ab 1984 hat das MfS diverse Geräte von Kuba erworben, in US-$: - HC-250, wurde wie auch die anderen folgenden Maschinen an die UdSSR weitergeleitet.
- H-460, diese hat der kubanische Kryptologen durch
8 Klartext- Geheimtextkompromittierungen das Chiffrierverfahren
gebrochen und durch die Disassemblierung der Software,
- GRETSCODER
- CRIPTOM mit Rechner NASCOM-3 und Peripherie RS-1130
- VERICRYPT Simulator
- CRYPTOMATIC HC-550
HC-570 (kompatibel mit HC-500 Serie)
HC-530, 535, 520, 570, 580, 590
- CRYPTROL T-450 Telex
In den 26. Juli 2013 freigegbenen Dokumenten der NSA
United States Cryptologic History
heißt es auf Seite 82f:
(U) Ideology-based public revelations became fashionable with the publication in 1975
of ex-CIA agent Phillip Agee's Inside the Company - A CIA Diary. Although Agee's aim
was CIA's covert operations organization, he knew much about SIGINT, and he revealed
what he knew. He claimed, for instance, that NSA had used close-in techniques to
intercept plain text from the UAR embassy in Montevideo, Uruguay. He also claimed that
Swiss-built Hagelin machines had vulnerabilities which NSA exploited to obtain plain
text.
Using the indefatigable Fellwock as a key source, the Canadian Broadcasting
Corporation did a 1974 series entitled The Fifth Estate - the Espionage Establishment
,
which made a wide-ranging exposure of intelligence organizations in the United States
and Canada. This series laid out in sharp detail the overall cryptologic cooperative system
encompassed within the UKUSA agreements. It was followed up by tag-on magazine
articles, including several by British journalist Chapman Pincher regarding SIGINT at
GCHQ. Journalists exposed the role of the British intercept site in Cyprus during the coup
in 1974, and GCHQ's efforts to keep the station running during the fighting. That same
year a Marvin Kalb biography of Henry Kissinger discussed NSA's exploitation of
Egyptian communications during the Yom Kippur War the previous year.
(U) Ideologiebasierte öffentliche Enthüllungen wurden mit der Veröffentlichung von
Inside the Company - Ein CIA Tagebuch, im Jahr 1975 durch den Ex-CIA-Agenten Phillip Agee.
Obwohl Agees Ziel die verdeckte Operationsorganisation der CIA war, wusste er viel über
SIGINT, und er enthüllte, was er wusste. Er behauptete zum Beispiel, dass die NSA Hintertür-
Technik verwendet habe, um Klartext von der UAR-Botschaft in Montevideo, Uruguay, abzufangen.
Er behauptete auch, dass in der Schweiz gebaute Hagelin-Maschinen Schwachstellen aufwiesen,
die die NSA ausnutzte, um Klartext zu erhalten.
Unter Verwendung des unermüdlichen Herrn Fellwock als Hauptquelle produzierte
das kanadische Fernsehen 1974 eine Serie mit dem Titel The Fifth Estate - the Espionage
Establishment
, die eine weitreichende Berichterstattung über die Geheimdienste in den USA
und Kanada sendete. Diese Serie legte das gesamte kryptologische Kooperation, das in den
UKUSA-Vereinbarungen enthalten ist, in allen Einzelheiten dar. Darauf folgten Magazinartikel,
darunter mehrere des britischen Journalisten Chapman Pincher über die SIGINT im GCHQ.
Die Journalisten enthüllten die Rolle der britischen Abfangstation auf Zypern während des
Putsches 1974 und die Bemühungen des GCHQ, die Station während der Kämpfe am Laufen zu halten.
Im selben Jahr berichtete Marvin Kalb über Henry Kissinger die Ausnutzung der ägyptischen
Kommunikation durch die NSA während des Jom-Kippur-Krieges im Vorjahr.
Im Bericht der Eidgenössischen Räte vom 02.11.2020, ist zu lesen:
S. 14 Punkt 3.1.2. Operaton RÖTEL
. Onlinearchiv* Fall Crypto AG
Das im Jahr 1988 Nachrichtendienste der Warschauer Vertragesstaaten
aktuelle Chiffriergeräte der Crypto AG erwerben wollten.
Der HC-550 stellte eine Kombination aus einer Sonderausführung des
elektronischen Fernschreibmaschine SIEMENS T-1000 (off-line mit 100 Bd.
arbeitend) und einem vollelektronischen Chiffrierzusatz dar.
Dieser befindet sich auf der Grundplatte der Fernschreibmaschine.
Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem
Chiffrieralgotihmus H460, TC803, T1000CA, TST9669:
Design and Strength of a Feasible Electronic Ciphermaschine
from the 1970s
; Jaap van Tuyll
Bereits 1983 übergab Kuba folgende Geräte und Verfahrens-
beschreibung sowie Verfahren der Kryptoanalyse und Dekryptierung
übergeben:
- TC-803 verwendet von Brasilien - Venezuela - Argentinien - Marokko
- Libyen - Spanien,
- TC-812 verwendet von Portugal,
- TC-850 verwendet von Schweiz,
(Laut Angaben, des Schweizer Botschaftsfunk von 1974 bis 1991, war das TC-850 im Einsatz. Sammler*145)
- BCX-52 verwendet von Peru - Kolumbien - Brasilien - Argentinien
- Ägypten,
- GRETAG-805 verwendet von Ägypten,
- GRETAG-812,
- GRETAG-850,
- GC-906,
- AFSAM
- H-460,
- H-500 MINREX verwendet von Mexiko - Argentinien - Brasilien - Peru
- Chile - Irak - Italien,
desweiteren die Verfahren: Transposition von Marokko, Dechiffrierungen
von Meldungen des Kongo sowie allgemeine Verfahren der Länder Venezuela,
Finnland und Uruguay.
Abb.: GRETAG TC-850 Im Gegenzug übergab die DDR an Kuba die kryptologischen Algorithmen, mathematische Modelle zu Berechnung, gelöste Probleme der Kryptoanalyse: - H-54, - KL-7, - SARGEM verwendet von Marokko, - T-1000 CA,

Abb.: CX-54 Bundeswehr, Sammler Beide Seiten hatten sich Verpflichtet sich über Erfolge der Kryptoanalyse und Dekryptierung zu übergeben. Haupteigenschaften der HC-550 - Tastatur, Seitendrucker, Lochbandlocher und -leser sind ein einer modernen und vertrauenswürdigen elektronischen Fernschreibmaschine (Aufbau gestützt auf einen SIEMENS T-1000) zusammen untergebracht. - Chiffrierkreissystem mit hoher Sicherheit und Textspeicher sind auf einer Grundplatte untergebracht, die ebenfalls alle Bedienteile für den Chiffrierbetrieb trägt. - Schnelle Chiffrierung und Dechiffrierung off-line. (13 Z/s) - Die Einheit HC-550 kann, wenn sie an eine Fernschreibleitung angeschlossen ist, für laufende Fernschreibnachrichtenübermittlung ins Reine und darüber hinaus für direkte Übertragungen über den Speicher der zuvor verschlüsselten Nachrichten (Halb-Leitungs- Betrieb) sowie zur direkten automatischen Dechiffrierung on-line der eingegangenen Informationen genutzt werden. - Er enthält einen elektronischen Textspeicher für 8000 Zeichen, der in Anhängigkeit von der Einstellung der Fernschreibmaschine die Nachricht speichert, auch dann, wenn er in der Position "stand-by" verbleibt. - Äußerer Anschluß für Diagnose Zusatzgerät. - Chiffrieralgorithmus, der den Anschluß aller anderen HC-500 Geräte gestattet. CRYPTOMATIC HC-570 Chiffrierendstelle off-line von hoher Geschwindigkeit Der CRYPTOMATIC HC-570 ist eine Endlösung bezüglich der Chiffrierung mit hoher Geschwindigkeit und der Bequemlichkeit für den Benutzer. Dieses Gerät ist völlig unabhängig und umfaßt einen Seitendrucker, der thermoelektrisch und superleise arbeitet, ein Fenster für die alpha- numerische Darstellung, Rechnertastatur und eingebaute Lochbandlese- und Stanz- system hoher Geschwindigkeit. Darüber hinaus verfügt diese Einheit über einen Telefonadapter, über den man dringenden und sofortigen Verkehr per Telefonnetz mit hoher Geschwindigkeit übertragen und zur sofortigen Dechiffrierung, empfangen kann. Der HC-570 ist nicht nur zur Befriedigung der bestehenden Bedürfnisse der chiffrierten Nachrichtenübermittlung konzipiert, sondern auch zur Befriedigung künftiger Anforderungen bei Chiffriergeräten, die im Nach- richtennetzen verwendet werden, die vollkommen durch Rechner besetzt und kontrolliert werden.

Abb.: HC-570, Sammler* Haupteigenschaften der HC-570 - Seitendrucker, thermoelektrisch, mit hoher Geschwindigkeit - Fenster für elektronische alphanumerische Darstellung (32 Zeichen) - Elektronische alphanumerische Tastatur mit hoher Geschwindigkeit, die aus einer alphanumerischen Texttastatur (vier Reihen) gebildet wird, Tastatur für Buchstaben und Zahlen ist vollautomatisch, zusätzlich eine Regeltastatur für die Funktionen des Gerätes, die den Betrieb Fehler/Berichtigung erleichtert - Optoelektrische Lochbandleser hoher Geschwindigkeit - Lochbandstanzer hoher Geschwindigkeit - Zentralprozessor (Mikroprozessor) zur automatischen Steuerung der Gerätefunktionen und des Chiffrier/Dechiffrieralgorithmus - Geeignet zum Anschluß eines Adapters für Telefonverbindung zur Über- tragung von Nachrichten bei hoher Geschwindigkeit über Telefonleitungen mit den automatischen Funktionen Sperrung/Kontrolle - Eingebaute automatische Funktion der Selbstkontrolle für den Chiffrier- algorithmus und die Grundfunktionen des Gerätes. - Der Chiffrieralgorithmus läßt den Anschluß der anderen Geräte HC-500 zu. Technische Beschreibung CRYPTOMATIC HC-530/HC-535; tragbares Chiffrierendstellengerät Der CRYPTOMATIC HC-530/HC-535 ist eine unabhängige, tragbare Chiffrier- endstelle. Bei diesem Endgerät ist die modernste Cryptologie verwendet worden, sowie die modernste Technologie und es stellt ein Gerät dar, daß mit allen anderen Einheiten des HC-500-Systems verbunden werden kann, d.h. mit HC-520, HC-570, HC-580 und HC-590. Der CRYPTOMATIC HC-530/HC-535 ist für den unabhängigen Einsatz gedacht. Es besteht ebenfalls die Möglichkeit, über eine eingebaute akustische Kopplung chiffrierte Nachrichten über das normale Telefonnetz zu über- tragen und zu empfangen. Dieses Gerät ist in zwei Ausführungen erhältlich: - HC-530 zivile Ausführung, in einem widerstandsfähigen Diplomatenkoffer - HC-535 militärische Ausführung, in einem stabilen Aluminiumkoffer, stoßgesichert

Abb.: HC-530, Sammler* Haupteigenschaften des CRYPTOMATIC HC-530/HC-535 - Automatische Steuerung der Funktionen und der Chiffrier- und Dechiffrier- algorithmen durch einen Mikroprozessor - Thermoelektrischer Drucker hoher Geschwindigkeit - vollständig alphanumerische Tastatur - Alphanumerische Darstellung von 39 Zeichen einschließlich einer Position zur Anzeige der gegenwärtigen Betriebsphase - Möglichkeit der Korrektur auf dem Display während des Eingangs der Texte (Zeichen für Zeichen oder ganze Wörter) - Textspeicher für 2000 Zeichen (möglich bis 6000 Zeichen) - Eingebaute NiCd Batterien - Adapter/Träger eingebaut für Akustikkoppler - Besitzt ein Interface der universellen Serie V-24 und TTL zum An- schluß an Nebengeräte wie Locher, Leser , Monitor usw. - Schlüssel von 5 Baudot-Ebenen oder von 8-bit ASCII im Serien-Interface programmierbar mit der Tastatur - wahlweise eingebaute Akustikkoppler zur Übertragung von chiffrierten Texten mit hoher Geschwindigkeit, die eine unabhängige Kommunikation ermöglichen (unabhängig vom öffentlichen Telex-Netz) - Verfügt ebenfalls über die gesamte Wahlbreite für die Erweiterungs- systeme, das ihm einen große Vielseitigkeit verleiht - Kompakt und sicher und vollkommen tragbar Technische Beschreibung CRYPTOMATIC HC-580; on-line Chiffre-Fernschreibmaschine Der CRYPTOMATIC HC-580 ist ein Fernschreibgerät für Chiffre on-line (eingebunden), der ebenfalls unabhängig arbeiten kann. Der Aufbau des HC-580 ist dem HC-550 ähnlich, mit dem unterschied der Fähigkeit des Leitungsbereiches, wenn eine direkte chiffrierte Kommunikation über Fernschreibmaschinen erforderlich ist. Der CRYPTOMATIC HC-580, als Chiffriergerät, ist kombinierbar mit allen anderen Modellen des HC-500 und kann gleichfalls in gemischten Netzen verwendet werden, die den on-line und off-line Betrieb einschließen. Der CRYPTOMATIC HC-580 ist für den chiffrierten Dialogbetrieb (Halbduplex) bestimmt und ist für die Anwendung auf Linien wie: - öffentliche Telexnetze - private Netze (gemietete Leitungen) - Fernschreib- und Funknetze (einschließlich geschützte Verbindungen des Typs ARQ und FEC geeignet. Der CRYPTOMATIC HC-580 umfaßt folgende Betriebsweisen: a) Betrieb - angeschlossenen an Linie: Chiffrierung/Dechiffrierung on-line einfach oder Halbduplex zwischen zwei HC-580 Endstellen b) Betrieb - halb auf Linie: HC-580 an Leitung angeschlossen, verbunden mit zwei entfernten Fernschreibmaschinen. Die Chiffrierung/Dechiffrierung wird an den anderen Stellen mit irgendeinem Gerät der HC-500 off-line durchgeführt. Wichtigste Aspekte des CRYPTOMAIC HC-580 - Chiffrierung/Dechiffrierung on-line von übertragenen/empfangenen Nachrichten über Fernschreibleitungen, einschließlich plötzlicher chiffrierter Dialogbetrieb - Automatischer Ruf in Vielstationen - Chiffriergerät on-line, bestehend aus einem modernen elektronischen Fernschreibmaschine (Aufbau auf der Grundlage des SIEMENS T-1000) zu dem eine Unterlage gefügt wird, die die Chiffrierplatte enthält - schneller Auswahlschlüssel on-line zu 50, 75 und 100 Baud - Möglichkeit des schrittweisen Betriebes ARQ und FEC - Betrieb off-line bei 100 Baud - klare Betriebsweise, der HC-580 kann gleichzeitig für die Übertragung und den Empfang von Nachrichten ins Reine wie eine normale Fernschreibmaschine genutzt werden - Alle wesentlichen Chiffrierinstruktionen on-line, (Auswahl der Be- triebsweise), vollkommen durch den Text kontrolliert über Kontroll- abschnitte, die sowohl über die Tastatur als auch über den Lochband- leser eingegeben werden können. - Möglichkeit de Rufens und der Steuerung der Gegenstation - Schließt einen "Selbsttest" der korrekten Funktion ein - Elektronischer Speicher mit einer Kapazität bis zu 21 Grundschlüsseln - Der Chiffrieralgorithmus läßt den Anschluß an alle anderen Geräte von HC-500 zu. Technische Beschreibung T-450 CRYPTROL on-line Chiffriergerät, zivile Ausführung für den Schreibtisch Das SUPER CRYPTROL T-450 ist ein modernes Chiffriergerät on-line, das für eine direkte Verbindung jeglicher Art von Fernschreibverbindungen, die entsprechend des Schlüssels 5 Bit CCITT Nr. 2 arbeitet, gedacht. Bei einem zusätzlichen inneren Wahlschalter kann das Gerät in die Lage versetzt werden, im Betrieb "anlassen/halten" oder synchron zu arbeiten und kann wiederum an jede Fernschreibmaschine angeschlossen werden, der bei verschiedenen Schaltungen wie z. B. Telex, gemietete Linien Punkt zu Punkt, Funk- und Vielstationennetze arbeitet. Das können direkte Linien oder geschützte HF-Funkfernschreibsysteme, FEC/ARQ sein. Das telegraphische Interface ist für den universalen Anschluß ausgelegt (hohes neutrales oder polares Niveau), durch Wahl mittels Umschalter an verschiedene Standards anschließbar, die gegenwärtig in der Welt Anwendung finden. Das SUPER CRYPTROL ist vollkommen anwendbar in modernen Spezialnetzen wie automatische Nachrichtenretention durch Rechnersteuerung und Nachrichten- verteilungssnetze, Netze, die nicht automatisch durch Fernsteuerung betreut werden und Netze, die die Kombinationen variabler Eigenschaften benötigen. Das sind z. B. 31 Kombinationen entsprechend der Empfehlung CCITT oder 32 Kombinationen für eine vollständig klare Übertragung. Die Schlüsselrekonstruktion der Verfahren CRYPTPHON und VERICRYPT wurde durch die Anwendung vonTonbandkonservenerreicht. Es konnten somit 52 geschlüsselte Gespräche entschlüsselt werden. Die 52 entschlüsselten Gespräche wurden innerhalb eines Jahres bei den o.g. Verfahren erreicht. Der Bau eines automatischen Dekryptiergerät und die Schlüsselrekonstruktion für die CRYPTPHON und VERICRYPT erfolgt mit Unterstützung der sowjetischen Spezialisten und war im November 1982 abgeschlossen. Es konnten die unterschiedlichen Grund- und Tagesschlüssel rekonstruiert werden und alle über Funk und Richtfunk geführten Gespräche entschlüsselt werden. 1983 wurde zur Analyse an die UdSSR ein Racal MA-4258 und ein ELCROBIT ausgeliehen.



Vorhanden war ab 1987 auch ein Chiffrator Gretag GC-805 aus Schweizer Produktion. Im Jahr 1987 wurde die GC-805 zur Dekryptierung vorbereitet, TC-850.
Übersetzung aus dem Russischen
GEHEIM!
Nr. 913/84
Stellvertreter des Ministers
für Staatssicherheit der DDR
Gen. Generalleutnant Neiber
Wir teilen Ihnen mit, daß an dem telefonischen Verschlüsselungs-
gerät CRYPTOCOM HC-250
der Schweizer Firma KRYPTO AG
, das
wir von der Hauptabteilung III des MfS der DDR erhalten haben,
operatives Interesse besteht.
Das Verschlüsselungsgerät spiegelt das gegenwärtige Entwick-
lungsniveau der Verschlüsselungstechnik im Ausland wieder, in
ihm werden neue Prinzipien der Umwandlung des Sprachsignals
verwirklicht.
Bitte übermitteln Sie der Hauptabteilung III und deren Dank für
die erwiesene Zusammenarbeit bei der Beschaffung eines Musters
des Verschlüsselungsgerätes. Die Analyse der Tätigkeit der oben
genannten Firma KRYPTO AG
hat gezeigt, daß in naher Zukunft
Neuerscheinungen von Mustern telegrafischer Verschlüsselungs-
geräte zu erwarten sind, Prospekte dazu sowie Mitteilungen
über die Beschaffungsmöglichkeiten wären für uns von großem
Interesse.
gez. Leiter der Vertretung
des KfS der UdSSR beim MfS der DDR
Schumilow
8. 6. 1984

Hauptabteilung III/T/4 Berlin, 26. Juli 1984
ka-schr/ 00897 / 1984
Hauptabteilung III
Leiter
Information zum Schlüsselgerät CRYPTOCOM HC-250
(Schreiben. der sowjetischen Genossen Nr. 913/84
Von den durch die HA III beschafften zwei Originalgeräten
wurde je ein Gerät an die sowjetischen Genossen und an die
Abt. XI übergeben.
Das prinzipiell Neue beim vorliegenden Chiffrierverfahren
besteht in:
- der Schlüsseleingabe-Identifikation,
- dem verwendeten Chiffrierprinzip,
- der guten Qualität und Sprachverständlichkeit der Übertra-
gung im dechiffrierten Signal, die eine Spracherkennung
ermöglicht,
- der nicht vorhandenen Restverständlichkeit der Sprache im
chiffrierten Signal im Gegensatz zu bisher bekannten ana-
logen Sprachchiffriergeräten (wie z. B. SpV-1204 und A-003).
- den Einsatzmöglichkeiten der Geräte in
· Fernsprechnetzen mit Vermittlungen,
· ortsveränderlichen und mobilen Funkverbindungen,
· Einseitenbandfunkverbindungen,
· Begrenzung des NF-Signals 300 - 3000 Hz,
· Splitterung des Gesamtbandes in 4 Teilbänder zusätzlich
noch in je drei unterschiedlichen Zeitabschnitte geteilt
(Quasimosaikverfahren).
· Jeder Zeitabschnitt eines Teilbandes wird digital über-
tragen, wobei die gesamte Bandbreite des Kanals ausgenutzt
wird. Innerhalb eines jeden Rahmens wird ein Synchronsig-
nal übertragen.
Zum Gerät HC-250 besteht in Abstimmung mit der Abt. XI folgen-
gender Informationsbedarf, der durch die Abt. III/11 reali-
siert werden sollte:
- die kompletten Serviceunterlagen mit kompletten Stromlauf-
plänen,
- die Typenbezeichnung des EPROM, in dem der Schlüssel gespei-
chert ist, sowie die Herstellerfirma.
- Welcher Nutzer sind zu diesem Gerät bekannt?
Darüber hinaus sollten die Freunde gefragt werden, welcher
Informationsbedarf aus ihrer Sicht noch besteht.
Zusätzlich sollte die Abt. III/11 beauftrag werden, sämtliche
erlangbaren Informationen über neu entwickelte Schlüsselgeräte
der KRYPTO-AG entsprechend dem Informationsbedarf der Freunde
zu beschaffen.
Anmerkung: Gegenwärtig wird durch die Abt. XI an dem Gerät HC-250 nicht
im Sinne des Eindringens in das Verfahren gearbeitet, da als
Nutzer z. Z. nur Libyen bekannt ist. Das Gerät ist für die
Abt. XI trotzdem von großem Interesse im Sinne von Eigen-
entwicklungen, da das Gerät dem neuesten Stand der Technik
entspricht.
Durch den DB III/T/4 wurden bereits Klangbeispiele verschickt
und die informationsgewinnende Basis beauftragt, gezielt nach
derartigen Sendungen zu suchen
Anlage Leiter der Abteilung
i. V. Rauh
Kahnt
Major
CRYPTOCOM HC-250 and HC 255
The HC-250 and HC-255 voice ciphering system has been specially
developed ti fulfil all the requirements of high-security voice
communication netzworks. It can be connected to switched tele-
phone networks or used with half-duplex or duplex UHF/VHF and
HF-SSB radio-links. The HC-255 is a ruggedized version designed
for extreme enivronmental conditions in the field and conforms
to MIL-STD-810. Both units having the following features:
- Excelent intelligibility and speeaker recognition at the Re-
ceiver end.
- No residual voiceintelligibility on the line.
- Fully automatic synchronization.
- Multi-level key hierachy.
Abteilung XI Berlin xx April 1985 Leiter XI/6/ Hauptabteilung III Leiter Genosse Generalmajor Männchen Beschaffung des Chiffriergerätes CRYPTOMATIC HC-5100 Nach Prüfung des Vorschlages, zur Beschaffung o.g. Gerätes kamen wird zu folgendem Ergebnis: Das Chiffriergerät CRYPTOMATIC HC-5100 stellt mit großer Wahr- scheinlichkeit den ersten Typ einer neuen Generation von Chif- friergeräten dar. Zur Gerätekonfiguration gehören das Grundgerät HC-5100, die Zusatzgeräte MKC-5100 und KDD-5100 für die au- tomatische Schlüsseleingabe, das Zusatzgerät KDP-100 zur Pro- grammierung des Strukturschlüssels und das Spezialtestgerät für Werkstätten. Das Spezialtestgerät könnte bei der Analyse von Be- deutung sein. Es kann angenommen werden, daß Chiffriergeräte dieser Art einen breiten Anwendungsbereich finden werden, obwohl zur Zeit keine Nutzer bekannt sind. Eine Analyse des Chiffriergerätes in der oben angegebenen Konfi- guration ist deshalb sowohl für die Entwicklung eigener Chif- friergeräte als auch zukünftig für die Dekryptierung von Bedeu- tung. Ich schlage Ihnen deshalb vor, die nachstehend angeführte Geräte- konfiguration beschaffen zu lassen: - Grundgerät HC-5100 mit Standardschnittstellen CCITT V24 oder EIA RS-232C - Schlüsselgenerator MKC-5100 - Schlüsselverteilgerät KDD-5100 - Programmiergerät KDP-100 - Spezialtestgerät für Werkstätten - Datenformat ASCII (8-bit) Birke Generalmajor
Abteilung XI Berlin, 1. März 1986
Geheime Verschlußsache
GVS-o0820
MfS-Nr.: XI/110/86
02.Ausf. Bl. 1 bis 37
Ingenieurabschlußarbeit
Schaltungsanalyse einer elektronischen Baugruppe des
Sprachchiffriergerätes HC-250
…
Es wurde in dieser Ingenieurarbeit die ZRE und die Speicherplatine
analysiert. ZRE CAG-542.793, Speicher CAG-542.795.
Desweiteren wurde der Inhalt der EPROM ausgelesen und der
Speicherbereich des Schlüssels im EPROM ermittelt.
Bei beiden Platinen handelt es sich um eine Standard-Konfiguration
eines MC-68000 Rechnersystems.
Berlin, 7, Juni 1988
Zusammenfassung der Erkenntnisse zur Schweizer Firma
"Crypto AG"
Die vorliegenden Informationen zum Schweizer Unternehmen
"Crypto AG" basieren in erster Linie auf der Analyse ver-
öffentlichter Produktionsinformationen, Geräte und System-
beschreibungen, Kataloge sowie inoffizieller Materialien.
Sie stellen nicht in jedem Fall den neuesten Erkenntnisstand
dar und ermöglichen somit in ihrer Gesamtheit keine umfas-
senden Aussagen
- zur Struktur und dem Produktionsprofil der Firma
- zu Neu- und Weiterentwicklungen
- zum detaillierten Kundenkreis sowie
- zu den Verflechtungsbeziehungen des Unternehmens im Rahmen
des kapitalistischen Wirtschaftsmechanismus.
Im Ergebnis der Bewertung der Ausgangsmaterialien kann fol-
gende grundsätzliche Einschätzung getroffen werden:
1. Bei der Schweizer Firma "Crypto AG",
Anschrift:
6301 Steinhausen - Zug ZugerstraBe 42
Telex: 78 702
Tel.: (042) 38 05 44
handelt es sich um ein Unternehmen, das vornehmlich auf die
Entwicklung, Produktion und den Vertrieb von Chiffriertechnik
mit extrem hoher Verschlüsselungssicherheit spezialisiert ist.
Das Produktionsprogramm der Firma umfaßt Hochsicherheitsver-
schlüsselungsanlagen für Text, Sprache, Daten und Faksimile,
die mobil, stationär und tragbar einsetzbar sind und unter
den Bezeichnungen
- CRYPTOMATIC - für Textverschlüsselung
- CRYPTOFAX - für Faksimilebetrieb
- CRYPTROL - für Fernschreibbetrieb
- CRYPTRONIC - für Hochgeschwindigkeitsdatenübertragungen
- CRYPTOVOX - für Hochsicherheitssprachverschlüsselung
- CRYPTOCOM - für Telefon und HF-Funksprachverschlüsselung
- CRYPTOPLEX - für vollständig digitale Mehrkanalterminal-
ausrüstung
vertrieben werden.
Charakteristisch für die Verschlüsselungstechnik des Unter-
nehmens "Crypto AG" sind folgende Merkmale:
- extrem hohe Sicherheit in der Verschlüsselung von Daten,
Text, Sprache und Faksimile
- Einsatz modernster Bauelemente und Mikroprozessoren,
- modulare Konstruktion und minimaler Service
- Abwärtskompatibilität innerhalb der einzelnen Produkt-
familien.
Sie gestatten eine universelle Einsetzbarkeit der Geräte-
systeme im zivilen, staatlichen und militärischen Bereich.
Besonders geeignet sind die Chiffriergeräte der Firma für
- strategische Nachrichtennetze im militärischen und staat-
lichen Bereich (insbesondere Regierungsebene, Sicherheits-
behörden)
- mobile Einsätze der Polizei und der Sicherheitsdienste
- hohe und höchste Kommandoebenen der Armeen und Flotten
- Botschaftskommunikationsnetze etc.
Zu beachten ist bei den militärischen Varianten,daß in der
Regel alle Geräte den entsprechenden militärischen Anforde-
rungen genügen (MIL STD 810C, 810D, 188C, 461/462, Standard
36 908-Tempest).
2. Zuverlässig kann davon ausgegangen werden, daß Chiffrier-
technik der Firma "Crypto AG" weltweit vertrieben wird bzw.
sich im Einsatz befindet.
Das Unternehmen verfügt über Vertretungen in
- Ankara - Den. Haag - Lagos
- Bangkok - Djakarta - Lima
- Beirut - Dublin - Lissabon
- Bogota - Helsinki - London
- Brüssel - Pretoria - Madrid
- Buenos Aires - Karatschi - New York
- Caracas - Kuala Lumpur - Oslo
- Paris - Rio de Janeiro - Rom
- Santiago de Chile - Singapur - Sidney
- Stockholm - Theheran - Wien
und anderen nicht näher bekannten Großstädten, über die
die Geschäfte der Firma in den jeweiligen Ländern abge-
wickelt werden.
Durch eine inoffizielle Quelle aus dem Operationsgebiet
gelangten zu Beginn der 80er Jahre (1981/82) gesicherte
Angaben zur Kenntnis über den Einsatz von Schlüsselsystemen
der Firma "Crypto AG" in einigen arabischen Staaten. Aus
diesen Angaben geht hervor, daß im einzelnen folgende
Staaten im arabischen Raum bisher beliefert worden sind:
- Ägypten - Jordanien - Libyen -Saudi-Arabien
- Vereinigte Arabische Emirate.
Laut Angaben der Quelle bezogen diese Staaten im einzelnen
folgende Schlüsselgeräte (Angaben beziehen sich auf den
Zeitraum von 1980 bis 1982)
1. Ägypten
100 Stück CRYPTOCOM HC-210
über die vorgesehenen Einsatzbereiche wurde nichts
bekannt
2. Jordanien
50 Stück CRYPTOVOX LSE-280
zum vorgesehenen Einsatz konnten keine Angaben gemacht
werden
3. Libyen
50 Stück CRYPTOPLEX AMD-310
150 Stück CRYPTOVOX CSE-280
230 Stück CRYPTOPLEX MCC-314
200 Stück CRYPTOCOM CRM-008
50 Stück BC-52 bzw. BCK-52
Über die Aktivitäten der libyschen Seite zur Beschaffung
von Chiffriertechnik der Firma "Crypto AG" wurden ergänzend
folgende Einzelheiten bekannt:
- Im Jahre 1980 hat die Firma 50 Sprachverschlüsselungs-
geräte des Typs "CRYPTOVOX HC-330" (Anlage 1) nach Libyen
geliefert. Als Auftraggeber für die Lieferung dieser
Geräte fungierte libyscherseits eine Institution, die
unter dem Namen
"Signal Corps"
bekannt wurde.
Im o. g. Zeitraum führte die BRD-Firma
"Telemit"
München
Arbeiten zur Installierung von 30 Anlagen des Sprach-Chif-
friergerätes
"CRYPTOCOM HC-250"
(technische Beschreibung Anlage 2)
in Kraftfahrzeugen aus. Diese Anlagen sind nach Angaben
der Quelle Ende August/Anfang September 1982 nach Libyen
gebracht und in entsprechende vom Werk ausgerüstete Kfz
der Marke "BMW" eingebaut worden. Ihr Anschluß an die in
den Kfz installierten Funkfernsprechgeräte des Typs
Teledux
Fa. Telefunken
(Prospekt Anlage 3)
war geplant und erfolgte offensichtlich auch.
Der konkrete Nutzerkreis der Anlagen ist nicht bekannt.
Es soll sich jedoch um einen Personenkreis bzw. um Dienste
gehandelt haben, die dem unmittelbaren Umfeld des libyschen
Revolutionsführers
Muammar-el-Ghaddafi
zuzuordnen sind. Verantwortlich in Libyen war ein
████████████
(keine weiteren Angaben zur Person),
der ein hoher Beamter im sogenannten Ghaddafi-Camp gewesen
sein soll und dort auch sein Büro hatte. Mit ihm zusammen
arbeitete ein Beamter namens
██████████████████████
(Namen nur phonetisch),
der als persönlicher technischer Offizier von Ghaddafi gilt.
Als leitenden Angestellten der Fa. Crypto AG war ein als
Chefingenieur bezeichneter Angestellter namens
█████████
(keine weiteren Angaben vorhanden)
verantwortlich.
Nach Abschluß der Installierung der 30 Sprachchiffrier-
systeme plante die "Crypto AG" weitere 50 Geräte des Typs
HC-250 an Libyen zu verkaufen. Dabei kooperierte sie eng
mit einer in der Schweiz ansässigen namentlich nicht be-
kannten Fa. (Kleinunternehmen). Unter der Bezeichnung
CRYPT-TEL-AMP 500
wurde eine entsprechende Offerte dieser Fa. über den
Ingenieur ███████ an die libysche Regierung übergeben
(technische Details zum AMP 500 Anlage 4). Das Angebot
zielte auf den stationären Einsatz dieser Geräte in Büro-
räumen entsprechender Dienststellen (Generalstabsebene).
Aus den Vorverhandlungen zu diesem Geschäft wurden
folgende Forderungen der libyschen Seite bekannt:
- Programmierung der Chiffriergeräte sollte nur durch 2 - 3
Personen erfolgen (zentrale Schlüsseleinstellung);
- Drucktaste am Telefongerät muß bei Chiffrieranzeige
beleuchtet sein;
- Priorität der Wahl zwischen "Klartext" oder "chiffriert"
soll der Anrufer haben;
- absolute Sprachverständlichkeit (Stimmenidentifikation) auch
bei Übertragungen via Satellit bzw. über Troposcatterverbin-
dungen.
4. Saudi-Arabien
150 Geräte CRYPTOCOM HC-210
20 Geräte CRYPTRONIC HC-750
5. Vereinigte Arabische Emirate
220 Geräte CRYPTOCOM HC-210
Angaben über die vorgegebenen Einsatzbereiche in diesen beiden
Ländern gelangten nicht zur Kenntnis. Die Quelle bestätigte
lediglich, daß die Produktion der CRYPTOCOM HC-210 eingestellt
und durch die Gerätesysteme CRYPTOCOM HC-250 ersetzt wurden.
3. Nach Angaben des jährlich erscheinenden englischsprachigen
Nachschlagewerkes "Jane's Military Communication" werden
gegenwärtig durch die Crypto AG zu den bereits bestehenden
Produktenfamilien der HC-500 und HC-5000 Serie folgende
Geräte, Geräteergänzungen bzw. Neuentwicklungen angeboten
(technische Details Anlage 5).
- AMD 310 Digitaler-Mehrkanal-Multiplexer
- Cryptocom HC-255
Sprachschlüsselsystem
- Cryptofax HC-4200
Digitales Hochsicherheits-Verschlüsselungssystem für Faksi-
mileUbertragungen (Gruppe 3 möglich)
- Cryptomatic HC-5300/5350
tragbares Schlüsselterminal
- Cryptomatic HC-5500
Schlüsselterminal
- Cryptomatik HC-535
tragbares Textschlüsselterminal
- Cryptomatic HC-550
off-line/on-line-Fernschreib -Schlüsselgerät
- Cryptomatic HC-565
Mehrkanal-Schlüsselgerät
- Cryptoplex MCC-314
Mehrkanal-Blockverschlüsselungsgerät
- Cryptol T-450
elektronische on-line Schlüsselausrüstung
- Cryptovox CVX-396
digitales Schlüsselgerät
- Cryptovox HC-340
digitale Sprachschlüssel-Kleinstmodule
- Cryptovox HC-341
digitale Sprachschlüssel-Kleinstmodule
- Cryptronic HC-741
Datenschlüsselgerät
Erkenntnisse bestätigen, daß es sich bei den Chiffriergeräten
der HC-5000-Serie um neue bzw. weiterentwickelte Gerätesysteme
handelt. Mit großer Wahrscheinlichkeit kann angenommen werden,
daß das Chiffriergerät "CRYPTOMATIC" HC-5100 den ersten Typ
einer neuen Generation von Chiffriertechnik darstellt. Zur
Gerätekonfiguration gehören das Grundgerät HC-5100, die Zusatz-
geräte MKC 5100 und KDD 5100 für die automatische Schlüssel-
eingabe, das Zusatzgerät KDP-100 zur Programmierung des Struktur-
schlüssels und das Spezialtestgerät für Werkstätten. Obwohl
z. Z. keine Nutzer bekannt sind, ist davon auszugehen, daß
Chiffriergeräte dieser Art einen breiten Anwendungsbereich
finden werden.
Anlage 6:
Zusammenstellung aller bekannt gewordenen Schlüsselsysteme
der Fa. Crypto AG.
Bereits 2018 gab es auf der Histocrypt einen Vortrag zu dem Chiffrieralgotihmus:Design and Strength of a Feasible Electronic Ciphermaschine from the 1970s; Jaap van Tuyll
| Dekryptierung H-460 und GC-906 | |
|---|---|
Anlage zum Schrb. X/_____/88-vo
vom 25. 8. 1988 an Ltr. Abt. XI persönl.
Übersetzt aus dem Spanischen
GEHEIM!
H a v a n n a , den 21. 7. 1988
"30. Jahr der Revolution"
Genossen Generalmajor
Birke
Leiter des Zentralen Chiffrierorgans
des MfS der DDR
Hiermit übersenden wir Ihnen den vom Objekt 99 während des 1. Quartals
1988 verwendeten internen Schlüssels (Chiffrierer H-460).
Als Anlage übergeben wir Ihnen 8 chiffrierte Sendungen, die mit ge-
nannten Schlüssel dechiffriert wurden. Zu dem Schlüssel gelangten wir
durch analytische Verfahren.
Anlage: "Interner Schlüssel Chiffrierer H-460 (o) 99 Januar-März/88
und 8 chiffrierte sowie dechiffrierte Sendungen"
Reg.Nr. 238-I 17 Blatt
Mit revolutionären Grüßen
Major Carlos Portela Hernandez
Leiter der XI. Direktion (p.s.r.)
Ministerium des Innern
Übersetzt aus dem Spanischen
GEHEIM!
|
Abb.: H-460, Mit freundlicher Genehmigung cryptomuseum.com |
H a v a n n a , den 21. 7. 1988
"30. Jahr der Revolution"
Genossen Generalmajor
Birke
Leiter des Zentralen Chiffrierorgans
des MfS der DDR
Auf diesem Wege möchten wir die Diquetten M60040, M60041, M60042, (Disketten)
M60043, M60045 und M60048 zurücksenden.
Auf den Diquetten M60041, M60042, M60043 und M60045 sind die folgenden
Programme mit den dazugehörigen Dateien aufgezeichnet:
1. NAPAL 2
GAMAS.TXT, SOLVAR.TXT, MATK2.TXT
2. GRECIA 2
CLAVE. 906,
CF06.1; CF06.2; CF06.3,
TEXTO 06.1; TEXTO 06.2; TEXTO 06.3
CLARO 06.1; CLARO 06.2; CLARO 06.3
3. GRECIA 1
TEXTO05.DAT, CF05.DAT, CLAVE.805, CLARO05.DAT (Gretag GC-805)
4. H-460
TEXTO.TXT, TEXTOI.TXT, LARGA.CLA, TASUM DEC.TXT, TASUMC/F.TXT
5. FAR
ESPIGA 7.TXT, CLAVES.TXT, VECTORES.TXT
6. TRUCO-1
41CO.DAT, CODINI.TXT, SALSTAN.TXT, STANDAR.TXT, NOSTANDA.TXT, SALNSTAN.TXT
7. TELEM-1
COINTEL.DAT, TIEMPIO.ASM, MAR88.DAT, TEX10.TXT, SAL10.TXT
8. TRAMPA 1
TEXTRAMP.TXT, RESTRAMP.TXT, ATAO1
9. ROMPE
SIGBRPR.PAS, SIGBRPR.COM, ENTRMUE.DAT, RESTRAMP.TXT, ESPSG.DAT, SALTRAMP.DAT, TEX220.DAT,
LLA01, ESPBR.DAT
10. ESCOP
TEXCIF.DAT, PERMUT.DAT, FICLLA.MEN
11. UNIVERS
UNIV1.DAT
12. GENGAM 1
TC1.DAT, BK, GAMES1.DAT
13. GENGAM 2
TEX1.DAT, GAMES1.DAT
14. GRECAL 2
HIG.TMO (in spanisch)
15. TC (Früher als OBJ 80 bezeichnet)
CLAVE.850, CF850.DAT, TEXTO850.DAT
16. CFGC 10
CRITEMOD.DAT, DIAACG.DAT, DIACFGC.DAT, GAMES1.DAT, GAMES2.DAT, GAMES3.DAT, CLAFUNGC.DAT (Ausgangsdatei)
17. CFGC 14
Gleiche Dateien verwendet wie bei CFGC 10
In allen Fällen übersenden wir die Quellprogramme und die Programme in
Maschinensprache und Beispiel für deren Überprüfung sowie eine Grundla-
gendokumentation zum besseren Verständnis.
- Programmdaten NAPAL2 Reg. 232-I 1 Blatt
- Programmdaten H-460 Reg. 233-I 2 Blatt
- Nutzungsnormen für Programm GENGAM1.PAS reg. 226-I 1 Blatt
- Nutzungsnormen für Programm GENGAM2.PAS reg. 227-I 1 Blatt
- Nutzungsnormen für Programm GRECLA2.PAS reg. 228-I 1 Blatt
- Nutzungsnormen für Programm GRECIA2.PAS reg. 229-I 1 Blatt
- Nutzungsnormen für Programm TC.PAS reg. 230-I 1 Blatt
- Nutzungsnormen für die Programme CFGC10.PAS und CFGC14.PAS Reg. 231 2 Blatt
- Unterlagen Programm FAR.PAS Reg. 219-I 14 Blatt
- Unterlagen Dechiffrierung der Chiffrematerialien TRUCO-1 Reg. 224-1 16 Blatt
- Unterlagen Programm TELEM-1 Reg. 214-I 12 Blatt
- allgemeine Daten zum Programm TRAMPA Reg. 220-I 10 Blatt
- Unterlagen Programm ROMPE (einschließlich Unterlagen Programm SIGBRPR.PAS)
Reg. 221-I 9 Blatt
- Unterlagen Programm ESCOP.PAS Reg. 217-I 7 Blatt
- Unterlagen Programm UNIVERS.PAS Reg. 215-I 6 Blatt
- Unterlagen Programm GRECIA.PAS Reg. 216-I 10 Blatt
Wie Sie sicher feststellen werden, haben wir neue Programme mit aufgenom-
men, die unserer Meinung nach für Sie nützlich sein könnten.
- GRECIA2 : Dechiffrierung von Chiffriersendungen GC-906
- GRECLA2 : zur Bestimmung des Chiffrestrukturschlüssels für GC-906
- CFGC10 : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 10 Gamabit (Schlüsselbits)
- CFGC14 : zur Bestimmung des Chiffregrundschlüssels für GC-906 mit 14 Gamabit
- GENGAM1 und GENGAM2 : Hilfsprogramme für die beiden vorhergehenden.
Zur Erläuterung möchten wir noch hinzufügen, daß einige dieser Program-
me möglicherweise nicht sehr effektiv sein werden, aber sie wurden be-
reits vor mehreren Jahren von Spezialisten erarbeitet, die in Fragen des
Programmierens weniger geschult waren, so daß diese Programme gegenwär-
tig selten genutzt werden.
Wir denken, daß wir beim nächsten Arbeitstreffen einige neue Ergebnisse
und zur Zeit in der Entstehung befindliche Programme mitbringen können.
Die zuständigen Spezialisten, die an dem Treffen teilnehmen werden, sind
dann darauf vorbereitet, Unklarheiten bezüglich der Programme aus dem
Weg zu räumen.
In der Hoffnung, daß es Ihnen gesundheitlich gut geht verbleibe ich mit
besten Wünschen für eine erfolgreiche Erfüllung der Ihnen übertragenen
Aufgaben.
Mit revolutionären Grüßen
Major Carlos Portela Hernandez
Leiter der XI. Direktion (p.s.r.)
Ministerium des Innern
Berlin, 1. September 1988
VLA/7/641/1988
Genosse Oberst Trischin
Ergänzend zum Bereich über die "Krypto AG" übergebe ich
Ihnen weitere Angaben zu Chiffriergeräten dieser schwei-
zer Firma bzw. zu von anderen Firmen produzierten Gerä-
ten der "Krypto AG" in Form von Prospekten.
Dabei handelt es sich um:
CRYPTOVOX CSE-280
CRYPTOPLEX MCC-314
AMD-310
CRYPTORONIC HC-740/741
CRYPTOVOX SE-20
CD-57
CRYPTOCOM HC-250
CRYPTOMATIC HC-500/HC-520/HC-550/HC-570
CRM-330
Weitere Angaben über den Erwerb dieser Geräte durch staat-
liche Einrichtungen und Spezialdienste des Gegners liegen
nicht vor.
Ich bitte um Kenntnisnahme und Weiterleitung den den Dienst
des Genossen Maslow.
Anlage Männchen
Generalmajor
Geheim
VLE-I-238/88
Die Übersicht über die Tätigkeit der Schweizer Firma
"Krypto AG" war von informatorischen Wert.
Wir sind daran interessiert, Prospekte und technische Dokumen-
tationen über das Chiffriergerät zu erhalten, das sowohl
von der Firma "Krypto AG" als auch von anderen westlichen
Firmen produziert wird.
Von operativem Interesse sind außerdem Informationen darüber,
welche Modelle von Chiffriergeräten von kapitalistischen
Ländern für ihre staatlichen Einrichtungen und Spezialdienste
in den letzten 2 - 3 Jahren erworben wurden.
TD-265 Ciphering Equipment The TD-265 is a high security ciphering unit for the protection of computer-to-computer or computer-to-terminal communications. It operates in a synchronous half-duplex or full-duplex mode to hdlc or similar standards. If the hdlc procedure is not used, the TD-265 permils a full code transparency to transmitted data, Accepts data rates up to 9000bits/s. It is install between the data terminal equipment (dte) and … data circuit terminating equipment (dce) modem according to CCITT recommendations X21/VII or V24/V28 (EIA RS 232C). The internal key is stored on a standard 80-column punched card. Programming the TD-265 is achieved by feeding the card through a built-In dynamic card reader, the information being stored in a non-volatile memory. The crypto algorithm produces a series based on the selected key Information. This is combined with the plain text to produce the cipher text. The approximate number of usable keys is 10140 and each key has a series length of 1015. In addition, the user can select from more than 107 different national cipher systems. Cipher synchronisation between the cipher units is automatic in full-duplex the two directions are indepently, synchonisation. The TD-265 meets the most siligent military Tempest requierd. TECHNICAL SPECIFICATION Transmission speed: up to 9600bits/s full-duplex Transmission mode: synchronous data Line procedure: bit stream hdlc Usable key settings: 10140 approx Series length: 1016 approx Mtbf: 10,000h Power supply: 110/220 V ac, 45-65 Hz. 65 VA Temperature range operating: 0 to +40°C storage: -40 to +70°C RACK-MOUNTED Height: 177 mm Depth: 412 mm Weight: 25 kg TABLE MODEL Height: 198 mm Width: 505 mm Depth: 424 mm Weight: 25 kg approx Manufacturer Erricsson Radio Systems, Stockholm
SWITZERLAND AMD-310 Digital Multi-channel Multiplexer The AMD-310 is a signal coding unil with normalised input and output connections to match the MCC 314 broadband cipher equipment. The AMD-310 is used in communication links where no pcm or similar digital multiplex systems are available or combination of suveral signal-channels which have to bo ciphered The AMD-310 unit contains the necessary digitising and combining circuits for up to eight telephone channels. Teh signals of these channels are digitalised with a clock rate of 32kbits/s per channel. All bit-sequences are the combined to a bit stream routed to the MCC-314 for enciphering and futher processing by the communication system. At the receiving end the crypto bit stream is deciphered in the MCC-314 and then split up into the individual channel sequenzex and performed into analogue audiosignals by the AMD-310. The unit can be stacked if more than eight channels have to be handled. Accoirding to ments a unit can be quipped on order the informal hardware for four eight channels capacity. No additional equiment is needed to connect the lines and the MCC-314. The input connections of the four or eight feeder channels can be matched individually by selector switches to four-wire telephone channel, ar signaling and four-wire data handling (maximum 32kbit/s per channel). TECHNICAL SPECIFICATION Feeder channels: 4 or 8 600 ohm balanced Output: multi-pole connection to match MCC-314 Stacking connection: multi-pole connection for combiner-cable Power supply: 110/220V ac ±20%, 45-60Hz or 16-40V dc. Automatic adjustment to applied dc voltage. Buffer battery operation possible to avoid interruption of information flow by ac power loss Consumption: 25VA or 20W Relative humidity: 100% Immersion: waterlight in up to 9.1 m water Shock: up to 20g in all 6 axes (mounted in frame) COMPLETE UNIT MOUNTED IN FRAME Height: 250 mm Width: 530 mm Depth: 360 mm Weight: 22 kg UNIT ALONE (FOR STATIC USE) Height: 166 mm Width: 445 mm Depth: 300 mm Weight: 17 kg Manufacturer Crypto AG, Zug

Abb.: AMD-310 digital multi-channel multiplexer
CRYPTOVOM HC-255 Voice Ciphering System The HC-255 is a high security, ruggedised voice ciphering device designed to protect voice communi- cation from unautorized access under extreme enivromental conditions in the field. It cat be connected to switched telephone networks or usdt with half-duplex or duplex fixed and mobile uhf/vhf and hf- ssb radio links. The HC-255 consists of basic unit and a detachable remote-controle unit, wich includes a numeric keypad, function keys and an eight-position led display. This arrangement make the device suitable fpr military radio communication from terrain-going vehicles. If is fully compatible with parts civil version HC-250. A newly developed ciphering algorithm provides automatic synchronisation. The key managment includes a multi-level key hierachy with a customer- specified structure key of 10308 permutations, an automatically generated message key and 8 communi- cation jeys (each with 1032 permutations) stored in a multi-key memeory. A higher sercurity level can be archived ba means of a user identifikation and a key entry identification code. Keys are entered via the keypad on the remote-control unit. Manufacturer Crypo AG, Zug.

Abb.: HC-255 system
The CRYPTOFAX HC-4200 The HC-4200 is heigh security digital ciphering unit for facsimile operation. It can be conneceted to Group 3 facsimile terminals which provido the required x-mode interface. Appropriate parameters for adapting the HC-4200 to diefferent facsimile terminals are pro- grammed into the unit and can be selected within the sei-up menu. The HC-4200 operates at up to 29kbits/s and contains fully integrated key management consisting of structure and communication keys plus an initialsisation vector. The structur kex variety is 10150 and the communication key variety is 1012. A higher security level can be achieved ba means of a user identification code. Keys can be entered via the built-in keyboard, xx an optical interface with a key distrubution device or xx downline loading (opteiona). A companion mode, HC-4200, has a document memory capacity of approximately 50 A4 pages. Manufacurer Crypto AG, Zug
CRYPTOMATIC HC-535 Portable Text Ciphering Terminal
The HC-535 is a fully electronic, portable, off-line
ciphering terminal wich incorporates the latest
cryptology and state-of-the-art technologie. Features
include ease of operation, complete independerice of
ac power and total compatibility with all other parts of
all CRYPTOMATIC HC-500 system, namely the
HC-520, HC-550, HC-570, HC-580 and HC-590. The
HC-535 comes complete with a full alpha-numeric
keyboard, lc-matrix display and a high-speed thermo-
electric page printer. A full range of optional
accessories for systems expansion is offered, including a
built-in accoustic telephone coupler,. Through a
universal serial interface, other peripheral equipment
such as modems, paper tape reader/punch and crt
displays can be operated for up to 5 hours on the
HC-535's built-in rechargeable ni-cad batteries. Ac
mains bufffer charging during operation is possible
using the built-in operator.
The message to be enciphered can be entered via the
keyboard, standard serial ingerface or the optinal
telephone coupler. During the input phase, the text can
be corrected immediately on the display or can be
recalled from the memory wehn the units is in editing
mode. The Text is then stored in the 2000/6000 chracter
memory for subsequent enciphering or deciphering
and is sent to one of the output devices, eg high-speed
page orinter, lc-matrix display, acoustic telephone
coupler or serial interface. All operating instructions are
entered via keyboard. The operator is guided by the
operating status and commands shown on the
lc-matrix display. A number of user-specific parameters
and operating modes can be programmed from the
keyboard.
TECHNICAL SPECIFICATION
Keyboad: fully alpha-nummeric, combined for control functions
Serial interface: asynchronous input, 5- or 8-bit
Level: ttl and V24
speed: 50-1200 baud or external clock
Telephone coupler: acoustic coupler
speed: 240 baud
error correction
Text memory capacity: 2000 characters
(optional 6000 characters) input
Key input: via keyboard
Basic key: 1028 variations approx
Message key: 1.4 x 1014 variations approx
Period: 1064 steps approx
Power supply: built-in rechargeable ni-cad battery pack
built-in ac adaptor for buffer or charging operation
120/220V, 40-60 Hz
Temperatur range
operating: 0 to + 55°C
storage: -20 to +70°C
Height: 125 mm
Width: 465 mm
Weight: 9,4 kg
Manufacturer
Crypto AG, Zug

Abb.: HC-535 ciphering terminal
CRYPTOMATIC HC-550/HC-580 Off-/On-line Teleprinter Ciphering Units
The HC-550 and HC-580 are ciphering units for
ciphering and deciphering written messages or
messages punched on paper tape. The HC-550 is an
off-line machine, while the HC-580 in a line-connected
mode can be operated as a ciphering unit on-line or as
an ordinary teleprinter, with loval mode off-line
operation similar to the HC-580 also possible.
The ciphering unit is attached as a base to a special
Siemens T 1000 electronic teleprinter wehn it becomes
an off/on-line teleprinter ciphering terminal ready for
connection to any type of teleprinter communcation
system. As well as a Latin typeface, terminals are
available in other scripts such as Arabic, Farsi etc.
TECHNICAL Specification
Keyboard: fully alpha-numeric
Paper tape reader: opto-electronic with 13 characters/s
Input from line
HC-550: receipt of cryptograms via lines
HC-580: 7- and 7 1/2-until start-stop line input can be
plain or cipher text
Built-in text memory: 8000 characters
Teleprinter speeds: 50, 75 or 100 baud selectable
Basic key: approx 1028 variations; up to 7 (21 for
HC-580) basic keys can be stored to rapid access
Message key: 1,4 x 1014 variation
Period: 1064 steps
Power supply: 110/220 V ac
Temperatur range
operating: 0 to + 50°C
storage: -30 to +70°C
Height: 330 mm
Width: 530 mm
Depth: 600 mm
Weight incl. paper rolls: 28,4 kg
Manufacturer
Crypto AG, Zug

Abb.: HC-580 ciphering unit
CRYPTOMATIC HC-5300/5350 Portable Ciphering Terminal The HC-5300/5350 is a portable ciphering terminal, designed to protect text communication from unauth- orised access. The civil ist fully sell-containded, witdh numerous protective functions agains various kinds of lampering. The civil variatous HC-5300 and the xxggedised military variatous HC-5350 ar both fully compatible with all other members of the HC-5000 product family. A newly developed ciphering algorithm which applies to the whole HC-5000 family, provides automatic resynchronistaion and trafic flow security. The sophisticated key management includes a multi-level key hierarchy and three to eight key stored in a multi-key memory. The customers specified structure key(10160) can be stored in the KDC-101 plug-in memory module. When the quipment is not in use, this module can be removed and locked up in a safe place. The system structure allows the implemen- tation of customers-specific key management concepts. Keys can be entered via keyboard, via the local interface or with a key distribution device (KDD 5000). Communications key varity is 1016 and message memory is 16.000 chrachters (expandable to 32.000) The two units meet various requitement at MIL- STD 810D, CAG Standard 3G 908 for and Mil STD 461/462 for emc. Manufacturer Crypto AG, Zug

Abb.: HC-5300
CRYPTOMATIC HC-5500 Ciphering Terminal The HC-5500 is a desk top ciphering terminal, designed to protect text communication from unautorised access. The HC-5500 consists of a basic unit and a detached operating module (keyboard and display), which makis il suitable for stationary use in an office enviroment. The design is based on an overall security system concetp, which encompasses numerous protective functions against various kinds of tampering. The HC-550 ist fully compatible with all other members of the HC-550 product family, and meets the same military specifications. It has a 32.000 character text memory, (expandable to 64.000), a top communi- cations speed of 9600 bauds, a structure key variety of 10100 and a communications key variety of 2 x 1028. Manufacturer Crypto AG, Zug
CRYPTOPLEX HC-865 Multi-channel Ciphering Unit
The HC-865 is a high-security, full-duplex, mucroproces-
sor-controlled bulk encryption unit of modular design. It
well operate with agglomerale digital multi-channel bit
streams of up to 2.3 Mbits/s. These time divisin
multiplex signals can be input from Crypto AG's
AMD-310 digital multi-channel multiplexer of other
similar delta-modulation or pcm systems. The inputs to
the multiplexer in turn are essontialy arbitrary they can
be these of multiple telephone or teleprinter links, data
lins, mixed communication links, high-speed facsimile
links etc or combinations of these.
The HC-865 is designed to offer the greatest possible
operational flexibility with local and remote control with
an interactive alpha-numeric, lcd display and a
hexadecimal keyboard with shift function. There is also
the possilility of providing specifinc remote-control
features in addiation, other built-in interfaces are
invaluable on request allowing operation with a varity of
communly-used transmission standards.
A new dual-level key cipher technique system is used
in conjunction with passive keys. Switching from actice
to passive keys can be inibated at either soute of the link;
the other unit adapts automatically and without
interruption. Passive keys can be entered via key gun,
an optional aper tape reader, the unit's keyboard or by
remote control.
TECHNICAL SPECIFICATION
Date rate: 16kbit/s, 2.3 Mbit/s
Interfaces: EUROCOM, AMI, MDB3, CD, NATO, MIL-STD 188C
I/o operation: full transparent
Synchronisation: inital synchronisation,
automatic resynchronisation
Key input: form key gun, keyboard, paper tape reader, remot control
Key interchange keys: 1 acice und 1 passive, 1059 variations approx
Communication keys: 1 active and 1 passive 1059 variations approx
Synchronisation key: generated randomly, transmitted,
cipherd: 1030 variations approx
Key changeover: initated from other side via a virtual chanel without ciphering int…
Tests: biult-in self test
Power supply: 110/220 V ac ± 20%, 45-65 Hz, 15 VA;
18-30V dc, 12W (automatic adjustment)
Temperatur range
operating: -25 to +60°C
storage: -40 to +80°C
Height: 240 mm
Width: 533 mm
Depth: 362 mm
Weight: incl.frame 24,5 kg
OPERATION SEPCIFICATION
Enviroment: designed to MIL-STD-810C requirements
Relativehumidity: Method 507.1-11
Leakage: Method 512.1 1,2h/91cm
Vibration: Method 514.2, Procedure VIII, Curve Y, 7 9Hz/2.5g,
110 500Hz/3,5g
Shock: Method 516.2 Procedure I, 15g(all axes)
Drop: Method 516.2 Procedure II 60cm
Manufacturer
Crypto AG, Zug

Abb.: HC-865 ciphering unit
CRYPTOPLEX MCC-314 Multi-channel Bulk Encryption Unit
The MCC-314 is a fully automatic, full-duplex bulk
encryption unit suitable for handling an agglemerate
digitale multi-channel or data signal. It will handle any
typo of digital information, such as multi-channel
signals procedured by he AMD-310 or by similar delta
modulation or pcm systems, multiple teleprinter links,
facsimile or data transmission signals.
The cipher technique asused in the MCC-314 is of the
highest order; it uses non-linear systems of key
eneration wich also dpend on the clear-text
information (auto-key) and consequently produces a
non-repetitive key chain (infinile lenght of key period).
The MCC-314 operates fully automatically; the only
operator intervention required is the introduction and
change a key information.
Its is connected between data source and transmis-
sions equipment. Depending on the requirement it can
be utilised for multiplex telephone links, multiple
telepriter links, data links, mixed telecommunication
links, and high -speed facsimile links etc.
The system operatos fully transparently with external
clocks signals delivered by the data soruce and the
communication device. No special setting of the
selected data speed is required.
A version with a key distrubution adaptor (MCC-314S)
offers enhenced key management dacilities. In addition
to the key distribution adaptor, a special memory board
is provided which is capable of storing up to eight
secret keys. The key distrubution adaptor is designed to
interface with a kwy distrubution gun (KDG-100). The
key distrubution gun can be programmed with eight
keys and is in turn used to enter these keys into the
MCC-314S.
The key adaptor ist equipped with a selector, so that
the operator can select any of the stored keys. A display
indicates which key is in operation. Key changes need
only be initiated at one side of a link. The key change at
the remove station is activited by fsk signalling. To
avoid interruption of the link in the event of an
unsuccessful key change, the system automatically
resynchronisos using the prevoious working key.
An emergency push-button is provided to allow rapid
erasure of all secret key information.
TECHNICAL SPECIFICATION
Data rate: 10-2200 kbits/s (automatic adaption to bit rare)
Input
MCC-314 tape reader
MCC-314S: key distribution adaptor/key distribution gun
Keys
MCC-314: 1087 variations approx; non-volatile storage of 2 keys
MCC-314S: as for MCC-314 plus non-volatille storage of 8 secret
keys and remote key-change facility
Emergency clear: Push-button facility
Power supply: 110/220 V ac ±20%, 45-65 Hz, max 25 VA
18-30 V dc, max 15 W
Temperatur range
operating: -25 to +55°C
storage: -40 to 80°C
Relative humidity: 94% at 55°C
Immersion: 100% to 1 m
Shock: 30g/11m2
Vibration: 7-200Hz/1,5g
Heigh: 250 mm
Width: 530 mm
Depth: 360 mm
Weight: incl frame: 20,5 kg
OPERATIONAL SPECIFICATION
Enviroment: designed to MIL-STD-810C requirments
Manufacturer
Crypto AG, Zug

pic MCC-314 encryption unit
CRYPTOVOX CVX-396 Digital Voice Ciphering Unit
The CVX 390 is a digital voice ciphering unit claimed to
have an exceplionally high enciphering socurity. It
works automatically, normally in half-duplex in
conjunction with transceivers equipped with an X-mode
interface. Its main use is in radio networks, where it is
incorporated without any additional adaptor units.
The CVX-396 is rugged and corresponds to the
applicable requiements of MIL-STD-810C. It can be
used in mobile, portable or fixed installations Ease of
maintenice and service is asurred by its moduln
construction.
A special method allows the digitising ol voice signals
at 9kbits/s (allernatively 11 or 15kbits/s), mninla Maui
excellent intelligibility of the original speech.
The digital signal (bit stream) is enciphered in high-
grade encryption circuits and then transmitted as a
data signal. This data signal is also with
synchronisation information enabling the opposite
station to decipher synchronously.
The receiver regenerates the incoming data, de-
ciphers and finally restores the original analogue voice
signal.
In the repeal mode (relay mode) the regenerated
digital date is retransmitted without passing the
decipering loop.
The key memory allows the storage of a key arranged
as eight groups of five figures and each group consists
of one group figure and four key figures. Input of the key
is by special keyboard. The groups are, numbered 1 to 8
and tho key figures are selectable from 0 to 9 thus
forming a key of 8 x 4 =32 figures.
The selected figure (group number or key infor-
mation) is displayed for examination on a five-digit led
display prior to entering the key memory. Retention time
of the key in the memory is greater than ten days alter
switching off the CVX-396.
In an emergency the key can be cleared immediately
by a mode switch on position EMCY which has to be
pushed and turned simultaneously.
TECHNICAL SPECIFICATION
Mode: half-duplex AR INPUT/OUTPUT
Frequency range: 300 Hz - 3.2 kHz
Signal level: I G to 9 dBm adjustable 3 dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm DATA INPUT/OUTPUT
Data rate: 9,6 12 or 16 kbits/s
Signal level: I 6 to 9 dBm adjustable in 3dB steps
Input Impedance: better than 10 kohm
Output Impedance: 200 ohm
Transmission mode: binary code
Synchronisation: when receiving. led-lamp tndicates
correct synchronisation with transmitting station
Synchronisation time: max 350ms with undisturbed signal
Key settings: 1032
Power supply: 10-30 V dc
Consumption
standby using 12 V supply: 600mW approx
operating using 12 V supply: 1W approx
standby using 30 V supply: 1W approx
operating using 30 V supply. 2W approx
Temperature range
operating: 15 to +60°C
storage: -40 to + 80°C
Relative humidity: 95% at +30°C
Immersion: 100% watertight at 1m depth
Vibration: 5g 20 Hz-2 kHz
Height: 62 mm
Length: 285 mm
Depth: 280 mm
Weight: 4 kg
Manufacturer
Crypto AG, Zug

Abb.: CRYPTOVOX voice ciphering unit
CRYPTOVOX HC-340 and HC-341 Miniaturised Digital Voice Cipher Modules
The HC-340 and HC-341 ar fully digitak voice ciphering
modules. Miniaturisation with a variety of slecteable
dimensions allows insertion of the HC-340 and HC-341
into vhf/uhv transceiver having a suitable interface.
The quality of voice reproduction allows full speaker
recognition.
The charactersitics of the two modules stern from a
design concept in wich features of the tranceiver
such as selective call, schelch etc, remain unaffected. In
override feature is included to give full interoperability in
conventional networks.
The secret key information is entered into the
HC-430 and HC-431 key enty device. The
number of key settings it 1032 and the number of keys
stored is eight.
The HC-340 module is available full integrated into
the SE-20 transceiver (manufactured by Autophon AG).
This complete systems is supplied by Crypto AG as the
CRYPTOVOX SE-20.
The HC-341 module is available fully integrated
into the SE-560 transceiver (also manufactured by
Autophon AG). The complete unit is supplied by Crypto
AG as the CRYPTOVOX SE-560.
Manufacture
Crypto AG, Zug

Abb.: SE-20 and SE-560 units
CRYPTOL T-450 Elektronic On-line Cipher Equipment The tape and rotorless on-line (trol) machine is a fully electronic cipher system for operation with teleprinters. The trol model T-450 transmits either via telegraph or radio channels. A vanety of facilities based on the original concept are available to meet individual user requirements. For field applications the trol is rach-mounted in a frame fixed in shock-absorbing cushions within a sutdy metal case. Its coer can be clsed watertight. While the machine is in use the cover can be fixed to the xxx of the case. On request, clamps can be supplied so that the cover above the front panel can be used as a shelter. The whote unit can then be recoverd with a filed cancas shoet to protectet it against rain or snow. The trol machine can be adapted to most existing teleprinter links for military applications in static or field networks. Connections via wire lines, straight radio links(rlt) or full arq (tor) system can be accommodated. The T-450 is also suitable for intermeshed multi-station networks (brodcast or star system). Special measures have been taken to simplify operation in such network systems. The information led from the teleprinter in the usual five-unit binary code (CCITT No 2 or equivalent) os temporarily stored. Subsequently it is substituted letter by letter, using the key information which is supplied by a fully electronic key generator and the result transmitted to the line. Special circuity reduces the alphabet on the line to 31 characters to avoid the usual troubles of CCITT combination No 32 (full blank) on international links. For operation in straight radio channels a precision crystal clock generator ensures automatic synchronisation for proper transmission, even during extended periods of interference or black-outs. While synchronous transmission is performed, random access to the teleprinter is simplifies direct dialogue operation and word- time-consuming pre-punching of tapes. The key chain ist produced by combinery two elements the basic key, consisting of five letters. Both are easily fed into the built-in memory by moroly typing them on the teleprinter keyboard or by running a pre-punced tape through the auto-transmitter, TECHNICAL SPECIFICATION Local teleprinter: 4-wire connection for single or double current teleprinters, adjustable for 20-60mA. Only teleprinters which electrically allow duplex operation can be connected to T-450, ie sending unit has to be completely independent from receiving side. Line; 2-, 3-, 4- or 5-wireconnections adjustable fpr 20-0mA single or double current. Internally or externally fed lines. Synchronising system with auto- matic adaption to propagation time delay in both directions, incl sophisticated control programs to avoid triggering direction changeover by interference pulses Signal: CCITT No 2 (or equivalent) Speed: 50, 75 or 100 baud (66, 100, 133 wpm) selectable by internal switch Receiving margein: better than ±45% Transmission disortion: <1% Working principle: substitution cipher Key generator: serval interconnected electronic re-injected shift register Key periods: approx 1045 steps Basic key settings: approx 2,3 x 1015 variations stored in memory. Any desired basic key van be entered after operating correspondending switch lock by typing 25 charackters on local teleprinters (or using punched tape). Internal logic device disables keyboard after 25 letters typed. Key lamp indicates entered basic key ba continous illumination. Entered bassic key stored in memory and remains there even it power supply cut off. Message key setting: 1,1 x 107 variations. Message key can be entered in same way as basic key by typing 5 letters in local teleprinter (or by using punched tape). Illumination of key lamp means key information entered entirely. Message key can either be set locally or automatically ley remote station Total number of different settings: approx 2,7 x 1062 Power supply mains: 90-275 V ac (absolute values), 45-65 Hz Consumtion: 50 VA Temperatur range operating: -10 to +60°C storage: -25 to +85°C Height: 271 mm Width: 534 mm Depth: 348 mm Wight: 18,1 kg Manufacturer Crypto AG, Zug

Abb.: T-450 cipher equiment
CRYPTOTRONIC HC-741 Data Ciphering Unit The HC-741 bit-stream cipher unit has been designed to protectet digiral communications from unautorised access and is availble for duplex and half-duplex operation. The HC741 adapts to the ingerdace between the data terminal equiment and the data communication equipment. The corresponding HC-741s synchronise with each other immediatley after the modems habe etablished a transparent data link. Then all transmitted data from the data terminal equiment is automatically encphed by the HC-741 and passed on to the modem. At the receiving station, the incomming data is automatically deciphered and passed to the terminal equiment. The HC-741 requires no operator intervention other than two setting of the basic key. The basic key consists of eight four-digit groups entered via the numerical keyboard located under a lockable cover on the front panel. TECHNICAL SPECIFICATION Initial synchronisation pattern: 80bit/s (contuous synchronisation and resynchronisation through cipher deedback) Communication interface CCITT V24/V28 RS-232C option CCITT V35 Data format plain text: character oriented (any alphabet) or bit stream Cipher text: bit Stream Bit rates synchronous up to 64kbit/s asynchronous: 50, 75, 100, 150, 200, 300, 600, 1200, 2400, 4800, 9600 bit/s Number of key settings: 1012, 8 groups of 4 digit each Initials states: 109 variations Number keys: 2 (256bits each), 1 active, 1 passive Key Storage: non-voilable (built-in ni-cad rechargeable battery) Key stream: non-periodic (cipher-feedback) Power supply: 110/220 V ac ±15% 50-60 Hz, 15 VA (voltage range switched selectable) Temperatur range operating: +10 to +55°C storage: -40 to +88°C Height: 450 mm Width: 130 mm Depth: 255 mm Weight: 7 kg Manufacturer Crypto AG, Zug

Abb.: HC-741 ciphering unit
Gretacoder 210 Delta Modulation Speech Encryption System The Gretacoder 210 is a hgih-security digital voice encryption system for use with vhf/uhf radios its small size and low power consumtion make it suitable for use as an attachment to portable transceiver in the combat zone. Its high cryptolocial security also oermits its use in fiexed and mobile installtions at higher command level. Manufacturer Gretag Ltd. Regensdorf

Abb.: Gretacoder 210 encryption system filled to manpack
Gretacoder 220 Secure Voice Terminal The Gretacoder 220 is a secure narrow-band digital voice terminal meeting highest cryptolgical require- ments. High voice quality, good inteligbility and speaker recognition at a date rate of 2400bits/s are achieved by a significantly improved linear predictive coding algorithm. The algorithm, wich has been optimised for hf transmission, empolys a new method of pitch and voice detection and a new encoding parameter. The Gretacoder 220 combines vocoder and encryp- tion in one unit. The cipher generator has been designed to provide absolute security and oeprational reliablitiy. It si mathematically transparent and therefor no hidden flaws allowin short-cut cryptanalysis. The security lies entirely in the secret keys. As in all Gretag cipher equiment the triple key principle is used; the primary key and the secondary key are the secret key elements each independentity guaranteeing full cryptological security. The modifier key is a non-secret key allowing prologed use of the secret keys and permiting late entry and automatic resynchronisation after sync loss. The Gretacoder 220 can be operated directly from the front panel with a handset connected to it or from a telephone set with built-in remote-control. It also provides full- or half-duplex secure voice communication over vhf/uhf radio links together with a 2400bit/s hf modem. TECHNICAL SPECIFICATION Key deversity secret primary key: 1046 secret secondary key: 1010/14 modifier key 4,4 x 1082 Power supply: 88-264V ac, 40-400Hz Temperatur range operating: 0 to +50°C storage: -25 to +70°C Relative humidity: 92% max. 65% average Height: 123 mm Width: 483 mm Depth: 265 mm Weight: 12 kg approx OPTIONAL SPECIFICATION Shock and vibration: MIL-STD-910C Manufacturer Gretag Ltd. Regensdorf

Abb.: Gretacoder 220 terminal
In den Unterlagen der BArch*690 ist eine Liste der kompromittierten
Chiffriergeräte mit Beschreibungen zu finden. Letzteres wurde
bereinigt und kann nicht mehr ermittelt werden.
Es sind folgende Geräte aufgeführt:
Chiffriergeräte der Fa. Standard Elektrik Lorenz
Cryptel-240 Direktchiffrier-Fernschreibgerät
Cryptel-245 Vorchiffrier-Fernschreibgerät
KW-7/Bw mod. Vor- und Direktchiffrier-Fernschreibgerät
LoMi 544 B Vor- und Direktchiffrier-Fernschreibgerät
Würfellocher Zufallsgenerator, s. a. Reichert
Morseautomat mit selbstständiger Verschlüsselung
empfange Nachricht muß manuell eingetastet werden
Modem 1014 M Datenmodem zur Daten- und Sprachchiffrierung
SI-3 Sprachchiffriergerät
Intermat-SI Sprachchiffriergerät
SEM-166 Sprachchiffriergerät, Handsprechfunkgerät
SEM-56-S Sprachchiffriergerät, Tornisterfunkgerät
SEM-170 Sprachchiffriergerät, Truppenfunkgerät
SEM-171 Sprachchiffriergerät, Truppenfunkgerät
SEM-180 Sprachchiffriergerät, Truppenfunkgerät
SEM-190 Sprachchiffriergerät, Truppenfunkgerät
SEM 70 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät
SEM 80 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät
SEM 90 VHF-Funkgeräte, Verschlüsselung über Zusatzgerät
Crypto AG
HC 500 System (Cryptomatic)
HC 520 Vorchiffrier-Handgerät
HC-530 Vorchiffrier-Fernschreibgerät
HC-535 militärische Variante
HC-550 Vorchiffrier-Fernschreibgerät
HC-570 Vorchiffrier-Fernschreibgerät
HC-580 Direktchiffrier-Fernschreibgerät
HC-590 Computer-Peripherie-Chiffriergerät
Cryptrol
T-450 Direktchiffrier-Fernschreibgerät
Cryptronic
HC-740 Daten- Faximilechiffriergerät
HC-741 Datenchiffriergerät
HC-750 Datenchiffriergerät
-001 Datenchiffriergerät
-002 Datenchiffriergerät
Cryptovox
CSE-280 digitales Sprachchiffriergerät
CVX-396 digitales Sprachchiffriergerät für Sprechfunkgeräte
PRC-77, VRC-12, ARC-164, GRC-171
HC 330 digitales Vollduplex- Sprachchiffriergerät
Cryptocom
CRM-008 Sprachchiffriergerät für Telefonnetze und
HF-SSB Funkkanäle
HC-230 Sprachchiffriergerät, Feldversion
HC-250 Duplex-Sprachchiffriersystem
Cryptoplex
MCC-314 Bündelchiffriergerät
AMD-310 digitaler Multikanal-Multiplexer
Verschlüsselt, Res Strehle
Operation Crypto, Res Strehle
CRYPTO AG. No II 2036
ZUG
(Switzerland - Suisse) Description sommaire et instructions
No. 3036 a d'emploi du Cryptographe "Hagelin",
The "Hagelin" Crypto-grapher, Type C-52. Type C-52
A. Introduction. A. Introduction
The machine type C-52 is successor to the series of C-3 and C-4 La machine type C-52 remplace les machines des séries C-3 et C-4
machines which have been on the market for nearly 20 years. It is qui ont été sur le marché pendant presque 20 ans. Extérieurement,
externally similar to the machine type C-446A, but presents both elle ressemble à la machine type C-446A, mais elle présente des
cryptographically and structurally important improvements and perfectionnements et des avantages considérables tant du point
advantages. It also offers the all important advantage of permit- de vue cryptographique que du point de vue de la construction.
ting correspondence with the old type machines. Elle offre aussi le grand avantage de pouvoir correspondre avec
les machines de l'ancien modèle
The main improvements cryptographically are:
Les perfectionnements cryptographiques les plus importants sont:
1. Keywheels: The keywheels have divisions up to 47 (the maximum 1. Roues-clés: Les roues-clés ont des divisions jusqu'à 47 (le
in the old machines is 26), and 12 different keywheel units maximum des anciennes machines était 26). On a le choix parmi
can be chosen from when the machine is purchased and their 12 roues-clés différentes lors de l'achat de la machine, et
position in the machine can be changed at will. leur position dans la machine peut être changée à volonté.
2. Bar drum: There are in addition to the 27 bars - as in the old 2. Tambour à réglettes: En plus des 27 réglettes de l'ancien
machines - 5 bars for the stopping of the keywheels. modèle an à 5 réglettes pour l'avancement des roues-clés.
3. Type wheel unit: The indicating disk and the typewheels are 3. Jeu de roues-types: Le cadran indicateur et l'ensemble dos
easily removable. A wide choice of different alphabet combina- roues-types sont amovibles. Un grand choix de combinaisons
tions and styles is available. d'alphabets différents peut être livré.
These features complicate the ciphers obtained on these machines Grâce à ces améliorations le chiffre obtenu par ces machines
Considerably in comparison with the old type machines. sera encore plus compliqué que dans les machines de l'ancien
modèle.
The improvements from a practical point of view are numerous and
stem from many years of experience with the manufacture and main- Les perfectionnements du point de vu pratique sont nombreux et sont
tenance of the old type machines. Apart from a very refined manu- le produit d'une longue expérience dans la fabrication et la manu-
facturing technique used in the manufacture of these machines, the tention des machines de l'ancien modèle. En plus d'une technique
most important advantages of the new design are the following: de fabrication très perfectionne employée pour ces machines, les
avantages les plus importants de ce nouveau modèle sont les suivants:
1. The indicating disk is stationary and is placed in the type-
wheel cover. The indication is effected with the aid of a 1. Le disque indicateur est remplace par un cadran immobile qui est
movable index, which is coupled to the operating knob on the situé dans le couvercle des roues-types. L'indication s'effectue
left side of the machine. This feature facilitates materially à l'aide d'un index mobile qui est connecté avec le bouton de
the location of the letters and contributes to the speed and commande à la partie gauche de la machine. Cette disposition
ease of operation. facilite sensiblement le placement des lettres et augmente la
vitesse d'opération.
2. The keywheel units are removable from the machine, and the pin
disks can be detached from the keywheel units. The rearrange- 2. Les roues-clés sont amovibles et les disques à ergots peuvent
ment of the positions of the keywheels in the machine is equi- être détachés de l'ensemble roues-clés. Le réarrangement de la
valent to the change of the lug arrangement on the drum bars, position des roues-clés dans la machine équivaut à une mise en
but is much more easy to effect. By being able to remove the place nouvelle des curseurs sur les réglettes, mais il est plus
pin disks from the machine, the pins can be much more easily facile à s'effectuer. La possibilité d'enlever les disques à
rearranged than when they are fixed in the machine. The pins ergots de la machine rend leur réarrangement beaucoup plus
cannot be moved by the simple application of pressure from a facile. Les ergots ne peuvent être déplacée par une simple
finger, which eliminates the risk of accidental disarrangement pression des doigts, ce qui évite le risque du dérangement
of the pins. A simple tool for the rearrangement of the pins accidental de ces ergots. Un outil simple pour la mise en place
is supplied with each machine. des ergots est fourni avec chaque machine.
3. Only a single paper roll is used, lodged in the base of the 3. Un seul rouleau de papier est employé, placé dans la base de la
machine. The tape is automatically cut into two separate bands machine. La bande est coupée automatiquement en deux bandes
when operating the machine. The use of a single paper roll séparées après l'impression. L'emploi d'un seul rouleau de papier
simplifies the handling and calls for less spares. simplifie la manutention et demande moins de pièces de réserve.
4. The design of the machine is such that it can be transformed 4. La construction de la machine permet de la transformer facilement
into an electrically driven keyboard operated machine by the en une machine à clavier et entraînée électriquement par l'emploi
addition of an electric drive unit, designated B-52, which d'un socle type B-52 qui comprend un clavier et le mécanisme
comprises keyboard setting and driving mechanisms. When an d'entraînement. Quand on désire la machine entraînée électrique-
electrically operated machine is required, only the outer cover ment, on enlève le capot de protection de la machine C-52 et on
of the C-52 machine is removed and the machine is slid on to la glisse sur le socle B-52 où elle sera fixée. La même machine
the B-52 base and locked into place. This design has the ad- pourra donc être employée soit à main, soit électriquement,
vantage that the same ciphering machine can be used both for ce qui est un grand avantage. En plus il à été possible d'obtenir
the hand and the electrically operated versions, and that due un prix plus favorable en comparaison au modèle électrique BC-543
to a rational execution of the B-52 unit, economies in price grâce à une construction rationelle du socle B-52.
are obtained comparison to the old type electrically ope-
rated machine BC-543. 5. On a aussi la possibilité d'acheter d'abord des machines à main
et de les transformer plus tard, selon les besoins, en machines
5. There is also a possibility to buy first the handmachines and électriques.
to transform them later on, in accordance with the requirements
into electrically driven units.
B. General Remarks. B. Remarques générales
The machine type C-52 is purely mechanical in function, has very La machine type C-52 à des fonctions purement mécaniques. Elle a
small dimensions and is relatively simple in construction, but des dimensions très réduites et sa construction est relativement
offers nevertheless many of the advantages of larger and more simple, mais elle présente malgré tout un grand nombre des avan-
expensive machines. tages offerts par des machines plus grandes, plus complexes et
plus coûteuses.
1. The overall dimensions are 21,5 x 13,5 x 11 cm (8 1/2 x 5 3/8 x
x 4 3/8") and the weight 3,7 kgs (8 1/8 lbs). The machine can be 1) Les dimensions extérieures sont 21,5 x 13,5 x 11 cm et le poids
carried either with the handle strap or on a strap over the 3,7 kgs. L'appareil peut être porté soit par une poignée, soit
shoulder. Ft will stand shocks and can be used under the most par une lanière. Il résiste aux chocs et peut être employé dans
primitive conditions. des conditions tres difficiles et precaires.
2. The same machine can be used both for ciphering and for de- 2) La même machine peut être employée soit pour chiffrer, soit pour
ciphering. déchiffrer.
3. The machine is provided with a printing mechanism which prints 3) La machine est munie d'un mécanisme qui imprime en même temps
both the primary and the secondary texts at the same time. le texte primaire et le texte secondaire. (Primaire: le texte
(Primary: clear text when ciphering, cipher when deciphering; clair lors du chiffrement, le chiffré lors du déchiffrement.
Secondary: cipher when ciphering, clear text when deciphering). Secondaire: le chiffré lors du chiffrement, le texte clair lors
Both texts are rendered on the same tape, the primary text under du déchiffrement.) Les deux textes sont imprimés sur la même
the secondary. When the tape leaves the feed rolls, it is auto- bande, le texte primaire en dessous du secondaire. Lorsque la
matically divided into two bands, one with the primary, and the bande passe par le dispositif d'avancement du papier) elle sera
other with the secondary text. As the two texts are always automatiquement divisée en deux bandes: L'une portera le texte
printed in exact juxtaposition to another, the control (letter primaire et l'autre le texte secondaire. Les deux textes étant
by letter) is conveniently done. It is to be noted that when toujours imprimes en juxtaposition exacte l'un avec l'autre,
ciphering, both texts are divided into live letter groups, to le contrôle lettre par lettre est facile.
give the cipher, which is to be transmitted, its conventional
grouping. The corresponding clear text will here also contain Il est à noter que les deux textes sont divises en groupes de
the letter used to designate "space". When deciphering, the 5 lettres lors du chiffrement afin de donner au chiffré, qui est
cipher text will appear with its letters in an unbroken se- à transmettre, son groupement conventionnel. Le texte clair de
quence, while the resulting clear text will be rendered with contrôle contient également la lettre qui indique l'espace.
the proper spaces between the word. Lors du déchiffrement, les lettres du texte de contrôle du chiffré
apparaîtront dans une séquence ininterrompue tandis que le texte
4. The operating speed is high for a hand operated machine. Beam clair se présentera avec les espaces entre les mots.
tween 30 and 60 letters per minute can be ciphered or decipher-
ed, depending an the skill of the operator. The use of a movable 4) La vitesse d'opération est élevé pour une machine actionné à la
index and a stationary indicating disk contribute materially to main. Entre 30 et 60 lettres par minute peuvent être chiffrées
the operating speed. ou déchiffrées, suivant l'habileté de l'opérateur. Le cadran
indicateur immobile et l'emploi d'un index mobile contribuent
5. The operation is most simple and the routine work can be learnt sensiblement à la vitesse de l'opération.
in a short time. The construction is as foolproof as can be,
and interlocking devices contribute to the correct use of the 5) Le maniement opératoire est très simple et peut s'apprendre en peu
machine. de temps. La construction est l'épreuve des maladresses autant
qu'il à été possible de les prévoir et des dispositifs de blo-
6. On demand we can give to our customers informations with regard cage contribuent à éliminer les incidents tout en permettant
to the value and conditions for the correct use of the variable un emploi facile et correct de la machine.
secret elements in the machine.
Sur demande, nous sommes en mesure de fournir à nos clients des
indications au sujet de la valeur et des conditions d'emploi
correct des éléments secrets variables de la machine.
C. Short Description. C. Description sommaire
(See the enclosed 4 pictures) (voir les 4 illustrations ci-annexées)
Picture No. 1 shows the u chine in its closed position: Fig. No. 1 montre la machine en position fermée.
1. The baseplate 1. Embase
2. The main cover 2. Capot de protection (protége le mécanisme de commande)
3. Carrying strap 3. Poignée
4. Keys 4. Cles:
Note: en employant la clé avec une encoche, seul
Note: When a key with one notch in the grip is used, only le capot extérieur peut être ouvert par déclenche-
the outer cover can be opened, when releasing the ment du cliquet (5). La clé avec deux encoches,
catch (5). With the key with two notches, both the employée dans le même trou de serrure, ouvre tant
main cover and the lid (32) can be opened. le capot extérieur que le couvercle interieur (32).
5. Catch for the main cover 5. Cliquet de fermeture
6. Bottom cover (protects the paper roll). 6. Plaque de protection inférieure (protège le rouleau de pa-
pier).
Picture No. 2 shows the machine with the main cover (2) opened. Fig. No. 2 montre la machine avec le capot (2) ouvert. Ce capot
This cover can be opened with any one of the two different keys peut être ouvert par chacune des deux clefs différentes qui sont
which are provided for each machine. After having turned the key livrées avec chaque machine. Après avoir tourne la clé dans le
In the keyhole, press the catch (5) to open the cover. trou de serrure, il suffit de pousser le cliquet (5) pour ouvrir
le capot.
We see, from the left to the right of the machine: De gauche à droite de la machine nous voyons:
12. Operating knob 12. Bouton de commande
13. Indicating disk 13. Cadran indicateur
14. Index for indicating letters 14. Index pour l'indication des lettres
15. Index for indicating numbers 15. Marque de référence pour l'indication des chiffres
16. Positioning point 16, Point de repère
17. Typewheel lid 17. Couvercle des roues-types
18. Button "O" to open the lid (17) 18. Bouton poussoir "O" pour ouvrir le couvercle (17)
19. Button "R" to set the relative position between the primary 19. Bouton. poussoir "R" pour régler la position relative
and secondary typewheels entre les roues-types primaire et secondaire
20. Paper feed roll 20, Dispositif pour l'avancement du papier
21. Paper tape (divided) 21. Bande de papier (divisée)
22. Catch for locking the bottom cover (6) which gives access 22. Verrouillage pour la plaque inferieure (6) qui donne
to the paper roll in the machine l'accès au rouleau de papier
23.-28. Six pin disks 23. - 28. Les six roues à ergots
29. Shaft, which carries the typewheel and keywheel units 29. Bouton sur l'arbre portant les roues-clefs et las roues-
30. Operating lever types
31. Handle of lever (30), in retracted locked position. 30. Levier d'entraînement
31. Poignee du levier (10) en position rétractée qui tient le
levier en position bloquée, afin que le capot (2)
puisse être fermé
Picture No. 3 shows the machine with the lid (32) opened. Fig. No. 3 montre la machine avec le couvercle intérieur (32)
ouvert.
We find inside the cover of the machine:
Dans l'intérieur du capot de machine nous voyons:
7. Oil can
8. Receptacle for spare ink rolls 7. Burette d'huile
9. Screwdriver 8. Tube pour des tampons encreurs de réserve
10. Tool for the rearrangement of the bar lugs 9. Tournevis
10. Outil pour le réarrangement des curseurs
Se see from the left to the right, in addition to the parts seen De gauche à droite outre plusieurs parties déjà vues sur la fig. 2,
also on picture 2: nous voyons:
32. Lid 32. Couvercle intérieur
33. Ciphering/deciphering knob 33. Bouton C-D
35. Reset knob for counter 35. Bouton de remise à zéro pour le compteur
36. Paper feed knob 36. Bouton pour l'avancement du papier
37. Typewheel unit, in one piece with the knob (12) 37. Ensemble des roues-types - en une seule pièce avec be
38. Transfer gearwheel for operation of the index (14) bouton (12)
39. Index gearwheel (inside the lid (17) 38. Roue dentée pour la commande de l'index (14)
40. Ink rolls 39. Roue d'entraînement de l'index [dans l'intérieur du
41. - 46. Keywheel units with pin disks (23. - 28.) couvercle (17)]
47. Bar drum 40. Tampons encreurs
48. Bar lugs 41. - 46. Ensembles roues-clés avec disques à ergots (23-28)
49. Locking hole for lever handle (31). 47. Tambour à réglettes
48. Curseurs
The lever (30) shown with the handle in operating position. 49. Trou do blocage de la poignée du levier (31). Le levier
(30) est montre avec la poignée en position d'opération.
Picture No. 4 shows the machine from below, with the bottom Fig. No. 4 montre la machine d'en dessous, avec la plaque de pro-
cover (6) removed: tection inférieure (6) enlevée
51. Paper roll 51. Rouleau de papier
52. Paper tape 52. Bande de papier
53. Tape tension regulator 53. Ressort pour régler la tension de la bande
54. Tape transfer slot 54. Fente pour faire passer la bande
D. Instructions for Setting and for Operation. D. Instructions préparatoires à l'utilisation
In order to make correspondence between two or several machines Afin de pouvoir correspondre entre deux ou plusieures machines, il
possible, it is necessary to have all variable organs arranged est nécessaire de mettre en place tous les éléments secrets vari-
identically, to use identical starting positions of the keywheels ables de manière identique et d'employer sur chaque machine la
and to have the same relative position between the primary and même position de départ des roues-clés, ainsi que la position -re
secondary type wheels. These settings are of two kinds: the inner lative des roues-types primaire et secondaire.
settings, which can be made only with the lid (32) opened, and
which can not be identified when this lid is closed, and the outer Les arrangements à faire sur les machines sont donc de deux espèces:
settings which can be effected by the operator oven if the lid d'une part le réglage intérieur qui peut se faire uniquement lors-
(32) is locked. que le couvercle (32) est ouvert et ne peut être identifié par
l'opérateur quand ce couvercle (32) est fermé, d'autre part, le
réglage extérieur qui peut être effectué par l'opérateur mème si
le couvercle (32) est fermé.
1. Inner Settings. 1. Réglage intérieur
These comprise the arrangement of the lugs an the bars, the order Il comprend la mise en place des curseurs sur les regléttes, l'ordre
in which the keywheel units are placed in the machine and the dans lequel sont placé les ensembles roues-clés et l'arrangement
arrangement of the pin disks, all accordance with des ergots dans les disques à ergots, le tout selon convention entre
agreement between the correspondents. les correspondants.
a) To put the lugs in position, the tool (10) is used a tweezers. a) Normalement, quand un certain arrangement de réglettes à été
The right hand drum disk carries the numbers 1 to 27 for the choisi, il est employé pendant une longue durée. Pour poser les
bars, which displace the type wheel assembly and which carry curseurs amovibles, on emploie l'outil (10) comme une pincette.
lugs, and the nubers 1 to 6 on a locking bar in front of the Le disque à droite du tambour porte les numéros 1 à 27 pour
drum indicate the six positions in which the lugs can be placed marquer la position de chacune des réglettes qui actionnent les
on each of these bars. With these two sets of numbers the roues-types et qui portent des curseurs. Les numéros 1 à 6 sur
arrangement of the lugs can be defined. la barre placée devant le tambour indiquent les six positions
possibles de mise en place des curseurs. Avec ces deux séries
de numéros on peut caractériser la mise en place des curseurs.
b) The keywheels carry for identification a number, both on the b) Les ensembles roues-clés portent un numéro d'identification sur
pin disk and on te journal plate, giving the number of the le disque à ergots et aussi sur la plaque palier. Le numéro
divisions. This permits the placing of the keywheels in the indique le nombre des positions ou pas de la roue. Cela permet
machine according to agreement and facilitates the identifica- de placer les roues-clés dans la machine d'après convention et
tion of the pin disks. facilite aussi le placement des disques à ergots dans l'ensemble
correspondant. Les groupes des roues-clés peuvent être enlevés
The keywheel units are liberated when the shaft (29), which en retirant à droite l'arbre (29) qui les maintient et qui porte
locks them in their places and also carries the typewheel aussi le jeu des roues-types. Sur le cote droit du disque à
unit, is withdrawn towards the right. ergots sont gravés les numéros de référence des ergots (p.ex. sur
la roue "47" avec 47 ergots sont portés les numéros de 01 à 47).
On the right hand side of the pin disks reference numbers for Pour l'arrangement des ergots on enlève le disque de son groupe
the pins are engraved, for instance on the Disk "47" (with et on le place dans l'outil fourni à cet effet, le côté portant
47 pins) the numbers from 01 to 47. To arrange the pins les numéros de référence vers le bas. Tous les ergots saillants
according to agreement, the disk is removed from its unit and sur le côté supérieur seront alors poussés vers le bas, en ac-
placed in the tool provided for this purpose, first with the tionnant à fond le levier de cet outil. Ensuite on retourne la
side carrying the reference numbers downwards and then all the roue sur l'autre face, de manière que tous les numéros soient
pins which protrude on the upper side are pushed down as far visibles. Les ergots qui doivent rester inactifs seront alors
as they go, one after another, with the aid of the lever. Then poussés vers le bas, en actionnant à fond le levier. Les disques
the disk is reversed so that the numbers become visible, and seront ensuite remis sur leur plaque-palier et les roues-clés
those pins which are to become inactive are pushed downwards complètes seront mis dans la machine dans la suite désirée.
with the lever as far as they go. The disks are then put back
into their units and the complete keywheels are put into the
machine in the desired sequence.
Note: When putting the keywheels back into the machine, be careful Note: En réintroduisant les roues-clés dans la machine, il faut
to place the individual disks in a position where the feeler arm faire attention de mettre chacun des disques dans une position
presses against active pin, otherwise it will be difficult to telle qu'elle permet au levier de commande de presser contre un
get the keywheel properly into place. ergot actif; il serait difficile autrement de placer les roues-
clés à leur place.
2. Outer Settings. 2. Réglage extérieur
These comprise the relative position between the two typewheels Celui-ci comprend la position relative entre les deux roues-types
and the starting position for the keywheels. et la position de départ des roues-clés.
a) Alphabets: The Relative Position between the primary and se- a) Position relative: Pour la mise en position relative des roues-
condary alphabet: Press the button "R" (19) and turn: the knob types primaire et secondaire, on pousse le bouton "R" (19) et
(12) counter clockwise until stopped. Then pull out the knob on tourne le bouton (12) dans le sens opposé des aiguilles d'une
(12) towards the left and turn it, in its pulled out position, montre jusqu'à sa butée. On tire le bouton extérieur (12) vers
until the index (14) points against the letter which hast been la gauche et on le tourne jusqu'à ce que l'index (14) indique
agreed on to define the relation between the primary and la lettre qui à été choisie pour définir la relation entre les
secondary alphabet for the message in questions, then let the roues-types primaire et secondaire pour le message en question.
knob go back to its original position and release the knob. Ensuite on laisse revenir le bouton extérieur dans sa position
de base et on relâche le bouton "R".
Note: The lid (17) over the typewheel unit, which carries the
indicating ring, can be opened by pressing the button "O" (18) Note: Le couvercle (17) au dessus des roues-types, qui porte le
and turning the indicating knob (12) counterclockwise until cadran indicateur, peut être ouvert en actionnant le bouton
stopped. Then the catch of the lid is released. With the lid poussoir "O" (18) et en tournant le bouton de commande (12) en
open and by withdrawing the shaft (29) towards the right, the sens opposé des aiguilles d'une montre jusqu'à sa butée. Le
typewheel unit can be removed. loquet du couvercle sera alors déclenché et le couvercle (17)
s'ouvre. Après avoir ouvert ce couvercle, on peut enlever l'en-
When closing the lid (17) it is necessary to proceed as follows: semble des roues-types (37) en retirant vers la droite l'arbre
First push the button (18) and turn the knob (12) counterclock- porteur par le bouton (29).
wise until stopped. Then before closing the lid be careful
to put the index (14) in the position where the point (15) re- Pour fermer le couvercle (17) il faut pousser le bouton (18) et
gisters with the positioning point (16): only in this position tourner le bouton (12) jusqu'à la butée, dans le sens opposé des
the index will be placed correctly in relation to the type wheel aiguilles d'une montre. Avant de fermer le couvercle il faut
unit. To make sure, check this by pressing the button (18) veiller à mettre l'index (14) dans la position où la marque de
again, after the lid (17) has been closed, and turn the button référence (15) coincide avec le point de repère (16). Seulement
(12) until stopped: the index (15) must then point against the dans cette position l'index sera placé correctement en relation
positioning point (16). avec l'ensemble des roues-types. Nous recommandons de contrôler
cette relation en poussant le bouton "O" (18) encore une fois,
après avoir fermé le couvercle (17), et en tournant le bouton
(12) jusqu'à sa butée. La marque de référence (15) devra alors
se trouver en coincidance avec le point de regère (16).
b) Starting Position for the Keywheels: b) Position de départ des roues-clés.
The pin disks are marked on their crowns with reference letters Les roues-clés sont marquées sur leur circonférence de lettres
or numbers, one for each position. The disks can be moved by ou de chiffres à raison d'un signe pour chaque position. Elles
hand, in either direction, and are turned into those positions peuvent être tournées à main dans chaque sens. Elles peuvent
where the letters or numbers agreed on register with the index ainsi être mises dans la position convenue en alignant sur la
line across the six slots, through which the pin disk crowns ligne de référence à travers les six encoches du couvercle
protrude. chaque lettre ou chiffre conventionnel indiquant la position
que doit occuper la roue correspondante.
E. Operation. E. Chiffrement et déchiffrement
Provieded the inner settings ieve previously been arranged accord- En supposant que le réglage intérieur ait été effectue préalablement,
ing to agreement (the inner settings are changed only certain (le réglage intérieur ne sera changé qu'à certains intervalles de
intervals, which can be of different duration, depending on the temps, dépendant de la quantité et de la nature de la correspon-
amount and nature of the correspondence), the outer settings have dance), il faut procéder aux opérations de réglage extérieur avant
to be set before starting the ciphering or deciphering of a tout chiffrement ou déchiffrement.
message. Also put the counter into position "000" by using the Pour chiffrer un message, il faut remettre le compteur à gauche en
reset knob (35). If a message is to be ciphered, put the knob (33) position 000 par le bouton de remis à zéro (35) et mettre le bou-
in position "C" which caused the texts to be printed in groups of ton (33) en position "C". Cette position entraine l'impression du
five letters each, with a space between the groups. texte chiffré en groupes de cinq lettres chacun, avec un espace
entre les groupes.
For deciphering, the counter has first to be put into position Pour le déchiffrement an remet d'abord le compteur en position 000
"000" and then the knob (33) is put in position "D" which suppres- et le bouton (33) en position "D". Cette position à pour effet de
ses the printing of the letter representing space in the secondary, supprimer dans les textes secondaire et clair l'impression de la
clear text, so that the resultant clear text will be printed with lettre qui indique l'espace. Ainsi, le texte clair y résultant sera
correct spaces between words. imprimé avec l'espace correct entre les mots.
The ciphering or deciphering of each single letter is effected in Le chiffrement ou le déchiffrement de chaque lettre est effectué de
the following way: First turn the knob (12) until the index (14) la manière suivante:
points towards the letter an the indicating disk (13) which is to
be ciphered or deciphered, and then pull the lever (30) with the On tourne le bouton (12) jusqu'à ce que l'index (14) indique sur le
handle (31) forwards-downwards as far as it will go, after which cadran indicateur (13) la lettre qui doit être chiffrée ou déchiffree-
the lever is allowed to return to its vertical position. The pri-
mary letter will be printed at the beginning of the movement and Le levier (30) est tiré en avant du haut vers le bas et aussi loin
the secondary letter will be printed towards the end, when the que possible par la poignee (31) et puis on relâche la poignée (31)
paper also will be advanced. Repeat the above for all the letters et on laisse le levier (30) revenir à sa position verticale.
in the text.
Note: If, as a result of a foregoing operation, the index (14) La lettre primaire sera imprimé au début du mouvement du levier (30)
points against a letter which is to be ciphered or deciphered next, et la lettre secondaire vers la fin de ce mouvement quand le papier
be sure to move the index slightly from this position and back sera aussi avancé.
again, before operating the lever (30), as otherwise the movement
will be blocked. To use force under such circumstances might Ces opérations sont répétées pour toutes les lettres du texte clair
damage the mecanism. ou chiffré.
While the machine will stand a very fast and hard operation of the Note: Lorsque, à la suite d'une opération, l'index se trouve sur
lever (30), the best results - and the least tiring for the la lettre que l'on veut chiffrer ou déchiffrer au cours de la pro-
operator - will be obtained if the lever is operated with a uni- chaine opération, il faut d'abord tourner l'index et revenir à la
form and moderate movement. lettre à chiffrer ou déchiffrer avant d'actionner le levier (30).
L'action directe du levier bloquerait le mouvement et l'emploi de
la force dans ces circonstances pourrait endommager le mécanisme.
Bien que la machine puisse supporter une opération assez rapide
du levier (30), les meilleurs résultats - et les moins fatigants
pour l'opérateur seront obtenus si le levier est actionné par
un mouvement uniforme de force modérée du haut vers le bas et freiné
par l'opérateur lorsque le levier reprend sa position haute.
Ciphering of numbers. Chiffrement des chiffres
In such texts where numbers are not written out in full with Dans les textes ou les chiffres ne sont pas écrits en lettres, ils
letters, they can be ciphered in the following manner. A letter peuvent être chiffres de la manière suivante:
with low frequency is agreed on to indicate that numbers follow
in the text. After having ciphered this letter, use the index (15) Une lettre de faible fréquence est désignée pour indiquer que des
and point this against the numbers, one after another, which are chiffres suivent dans le texte. Après avoir chiffré cette lettre,
engraved in the lid (17) inside the alphabet ring (13) and then on emploi la marque (15) et on la met vors le chiffre correspondant
operate the machine as per above. When the numbers have been à chiffrer dans la série des chiffres qui sont graves dans le cou-
ciphered, cipher again the letter which indicates "numbers". When vercle (17) à l'intérieur du cadran indicateur (13), et on actionne
deciphering, the text will of course contain only letters. Those la machine comme décrit ci-dessus. Lorsque tous les chiffres ont
letters, which will be found between two "number"-letters corres- été chiffres, on chiffre une nouvelle fois la lettre qui indique
pond to the ciphered numbers and their values will be found as "chiffres".
follows: Put the index (14) against these letters on the indica-
tiny disk (13) and for each position read off the corresponding En déchiffrant, le texte ne contiendra naturellement que des lettres.
number against the index (15). Or make out a table for the corres- Les lettres se trouvant entre les deux lettres indicatrices de
pondencies for the numbers 1 to 0. "chiffres" correspondent alors à, des chiffres ou nombres et leur
valeur sera trouvé en mettant l'index (14) du cadran indicateur
(13) sur chacune de ces lettres, le chiffre correspondant étant
lu sur la marque (15). (On peut aussi préparer un tableau indi-
quant les lettres correspondantes aux chiffres 1 à 0).
F. Remarks. F. Remarques particulières
When the machine is not used or when it is to be transported from Quand la machine n'est pas employée ou quand elle doit être trans-
one place to another, be sure to keep the cover (2) locked. For portée d'un lieu à un autre, il faut s'assurer que le capot (2) soit
use in the field it is recommended to use a carrying case for same. bien fermé. Pour l'emploi en campagne, nous recommandons de la
mettre dans un boîtier de transport spécial.
When using the machine, keep the cover (2) locked in its open En période d'emploi de la machine, le capot (2) peut être maintenu
position with the help of a stay which is found on the left hand dans sa position ouverte à l'aide d'un appui qui se trouve sur le
side of the machine. côté gauche.
To renew the paper roll, pull the catch (22) and remove the bottom Pour renouveler l'alimentation du papier on tire le bouton (22) et
cover (6). Turn the paper feed knob (36) until the remains of the on enlève la plaque de protection inférieure (6). On tourne le
tape are removed. Place the new roll in its place. Draw the free bouton d'avancement du papier (36) de façon que le reste du vieux
end of the tape around the guard holder and the tension regulator rouleau de papier puisse être enlevé pour être remplacé par le
(53) and feed it into the transfer slot (54) until it becomes nouveau rouleau. On remet alors le nouveau rouleau dans la même
visible between the typewheels and the printing hammers. Insert position que l'ancien. Le bout libre de la bande sera introduit
end of tape between feed rollers and advance tape by knob. Be par la fente qui se trouve dans l'embase de la machine et conduit
careful to place the tape exactly as shown on the picture No. 4. a la main pour le faire passer entre la roue-type et 10 marteau
imprimant. On l'introduit ensuite entre les rouleaux d'avancement
The reason for the two different keys (4) for each machine is the qui seront avancés en tournant le bouton (36). Faire attention
following: In certain cases the inner settings of the machines are d'introduire la bande exactement comme indiqué dans l'illustration
arranged by special personnel and it is then not desired that the No. 4.
operator has access to these settings. In such cases the persons
in charge of the inner settings keep the keys with two notches, L'emploi de deux clés differentes (4) est justifié par les rai-
which open both the main cover (2) and the lid (32) of the machine, sons suivantes:
while the operator is given the key with one notch which opens
only the main cover (2). Dans certains cas, le réglage intérieur de la machine est effectué
par un personnel spécialement qualifié à cet effet pour éviter que
The machine is normally delivered with one indicating disk/alpha- l'opérateur ait accès ces réglages. Dans ces cas, les personnes
bet wheel unit, 6 keywheel units, 40 lugs for the bars, oil can, chargées du réglage intérieur conservent les clés avec deux en-
screwdriver, tools for the rearrangement of pins and lugs, recep- coches qui ouvrent le capot de protection (2) et le couvercle in-
tacle with spare ink rolls, carrying strap and 2 sets of keys. térieur (32) de la machine. L'opérateur ne reçoit alors que la clé
avec une seule encoche qui n'ouvre que le capot de protection (2).
La machine est normalement équippée d'un ensemble roues-types et
disque indicateur, de 6 roues-clés complétes, 40 curseurs pur
les réglettes, burette d'huile, tournevis, outils pour le réarrange-
ment des ergots et des curseurs, tube avec des tampons encreur,
lanière et 4 clés (dont 2 avec 1 enchoche et 2 avec 2 encoches).
Attached: 4 pictures No. 036/1-4. annexes: 4 illustrations 036/1-4
December 1957 octobre 1957
BH/Sn/BE BH/Sp



Picture/Fig. No.: 1 Picture/Fig. No.: 2


Picture/Fig. No.: 3 Picture/Fig. No.: 4
V O R G A N G
C L A R E X
Exemplar-Nr. 034
Republik Chile
Ministerium für Auswärtige Angelegenheiten
Ministerbüro
Exemplar-Nr. 034/
g e h e i m
E i n l e i t u n g
Das Abfangen und Dechiffrieren von verschlüsselten Botschaften
gehören bereits zu den internationalen Praktiken, was eine
ständige Gefahr für die Sicherheit der Verbindungen ist und daher
eine konstante Überprüfung der Chiffrier-und Kodifizierungsmethoden
erfordert.
Aus diesen Gründen sind in Zusammenarbeit mit den Seestreit-
kräften des Landes Vorbereitungen zur Erarbeitung des vorliegenden
Kompendiums über Instruktionen und Schlüssel getroffen worden,
die das neue Geheimschriftsystem des Ministeriums für Auswärtige
Angelegenheiten Chiles darstellen werden.
Die Herren Missionschefs haben die kluge und sorgfältige Anwendung
dieses Systems zu überwachen, dessen Hauptziel der geeignete
Schutz der Kabelverbindungen zwischen unseren Vertretungen im
Ausland und dem Ministerium ist.
Santiago, den 1. Oktober 1972.
(Unterschrift)
Luis Orlandini Molina
Unterstaatssekretär
Übersicht der wirklich zählenden Seiten
Gegenstand Seiten
Einleitung 0-01 (R.B.)
Übersicht der wirklichen Seiten 0-02 (R.B.)
Inhaltsangabe 0-03 (R.B.)
Kapitel 1 1-01 bis 1-04 (alle R.B.)
Kapitel 2 2-01 bis 2-05 (alle R.B.)
Kapitel 3 3-01 bis 3-05 (a1le R.B.)
Kapitel 4 4-01 bis 4-09 (R.B.)
Kapitel 5, Anhang "A" 5A-01 (R.B.)
Kapitel 5, Anhang "B" 5B-01 bis 5B-16 (alle R.B.)
Kapitel 5, Anhang "C" 5C-01 bis 5C-03 (alle R.B.)
"Die Titelseite und die Kapitelseiten werden nicht als wirkliche
Seiten betrachtet."
I n h a l t s a n g a b e
Inhalt Seite
Kapitel 1 :"Sicherheitsdirektiven"
A.- Aufbewahrung und Kontrolle 1-01
B.- Verletzung von Bestimmungen, Verlust durch
Diebstahl oder durch Schadensfall 1-01
C.- Übertragung gemischter Botschaften 1-02
D.- maximale Länge chiffrierter Nachrichten 1-02
E.- Umschreibung (Paraphrasierung) 1-02
F.- Klassifizierung 1-02
G.- ausschließliche Geheimnachrichten 1-03
H.- Präfixe 1-03
I.- Kontrolldechiffrierung 1-03
J.- Ankündigung nichtdechiffrierbarer Nachrichten 1-03
K.- Bezug auf chiffrierte Nachrichten 1-04
L.- Kopf der chiffrierten Texte 1-04
M.- Volumen des Chiffrierverkehrs 1-04
Kapitel 2 : "Beschreibung des Geheimschriftsystems"
A.- Einführung 2-01
B.- Chiffreindikator (oder: -index) 2-01
C.- Beschreibung der Daten-Anhänge 2-02
D.- Verbindung 2-04
E.- Grundformat für chiffrierte Kabelnachrichten 2-04
F.- Grundformat für chiffrierte Telexnachrichten 2-05
Kapitel 3 : "Vorverfahren für Chiffrieren-Dechiffrieren"
A.-Bestimmung der Chiffriermethode 3-01
B.-Methode Geheimschriftmachine 3-01
C.-Methode Geheimschriftregel 3-03
D.-Sonderfall der chiffrierten Rundschreiben 3-05
Kapitel 4 : "Instruktionen zum Chiffrieren-Dechiffrieren"
A.- Verwendung der Geheimschriftmaschine 4-01
B.- Verwendung der Geheimschriftregel 4-05
Kapitel 5 : "Anlagen von Daten"
Anlage "A" - äußere Schlüssel (Chiffreschlüssel) 5A-01
Anlage "B" - geschriebene Chiffreschlüssel 5B-01
Anlage "C" - innere Chiffreschlüssel 5C-01
K a p i t e l 1
SICHERHEITSDIREKTIVEN
A.- Aufbewahrung und Kontrolle.
1.- Die Publikationen und Geheimschriftelemente (Vorgang
"Clarex", Geheimschriftregel , usw.) erfordern größte Geheim-
haltung. Daher ist die Anfertigung von Fotos oder Kopien
obiger Elemente streng verboten. Lediglich die zum Auswärtigen
Dienst und D.P.T. der Chiffreabteilung des Außenministeriums
gehörenden Beamten dürfen Kenntnis von den in Gebrauch befind-
lichen Geheimschriftunterlagen besitzen und mit diesen arbeiten.
2.- Diese Publikationen und Geheimschriftelemente müssen ständig
im Panzerschrank des verantwortlichen Chiffrebeamten oder
bei dessen Fehlen im Panzerschrank des Chefs der Mission
aufbewahrt werden.
3.- Die Publikationen und Geheimschriftelemente dürfen nicht
außerhalb der diplomatischen Vertretung transportiert werden.
Für den Fall, daß ein Botschafter in mehreren Ländern
akkreditiert ist, müssen die Botschaften im ständigen offi-
ziellen Sitz chiffriert und dechiffriert werden.
4.- Der verantwortliche Chiffrebeamte hat täglich das Vorhanden-
sein der Vorgangsakte "Clarex" und mindestens einmal im
Monat ihren korrekten Inhalt zu überprüfen - entsprechend
der "Übersicht über wirkliche Seiten". Verfügt die Vertretung
über Beamte, die außerhalb der Dienststunden als Chiffreoffiziere
arbeiten, muß der verantwortliche Chiffrexbeamte
dem- oder denjenigen persönlich die entsprechend erforderlichen
Geheimschriftunterlagen übergeben. Am folgenden Tag muß er
das gesamte ausgehändigte Geheimschriftmaterial zurückerhalten.
5.- Beim Chiffrieren oder Dechiffrieren muß besonders beachtet
werden, daß Konzeptzettel, Notizen oder Papierstreifen,
die verwendet wurden, gänzlich verbrannt werden müssen,
was vom Beamten durchzuführen und zu kontrollieren ist,
der die Arbeit realisiert hat.
6.- Müssen aus irgendwelchen unvorhergesehenen Umständen eiligst
die Geheim- und vertraulichen Dokumente der Vertretung ver-
nichtet oder verbrannt werden, kommt den Geheimschriftunter-
lagen und -Bestandteile eine der größten Vorrangigkeites-
stufen in der Reihenfolge der Ausführung zu.
B.- Verletzung (von Bestimmungen), Verlust durch Diebstahl
oder durch Schadensfall.
Drei Umstände sind zu benennen, die die Vorgangsakte "Clarex"
berühren können:
1.- Verletzung.
Begründete Annahme, daß die Akte durch interessierte fremde
Agenten verletzt worden ist (Fotos, Kopien, Vertrauensbruch).
2.- Verlust durch Diebstahl (oder durch Abhandenkommen).
Versicherung, daß die Akte vor ihrem Verschwinden verletzt
worden ist.
3.- Verlust durch Schadensfall.
Die Akte wurde durch einen Schadensfall vernichtet oder
unbrauchbar gemacht, aber es bestehen keine Vermutungen
über die Verletzung ihres Inhalts.
Bei jedem dieser drei Umstände muß dem Ministerium unverzüg-
lich durch Kabelnachricht oder "offen" Telex Mitteilung
gemacht, wobei der diskreteste Text zu verwenden ist.
In diesem Fall wird das Ministerium die geeigneten Anwei-
sungen nach Einschätzung der Umstände treffen.
C.- Übertragung gemischter Botschaften.
1.- Es gibt einige Botschaften, in denen lediglich ein Teil
geheimen oder vertraulichen Charakter aufweist und der Rest
gewöhnlichen Charakter besitzt. Es handelt sich hierbei um
"gemischte Botschaften (oder: Nachrichten)".
2.- In diesen Fällen wird der allgemeine Informationsteil in
einer offenen Botschaft geschickt, während der geheime oder
vertrauliche Teil in einer getrennten Botschaft verschickt
wird, chiffriert mit einer anderen fortlaufend nummerierten
Serie - als Ergänzung zur gewöhnlichen Information.
3.- Die offene Botschaft gibt keinerlei Aufschluß, daß die Infor-
mation durch eine chiffrierte Botschaft ergänzt wird. Es soll
damit vermieden werden, aus ihrem Text den möglichen Inhalt
ableiten zu können.
4.- Die chiffrierte Botschaft bezieht sich in ihrem Text auf die
offene Botschaft, deren Ergänzung sie ist.
D.- Maximale Länge chiffrierter Botschaften.
1.- Um die Geheimschriftanalysearbeit zu erschweren (mit dem
gleichen Chiffreschlüssel), darf lediglich eine Botschaft
von einer Maximallänge von 400 Gruppen (2.000 Buchstaben)
verschlüsselt werden. Ist die zu chiffrierende Botschaft
umfangreicher, muß der verbleibende Rest mit einem anderen
Schlüssel chiffriert werden.
Beispiel:
Eine Botschaft von 850 Gruppen erfordert zwei Botschaften
zu je 400 Gruppen und eine dritte zu 50 Gruppen. Der Text
ist ein einziger, er wurde nur in drei unterteilt, zu
denen jeweils ein anderer Chiffreschlüssel verwendet wird.
2.- In solchen Fällen wird stets am Schluß jeder Nachricht" Fort-
setzung folgt" und zu deren Beginn "Fortsetzung" erscheinen.
E.- Umschreibung (Paraphrasierung)
1.- Es gibt besondere Anlässe, zu denen der Klartext
gewisser chiffrierter Botschaften bestimmten Personen zur
Kenntnis gebracht werden muß, die nicht zur Vertretung
gehören. In diesen Fällen und zum Zwecke der Nicht-Ver-
letzung der Sicherheit, die der Chiffreschlüssel bietet,
muß der Text der Botschaft vor seiner Übergabe umschrieben
werden, d.h., er ist redaktionell zu verändern, bei
Beibehaltung des jeweiligen Grundgehalts.
2.- Unter keinen Umständen darf ein Botschaft chiffriert
übertragen und dann später ihr gleicher Wortlaut im
Klartext übertragen werden oder umgekehrt.
3.- Die Nichteinhaltung dieser Bestimmungen wird als schwerer
Fehler betrachtet.
F.- Klassifizierung
1.- Die einer Botschaft gegebene Klassifizierung hat den
Zweck zu präzisieren, welcher Personenkreis vom Inhalt
des Textes Kenntnis haben darf.
2.- Sofern von "klassifizierten" Nachrichten die Rede ist,
bedeutet dies, daß sie chiffriert worden sind oder werden
müssen.
Die übrigen Botschaften "ohne Klassifizierung", "gewöhn-
liche" oder "offene" sind die nicht chiffrierten.
3.- Die "klassifizierten" Nachrichten dürfen in keiner Hinsicht
von Ausländern, nicht dem Auswärtigen Dienst angehörenden
Personen, - von Presse- und/oder anderen Massenkommunika-
tionsorganen - eingesehen werden.
G.- Ausschließliche Geheimbotschaften
1.- Die Chiffreausschließlichkeit dient dazu, die Kenntnis der
Texte der Botschaften lediglich auf die die Vertretung
leitende Person zu beschränken (Botschaften, Geschäfts-
träger, Konsul, usw.), und entsprechend der Bezeichnung
dieser Nachricht erlaubt das eine "private" Verbindung
zwischen dem Leiter der Vertretung und dem Minister für
Answärtige Angelegenheiten oder Unterstaatssekretär.
2.- Entsprechend obiger Darlegung muß das Chiffrieren und
Dechiffrieren ausschließlicher Geheimbotschaften von den
Chefs der Vertretungen vorgenommen werden, wofür die verant-
wortlichen Chiffrebeamten besagte Chefs mit den Geheim-
schriftunterlagen und der Grundchiffrier-Ausbildung auszu-
statten haben bis zu einem solchen Grad, daß der Chef
ohne größere Hilfeleistung seine ausschließliche Chiffre
gruppe anwenden kann.
3.- Zum besseren Verständnis der Beratungsfunktion der verant-
wortlichen Chiffrebeamten gegenüber den vorgesetzten Stellen
muß gesagt werden, daß diese Ausschließlichkeit in einer
bleibenden Anzahl von fünf, dem besagten Chef zugewiesenen
Ziffern besteht, die er als Berechnungshilfsmittel benutzt,
um den entsprechenden Chiffreschlüssel zu erhalten.
H.- Voraussetzungen.
1.- Die Tatsache, daß eine Botschaft über Kabel oder Telex
aufgegeben wird, schließt bereits eine Dringlichkeits-
behandlung in sich ein. Daher sind keine besonderen Buch-
staben oder Symbole zu verwenden, die den Vorrangigkeits-
charakter angeben.
I.- Kontrolldechiffrierung.
1.- Nach abgeschlossener Chiffrierung einer Botschaft muß zur
Kontrolle die Dechiffrierung erfolgen, die im Dechiffrieren
der Botschaft besteht, als wäre diese gerade eingegangen.
2.- Es ist ratsam, die Kontrolldechiffrierung möglichst durch
einen anderen Mitarbeiter durchführen zu lassen, damit
die gleichen Bedingungen simuliert werden können, in denen
der Empfang einer Botschaft erfolgt. Wenn es der gleiche
Beamte erledigt, der die Botschaft bereits vorher chiffrierte,
besteht die Möglichkeit, daß er unbewußt den begangenen
Fehler verbessert und die Botschaft mit besagtem Fehler
abgeschickt wird.
3.- Damit dies nicht geschieht, ist in jedem Fall die Kontroll-
dechiffrierung erforderlich, selbst wenn sie vom gleichen
Beamten gemacht werden muß, der bereits die Chiffrierung
besorgte.
J.- Benachrichtigung bei undechiffrierbaren Botschaften.
1.- Erweist sich ein Text beim Dechiffrieren als vollkommen
zusammenhangslos, muß der Absender besagter Botschaft davon
unterrichtet werden.
2.- Laut Vereinbarung gilt jedwede Botschaft, deren Text nur
aus einer Fünfer-Buchstabengruppe besteht, als "Benachrich-
tigung wegen undechiffrierbarer Botschaft". In dieser Hinsicht
gibt es keine Verwechslungsmöglichkeiten, da es voll-
kommen unwahrscheinlich ist, daß ein Nachrichtentext mit
Nutzinformation lediglich aus fünf Buchstaben besteht.
3.- Die fünf als Text in einer "Benachrichtigung" erscheinenden
Buchstaben werden von demjenigen willkürlich ausgewählt,
der die Benachrichtigung abschickt, und sie müssen nicht
chiffriert werden.
4.- Die eine "Benachrichtigung" sendende diplomatische Ver-
tretung muß neben dem Gebrauch von irgendwelchen fünf, als
Text gedachten Buchstaben gleichzeitig denjenigen Chiffre-
indikator verwenden, den die Botschaft besaß, die man nicht
dechiffrieren konnte. Damit soll dem Absender angegeben
werden, welche von allen abgeschickten Botschaften die
irrtümliche ist und in welcher Weise man besagten Chiffre-
indikator interpretiert.
Beispiel:
MINRELACIONES SANTIAGO CHILE (Abk. f. Außenministerium d.Üb.).
3 1 1 0 4 5 5 7 0
H X Z A N
Pinochet
Das heißt: Die Vertretung mit dem Chef namens Pinochet sandte
dem Ministerium eine "Benachrichtigung", worin dem Ministerium
mitgeteilt wird, daß seine Botschaft Nr. 3110 45570 von Anfang
an undechiffrierbar ist.
5.- Ist lediglich ein Teil der Botschaft undechiffrierbar, so
kann in einen solchen Fall Wiederholung oder Überprüfung
von jener Textstelle ab angefordert werden, wo der Text ohne
Zusammenhang ist. Dieses Ersuchen muß mittels einer CHIFFRIERTEN
BOTSCHAFT gestellt werden.
K.- Bezug auf chiffrierte Botschaften
Bei Bezugnahme, Ratschlag oder Antwort auf eine chiffriert
erhaltene Botschaft muß eine chiffrierte Botschaft mit gleicher
Klassifikation der Ursprungsbotschaft angefertigt werden,
selbst wenn ihr Gegenstand bereits alltäglichen Charakter
angenommen hat. Und in diesem Fall kann man eine offene
Botschaft senden, wobei es keinen Grund gibt, auf eine
vorher chiffrierte Botschaft Bezug zu nehmen, die in
Verbindung zum Thema steht.
L.- Spruchkopf chiffrierter Texte
Es ist eine äußerst zweckdienliche Maßnahme zur Sicherheit,
alle Botschaften zu chiffrieren. Dabei werden zwischen eins
und zehn willkürlich ausgewählte und zusammenhangslose falsche
Buchstaben gesetzt, die als Bestandteil des zu chiffrierenden
Textes zu betrachten sind. Die Anzahl der falschen Buchstaben
muß in jeder Botschaft variieren.
M.- Volumen des Chiffrierverkehrs
Als Richtlinie gilt: die Chiffreschlüssel müssen in
beschränkter Form verwendet werden, um damit ihren unzu-
lässigen Gebrauch in Botschaften zu vermeiden, deren Texte
die Chiffreanwendung nicht rechtfertigen, was dazu führen
würde, die Geheimschriftanalysearbeit zu erleichtern, was
letztendlich diese Chiffreschlüssel "zerbrechen" würde
K a p i t e l 2
BESCHREIBUNG DES GEHEIMSCHRIFTSYSTEMS
A.- Einleitung
1. Vorliegendes Geheimschriftsystem stellt ein äußerst sicheres
und rasches Mittel für die Übermittlung geheimer Mitteilungen
zwischen den diplomatischen Vertretungen und dem Ministerium
für Auswärtige Angelegenheiten dar.
2. Das System stellt ein Variationsverfahren der Chiffreschlüssel
für unregelmäßige Zeitabstände dar, die ÄNDERUNGEN (Änderung 1,
Änderung 2, usw) genannt werden. Es unterscheidet sich grund-
legend vom herkömmlichen monatlichen Variationsverfahren.
Das Ministerium ordnet nach seinem Ermessen die Außerkraft-
setzung einer ÄNDERUNG und das Inkrafttreten einer anderen
zu erwartenden ÄNDERUNG an und erteilt die ergänzenden In-
struktionen zur Ausführungsweise der neuen ÄNDERUNG.
3. Grundlegend stützt man sich bei der Chiffrier- oder Dechif-
frierarbeit auf zwei Elemente: die "Kryptiermaschine" und
die "Kryptierregel".
4. Damit diese Elemente überhaupt chiffrieren oder dechiffrieren
können, sind als Ergänzung unerläßlich: die Chiffreschlüssel.
5. Die hierzu benutzten Chiffreschlüssel sind:
Kryptiermaschine
- äußere Chiffreschlüssel (Kapitel 5, Anhang "A") und
- innere Chiffreschlüssel (Kapitel 5, Anhang "C")
Kryptierregel
- Übereinstimmungsbuchstabe (Kapitel 5, Anhang "A") und die
- geschriebenen Chiffreschlüssel (Kapitel 5, Anhang "B")
6. Zum Erhalt der Chiffreschlüssel für die Kryptiermaschine
kommt die "Methode KRYPTIERMASCHINE" und zum Erhalt der
Chiffreschlüssel für die Kryptierregel die "METHODE KRYPTIER-
REGEL" zur Anwendung.
Beide Methoden werden detailliert in Kapitel 3 beschrieben.
7. Die verwendete "METHODE" wird in einem bestimmten Teil des
"Chiffreindikators" zusammen mit anderen interessierenden
Daten im einzelnen angegeben, was nachfolgend erklärt wird:
B.- Chiffreindikator
1. Der Chiffreindikator ist eine Verbindung von Zahlen und
steht am Kopf der Botschaft (vgl. "Grundformat für Botschaften").
Er enthält alle Daten, die zum Identifizieren der Botschaft
und zum Erhalten des Chiffreschlüssels, mit dem die Botschaft
chiffriert oder dechiffriert werden muß, erforderlich sind.
2. Der Chiffreindikator setzt sich wie folgt (von links nach
rechts) zusammen:
a) Einziffrige Zahl, die die verwendete Chiffriermethode
angibt.
d.h.:-"Methode Maschine" ist gleich 1)
-"Methode Regel" ist gleich 3)
b) Dreiziffrige Zahl, dir die fortlaufende Serie der Bot-
schaft zur Bezugnahme und internen Kontrolle jeder Ver-
tretung im Ausland angibt (die 1. Botschaft des Jahres
muß beispielsweise mit 001, die 2. mit 002, die zehnte
mit 010. usw. bezeichnet werden).
c) Vom Absender willkürlich ausgewählte fünfziffrige Zahl
- als Berechnungskunstgriff, den Chiffrierschlüssel zu
erlangen.
Mit gleicher Zahl und gleichem Kunstgriff erzielt der
Empfänger den Schlüssel zum Dechiffrieren der Botschaft.
3.- Zum besseren Verständnis ein Beispiel anhand irgendeines
Chiffreindikators:
1 1 0 7 7 5 2 4 1
1 weist auf die verwendete Chiffriermethode hin, hier
also die Methode Maschine.
107 entspricht der fortlaufenden Nummerierung der
Botschaft (intern in jeder Mission).
75241 ist hier die willkürlich vom Absender genommene
Zahlengruppe, die als Kunstgriff zur Berechnung bei
der Erlangung des Chiffrierschlüssels dient. Dieser
Kunstgriff wird in Kapitel 3 erläutert.
4.- Die Stellung des Chiffreindikators ist im "Grundformat für
Botschaften" festgesetzt. Dieser muß klar ersichtlich außer-
halb des Textes stehen und ist in keinem Fall zu chiffrieren.
5.- Bei "ausschließlich geheimen" Botschaften erscheint besagte
willkürlich gewählte Zahl nicht, da sie zuvor vereinbart und
lediglich den Chefs der Absender- und Empfängerseite bekannt
ist, und somit sieht der Chiffreindikator wie folgt aus:
1 1 0 7 und weiter nichts.
6.- Bei offenen Botschaften gibt es keinen Chiffreindikator,
weil kein Schlüssel benutzt wird. Folglich führen diese
Botschaften nur die fortlaufende Nummerierung:
1 0 7
C.- Beschreibung der Daten-Anhänge (Kapitel 5)
1.- Äußere Schlüssel (Anhang "A")
a) Die in diesem Anhang vorhandenen Daten dienen dazu, den
äußeren, auf der Maschine anzubringenden Schlüssel abzu-
leiten. Zusammensetzung dieses Schlüssels:
- Stellung der sechs Schlüsselräder vor dem weißen
Merkzeichen der Eingangsklappe der Maschine
(ändert sich bei jeder Botschaft).
- Übereinstimmungsbuchstabe (wechselt bei jeder
Botschaft).
b) Am linken Rand des Anhangs befinden sich drei Spalten
mit zweiziffrigen Zahlen:
- die erste Spalte von links enthält die Zahlen
01 bis 47.
- die zweite Spalte enthält die Zahlen 48 bis 94.
- die dritte Spalte (nicht abgeschlossen) ent-
hält die Zahlen 95 bis 00.
c) Die nächste Spalte nach rechts enthält alle Buchstaben
und Zahlen, die in der Peripherie der Schlüssel-Einstell-
räder der Chiffriermaschine (A-B-03-D-usw.) vorhanden
sein können. Die rechte Spalte am Rand besteht lediglich
aus Buchstaben, die den bei der Botschaft zu verwendenden
Übereinstimmungsbuchstaben anzeigen.
d) Die zweiziffrigen Zahlen der drei linken Spalten dienen
als Eingangsmerkmal, um den äußeren Chiffreschlüssel zu
erhalten, der an der Maschine anzubringen ist. Dieser
äußere Schlüssel wechselt bei jeder Botschaft. Diese
Zahlen werden entsprechend dem Kunstgriff bestimmt, den
die "METHODE KRYPTIERMASCHINE" festsetzt, was ausführlich
in Kapitel 3 erläutert wird.
e) Der Schnittpunkt einer waagerechten Linie, -ausgehend
von irgendenem Ziffernpaar der linken Spalten mit der
rechten Spalte davon (enthält die Buchstaben und Zahlen
eines Rades) -, erlaubt es, die Zahl oder den Buchstaben
zu erhalten, bei der oder dem ein bestimmtes Einstellrad
vor dem weißen Merkzeichen der Eingangsklappe zum Vorschein
kommen muß. Der Schnittpunkt mit der äußeren
rechten Spalte führt zum Übereinstimmungsbuchstaben.
2.- geschriebener Chiffreschlüssel (Anhang "B")
a) Die in Kapitel 5, Anhang "B" gesammelten geschriebenen
Schlüssel entsprechen dem geltenden ÄNDERUNGS-Zeitraum
und bilden die Ergänzung zum Chiffrieren oder Dechiffrieren
von Botschaften mit Hilfe der Kryptierregel (vgl. speziellen
Fall für chiffrierte Rundschreiben, Kapitel 3, Abschnitt D).
Die künftig in Kraft tretenden Schlüssel-ÄNDERUNGEN werden
in einem versiegelten Kuvert im Panzerschrank der Mission
aufbewahrt.
b) Diese Schlüssel sind auf 16 Seiten angeordnet -jeweils für
einen ÄNDERUNGS-Zeitraum -, auf denen insgesamt 999 Chiffre-
zeilen vorhanden sind. Jede einzelne Chiffrezeile wird durch
eine dreiziffrige Zahl zwischen 001 und 999 bezeichnet.
c) Jede Schlüsselzeile setzt sich aus sieben oder acht Gruppen
zu jeweils fünf Buchstaben zusammen. Das hat kryptografische
Gründe.
d) Innerhalb jeder ÄNDERUNGS-Periode bildet jede Schlüsselzeile
die Fortsetzung der vorigen Zeile. Daher kann man sagen,
daß in einer ÄNDERUNGS-Periode der Chiffreschlüssel eine
nichtperiodische Serie von Buchstaben ist, die mit dem
ersten Buchstaben der ersten Gruppe der Linie 001 beginnt
und mit den letzten Buchstaben der letzten Gruppe der
letzten Seite endet.
e) Da es sehr gefährlich wäre zu chiffrieren, indem man immer
mit dem erstem Buchstaben der Zeile 001 anfängt, erhält man
Sicherheit, indem man mit dem ersten Buchstaben zu chiffrieren
beginnt, den man aber aus irgendeiner Zeile auswählt.
Das heißt also, je ÄNDERUNGS-Periode gibt es 999 verschiedene
Schlüssel. Die nach der Zeile 999 folgenden Zeilen tragen
keine Nummerierung, weswegen sie nicht zum Einleiten einer
Chiffre verwendet werden können, wohl aber, um eine bei der
Zeile 999 begonnene Chiffre fortzusetzen.
f) Die geschriebenen Schlüssel sind für solche Fälle bestimmt,
in denen die Maschine nicht funktioniert. Ihr "allgemeiner"
Charakter vermindert ihre Sicherheit, so daß sie nicht ver-
wendet werden dürfen, solange die Maschine arbeitsfähig
ist, - ausgenommen bei besonderen chiffrierten Rundschreiben.
Ein gegenteiliges Verhalten stellt den schwersten
Angriff auf die Zuverlässigkeit des kryptografischen
Systems dar.
3. Innere Chiffreschlüssel für die Kryptiermaschine (Anhang "C")
a) Dieser Anhang enthält ausführliche Instruktionen zur An-
bringung der inneren Schlüssel sowie die Daten zur Befesti-
gung der Keile (/Splinte) und Stifte (/oder: Schieber, Riegel,
Haken) des Einzelschlüssels jeder Mission und des "Allge-
meinen" Schlüssels - entsprechend der geltenden ÄNDERUNGS-
Periode.
b) Der einzelne und allgemeine innere Schlüssel, die künftig
in Kraft treten werden, werden in einem versiegelten Brief-
umschlag im Panzerschrank der Mission aufbewahrt.
c) Das Anordnungssystem der Schlüsseleinstellräder an der
Maschine hat ständigen Charakter, ausgenommen bei anders-
lautender Anordnung durch das Ministerium:
A-B-C-D-E-F (von links nach rechts)
d) In den Anwendungsinstruktionen für die Kryptiermaschine
(Kapitel 4) wird ausführlich dargelegt, wie bei Ausfall
der Maschine vorzugehen ist.
D.- Verbindung
1.- Der Botschaftenfluß über Kabel und/oder Telex ist genau
zwischen dem Ministerium und einer bestimmten diplomatischen
Vertretung einzuhalten. Die Richtlinien über den Verkehr,
der über die Zentralen in Genf oder Washington geht, unterliegen
keinen Abänderungen.
2. Die Telex benutzenden Vertretungen haben vor dem
Inumlaufbringen einer Botschaft die Kostenvergleichstabelle
zu berücksichtigen, die für den Telex-und Kabelservice gilt,
um die Nachrichtenverkehrskosten zu rationalisieren.
3. Die chiffrierten Botschaften sind unter Einhaltung eines
Daten-Anordnungsstandards in Umlauf zu bringen, der für alle
Nachrichten des Auswärtigen Dienstes einheitlich ist.
Nachfolgend Vordrucke (Grundformate) für Botschaften, die
über Kabel oder/und Telex gesendet werden.
E. Grundformate (Vordrucke) für chiffrierte Kabel
Inhalt Beschreibung Beispiel
1. Ziel Kabelanschrift des Minrelaciones
Empfängers Santiago-Chile
2. Chiffre- a) Indikatorzahl der
indikator Chiffriermethode.
b) fortlaufende Nummerierung
der Botschaft-
c) willkürlich gewählte
Zahl (fünf Ziffern) 102615201
3. Text alles Chiffre: (Punkt b kann
am Textanfang oder- ende ge-
bracht werden):
a) 1 bis 10 falsche Buchstaben
b) Abkürzungszeichen der Anschrift
u. d. Ministeriums.: AXYVB - ZYXEA
RIA, OIA, usw. DTLNO, usw.
c) eigentlicher Text.
4. Unterschrift Familienname des Leiters der
Mission. HUIDOBRO
F.- Grundformate (Vordrucke) für chiffrierte Telexnachrichten
Inhalt Beschreibung Beispiel
1. Ziel Bezeichnung des Minrelaciones
Empfängers
2. Absender Bezeichnung des De Delchile
Absenders Ginebra
3. Datum Datum des Schreibens Genf, 2 Mai 1970
Botschaft
4. Chiffre- a) Indikatorzahl der
indikator Chiffriermethode.
b) fortlaufende Nummer
der Botschaft.
c) willkürlich gewählte
Zahl (fünf Ziffern) 100903501
5. Text alles Chiffre- (Punkt b
kann am Textanfang oder
-ende gebracht werden).
a) 1 bis 10 falsche Buchstaben.
b) Abkürzungszeichen der
Anschrift u.d. Ministeriums: MAYVO - XZFJO
RIA, OIA, usw. SFHJK, usw.
c) eigentlicher Text
6. Unterschrift Familienname des Leiters
der Mission. BERNSTEIN
K a p i t e l 3
VORARBEITEN FÜR DAS CHIFFRIEREN UND DECHIFFRIEREN
A.- Bestimmung der Chiffriermethode
1.- Bei Arbeitsfähigkeit der Kryptiermaschine müssen alle Bot-
schaften mit ihr chiffriert werden, und damit wird die
"METHODE KRYPTIERMASCHINE" benutzt, um den Schlüssel zu
erhalten, außer in besonderen Fällen chiffrierter Rund-
schreiben (vgl. Abschnitt D, gleiches Kapitel).
2.- Ist die Maschine nicht einsatzfähig, muß das Chiffrieren
mit der "Kryptierregel", d.h. mit der "METHODE KRYPTIERREGEL"
erfolgen, um den geschriebenen Schlüssel zu erhalten
Der "allgemeine" Charakter des geschriebenen Schlüssels
vermindert seine Sicherheit, so daß er nicht verwendet werden
darf, solange die Maschine arbeitsfähig ist. Hiervon ausge-
nommen sind chiffrierte Rundschreiben.
Gegenteiliges Verhalten stellt den schwersten Angriff auf
die Zuverlässigkeit des kryptografischen Systems dar.
3.- Wie bereits oben dargelegt, wird die angewendete "Methode"
im Chiffreindikator festgesetzt. ( 1 oder 3).
B.- Bestimmung des zu verwendenden Schlüssels,
"METHODE KRYPTIERMASCHINE"
1.- Chiffrieren
Zum besseren Verständnis werden wir Schritt für Schritt das
Vorgehen beim Chiffrieren analysieren. Dafür nehmen wir als
Beispiel eine Botschaft mit der fortlaufenden Nummer 224,
die die Botschaft Chiles in Paris ans Ministerium zu schicken
hat.
a) Aus diesem Beispiel ergeben sich bereits folgende
Daten zur Vorbereitung des Chiffreindikators:
- Chiffriermethode 1 (Maschine)
- fortlaufende Serie 224
Schreiben Sie waagerecht:
1224
b) Wählen Sie willkürlich eine fünfziffrige Zahl zwischen
00001 und 99999 (z.B. 87934). Fügen Sie diese Zahl
an die obige an, und damit erhalten Sie den Chiffre-
indikator:
122487934
ACHTUNG! Man geht ein schweres kryptografisches Risiko
ein, wenn dieselben zwei willkürlich gewählten Zahlen-
gruppen für unterschiedliche Botschaften genommen
werden, während nicht die Änderung des inneren Schlüssels
angeordnet ist.
c) Um den äußeren Schlüssel zu erhalten, der an der
Maschine anzubringen ist, nehmen Sie aus dem Chiffre-
indikator (122487934) nur die sieben letzten Ziffern
von rechts und notieren diese mit Zwischenraum.
2 4 8 7 9 3 4
d) Von links ausgehend, bilden Sie mit dieser Zahl
(2487934) sechs Ziffernpaare, indem Sie jedes Mal um
eine Stelle nach rechts rücken; d.h.: mit der 1. und
2. Ziffer bilden Sie das erste Paar (24) mit der 2.
und 3. Ziffer das 2. Paar (48), usw.
Daraus ergeben sich folgende sechs Ziffernpaare:
24 - 48 - 87 - 79 - 93 - 34
e) Jetzt sind Sie in der Lage, aus dem Anhang "A" der
äußeren Schlüssel (Kapitel 5) die Chiffreschlüssel-
gruppe zu erhalten, die (von links nach rechts) auf
dem Merkzeichen der Eingangsklappe zu den Chiffre-
einstellrädern der Maschine vorhanden zu sein hat,
sowie den Übereinstimmungsbuchstaben:
Die Zahl "24" ergibt für das 1. Rad: "N"
"48" 2. Rad: "A"
"87" 3. Rad: "W"
"79" 4. Rad: "32"
"93" 5. Rad: "Z"
"34" 6. Rad : "34"
f) Demzufolge ergeben die Einstellräder vor dem Merkzeichen
(von links nach rechts) folgendes Bild:
N - A - W - 32 - Z - 34
g) Man nimmt das letzte der gebildeten Ziffernpaare
(in diesem Beispiel 34) und zieht aus dem Anhang "A"
durch den gleichen Arbeitsweg wie oben dem Überein-
stimmungsbuchstaben zum Chiffrieren der Botschaft:
Die Zahl 34 ergibt den Übereinstimmungsbuchstaben "X".
Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre-
schlüsseln gekommen, dann stimmen die Daten
dieses Beispiels ohne Zweifel nicht mit den
wirklichen überein.
h) Chiffrieren Sie den Text (entsprechend der Festlegung
in Kapitel 1 sind ein bis zehn falsche Buchstaben am
Anfang einzubeziehen), indem Sie sich an die Instruk-
tionen zur Anwendung der Kryptiermaschine (Kapitel 4)
halten, an der Sie bereits die äußere Schlüsselgruppe
(hier: N-A-W-32-Z-34) und den Übereinstimmungsbuchstaben
(hier: "X") anbrachten.
i) Nach diesem Arbeitsgang ist die Botschaft fertig und kann
über Kabel bzw. Telex abgeschickt werden. Vorher sind die
Daten - entsprechend des "Vordrucks für Botschaften" für
Kabel- und/oder Telexnachrichten (vgl. Schluß v. Kapitel 2)
einzusetzen.
2.- Dechiffrieren
Um diesen Vorgang besser zu begreifen, stellen wir uns vor,
die Botschaft Chiles in Madrid empfängt folgende chiffrierte
Botschaft per Kabel:
EMBACHILE MADRID (Botschaft Chile Madrid)
130617309
X N P U X - V H T Z H - W W P R B - N M Q C Z...
MINRELACIONES (Außenministerium)
Anmerkung: Vorliegendes Textbeispiel enthält fiktive
Angaben.
a) Zum Dechiffrieren des Textes müssen Sie zuerst den "Chiffre-
indikator" (in diesem Fall 130617309) übersetzen:
1 - Methode Maschine.
306 - fortlaufende Nummer der Botschaft.
17309 - fünfziffrige, willkürlich vom Absender
gewählte Zahl.
b) Notieren Sie aus dem "Chiffreindikator" (130617309)
die sieben letzten Ziffern von rechts:
0 6 1 7 3 0 9
c) Mit dieser Zahl (0617309) bilden Sie sechs Ziffernpaare,
von links beginnend und jedes Mal eine Stelle nach rechts
rückend - genauso wie es in den Anweisungen zum Chiffrieren
angegeben wurde.
Daraus resultieren folgende Ziffernpaare:
06 - 61 - 17 - 73 - 30 - 09
d) Jetzt sind Sie in der Lage, aus dem Anhang "A" für äußere
Schlüssel (Kapitel 5) die Chiffreschlüsselgruppe zu erhalten,
die (von links nach rechts) im Merkzeichen der Eingangsklappe
zu den Chiffreeinstellrädern der Maschine zu
erscheinen hat, sowie den Überstimmungsbuchstaben:
Die Zahl "06" ergibt für das erste Rad: "D"
die Zahl "61" ergibt für das zweite Rad: "14"
die Zahl "17" ergibt für das dritte Rad: "J"
die Zahl "73" ergibt für das vierte Rad: "0"
die Zahl "30" ergibt für das fünfte Rad: "Q"
die Zahl "09" ergibt für das sechste Rad: "09"
e) Demzufolge müssen die Einstellräder vor dem Merkzeichen
von links nach rechts wie folgt eingestellt werden:
D - 14 - J - O - Q - 09
f) Mit Hilfe die letzten der sechs gebildeten Ziffernpaare
(hier: 09) zieht man in gleicher Form aus dem Anhang "A"
den Übereinstimmungsbuchstaben zum Dechiffrieren der
Botschaft:
Die Zahl 09 ergibt den Übereinstimmungsbuchstaben "P".
Anmerkung: Ist es zu Änderungen bei den äußeren Chiffre-
schlüsseln gekommen, dann stimmen die Daten
dieses Beispiels ohne Zweifel nicht mit den
wirklichen überein.
g) Entsprechend den Anweisungen zum Gebrauch der Kryptier-
maschine (Kapitel 4), auf der Sie bereits die äußere
Schlüsselgruppe (hier: D-14-J-0-Q-09) und den Überein-
stimmungsbuchstaben (hier: "P") anbrachten, dechiffrieren
Sie den Text.
h) Erhalten Sie beim Dechiffrieren einen zusammenhanglosen
Text, untersuchen Sie den korrekten Empfang und die genaue
Interpretierung aller Daten der Botschaft und ebenso die
von Ihnen verwendete Arbeitsmethode
i) Bleibt die Botschaft weiterhin undechiffrierbar, senden
Sie dem Absender eine Nachricht (vgl. "Benachrichtigung
bei nichtdechiffrierbaren Botschaften", Kapitel 1).
G.- Bestimmung des zu verwendenden Schlüssels,
"METHODE KRYPTIERREGEL"
1. Chiffrieren
Zum besseren Verständnis werden wir Schritt für Schritt
das Vorgehen beim Chiffrieren analysieren. Als Beispiel
nehmen wir eine Botschaft mit der fortlaufenden Nummer
035, die die Botschaft Chiles in Belgrad an das Außen-
ministerium zu schicken hat.
a) Damit sind Ihnen bereits die folgenden Daten zur Vor-
bereitung des Chiffreindikators vorgegeben (nur bei
Nichtfunktionieren Ihrer Maschine verwenden Sie die
Regelmethode):
- Chiffriermethode 3 (Regel).
- fortlaufende Nummer 035.
Schreiben Sie al.so in waagerechter Form:
3 0 3 5
Sie sehen, daß noch die fünfziffrige Zufallszahl fehlt.
b) Wählen Sie aus den geschriebenen Schlüsseln (Kapitel 5)
des Anhangs "B" irgendeine Zeile von Buchstaben, mit
denen Sie den Text chiffrieren; zum Beispiel die
Zeile 465.
Die dieser Buchstabenzeile entsprechende Zahl fügen
Sie hinzu. Das ergibt:
3 0 3 5 4 6 5
c) Fügen Sie noch irgendeine zweiziffrige Zahl zur Ver-
vollständigung des Chiffreindikator-Formats hinzu,
z.B.: 73.
Damit ist der Chiffreindikator fertig:
3 0 3 5 4 6 5 7 3
d) Mit dem letzten Ziffernpaar des Chiffreindikators
(hier:73) erhalten Sie aus Anhang "A", Kapitel 5,
den "Übereinstimmungsbuchstaben zum Chiffrieren
der Botschaft.
e) Chiffrieren Sie den Text (einschließlich ein bis zehn
falsche Buchstaben am Anfang - gemäß den Festlegungen
in Kapitel 1), wobei Sie die willkürlich gewählte Buch-
stabenzeile (hier: Zeile Nr. 465) und den daraus erhalte-
nen Übereinstimmungsbuchstaben benutzen. Halten Sie
dabei die Instruktionen zur Anwendung der Kryptierregel
(vgl. Kapitel 4) ein.
2. Dechiffrieren
Zum besseren Verständnis stellen wir uns vor, daß die
Botschaft Chiles in Rom über Kabel nachfolgende
chiffrierte Botschaft erhält:
EMBACHILE ROMA (Botschaft Chile Rom)
3 1 8 4 9 4 2 5 9
X N P U H - V H G Z H - W W P R B - N M Q O Z, usw.
MINRELACIONES (Außenministerium)
Anmerkung: vorliegendes Beispiel ist fiktiv.
a) Um den Text dechiffrieren zu können, müssen wir zuerst
den "Chiffreindikator" übersetzen (318494259):
3 - Methode Regel.
184 - fortlaufende Nummerierung der Botschaft.
942 - Linie Nr. 942 der geschriebenen Schlüssel muß ver-
wendet werden, um den Text mittels der "Kryptier-
regel" zu dechiffrieren.
59 - mit dieser Zahl ist aus Anhang "A", Kapitel 5,
der Übereinstimmungsbuchstabe zum Dechiffrieren
der Botschaft zu ziehen.
b) Dechiffrieren Sie den Text, indem Sie die Zeile Nr. 942
der geschriebenen Schlüssel und den somit erhaltenen
Übereinstimmungsbuchstaben verwenden. Halten Sie sich
dabei an die für den Gebrauch der Kryptierregel (vgl.
Kapitel 4) geltenden Instruktionen.
c) Ergibt sich nach dem Dechiffrieren ein unzusammenhängen-
der Text, überprüfen Sie den korrekten Empfang und die
genaue Interpretierung aller Daten der Botschaft sowie
Ihr eigenes Vorgehen.
d) Wenn die Botschaft weiterhin undechiffrierbar bleibt,
senden Sie dem Außenministerium eine entsprechende Mit-
teilung (siehe: "Benachrichtigungen bei undechiffrier-
baren Botschaften", Kapitel 1).
D.- Besonderheit bei chiffrierten Rundschreiben
1. Die Rundschreiben sind daran zu erkennen, daß ihre Eigen-
schaft als solche ausdrücklich und offen in der Einleitung
der Botschaft angegeben wird.
2. Das Ministerium chiffriert sie mit der Methode "Kryptier-
regel", was im Chiffreinikator durch die vorgeschriebene
Zahl 3 deutlich wird.
3. Die diplomatischen Vertretungen, die über arbeitsfähige
Kryptiermaschinen verfügen, dechiffrieren bei Eingang
eines dieser Rundschreiben dieses, indem sie sich nach
den Instruktionen zur Methode "Regel" richten, die vom
Außenministerium vorgegeben sind. Aber sie können dabei
eine der nachfolgenden Möglichkeiten wählen:
a) Einsatz der Kryptierregel bei strikter Anwendung der
Instruktionen zur Methode "Regel" - als ob die Kryptier-
geräte der Mission defekt wären.
b) Einsatz der Kryptiermaschine, wobei die Methode "Regel"
zur Interpretierung des Chiffreindikators benutzt wird.
Und weiter: anstatt die Fünfer-Buchstabengruppe der
Zeile der angegebenen geschriebenen Schlüssel zu ver-
wenden, wird die Schlüsselgruppe für die Maschine
genommen (in gleicher Zeile vermerkt). Der erhaltene
Übereinstimmungsbuchstabe wird nicht in der Regel,
sondern an der Maschine fixiert. Dieser Weg erfordert,
zuvor den besonderen inneren Schlüssel der Vertretung
mit dem "allgemeinen" inneren Schlüssel auszutauschen.
K a p i t e l 4
Instruktionen zum Chiffrieren und Dechiffrieren
A.- Gebrauch der Kryptiermaschine CX-52

Abb. Typenschild der CX-52 aus der chilenischen Botschaft in Berlin.
Handarbeitsvorgang
1.- Chiffrieren
a) Stellen Sie den Hebel CD auf "C" (Chiffrieren).
b) Bringen Sie den Zähler auf "000".
c) Überprüfen Sie, ob der "Ausrichtungs"-buchstabe auf
"A" steht. Für diesen Arbeitsgang wird der Knopf "O"
gedrückt sowie das Einstellrad zum Drehen gebracht,
das das Alphabet im Uhrzeigersinn bewegt. Der Pfeil
muß beim Buchstaben "A" stehenbleiben.
d) Stellen Sie den Übereinstimmungsbuchstaben ein. Dazu
sind folgende Bewegungen erforderlich:
- Drücken Sie den Knopf "R".
- Ohne besagten Knopf loszulassen, drehen Sie das Ein-
stellrad, das den Pfeil des Alphabets im Uhrzeiger-
sinn bewegt, bis zu seinem Anschlag.
- Ohne den Knopf "R" loszulassen, ziehen Sie nunmehr
bereits erwähntes Einstellrad zur linken Seite der
Maschine heraus und drehen das Rad in der gleichen
Richtung, bis der Übereinstimmungsbuchstabe anzeigt.
Dann lassen Sie das Rad los.
- Überprüfen Sie die richtige Stellung des Überein-
stimmungsbuchstabens. Zu diesem Zweck wird der Knopf
"R" losgelassen und das Rad gedreht. Anschließend
wird erneut der Knopf "R" gedrückt und das Einstellrad
im Uhrzeigersinn bis zu seinem Anschlag gedreht.
Beim Anhalten muß der Pfeil den Übereinstimmungsbuch-
staben anzeigen. (Anmerkung):Wird das Einstellrad
nicht im Uhrzeigersinn bewegt, würde es niemals zum
Stehen kommen, da der Anschlag nur in einer Richtung
erfolgt).
e) Stellen Sie den äußeren Chiffreschlüssel an den Einstell-
rädern ein - entsprechend dem in diesem Aktenvorgang
(Kapitel 3) festgelegten Arbeitsverfahren.
f) Chiffrieren Sie den Klartext, indem Sie mit dem Pfeil
die Buchstaben auf dem Alphabet kennzeichnen. Dabei
dreht sich der Uhrzeiger, der je angezeigten Buchstaben
die Trommel mitnimmt.
2. Dechiffrieren:
a) Stellen Sie den Hebel CD auf "D" (dechiffrieren).
b), c), d) und e) entsprechen den Chiffrier-Instruktionen.
f) Dechiffrieren Sie den chiffrierten Text, wobei die Buch
staben mit dem Pfeil auf dem Alphabet gekennzeichnet
werden. Dabei dreht sich der Uhrzeiger, der je angezeig-
ten Buchstaben die Trommel mitnimmt.
Anmerkung: Vor und nach dem Chiffrieren einer Botschaft
muß die korrekte Stellung des Übereinstimmungsbuchstabens
kontrolliert werden. Stellt man fest, daß sich der Buch-
stabe verschoben hat, muß der gesamte Arbeitsgang wieder-
holt werden.
Arbeitsvorgang mit elektrischer Tastatur
Das für diesen Operationstyp festgesetzte Arbeitsverfahren
setzt den Einsatz der Maschine CX-52 in Verbindung mit
der elektrischen Tastatur B-621 voraus. In Erinnerung
muß gebracht werden, daß die Stellung auf der Tastatur
immer mit dem Übereinstimmungsbuchstaben auf dem "A" vor
sich geht und daß ferner nach dem Zusammenbauen des Kom-
plexes (BCX-621) kein Entfernen der Maschine notwendig
ist, um die regelmäßigen Wechsel des Übereinstimmungs-
buchstaben vorzunenmen.
1. Chiffrieren:
Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier-
anweisungen für den "Handarbeitsvorgang" überein.
f) Schließen Sie die elektrische Tastatur mittels des an
ihrer rechten Seite (unten) befindlichen Schalters an.
g) Chiffrieren Sie den Klartext durch Schreiben auf dem
Alphabet der Tastatur. Je angeschlagenen Buchstaben
kommt es zu einem vollständigen Maschinenzyklus.
2. Dechiffrieren:
Die Punkte a), b), c), d) und e) stimmen mit den Dechiffrier-
anweisungen für den "Handarbeitsvorgang" überein.
f) Schließen Sie die elektrische Tastatur mittels des
an ihrer rechten Seite (unten) befindlichen Schalters an.
g) Dechiffrieren Sie den chiffrierten Text, indem Sie ihn
auf dem Tastaturalphabet schreiben. Je angeschlagenen
Buchstaben kommt es zu einem vollständigen Maschinenzyklus.
Anmerkung: (siehe Anmerkung für den "Handarbeitsvorgang")
Automatischer Arbeitsvorgang
Das für diesen Arbeitsvorgang festgesetzte Verfahren setzt
den Einsatz der Maschine CX-52 , bereits mit der elektrischen
Tastatur B-621 gekoppelt - letztere wiederum an die Einheit
PEB geschaltet - voraus. Diese Bestandteile bilden einen
automatischen Chiffrierkomplex.
1. Chiffrieren:
Die Punkte a), b), c), d) und e) stimmen mit den Chiffrier-
anweisungen für den"Handarbeitsvorgang" überein.
f) Schließen Sie den Komplex mittels des Schalters an, der
sich an der rechten Seite (unten) der elektrischen Tastatur
befindet.
g) Drücken Sie den roten Knopf "SEC" der Einheit PEB und
überprüfen Sie, daß deren Licht aufleuchtet.
h) Betätigen Sie den roten Knopf "PROGR" der Einheit PEB,
überzeugen Sie sich, daß deren Licht aufleuchtet und
weiter schimmert.
i) Drucken Sie den schwarzen Knopf "PERF", bis etwa 5 cm
Perforierband erscheinen.
j) Chiffrieren Sie den Klartext, indem Sie ihn auf dem
Alphabet der elektrischen Tastatur schreiben.
2. Dechiffrieren:
Die a), b), c), d) und e) gleichen den Instruktionen,
die beim Dechiffrieren im "Handarbeitsvorgang" gelten.
f) Schließen Sie den Komplex mit dem Schalter an, der sich
auf der rechten Seite (unten) der elektrischen Tastatur
befindet.
g) Legen Sie das erhaltene Perforierband, das den chiffrierten
Text enthält, in den Ableser der Einheit PEB (oberer Teil).
h) Bettätigen Sie den schwarzen Knopf "TEXT", um zu kontrollie-
ren, daß der Lochstreifen genau in den Ableser eingelegt
ist. Beim Knopfdruck muß der Lochstreifen um einen Zwischen-
raum vorrücken.
i) Es ist nicht notwendig, bei diesem Arbeitsvorgang
weiteren Knopf der Einheit PEB zu betätigen.
j) Betätigen Sie den roten, an der linken Innenseite der
elektrischen Tastatur liegenden Knopf, dann dechiffriert
der Komplex automatisch den Text, ohne daß dieser auf
der Tastatur zu schreiben ist.
Anmerkung:
a) (vgl. Anmerkung für den Handarbeitsvorgang).
b) Die Chiffre-Texte müssen auf der elektrischen Tastatur
geschrieben werden, da sie ansonsten, wenn sie auf der
Telex-Maschine geschrieben werden, in den Agenturen
abgefangen werden können.
Zahlen-Chiffre
1. Schließt der zu chiffrierende Text Zahleninformationen
und/oder Satzzeichen ein, müssen diese durch ihre
Äquivalente in der "SOLAR-TABELLE" ersetzt werden und
die diesen entsprechenden Vorlagen sind hinzuzufügen.
Zwischenraum-Buchstabe
1. Alle zum Chiffriertext gehörenden Worte - gleich ob es
sich um spanische Worte handelt oder nicht - werden durch
den Zwischenraumbuchstaben "W" abgetrennt.
2. Bei der Anwendung der Kryptierregel ist zu beachten:
Es werden nur Worte abgetrennt, die zu Interpretierungs-
irrtümern führen könnten
Anweisungen bei Fehlerfällen
1. Wenn es zu Störungen in den elektromechanischen Bestand-
teilen der Kryptiergeräte (CX-52, B-621 oder PEB) kommt,
muß die nichtfunktionierende Einheit auf dem Kurierweg
an das Außenministerium geschickt und dort vom Fachpersonal
der Chiffre-Abteilung repariert werden.
2. Für den Versand der fehlerhaften Teile sollte die Fabrik-
verpackung gewählt werden oder - falls diese nicht vorhanden
ist - ein ausreichend Sicherheit bietendes Verpackungs-
material genommen werden.
3. Das Außenministerium ist vom Umstand der Maschinenstörung
in Kenntnis zu setzen, was durch eine chiffrierte Botschaft
erfolgt. Darin werden die Bezeichnung der defekten Einheit,
die Konnossement-Nummer sowie der Abfertigungsweg einzeln
vermerkt.
4. Handelt es sich bei der funktionsuntüchtigen Einheit
um die Maschine CX-52, muß vor ihrer Absendung folgender
besonderer Verfahrensweg eingehalten werden:
a) Für die Mitteilung des Fehlertatbestandes ist beim
Chiffrieren des Textes die Kryptierregel anzuwenden.
Wenn die diplomatische Vertretung "ständig für Direkt-
verbindung mit anderen Vertretungen autorisiert ist",
muß sie ihnen ebenfalls davon Mitteilung geben, damit
jene ihre Botschaften mit dem Chiffretyp 3 chiffrieren.
b) Herausziehen aller Keile (Splinte) aus der Stabtrommel
und deren Aufbewahrung in der Mission bis zum Wieder-
eintreffen der reparierten Maschine.
c) Alle herausragenden Riegel (Schieber, Stifte) der
Einstellräder sind auf einer Seite zu lassen
d) Erneute Einführung der Einstellräder in alphabetischer
Reihenfolge von links nach rechts (A-B-C-D-E-F).
e) Kontrolle, ob das Maschineninventar vollständig ist.
f) Die Schlüssel verbleiben in der Mission, weil die
Chiffre-Abteilung über Duplikate verfügt, desgleichen
die Presse, die zum Fixieren der Position der Riegel
(Schieber, Stifte) dient.
g) Nach Rückkehr der reparierten Maschine werden in Über-
einstimmung mit den im jeweiligen Kuvert befindlichen
Anweisungen die inneren Schlüssel angebracht.
B.- Gebrauch der Kryptierregel MK-2

Abb.: "Regla MK-2"
1. Beschreibung:
Die Regel MK-2 setzt sich einerseits aus einem unbeweg-
lichen Teil, der "Base" (Basis), und zum anderen aus dem
beweglichen Teil, der "Reglilla" (kleine Liste/Schiene)
zusammen.
Sowohl "Basis" als auch "Schiene" haben Druckbuchstaben,
die eine besondere Anordnung besitzen.
Die Buchstaben der "Basis" bilden das "obere Alphabet",
die der "Schiene" das "untere Alphabet". Das untere
Alphabet ist reziprok, hat also gegenüber dem oberen
Alphabet umgekehrte Anordnung.
Interessant ist, daß das obere Alphabet einen besonders
unterstrichenen Mittelteil mit insgesamt 26 Buchstaben
hat, die entsprechend der regulären Reihenfolge des
spanischen Alphabets (A, B, C, usw.) angeordnet sind.
Diese Buchstahen nennt man "unterstrichenes Alphabet",
und mit ihnen arbeitet man praktisch in 95 % der Fälle.
Die links und rechts davon liegenden Buchstaben dienen
zur Ergänzung, wenn die Buchstaben des unteren Alphabets
beim Verschieben der "kleinen Schiene" außerhalb des
"unterstrichenen Alphabets" fallen, was nicht mehr als
zu 5 % geschieht.
Die kleine Schiene hat ein rotes Merkzeichen, das sich
in ihrer Längsrichtung verschieben läßt und der Bestimmung
des beim Chiffrieren oder Dechiffrieren der Botschaft
zu verwendenden Übereinstimmungsbuchstabens auf dem
unteren Alphabet dient.
Am rechten und linken Rand der beweglichen Schiene
befindet sich ein kleiner Griff, damit man die Schiene
nehmen und die zum Chiffrieren oder Dechiffrieren erfor-
derlichen Verschiebungen vornehmen kann (je nachdem, ob
der Benutzer Rechts- oder Linkshänder ist).
2. Gebrauchsanweisungen
Mit der Kryptierregel MK-2 läßt sich eine Botschaft
chiffrieren und dechiffrieren. Ein dafür unerläßliches
Hilfsmittel ist der "geschriebene Schlüssel", der entsprechend
der "METHODE KRYPTIERREGEL", die in Kapitel 3
dieses Vorgangs beschrieben wird, bestimmbar ist.
Als ersten Schritt vor dem Chiffrieren oder Dechiffrieren
einer Botschaft fixiert man den Übereinstimmungsbuchstaben,
indem das rote Merkzeichen bis zu dem Buchstaben des
unteren Alphabets geschoben wird, der besagtem Buchstaben
entspricht. Nachdem das Merkzeichen befestigt ist (folg-
liche Einstellung des Übereinstimmungsbuchstabens), darf
es solange nicht bewegt werden, bis der letzte Buchstabe
des Textes chiffriert oder dechiffriert worden ist.
Nach Einstellung des Übereinstimmungsbuchstabens muß
die Schiene nach links oder rechts geschoben werden, bis
mit dem roten Merkzeichen innerhalb des unterstrichenen
Alphabets der erste Buchstabe des geschriebenen Schlüssels
angepeilt ist. Befindet sich die Schiene in dieser Stellung,
liest man im gleichen unterstrichenen Alphabet den ersten
zu chiffrierenden oder zu dechiffrierenden Buchstaben ab.
Unterhalb dieses Buchstabens liegt dann im unteren Alphabet
der chiffrierte oder dechiffrierte Buchstabe, der zu
notieren ist. (Weiter unten im Text können Sie anhand
eines Beispiels dieses Verfahren Schritt für Schritt
verfolgen).
In gleicher Weise wird vorgegangen, um den zweiten Buch-
staben des geschriebenen Schlüssels und den zweiten zu
chiffrierenden oder dechiffrierenden Buchstaben zu er-
halten, und, so wird nacheinander mit dem 3., 4., 5.
Buchstaben, usw. verfahren, bis das Chiffrier- oder
Dechiffrierbild des Textes vollständig ist.
Wenn sich unterhalb des zu chiffrierenden oder dechiffrie-
renden Buchstabens, den wir im unterstrichenen Alphabet
feststellen, infolge der Verschiebung der Schiene über
die normalen Begrenzungen hinaus kein Buchstabe des un-
teren Alphabets befindet, muß der zu chiffrierende oder
dechiffrierende Buchstabe unter einem der seitlich des
oberen Alphabets liegenden Ergänzungsbuchstaben anvisiert
werden. Dann setzen wir den oben dargelegten Arbeitsweg
fort.
Es empfihelt sich, diesen Arbeitsgang weitgehend zu
systematisieren, um größte Sicherheit und Schnelligkeit
in der Arbeit zu bekommen. Ratsam ist die Verwendung
eines Notizheftes mit Rechenkästchen und die Annahme
nachstehender Reihenfolge:
a) Aus dem Vorgangsbuch wird der mit Hilfe der "Methode
Kryptierregel" bestimmte geschriebene Schlüssel heraus-
gezogen und im Notizheft in getrennten Fünfer-Buch-
stabengruppen notiert.
b) Unter die Gruppen des geschriebenen Schlüssels schreibt
man ebenfalls nach Fünfer-Buchstabengruppen getrennt
die zu chiffrierenden oder dechiffrierenden Texte.
c) Zum Abteilen des Ergebnisse zieht man einen Strich.
(Das ist insbesondere fürs Chiffrieren sehr zweckmäßig.
Denn, wenn der Klartext in Fünfergruppen geschrieben
ist, kann er möglicherweise verwechselt und als Resultat
angesehen werden).
d) Mit der Kryptierregel erfolgt das Chiffrieren oder
Dechiffrieren. Das Resultat wird unterhalb des Strichs
in Fünfer-Buchstabengruppen notiert. Im Falle des
"Chiffrierens" erhält man den chiffrierten, abzusenden-
den Text und beim "Dechiffrieren" den Klartext, der
zu interpretieren ist.
Wichtige Anmerkung:
Falls der zu chiffrierende oder dechiffrierende Text länger
als die Zeile des geschriebenen Schlüssels ist, der mit Hilfe
der "Methode Kryptierregel" bestimmt wurde, muß das Chiffrie-
ren oder Dechiffrieren mit dem auf der nächsten Zeile be-
findlichen geschriebenen Schlüssel fortgesetzt werden. Fehlt
immer noch ein Schlüssel, nehmen Sie den nächst folgenden.
Und so vervollständigen Sie die gesamte zu chiffrierende oder
dechiffrierende Textlänge.
3. Beispiele:
a) Chiffrieren:
Zum besseren Verstehen des Arbeitsweges nehmen wir an,
daß der zu chiffrierende Text "ULTIMAS INFORMACIONES
DICEN..... (Letzte Informationen besagen ... ) lautet.
Entsprechend der "Methode Kryptierregel" bestimmen wir
irgendeine Zeile der geschriebenen Schlüssel, z.B.:
"PHXHK - NTAZB - XXLSQ - PUZVG - CMYDH ...
Ferner setzen wir den Fall, daß der Übereinstimmungs-
buchstabe dem Monat zufolge der Buchstabe "S" ist.
Der Arbeitsvorgang geht folgendermaßen vor sich:
- Der Ubereinstimmungsbuchstabe "S" wird eingestellt,
indem das rote Merkzeichen geschoben und am Buchstaben
"S" des unteren Alphabets festgemacht wird.
- Wir ziehen aus dem Vorgangsbuch den geschriebenen Schlüssel
und schreiben ihn in Fünfer-Buchstabengruppen auf.
Darunter schreiben wir anschließend den zu chiffrierenden
Text, auch in Fünfer-Buchstabengruppen. Um das Ergebnis
- sichtbar zu trennen, ziehen wir einen Strich.
geschriebener Schlüssel: PHXHK NTAZB XXLSQ PUZVG CMYDH
zu chiffrierender Text : ULTIM ASINF ORMAC IONES DICEN
chiffrierter Text : NOWRQ FTKEO BYRKG ZYEJG RWORM
(Resultat)
- Durch Verschieben der Schiene suchen wir mit dem roten
Merkzeichen im unterstrichenen Alphabet den 1. Buchstaben
des geschriebenen Schlüssels (P). In dieser Stellung der
Schiene können wir im gleichen unterstrichenen Alphabet
den 1. Buchstaben des zu chiffrierenden Textes (U)
und darunter - im unteren Alphabet, den Buchstaben "N"
ablesen. Diesen notieren wir als Ergebnis.
- Durch Verschieben der Schiene suchen wir mit dem roten
Merkzeichen erneut im unterstrichenen Alphabet den
2. Buchstaben des geschriebenen Schlüssels heraus (H).
Bei dieser Stellung der Schiene können wir im gleichen
unterstrichenen Alphabet den 2. Buchstaben des zu chif-
frierenden Textes (L) und darunter - im unteren Alphabet -
den Buchstaben "O" ablesen. Diesen notieren wir als
Ergebnis. Ebenso verfahren wir mit den anderen Buchstaben
(vgl. diese Beschreibung am oben gegebenen Beispiel).
Anmerkung: Beim Chiffrieren des 23. Buchstabens bemerken
wir, daß es sich um einen Sonderfall handelt, bei dem
die Schiene sich über die normale Begrenzung hinaus ver-
schiebt. Tatsächlich, wir verschieben die Schiene, um
mit dem roten Merkzeichen im unterstrichenen Alphabet
den 23. Buchstaben des geschriebenen Schlüssels heraus-
zusuchen (Y). Wenn wir nunmehr bei dieser Stellung der
Schiene im unterstrichenen Alphabet den 23. zu chiffrie-
renden Buchstaben (C) suchen, müssen wir feststellen,
daß im unteren Alphabet kein dazugehöriger Buchstabe
vorhanden ist. In diesem Fall suchen wir den 23. zu
chiffrierenden Buchstaben bei den Ergänzungsbuchstaben
des oberen Alphabets (in diesem Fall rechts). Darunter
lesen wir dann im unteren Alphabet den Buchstaben "O"
ab, den wir als Ergebnis notieren.
- Erweist sich die letzte Gruppe des Resultats (chiffrier-
ter Text) als unvollständig (keine Fünfer-Buchstabengruppe),
fügen Sie falsche Buchstaben hinzu (chiffriert oder un-
chiffriert), bis eine Fünfergruppe komplett ist
b) Dechiffrieren:
Wir nehmen folgenden Text zum Dechiffrieren als gegeben:
"SVFWH - QCWAN - FQPQE - LNWNN - GYWEL - FLZJXW"
Der "Methode Kryptierregel" entsprechend bestimmen wir
eine Zeile des geschriebenen Schlüssels: NBZIL - NHHGX -
VIMCA - UTBJS - TYOZR - PNEEL". Wir nehmen ebenfalls
an, daß gemäß dem Monat der Übereinstimmungsbuchstabe
ein "I'" ist:
- Wir stellen den Übereinstimmungsbuchstaben "I" ein,
wobei wir das rote Merkzeichen verschieben und am Buch-
staben "I" des unteren Alphabets festmachen.
- Aus dem Vorgangsbuch ziehen wir den geschriebenen
Schlüssel und notieren ihn in Fünfer-Buchstabengruppen.
Darunter schreiben wir den zu dechiffrierenden Text,
ebenfalls in Fünfergruppen. Anschließend ziehen wir einen
Strich, um das Resultat abzutrenen:
geschriebener Schlüssel: NBZIL MHHGX VIMCA UTBJS TYOZR PNEEL
zu dechiffriere Text : SVFWH QCWAN FQPQE LNWNN GYWEL FLZXW
Klartext (Ergebnis) : DOCUM ENTOS YAFUE RONEN VIADO SKNPX
(Dokumente wurden bereits abgeschickt)
- Durch Verschieben der Schiene suchen wir mit dem roten
Merkzeichen innerhalb des unterstrichenen Alphabets
den 1. Buchstaben des geschriebenen Schlüssels (N). Bei
dieser Stellung der Schiene können wir im gleichen unter-
strichenen Alphabet den 1. zu dechiffrierenden Buchstaben
(S) des Textes und darunter, im unteren Alphabet, den
Buchstaben "D" (Ergebnis) ablesen.
- Durch Verschieben der Schiene suchen wir mit dem roten
Merkzeichen innerhalb des unterstrichenen Alphabets
den 2. Buchstaben des geschriebenen Schlüssels (B).
Bei dieser Stellung der Schiene können wir im gleichen
unterstrichenen Alphabet den 2. zu dechiffrierenden Buch-
staben (V) des Textes und darunter, im unteren Alphabet,
den Buchstaben "O" ablesen, den wir als Ergebnis notieren.
Ebenso wird mit den anderen Buchstaben verfahren (ver-
folgen Sie diese Beschreibung am obigen Beispiel).
Anmerkung: In diesem Beispiel gibt es keinen Sonderfall
(vgl."Anmerkung zu den Chiffrier-Anweisungen).
4.- Chiffrieren von Zahlen und Zeichen
Schließt der zu chiffrierende Text Zahlen und/oder Satz-
zeichen ein, werden diese zuvor durch ihre Äquivalente
der "SOLAR-TABELLE" bei Hinzufügung der entsprechenden
Vorlagen ersetzt.
Dann chiffriert man entsprechend dem bereits beschriebe-
nen Verfahren.
5.- Zwischenraumbuchstabe
Enthält der zu chiffrierende Text ebenfalls nicht aus dem
Spanischen stammende Worte, die beim Ablesen zu Interpre-
tierungsfehlern führen könnten, müssen diese Wörter mit
einem Zwischenraumbuchstaben, einem "W" abgetrennt werden.
(Der Buchstabe "W" findet im Spanischen kaum Verwendung,
und daher seine Bestimmung zum Zwischenraumbuchstaben).
A N H A N G "C"
Innere Schlüssel
Allgemeines
a) Zu den inneren Schlüsseln gehören:
die Keile (Splinte) der Stangentrommel,
die Riegel (Schieber) der Schlüsseleinstellräder und
die Stellungsanordnung der Schlüsseleinstellräder.
Trommel
Betreffs der folgenden Seiten mit den inneren Schlüsseln:
a) die linke Spalte (01 bis 32) gibt die Stangennummer an.
b) die rechte Spalte gibt die Stellung für die Keile (/Splinte)
an jeder Stange an (1, 2, 3, 4, 5 oder 6).
Schlüsseleinstellräder
a ) Bevor die Schieber (Riegel) befestigt werden, müssen
alle an der Seite zum Vorschein gebracht werden, an der
das Einstellrad die Nummerierung hat (rechte Seite).
b) Um den Schlüssel anzubringen, drücken Sie mit der Presse
die Riegel (Schieber), die auf den folgenden Seiten mit
Sternchen versehen sind.
Reihenfolge der Anordnung der Schlüsselräder
a) Die Reihenfolge der Anordnung der Räder ist gleich-
bleibend: A - B - C - D - E - F.
Überprüfung der inneren Schlüssel
a) Überprüfen Sie bei jeder Veränderung der inneren Sch±üssel
deren korrekte Anbringung:
1. Bringen Sie den Übereinstimmungsbuchstaben auf "A".
2. Als äußeren Schlüssel bringen Sie auf der Maschine die
Gruppe A-A-A-A-A-A an.
3. Chiffrieren Sie 60 Buchstaben "A".
4. Das Chiffre-Ergebnis dieser 60 Buchstaben muß dem
Kontrolltext gleichen, der am Fuß der Schlüsselseite
der entsprechenden Änderung erscheint.
5. Bei einer Differenz zwischen den zu kontrollierenden
Buchstaben überprüfen Sie erneut die Anbringung des
Schlüssels. Bleibt der Fehler bestehen, so funktioniert
die Maschine nicht einwandfrei. Geben Sie dem Außen-
ministerium mit Hilfe der Regel-Methode Nachricht.
SOLAR
Satz- und orthografische Zeichen
00 , (Komma) QZ
01 ; (Semikolon) RZ
02 . (Punkt und neuer Satz)SZ
03 . (Punkt und Absatz) TZ
04 . (Schlußpunkt), (P, PY, FYY, usw., je nachdem)
05 FZZ : (Doppelpunkt)
06 GZZ :" (Doppelpunkt u. beginnende Anführungszeichen)
07 HZZ ." (Punkt, abschließende Anführungszeichen, neuer Satz)
08 IZZ ." (Punkt, abschließende Anführungszeichen, Absatz)
09 JZZ " (Anführungszeichen bei Satzanfang)
10 KZZ. " (Anführungszeichen bei Satzende)
11 LZZ - (Gedankenstrich)
12 MZZ .- (Punkt und Gedankenstrich)
13 NZZ :- (Doppelpunkt und Gedankenstrich)
14 OZZ ? (Fragezeichen zur Einleitung eines Fragesatzes)
(= Besonderheit d. span. Orthografie, Anm.d.Üb.)
15 OZZ ? (Fragezeichen am Satzende)
16 QZZ ! (Ausrufezeichen zur Einleitung eines Ausrufsatzes)
(= Besonderheit d. span. Orthografie, Anm.d.Üb.)
17 RZZ ! (Ausrufezeichen am Satzende)
18 SZZ ( (Klammer auf)
19 TZZ ) (Klammer zu)
20 UZZ .. (Gedankenpunkte)
21 VZZ bedeutet: nadfolgendes unterstreichen
22 WZZ bedeutet: Ende des Unterstreichens
23 XZZ bedeutet: nachfolgendes in versetzter Zeile schreiben
Nummerierung der Absätze
28 AAA 1.- 58 ABA a)
29 AAB 2.- 59 ABB b)
30 AAC 3.- 60 ABC c)
31 AAD 4.- 61 ABD d)
32 AAE 5.- 62 ABE e)
33 AAF 6.- 63 ABF f)
34 AAG 7.- 64 ABG g)
35 AAH 8.- 65 ABH h)
36 AAI 9.- 66 ABI i)
37 AAJ 10.- 67 ABJ j)
38 AAK 11.- 68 ABK k)
39 AAL 12.- 69 ABL l)
40 AAM 13.- 70 ABM m)
41 AAN 14.- 71 ABN n)
42 AAO 15.- 72 ABO o)
43 AAP 16.- 73 ABP p)
44 AAQ 17.- 74 ABQ q)
45 AAR 18.- 75 ABR r)
46 AAS 19.- 76 ABS s)
47 AAT 20.- 77 ABT t)
48 AAU 21.- 78 ABU u)
49 AAV 22.- 79 ABV v)
50 AAW 23.- 80 ABW w)
51 AAX 24.- 81 ABX x)
52 AAY 25.- 82 ABY y)
53 AAZ 26.- 83 ABZ z)
VORLAGEN - GRUPPEN
24 Buchstabier-Vorlage (DY)
25 Vorlage Datumsangabe (FY)
26 Vorlage Urzeit (HY)
27 Vorlage Zahlen (NY)
54 Vorlage nördl.Breite (LNY)
55 Vorlage südl.Breite (LSY)
56 Vorlage östl.Länge, Greenwich (LEY)
57 Vorlage westl. Länge, Greenwich (LOY)
84 Vorlage Richtungen (RVY)
85 Vorlage Währung (STY)
Pfund Sterling
86 Vorlage Geschwindigkeit (VKY)
km/Std.
ÄQUIVALENT - TABELLEN
TABELLE
- zum allgemeinen Gebrauch mit allen Vorlagen, außer DY, FY u. HY
A 1
B 2
c 3
D 4
E 5
F 6
G 7
H 8
I 9
o 0
J 10
K 11
L 12
M 13
N 14
P 15
Q 00
R 000
S 0000
T %
U Raum zwischen ganzer u. gebrochener Zahl
oder zwischen Zahlen,
die getrennt zu
lesen sind
V Teilungsstrich zwischen
Zähler und Nenner
W Teilungsstrich oder Komma
zum Trennen von Zahlen.
X Komma für Dezimalzahlen
TT nach, bis
UU von
VV bis (zeitlich)
WW durch, wegen
XX und
Y Abschluß für Begriffe dieser Vorlage
Tabelle zur
- ausschließlichen Anwendung mit Vorlage zum Buchstabieren DY
HH Apostrophe wie in O'Higgins
KK Bindestrich vgl. a-b-c
QQ Y wie Yates (Jachten, Üb.) entspricht: DYQQATESY
WW n wie nino (Kind, Üb.) entspricht: DYNIWWOY
XX Zwischenraum zwischen Buchstaben oder Wörtern, die getrennt
zu lesen sind
Tabelle zur
- ausschließlichen Anwendung mit Vorlage-Datumsangabe FY
(am)
(am)
A 1
B 2
C 3
D 4
E 5
F 6
G 7
H 8
I 9
O 0
J Januar
K Februar
L März
M April
N Mai
P Juni
Q Juli
R August
S September
T Oktober
U November
V Dezember
W Konjunktion "und"
X Jahr-e
JJ von-des-seit ... bis-zum
KK Ende des (Jahres o.ä.)
LL Mitte des (Jahres o.ä.)
MM Anfang des (Jahres o.ä.)
NN ungefähr am
PP bis (zu-m)
QQ nächster (Monat o.ä.)
RR vergangener (" ")
SS er kam an, sie kamen an (am)
TT er-sie-es wird ankommen, - werden ankommen
UU er-sie-es wird abreisen, - werden abreisen
VV er-sie-es reiste ab, - reisten ab (am)
WW während (des)
Y Abschluß der Begriffe dieser Vorlage
Tabelle zur
- ausschließlichen Anwendung mit Vorlage-Uhrzeiten HY
A 1
B 2
C 3
D 4
E 5
F 6
G 7
H 8
I 9
J 10
K 11
L 12
M Montag
N Dienstag
P Mittwoch
Q Donnerstag
R Freitag
S Sonnabend
T Sonntag
U Konjunktion "und" oder Zwischenraum
zwischen Stunden, Minuten, Sekunden.
V um (Uhr) am (13.2.,z.B., Anm.d.Üb.)oder
am... , um ( 12.30 Uhr z.B., Üb.)
W vorigen
X kommenden
MM vor dem, vor der, vor den ...
NN mittags (am)
PP gestern
QQ heute
RR morgen
SS er-sie-es wird ankommen, - werden ankommen (am)
TT er-sie-es kam an, - kamen an (am)
UU er-sie-es wird abreisen, - werden abreise (am)
VV er-sie-es reiste ab, - reisten ab (am)
WW während
XX Stunde-n
Y Abschluß für Begriffe dieser Vorlage