusammenziehung getrennter Verben Zusammengesetzte Verben, die in bestimm- ten Zeitformen getrennt werden, werden im Codestil zusammengezogen, um Code- gruppen einzusparen, die vorhandenen Phrasen möglichst vielseitig verwenden zu können, ihr Aufsuchen im Code zu er- leichtern und die Unterbrechung von Wort- verbindungen zu vermeiden. Beispiel 22: KT: Weisen Sie die Außenkommandos ein! hKT: /Außenkommandos/einweisen/ Beispiel 23: KT: wir nahmen Verbindung mit linkem Nachbarn auf hKT: /Verbindung/mit/links/Nachbarn/auf- genommen/ Übung 11: Richten Sie die Klartexte so her, daß die getrennten Verb- formen unter Verwendung des Infinitivs bzw. des Perfektpar- tizips zusammengezogen werden. - Setzen Sie Kontrollposten ein - nehmen Sie Beobachtung auf - leiten Sie Transport um - Lösen Sie Fahndung aus - bereiten Sie Angriff vor - Halten Sie die Verbindung auf- recht - Wir stellen Sperren her - 4. Kp. riegelte Einbruchsstelle ab - VP stellte Kräfte bereit - Wir nahmen Fallschirmspringer fest - 3. Btl. setzte Panzer über - 1. Btl. kreiste Gegner ein Bei der Zusammenziehung getrennter Verben ist besonders darauf zu achten, daß keine Sinnentstellungen auftreten. Beispiel 24: KT: Gruppieren Sie die Kräfte um hKT: Kräfte umgruppieren KT: Wir gruppieren die Kräfte um hKT: (falsch) Kräfte umgruppieren hKT: (richtig) umgruppieren Kräfte Um den Sinn eindeutig wiederzugeben, muß eine Wortumstellung vorgenommen werden. Dies erfordert zwar etwas Be- weglichkeit im sprachlichen Ausdruck, ermöglicht aber eine entsprechende Einsparung von Codegruppen. Beispiel 25: KT: 3. Kp. nimmt Verfolgung auf hKT: 3. Kp. aufnehmen Verfolgung Übung 12: Richten Sie die Klartexte so her, daß die getrennten Verb- formen unter Verwendung des Infinitivs zusammengezogene wer- den. (Beachten Sie dabei, daß der Sinn eindeutig wiedergeben wird!) - Ziehen Sie die Außenposten ein - Wir ziehen die Außenposten ein - Riegeln Sie die Einbruchstelle ab - Wir riegeln die Einbruchstelle ab - Nehmen Sie die Luftbeobachtung auf - Ich nehme die Luftbeobachtung auf - Leiten Sie den Verkehr um - Ich leite den Verkehr um - Setzen Sie die Verfolgung fort - Wir setzen Verfolgung fort - 1. Kp. nimmt Ausgangslinie ein - Gegner bereitet Angriff vor - 3. Btl. führt Reserve ein - Chemischer Zug führt Entgiftung durch - Artillerie hält Gegner nieder - VP löst Menschenansammlung auf - Gegner wirft Lastfallschirm ab - Gegner wendet chemischen Kampf- stoffe an - Technisches Personal legt Ar- beit nieder - 3.Btl. geht zur Verteidigung über 6. Gegenseitige Ersetzung verschiedener Wortarten Die gegenseitige Ersetzung verschiedener Wortarten ist ein weiteres Mittel, das den Codestil vom Telegrammstil unter- scheidet. Die verscheidenden Wortarten, die einan- der ersetzen, werden gewöhnlich an einzel- nen Phrasenstellen des Codes zusammenge- faßt. Folgende Fälle kommen dabei häufig vor: a) Gegenseitige Ersetzung von Verben und Substantiven Beispiel 26: Spreng-en/ung Diese Phrase kann benutzt werden als Spreng (für Zusammensetzungen - Spren- trupp, Sprengkommando …) sprengen Sprengung b) Gegenseitige Ersetzung von Substantiven und Adjektiven Beispiel 27: Frankreich, Franzose, französisch Diese Phrase kann benutzt werden als Frankreich Frankreichs Franzose Franzosen Franzosem französisch französischer französischen französischem französisches französische Beispiel 28: Bereit-schaft Diese Phrase kann benutzt werden als bereit bereiter bereiten bereitem bereites bereite Bereitschaft Bereitschaften (Plural, wenn dies aus Textzusammenhang hervorgeht.) Bereit (für Zusammensetzungen: Bereitstellungen) c) Gegenseitige Ersetzung von Adverbien und ihren Stammwörtern Beispiel 29: Diese Phrase kann benutzt werden Nacht-s als nacht nachts nacht (für Zusammensetzungen: Nachtangriff) Übung 13: Überlegen Sie, wie die folgenden Phrasen benutzt werden können. Gruppier-en/ung Konzentrier-en/ung Land-en/ung Makier-en/ung Sammel-n/ung Sicher-n/ung Sperre-n Terror-isieren Jugend-lich Faschist-isch Feuerbereit-schaft Nord-en/lich national-ität Medizin-isch Verdächt-ig Vollzählig-keit Zivil-ist Morgen-s Abend-s 7. Vermeidung vom Mißverständnissen Auch bei der Anwendung von Synonymen gilt der Grundsatz Klarheit geht vor Kürze. In den folgenden Darlegungen soll ge- zeigt werden, wie Mißverständnissen ver- mieden werden können. a) Sehr oft kann es zu Mißverständnissen kommen, wenn aus dem übermittelten Text nicht klar hervorgeht, ob es sich bei den Substantiven um den Singular oder Plural handelt. Beispiel 30: hKT: /Diensthund/ausgefallen/ Aus diesem Text geht hervor, daß es sich um den Singular handelt. Wenn jedoch der Plural ausgedrückt werden sollte, so hätte dies wie folgt geschehen müssen: a) Ancodieren einer Endung /Diensthund/e/ausgefallen/ oder b) Voransetzung eines Wortes: /die /Diensthund/ausgefallen/ oder /alle/Diensthund/ausgefallen/ Beispiel 31: KT: Die Provokation wurden durch die Studenten ausgelöst. hKT: (falsch) /Provokation/durch/Student/ausge- löst/ Der so hergerichtete Klartext führt zu Mißverständnissen, da Plural nicht eindeutig hervorgeht. hKT: (falsch) /Provokation/durch/Student/en/aus- gelöst/ Auch durch Ancodierung der Endung-en kann der Plural in diesem Fall noch nicht eindeutig erkannt werden. Der Text könnte auch so aufgefaßt werden: Die Provokation wurde durch (einen) Studenten ausgelöst. hKT: (richtig) /Provokation/durch/die/Student/aus- gelöst/ Im Vergleich zum ersten hKT wird zwar eine Gruppe mehr benötigt, aber die eindeutige Wiedergabe des Text- inhaltes ist gewährleistet. Beispiel 32: KT: Ein Franzose nahm Verbindung mit dem Posten auf. hKT: (falsch) /Franzose/Verbindung aufgenommen/mit (d.)/Posten/ Die Phrasemit (d.)drückt zwar aus, daß das nachfolgende SubstantivPo- stenim Dativ steht, jedoch ist der Singular hierbei nicht zu erkennen. Der Klartext muß deshalb wie folgt hergerichtet werden. hKT: (richtig) /Franzose/Verbindung aufgenommen/mit (d.)/dem/Posten/ Es ist besonders auch darauf zu ach- ten, daß für das Wortdemnichtdenverwendet wird, weil dadurch der Plural ausgedrückt würde: hKT: /Franzose/Verbindung aufgenommen/mit (d.)/den/Posten/ b) Zwecks Einsparung von Codegruppen können beim Codestil vielfach Satz- zeichen weggelassen werden. Dabei ist jedoch immer zu beachten, daß die Weg- lassung von Satzzeichen nicht zu Mißver- ständnissen führt. Beispiel 33: KT: Die Verkehrsstillegung ist aufzu- heben. In Scheibengrün sind Pa- trouillen einzusetzen. hKT: (falsch) /Verkehrsstillegung aufheben/in/ /Sch/ei/be/n/grün/Patrouillen ein- setzen/ Der hKT kann bedeuten, daß in Scheibengrün die Verkehrsstillegung aufzuheben ist oder daß in Sch. Patrouillen einzusetzen sind. Nach der PhraseVerkehrsstillegung aufhebenhätte der Punkt gesetzt werden müssen. Eine weitere Möglichkeit besteht in der Wortumstellung: hKT: (richtig) /Verkehrsstillegung aufheben/ /Patrouillen einsetzen/in/sch/ei/ /be/n/grün/ Übung 14: Überlegen Sie, wie nachfolgend- de Klartexte hergerichtet wer- den müßte, damit Mißverständ- nisse vermieden werden. Im Phrasenverzeichnis sei u.a. ent- halten: - Substantive im Singular, Nomina- tiv; - Verb im Infinitiv und als Per- fektpartizip - die Artikel der, des, dem, den, das, und die; - die wichtigsten Präpositionen, z.B.mit (d.); - die einzelnen Buchstaben des Alphabetes; - häufige Bigramme der deutschen Sprache; - Satzzeichen Klartexte: - Gegner setzte im Abschnitt D mehrere Fallschirmspringer ab. - Setzten Sie die Funkwagen ein! - Wir haben einen Jugendlichen festgenommen. - Provokateure wurden isoliert. - Wir haben die Funker neu einge- wiesen. - Die VP hat einen Diversanten verhört - Gegnerische Kradmelder wurden festgenommen. - Wir haben die Fahndung nach dem Agenten ausgelöst. - Bei den Grenzverletzern wurden Waffen sichergestellt. - Die VP-Helfer hatten Ausein- andersetzungen mit den Demon- stranten. IV. Umstellung von Wörtern Oft kann durch Wortumstellung eine ra- tionelle Anpassung an die im Code ent- haltene Phrasen erreicht werden. (Siehe dazu auch Abschnitt III/5.) Beispiel 34: Eine Tarntafel enthält u.a. folgende Phrasen: ein - einlaufe - einlaufen Warnemünde - laufe - Warnemünde - 16 Uhr Klartext: laufe 16 Uhr Warnemünde ein bei unveränderter Wortstellung werden zur Codierung 4 Codegruppen benötigt: /Laufe/16 Uhr/Warnemünde/ein/ Nach Wortumstellung werden nur 2 Co- degruppen benötigt: /Einlaufen Warnemünde/16 Uhr/ Die Wortumstellung dient bei mehrstufigen Codes auch zur Einsparung von Codiersi- gnalen, die den Übergang zu den einzel- nen Stufen anzeigen. Die Phrasen werden so angeordnet, daß möglichst wenige Übergänge von Stufe zu Stufe erforderlich sind. Beispiel 35: Klartext:Punkt 304 erreicht 22.30 Uhr tech- nische Rast bis 23.15 Uhr.Es wird eine zweistufige Tarntafel benutzt, die u.a. folgende Phrasen enthält: In Stufe 1: Punkt - erreicht - technisch - Rast - Uhr, dazu alle Satzzeichen. In Stufe 2: bis - 22 Uhr - 23 Uhr; alle ein- und zweistelligen zahlen, alle Satzzeichen. Phrasenfolge in der vorliegenden Fas- sung des Klartextes: /Punkt/Übergang/30/4/Übergang/er- reicht/./Übergang/22/30/Übergang/ /Uhr/technisch/Rast/Übergang/bis/ 25/15/Übergang/Uhr/ Demnach werden 20 Codegruppen be- nötigt, davon 6 für Übergangssignale. nach Umstellung des Textes ergibt sich die Phrasenfolge: /erreicht/Punkt/Übergang/30/4/./22 Uhr/ /30/bis/23 Uhr/15/Übergang/technisch/ /Rast/ Dafür werden nur 14 Codegruppen be- nötigt, davon 2 für Übergangssignale. Übung 15: Versuchen Sie, bei bereits her- gerichteten Klartexten durch Wortumstellung weitere Code- gruppen einzusparen! V. Veränderung der Rechtschreibung Abweichungen von den Rechtschreibregeln gibt es auch im Telegrammstil, besonders durch Weglassung von Kommas und Verwand- lung der Großschreibung in Kleinschreibung. Im Codestil stellt die Veränderung der Recht- schreibung ein wesentliches Mittel zur Ein- sparung von Codegruppen dar. Natürlich darf auch dieses Mittel nur in dem Maße angewen- det werden, wie die Verständlichkeit des Tex- tes erhalten bleibt. Für den Codestil ist die Austauschbarkeit lautgleicher Phrasen charakteristisch, die für den Telegrammstil ohne Bedeutung ist. Dabei gibt es folgende Möglichkeiten: 1. Austausch von Groß- und Kleinschreibung Unabhängig davon, ob eine Phrase im Code groß- oder kleingeschrieben ist, wird sie auch verwendet, wenn eigentlich die andere Schreibweise stehen müßte. Das kommt besonders bei Buchstabierungen vor. Beispiel 36: KT: hKt: unmittelbar /un/Mittel/bar Abfahrt /ab/Fahrt/ Amt /am/t/ Sicht /sich/t/ Kranken- /krank/en/Transport/ transport 2. Austausch sonstiger lautgleicher Zeichen Der gleiche Laut kann in der deutschen Sprache durch verschiedene Buchstaben wiedergegeben werden. a) Ersetzung von Doppelkonsonanten durch die entsprechenden einfachen Konson- nanten. Beispiel 37: KT: hKT: Ballon /bal/on/ Mann /man/ Halle /ha/le/ schnell /schne/l/ Ausfall /ausfal/ Schwimmer /schw/i/mer/ Barrikade /bar/i/ka/de/ erbitte /er/bi/te/ Waffe /Wa/fe/ Flugblatt /Flug/bl/at/ Bracke /bar/ak/e/ b) Gegenseitiger Austausch von f - v - ph Beispiel 38: KT: hKT: Havel /ha/fel/ Havarie /ha/fa/rie/ Phase /fa/se/ Phrase /fra/se/ Alphabet /al/fa/bet/ c) Gegenseitiger Austausch von s - ß Beispiel 39: KT: hKT: Straße /stra/se/ außerhalb /aus/er/halb/ Paß /pas/ Ausweis /aus/weiß/ d) Gegenseitiger Austausch von Doppel- vokalen und einfachen Vokalen und Weglassen von Dehnungs-h Beispiel 40: KT: hKT: Reeder /reder/ leer /ler/ Saale /sa/le/ Moor /mor/ Strahlung /stra/lung/ Entnahme /ent/na/me/ In Phrasenbestand der Codes finden sich Silben und Wörter meist nur in einer oder wenigen Schreibweisen. Falls keine Irrtümer dadurch erzeugt werden, können die vorhandenen Schreib- weisen auch anstelle anderer, nicht vorhandener eingesetzt werden. Beispiel 41: Das WortBackbordmaschinesoll codiert werden. Die erste Silbebackmüßte buchstabiert werden. Statt dessen wird die im Code ent- haltene Silbebackverwendet, wo- durch drei Codegruppen eingespart werden, ohne daß ein Mißverständnis zu befürchten ist. Beispiel 42: Das WortHindernissoll codiert werden, ist aber im Code nicht ent- halten. Für die beiden ersten Silben wird, falls kein Mißverständnis mög- lich ist, das im Code enthaltene Worthintergesetzt, wodurch gegenüber der Buchstabenweisen Codierung fünf Codegruppen eingespart werden. Beispiel 43: Das WortBegegnungkann codiert werden /Be/gegen/ung/, wodurch zwei Codegruppen eingespart werden. VI. Verwendung von Klammern in Wortfolgen Die Verwendungsmöglichkeit der vorhandenen Phrasen kann weiter erhöht werden, indem bestimmte Zusätze in Klammern hinzugefügt werden. Die Klammern bedeuten dabei je nach Vereinbarung entweder, daß der eingeklammer- te Teil anstelle des vor der Klammer stehen- den Teils zu ersetzen ist oder daß der einge- klammerte Teil hinzugefügt werden kann. Die im besonderen Fall gemeinte Bedeutung muß eindeutig aus dem Textzusammenhang er- sichtlich sein, um Doppelsinn zu vermeiden. keinesfalls dürfen Verneinungen und andere Ausdrücke, die den Sinn des außerhalb der Klammer stehenden Phrasenteils aufheben, in Klammern hinzugesetzt werden. Außer den Möglichkeiten der Einklammerung zusätzlicher Flexikonsendungen und Zahlenfor- men kommt besonders die Hinzufügung einge- klammerter Präpositionen, Konjunktionen und Adverbialbestimmungen in Betracht. Beispiel 44:Rückkehr möglich (bis)bedeutetRückkehr möglich, wenn keine Zeit- angabe erfolgt, oderRückkehr möglich bis, wenn Zeitangabe folgt.Greifen an (im Abschnitt)bedeutetGreifen an, wenn keine Ortsangabe folgt, oderGreifen an im Abschnitt, wenn Ortsangabe folgt.Versorgung gefährdet (da)bedeutetVersorgung gefährdet, wenn keine An- gabe des Grundes folgt, oderVersor- gung gefährdet, dawenn Angabe des Grundes folgt. VII. Verwendung von Auslassungszeichen Auslassungszeichen, gewöhnlich darge- stellt durch drei nebeneinanderstehende Punkt (…), dienen der Verkürzung bei Phrasen, in denen ein konstanter, immer wiederkehrender Teil durch variable Ein- schiebungen, z.B. Zeit- oder Ortsangaben unterbrochen wird. Die durch Auslassungs- zeichen markierten Stellen werden durch die nachfolgende Codegruppen ausgefüllt. Beispiel 45: KT: Verkehrsumleitung von 16.00 Uhr bis 19.00 Uhr über Feldberg hKT: /Verkehrsumleitung von … bis … über/16.00 Uhr/ /19 Uhr/Feld/Berg/ Die Verwendung mehrerer Auslassungszei- chen innerhalb einer Phrase kann zu Irr- tümern führen, wenn nicht zwischen den Korrespondenten eine strenge Ordnung der folgenden, zur Ausfüllung dienenden Code- gruppen vereinbart wurde. Wenn möglich, sollen die Phrasen so umstilisiert werden, daß die variablen Teile am Anfang oder Ende stehen, so daß man ohne Auslassungs- zeichen auskommt. Beispiel 46: Durch Umstilisierung der PhraseStrecke bis … sperrenkann das Auslassungszeichen vermieden werden:Strecke sperren bisVIII. Die operative Bedeutung es Codestils Bei Benutzung des öffentlichen Nachrich- tennetzes dient die Anwendung von Codes hauptsächlich er Einsparung von Tele- grammgebühren, da diese nach der Textlänge berechnet werden. Dieser Vorteil ist für die bewaffneten Kräfte von untergeordneter Bedeutung, da diese im allgemeinen eigene technische Nachrichtenmittel benutzen. Doch ist die richtige Anwendung des Codestils für die bewaffneten Kräfte aus anderen Gründen von großem Wert. Durch eine qualifizierte Anwendung des Co- destils können die mit Tarntafeln zu be- arbeitenden Sprüche schneller getarnt und enttarnt werden. Die Kapazität der techni- schen Nachrichtenmittel und des techni- schen Nachrichtenpersonals ist begrenzt. Bei gleichbleibender Kapazität können in der gleichen Zeit mehr Nachrichten über- mittelt werden, wenn diese kürzer abgefaßt sind. Die Wartezeiten für die nachfolgen- den Sprüche verringert sich. Die Beschleunigung der Übermittlung kann bei Ernstfällen von entscheidender Bedeu- tung sein. Bei Übungen wurde die Erfahrung gemacht, daß viele Nachrichten nicht rech- zeitig zum Empfänger gelangten, weil Nach- richtenpersonal und Nachrichtenmittel nicht ausreichten, um den zeitweilig anschwellen- den Nachrichtenzustrom zu bewältigen. Eine der Ursachen für diese Verzögerung war die schlechte Anwendung des Codestils. In vorangegangenen Studienmaterialien wurde bereits darauf hingewiesen, daß die Tarn- tafeln zu mehrfachen Tauschverfahren gehören und daß Tarntafeln für die über- mittelte Nachricht nur eine Sicherheit bis etwa 4 Stunden bieten. Um diese Sicherheit zu gewährleisten, wir von den Benutzern der Tarntafeln u.a. ge- fordert: - Einhaltung der vorgeschriebenen Höchst- gruppenanzahl (z.B. 50 Gruppen pro Spruch) - Vermeidung unnötiger Buchstabierungen - Vermeidung stereotypischer Textteile, be- sonders am Anfang und am Ende. Sehr oft muß jedoch festgestellt wer- den, daß durch eine ungenügende Anwendung des Codestils dem Gegner günstige Möglich- keiten zur Dekryptierung der mit Tarntafeln übermittelten Sprüche gegeben werden. Beispiel 47: Überprüfungen ergaben, daß in einem Schlüsselbereich die mit der Tarntafel bearbeiteten Sprüche wie folgt begannen: mit der PhraseAn (d.)52,6 % mit der PhraseStabschef bzw. Kdr.26,3 % mit der Phraseop.-Diensthabender18,4 % Diese stereotypische Spruchtextanfänge be- deuten eine wesentliche Herabsetzung der Sicherheit. Im folgenden sollen einige Beispiel der schlechten Anwendung des Codestils er- läutert werden. Beispiel 48: KT: Betrifft: Ihr Fs Nr. 16 vom 2.3.66 Die z. Zt. gültigen Kennwörter in den Alarmbriefen der Stäbe und Einheiten haben bis auf weiteres Gültigkeit. Der Wechsel der z. Zt. gültigen Kenn- wörter hat erst auf entsprechende Wei- sung zu erfolgen. hKT: (falsch) 63 Gruppen /Be/tr/:/FS/Nummer/16/vom/0/2./0/3././ /Die/z.Z./gültig/en/Ken/n/w/ö/rt/er/ /in (d.)/den/Alarm/Brief/en/der/Stab/ /e/und/Einheit/en/haben/bis/auf/wei/ /ter/es/Gültigkeit/./Der/Wechsel/der/ /z.Z/gültige/en/ken/n/w/ö/rt/er/hat/ /er/st/auf/entsprechenden/e/Weisung/zu/ /erfolgen/./ Die vorgeschrieben Höchstgruppenzahl von 50 Gruppen wurde um 13 Gruppen überschritten. Der Klartext wurde fast gar nicht her- gerichtet. bei qualifizierter Anwen- dung des Codestils hätten 48 Tarngrup- pen (76 %) eingespart werden können. Das WortBetr.:am Textanfang und der Punkt am textende sind vollkommen überflüssig; außerdem handelt es sich hier um stereotype Textteile. Es wurden in unnötiger Weise Wörter buchstabiert bzw. durch Polygramme zusammengesetzt, was dem Gegner wert- volle hinweise für die Dekryptierung liefern kann. Die Nachricht hätte bei richtiger Her- richtung des Klartextes wie folgt wie- dergegeben werden können: hKT: (richtig) 15 Gruppen /FS/16/vom/2./3./Ken/n/wo/er/ter/ /bleiben/gültig/bis/neu/angewiesen/ Geht man davon aus, daß von den Be- nutzern Beispielsweise im Durchschnitt pro Minute 3 Gruppen bearbeite werden, so zeigt sich folgendes: Tarnen von 63 Gruppen = 21 Minuten Enttarnen von 63 Gruppen = 21 Minuten Gesamtbearbeitungszeit = 42 Minuten Tarnen von 15 Gruppen = 5 Minuten Enttarnen von 15 Gruppen = 5 Minuten Gesamtbearbeitungszeit = 10 Minuten Das bedeutet, daß bei qualifizierter Anwendung des Codestils diese Meldung allein von der Bearbeitungszeit her 32 Minuten früher vom Absender zum Empfänger gelangt wäre. Hinzu kommt noch die Zeiteinsparung bei der Über- mittlung der Nachricht. Beispiel 49: KT: Erwarte sofortige Meldung, wann der Genosse Unterleutnant Richter ange- kommen ist. hKt: (falsch) 15 Gruppen /er/war/te/sofort/meldung/,/ /wann/unterleutnant/Ri/ch/ /ter/ange/kom/men/ist/ hKT: (richtig) 7 Gruppen /sofortmeldung/wann/Unterleutnant/ /ri/ch/ter/eingetroffen/ bei der entsprechender Umstilisierung des Klartextes hätten 8 Tarngruppen eingespart werden können. Beispiel 50: Absender: Kommandeur der 19.MSD Empfänger: Kommandeur des 9. AK KT: Der Gegner greift mit starken Kräf- ten seiner Luftwaffe aus Richtung 84 67 50 an. Die Handlung der Truppenteile der 19. MSD erfolgen laut Entschluß. hKT: (falsch) 39 Gruppen /gegner/gr/ei/f/t/mit/ (d.)/sta/r/ /k7er/L/u/f/t/Waffe/aus/Richtung/ /86/67/50/an/./H/an/d/l/ung/en/der/ /Truppenteil/e/der/19/./MSD/l/t/./ /Entschluß/ hKT: (richtig) 15 Gruppen /Sta/r/k/Gegnerisch/Luftangriff/ /aus/Richtung/84/67/50/./ /Handlung/eigene Truppenteile/ /entsprechend/Entschluß/ In diesem Beispiel hätte 24 Gruppen (ca. 62 %) eingespart werden können. Beispiel 51: KT: Die Einweisung in die neuen Alarm- dokumente findet am 9.6.1967 statt. hKT: (falsch) 11 Gruppen /Einweisung/in/die/neue/en/Alarm/ /Dokument/e/am/9./6./ hKT: (richtig) 7 Gruppen /9./6./Einweisung/in/neu/Alarm/ /Dokument/ (Einsparung 4 Gruppen) Beispiel 52: KT: Mit der Möglichkeit einer militäri- schen Provokation muß gerechnet wer- den. hKT: (falsch) 15 Gruppen /Mit/ein/er/militärisch/en/Provo- kation/m/u/ß/ge/re/ch/ne/t/werden/ hKT: (richtig) 3 Gruppen /militärisch/Provokation/wahrschein- lich/ (Einsparung 12 Gruppen, d.h. 80 %) Beispiel 53: KT: Der Gegner wurde gefangengenommen. hKT: (falsch) 7 Gruppen /gegner/gefangen/g/en/o/mm/en/ hKT: (richtig) 2 Gruppen /gegner/gefangen/ oder /Gegner/festgenommen/ (Einsparung 5 Gruppen) Beispiel 54: KT: Im Zuge der Verlegung der Front haben die RFST die dabei erforderlichen Eva- kuierungsmaßnahmen durchzuführen. hKT: (falsch) 22 Gruppen /i/m/Zug/e/der/Front/Verlegung/ /haben/die/RFST/die/Evakuierungsmaß- nahmen/d/u/r/ch/zu/f/ü/h/r/e/en/ hKT: (richtig) 7 Gruppen /Wege/n/Front/Verlegung/RFST/ /Evakuierungsmaßnahmen/durchzuführen/ (Einsparung 15 Gruppen) Beispiel 55: KT: Wir haben die uns befohlenen Auf- gaben erfüllt. Der Gegner bereitet die Durchführung eines Gegenangriffs vor. hKT: (falsch) 18 Gruppen /die/be/f/o/h/le/nen/Aufgabe er- füllt/./Gegner/b/er/ei/te/t/Gegen- angriff/vor/ hKT: (richtig) 4 Gruppen /aufgabe erfüllt/gegner/vorbereitet/ /gegenangriff/ (Einsparung 14 Gruppen) Beispiel 56: KT: An der stattfindenden Übung werden 2 Verbindungsoffiziere der VP teil- nehmen. hKT: (falsch) 19 Gruppen /An/sta/t/t/f/in/den/der/Übung/ /ne/h/m/en/2/Verbindungsoffizier/e/ /der/VP/teil/ hKT: (richtig) 7 Gruppen /Teilnehmer/an Übung/:/2/VP/Ver- bindungsoffizier/ (Einsparung 12 Gruppen( Beispiel 57: KT: Am 11.9.1967 um 08.00 Uhr findet im Stab der 17. MSD eine Besprechung statt. An dieser Besprechung haben alle Kommandeure teilzunehmen. Die Tagesordnung lautet: 1. Einsatzbereitschaft der Kfz. 2. Zusammenwirken mit KG. hKT: (falsch) 38 Gruppen /Am/11./9./8 Uhr/f/in/de/t/im/Stab/ /der/17./MSD/ein/e/besprechung/mit/ /alle/n/Kommandeur/en/sta/t/t/./Tag/ /es/Ordnung/:/1./Einsatzbereitschaft/ /der/Kfz/,/2/Zusammenwirken/mit/KG/ hKT: (richtig) 15 Gruppen /11.9./8 Uhr/Stab/17./MSD/Komman- deur/besprechung/über/Kfz/Einsatz- bereitschaft/und/Zusammenwirken/mit/ /KG/ (Einsparung 23 Gruppen) Beispiel 58: KT: Das gegenüberliegende Ufer ist vom Gegner befestigt worden. hKT: (falsch) 17 Gruppen /das/gegen/über/l/ie/g/en/de/ /Ufer/ist/von (d.)/Gegner/befestigt/ /w/o/r/den/ hKT:(richtig) 5 Gruppen /jenseits/Ufer/von (d.)/Gegner/be- festigt/ (Einsparung 12 Gruppen, d.h. ca. 70 %) Die Sprüche aus den Beispielen 51 bis 58 wurden innerhalb eines Schlüsselbereiches bearbeitet. Die mangelhafte Herrichtung der Klartexte führte zur Übermittlung vie- ler Überflüssiger Tarngruppen. Hierbei könnten Gesetzmäßigkeiten der deut- schen Sprache in den Tarntexten ebenfalls in Erscheinung treten. Zu den überflüssigen Phrasen dieser 8 Sprüche gehören u.a. sol- che häufigen Bigramme der deutschen Sprache wieen(9 mal),er(3 mal) oder die Tri- grammedie(4 mal) undder(5 mal). In diesem Schlüsselbereich wurde durch die schlechte Arbeitsweise der Benutzer von Tarntafeln die Sicherheit der Übermittel- ten Nachrichten stark herabgesetzt. Zusammenfassend sei darauf hingewiesen, daß es Aufgaben aller Benutzer von Tarntafeln ist, sich in der Anweisung des Codestils ständig zu qualifizieren; denn die richtige Anwen- dung des Codestils trägt wesentlich mit da- zu bei, die mit Tarntafeln mögliche Sicher- heit und eine hohe Tarn- bzw. Enttarnge- schwindigkeit zu erreichen. Übung 16: Überprüfen Sie Ihre Kenntnisse durch Beantwortung folgender Kontrollfragen: 1. Vergleichen Sie Telegramm- und Codestil miteinander! 2. Was sind die wesentlichen Merkmale des Codestils? 3. Worin besteht die operative Bedeutung des Codestils? Indexliste aller in den Studienmaterialien definierten Begriffen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Band: 1 2 3 4 5 6 7 8 9 A x absolute Frequenz x x x absolute Sicherheit x x Additionseinheiten x Additionselemente x Additionskomponente x x Additionsreihe x x Additionsverfahren x Allgemeiner Verkehr x x x x x Alphabete x Analyse von Verfahren x Anforderungen an die Sicherheit x Auszählung von Frequenzen Band: 1 2 3 4 5 6 7 8 9 B x x x x x Belegung x Beschaffenheit der Klareinheiten x Beschreibung einer Tarnserie x bidifferent - tauschfrei x x x x x x Bigramme x Blender x x Block x Blockverfahren x Buchstabencodes x Buchstabenverfahren Band: 1 2 3 4 5 6 7 8 9 C x Chiffrekomponente x x x x x x Chiffrieren x Chiffrierfehler x x x Chiffriergeschwindigkeit x x Chiffriermitteln x Chiffrierschritt x Chiffriersignal x Chiffrierteil x x x x x x x Chiffrierung x x x Chiffrierverbindung x x x x x Chiffrierverfahren x x Chiffrierverkehr x Codebücher x x x x Codegruppen x x Codegruppenvorrat x x x x Codestil x Codetafeln x Codeumfang x x x x Codeverfahren x x Codierteil Band: 1 2 3 4 5 6 7 8 9 D x x x Dechiffrieren x Dechiffrierteil x x x x x Dechiffrierung x x Decodierteil x x dekryptierbar x x x Dekryptieren x Dekryptierprotokoll x Dekryptierung eines Buchstabengeheimtextes x Dekryptierung eines Zifferngeheimtextes x Dekryptierung von Tauschverfahren x Diplomatische Codes x Dreistellige Codes Band: 1 2 3 4 5 6 7 8 9 E x x eigentlicher Phrasenbestand x Einfachcodes x Einfache Tauschverfahren x Einsprachige Codes x x Einstufige Codes x x x x x x x x Elemente x Enstümmelungstafel x x Enttarnen x x x Erhöhung der Sicherheit x Erkennbarkeit des Geheimtextes x Erzeugung von Mischtext Band: 1 2 3 4 5 6 7 8 9 F x Füllelemente x Freigruppe x x Freistelle x x x x x Frequenz x Frequenzanalysis x Frequenztafeln x x x Frequenzverteilung x Frequenzverteilungstafeln x Frequenzzähltafeln Band: 1 2 3 4 5 6 7 8 9 G x Güte des Verfahrens x Gedeckte Verfahren x gedeckter Geheimtext x Geheimcodes x x x x x Geheimeinheiten x x x x x Geheimelemente x Geheimkomponente x x x x x x x x Geheimtext x x x x x x Gesetzmäßigkeiten x gesicherte Codegruppenvorräte x Gleichstellige Codes x Gleichstellige Verfahren Band: 1 2 3 4 5 6 7 8 9 H x Handelscodes x x Hauptverfahren x x x hergerichteter Klartext x Herstellung isomorpher Tarntexte x x x homogene Belegung Band: 1 2 3 4 5 6 7 8 9 I x x Indikatoren x Individueller Verkehr x x x inhomogene Belegung x Irreguläre Additionsreihen J Band: 1 2 3 4 5 6 7 8 9 K x x k Elemente x x k-stellige Elementegruppen x x x x Kenngruppe x x x Kenngruppentafel x x x x x x Klareinheiten x x x x x Klarelemente x x Klarkomponente x x x x x x x x x Klartext x x x x x Korrespondenten x x x Kryptanalysis x Kryptographie x x kryptographischer Addition x x Kryptologie x kryptologischen Elementen x x Kurzcodes Band: 1 2 3 4 5 6 7 8 9 L x Länge der Elementegruppe x x x x Lösung x Lesen x x Lochstreifen Band: 1 2 3 4 5 6 7 8 9 M x Manuelle Verfahren x manuellen Wurmverfahren x Maschinelle Verfahren x Mechanische Verfahren x x x x Mehrfachbelegung x Mehrfachcodes x Mehrfache Tauschverfahren x Mehrfachwurmverfahren x Mehrsprachige Codes x x Mehrstufige Codes x x Mehrstufigkeit x Militärcodes x Mischalphabeten x Mischcodes x x Mischtext x Mischverfahren x Mittel der Kartenkodierung Band: 1 2 3 4 5 6 7 8 9 N x x x Nachrichtenverkehr x Nichtüberschlüsselte Codes x x x Normalalphabet x Normalfrequenz x Normalfrequenztafeln x Normalrang x Notverfahren Band: 1 2 3 4 5 6 7 8 9 O x Offene Verfahren x offener Geheimtext x Öffentliche Codes P x x x x x Parallelstelle x Periodische Additionsreihen x x x x x x Phrase x x x x Phrasenbestand x x x Phrasenstelle x x x x x Phrasenverzeichnis x x Phrasenvorrat x x x x Polygramme Q Band: 1 2 3 4 5 6 7 8 9 R x x x Rang x Reguläre Additionsreihen x Reinperiodische Additionsreihen x Reinperiodische Additionsverfahren x x x x Rekonstruktion x x relative Frequenz Band: 1 2 3 4 5 6 7 8 9 S x Satzbücher x x x x x x x x Schlüssel x x x Schlüsselbereich x Schlüsselcodes x Schlüsselgleiche Geheimtexte x x x x Schlüsselgruppe x Schlüsselmittel x x x Schlüsseln x Schlüsseltext x x x x Schlüsselunterlagen x x Schlüsselverfahren x x x Schlüsselvorrat x x x x Schlüsselwechsel x Schwierigkeitsfaktor x x x x x x x x Sicherheit x Sicherheit Additionsverfahren x Sicherheit Mehrfachwurmverfahren x Sicherheit reinperiodischer Additionsverfahren x Sicherheit Tauschverfahren x Sicherheit unsystematischen Mehrfachwurmverfahren x Sicherheit Wurmverfahren x x Sicherheitsfaktor x Signalcodes x Signaltabellen x Sonderverfahren x x x Spaltenverfahren x x Sprechtafeln x x Spruchschlüssel x Standardalphabete x x x x x x Substitution x Substitutionsreihe x x x x x x Substitutionstafel x x x x Substitutionsverfahren x systematischen Mehrfachwurmverfahren Band: 1 2 3 4 5 6 7 8 9 T x x x x x x x x x Tafel x x x Tarnen x Tarngeschwindigkeit x Tarngruppe x Tarngruppenvorrat x x Tarnmittel x Tarnnamen x Tarnserie x Tarnserienwechsel x x x x Tarntafeln x x Tarntext x Tarnverfahren x Tarnzahlentabellen x tauschfreien Codegruppenvorrat x x x x Tauschverfahren x Teilchiffrierung x Telegrammstil x x Textschlüssel x Textzeitschlüssel x Transposition x Transpositionsverfahren x Tridifferente Codegruppenvorräte x x Trigramme Band: 1 2 3 4 5 6 7 8 9 U x x Übermittlungsfehler x Überschlüsselten Codes x Umfang des aufzunehmenden Phrasenbestandes x Umschreibung eines Phrasenverzeichnisses x Ungesicherter Codegruppenvorrat x Unperiodische Additionsreihe Band: 1 2 3 4 5 6 7 8 9 V x x variablen Vorschriften x x x x x x Verfahren x Vergrößerung des Codegruppenvorrates x x x x x Verkehr x Verkehrscodes x x x x x Verlängerungsfaktor x Verschleiern x x Verschleierungsmitteln x Verschleierungsverfahren x x Verstümmelte Gruppen x x Verstümmelungsfaktor x Vierstellige Codes x Vollchiffrierung Band: 1 2 3 4 5 6 7 8 9 W x Wechselstellige Codes x Wechselstellige Verfahren x Wettercodes x x x x Wurmtabellen x x x x Wurmtabellenheft x Wurmverfahren X Y Band: 1 2 3 4 5 6 7 8 9 Z x x x Zeitschlüssel x x Zeittextschlüssel x Zifferncodes x Ziffernverfahren x Zirkularer Verkehr x x Zusatzverfahren x Zweistellige Codes x x x x x x Zwischentext x Zwischentextkomponente
Die Übersetzung der Beschreibung: BArch*744 PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS VOLLUME II The BIFID CIPHER The American Cryptogram Association 1960 In der Übersetzung: Zweizeilenverfahren wird durch das Bundesarchiv mit der Begründung:Urheberrechtnicht herausgegeben. Dieser Band kann in englisch z. B. bei bribes.org, wie auch die Bände 1 bis 5 geladen werden. Ich bitte auch zu beachten das mittlerweile 63 Jahre vergangen sind! Der Autor, W. M. Bowers, lebte von von 1896 bis 1972. Hier aus frei verfügbarere Literatur zusammengefaßte Beschreibung der Kryptoanalyse des DELASTELLE - BIFID Verfahrens. Literatur:
Die Beispiele in der Publikation von Bowers sind aus den o. g. Literaturangaben entlehnt. Desweiteren ist im Cryptool V2.1. das BIFID softwaretechnisch realisiert, leider ohne Darstellung der Subsitutionstabelle. Online-Programme, bei denen die Substitutionstabelle dargestellt wird: BIFID Frankreich; BIFID BRD; existieren bereits. Die Chiffrierung erfolgt durch die Substitution, der Fraktionierung und einer weiteren Substitution. Die Fraktionierung wird dargestellt duch den Zyklus. Diese entspricht auch einer festen Transposition. Schlüsselelement ist die Substitutionstabelle
Beispiele der Substitutionstabelle aus der Literatur | |||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
A | B | C | D | E | |||||||||||||||||||||||||||||
1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | |||||||||
1 | A | B | C | D | E | 1 | M | A | N | Y | O | 1 | M | A | N | U | F | 1 | J | Z | V | G | R | 1 | D | V | M | Q | A | ||||
2 | F | G | H | I | K | 2 | T | H | E | R | S | 2 | C | T | R | I | G | 2 | A | U | H | F | M | 2 | L | H | Y | R | U | ||||
3 | L | M | N | O | P | 3 | B | C | D | F | G | 3 | B | D | E | H | K | 3 | O | K | B | T | Q | 3 | O | F | P | N | C | ||||
4 | Q | R | S | T | U | 4 | I | K | L | P | Q | 4 | L | O | P | Q | S | 4 | I | D | E | C | S | 4 | Z | K | W | B | S | ||||
5 | V | W | X | Y | Z | 5 | U | V | W | X | Z | 5 | V | W | X | Y | Z | 5 | Y | N | L | X | P | 5 | X | E | T | I | G | ||||
Beim erste Beispiel wird der SchlüsselEverwendet. Es wird mit einemZyklus= 5 gearbeitet, bedingt durch die ungerade Klartextmenge. Aus dem Beispiel wird die Funktion des Zyklus deutlich:
Zyklus = 5, Schlüssel E | |||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Klartext: | O | R | D | E | R | T | H | R | E | E | B | O | X | E | S |
Substitution: | 3 | 2 | 1 | 5 | 2 | 5 | 2 | 2 | 5 | 5 | 4 | 3 | 5 | 5 | 4 |
1 | 4 | 1 | 2 | 4 | 3 | 2 | 4 | 2 | 2 | 4 | 1 | 1 | 2 | 5 | |
Geheimtext: | f | a | l | z | r | e | u | t | r | h | w | g | b | d | u |
Jeder Klartextbuchstabe wird in zwei Zeilen geschrieben, "O" entspricht "31", fortlaufend die nächste Spalte mit dem nächsten Buchstaben, "R" = "24" Jetzt werden die Zeilen mittels der Substitutionstabelle umgewandelt, entsprechend dem Zyklus = 5; 3215214124, 525532422, 4355441125 umgewandelt in die Buchstabenfolge f a l z r e u t r h w g b d u Es gibt auch eine alternative Schreibweise: Zeile Spalte Klartext: ORDER ORDER Subsitution: 32152 14124 Geheimtext: f a l z r Das erste Beispiel erweitern wir um ein Zeichen um eine gerade Klartext- menge zu erhalten und legen den Zyklus mit 16 fest, möglich wären auch 2, 4, 8.
Zyklus = 16, Schlüssel E | ||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Klartext: | O | R | D | E | R | T | H | R | E | E | B | O | X | E | S | Q |
Substitution: | 3 | 2 | 1 | 5 | 2 | 5 | 2 | 2 | 5 | 5 | 4 | 3 | 5 | 5 | 4 | 1 |
1 | 4 | 1 | 2 | 4 | 3 | 2 | 4 | 2 | 2 | 4 | 1 | 1 | 2 | 5 | 4 | |
Geheimtext: | f | a | u | u | t | w | g | z | r | h | w | g | b | d | v | i |
Jetzt ergibt sich folgende Ziffernfolge: 3215252255435541 1412432422411254 substituiert in: f a u u t w g z q v w r h z v i Wie man sehen kann, hat nicht nur der Schlüssel sondern auch der Zyklus und deren Eigenschaft, Gerade - Ungerade, einen Einfluß auf den Geheimtext. Was nicht heißt das man das Chiffrierverfahren nicht brechen kann! Anhand der Länge kann man, Gerade - Ungerade, entsprechend den Zyklus einschränken. Bei einer Länge des Klar- bzw. Geheimtextes von 10 kann der Zyklus die Werte 2 oder 5 annehmen. Beträgt sie 15 kann der Zyklus 3, 5 oder 15 sein. Bei der Länge von 16 ist der Zyklus 2, 4, 8 oder 16 wählbar. Bei Längen die Primzahlen sind, ist es möglich das die Länge gleich dem Zyklus ist, z. B. 13. Und es keine weiteren Zyklen gibt. Beispiel 2, stellt eine rekombinierte Substitution des Schlüssel "C" dar. Der Zyklus entfällt!
Klartext: | O | N | E | P | L | A | N | E | R | E | P | O | R | T | E | D | L | O | S | T | A | T | S | E | A | |||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Substitution: | 4 | 2 | 1 | 3 | 3 | 3 | 4 | 3 | 4 | 1 | 1 | 2 | 1 | 3 | 3 | 3 | 2 | 3 | 3 | 3 | 4 | 3 | 4 | 2 | 2 | 3 | 2 | 2 | 3 | 3 | 3 | 2 | 4 | 1 | 4 | 2 | 4 | 5 | 2 | 2 | 1 | 2 | 2 | 2 | 4 | 5 | 3 | 3 | 1 | 2 |
Geheimtext: | C | E | H | H | M | C | E | D | E | H | H | T | D | R | E | I | U | I | W | C | T | I | X | B | I |
Durch das Auslesen der Spalte als Zeile und der Zeile als Spalte erfolgt eine Umkehrung der Substitutionstabelle. Es erfolgt keine Fraktionierung und kann durch zwei Substitutions- tabellen dargestellt werden. Das vorherige Beispiel wird mit eine Fraktionierung ausgeführt.
Zyklus = 5, Schlüssel C | |||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Klartext: | O | N | E | P | L | A | N | E | R | E | P | O | R | T | E | D | L | O | S | T | A | T | S | E | A |
Substitution: | 4 | 1 | 3 | 4 | 4 | 1 | 1 | 3 | 2 | 3 | 4 | 4 | 2 | 2 | 3 | 3 | 4 | 4 | 4 | 2 | 1 | 2 | 4 | 3 | 1 |
2 | 3 | 3 | 3 | 1 | 2 | 3 | 3 | 3 | 3 | 3 | 2 | 3 | 2 | 3 | 2 | 1 | 2 | 5 | 2 | 2 | 2 | 5 | 3 | 2 | |
Geheimtext: | l | h | o | e | b | m | d | d | e | e | q | t | b | r | r | h | q | t | a | w | a | p | a | g | d |
Es wurde wie im ersten Beispiel verfahren. 41 34 42 33 31 … l h o e b … Bei diesem Beispiel handelt sich hier um eine ungerade Menge an Elementen, würde mann den Text erweitern wie im erweiterten ersten Beispiel wird es zu einer geraden Menge an Elementen, Zyklus = 6. Der Geheimtext ändert sich dementsprechend. 41 34 41 23 33 12 … l h l r e a … Zur Dekryptierung von BIFID Geheimtexten ist es nur notwendig die Substitutionstabelle aus dem Geheimtext zu ermitteln. Liegt neben dem Geheimtext auch noch der Klartext vor, so kann sofort zu 50% die Substitutionstabelle ermittelt werden. Zum Auffüllen geht man wie bei einem Kreuzworträtsel vor. Es wird im PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS VOLLUME II The BIFID CIPHER, auch mathematische - logische Wege beschrieben.