Das Studienmaterial ist von unterschiedlichen Autoren verfasst worden. Die Freigabe und Bestätigung erfolgte durch Oberst Schürrmann. Das Studienmaterial ist populärwissenschaftlich abgefaßt und somit für jedermann verständlich und nachvollziehbar. Es ist ein sehr gutes Material für den Einstieg in die Krypto- logie und -graphie. Insbesondere möchte ich hier die Kryptoanalyse unterstreichen die mit Übungen begleitet ist und sehr gut nach- vollziehbar und durch eigene praktische Arbeit gefestigt wird. Abgearbeitete Übungen sind Ihrem Professor zu übergeben! Weiterführende aktuelle Literatur sind die Bücher des Autors F.L. BauerKryptologieundDECRYPTED SECRETS. Das Studienmaterial setzt sich zusammen aus:
VVS 944/64
Ex.-Nr.: 044
22 Blatt
S T U D I E N M A T E R I A L
Nr. 1
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 24. April 1964
Einleitung
Im vorliegenden ersten Studienmaterial werden folgende Schwerpunkte
behandelt:
1. Kryptologische Grundbegriffe
2. Einteilung der Chiffrierverfahren
Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Grundbegriffe fest ein. Es kommt darauf an,
daß Sie die Definitionen ihrem Inhalt nach richtig verstehen und die
Grundbegriffe als feststehende kryptologische Fachausdrücke in Zu-
kunft in ihrer täglichen praktischen Arbeit anwenden.
Auf Grund der in diesem Studienmaterial gegebenen Einteilung der
Chiffrierverfahren müssen Sie nach dem Studium in der Lage sein,
die in Ihrem Bereich angewandten Verfahren nach den entsprechenden
Gesichtspunkten einzuteilen.
Arbeiten Sie folgenden Stoff gründlich durch, auch wenn Ihnen
bestimmte Begriffe bereits geläufig sind.
1. Grundbegriffe
Ein Chiffrierverfahren oder kurz Verfahren ist eine Methode zur
Umwandlung eines Textes in einen anderen Text mittels be-
stimmter Vorschriften und Hilfsmittel zu m Zweck der Geheim-
haltung mit der Möglichkeit der eindeutigen Rückverwandlung.
Der Begriff Chiffrierverfahren
gilt als Sammelbegriff für alle
Methoden zur Umwandlung eines Textes in einen anderen Text
zum Zweck der Geheimhaltung, ganz gleich, ob es sich z. B. um
maschinelle Verfahren, um das Verfahren 001 oder um Tarnver-
fahren handelt.
Beispiel 1: Untersuchen wir am Verfahren 001, was unter einem
Chiffrierverfahren zu versehen ist:
In der Gebrauchsanweisung zum Verfahren 001 ist die
Methode festgelegt, wie ein Text in einen anderen
Text zum Zweck der Geheimhaltung umzuwandeln
ist und wie letzterer eindeutig zurückverwandelt wird.
Die hierzu benötigten Hilfsmittel sind die Substitu-
tionstafel ZEBRA 1 und die entsprechenden Wurmtabel-
lenhefte.
Die benötigten, der Geheimhaltung unterliegenden
Hilfsmittel (ZEBRA 1 und Wurmtabellenhefte) sind
also nicht gleichzusetzen mit dem Begriff Chiffrier-
verfahren
, sondern sind nur Bestandteile eines sol-
chen.
Übung 1: Verdeutlichen Sie sich den Begriff Chiffrierverfahren
wie im Beispiel 1 an Hand der anderen in Ihrem Bereich
angewandten Verfahren.
Ein Klartext ist ein offener Sprache abgefaßter Text, in dem keine
verschleierte Bedeutung enthalten ist.
Ein hergerichteter Klartext ist der durch rationelle Anpassung an ein
bestimmtes Verfahren aus dem Klartext hervorgehende Text.
Bei der Herrichtung des Klartextes kommen die folgenden Arbeits-
gänge in Betracht:
a) Umordnung von Klartextteilen;
b) Umstilisierung von Klartextteilen;
c) Einsetzung von Signalen;
d) Streichung von Klartextteilen, insbesondere
der Wörter, die nach Weglassung den Sinn des
Klartextes nicht entstellen, und Streichung
entbehrlicher Endungen;
e) Umwandlung in einen Klartext, der vollständig
in Textteile zerlegt werden kann, die bei dem
Verfahren zugelassen sind und bei der Anwendung
des Verfahrens als geschlossene Einheiten behan-
delt werden.
Im allgemeinen wird unter Klartext bereits der hergerichtete Klar-
text (hKT) verstanden.
Ein bei der Anwendung eines Chiffrierverfahrens aus dem Klartext
hervorgehender Text wird Geheimtext genannt.
Bei der Anwendung des Verfahrens 001 werden nacheinander zwei
Geheimtexte erzeugt. Beim ersten Chiffrierschritte wird der Klar-
text mit Hilfe der Substitutionstafel ZEBRA 1 in einen aus Ziffern
bestehenden ersten Geheimtext umgewandelt. Dieser wird beim
zweiten Chiffrierschritt mit Hilfe von Wurmtabellen überschlüsselt,
so daß der letzte, ebenfalls aus Ziffern bestehende Geheimtext ent-
steht.
Der erstehe Geheimtext wird als Zwischentext bezeichnet, weil er
zwischen dem Klartext und dem letzten Geheimtext entsteht.
Die einzelnen Symbole des Klartextes sind die Klarelemente. Als
Klarelemente können Buchstaben, Ziffern, Satzzeichen und andere
Symbole auftreten.
Die Klartextteile, die bei der Anwendung eines bestimmten Ver-
fahrens als geschlossene Einheiten Verwendung finden, werden als
Klareinheiten bezeichnet.
Die einzelnen Symbole des Geheimtextes (Buchstaben, Ziffern)
sind die Geheimelemente.
Die Geheimtextteile, die bei der Anwendung eines Verfahrens als
geschlossene Einheiten entstehen, sind die Geheimeinheiten.
Beispiel 2: Beim Verfahren 001 wir der hergerichtete Klartext
zunächst mit Hilfe der Substitutionstafel ZEBRA 1
in Zwischentext umgewandelt.
Dabei finden u. a. folgende Klartextteile als ge-
schlossene Einheiten Verwendung:
A E I N
AU CH RE ST
DER SCH UNG
· - /
Trennzeichen Zahlensignal
Zu beachten ist, daß die in der ZEBRA 1 enthalte-
nen einzelnen Buchstaben (A, E, I, N, B, C …)
ebenfalls als Klareinheiten bezeichnet werden,
auch wenn sie nur aus einem Klarelement bestehen.
Beispiel 3: Als geschlossene Einheiten des Zwischentextes ent-
stehen bei der Anwendung der Substitutionstafel
ZEBRA 1 u. a. folgende Geheimeinheiten:
0(A) 1(E) 2(I) 3(N)
41(AU) 45(CH) 63(RE) 67(ST)
48(DER) 65(SCH) 73(UNG)
80(.) 83(-) 84(/)
86(Trennzeichen)
89(Zahlensignal)
Die in der ZEBRA 1 enthaltenen Ziffern 0 1 2 3 9
werden ebenfalls als Geheimeinheiten bezeichnet,
auch wenn sie nur aus einem Geheimelement be-
stehen.
Beispiel 4: Klartext:
Einsatzbereitschaft bis 30.4. herstellen.
Der hergerichtete Klartext ergibt nach Chiffrierung
mit der Substitutionstafel ZEBRA 1 folgende Eintei-
lung in Klareinheiten und Geheimeinheiten:
hKT: / E / I / N / S / A / T / Z / BE / RE / I /
GT: / 1 / 2 / 3 / 64/ 0 / 69/ 78/ 43 / 63 / 2 /
hKT: / T /SCH/ A / F / T / B / I / S /Zahlensign./
GT: /69 /65 / 0 / 50/ 69/ 42/ 2 / 64/ 89 /
hKT: / 3 / 0 / . / 4 / . /Zahlensign. /
GT: /333/000/ 80/444/ 80/ 89 /
hKT: /H / ER/ ST/ E/ L/ L/ E/ N/
GT: /53/ 49/ 67/ 1 56/56/ 1/ 3/
Der hergerichtete Klartext umfaßt 33 Klareinheiten
mit insgesamt 39 Klarelementen. Zu beachten ist,
daß Signale als ein Symbol betrachtet werden.
Demzufolge werden die beiden Zahlensignale im
hergerichteten Klartext als je ein Klarelement ge-
zählt.
Der Geheimtext umfaßt 33 Geheimeinheiten mit
insgesamt 59 Geheimelementen.
Beispiel 5: Klartext:
Einsatzbereitschaft bis 30.4. herstellen.
Neben der Substitutionstafel ZEBRA 1 wird zur Er-
zeugung des Zwischentextes ein Code benutzt.
Vor jeder Codegruppe ist im Zwischentext das Co-
diersignal 9 zu setzen. Der Übergang vom Code
zur Substitutionstafel wird nicht besonders ange-
zeigt.
Im Code sind enthalten:
17543 = Einsatzbereitschaft
29315 = herstellen
Nach Chiffrierung des hergerichteten Klar-
textes mit der Substitutionstafel ZEBRA 1
und dem Code ergibt sich folgende Eintei-
lung in Klareinheiten und Geheimeinheiten:
hKT: /Codiersign./Einsatzb./ B / I/ S /
GT: /9 / 17543 / 42/ 2/ 64/
hKT: /Zahlensign./ 3/ 0/ ./ 4/ ./
GT: / 89 / 333/ 000/ 80/444/ 80/
hKT: /Zahlensign./Codiersign./Herstellen/
GT: / 89 / 9 / 29315 /
Der hergerichtete Klartext umfaßt in diesem
Falle 14 Klareinheiten mit 41 Klarelementen.
Der Geheimtext umfaßt 14 Geheimeinheiten
mit 34 Geheimelementen.
Übung 2: 1. Chiffrieren Sie folgende Klartext mit
der Substitutionstafel ZEBRA 1.
Nehmen Sie eine Einteilung der herge-
richteten Klartextes in Klareinheiten
und des Zwischentextes in Geheimein-
heiten (wie Beispiel 4) vor.
Klartext:
Objektsicherung verstärken. Patrouillen
einsetzen Abschnitt 14,5. Nachschub-
straße Wildental - Salzwerder sichern,
Reserve bilden, Stärke 2 Kompanien.
2. Chiffrieren Sie Texte aus Ihrem speziellen Be-
reich mit der Substitutionstafel ZEBRA 1 und
dem von Ihnen angewandten Schlüsselcode.
Nehmen Sie eine Einteilung des hergerichteten
Klartextes in Klareinheiten und des Zwischen-
textes in Geheimeinheiten (wie Beispiel 5) vor.
3. Machen Sie sich durch die Übungsaufgaben
1 und 2 die Bedeutung von Klareinheiten,
Klarelementen, Geheimeinheiten und Geheim-
elementen und deren Zusammenhang völlig klar.
Einteilung der Kryptologie
Die Kryptologie ist die Wissenschaft von den Chiffrierverfahren.
Sie gliedert sich in die Kryptographie und die Kryptanalysis.
Die Kryptographie befaßt sich mit der Herstellung und Anwendung
der Chiffrierverfahren.
Die Kryptanalysis befaßt sich mit der Analyse der Chiffrierverfah-
ren und mit den Mitteln und Methoden zu ihrer Lösung ohne vor-
herige Kenntnis der Verfahrens oder des Schlüssels.
Hilfswissenschaften der Kryptologie sind die Mathematik, die
Sprachwissenschaften und in neuerer Zeit in immer stärkerem
Maße die Nachrichtentechnik
| Kryptologie | ||||
| / | \ | |||
| Kryptographie | Kryptanalysis |
Chiffrierung und Dechiffrierung
Chiffrieren ist das Umwandeln eines Klartextes in einen Geheimtext.
Bei der Vollchiffrierung wird der gesamte Klartext chiffriert. Bei
der Teilchiffrierung werden nur Teile des Klartextes chiffriert.
Ein Text, in dem Klartextteile und Geheimtextteile vorkommen,
wird als Mischtext bezeichnet.
Beispiel 6: Beim Verfahren 001 ist festgelegt, daß der gesamte
Klartext in Geheimtext umzuwandeln ist, also
Vollchiffrierung anzuwenden ist. Eine Teilchif-
frierung ist verboten.
Ist ein Text so beschaffen, daß nur bestimmte
Teile der Geheimhaltung unterliegen, so kann
wie folgt verfahren werden:
Die geheimzuhaltenden Klartextteile werden
in Abschnitten zusammengefaßt und als Ge-
heimtext übermittelt. Ebenso werden die
nicht der Geheimhaltung unterliegenden Klar-
textteile in Abschnitten zusammengefaßt und
als Klartext übermittelt. Sie dürfen jedoch
keinen Hinweis darauf enthalten, daß ein Teil
des Textes chiffriert übermittelt wurde.
Im vorliegenden Falle wird nicht von Mischtext ge-
sprochen, da jeweils ein vollständiger Klartext-
spruch und ein vollständiger Geheimtextspruch über-
mittelt wurde.
Beispiel 7: Bei der Anwendung von Sprechtafeln ist Mischtext
zugelassen. Die im Spruchtext verbleibenden Klar-
textteile müssen so abgefaßt werden, daß aus ihnen
keine direkten Schlüsse auf die konkrete Bedeutung
der Geheimeinheiten gezogen werden können.
Im folgenden Klartext werden nur die unterstriche-
nen Klartextteile in Geheimtextteile umgewandelt.
Die übrigen werden offen übermittelt.
Der so zu übermittelnde Text wird Mischtext ge-
nannt, weil in ihm Klartextteile und Geheimtext-
teile vorkommen.
Klartext:
Melden Sie Standort der Funkwagen und gewährleisten
Sie verstärkte Personenkontrolle.
Die nochmalige Umwandlung eines Geheimtextes mit Hilfe von
Chiffriervorschriften heißt Überschlüsselung.
Beispiel 8: Der beim Verfahren 001 mit Hilfe der Substitutions-
tafel ZEBRA 1 erzeugte Geheimtext (Zwischentext)
wird entsprechend der Gebrauchsanweisung mit
Hilfe von Wurmtabellen nochmals in einen Geheim-
text umgewandelt, d. h. überschlüsselt.
Dechiffrieren ist das Umwandeln eines Geheimtextes in den Klartext.
Chiffrierverkehr
Der Austausch von Nachrichten zwischen den dafür zuständigen
Stellen heißt Nachrichtenverkehr oder kurz Verkehr.
Die Teilnehmer an einem Nachrichtenverkehr sind die Korrespon-
denten.
Ein Nachrichtenverkehr, in dem Geheimtexte übermittelt werden,
wird als Chiffrierverkehr bezeichnet.
Im kryptologischen Sinne sind die Korrespondenten die Stellen,
die Chiffrierverfahren anwenden. Die organisatorische Grundlage
des Chiffrierverfahrens ist die Chiffrierverbindung.
Es gibt folgende spezielle Chiffrierverkehre:
1. Individueller Verkehr ist ein Verkehr zwischen nur zwei Korre-
spondenten. Es gibt den einseitigen und den zweiseitigen Verkehr.
Beispiel 9: a) Einseitiger individueller Verkehr mit dem Ver-
fahren 001:
Die Dienststelle A ist nur Absender. Sie benutzt
das individuelle Wurmtabellenheft Serien-Nr. 257614/1.
Die Dienststelle B ist nur Empfänger. Sie benutzt das
individuelle Wurmtabellenheft Serien-Nr. 257614/2.
b) zweiseitiger individueller Verkehr mit dem Verfahren
001:
Die Dienststelle A ist Absender und die Dienst-
stelle B ist Empfänger wie unter a). Gleichzeitig
ist aber die Dienststelle A Empfänger und benutzt
das individuelle Wurmtabellenheft, Serien-Nr.
257620/2. Die Dienststelle B ist gleichzeitig
Absender und benutzt das individuelle Wurmtabellen-
heft, Serien-Nr. 257620/1.
2. Zirkularer Verkehr ist ein einseitiger Verkehr zwischen einem
Absender und mehreren Empfängern.
Beispiel 10: Die Dienststelle A ist nur Absender. Sie benutzt
das zirkulare Wurmtabellenheft, Serien-Nr.:
782543/Z Ex. 1.
Die Dienststellen B, C, D, E und F sind nur Emp-
fänger. Sie benutzen folgende zirkulare Wurm-
tabellenhefte:
Dienstst. B = Serien-Nr.: 782534/Z, Ex. 2
C = Serien-Nr.: 782534/Z, Ex. 3
D = Serien-Nr.: 782534/Z, Ex. 4
E = Serien-Nr.: 782534/Z, Ex. 5
F = Serien-Nr.: 782534/Z, Ex. 6
In diesem Beispiel handelt es sich um eine Z-6
Verbindung, da am zirkularen Chiffrierverkehr
6 Korrespondenten (Dienststellen) beteiligt sind.
3. Allgemeiner Verkehr ist ein Verkehr zwischen mehr als zwei
Korrespondenten, bei dem jeder Korrespondent mit allen an-
deren Korrespondenten verkehren kann.
Beispiel 11: In einem Chiffrierverkehr sind 20 Korrespondenten
erfaßt. Sie benutzen alle gleichzeitig die
gleichen Schlüsselunterlagen zum gleichen Ver-
fahren. Jeder der 20 Korrespondenten
den Chiffrierverkehr aufnehmen. Gleichzeitig
kann jeder der 20 Korrespondenten Sprüche von
den übrigen 19 Korrespondenten empfangen.
Mit dem allgemeinen Chiffrierverkehr ist also individueller und
zirkularer Verkehr möglich. Allgemeiner Chiffrierverkehr liegt
u. a. bei Anwendung von Tarntafeln vor.
Übung 3: Schätzen Sie Vor- und Nachteile der verschiedenen
Chiffrierverkehre ein. Gehen Sie dabei von den Ihnen
bekannten Verfahren aus.
Schlüssel
Die Gesamtheit der zur Umwandlung eines Klartextes in Geheim-
text angewandten variablen Vorschriften wird als Schlüssel be-
zeichnet.
Beispiel 12: Beim Verfahren 001 werden zur Umwandlung eines
Klartextes in Geheimtext folgende 3 Vorschriften
angewandt:
1. Der hergerichtete Klartext wird mit Hilfe der
Substitutionstafel ZEBRA 1 in einen aus Ziffern
bestehenden Zwischentext umgewandelt.
(konstante Vorschrift)
2. Die Ziffern des Zwischentextes werden zu Wurm-
ziffern mod 10 addiert. (konstante Vorschrift)
3. Die Wurmziffern werden aus einer von Spruch
zu Spruch wechselnden Ziffernreihe entnommen.
Jede verschiedene Ziffernreihe zählt als eine
Vorschrift (variable Vorschrift)
Als ein Schlüssel gilt demnach beim Verfahren 001
die jeweils zur Umwandlung eines Klartextes in
einen Geheimtext angewandte Ziffernreihe.
Die Gesamtheit der für ein Verfahren zugelassenen Schlüssel
bildet den Schlüsselvorrat.
Der Schlüsselvorrat ergibt sich durch Multiplikation der Anzahlen
der verschiedenen variablen Vorschriften.
Beispiel 13: Beim Verfahren 001 ist der Schlüsselvorrat gleich
der Anzahl der für das Verfahren zugelassenen
verschiedenen Ziffernreihen.
Unterlage, die Schlüssel oder Teile von Schlüsseln enthalten,
werden als Schlüsselunterlagen bezeichnet.
Die Schlüsselunterlagen gehören zu den Chiffriermitteln. Unter
Chiffriermitteln versteht man alle zur Anwendung eines Chiffrier-
verfahrens benötigten Hilfsmittel, die der Geheimhaltung unterliegen.
Das sind
1. Schlüsselunterlagen;
2. Schriftliche Unterlagen, die für das Verfahren
konstant festgelegte Vorschriften enthalten
(z. B. Gebrauchsanweisungen);
3. Schlüsselgeräte
Zu den Chiffriermitteln gehören nicht gewöhnliche Schreibmittel,
wie Bleistifte, Arbeitsblöcke, Lineal usw.
Beispiel 14: Zum Verfahren 001 gehören folgende Chiffrier-
mittel:
1. Schlüsselunterlage:
(Wurmtabellenhefte mit Wurmtabellen und
Kenngruppentafel)
2. Schriftliche Unterlagen, die konstante Vor-
schriften enthalten:
a) Substitutionstafel ZEBRA 1
b) Gebrauchsanweisung für das Verfahren 001
Übung 4: Fertigen Sie eine Aufstellung über die in Ihrem
Bereich benutzten Chiffriermittel an.
(siehe dazu Beispiel 14)
Nach ihrer Geltungsart werden die Schlüssel wie folgt eingeteilt:
1. Textschlüssel, sind Schlüssel, bei denen festgelegt ist, welche
Textmenge mit ihnen bearbeitet werden kann.
Es kann eine Höchstmenge an Geheimtexten, Geheimeinheiten
oder Geheimelementen festgelegt werden.
Beispiel 15: Es ist festgelegt, daß mit einem Schlüssel nur 20
Sprüche (Höchstgruppenzahl von je 50 Gruppen)
bearbeitet werden dürfen. Der Zeitraum ist dabei
beliebig. Wesentlich ist aber, daß nach Bearbei-
tung von 20 Sprüchen der Schlüssel gewechselt
werden muß.
Ein Textschlüssel, der zur Chiffrierung nur eines Klartextes gilt,
wird Spruchschlüssel genannt.
Beispiel 16: Beim Verfahren 001 liegt durch die vorgeschriebene
Benutzung der Wurmtabellen Spruchschlüssel vor,
da die zur Chiffrierung eines Spruches benutzte
Ziffernreihe kein weiteres Mal benutzt werden darf.
2. Zeitschlüssel, sind Schlüssel, für die ein Zeitraum festgelegt
ist, in dem die Schlüssel beliebig oft benutzt werden dürfen.
Je nach Geltungszeit kann man Stundenschlüssel, Tagesschlüssel,
Wochenschlüssel, Monatsschlüssel usw. Unterscheiden.
Beispiel 17: Für einen Schlüssel wurde eine Gültigkeitsdauer
von 12 Stunden festgelegt. Dabei ist es gleich, wie-
viel Sprüche in dieser Zeit mit demselben Schlüssel
bearbeitet wurden.
Wesentlich ist aber, daß nach 12 Stunden der be-
nutzte Schlüssel gewechselt werden muß.
Ein Textzeitschlüssel ist ein Textschlüssel, für den zusätzlich eine
Gültigkeitsdauer festgelegt ist.
Beispiel 18: Es ist festgelegt, daß ein Schlüssel zur Chiffrierung
von höchstens 200 Sprüchen (Höchstgruppenzahl) je
50 Gruppen) Geltung hat, seine Geltungszeit darf
aber 2 Wochen nicht überschreiten.
Im Normalfall muß der Schlüssel gewechselt wer-
den wenn
a) 200 Sprüche mit demselben Schlüssel
bearbeitet wurden, auch wenn noch keine
2 Wochen seit Inkrafttreten des Schlüssels
vergangen sind,
oder wenn
b) seit Inkraftsetzen des Schlüssels 2 Wochen ver-
gangen sind, auch wenn noch keine 200 Sprüche
bearbeitet wurden.
Schlüsselgleiche Geheimtexte sind Geheimtexte, die mit dem
gleichen Schlüssel bearbeitet wurden.
An Hand eines Vergleiches der Geltungsarten der Schlüssel sollen
Vorteile und Nachteile erkannt werden.
Der Vorteil des Textschlüssels besteht darin, daß entweder die
Anzahl der schlüsselgleichen Geheimtexte oder die Anzahl der
Geheimeinheiten oder Geheimelemente, die schlüsselgleichem
Material angehören, in festen Grenzen gehalten werden.
Außerdem kann der Schlüssel maximal ausgenutzt werden.
Beispiel 19: Entsprechend der im Beispiel 15 getroffenen Fest-
legung entstehen in diesem Falle höchstens 20
schlüsselgleiche Geheimtexte mit insgesamt
1000 Gruppen.
Bei Verwendung eines Spruchschlüssels entstehen keine schlüssel-
gleichen Geheimtexte, da jeder Spruch mit einem anderen Schlüssel
bearbeitet wird.
Bei einem Zeitschlüssel kann bei bestimmten Anlässen die Anzahl
der schlüsselgleichen Geheimtexte stark ansteigen und den Schlüssel
überlasen. Andererseits kann in bestimmten Zeitabschnitten nur
eine geringe Anzahl schlüsselgleicher Geheimtexte anfallen, die
den Schlüssel nicht ausgelastet und den Aufwand nicht rechtfertigt.
Übung 5: Fertigen Sie eine Übersicht nach folgendem Muster
an:
Geltungsarten der Schlüssel im Bereich …
| Bezeichnung d. Verfahrens | Geltungsart d. Schlüssels | Wird schlüssel- gleicher Geheim- text erzeugt? | Vor- und Nach- teile d. Gel- tungsart |
|---|---|---|---|
| 001 | Schlüsselspruch | nein | |
| CM-2 | Textspruch | -||- | -||- |
| BEL | Teiltext | ||
| Abt. VIII Tarntafel | ja | ||
Wenn die Reihenfolge der Verwendung der Schlüssel nicht allen in
Betracht kommenden Korrespondenten bekannt ist, wird der verwen-
dete Schlüssel dem Empfänger in der Schlüsselgruppe mitgeteilt.
Die Schlüsselgruppe wird aus Sicherheitsgründen oft nach einer be-
sonderen Vorschrift chiffriert. Im Spruch wird die Schlüsselgruppe
oder die chiffrierte Schlüsselgruppe als Kenngruppe bezeichnet.
Um die Dechiffrierbarkeit des Geheimtextes bei einer Verstümme-
lung der Kenngruppe zu sichern, kann diese wiederholt werden.
Beispiel 20: Geheimtext:
56389 17549 01267 84853
23088 35821 44677 97368
81110 60824 33680 56389
Die Kenngruppe wurde einmal an den Anfang und
einmal an das Ende des Geheimtextes gesetzt.
Eine aus praktischen Gründen zusammengefaßte und für den zusam-
menhängenden Gebrauch bestimmte Menge von Schlüsseln des
gleichen Schlüsselvorrats wird als Schlüsselserie bezeichnet.
Beispiel 21: Beim Verfahren 001 gilt die jeweils in einem Wurm-
tabellenheft enthaltene Menge von Schlüsseln als
Schlüsselserie. Dementsprechend werden die Wurm-
tabellenhefte auch mit bestimmten Serien-Nr. be-
zeichnet.
Die Korrespondenten, die gleichzeitig mit der gleichen Schlüssel-
serie zum gleichen Verfahren arbeiten, bilden einen Schlüsselbe-
reich.
Beispiel 22: In einem einseitigen individuellen Chiffrierverkehr
mit dem Verfahren 001 benutzten die beiden Korre-
spondenten gleichzeitig die gleiche Schlüsselserie
(Wurmtabellenheft 1 u. 2) Sie bilden einen Schlüs-
selbereich
(siehe dazu Beispiel 9a)
Beispiel 23: Bei einem zweiseitigen individuellen Chiffrierver-
fahren mit dem Verfahren 001 werden zwei Schlüssel-
bereiche gebildet.
1. Schlüsselbereich:
Korrespondenten A (Serien-Nr. 257614/1)
Korrespondenten B (Serien-Nr. 257614/2)
2. Schlüsselbereich:
Korrespondenten B (Serien-Nr. 257620/1)
Korrespondenten A (Serien-Nr. 257620/2)
(Siehe dazu auch Beispiel 9b)
Beispiel 24: Bei einem zirkularen Chiffrierverkehr mit 6 Korre-
spondenten wird ein Schlüsselbereich gebildet, da
alle 6 Korrespondenten gleichzeitig die gleiche
Schlüsselserie benutzen. (Siehe dazu Beispiel 10)
Beispiel 25: Bei einem allgemeinen Chiffrierverkehr mit 20 Kor-
respondenten wird ein Schlüsselbereich gebildet, da
alle 20 Korrespondenten gleichzeitig die gleiche
Schlüsselserie benutzen. (Siehe dazu Beispiel 11)
Aus den Beispielen 22 - 25 geht hervor, daß die Anzahl der Korre-
spondenten, die einen Schlüsselbereich bilden, beliebig sein kann.
Beispiel 26: In einem Dienstbereich gibt es folgende Chiffrier-
verkehre:
1. Zirkularer Verkehr 001
Dienststelle H (Absender)
Dienststelle I, J, K (Empfänger)
4 Korrespondenten = 1 Schlüsselbereich
2. Individuelle Verkehre 001
a) Einseitiger individueller Verkehr
Dienststelle I (Absender)
Dienststelle H (Empfänger)
Dienststelle J (Absender)
Dienststelle H (Empfänger)
Dienststelle K (Absender)
Dienststelle H (Empfänger)
Je 2 Korrespondenten bilden einen Schlüssel-
bereich (insgesamt - 3 Schlüsselbereiche).
b) Zweiseitiger individueller Verkehr
der Dienststellen I u. J (2 Schlüsselbereiche)
der Dienststellen I u. K (2 Schlüsselbereiche)
der Dienststellen J u. K (2 Schlüsselbereiche)
(insgesamt - 6 Schlüsselbereiche)
Im gesamten Dienstbereich bestehen demnach
10 Schlüsselbereiche.
Übung 6: 1. Berechnen Sie die Anzahl der in Ihrem Bereich
bestehenden Schlüsselbereiche, getrennt nach
angewandten Verfahren (Siehe dazu Beispiel 26).
2. Fertigen Sie dabei eine Aufstellung nach folgen-
dem Muster an:
Dienstbereich..................
Aufstellung über Schlüsselbereiche
1. Verfahren 001
| Lfd. Nr. | Art des Chiffrier- verkehrs | Bezeichn. d. Korrespond. | Anzahl d. Korrespond. | Anzahl d. Schlüsselbe- reiche |
|---|---|---|---|---|
| 1 | Zirkularer Verkehr | Dienstst. H,I,J,K | 4 | 1 |
| 2 | Individu- eller Ver- kehr einsei- tig | Dienstst. I,J u. K mit der Dienstst. H | je 2 | je 1 insgesamt 3 |
| 3 | Individu- eller Ver- kehr (zwei- seitig) | Dienstst. I u. J I u. K J u. K | je 2 je 2 je 2 | je 2 je 2 je 2 insgesamt 6 |
| Gesamtanzahl der Schlüsselbereiche beim Verfahren 001 | = 10 | |||
In gleicher Weise werden die Schlüsselbereiche für die anderen
Verfahren berechnet.
Alphabete
Unter einem Alphabet versteht man im allgemeinen die Gesamt-
heit der Buchstaben eines Schriftsystems in einer bestimmten
Anordnung.
Für jede Schriftsprache existiert ein sogenanntes Normalalphabet.
Dabei handelt es sich um ein Alphabet, in dem alle Buchstaben
enthalten sind und in der gewöhnlichen Reihenfolge und Richtung
stehen.
Beispiel 27: Deutsches Normalalphabet
abcdefghijklmnopqrstuvwxyz
Nach der Buchstabenanordnung werden Standardalphabete und Misch-
alphabete unterschieden:
Standardalphabete beginnen mit einem beliebigen Buchstaben.
Die Buchstaben stehen sonst in der gewöhnlichen oder in der genau
umgekehrten Reihenfolge.
Beispiel 28: 1. fghijklmnopqrstuvwxyzabcde
2. rqponmlkjihgfrfcbazyxwvuts
Bei den Mischalphabeten sind die Buchstaben anders geordnet als
in den Standardalphabeten.
Beispiel 29: leisogmrvzcfjnswxdkptybhqu
Unter dem Rang eines Buchstaben in einem Alphabet versteht man
seine Stellenzahl in diesem.
Beispiel 30: In dem 1. Standardalphabet
(Beispiel 28) hat
a den rang 22
f den Rang 1
k den Rang 6
Im Mischalphabet (Beispiel 29) hat
a den rang 4
f den Rang 12
k den Rang 19
Im Normalalphabet spricht man in dem Falle von dem Normalrang
eines Buchstabens.
Beispiel 31: Im deutschen Normalalphabet ergeben sich folgende
Normalränge:
a b c d e f g h i j k l m n o
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
p q r s t u v w x y z
16 17 18 19 20 21 22 23 24 25 26
Von zwei Buchstaben ist derjenige alphabetisch niedriger, der
in dem zugrunde liegenden Alphabet den niedrigeren Rang hat.
Beispiel 32: Wird ein Normalalphabet zugrunde gelegt, so ist e
alphabetisch niedriger als k denn e hat den normal-
rang 5, und k hat den Normalrang 11.
Übung 7: Bilden Sie
a) ein Standardalphabet
(gewöhnliche Reihenfolge der Buchstaben)
b) ein Standardalphabet
(umgekehrten Reihenfolge der Buchstaben)
c) ein Mischalphabet
Stellen Sie in jedem zugrunde liegenden Alphabet
fest, welcher der beiden Buchstaben g und z den
niedrigeren Rang hat.
Elemente
Unter kryptologischen Elementen oder kurz Elementen versteht
man Symbole, die bei der Anwendung von Chiffrierverfahren ge-
braucht werden.
(siehe dazu Erläuterungen über Klarelemente und Geheimelemente).
Zusammenstellungen und k Elemente werden als k-stellige Ele-
mentegruppen bezeichnet.
k ist die Länge der Elementegruppe.
Beispiel 33: q r x ist eine 3-stellige Elementegruppe oder eine
Elementegruppe der Länge 3.
Beispiel 34: 8742 ist eine vierstellige Elementegruppe oder eine
Elementegruppe der Länge 4.
Sind die Elemente Buchstaben, so spricht man von Buchstabengrup-
pen (Beispiel 33). Sind sie Ziffern, so spricht man von Ziffern-
gruppen (Beispiel 34).
Elementegruppen der Länge 2 und größer werden auch Polygramme
genannt.
Beispiel 35: en, 28 = Polygramme Länge 2
ten, 175 = Polygramme Länge 3
litz, 4897 = Polygramme Länge 4
hagen, 53610 = Polygramme Länge 5
863274 = Polygramm Länge 6
Sicherung = Polygramm Länge 9
Elementegruppen der Länge 2 werden Bigramme, Elementegruppen
der Länge 3 werden Trigramme genannt.
Von zwei Elementegruppen ist diejenige lexikographisch niedriger,
die an der ersten Stelle, an der sie nicht übereinstimmen, das
alphabetisch niedrigere Element hat.
Beispiel 36: Es sollen die Polygramme berg und best verglichen
werden. Sie stimmen an der ersten und der zweiten
Stelle überein.
An der dritten und vierten Stelle stimmen sie nicht
überein.
( berg - best )
Die dritte Stelle gilt demnach als die erste Stelle,
an der die beiden Polygramme nicht übereinstimmen.
An dieser Stelle steht beim Polygramm berg ein r
und beim Polygramm best ein s.
berg ist lexikographisch niedriger
als
best, denn r ist das alphabetisch niedrigere Ele-
ment.
Übung 8: 1. Folgende Polygramme sind lexikographisch
geordnet:
anz
anzu
ari
art
auch
auer
bil
bin
bis bitz born ch che
Machen Sie sich klar, wie die lexikogra-
phische Ordnung zustande gekommen ist.
2. Ordnen Sie folgen Polygramme lexiko-
graphisch:
kam, alt, man see, be, lung, entlad, bind
den, Gewalt, gra, Operation, Reichweite,
kein, sich die, ange, tal, rich, da, Quelle,
witz, schl, ent, des, aktic, tung, alle,
Westen, Bereich, fuhr, keit, operativ, um-
fassen, technisch, stre, cha, weg, Tag,
Richtung, reihenweisem bereit, re, teilnehmen,
frei, westlich, sen, ost, Posten, es, quer,
lang, Aktion, richten, ab, Umfang, Ort,
Teilnehmer, Park, der, ra, Alle, Technik,
schla, wieder, tat, fahr, Position, Bericht,
geben, Weg.
Blender sind Elemente, die nur dem Zweck in den Text eingefügt
werden, um die Sicherheit eines Chiffrierverfahrens zu erhöhen
oder um eine erforderliche Elementeanzahl zu erhalten.
Blender, welche die letztgenannte Aufgabe haben, werden als
Füllelemente bezeichnet.
Indikatoren sind Klareinheiten, die eine bestimmte Chiffrierung
anzeigen. Ein Indikator, der bei einem Chiffrierverfahren ange-
wandt wird, heißt Chiffriersignal.
Ein Indikator, der bei einem Codeverfahren angewandt wird, heißt
Codiersignal.
Beispiel 37: a) In der Substitution ZEBRA 1 ist ein
Codiersignal enthalten, das bei Erzeugung
des Zwischentextes den Übergang von der
ZEBRA 1 zu einem Code anzeigt.
b) Das in der Substitutionstafel ZEBRA 1 ent-
haltene Zahlensignal zeigt den Anfang und
das Ende der Chiffrierung einer Zahl an.
Übung 9: Überprüfen Sie Ihre Kenntnisse über den bisher
durchgearbeiteten Lehrstoff.
Versuchen Sie die folgenden Kontrollfragen
ohne Zuhilfenahme des Studienmaterials zu
beantworten.
1. Was verstehen Sie unter einem Chiffrierver-
fahren?
2. Was verstehen Sie unter Klareinheiten, Klar-
elementen, Geheimeinheiten und Geheimelementen?
3. Was versteht man im kryptologischen Sinne
unter Korrespondenten?
4. Erläutern Sie den Begriff allgemeiner
Chiffrierverkehr
.
5. Was verstehen Sie unter einem Schlüssel?
6. Erläutern Sie folgende Geltungsarten der
Schlüssel:
a) Textschlüssel
b) Spruchschlüssel
c) Zeitschlüssel
d) Zeittextschlüssel
7. Erklären Sie die Begriffe Schlüsselunterlagen
und Chiffriermittel
.
8. Mit welchen Verfahren Ihres Anwendungsberei-
ches werden schlüsselgleiche Geheimtexte er-
zeugt?
9. Was sind Indikatoren, und welche Bedeutung
haben sie?
10. Erklären Sie den Unterschied zwischen lexiko-
graphischen niedriger
und alphabetisch niedriger
.
2. Einteilung der Chiffrierverfahren
Die Chiffrierverfahren können nach verschiedenen Gesichtspunkten
eingeteilt werden. Den Einteilungen können äußere Unterscheidungs-
merkmale oder Verschiedenheiten in analytischer Hinsicht zugrunde
liegen. Am gebräuchlichsten ist die Einteilung vom Standpunkt der
Praxis aus, die auch hier als Ordnungsprinzip benutzt wird.
a) Nach der Erkennbarkeit des Geheimtextes als solchen werden die
Chiffrierverfahren in folgender Weise eingeteilt:
1. Offene Verfahren
Es findet eine Umwandlung des Textes in einen Geheimtext
statt, der als solcher erkennbar ist. Dieser wird offener
Geheimtext genannt.
2. Gedeckte Verfahren
Es findet eine Umwandlung des Textes statt, durch die der
Text an sich oder die Tatsache der Chiffrierung verborgen
werden soll.
Es entsteht ein gedeckter Geheimtext.
Bei den folgenden Einteilungen, bis auf die Einteilung von Stand-
punkten der Praxis aus handelt es sich um Einteilungen der offenen
Verfahren.
b) Nach der Beschaffenheit der Klareinheiten werden unterschieden:
1. Chiffrierverfahren
Die Klareinheiten bestehen im wesentlichen aus einzelnen
Klarelementen oder Gruppen von Klarelementen ohne selb-
ständige sprachliche Bedeutung.
2. Codeverfahren
Die Klareinheiten bestehen im wesentlichen aus Gruppen von
Klarelementen mit selbständiger sprachlicher Bedeutung, wie
Wörtern, Wortfolgen, Sätzen, Zahlenangaben usw.
Die Definition für Chiffrierverfahren soll näher erläutert werden:
Da bei den Chiffrierverfahren die Klareinheiten im wesentlichen aus
einzelnen Klarelementen oder Gruppen von Klarelementen ohne
selbständige sprachliche Bedeutung bestehen, ist die Einteilung des
Klartextes in Klareinheiten im wesentlichen vom sprachlichen In-
halt desselben unabhängig.
Chiffrierverfahren können von dieser Tatsache ausgehend in den ver-
schiedensten Anwendungsbereichen eingesetzt werden.
Die Substitutionstafel ZEBRA 1 wird z. B. in den verschiedenen Mili-
tärischen und zivilen Bereichen angewandt. Es spielt also für ihre
Anwendung keine wesentliche Rolle, welchen sprachlichen Inhalt
die Klartexte haben.
Bei Chiffrierverfahren ist die Länge der Klareinheiten entweder kon-
stant, oder es treten nur wenige verschiedene Längen auf.
Beispiel 38: Die meisten der in der Substitutionstafel ZEBRA 1
enthaltenen Klareinheiten haben keine selbständige
sprachliche Bedeutung.
(Einzelne Buchstaben:
Bigramme wie BE, CH, DE, GE, RE, ST usw.;
Trigramme SCH, UNG.)
Die Klareinheiten DER und ER haben als Wörter
selbständige sprachliche Bedeutung.
Beispiel 39: Die in der Substitutionstafel ZEBRA 1 enthaltenen
Klareinheiten haben im wesentlichen nur die
Länge 1, 2 oder 3. Es treten also nur wenige ver-
schiedene Längen auf.
Beispiel 40: Bei der Chiffrierung folgender Klartexte mit der
Substitutionstafel ZEBRA 1 kann festgestellt werden,
daß die Einteilung der Klartexte in Klareinheiten
vom sprachlichen Inhalt derselben unabhängig ist.
a) Klartext aus einem militärischen Bereich:
Munitionsbestand für MPi Kaliber 7,62 überprüfen.
b) Klartext aus einem zivilen Bereich:
Betrifft Exportauftrag 376. Erbitten Teillieferung
der 20 t.
Hergerichtete Klartexte in Klareinheiten eingeteilt:
a) /M/u/n/i/t/i/o/n/s/b/e/st/a/n/d
/f/ü/r/ Trennzeichen/ M/P/i/Trennzeichen/
/K/a/l/i/be/r/ Zahlensignal /7/,/
/6/2/ Zahlensignal/ ü/be/r/p/r/ü/f/e/n/
b) /B/e/t/r/i/f/f/t/ E/x/p/o/r/t/a/u/f/t/r/a/g/
Zahlensignal/ 3/7/6/./ Er/
b/i/t/te/n/ T/e/i/l/l/i/e/f/er/ung/der/
/Zahlensignal/2/0/Zahlensignal/ t/
Die Definition für Codeverfahren soll hier ebenfalls näher erläutert
werde, obwohl darauf im Studienmaterial Nr. 6 noch eingegangen wird.
Da bei den Codeverfahren die Klareinheiten im wesentlichen aus
Gruppen von Klarelementen mit selbständiger sprachlicher Bedeu-
tung bestehen, ist die Einteilung des Klartextes in Klareinheiten
im wesentlichen vom sprachlichen Inhalt derselben abhängig.
Codes können deshalb auch nur für einen bestimmten Anwendungs-
bereich hergestellt werden.
Bei Codeverfahren sind die Klareinheiten von variabler Länge.
Beispiel 41: Ein in einem militärische Bereich angewandter
Code enthält u. a. folgende Phrasen:
- alle Buchstaben des deutschen Normal-
alphabetes
- Satzzeichen
- Ziffern 0 bis 9
- zweistellige Zahlen 00 bis 99
- Wörter, wie
erbitten, Kaliber, MPi, Munitionsbestand,
Teil, überprüfen.
Bei Anwendung des genannten Codes ergäbe sich
folgende Einteilung des Klartextes (Beispiel 40a)
in Klareinheiten:
/Munitionsbestand/MPi/Kaliber/7/,/62/überprüfen/
Beispiel 42: Würde man den Code auf den Klartext (Beispiel
40b) anwenden, ergäbe sich folgende Einstellung
des Klartextes in Klareinheiten:
/B/e/t/r/i/f/f/t/E/x/p/o/r/t/
/A/u/f/t/r/a/g/3/76/Erbitten/
/Teil/l/i/e/f/e/r/u/n/g/d/e/r/
/20/t/
Am Beispiel 42 wird deutlich, daß der genannte Code für den zi-
vilen Bereich nicht geeignet ist. Die meisten Wörter müßten buch-
stabiert werden, da sie nicht als Phrasen im Code enthalten sind.
Bei der Behandlung eines Chiffrierverfahrens bzw. eines Codever-
fahrens können anstelle der allgemeinen die folgenden speziellen
Begriffe angewandt werden:
| allgemein | Chiffreverfahren | Codeverfahren |
| Geheimtext Geheimelement Geheimeinheit | Chiffretext Chiffreelement Chiffreeinheit | Codetext Codeelement Codegruppe |
Zum zusammenfassenden Vergleich sollen die Merkmale von Chiffreverfahren und Codeverfahren nochmals gegenüber- gestellt werden: Chiffrierverfahren
| Chiffreverfahren | Codeverfahren |
| Klareinheiten bestehen im we- sentlichen aus einzelnen Klar- elementen oder Gruppen von Klarelementen ohne selbstän- dige sprachliche Bedeutung | Klareinheiten bestehen im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung. |
| Einteilung de Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben unabhängig. | Einteilung des Klartextes in Klareinheiten im wesentlichen vom sprachlichen Inhalt desselben abhängig |
| Länge der Klareinheiten ent- weder konstant oder wenige verschiedene Länge. | Klareinheiten von variabler Länge. |
c) Nach der Beschaffenheit des endgültigen Geheimtextes werden
die Chiffrierverfahren unterschieden:
1. Buchstabenverfahren
Die Geheimelemente sind Buchstaben.
2. Ziffernverfahren
Die Geheimelemente sind Ziffern.
3. Mischverfahren
Die Geheimelemente sind Buchstaben und Ziffern.
d) Nach der unterschiedlichen Länge der Geheimeinheiten werden
unterschieden:
1. Wechselstellige Verfahren
Die Geheimeinheiten haben bei mindestens einem Chiffrier-
schritt verschiedene Länge.
2. Gleichstellige Verfahren
Die Geheimeinheiten haben bei keinem Chiffrierschritt
verschiedene Länge.
Beispiel 43: Das Verfahren 001 ist ein wechselstelliges Ver-
fahren
1. Chiffrierschritt:
Umwandlung des Klartextes in Zwischentext.
Die Geheimeinheiten haben die Länge 1
und 2 also verschiedene Längen.
2. Chiffrierschritt:
Umwandlung des Zwischentextes in den en-
gültigen Geheimtext. Als Geheimeinheiten
gelten hier die einzelnen Ziffern. Die
Geheimeinheiten haben also alle die Länge 1.
Die Forderung nach einem wechselstelligen Verfahren
wurde somit erfüllt, indem bei mindestens einem
Chiffrierschritt die Geheimeinheiten verschiedene
Länge haben.
Beispiel 44: Bei einem Verfahren wird zur Umwandlung des Klar-
textes in Zwischentext folgende Substitutionstafel
benutzt:
| 6 | 7 | 8 | 9 | 0 | 1 | |
| 1 | A | B | C | D | E | F |
| 2 | G | H | I | J | K | L |
| 3 | M | N | O | P | Q | R |
| 4 | S | T | U | V | W | X |
| 5 | Y | Z | . | , | Cod. sign. | Zahl. sign. |
Beim ersten Chiffrierschritt werden alle Klareinhei-
ten durch zweistellige Geheimeinheiten (Zeilen-
und Spaltenziffern) ersetzt.
Beim zweiten Chiffrierschritt wird der Zwischentext
wie beim Verfahren 001 in den endgültigen Geheim-
text umgewandelt.
Es liegt ein gleichstelliges Verfahren vor, da die
Geheimeinheiten bei keinem Chiffrierschritt ver-
schiedene Längen haben.
Dabei ist zu beachten, daß die Länge der Geheim-
einheiten immer innerhalb eines Chiffrierschrittes
zu betrachten ist.
Auch wenn wie hier im ersten Chiffrier-
schritt die Geheimeinheiten die Länge 2
und im zweiten Chiffrierschritt die Länge 1
haben, ist es ein gleichstelliges Verfahren.
e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs
werden unterschieden:
1. Hauptverfahren
Sie werden im Normalfall angewandt und bieten im allge-
meinen umfassende Anwendungsmöglichkeiten in Bezug auf
alle Klartexte.
2. Zusatzverfahren
Sie werden zusätzlich zum Hauptverfahren zur rationelleren
Chiffrierung der Klartexte vereinbart und werden in direkter
Verbindung mit dem Hauptverfahren oder neben diesem an-
gewandt.
3. Sonderverfahren
Sie werden anstelle des Hauptverfahren angewandt, wenn
Nachrichten nur einem enger begrenzten Personenkreis als
den Benutzern des Hauptverfahrens zugänglich sein sollen.
4. Notverfahren
Sie werden bei Ausfall des Hauptverfahrens angewandt.
In einem Chiffrierverkehr können mehrere Hauptverfahren
vereinbart werden, die zur Chiffrierung von Nachrichten
verschiedenen Charakters dienen.
f) Nach der Ausführung der Vorschriften eines Verfahrens werden
unterschieden:
1. Manuelle Verfahren
Alle Vorschriften werden ohne Zuhilfenahme von Maschinen
oder Geräten ausgeführt.
2. Mechanische Verfahren
Die Ausführung einzelner Vorschriften wird durch den Einsatz
mechanischer Mittel erleichtert.
3. Maschinelle Verfahren
Außer der Schlüsselwahl, der Texteingabe und manchmal der
Geheimtextschreibung führt eine Maschine alle Vorschriften
aus.
g) Vom Gesichtspunkt der Sicherheit aus werden vor allen in
militärischen Bereichen die Verfahren wie folgt unterschieden:
1. Schlüsselverfahren
Sie gewähren die größte Sicherheit gegen die Lösungsmethoden
des Gegners. Als manuelle Verfahren erfordert ihre Anwen-
dung im allgemeinen mehr Zeit als Tarn- und Verschleierungs-
verfahren.
Ein mit diesem Verfahren hergestellter Geheimtext wird
Schlüsseltext genannt.
Unter Schlüsseln versteht man die Anwendung von Schlüssel-
mitteln, wobei der gesamte Klartext in Schlüsseltext unge-
wandelt wird. Schlüsselmittel werden in der Regel nur von be-
stätigten Mitarbeitern des Chiffrierdienstes angewandt.
2. Tarnverfahren
Sie bieten eine geringere Sicherheit als Schlüsselverfahren.
Die Tarnung soll das Auswerten der Nachrichten durch den
Gegner erschweren, sie kann es aber niemals verhindern.
Die Anwendung von Tarnverfahren erfordert weniger Zeit als
die manueller Schlüsselverfahren. Die maschinellen Schlüssel-
verfahren gegenüber können sie in umfassenderen Anwendungs-
bereichen eingesetzt werden. Die Tarnung ist zulässig für Nach-
richten, deren Schlüsselung nicht möglich ist oder deren Schlüs-
selung die rechtzeitige Übermittlung gefährden würde. Der durch
die Anwendung von Tarnverfahren erzeugte Geheimtext wird
Tarntext genannt.
Unter Tarnen versteht man die Anwendung von Tarnmitteln, wobei
der gesamte Klartext in Tarntext umgewandelt wird.
Als Chiffriermittel dienen meist Tarntafeln.
3. Verschleierungsverfahren
Sie bieten geringere Sicherheit als Tarnverfahren. Die Ver-
schleierung soll nur das unmittelbare Mitverstehen der Nach-
richten durch den Gegner verhindern.
Die Verschleierung ist zulässig für Nachrichten, deren Schlü-
ssellung oder Tarnung nicht möglich ist oder deren Schlüsselung
oder Tarnung die rechtzeitige Übermittlung gefährden würde.
Im Einzelfall können weitere Einschränkungen der Benutzung
von Verschleierungsverfahren festgelegt werden.
Bei der Anwendung von Verschleierungsverfahren ist Mischtext
zugelassen, und es können verschiedene Verschleierungsmittel
in direkter Verbindung miteinander gebraucht werden.
Verschleiern ist die Anwendung von Verschleierungsmitteln.
Verschleierungsmittel sind Sprechtafeln, daneben auch Tarn-
namen- und Tarnzahlentabellen, Signaltabellen und die Mittel
der Kartenkodierung.
Beispiel 45: In der Gebrauchsanweisung zu einer Sprechtafel
ist über deren Anwendung folgendes festgelegt:
- Die Anwendung der Sprechtafel ist nur dann
zugelassen, wenn folgende Bedienungen er-
füllt sind:
- der Benutzer befindet sich im Einsatz
(Übung);
- die Nachricht wirkt sich in so kurzer
Zeit aus, daß der Gegner keine Zeit
zu Gegenmaßnahmen bleibt;
- die Nachrichten ist so beschaffen, daß sie
nach kurzer Zeit dem Gegner keine
wesentlichen Kenntnisse liefert.
Bei Funkübermittlung müssen diese Be-
dingungen gleichzeitig erfüllt sein.
h) Vom Standpunkt der Praxis aus ergibt sich die gebräuch-
lichste Einteilung der Chiffrierverfahren.
1. Substitutionsverfahren
Die Klareinheiten werden durch Geheimeinheiten ersetzt
(z. B. Verfahren 001).
2. Transpositionsverfahren
Die Klareinheiten werden umgeordnet, bleiben aber selbst
unverändert. (siehe Beispiel 46)
3. Codeverfahren
4. Maschinelle Verfahren
5. Gedeckte Verfahren
Bei den maschinellen Verfahren handelt es sich in systematischer
Hinsicht meist um Substitutionsverfahren, seltener um Transpositions-
verfahren oder um eine Kombination beider Verfahren.
Wegen der ständig streifenden Bedeutung der maschinellen Ver-
fahren werden diese getrennt behandelt.
Das gleiche gilt für Codeverfahren, die eigentlich zu den Sub-
situtionsverfahren gehören, aber wesentliche Besonderheiten auf-
weisen. (siehe Studienmaterial Nr. 6)
An einem Beispiel soll der Begriff Transpositionsverfahren
noch näher erläutert werden.
Beispiel 46: Klartext:
Amerikanische Mondrakete kurz nach dem
Start explodiert.
Transposition:
| 7 | 1 | 5 | 3 | 4 | 2 | 9 | 8 | 6 |
| A | M | E | R | I | K | A | N | I |
| S | C | H | E | M | O | N | D | R |
| A | K | E | T | E | K | U | R | Z |
| N | A | C | H | D | E | M | S | T |
| A | R | T | E | X | P | L | O | D |
| I | E | R | T |
Zur Chiffrierung wird der Klartext zeilenweise in einen Raster
(geometrische Figur) eingetragen und danach entsprechend der
Numerierung spaltenweise abgelesen, so daß der Chiffretext ent-
steht:
M C K A R E K O K E P R E T H E T I M E
D X E H E C T R I R Z T D A S A N A I N
D R S O A N U M L
Als Zusammenfassung soll folgende Übersicht dienen:
Einteilung der Chiffrierverfahren
a) Nach der Erkennbarkeit des Geheimtextes als solchen
1. Offene Verfahren
2. Gedeckte Verfahren
b) Nach der Beschaffenheit der Klareinheiten
1. Chiffrierverfahren
2. Codeverfahren
c) Nach der Beschaffenheit des endgültigen Geheimtextes
1. Buchstabenverfahren
2. Ziffernverfahren
3. Mischverfahren
d) Nach der unterschiedlichen Länge der Geheimeinheiten
1. Wechselstellige Verfahren
2. Gleichstellige Verfahren
e) Nach dem Verwendungszweck innerhalb eines Chiffrierverkehrs
1. Hauptverfahren
2. Zusatzverfahren
3. Sonderverfahren
4. Notverfahren
f) Nach der Ausführung der Vorschriften
1. Manuelle Verfahren
2. Mechanische Verfahren
3. Maschinelle Verfahren
g) Vom Standpunkt der Sicherheit
1. Schlüsselverfahren
2. Tarnverfahren
3. Verschleierungsverfahren
h) Vom Standpunkt der Praxis
1. Substitutionsverfahren
2. Transpositionsverfahren
3. Codeverfahren
4. Maschinelle Verfahren
5. Gedeckte Verfahren
Übung 10: 1. Nehmen Sie eine Einteilung aller in Ihrem Be-
reich angewandten Chiffrierverfahren nach den
behandelten Gesichtspunkten vor. Fertigen Sie
sich dazu eine Übersicht nach folgendem Muster
an:
Einteilung der Chiffrierverfahren im Bereich ..................
| Gesichtspunkt der Einteilung | Verfahren 001 | Verfahren X | Verfahren Y |
| a) Erkennbarkeit des Geheimtextes | |||
| b) Beschaffenheit der Klareinheit |
usw.
2. Machen Sie sich dabei klar, auf Grund welcher
Tatsache Sie die entsprechende Einteilung vor-
nehmen.
VVS 2192/64
Ex.-Nr.: 044
20 Blatt
S T U D I E N M A T E R I A L
Nr. 2
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 14. 8. 1964
Einleitung:
Dieses Studienmaterial beschäftigt sich mit Fragen der Kryptanalysis.
Im einzelnen werden folgende Schwerpunkte behandelt:
I. Allgemeines über Kryptanalysis
II. Analyse von Verfahren
III. Methoden zur Bestimmung von Gesetz-
mäßigkeiten in Texten
IV. Dekryptierung (Grundbegriffe)
V. Güte eines Verfahrens
Durch Studium des Materials sollen Sie sich neben der Einprägung
weiterer Grundbegriffe vor allem Klarheit verschaffen über die Be-
deutung der Kryptanalysis und weiterhin Methoden zur Bestimmung
von Gesetzmäßigkeiten in Texten kennenlernen.
Da im Studienmaterial Nr. 3 näher auf die Dekryptierung eingegangen
wird, müssen Sie sich im vorliegenden Studienmaterial bestimmte
Kenntnisse aneignen, die für die durchzuführenden Dekryptierübungen
als Voraussetzungen gelten. Das betrifft vor allem das Auszählen von
Frequenzen und das Auswerten von Frequenztafeln.
Weiterhin müssen Sie nach dem Studium in der Lage sein, bis zu
einem gewissen Grade die Güte der in Ihrem Bereich angewandten
Verfahren an Hand der Gütefaktoren einzuschätzen und Klarheit über
die Bedeutung und Abhängigkeit der einzelnen Gütefaktoren erlagen.
I. Allgemeines über Kryptanalysis
Die Kryptanalysis ist ein Teilgebiet der Kryptologie. Sie umfaßt
u. a. folgende Aufgabengebiete:
a) Analyse von Verfahren zur Bestimmung ihrer Eignung für den
vorgesehenen Anwendungsbereich und der für den Gegner be-
stehenden Dekryptiermöglichkeiten.
b) Durchführung von allgemeinen kryptanalytischen Untersuchungen,
die zur Weiterentwicklung der Kryptologie überhaupt, zur Ent-
wicklung neuer Verfahren und zum Erkennen von neuen Dekryp-
tiermöglichkeiten für die angewandten Verfahren führen.
Bei der Analyse von Verfahren werden die Eignung desselben für
den vorgesehenen Anwendungsbereich untersucht und die für den
Gegner bestehenden Dekryptiermöglichkeiten unter verschiedenen
Bedingungen eingeschätzt.
Die Kryptanalysis liefert somit wichtige Ergebnisse für die Ab-
sicherung des eigenen Nachrichtenverkehrs.
II. Analyse von Verfahren
1. Allgemeines
Wenn man ein Verfahren analysiert, untersucht man die Güte
des Verfahrens.
Die Güte des Verfahrens ist der Wert desselben in Bezug auf
einen bestimmten Anwendungsbereich.
Aus dieser Definition ergibt sich, daß kein Verfahren ohne Be-
rücksichtigung des jeweiligen Anwendungsbereiches richtig ein-
geschätzt werden kann, d. h. für ein Verfahren kann es keine
absolute Güte geben.
Beispiel 1: Es sind zwei Anwendungsbereiche gegeben.
In dem Bereich A wird eine hohe Sicherheit
und in dem Bereich B eine hohe Chiffrierge-
schwindigkeit gefordert. Für die Anwendung
stehen das Verfahren 001 und eine Tarntafel
des Typs 307 zur Verfügung.
Das Verfahren 001 erfüllt im Anwendungsbereich
A die gestellten Anforderungen, während es für
den Bereich B wegen der zu niedrigen Chiffrier-
geschwindigkeit ungeeignet ist.
Anderseits ist die Tarntafel des Typs 307 für
den Bereich A wegen der zu geringen Sicherheit
ungeeignet. während sie die Forderung des
Bereiches B erfüllt.
Um die Güte eines Verfahrens für einen vorgesehenen Anwendungsbe-
reich bestimmen zu können, müssen von diesem die folgenden Angabe
vorliegen:
a) Struktur des Nachrichtenverkehrs, Art des Nachrichtenverkehrs,
Anzahl und Art der Korrespondenten,
b) Art und Inhalt der Nachrichten,
c) Umfang und Anzahl der Nachrichten in bestimmten Zeiträumen,
d) Nachrichtenmittel und Übermittlungsbedingungen,
e) Geheimhaltungsgrad der Nachrichten,
f) Dringlichkeitsgrad der Nachrichten,
g) Arbeitsbedingungen der Benutzer von Chiffriermitteln,
h) Qualifikation der Benutzer von Chiffriermitteln,
i) Andere wichtige Besonderheiten im Anwendungsbereich.
Aus der Analyse des Nachrichtenverkehrs ergeben sich gleichzeitig die
Anforderungen, die an das Verfahren gestellt werden.
An Hand dieser Anforderungen wird untersucht, ob das vorgesehene
Verfahren unter Beachtung der sich ergebenden Gesetzmäßigkeiten für
den betreffenden Anwendungsbereich geeignet ist.
2. Gesetzmäßigkeiten, die bei der Bestimmung der Güte eines
Verfahrens untersucht werden müssen
In den folgenden Darlegungen sollen die wichtigsten Gesetz-
mäßigkeiten aufgezeigt werden, die bei der Bestimmung der
Güte eines Verfahrens zu untersuchen sind. im allgemeinen
müssen die hier angeführten Untersuchungen schon vor der Aus-
arbeitung des Verfahrens erledigt werden.
a) Gesetzmäßigkeiten im Verfahren
Die innerhalb eines Verfahrens bestehenden Gesetzmäßigkeiten
werden durch Untersuchung folgender Punkte erkannt:
aa) Wie ist das Verfahren aufgebaut?
ab) Wie sind die benutzten Substitutionen beschaffen?
ac) Wie setzt sich der Schlüsselvorrat zusammen?
ad) Wie wurde die Schlüsselserie aufgebaut und ausgewählt?
ae) In welcher Weise erfolgt der Schlüsselwechsel?
af) Wie ist die Zuordnung von Schlüsselgruppen und Kenn-
gruppen?
Um die hier angeführten Gesetzmäßigkeiten zu finden, sind
meist langwierige kryptanalytische Untersuchungen notwendig.
Ohne Kenntnis der meisten hier angeführten Gesetzmäßigkeiten
ist eine genaue Bestimmung der Sicherheit eines Verfahrens nicht möglich.
b) Gesetzmäßigkeiten in der Struktur des Nachrichtennetzes
und im Übermittlungsablauf der Nachrichten
Aus den technischen Daten des Nachrichtennetzes, seiner
Struktur und seiner Betriebsweise ergeben sich Gesetzmäßigkeiten.
Diese erhält man im wesentlichen durch Untersuchung
folgender Punkte:
ab) Mit wem können die einzelnen Korrespondenten verkehren?
bb) Mit welchem Nachrichtenmitteln wird der Verkehr abge-
wickelt, und in welchem Maße werden die einzelnen
Nachrichtenmittel benutzt?
bc) Bestehen Besonderheiten in den Verkehrszeiten?
bd) Welche Vorschriften bestehen über die Betriebsweise des
Nachrichtennetzes (Bildung der Spruchköpfe, der Ruf-
zeichen u. ä.)?
be) Mit welchen anderen Nachrichtennetzen besteht Ver-
bindung?
bf) Welche Chiffrierverfahren werden im Nachrichtennetz
und in den Anschlußnetzen benutzt?
bg) Bestehen Reglungen für Rückfragen?
c) Gesetzmäßigkeiten im Aufbau und Inhalt der Nachrichten
Hierbei müssen folgende Punkte untersucht werden:
ca) In welcher Anzahl werden Nachrichten in einer be-
stimmten Zeit übermittelt?
cb) Welche Länge haben die Nachrichten?
cc) Wie ist die Verteilung der Nachrichten auf die einzelnen
Linien?
cd) Wie sind die Nachrichten aufgebaut und gegliedert?
ce) Welchen Inhalt haben die Nachrichten?
df) In welcher Anzahl treten bestimmte Ereignisse in den
Nachrichten auf = (Siehe dazu auch Abschnitt III,
Punkt 1 und 2.)
Die hier erforderlichen Untersuchungen können nur an Origi-
naltexten vorgenommen werden, wobei zweckmäßig ist,
hergerichtete Klartexte zu benutzte.
d) Gesetzmäßigkeiten zwischen Klartext und Geheimtext
Bei Anwendung eines Verfahrens auf einen Klartext können
sich Gesetzmäßigkeiten des Klartextes im Geheimtext wieder-
spiegeln. In welchem Maße und in welcher Weise dies ge-
schieht, hängt vom Verfahren ab. Die Gesetzmäßigkeiten
im Geheimtext gestatten Aussagen über den Klartext und
das benutzte Verfahren.
Beispiel 2: Der folgende Klartext wurde mit der Substitutions-
tafel ZEBRA-1 chiffriert. Im Klartext enthaltene
Gesetzmäßigkeiten spiegeln sich ebenfalls im
Geheimtext wieder. Die Folge der Klareinheiten
e
i
tritt in gleicher Anzahl wie die Folge
der Geheimeinheiten 1
2
im Geheimtext auf.
KT: EI N S A T ZI H REREIN N HEI
GT: 12 3 64 0 69782 53 642912 3 5312
KT: T ENIN LEI P ZI GBEENDEN
GT: 703235 612 60 782 514313473
Aus der Untersuchung der im Geheimtext enthaltenen Gesetz-
mäßigkeiten ergeben sich die für ein Verfahren in einem be-
stimmten Anwendungsbereich bestehenden Dekryptiermöglich-
keiten.
Zur genauen Bestimmung der Sicherheit eines Verfahrens muß
festgestellt werden, wieviel Geheimtextmaterial benötigt
wird, um die Gesetzmäßigkeiten im Geheimtext für die De-
kryptierung ausnutzen zu können. Zur Bestimmung der Ge-
setzmäßigkeiten im Geheimtext werden ähnliche Methoden
angewandt wie bei der Untersuchung des Klartextes.
e) Gesetzmäßigkeiten, die sich durch Verstöße gegen die Ge-
brauchsanweisung und die für die Anwendung des Verfahrens
erlassenen Vorschriften ergeben
Verstöße gegen die Gebrauchsanweisung und die erlassenen
Vorschriften können die Sicherheit eines Verfahrens in unkon-
trollierbarer Weise herabsetzen. Bei vielen Verfahren hat der
Benutzer bei der Anwendung einzelner Vorschriften hat der
Nutzer bei der Anwendung einzelner Vorschriften eine ge-
wisse Wahlfreiheit unter mehreren gleichberechtigten Mög-
lichkeiten. Die Vorschrift besteht oft darin, daß verschiedene
Möglichkeiten unsystematisch ausgenutzt werden sollen.
Beispiel 3: Bei der Anwendung einer Tarntafel des Typs 307
verstößt folgendes gegen eine solche Vorschrift:
1a) In einem Phrasenverzeichnis ist der Buch-
stabe A
in der 1., 2. und 3. Zeile des
Komplexes 1 enthalten. Der Nutzer ver-
wendet jedoch nur die Phase A
, die in
der 1. Zeile des Komplexes 1 steht.
b) Der Benutzer verwendet die Phrase in der
systematischen Reihenfolge: 1. Ziele,
2. Zeile, 3. Zeile bzw. in einer anderen
systematischen Reihenfolge.
2b) Zur Bestimmung eines Komplexes stehen
mindestens vier Möglichkeiten zur Verfügung.
Der Benutzer nutzt die Möglichkeiten der
Mehrfachbelegung nicht aus und bevorzugt
eine bestimmte Spalte, z. B. Spalte A.
b) Der Benutzer liest die Möglichkeiten zur
Bestimmung des Komplexes in der reihen-
folge aus den Spalten A, B, C, D oder in
einer anderen systematischen Reihenfolge
heraus.
Beispiel 4: Bei bestimmten Verfahren dürfen die Schlüssel
nur in unsystematischer Reihenfolge benutzt wer-
den. In der Gebrauchsanweisung eines solchen
Verfahrens heißt es:
Die zugewiesenen Schlüsselzahlen sind unsyste-
matisch zur Auswahl der Anlegefelder zu ver-
wenden
.
Die sich bei systematischer Auswahl der bestehenden Möglichkei-
ten ergebenden Gesetzmäßigkeiten sind besonders gefährlich, weil
sie bei der Analyse nicht ihnen weiteres erkannt werden, dem De-
krypteur meist günstige Ansatzpunkte für die Lösung des Ver-
fahrens liefern. Das Erkennen solcher Gesetzmäßigkeiten ist des-
halb so schwierig, weil ihr Auftreten vom Benutzer des Chiffrier-
mittels abhängig ist. Die können deshalb nur durch ständige Kon-
trolle der Anwendung eines Verfahrens festgestellt werden.
Bei der Schulung der Benutzer von Chiffriermitteln muß besonderer
Wert gelegt werden auf die Einhaltung solcher Forderungen in
den Gebrauchsanweisungen.
III. Methoden zur Bestimmung von Gesetzmäßigkeiten in Texten
Zur Bestimmung der Gesetzmäßigkeiten werden verschiedene Me-
thoden benutzt. da eine große Anzahl von Gesetzmäßigkeiten nur
durch statistische Untersuchungen gefunden werden kann, kommt
bei den kryptanalytischen Untersuchungen der Frequenzanalyse eine
große Bedeutung zu. Durch sie werden besonders die Gesetzmäßig-
keiten im Klartext und Geheimtext festgestellt.
1. Frequenzanalysis
Die Frequenzanalysis befaßt sich im wesentlichen mit den Fre-
quenzen vor Ereignissen in bestimmten Texten.
Ein Ereignis beinhaltet, daß eine bestimmte Bedingung erfüllt
wird, z. B.
- Auftreten eines Elementes
- Auftreten eines Polygrammes
- Auftreten eines Elementes an bestimmten Stellen
im Text
Wenn in der Definition von bestimmten Texten gesprochen wird,
so sind darunter u. a. folgende Texte zu verstehen:
- Klartexte des gleichen Anwendungsbereiches
- Klartexte eines Anwendungsbereiches, die zu be-
stimmten Zeiten übermittelt werden, wie Stärke-
meldungen
- Klartexte ähnlichen Inhalts
- Klartexte mit gleichem Aufbau und gleicher Gliede-
rung (z. B. Spitzenmeldungen, Transportmeldungen
usw.)
- Geheimtexte gleicher Länge
- Geheimtexte, denen die Anwendung gleicher oder
ähnlicher Schlüssel zugrunde liegt
Die absolute Frequenz oder kurz Frequenz gibt an, in welcher
Anzahl in bestimmten Texten bestimmte Ereignisse auftreten.
Beispiel 5: Im folgenden Text hat der Buchstabe r
die
absolute Frequenz 8, d. h. r
kommt im Text
8 mal vor.
Text:
Der Gegner trifft nach unseren Informationen
Vorbereitungen für die Absetzung von Luftlande-
einheiten.
Beispiel 6: Das Ziffernbigramm 32 hat im folgenden Text
die absolute Frequenz 10. Das Bigramm 32
kommt demnach 10 mal vor.
Text:
46324 63270 86328 93546 66724 53276
86325 24632 42456 27646 32453 26645
36796 28632 89724 63280
Beispiel 7: Im folgenden Zifferntext sollte die absolute
Frequenz des Polygrammes 4968 festgestellt wer-
den. Die Untersuchung ergab, daß das Poly-
gramm 4968 im Text 4 mal vorkommt und dem-
nach die absolute Frequenz 5 hat.
Text:
49687 11803 68324 96814 50009
14988 68347 34968 11726 57103
88044 96818 00527 34968 45837
95136
Beispiel 8: Im folgenden Text sollte festgestellt werden,
wieviel mal der 10. nach dem Buchstaben e
folgende Buchstabe ebenfalls ein e
ist.
Die Untersuchung ergab, daß dieses Ereignis
4 mal auftritt und demnach die absolute Fre-
quenz 5 hat.
Text:
Gegen die bewaffneten Provokateure werden die
Kampftruppen des VEB Elektroanlagenbau ein
gesetzt.
Die relative Frequenz ist die Frequenz, bezogen auf 100 die ge-
forderten Bedingungen erfüllende Ereignisse des Textes.
Beispiel 9: Der folgende Text umfaßt insgesamt 150 Buch-
staben. Die absolute Frequenz des Buchstaben
n
beträgt: 15. Auf 100 Elemente bezogen er-
gibt das eine relative Frequenz von 10.
Text:
Im Abschnitt Raun wurden drei Grenzverletzer
festgenommen. Ein weiterer Grenzverletzer
konnte sich bisher der Festnahme entziehen.
Die Spur wurde bis Abschnitt Hagen verfolgt.
Die Berechnung der relativen Frequenz kann in Form einer Propor-
tion erfolgen, wobei die relative Frequenz als die Unbekannte X
gilt. Auf Beispiel 9 bezogen lautet die Ausrechnung wie folgt:
150 : 15 = 100 : X
150 X = 100 × 15
100 × 15
X = --------
150
X = 10
======
Die relative Frequenz des Buchstaben n
beträgt 10.
Um die Berechnung zu vereinfachen, kann folgende allgemeine
Formel angewandt werden:
| 100 mal Frequenz | ||
| relative Frequenz = | ||
| Anzahl der die geforderten Be- dingungen erfüllende Ereignisse des Textes |
Die Berechnung der relativen Frequenz nach obiger Formel ge-
schieht, auf Beispiel 9 bezogen, in folgender Weise:
100 × 15
relative Frequenz = --------
100
(Siehe auch obige Ausrechnung)
Beispiel 10: In einem Buchstabengeheimtext von 72 Fünfer-
gruppen hat das Geheimelement h
die abso-
lute Frequenz 45. Es soll seine relative Frequenz
berechnet werden.
100 × 45 25
rel. Frequenz = -------- = ---- = 12,5
300 2
Die relative Frequenz des Geheimelementes h
beträgt 12,5.
====
Beispiel 11: In einem aus zweistelligen Geheimeinheiten be-
stehenden Zifferngeheimtext von 104 Fünfergrup-
pen hat die Geheimeinheit 24 die absolute Fre-
quenz 10. Es soll ihre relative Frequenz berech-
net werden.
(Bei der Berechnung muß von der Anzahl der Ge-
heimeinheiten des Geheimtextes ausgegangen
werden.)
100 × 10 50
rel. Frequenz = -------- = ---- = 3,84
260 13
Die relative Frequenz der Geheimeinheiten: 24 be-
trägt 3,8.
===
In fast allen Anwendungsbereichen ist zu verzeichnen, daß sich die
relativen Frequenzen eines Ereignisses mit steigender Textmenge
einem Grenzwert nähern. Dieser Grenzwert wird als Normalfre-
quenz bezeichnet. Die notwendige Textmenge für das Erkennen
der Normalfrequenz hängt wesentlich von der Gleichförmigkeit
der Texte ab.
Übung 1: Berechnen Sie die relative Frequenz in fol-
genden Aufgaben. (Auf eine Kommastelle runden.)
1. In einem aus 680 Buchstaben bestehenden
Klartext hat der Buchstabe p
die absolute
Frequenz 5.
2. In einem Buchstabengeheimtext von 48 Fünfer-
gruppen hat der Buchstabe a
die absolute
Frequenz 21.
3. In einem aus 2 stelligen Geheimeinheiten
bestehenden Zifferngeheimtext von 76 Fünfer-
gruppen hat die Geheimeinheit 19 die abso-
lute Frequenz 3.
4. In einem aus 2 stelligen Geheimeinheiten be-
stehenden Buchstabengeheimtext von 420
Buchstaben hat die Geheimeinheit gs
die
absolute Frequenz 15.
Eine umfangreiche Anwendung findet die Frequenzanalysis bei der
Bestimmung von Parallelstellen, da sich die wichtigsten Gesetz-
mäßigkeiten im Klartext und Geheimtext durch Auswertung der
darin enthaltenen Parallelstellen ergeben.
Parallelstellen sind Wiederholungen von Polygrammen in solchen
Texten, die bestimmten gleichen Bedingungen unterliegen.
Die Anzahl der Elemente des Polygramms bildet die Länge der
Parallelstelle.
Beispiel 12: Text:
Provokationen im Stadtgebiet verhindern.
Objektsicherung verstärken. Verkehr umleiten
über Werder.
Das Bigramm er
wiederholt sich in diesem Text
7 mal, d. h. es kommen 7 + 1 Bigramme er
vor.
In diesem Falle spricht man von einer 7-fachen
Parallelstelle der Länge 2.
Das Bedeutet gleichzeitig, daß das Bigramm er
die absolute Frequenz 8 hat.
Die im Beispiel 12 gegebenen konkrete Bezeichnung einer Parallel-
stelle kann auch auf allgemeine Weise erfolgen. Man sagt, es liegt
eine n-fache Parallelstelle der Länge k vor, wenn n + 1 gleiche
Polygramme mit je k Elemente auftreten.
Im folgenden Text soll das Auftreten der Trigramme sie
, und
,
ent
, sch
, ung
betrachtet werden.
Beispiel 13: Text:
Legen Sie Schutzbekleidung an und durchfahren
Sie das Gelände mit erhöhter Geschwindigkeit.
Danach Durchführung teilweiser Entgiftung, Ent-
aktivierung und sanitärer Behandlung.
Die Trigramme sie
, und
, ent
, sch
wieder-
holen sich im Text nur einmal. Sie stellen je-
weils eine einfach Parallelstelle dar.
Die Trigramme sie
, und
, ent
, sch
bil-
den 4 einfache Parallelstellen der Länge 3. Das
bedeutet gleichzeitig, daß das Trigramm
ung
die absolute Frequenz 5 hat.
Übung 2: Im folgenden Text soll das Auftreten von Parallel-
stellen betrachtet werden.
1. Stellen Sie fest, welche Art von Parallelstel-
len die Polygramme ung
, rich
, ei
, ie
,
den
und ro
bilden.
2. Suchen Sie aus dem Text Parallelstellen heraus,
die mindestens die Länge 5 haben.
3. Tragen Sie die Ergebnisse Ihrer Untersuchung
in eine Tabelle ein:
Parallelstellen
| Bezeichn.d. Polygramms | Anz.d. Wieder- holungen | Bezeichn. d. Parallelstelle |
|---|---|---|
| ung | 1 | einfache Parallelstelle, Länge 3 |
Text:
Amerikanische Besatzungstruppen provozierten
mehrere Tage lang am Grenzübergang Friedrich-
straße.
Die US-Besatzer ließen Panzer auffahren, die mit
gerichtetem Rohr tagelang unmittelbar an der
Grenze standen. Amerikanische Zivilpersonen
weigerten sich, ihre Ausweise den kontrollieren-
den Grenzsicherungsorganen vorzuzeigen.
2. Gesetzmäßigkeiten in der deutschen Sprache
Im Abschnitt II wurde bereits darauf hingewiesen, daß bei Be-
stimmungen der Güte eines Verfahrens u. a. die Gesetzmäßigkeiten
in der Beschaffenheit der Nachrichten untersucht werden müssen.
Ausgeprägte Gesetzmäßigkeiten ergeben sich meist bei der Unter-
suchung der Frequenzen von Ereignissen in den Klartexten.
Die sich bei der Untersuchung großer Mengen verschiedenartiger
Texte einer Sprache ergebende Normalfrequenz bezüglich eines
Ereignisses wird natürliche Frequenz genannt.
In der deutschen Sprache treten folgende Gesetzmäßigkeiten auf:
a) Für die Buchstaben ergeben sich die folgenden natürlichen
Frequenzen. Dabei werden die Buchstaben in 5 Gruppen ein-
geteilt:
1. Gruppe E
17,6
2. Gruppe N I R S A T
10,0 7,9 6,8 6,8 6,3 6,1
3. Gruppe H D U C L G M O
5,1 4,8 4,4 3,5 3,4 3,0 2,7 2,3
4. Gruppe B F W K Z V P
1,9 1,7 1,7 1,5 1,1 0,8 0,7
5. Gruppe J Y X Q
0,2 0,01 0,0 0,0
In der Praxis hat man festgestellt, daß sich bei Auszählungen
von Texten vor allem Verschiebungen der Frequenz inner-
halb dieser Gruppen ergeben, die Reihenfolge der Gruppen
aber meist unverändert bleibt.
b) Die häufigsten Bigramme sind:
EN ER CH TE EI DE ND IN IE GE UN
Ihre Frequenzen liegen im allgemeinen wischen 5 und 1 pro
100 Buchstaben.
c) Die häufigsten Trigramme sind:
EIN ICH DEN DER TEN CHT SCH CHE DIE
Ihre Frequenzen liegen zwischen 6 und 1 pro 100 Buchstaben.
d) Jeder Text besteht im Durchschnitt zu ca. 40% aus Vokalen.
e) Die 5 häufigsten Buchstaben der deutschen Sprache ergeben
ca 50% jedes Textes.
f) Auf C folgt fast nur H oder K. Vor C steht oft S oder I.
g) Auf Q folgt fast nur U.
h) I, S und N ergeben die häufigsten Doppelkonsonanten.
Im folgenden Beispiel soll gezeigt werden, daß mitunter bereits
bei einer geringen Klartextmenge die relative Frequenzen zahl-
reicher Buchstaben fast den natürlichen Frequenzen entsprechen
und auch andere Gesetzmäßigkeiten der deutschen Sprache deut-
lich in Erscheinung treten. (da es sich hier um einen Text von
100 Buchstaben handelt, sind absolute und relative Frequenzen
gleich).
Beispiel 14: Text: (100 Buchstaben)
Im E.-Werk wurde Arbeit niedergelegt, dadurch
Wasserversorgung nicht sichergestellt. Zwei Pro-
vokateure festgenommen.
a) Die Frequenzen der Buchstaben c, e, k, l, m,
p, s, t, u, z entsprechen das den natürlichen
Frequenzen.
b) Als häufigste Bigramme treten u. a. auf:
er, ch, ge.
c) Der Text besteht zu 37% aus Vokalen.
d) Die 5 häufigsten Buchstaben der deutschen
Sprache (e, n, i, r, s) ergeben 47% des
Textes.
e) Auf c folgt nur h
f) Vor c steht in 2 Fällen ein I.
g) Als Doppelkonsonanten treten u. a. die Buch-
staben l und s auf.
In bestimmten Anwendungsbereichen können wesentliche Abwei-
chungen von den natürlichen Frequenzen der Buchstaben auftreten.
Das folgende Beispiel zeigt dies bei einigen Buchstaben sehr deut-
lich. Außerdem treten einige weitere Gesetzmäßigkeiten der
deutschen Sprache ebenfalls nicht oder nur schwach in Erscheinung.
Der Text ist einem Anwendungsbereich entnommen, in dem viele
Spezialausdrücke und Fremdwörter vorkommen, die häufigsten zu we-
sentlichen Abweichungen von den natürlichen Frequenzen führen.
Die Stärke der Abweichungen wird aber ebenfalls von der vorhande-
nen Klartextmenge bestimmt.
Beispiel 15: Text: (100 Buchstaben)
An Koh I Noor folgt Information dass fuer Export
von polygraphischen tools Polygraph Export Ge-
sellschaft zustaendig.
a) Die Gegenüberstellung der Frequenzen und der
natürlichen Frequenzen einiger Buchstaben
läßt wesentliche Abweichungen erkennen:
| Buchstabe | Frequenz | natürl. Frequenz |
| e | 7 | 17,6 |
| f | 4 | 1,7 |
| o | 13 | 2,3 |
| p | 6 | 0,7 |
| x | 2 | 0,0 |
| y | 2 | 0,01 |
b) Als häufigste Bigramme treten ol
, or
und
po
auf.
3. Auszählung von Frequenzen
Zur Analyse der Frequenzen von Ereignissen verwendet man Fre-
quenztafeln.
Frequenztafeln sind Tafeln, mit denen Frequenzen festgestellt
werden oder in denen Frequenzen angegeben sind.
Die wichtigsten Frequenztafeln sind:
a) Frequenzzähltafeln
Sie werden zur Feststellung von Frequenzen benutzt, Sie ha-
ben meist den Charakter von Strichlisten,
b) Frequenzverteilungstafeln
Sie dienen zur Eintragung von festgestellten Frequenzen.
Man spricht von Normalfrequenztafeln, wenn Normalfrequen-
zen eingetragen sind.
In der Praxis finden sich vielfach Kombinationen verschiedener
Arten von Frequenztafeln.
Die Gesamtheit der Frequenzen von Ereignissen eines Textes er-
gibt die Frequenzverteilung.
Beispiel 16: In einem Zifferntext von 200 Ziffern sollen die
absoluten und relativen Frequenzen der Ziffern
bestimmt werden. Zum Bestimmen und Eintragen
der Frequenzen wird folgende Tafel benutzt:
abs. rel.
0 ///// ///// ///// // 17 8,5
1 ///// ///// ///// ///// ///// ///// //// 34 17,0
2 ///// ///// // 12 6,0
3 ///// ///// ///// ///// // 22 11,0
4 ///// // 7 3,5
5 ///// ///// ///// ///// ///// /// 28 14,0
6 ///// ///// ///// ///// //// 24 12,0
7 ///// ///// ///// /// 18 9,0
8 ///// ///// /// 13 6,5
9 ///// ///// ///// ///// ///// ///// 25 12,5
200 100,0
Zur Vereinfachung weiterer Arbeiten ist es üblich, in den Frequenz-
zähltafeln nicht nur die Frequenzen zu zählen, sondern auch noch
andere Eintragungen vorzunehmen, z. B. über die Stellung der ge-
zählten Elemente in den texten oder über nachfolgende Elemente.
Hierdurch ist es möglich, durch eine Frequenzzählung die Angaben
für mehrere Frequenzverteilungstafeln zu erhalten.
Beispiel 17: Klartexte (200) Buchstaben):
Im Raum Bergen - Steinach - Friesen setzte der
Gegner mehrere Fallschirmspringer ab. Dieser
Raum ist zu blockieren. Auf Strasse Bergen -
Friesen sind verstaerkt Ausweiskontrollen durch-
zufuehren, zur Objektsicherung Kampfgruppen
einsetzen.
Im vorliegenden Klartext von 200 Buchstaben
sollten die Frequenzen der Buchstaben und die der
Bigramme festgestellt werden, die Frequenzen
erhielt man durch eine Frequenzzählung, indem
die Bigramme ausgezählt wurden.
Das erste Bigramm des Textes lautet IM
. In das
Feld der Frequenztafeln (Anlage 1), das durch die
Zeile 1
und die Spalte M
bestimmt wird,
wurde ein Zählstrich eingetragen. Danach wurde
in das Feld, das durch die Zeile M
und die
Spalte R
bestimmt wird, ein Zählstrich einge-
tragen. Es folgten die Bigramme RA
, AU
,
UM
, MB
usw. Auf diese Weise wurde der
gesamte Text ausgezählt, wobei außer dem
ersten und dem letzten Buchstaben des Textes je-
der Buchstabe einmal als 1. Buchstabe eines Bi-
grammes und einmal als 2. Buchstabe eines Bi-
grammes galt.
Da der erste Buchstabe des Textes (I) nur einmal
als 1. Buchstabe eines Bigrammes gelten und nur
zur Bestimmung einer Zeile dienen kann, wurde
in die Spalte I
ein Zählstrich eingetragen.
Da der letzte Buchstabe des Textes (N) nur ein-
mal als 2. Buchstabe eines Bigrammes gelten
und nur zur Bestimmung einer Spalte dienen kann,
wurde in die Eile N
ein Zählstrich eingetragen.
Die Gesamtanzahlen der in den einzelnen Zeilen
enthaltenen Stiche wurden in der Spalte absolute
Frequenz
angeführt.
Der in die Zeile N
eingetragene Strich wurde
dabei mit gezählt.
In der Zeile M
sind z. B. 6 Striche enthalten,
demzufolge ist in der Spalte absolute Frequenz
eine 6 eingetragen. Die absolute Frequenz des
Buchstaben M
ist 6.
Zur Kontrolle der Auszählung wurden die in den
Spalten enthaltenen Gesamtanzahlen von Strichen
in der untersten Zeile der Frequenztafel angeführt.
Dabei wurde der in Spalte I
eingetragene Stich
mit gezählt.
Die Richtigkeit der Auszählung ergibt sich jeweils
aus der Übereinstimmung der Gesamtanzahlen von
Strichen in einer Zeile und einer Spalte des glei-
chen Buchstabens. So sind beispielsweise in der
Zeile M
und in der Spalte M
jeweils 6 Striche
enthalten.
Die jeweils in einem Feld der Frequenztafel ent-
haltenen Striche geben die Frequenz des Bigramms
an, dessen erster Buchstabe die Zeile und dessen
zweiter Buchstabe die Spalte des Feldes bestimmte.
Im Feld, das durch den Zeilenbuchstaben E
und
den Spaltenbuchstaben N
bestimmt wird, sind
z. B. 9 Striche eingetragen.
Das bedeutet, daß das Bigramm EN
die Frequenz
9 hat.
Wenn in einem Zifferntext die Frequenzen der
Bigramme festgestellt werden sollen, wird in
gleicher Weise verfahren wie im Beispiel 17. Zur
Auszählung werden jedoch Frequenztafeln mit
10 mal 10 Feldern benutzt. Die Frequenz eines
Bigramms ergibt sich aus der Anzahl der im be-
treffenden Feld enthaltenen Striche.
Übung 3: 1. Stellen Sie durch Studium der Frequenzzähl-
tafel (Anlage 1) fest, inwieweit die Gesetz-
mäßigkeiten der deutschen Sprache im Text
des Beispieles 17 in Erscheinung treten.
2. Ermitteln Sie dabei die relativen Frequenzen.
Nachstehend wird die Frequenzzählung an einem Zifferntext erläutert.
Beispiel 18: In einem aus 2 stelligen Geheimeinheiten be-
stehenden Zifferntext von 80 Fünfergruppen
(Anlage 2) sollten die Frequenzen der Geheim-
einheiten und die Frequenzen der Polygramme
der Länge 4 (bestehend aus jeweils 2 Geheimein-
heiten) festgestellt werden.
Die Frequenzen erhielt man durch eine Frequenz-
zählung, indem die Geheimeinheiten ausgezählt
und dabei in der Frequenzzähltafel (Anlage 3) an
der jeweiligen Stelle eines Striches die auf die
jeweilige Geheimeinheit folgende Geheimeinheit
eingetragen wurde.
Die erste Geheimeinheit des Textes lautet 46.
In das Feld, das durch die Zeile 4 und die Spal-
te 6 bestimmt wird, wurde die im Text folgende
Geheimeinheiten 45 eingetragen. Dann wurde in
das Feld 45 die folgende Geheimeinheit 32 einge-
tragen, daraufhin in das Feld 32 id Geheimein-
heit 46 usw.
Außer der ersten und der letzten Geheimeinheit
wurde jede Geheimeinheit auf diese Weise ein-
mal zur Bestimmung eines Geldes benutzt und
einmal in ein bestimmtes Feld eingetragen.
Die letzte Geheimeinheit des Textes (62) wurde
in das Feld 30 eingetragen. In das Feld 62 konnte
jedoch keine folgende Geheimeinheit eingetragen
werden. Um die sich ergebende Differenz auszu-
gleichen, wurde in das Feld 62 ein Strich einge-
tragen.
Die Frequenz einer Geheimeinheit ergibt sich aus
der Anzahl der in das jeweilige Feld eingetragenen
Geheimeinheiten.
In das Feld 42 wurden z. B. 10 Geheimeinheiten
eingetragen. Das bedeutet, daß die Geheimein-
heit 42 im Text 10 mal auftritt, also die Fre-
quenz 10 hat.
In das Feld 62 wurden 11 Geheimeinheiten und
ein Strich eingetragen. Das bedeutet, daß die
Geheimeinheit 62 im Text 12 mal auftritt, also
die Frequenz 12 hat.
Die Frequenz eines Polygrammes der Länge 4 er-
gibt sich aus der Anzahl der in das jeweilige Feld
eingetragenen gleichen Geheimeinheiten.
Betrachten wir das Feld 76. Die Geheimeinheit
46 ist 8 mal, die Geheimeinheit 86 ist 2 mal,
und die Geheimeinheit 45 ist nur einmal einge-
tragen.
Das ergibt folgende Frequenzen von Polygrammen
der Länge 4:
Polygramm 7646 = Frequenz 8
Polygramm 7686 = Frequenz 2
Polygramm 7645 = Frequenz 1
Übung 4: Werten Die die Frequenzzähltafel (Anlage 3) aus,
und führen Sie folgende Aufgabe durch:
1. Fertigen Sie eine Aufstellung über die Frequen-
zen aller Geheimeinheiten nach folgendem
Muster an:
Frequenzen der Geheimeinheiten
| Geheim- einheit | absolute Frequenz | relative Frequenz |
| 30 32 . . . 89 | 9 22 3 | 4,5 11 1,5 |
| Gesamt: | 200 | 100 |
3. Fertigen Sie eine Aufstellung aller Polygramme
der Länge 4 an, soweit sie die Frequenz 3 und
höher aufweisen.
Muster:
Frequenzen der Polygramme der Länge 4
(Frequenz 3 und höher)
| Polygramm | absolute Frequenz |
| 3062 3276 usw. | 3 4 |
Übung 5: Im Buchstabengeheimtext (Anlage 4) sollen die
Frequenzen der Buchstaben und der Bigramme
festgestellt werden. Das ist möglich durch eine
Frequenzzählung der Bigramme.
1. Bereiten Sie sich eine Frequenztafel wie
Anlage 1 vor.
2. Zählen Sie die Bigramme des Textes nach den
im Beispiel 17 gegebenen Erläuterungen aus.
3. Tragen Sie die absolute Frequenzen der Buch-
staben in die dafür vorgesehen Spalte ein
4. Überprüfe Sie die Richtigkeit Ihrer Aus-
zählung.
Übung 6: In dem aus 2 stelligen Geheimeinheiten bestehen-
den Zifferngeheimtext (Anlage 5) sollen die Fre-
quenzen der Geheimeinheiten festgestellt werden.
1. Tragen Sie in die stark umrandete Spalte und
Zeile einer Frequenzzähltafel (10 mal 10 Fel-
der) jeweils die Ziffern von 0 bis 9 ein.
(Siehe auch Anlage 3.)
2. Zählen Sie die Geheimeinheiten des Textes
nach folgenden Hinweisen aus:
Die erste Geheimeinheit des Textes lautet 42.
In das Feld der Frequenzzähltafel, das durch
die Zeile 4 und die Spalte 2 bestimmt wird,
ist ein Strich einzutragen.
Als nächstes folgt im Text die Geheimeinheit
46. In das Feld , das durch die Zeile 4 und die
Spalte 6 bestimmt wird, ist ein Strich einzutra-
gen. Es folgen die Geheimeinheiten 74, 95,
43 usw.
Um Fehler zu vermeiden, empfiehlt es sich,
vor der Auszählung den Geheimtext durch
senkrechte Striche in Geheimeinheiten einzu-
teilen.
3. Stellen Sie die Frequenzen der Geheimeinhei-
ten fest, indem Sie die Anzahl der im jewei-
ligen Feld enthaltene Striche ablesen.
IV. Dekryptierung
Dekryptieren ist das Umwandeln von Geheimtext in Klartext oder
in Zwischentext mit Mitteln und Methoden der Kryptanalysis.
Unter der Lösung eines Verfahrens versteht man die systematische
und exakte Rekonstruktion desselben einschließlich aller zugehörigen
Schlüssel, wodurch man in die Lage versetzt wird, sämtliche nach
diesem Verfahren entstandenen Geheimtexte in Klartexte oder in
Zwischentexte umzuwandeln.
Unter Lesen eines Geheimtextes versteht man bei der Dekryptierung
das einfache Umwandeln eines Geheimtextes in den Klartext, nach-
dem die Lösung des Verfahrens gelungen ist oder unter unbefugter
Benutzung des Schlüssels.
Ein Verfahren ist dekryptierbar, wenn die Untersuchung ergibt, daß
Dekryptiermethoden erfolgreich angewendet werden können.
V. Güte des Verfahrens
Im Abschnitt II wurde bereits erwähnt, daß die Güte eines Verfahrens
nur in Abhängigkeit vom Anwendungsbereich bestimmt werden kann.
Um die Güte eines Verfahrens für einen Anwendungsbereich ein-
schätzen zu können, müssen folgende Gütefaktoren beachtet werden:
- Sicherheitsfaktor
- Chiffriermittelfaktor
- Chiffriergeschwindigkeitsfaktor
- Verlängerungsfaktor
- Schwierigkeitsfaktor
1. Sicherheitsfaktor
Unter Sicherheit eines Verfahrens versteht man den Widerstand,
den es kryptanalytischen Methoden entgegensetzt.
In den meisten Fällen wird die Sicherheit abgestuft nach be-
stimmten Voraussetzungen angeführt. Die wichtigsten dieser
Fälle sind:
a) Der Dekrypteur kennt nur Geheimtexte
b) Der Dekrypteur kennt:
- Geheimtexte
- den Aufbau und die Betriebsweise des Nachrichten-
netze
c) Der Dekrypteur kennt:
- Geheimtexte
- den Aufbau und die Betriebsweise des Nachrichten-
netzes
- den allgemeinen Inhalt und den Aufbau der Klartexte
d) Der Dekrypteur kennt:
- Geheimtextes
- den Aufbau und die Betriebsweise des Nachrichten-
netzes
- den allgemeinen Inhalt und den Aufbau der Klartexte
- das Verfahren
- den allgemeinen Aufbau der Schlüsselunterlagen
e) Der Dekrypteur kennt:
- Geheimtextes
- den Aufbau und die Betriebsweise des Nachrichten-
netzes
- den allgemeinen Inhalt und den Aufbau der Klartexte
- das Verfahren
- den allgemeinen Aufbau der Schlüsselunterlagen
- die Anordnung der benutzten Klareinheiten
f) Der Dekrypteur kennt:
- Geheimtextes
- den Aufbau und die Betriebsweise des Nachrichten-
netzes
- den allgemeinen Inhalt und den Aufbau der Klartexte
- das Verfahren
- den allgemeinen Aufbau der Schlüsselunterlagen
- die Anordnung der benutzten Klareinheiten
- Teile von Schlüssel und die einzelnen Geheimtexten
zugrunde liegenden Klartexte
Im allgemeinen wird verlangt, daß ein Verfahren auch dann noch
die notwendige Sicherheit bietet, wenn der Fall e) gegeben ist.
Beispiel 19: Bei einer Tarntafel des Typs 307 muß die Sicher-
heit des Nachrichtenverkehrs auch dann noch ge-
währleistet sein, wenn dem Gegner folgendes be-
kannt ist:
- Geheimtextes
- den Aufbau und die Betriebsweise des Nachrichtennetzes
- allgemeiner Inhalt und Aufbau der Klartexte
- Aufbau der Tarnunterlagen
- allgemeiner Inhalt und Aufbau der Schlüssel-
unterlagen
- Phrasenverzeichnis
Mit einer genügenden Menge schlüsselgleichen Textmaterials ist
jedes Verfahren lösbar. trotzdem gibt es für jeden Anwendungsbe-
reich Verfahren, mit denen die geforderte Sicherheit erreicht werden
kann, wenn bestimmte Vorschriften über ihre Anwendung festgelegt
und eingehalten werden.
Diese können bei gleichen Verfahren für verschiedene Anwendungs-
bereiche verschieden sein. Aus diesem Grunde ist es nicht zulässig,
ein für einen bestimmten Anwendungsbereich ausgearbeitetes Ver-
fahren ohne weiteres in einem anderen ursprünglich nicht vorge-
sehenen Anwendungsbereich einzusetzen.
Die genannten Vorschriften betreffen vor allen die Begrenzung der
Menge oder die Verhinderung des Erkennens von schlüsselgleichem
Material.
Beispiel 20: Durch die Anwendung von Zeitschlüssel beim
Tarntafeltyp 307 und durch die Begrenzung der
Spruchlänge kann die Menge des schlüsselglei-
chen Materials in bestimmten Grenzen gehalten
werden.
Beispiel 21: Bei vielen Verfahren ist es notwendig, dem
Empfänger den benutzten Schlüssel mitzuteilen.
Um zu verhindern, daß der Gegner schlüsselglei-
ches Material erkennt, wird die den Schlüssel
angebende Schlüsselgruppe chiffriert und als
Kenngruppe übermittelt.
Die Sicherheit eines Verfahrens hängt vor allen von folgenden
Punkten ab:
a) Aufbau des Verfahrens,
b) Aufbau und Auswahl der einzelnen Schlüssel,
c) Geltungsart der Schlüssel,
d) Beschaffenheit der Nachrichten,
e) Auswirkungen von Chiffrierfehlern.
Diese Punkte werden bei der späteren Behandlung einzelner
Verfahren noch näher erläutert.
2. Chiffriermittelfaktor
Er bewertet den Umfang und die Beschaffenheit der zum Chif-
frierung erforderlichen Chiffriermittel.
Im einzelnen müssen folgende Punkte bewertet werden:
a) Zweckentsprechender Aufbau der Chiffriermittel (Aufbau
und Anordnung von Tafeln, Absicherung der einzelnen Wurm-
tabellen in Wurmtafelheften, usw.)
b) Umfang der Chiffriermittel in Bezug auf den vorgesehenen
Anwendungsbereich (Größe, Anzahl, Gewicht usw.)
c) Möglichkeit und Zeitaufwand des Schlüsselwechsels, des
Schlüsselserienwechsels und des Wechsels anderer Chiffrier-
mittel.
d) Technische Ausführung und Haltbarkeit der Chiffriermittel.
Die Forderungen, die im einzelnen an die Chiffriermittel ge-
stellt werden, sind sehr unterschiedlich.
Beispiel 22: In einem Anwendungsbereich (eine zentrale
Dienststelle und 14 Außenstellen) soll mit dem
Verfahren 001 organisiert werden, daß jeder
Korrespondent mit jedem anderen Korresponden-
ten in Chiffrierverbindung treten kann.
Dabei kommt es darauf an, die Anzahl der für
jeden Korrespondenten notwendigen Wurmtabellen-
hefte so niedrig wie möglich zu halten.
Werden Verbindungen mit zirkularen Heften orga-
nisiert, so sind 15 Serien, Auflage 15 erforderlich.
Das sind für den gesamten Anwendungsbereich
225 Hefte.
Jeder Korrespondent benötigt in dem Falle 15
Hefte (1 Heft als Z - Absender und 14 Hefte
als Z- Empfänger).
Bei Organisierung der Verbindungen mit individuel-
len Heften ergibt sich folgendes Bild:
Jeder der 15 Korrespondenten ist Absender zu den
14 anderen Korrespondenten. Gleichzeitig ist
jeder Korrespondent Empfänger für 14 verschiedene
Absender.
Es werden demnach 210 Serien (15 mal 14), Auf-
lage 2 (Heft 1 u. 2) benötigt.
Insgesamt sind das 420 individuelle Wurmtabellen-
hefte, während jeder einzelne Korrespondent
28 Hefte benötigt.
Dieser Vergleich zeigt, daß bei Organisierung
individueller Verbindungen mehr Wurmtabellen-
hefte als bei zirkularen Verbindungen benötigt
werden.
Beispiel 23: Können für die im Beispiel 22 genannten Be-
dingungen Wurmtabellenhefte eines Verfahrens
für allgemeine Verkehr eingesetzt werden, so
genügt ein Heft pro Korrespondent.
Insgesamt werden dann nur 15 Hefte benötigt.
3. Chiffriergeschwindigkeitsfaktor
Die Chiffriergeschwindigkeit wird durch die Anzahl der Klarele-
mente angegeben, die bei der Umwandlung eines Klartextes der
höchstzulässigen Länge, höchstens aber von 1 000 Klarelementen,
durchschnittlich in einer Minute chiffriert werden können.
Bestehen zwischen der zur Chiffrierung und Dechiffrierung benö-
tigten Zeit wesentliche Unterschiede, dann müssen Chiffrierge-
schwindigkeit und Dechiffriergeschwindigkeit gesondert ange-
geben werden.
Der Bestimmung beider liegt die Gesamtheit zugrunde, die zur
Chiffrierung bzw. Dechiffrierung aufgewandt wird, einschließlich
der Zeit zur Herrichtung des Klartextes und zur Vorbereitung
der Chiffriermittel.
Chiffrier- und Dechiffriergeschwindigkeit werden wesentlich
von folgenden Punkten beeinflußt:
a) Auswahl der Klareinheiten,
b) Herrichtung des Klartextes,
c) Umfang der eigentlichen Chiffrierarbeit,
d) Beschaffenheit der Chiffriermittel,
e) Qualifikation der Benutzer des Chiffriermittels.
Bei Codeverfahren kann z. B. durch folgende Maßnahme eine
wesentliche Erhöhung der Chiffriergeschwindigkeit erreicht wer-
den:
a) Bei der Herstellung des Codes wurde eine zweckmäßige Aus-
wahl und Anordnung der Phrase getroffen.
b) Die Benutzer des Codes verfügen über eine gute Kenntnis des
Phrasenverzeichnisses und wenden den Codestil an.
Durch Anwendung von Chiffrierverfahren tritt mit Ausnahme be-
stimmter maschineller Verfahren eine gewisse Verzögerung bei
der Nachrichtenübermittlung ein.
4. Verlängerungsfaktor
Der Verlängerungsfaktor gibt das Verhältnis der Länge des Ge-
heimtextes zur Länge des Klartextes an. Er wird als Dezimalzahl
geschrieben.
Bei der Bestimmung des Verlängerungsfaktors wird vom herge-
richteten Klartextes ausgegangen.
Es ist zu unterscheiden zwischen dem Verlängerungsfaktor für
einen bestimmten Klartext und dem Verlängerungsfaktor für ein
Verfahren.
Der Verlängerungsfaktor ist abhängig von:
a) Verhältnis der Länge der Klareinheiten zur Länge der Geheim-
einheiten,
b) Auswahl der Klareinheiten,
c) Herrichtung des Klartextes,
d) Qualifikation der Benutzer des Chiffriermittels.
Der Verlängerungsfaktor wird berechnet, indem die Anzahl der
Geheimelemente durch die Anzahl der Elemente des hergerich-
teten Klartextes geteilt wird.
Anzahl der Geheimelemente
Verlängerungsfaktor = -----------------------------
Anzahl d. Klarelemente d.
herg. Klartextes
|
Bei Codeverfahren sind zur Ermittlung des Verlängerungsfaktors
umfangreiche Probecodierungen erforderlich, während bei Chiffrier-
verfahren wesentlich weniger Text genügt.
Im allgemeinen wird nur mit Codeverfahren ein Verlängerungs-
faktor kleiner als 1 erreicht. Mit Buchstaben - Chiffreverfahren
wird im allgemeinen ein Verlängerungsfaktor größer als 1 oder
gleich 1, mit Ziffern - Chiffreverfahren ein Verlängerungsfaktor
von 1,3 erreicht.
Beispiel 24: Ein hergerichteter Klartext von 39 Klarelementen
wurde mit der Substitutionstafel ZEBRA 1 chiffriert.
Der Geheimtext umfaßt 59 Geheimelemente.
(Siehe dazu Beispiel 4 aus Studienmaterial Nr. 1)
Es soll der Verlängerungsfaktor für diesen Spruch
berechnet werden.
59 : 39 = 1,5
Der Verlängerungsfaktor beträgt 1,5.
Beispiel 25: Der im Beispiel 24 zugrunde liegende Klartext
wurde unter Anwendung der Substitutionstafel
ZEBRA 1 und eines Codes hergerichtet.
(siehe dazu Beispiel 5 aus Studienmaterial Nr. 1)
Der hergerichtete Klartext umfaßt jetzt 41 Klar-
elemente. Er ergibt nach der Chiffrierung 34 Ge-
heimelemente.
34 : 41 = 0,8
Der Verlängerungsfaktor beträgt in dieser Falle
0,8.
Übung 7: 1. Chiffrieren Sie folgenden Klartext nach ent-
sprechender Herrichtung
a) mit der Substitutionstafel ZEBRA 1
b) mit den anderen Verfahren Ihres Anwen-
dungsbereiches.
2. Berechnen Sie jeweils den Verlängerungsfaktor.
Klartext:
Ein Amerikanischer Hubschrauber warf gegen 16,00
Uhr im Raum 23507 Hetzschriften ab.
Hinweis:
Im hergerichteten Klartext werden Signale als
ein Klarelement gezählt.
5. Schwierigkeitsfaktor
Bei der Einschätzung der Schwierigkeit der Handhabung eines
Verfahren müssen folgende Punkte beachtet werden:
a) Rationelle Auswahl der Chiffriervorschriften,
b) Vollständigkeit und Verständlichkeit der Gebrauchsanweisung,
c) die zur Erlernung erforderliche Zeit,
d) Schwierigkeit der Handhabung auf der Grundlage der für
das Verfahren bestehenden Anwendungsbedingungen.
Eine genaue Bestimmung der Schwierigkeit der Handhabung setzt
praktische Erfahrung im Chiffrieren, Durchführung von Probechif-
frierungen, Kenntnis des Anwendungsbereiches und eine genaue
Untersuchung der Chiffriervorschriften und der Gebrauchsanwei-
sung voraus.
6. Verstümmelungsfaktor
Der Verstümmelungsfaktor bewertet die Fehlermöglichkeiten
und die Fehlerauswirkungen bei der Erzeugung der Geheimtexte
und der Übermittlung der Sprüche.
Verstümmelungen können auftreten durch:
a) Chiffrierfehler
Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung
und Veränderung von Textteilen beim Chiffrieren.
b) Übermittlungsfehler
Sie ergeben sich durch Weglassung, Vertauschung, Hinzufügung,
Veränderung und Irrungen bei der Übermittlung.
Chiffrierfehler und Übermittlungsfehler treten oft in der gleichen
äußeren Form auf und haben oft die gleiche Auswirkungen. Von
jedem möglichen Fehler muß festgestellt werden, in welchem
Maße er die die Dechiffrierung gefährdet, mit welchem Mitteln und
mit welchem Aufwand er beseitigt werden kann und ob er als
Fehler erkennbar ist.
Bei Fehlern mit größeren negativen Auswirkungen ist festzustellen,
in welchem Umfang mit ihrem Auftreten zu rechnen ist.
Schwer erkennbare Fehler können vor allem bei der Chiffrierung
von Zahlen, Namen und Abkürzungen und besonders dann bei
Codeverfahren auftreten, wenn die Codegruppe nicht gegen Ver-
stümmelung gesichert sind.
Diese Fehlerquellen können durch entsprechende Vorschriften
weitgehend eingeschränkt werden.
Auf die Sicherung von Codegruppen gegen Verstümmelung wird
im Studienmaterial Nr.7 ausführlich eingegangen.
Verstümmelungen sind besonders abhängig von:
a) Schwierigkeit der Handhabung des Verfahrens,
b) Beschaffenheit der Klartexte,
c) Störanfälligkeit der Nachrichtenmittel,
d) Qualifikation der Benutzer von Chiffriermitteln sowie des
Fernmeldepersonals.
7. Bedeutung und Abhängigkeit der Gütefaktoren
Den einzelnen Gütefaktoren kommt in den verschiedenen Anwen-
dungsbereichen unterschiedliche Bedeutung zu, Je nachdem, ob
auf eine schnelle oder sichere oder fehlerfreie Übermittlung oder
auf mehreres gleichzeitig besonderer Wert gelegt wird, müssen
ein oder mehrere Gütefaktoren besonders günstige Werte anneh-
men. Welche Werte die einzelnen Gütefaktoren annehmen müssen,
ergibt sich im allgemeinen aus der Analyse des Nachrichten-
verkehrs. es ist nur selten möglich, ein Verfahren zu finden,
das allen Forderungen voll genügt. Meist stellt ein Verfahren
einen Kompromiß zwischen den verschiedenen Forderungen dar.
Änderungen am Verfahren oder im Anwendungsbereich wirken
sich meist auf mehrere Gütefaktoren und zwar in unterschied.
lichen Richtungen aus.
Die Verbesserung eines Gütefaktors ist vielfach nur durch die
Verschlechterung eines oder einiger anderer zu erreichen.
Eine Verbesserung des Sicherheitsfaktors z. B. zieht meist eine
Verschlechterung der Chiffriergeschwindigkeit oder des Schwierig-
keitsfaktors nach sich, oder es werden umfangreichere Chiffrier-
mittel benötigt.
Übung 8: Überprüfen Sie Ihre Kenntnisse über den bisher
durchgearbeiteten Lehrstoff durch Beantwortung
folgender Kontrollfragen:
1. Welche Bedeutung hat die Kryptanalysis im
Hinblick auf die Sicherheit des eigenen Nach-
richtenverkehrs?
2. Welche Bedeutung hat die Frequenzanalysis?
3. Welcher Unterschied besteht zwischen der ab-
soluten und der relativen Frequenz?
4. Was verstehen Sie unter Parallelstellen?
5. Was verstehen Sie unter Gesetzmäßigkeiten
der deutschen Sprache?
6. Was verstehen sie unter der Dekryptierung
eines Geheimtextes?
7. Warum kann es für das Verfahren 001 keine ab-
solute Güte geben? Beachten Sie dabei die
6 Gütefaktoren.
8. Was verstehen Sie unter der Sicherheit eines
Verfahrens?
9. Unter welchen Umständen ist jedes Verfahren
lösbar?
10. Wie berechnen Sie den Verlängerungsfaktor?
Hinweis:
Die Frage 7 ist schriftlich zu beantworten. Die
schriftliche Beantwortung dieser Frage ist beim
Seminar zu vorliegendem Studienmaterial abzu-
geben.
VVS 3041/64
Ex.-Nr.: 044
20 Blatt
S T U D I E N M A T E R I A L
Nr. 3
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 12. 11. 1964
Einleitung
Im vorliegenden Studienmaterial werden folgende Schwerpunkte behan-
delt:
I. Allgemeines über Substitutionsverfahren
II. Gesetzmäßigkeiten von einfachen Tauschverfahren.
III. Gesetzmäßigkeiten von mehrfachen Tauschverfahren.
IV. Sicherheit von Tauschverfahren
V. Dekryptierung von Tauschverfahren
1. Dekryptierung eine Buchstabengeheimtextes, der
mit einem einfachen Tauschverfahren erzeugt wurde.
2. Dekryptierung eines Zifferngeheimtextes, der mit
einem mehrfachen Tauschverfahren (homogene
vierfache Belegung) erzeugt wurde.
Bei der in diesem Studienmaterial gegebenen Erläuterung der Tauschver-
fahren, besonders der mehrfachen Tauschverfahren, kommen auch sehr
deutlich die wichtigsten Gesetzmäßigkeiten der gebräuchlichsten Tarn-
tafeltypen zum Ausdruck, da diese kryptologisch gesehen ebenfalls zu
den mehrfachen Tauschverfahren gehören. Tarntafeln werden jedoch
gesondert behandelt.
Nach dem Studium müssen Sie die allgemeinen Merkmale und Gesetz-
mäßigkeiten von Tauschverfahren kennen und die Sicherheit von Tausch-
verfahren allgemein einschätzen können.
Durch das Studium sollen Sie weiterhin allgemeine Verstöße und ihre
Auswirkungen bei Anwendung von Tauschverfahren richtig beurteilen
können.
I. Allgemeines über Substitutionsverfahren
Bei den Substitutionsverfahren werden die Klareinheiten durch Ge-
heimeinheiten ersetzt. Zu diesem Zweck muß mindestens eine
Zuordnung gegeben sein, durch die jeder Klareinheit eine oder
mehrere Geheimeinheiten zugeordnet werden und umgekehrt jeder
Geheimeinheit eindeutig eine Klareinheit.
Eine Solche Zuordnung heißt S u b s t i t u t i o n.
Beispiel 1: Mit Hilfe der Substitutionstafel ZEBRA 1 kann
jeder Klareinheit durch eine Geheimeinheit er-
setzt werden.
Klareinheit A = Geheimeinheit 0
" GE = " 52
" SCH = " 65
Jeder Klareinheit ist stets nur eine Geheimeinheit
zugeordnet.
Umgekehrt ist ebenfalls jeder Geheimeinheit
eindeutig eine Klareinheit zugeordnet.
Geheimeinheit 0 = Klareinheit A
" 52 = " GE
" 65 = " SCH
Beispiel 2: Die Substitution ist eine Form eines Schlüsselquadra-
tes angeordnet.
| 9 4 | 8 3 | 7 2 | 6 1 | 5 0 | |
| 54 | A | B | C | D | E |
| 63 | F | G | H | I | J |
| 72 | K | L | M | N | O |
| 81 | P | Q | R | S | T |
| 90 | U | V | W | Y | Z |
Bei der Chiffrierung werden die Klareinheiten
durch zweistellige Geheimeinheiten ersetzt.
Eine Geheimeinheit setzt sich aus einer Zeilen-
ziffer und einer Spaltenziffer zusammen.
Jede Klareinheit sind vier Geheimeinheiten zu-
geordnet.
Klareinheit A = Geheimeinheit 54, 59, 44, 49
Klareinheit G = Geheimeinheit 63, 68, 33, 38
Umgekehrt ist aber jeder Geheimeinheit eindeu-
tig eine Klareinheit zugeordnet.
Geheimeinheit 54 = Klareinheit A
Geheimeinheit 59 = Klareinheit A
Geheimeinheit 44 = Klareinheit A
Geheimeinheit 49 = Klareinheit A
Der Teil der Substitution, in dem die Klareinheit aufgesucht wer-
den, wird Klarkomponente, der Teil, in dem die Geheimeinheiten
aufgesucht werden, wird Geheimkomponente genannt.
Die Klarkomponente in einer Substitution ist meist so geordnet, daß
die Klareinheiten in einer Reihenfolge stehen, in der sie beim
Chiffrieren leicht aufgesucht werden können. Bei größeren Mengen
voneinander verschiedener Klareinheiten bzw. Geheimeinheiten ist
es zur Erleichterung der Dechiffrierung notwendig, auch die Geheim-
komponente in der Substitution geordnet anzugeben.
Man spricht dann von einem Chiffrierteil (Codierteil) und einem
Dechiffrierteil (Decodierteil).
Die Substitutionen werden für die praktische Anwendung oft in einer
Form geschrieben, bei der keine Trennung von Klarkomponente
und Geheimkomponente vorliegt. (siehe ZEBRA 1.)
Ist die Substitution oder sind mehrere Substitutionen in einer Tafel
angeordnet, so spricht man von einer Substitutionstafel.
Beispiel 3: In der Substitutionstafel ZEBRA 1 ist eine Substi-
tution angeordnet, d. h. es ist jeder Klareinheit
eine Geheimeinheit zugeordnet und umgekehrt
jeder Geheimeinheit eindeutig eine Klareinheit.
Eine Klareinheit ist in einer Substitution k-fach belegt oder hat
eine k-fache Belegung, wenn ihr k Geheimeinheiten zugeordnet
sind.
(Unter k ist die Anzahl der einer Klareinheit zugeordneten Geheim-
einheiten zu verstehen.)
Beispiel 4: In der Substitutionstafel ZEBRA 1 ist jede Klarein-
heit einfach belegt, d. h. jeder Klareinheit ist
nur eine Geheimeinheit zugeordnet.
Wenn einer Klareinheit mehrere Geheimeinheiten zugeordnet sind,
spricht man von einer Mehrfachbelegung.
Je nach Anzahl der einer Klareinheit zugeordneten Geheimeinheiten
spricht man von zweifacher, dreifacher, vierfacher … Belegung.
Beispiel 5: In der Substitution des Beispiels 2 sind die Klar-
einheiten mehrfach belegt, da jeder Klareinheit
mehrere Geheimeinheiten zugeordnet sind.
Eine durchweg gleiche Belegung aller Klareinheiten mit Geheimein-
heiten wird als homogene Belegung bezeichnet.
Beispiel 6: Substitution:
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |
| 01 | A | B | C | E | D | E | F | H | I |
| 23 | J | K | L | M | N | O | P | Q | R |
| 49 | S | T | U | V | W | X | Y | Z | . |
Die Klareinheiten werden durch zweistellige Ge-
heimeinheiten ersetzt. Eine Geheimeinheit setzt
sich aus einer Zeilenziffern und einer Spaltenziffer
zusammen.
Allen Klareinheiten der Substitution sind zwei
Geheimeinheiten zugeordnet.
Es liegt demnach eine homogene zweifache Bele-
gung vor.
Sind in einer Substitution die Klareinheiten unterschiedlich mit Ge-
heimeinheiten belegt, so spricht man von einer inhomogenen Bele-
gung.
Beispiel 7: Substitution:
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | |
| 01234 | A | B | C | E | D | E | F | H | I |
| 567 | J | K | L | M | N | O | P | Q | R |
| 89 | S | T | U | V | W | X | Y | Z | . |
Für die einzelnen Klareinheiten ergeben sich die
folgenden Belegungen:
Fünffache Belegung: E N I R S A T H .
Dreifache Belegung: D U C L G M O B F
Zweifache Belegung: W K Z V P J Y X Q
Die wichtigsten Arten der Substitutionsverfahren sind:
a) Tauschverfahren
b) Spaltenverfahren
Im vorliegenden Studienmaterial werden die Tauschverfahren näher
erläutert.
Ein Tauschverfahren ist ein Substitutionsverfahren, bei dem die Um-
wandlung eines Klartextes in einen Geheimtext mittels einer einzi-
gen Substitution durchgeführt wird.
Nach der Beschaffenheit der Substitution werden die Tauschverfahren
wie folgt eingeteilt:
a) einfache Tauschverfahren
b) mehrfache Tauschverfahren
II. Gesetzmäßigkeiten eines einfachen Tauschverfahrens
Bei einem einfachen Tauschverfahren ist in der Substitution jeder
Klareinheit genau eine Geheimeinheit zugeordnet und umgekehrt
jeder Geheimeinheit eindeutig eine Klareinheit.
Beispiel 8: In der Substitutionstafel ZEBRA 1 ist jeder Klar-
einheit eine Geheimeinheit zugeordnet und jeder
Geheimeinheit eindeutig eine Klareinheit.
Beispiel 9: Substitution:
Klarkomponente:
abcdefghijklmnopqrstuvwxyz
Geheimkomponente:
hrlwbtigqkvaxcjfundzmpseoy
Die Klareinheiten sind die Buchstaben des Normal-
alphabetes. Die Geheimkomponente wird als
Mischalphabet gewählt. Es liegt ein Buchstaben-
verfahren vor.
Jeder Klarkomponente ist eine Geheimkomponente zugeord-
net und umgekehrt jeder Geheimeinheit eindeutig
eine Klareinheit.
Man spricht in dem Falle auch von einem ein-
fachen Alphabetverfahren.
Bei den einfachen Tauschverfahren entspricht jeder Parallelstelle
von Klareinheiten im Klartext eine Parallelstelle von Geheimein-
heiten im Geheimtext, und jeder Parallelstelle von Geheimeinhei-
ten im Geheimtext entspricht eine Parallelstelle von Klareinheiten
im Klartext.
Beispiel 10: (Substitution aus Beispiel 9)
KT: einsa tzder einhe itenv orber eiten
GT: bqcdh zywbn bqcgb qzbcp jnrbn bqzbc
Die Folge ei
der Klareinheiten E
i
bildet
im Klartext eine dreifache Parallelstelle. Dieser
Parallelstelle entspricht die dreifache Parallel-
stelle im Geheimtext, die durch die Folge bq
der Geheimeinheiten b
q
gebildet wird.
Betrachtet man zunächst den Geheimtext, so er-
kennt man eine dreifache Parallelstelle, die
durch die Folge bq
der Geheimeinheit b
q
gebildet wird. Dieser Parallelstelle entspricht
die dreifache Parallelstelle im Klartext, die
durch die Folge ei
der Klareinheiten e
i
gebildet wird.
Beispiel 11: Substitution:
| 9 | 0 | 3 | 7 | 4 | 5 | 1 | 2 | 6 | 8 | |
| D | E | I | N | S | T | A | R | |||
| 4 | B | C | F | G | H | K | L | M | O | P |
| 5 | Q | U | V | W | X | Y | Z | : | ; | zs |
KT: EINSA T ZDE REIN HEITE N V O R BER EITEN
GT: 03716 25190 80374 40320 75346 84908 03207
Die dreifache Parallelstelle im Klartext, die
durch die Folge ei
der Klareinheiten e
i
gebildet wird, entspricht hier ebenfalls einer
dreifachen Parallelstelle im Geheimtext.
Die Parallelstelle im Geheimtext wird durch
die Folge 03
der Geheimeinheiten 0
3
ge-
bildet.
Andererseits entspricht die durch die Folge 03
der Geheimeinheiten 0
3
gebildete dreifache
Parallelstelle im Geheimtext der durch die Folge
ei
der Klareinheiten e
i
gebildete drei-
fache Parallelstelle im Klartext.
Es wurde bereits erwähnt, daß die Substitutionstafel ZEBRA 1 zu den
einfachen Tauschverfahren gehört.
Im folgenden Beispiel soll gezeigt werden wie auch bei Anwendung
der Substitutionstafel ZEBRA 1 die Gesetzmäßigkeiten eines ein-
fachen Tauschverfahrens in Erscheinung treten.
Beispiel 12: KT: EIN S A T Z DEREIN HEIT EN V O RBE REITE N
GT: 12364 06978 48123 53127 03745 86246 53270 3
Da es sich hierbei nur um ein Beispiel handelt,
wurde auf die bei der Chiffrierung übliche Auf-
füllung der letzten Fünfergruppe verzichtet.
Die Folge ei
der Klareinheiten e
i
bildet
im Klartext eine zweifache Parallelstelle.
Dieser Parallelstelle im Geheimtext entspricht die zweifache
Parallelstelle im Geheimtext, die durch die Fol-
ge 12
der Geheimeinheiten 1
2
gebildet
wird. Umgekehrt entspricht die zweifache
Parallelstelle im Geheimtext, die durch die
Folge 12
der Geheimeinheiten 1
2
gebil-
det wird, der durch die Folge ei
der Klarein-
hieten e
i
gebildeten zweifachen Parallel-
stelle im Klartext.
In Geheimtexten, die mit der im Beispiel 11 angeführten Substi-
tution oder mit der Substitutionstafel ZEBRA 1 erzeugt wurden,
können die Geheimeinheiten nicht immer sofort erkannt werden.
Nicht alle Parallelstellen im Geheimtext brauchen Parallelstellen
von Klareinheiten im Klartext ergeben.
Im Geheimtext des Beispieles 11 ergibt die Folge 90
eine einfache
Parallelstelle. Da es sich jedoch um keine Parallelstelle von Ge-
heimeinheiten handelt, entspricht dieser Parallelstelle des Geheim-
textes keine Parallelstelle von Klareinheiten im Klartext.
III. Gesetzmäßigkeiten eines mehrfachen Tauschverfahrens
Bei den mehrfachen Tauschverfahren ist in der Substitution minde-
stens einer Klareinheit mehr als eine Geheimeinheit zugeordnet
und umgekehrt jeder Geheimeinheit eindeutig eine Klareinheit.
Beispiel 13: Die Klareinheiten der Substitution bestehen aus
den einzelnen Buchstaben des Alphabetes außer
j
. tritt im Klartext der Buchstabe j
auf, so
wird dafür 2 mal der Buchstabe i
chiffriert.
Die Substitution ist in verkürzter Form als Schlüs-
selquadrat geschrieben.
| 0 5 | 1 6 | 2 7 | 3 8 | 4 9 | |
| 94 | A | B | C | D | E |
| 83 | F | G | H | I | K |
| 72 | L | M | N | O | P |
| 61 | Q | R | S | T | U |
| 50 | V | W | X | Y | Z |
Bei der Chiffrierung werden die Klareinheiten
im Schlüsselquadrat aufgesucht und durch zwei-
stellige Geheimeinheiten ersetzt.
Die Geheimeinheiten setzen sich jeweils aus
einer Zeilen- und einer Spaltenziffer zusammen.
Jede Klareinheit kann durch 4 verschiedene Ge-
heimeinheiten ersetzt werden. Es liegt eine homo-
gene vierfache Belegung vor.
Jeder Geheimeinheit entspricht aber immer nur
eine Klareinheit. Die Klareinheit A
entsprechen
die Geheimeinheiten 90
, 95
, 40
und 45
.
Jeder dieser 4 Geheimeinheiten entspricht stets
nur die eine Klareinheit A
.
Bei den mehrfachen Tauschverfahren entspricht jeder Parallelstelle
von Geheimeinheiten im Geheimtext eine Parallelstelle von Klar-
einheiten im Klartext, aber einer Parallelstelle von Klareinheiten
im Klartext braucht keine Parallelstelle von Geheimeinheiten im
Geheimtext zu entsprechen.
Beispiel 14: (Substitution Beispiel 13)
KT: E I N S A T Z D E R E I N H E
GT: 44332 71745 18094 84916 94382 28799
KT: I T E N V O R B E R E I T E N
GT: 33139 97205 28614 64916 94886 89427
Die Folge ei
der Klareinheiten e
i
ergibt
im Klartext eine dreifache Parallelstelle. Dieser
Parallelstelle entspricht jedoch keine Parallel-
stelle von Geheimeinheiten im Geheimtext, da
die vierfache Belegung der Klareinheiten ent-
sprechend ausgenutzt wurde.
Die durch die Folge 4916
der Geheimeinheiten
49
16
gebildete einfache Parallelstelle im
Geheimtext entspricht der einfachen Parallelstelle
im Klartext, die durch die Folge er
der Klar-
einheiten e
r
gebildet wird.
Beispiel 15: (Substitution Beispiel 6)
KT: E I N S A T Z D E R E I N H E
GT: 14183 49010 91971 30438 14082 40704
KT: I T E N V O R B E R E I T E N
GT: 08910 43493 35281 11428 14084 10424
Der dreifachen Parallelstelle im Klartext, die
durch die Folge ei
der Klareinheiten e
i
gebildet wird, entspricht nur die durch die Folge
1408
der Geheimeinheiten 14
08
gebildete
einfache Parallelstelle im Geheimtext.
Andererseits entspricht der durch die Folge 1408
der Geheimeinheiten 14
08
gebildeten ein-
fachen Parallelstelle des Geheimtextes nur die
einfache Parallelstelle des Klartextes, die durch
die Folge ei
der Klareinheiten e
i
gebildet
wird.
Der einfachen Parallelstelle des Klartextes, die
durch die Folge ten
der Klareinheiten r
e
n
gebildet wird, entspricht keine Parallelstelle
im Geheimtext.
Übung 1: 1. Chiffrieren Sie den angegebenen Klartext mit
folgenden Substitutionen:
a) Beispiel 9
b) Substitutionstafel ZEBRA 1
c) Beispiel 6
d) Beispiel 13
e) Beispiel 7
2. Verschaffen Sie sich nochmals Klarheit über
die Gesetzmäßigkeiten von einfachen und mehr-
fachen Tauschverfahren anhand der im Klar-
text und Geheimtext auftretenden Parallel-
stellen.
Klartext: Gegnerischer Gegenangriff abgeschlagen.
IV. Sicherheit im Tauschverfahren
Die Sicherheit mehrfacher Tauschverfahren ist im allgemeinen
höher als die der einfachen, da sich weniger Gesetzmäßigkeiten des
Klartextes auf den Geheimtext übertragen.
1. Einfache Tauschverfahren
Bei den im Beispiel 9 erläuterten einfache Tauschverfahren ist
die Sicherheit so gering, daß bereits Texte von geringer Länge in
Abhängigkeit von ihrer Beschaffenheit und den vorhandenen Infor-
mationen lösbar sind.
Schon bei wenig Spruchmaterial treten die natürlichen Frequenzen
der Buchstaben der deutschen Sprache in Erscheinung.
Die Sicherheit der Substitutionstafel ZEBRA 1 ist dem Beispiel 9
gegenüber etwas höher einzuschätzen, da sich die Gesetzmäßig-
keiten der deutschen Sprache erst bei Vorliegen einer größeren
Menge von Spruchmaterial herausbilden.
So wird z. B. bei Anwendung der Substitutionstafel ZEBRA 1 die
Frequenz des Buchstaben E
durch die als Klareinheiten aufge-
nommenen Bigramme BE
, DE
, ER
, GE
, RE
, SE
,
TE
und das Trigramm DER
etwas verschleiert.
Durch die laufenden Schlüsselwechsel kann die Sicherheit ein-
facher Tauschverfahren nicht wesentlich gesteigert werden.
Bei den Einfachen Tauschverfahren steht der leichten Handhabung
völlig ungenügende Sicherheit gegenüber. Einfache Tauschver-
fahren haben deshalb keine praktische Bedeutung. Sie werden
heute nur noch zur Umwandlung des Klartextes in Zwischentext
benutzt.
2. Mehrfache Tauschverfahren
Den häufigsten Klareinheiten im Klartext entsprechen im allge-
meinen die häufigsten Geheimeinheiten im Geheimtext. Die Fre-
quenzverteilung im Geheimtext bildet einen wichtigen Anhalts-
punkt für die Dekryptierung. Dabei nutzt man wesentlich die
Gesetzmäßigkeiten der deutschen Sprache aus, die durch die
mehrfache Belegung nur etwas verschleiert werden. Mit wachsen-
der Zahl der Klareinheiten sind die Gesetzmäßigkeiten des Klar-
textes in relativ einfacher Weise aus dem Geheimtext ersichtlich.
Deshalb dürfen mit mehrfachen Tauschverfahren ebenfalls nur
geringe Textmengen bearbeitet werden.
Die Sicherheit mehrfacher Tauschverfahren kann durch eine in-
homogene Belegung erhöht werden. Dabei müssen die einzelnen
Belegungen der Klareinheiten den relativen Frequenzen derselben
in den Klartexten entsprechen.
Im Beispiel 7 wurden die häufigsten Buchstaben der deutschen
Sprache fünffach und die Buchstaben mit niedrigerer Frequenz
nur drei- bzw. zweifach belegt.
Durch eine solche inhomogene Belegung kann eine angenäherte
Gleichverteilung der Geheimeinheiten im Geheimtext erreicht
werden. Dies nennt man Frequenzausgleich. Bei annähernd
gleichmäßiger Auslastung der Mehrfachbelegung ergeben sich
schwieriger Ansatzpunkte für die Dekryptierung.
Die Sicherheit eines mehrfachen Tauschverfahrens muß insbeson-
dere auf folgendes achten:
a) Die einer Klareinheit zugeordnete Geheimeinheiten müssen
in etwa gleicher Anzahl verwendet werden (Ausnutzung der
Mehrfachbelegung).
b) Die einer Klareinheit zugeordneten Geheimeinheiten dürfen
in keiner gesetzmäßigen Reihenfolge verwendet werden.
Im folgenden Beispiel sollen Verstöße gegen die obige Forde-
rungen erläutert werden.
Beispiel 16: (Substitution Beispiel 13)
KT: E I N S A T Z D E R E I N H E
GT: 49382 71745 18094 84916 49382 73749
KT: E N V O R B E R E I T E N
GT: 83689 47250 29614 14916 49381 89472
Die Mehrfachbelegung wurde sehr schlecht ausge-
nutz.
Die Klareinheit E
wurde 6 mal durch die Ge-
heimeinheit 49
und 2 mal durch die Geheimein-
heit 94
ersetzt. Die Geheimeinheiten 99
und
44
wurden überhaupt nicht benutzt.
Die Klareinheit I
wurde 3 mal durch die Ge-
heimeinheit 38
und einmal durch die Geheim-
einheit 83
ersetzt.
Die Geheimeinheiten 88
und 33
wurde über-
haupt nicht benutzt.
Etwas Ähnliches läßt sich auch über die Chif-
frierung der anderen Klareinheiten aussagen.
Obwohl ein mehrfaches Tauschverfahren vorliegt,
treten die Gesetzmäßigkeiten der deutschen Spra-
che im Geheimtext fast wie bei einem einfachen
Tauschverfahren in Erscheinung.
Ebenso wäre es ein Verstoß, wenn die im Klartext
8 mal enthaltene Klareinheit E
in folgender
systematischer Reihenfolge durch Geheimeinheiten
ersetzt würde:
94, 99, 44, 49, 94, 99, 44, 49.
Auch in diesem Falle ergeben sich Anhaltspunkte
für die Dekryptierung.
V. Dekryptierung von Tauschverfahren
Die begrenzte Sicherheit von Tauschverfahren soll in diesem Ab-
schnitt an zwei Dekryptierbeispielen demonstriert werden.
Bei den vorliegenden Geheimtexten ergeben sich besonders günstige
Ansatzpunkte für die Dekryptierung. Trotzdem darf daraus nicht die
Schlußfolgerung gezogen werden, daß jede bei der Dekryptierung
aufgestellte Vermutung richtig sein muß.
Die Richtigkeit der Vermutung wird erst durch die Rekonstruktion
der sinnvollen Klartexte bewiesen. Außerdem muß beachtet werden,
daß sich nicht bei allen mit Tauschverfahren erzeugten Geheimtexten
so günstige Dekryptiermöglichkeiten wie in den vorliegenden
Beispielen zu ergeben brauchen
1. Dekryptierung eines Buchstabengeheimtextes, der mit einem
einfachen Tauschverfahren erzeugt wurde.
Arbeitsgänge:
a) Auszählung des Geheimtextes (Anlage 4 zum Studienmaterial
Nr. 2
Die Auszählung des Geheimtextes entspricht der Übung 5 aus
dem Studienmaterial Nr. 2.
b) Berechnung der relativen Frequenz der Geheimelemente
In der Frequenztafel wird neben der Spalte absolute Frequenz
eine Spalte relative Frequenz
angelegt. In dieser Spalte wer-
den die relativen Frequenzen der Geheimelemente (Buchstaben)
eingetragen.
Hinweis:
Da der Geheimtext 200 Elemente umfaßt, brauchen jeweils
nur die absoluten Frequenz durch 2 dividiert werden,
um die relativen Frequenzen zu erhalten.
c) Dekryptierung des Geheimtextes
Zunächst soll die Frequenztafel etwas näher betrachtet werden.
Die relativen Frequenzen der Geheimelemente deuten in ihrer
Gesamtheit auf die natürlichen Frequenzen der Buchstaben der
deutschen Sprache hin.
So hat z. B. das Geheimelement x
mit großem Abstand die
höchste relative Frequenz (19). In der deutschen Sprache hat
der Buchstabe e
mit großem Abstand die höchste natürliche
Frequenz (17,6).
Die 5 häufigsten Geheimelemente ergeben ca. 50 % des Ge-
heimtextes.
Geheimelement absolute Frequenz
x 38
g 24
v 18
q 13
e 12
Gesamt: 105
Hiermit kommt eine weitere Gesetzmäßigkeit der deutschen
Sprache zum Ausdruck, da die 5 häufigsten Buchstaben der
deutschen Sprache ca 50 % jedes Textes ergeben.
Weiterhin ist aus der Frequenztafel zu erkennen, daß bestimmte
Bigramme besonders häufig auftreten.
Die Bigramme xg, xw, yj,mx, gx,qd,vg,pq,vx,
wx, xv sind die 13 häufigsten Bigramme des Geheimtextes.
In der deutschen Sprache treten 11 Bigramme als die häufigsten
in Erscheinung.
Aus all diesen Betrachtungen heraus kann vermutet werde, daß
dem Geheimtext ein einfaches Tauschverfahren (einfaches
Alphabetverfahren) zugrunde liegt.
Jede Geheimeinheit und jede Klareinheit besteht demnach aus
nur einem Element (Buchstabe).
Unter Ausnutzung der Gesetzmäßigkeiten der deutschen Sprache
wird nun der Geheimtext schrittweise dekryptiert.
Die einzelnen Dekryptierschritte werden mit entsprechender
Begründung in ein Dekryptierprotokoll eingetragen. gleichzeitig
sind die durch die Dekryptierung erhaltenen Klareinheiten unter
die betreffenden Geheimeinheiten des Geheimtextes zu schreiben.
Dekryptierprotokoll:
| Lfd. Nr. | Vermutung | Begründung |
| 1. | GEI Xentspricht der KEI E | GEI Xhat eine relative Fre- quenz von 19, Der Buchstabe ehat in der deutschen Spra- che die natürliche Frequenz von 17,6 Im Geheimtext treten häufige Bigramme mit xauf (xe, xg xv, mx, ex); Das ekommt in der deutsche Sprache ebenfalls in den häufig- sten Bigrammen vor. |
| 2. | GEI gentspricht der KEI n. | GEI ghat eine relative Fre- quenz von 12. Der Buchstabe nhat in der deutschen Spra- che die natürliche Frequenz von 10. Als häufigstes Bigramm tritt mit GT xgauf. Das entspricht dem häufigsten Bi- gramm enin der deutschen Sprache. |
| 3. | GEI ventspricht der KEI i. | GEI vhat eine relative Fre- quenz von 9. Der Buchstabe i hat in der deutschen Sprache die natürliche Frequenz von 7,9. Die GEI vtritt in den häufi- gen Bigrammen vg, vxund xvauf. Das entspricht den häufigen Bigrammen in, ie und eider deutschen Sprache. |
| 4. | Das Bigramm yjdes GT ent- spricht dem häufigen Bigramm chder deutschen Sprache. | Eine Gesetzmäßigkeit der deutschen Sprache lautet, daß der Buchstabe cmeist nur vor hoder ksteht. Nach der GEI yfolgt nur die GEI j. Die Gei yhat die rela- tive Frequenz 3; die natürliche Frequenz des cbeträgt 3,5- Die GEI jhat die relative Frequenz 4,5; die natürliche Frequenz des hbeträgt 5,1. |
| 5. | GEI qentspricht der KEI s | GEI qhat die relative Fre- quenz 6,5; die natürliche Fre- quenz von sbeträgt 6,8. In der deutschen Sprache gehört das szu den häufigsten Dop- pelkonsonanten (Bigramme des GT). Der Buchstabe ssteht oft vor c. Im GT tritt das Bi- gramm qy2 mal auf. |
| 6. | GEI eentspricht der KEI r | GEI ehat die relative Fre- quenz 6; die KEI rhat die na- türliche Frequenz 6,8. In der deutschen Sprache tritt erals häufigstes Bigramm auf. Das Bi- gramm x2tritt 6 mal im GT auf. |
| 7. | GEI pentspricht der KEI u | KEI utritt im häufigen Bi- grammen unauf (Bigramm pg des GT). GEI phat die rela- tive Frequenz 5,5; KEI udie natürliche Frequenz 4,4. |
| 8. | GEI lentspricht der KEI d. | KEI dtritt in häufigen Bi- grammen auf: nd= gl de= lx KEI dtritt in häufigen Tri- grammen auf: den= lxg die= lvx der= lxe Die relative Frequenz der GEI lbeträgt 3,5; die natürliche Frequenz der KEI d4,8. |
| 9. | GEI dentspricht der KEI t | KEI tkommt im häufigen Bi- grammen tevor. GT tritt das Bigramm dx2 mal auf. Im Wort industriedes KT fehlt nur noch der Buchstabe t. Von den noch nicht dekryptier- ten GEI hat ddie höchste re- lative Frequenz (5). Die natür- liche Frequenz des tbeträgt 6,1. |
| 10. | GEI zentspricht der KEI a. | Sinnzusammenhang im Wortneuausruestung. Die KEI a |
| 11. | GEI wentspricht der KEI g. | Sinnzusammenhang im Wortneuausruestung. Die KEI g kommt im häufigen Bigramm gevor. Das Bigramm wx kommt im GT 4 mal vor. |
| 12. | Die restlichen GEI entsprechen den angeführten KEI: GEI KEI o = w h = l m = b a = z t = m k = f f = p s = o c = v | Die Dekryptierung der restli- chen GEI ergibt sich aus dem Sinnzusammenhang der bereits vorliegenden Klartextteile. |
d) Herausschreiben des Klartextes
Der ermittelte Klartext wird unter Beachtung von Ortho-
graphie und Interpunktion herausgeschrieben.
Er lautet:
In wichtigen ausschlaggebenden Industriezweigen
werden wir die Neuausrüstung bestimmter Betriebe
mit modernen hochleistungsfähigen Maschinen und
entsprechender Technologie vornehmen. So wäre
es aber eine Illusion zu glauben…
e) Es ergibt sich folgende Substitution:
Klarkomp. abcdefghijklmnopqrstuvwxyz
Geheimkomp. zmylxkwjv htgsf eqdpco a
Diese Substitution wird zweckmäßigerweise ebenfalls her-
ausgeschrieben. (Siehe dazu Dekryptierprotokoll.)
Den Klareinheiten j, k, x und y können erst nach Anfall
weiteren Textmaterials entsprechende Geheimeinheiten zu-
geordnet werden.
2. Dekryptierung eines Zifferngeheimtextes, der mit einem mehr-
fachen Tauschverfahren (homogene vierfache Belegung) erzeugt
wurde
Es werden der Reihe nach folgende Arbeitsgänge durchgeführt:
a) Auszählung des Geheimtextes
(Anlage 5 zum Studienmaterial Nr. 2)
b) Rekonstruktion der Geheimkomponente der verwenden Sub-
stitution
ba) Allgemeine Betrachtung der Zähltafel
bb) Zusammenfinden der Geheimkomponente bei einem ein-
fachen Tauschverfahren
bc) Zurückführung des Geheimtextes auf die Anwendung eines
mehrfachen Tauschverfahrens mit vierfacher Belegung
bd) Zusammenfinden der zusammengehörigen Zeilen und
Spalten der Zähltafel (Anlage 1 zum Studienmaterial
Nr. 3)
c) Zurückführen der vierfachen Belegung auf einfache Belegung
ca) Umformung der Geheimkomponente auf einfache Belegung
cb) Umschreibung des Geheimtextes anhand der umgeformten
Geheimkomponente
d) Dekryptierung des auf einfache Belegung umgeschriebenen
Geheimtextes
da) Auszählung des Geheimtextes mit Eintragung der nach-
folgenden Geheimeinheiten
db) Auswertung der Frequenztafel
dc) Schrittweise Dekryptierung des Geheimtextes und Anferti-
gung eines Dekryptierprotokolls
dd) Herausschreiben des Klartextes
e) Rekonstruktion der Substitution
ea) Eintragung der Klarkomponente in die Felder des Schlüs-
selquadrates
eb) Ergänzung der Klarkomponente durch die im Klartext
nicht enthaltenen Buchstaben
Erläuterung der einzelnen Arbeitsgänge:
a) Auszählung der Geheimeinheiten des Geheimtextes (Anlage 5
zum Studienmaterial Nr. 2)
Die Auszählung des Geheimtextes entspricht der Übung 6 im
Studienmaterial Nr. 2.
Nach der Übung 6 werden noch folgende Aufgaben durchge-
führt:
Die Zähltafel erhält in der linken oberen Ecke den vermerk
Anlage 1 zum Studienmaterial Nr. 3
. In die Felder der Zähl-
tafel sind mit Rotstift die absoluten Frequenzen der entsprechen-
den Geheimeinheiten (Anzahl der Striche in den Feldern) ein-
zutragen.
Die absolute Frequenz der Zeilen und Spalten werden
addiert. Die absolute Frequenz der Zeilen werden am rech-
ten Rand und die absolute Frequenz der Spalten am unteren
Rand der Zähltafel vermerkt.
b) Rekonstruktion der Geheimkomponenten der verwendeten Sub-
stitution
ba) Allgemeine Betrachtung der Zähltafel
Zunächst sollen die in der Zähltafel enthaltenen absolu-
ten Frequenzen in ihrer Gesamtheit miteinander ver-
glichen werden, um eventuelle Gesetzmäßigkeiten fest-
stellen zu können.
Aus der Betrachtung der Zähltafel ergibt sich:
- Die Frequenzverteilung läßt sich nicht sofort Gesetz-
mäßig der deutschen Sprache erkennen.
- Es ist auffällig, daß bestimmte Geheimeinheiten
mit einer höheren absoluten Frequenz als
andere auftreten (53, 46, 43, 56 oder 12, 18,
38, 32).
Es kann somit vermutet werden, daß dem Geheimtext die
Anwendung eines mehrfachen Tauschverfahrens zugrunde
liegt.
Durch weitere Überlegungen müssen nun die Geheimein-
heiten gefunden werden, die am wahrscheinlichsten einer
Klareinheit zugeordnet wurden. Dabei geht es vorerst
noch nicht darum, diese Klareinheit zu bestimmen.
bb) Zusammenfinden der Geheimkomponente bei einem ein-
fachen Tauschverfahren
Zum besseren Verständnis soll erste einmal die Anlage 3
zum Studienmaterial Nr. 2 betrachtet werden (Siehe auch
Beispiel 18 aus Studienmaterial Nr. 2)
Es kann folgendes festgestellt werden:
- Nicht in allen Zeilen und Spalten der Zähltafel
wurden Eintragungen vorgenommen.
- Es wurden nur die Zeilen 3, 4, 5, 7, 8 und die
Spalte 0, 2, 5, 6, 9 benutzt.
- Die Schnittpunkte der benutzten Zeilen und Spalten
zeigen, daß nur folgende Geheimeinheiten im Geheim-
text enthalten waren:
30, 32, 35, 36,
40, 42, 45, 46, 49
62, 66, 69
70, 72, 76, 79
80, 82, 85, 86, 89
Die Geheimeinheiten können auch als Geheimkomponente
eines Schlüsselquadrates geschrieben werden.
| 0 | 2 | 5 | 6 | 9 | |
| 3 | |||||
| 4 | |||||
| 6 | |||||
| 7 | |||||
| 8 |
Die Geheimeinheiten setzen sich aus jeweils einer Zei-
len- und einer Spaltenziffer zusammen.
Die absolute Frequenz und die sich daraus ergebenden
relativen Frequenzen der Geheimeinheiten deuten auf
die Anwendung eines einfachen Tauschverfahrens hin, da
hierbei die Gesetzmäßigkeiten der deutschen Sprache
deutlich in Erscheinung treten (rel. Fr. d. Bigr. 46 = 16,5;
32 = 11; 66 = 8,5; usw.).
bc) Zurückführung des Geheimtextes auf die Anwendung eines
mehrfachen Tauschverfahrens mit vierfacher Belegung
Aus der Frequenzverteilung (Anlage 1 zum Studienmaterial
Nr. 3) ist ersichtlich, daß sich die absolute Frequenz
der häufigsten Geheimeinheiten einander annähern:
Geheimeinheit 43 = abs. Fr. 7
Geheimeinheit 46 = abs. Fr. 9
Geheimeinheit 53 = abs. Fr. 9
Geheimeinheit 56 = abs. Fr. 8
gesamt = 33
Geheimeinheit 12 = abs. Fr. 6
Geheimeinheit 18 = abs. Fr. 6
Geheimeinheit 32 = abs. Fr. 5
Geheimeinheit 38 = abs. Fr. 6
gesamt = 23
Die sich Annähernden absoluten Frequenzen der 4 häufig-
sten Geheimeinheiten ergeben zusammen die absolute
Frequenz von 33. Das ergibt eine relative Frequenz von
16,5. Die sich annähernden absoluten Frequenzen der Ge-
heimeinheiten 12, 18, 32, 38 ergeben zusammen die ab-
solute Frequenz 23, die relative Frequenz beträgt 11,5.
Die relative Frequenz 16,5 und 11,5 weisen auf natür-
liche Frequenz von Buchstaben in der deutschen Sprache
hin (e = nat. Fr. 17,6; n = nat. Fr. 10).
Aus den gewonnenen Erkenntnissen kann vermutet werden,
daß ein mehrfaches Tauschverfahren mit einer vierfachen
Belegung angewandt wurde.
bd) Zusammenfinden der zusammengehörigen Zeilen und
Spalten der Zähltafel (Anlage 1 zum Studienmaterial
Nr. 3)
Es wurde bereits Festgestellt, daß sich jeweils 4 Geheim-
einheiten in ihren absoluten Frequenzen annähern. Bei
den wahrscheinlich zusammengehörigen Geheimeinheiten
43, 46, 53 und 56 wurden als 1. Element zur Bildung der
Geheimeinheiten die Ziffer 4 und 5 und als 2.Element
die Ziffern 3 und 6 verwendet.
Bei den Geheimeinheiten 12, 18, 32, und 38 wurden als
1. Element die Ziffern 1 und 3, als 2. Element die Zif-
fern 2 und 8 verwendet.
Für die Bildung einer Klareinheit zugeordneten 4 Ge-
heimeinheiten stehen demnach 2 Ziffern (für das 1. Ele-
ment) und 2 Ziffern (für das 2. Element) zur Verfügung.
Das ergibt jeweils 2 mal 2 = 4 Möglichkeiten zur Bil-
dung von zweistelligen Geheimeinheiten.
Die dem Geheimtext zugrunde liegende Substitution soll
in Form eines Schlüsselquadrates rekonstruiert werden.
Zunächst soll die Geheimkomponente gefunden werden.
(Siehe dazu auch Abschnitt 2 b.)
Zu diesem Zweck müssen jeweils aus der Zähltafel zwei
zusammengehörige Zeilen und zwei zusammengehörige
Spalten zusammengefunden werden.
Es kann zunächst vermutet werden, daß die Zeilen 4 und
5 zusammengehören. Beide Zeilen nähern sich an in der
Gesamtzahl ihrer absoluten Frequenzen (Zeile 4 = 34,
Zeile 5 = 33) und in der Verteilung der absoluten Fre-
quenzen innerhalb der Zeilen.
Zeile 4: abs. Fr. = 3, 3, 3, 7, 2, 2, 9, 1, 2, 2
Zeile 5: abs. Fr. = 3, 4, 2, 9, 1, 1, 8, 1, 2, 2
Durch weitere Betrachtungen können nacheinander zusam-
mengefunden werden:
Zeile 8 und Zeile 9 = Zeile 89
Zeile 0 und Zeile 7 = Zeile 07
Zeile 2 und Zeile 6 = Zeile 26
Zeile 1 und Zeile 3 = Zeile 13
In der Zähltafel wird auf dem Rand markiert, welche
Zeilen zusammengehören.
Die absolute Frequenz von je zwei zusammengefundenen
Zeilen werden in einer Zeile unter Beachtung der be-
treffenden Spalte zusammengefaßt.
Beispiel: Zeile 4 und Zeile 5 = Zeile 45. Dazu wird fol-
gende Aufstellung angefertigt, in deren Felder die abso-
lute Frequenzen eingetragen werden:
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | |
| 45 | 6 | 7 | 5 | 16 | 3 | 3 | 17 | 2 | 4 | 4 |
| 89 | 2 | 2 | 8 | - | 5 | 4 | - | 4 | 8 | 5 |
| 07 | 1 | - | 6 | 7 | 7 | - | 6 | - | 6 | 8 |
| 26 | 4 | 4 | 1 | 1 | 1 | 1 | 1 | 1 | - | 1 |
| 13 | 2 | - | 11 | 1 | 2 | 3 | 1 | 4 | 12 | 3 |
Nun müssen die zusammengehörigen Spalten zusammen-
gefunden werden.
Es kann zunächst vermutet werden, daß die Spalte 3
und 6 zusammengehören. Beide Spalten nähern sich an
in der Gesamtzahl ihrer absoluten Frequenz (Spalte
3 = 25, Spalte 6 = 25) und in der Verteilung der
absoluten Frequenz innerhalb der Spalten.
Spalte 3 Spalte 6
16 17
- -
7 6
1 1
1 1
Die absolute Frequenz der Spalten 3 und 6 werden
in der Spalte 36 zusammengefaßt:
Spalte 36:
33
-
13
2
2
Durch weiter Betrachtungen können nacheinander zusam-
mengefunden werden:
Spalte 2 und Spalte 8 = Spalte 28
Spalte 4 und Spalte 9 = Spalte 49
Spalte 5 und Spalte 7 = Spalte 57
Spalte 0 und Spalte 1 = Spalte 01
Von obiger Aufstellung ausgehend entsteht somit die wahr-
scheinliche Geheimkomponente der dem Geheimtext zu-
grunde liegende Substitution (Schlüsselquadrat). In die
Felder werden die absolute Frequenz eingetragen.
| 36 | 28 | 49 | 57 | 01 | |
| 45 | 33 | 9 | 7 | 5 | 13 |
| 89 | - | 16 | 10 | 8 | 4 |
| 07 | 13 | 12 | 15 | - | 1 |
| 26 | 2 | 1 | 2 | 2 | 8 |
| 13 | 2 | 23 | 5 | 7 | 2 |
Die in einem Feld stehende Zahl gibt die gesamte absolu-
te Frequenz von 4 wahrscheinlich zusammengehörigen Ge-
heimeinheiten an.
c) Zurückführung der vierfachen Belegung auf einfache Belegung
ca) Umformung der Geheimkomponente auf einfache Belegung
Zur Erleichterung der weiteren Arbeit ist es notwendig,
die vierfache Belegung zu beseitigen. Zu diesem Zweck
wird die Geheimkomponente so umgeformt, daß zur Be-
stimmung einer Zeile und einer Spalte jeweils nur eine
Ziffer bleibt.
In die Felder des Schlüsselquadrates werden die relativen
Frequenzen eingetragen. Da der gesamte Geheimtext
200 Geheimeinheiten umfaßt, braucht man nur die abso-
lute Frequenz durch 2 zu dividieren. Die relativen
Frequenzen der Geheimeinheiten lassen deutlich Gesetz-
mäßigkeiten der deutschen Sprache erkennen (natürliche
Frequenzen von Buchstaben).
| 3 | 2 | 4 | 5 | 0 | |
| 4 | 16,5 | 4,5 | 3,5 | 2,5 | 6,5 |
| 8 | - | 8,0 | 5,0 | 4,0 | 2,0 |
| 0 | 6,5 | 6,0 | 7,5 | - | 0,5 |
| 2 | 1,0 | 0,5 | 1,0 | 1,0 | 4,0 |
| 1 | 1,0 | 11,5 | 2,5 | 3,5 | 1,0 |
cb) Umschreibung des Geheimtextes anhand der umgeformten
Geheimkomponente
Der Geheimtext (Anlage 5 zum Studienmaterial Nr. 2)
wird nun anhand der umgeformten Geheimkomponente
auf einfach Belegung umgeschrieben.
Von jeweils 4 wahrscheinlich zusammengehörigen ge-
heimeinheiten wird nur noch die Geheimeinheit verwen-
det, die sich aus der umgeformten Geheimkomponente
ergibt.
Beispiel: Von den Geheimeinheiten 43, 46, 53, 56 wird
bei der Umschreibung des Geheimtextes nur
die Geheimeinheit 43 benutzt.
Die erste Geheimeinheit des Geheimtextes lautet 42. Die-
se Geheimeinheit kann bei der Umschreibung wieder ver-
wendet werden, da sie sich aus der umgeformten Geheim--
komponente ergibt.
Die nächste Geheimeinheit lautet 46. Dafür wird die Ge-
heimeinheit 43 benutzt. Für die Geheimeinheit 74 wird
die Geheimeinheit 04 benutzt.
Auf gleiche Weise wird der gesamte Geheimtext umge-
schrieben. (Siehe Anlage 2 zu Studienmaterial Nr. 3)
d) Dekryptierung des auf einfache Belegung umgeschriebenen
Geheimtextes (Anlage 2 zum Studienmaterial Nr. 3)
Es ist bekannt, daß der dem Geheimtext zugrunde liegende
Klartext einem militärischen Anwendungsbereich entstammt.
da) Auszählung de Geheimtextes mit Eintragung der nach-
folgenden Geheimeinheiten
Zunächst wird der Geheimtext durch Schrägstriche in Ge-
heimeinheiten eingeteilt und anschließend so ausgezählt,
daß in die Felder der Zähltafel (Anlage 3 zum Studien-
material Nr. 3) die nachfolgenden Geheimeinheiten ein-
getragen werden. (Siehe dazu Beispiel 18 aus dem Stu-
dienmaterial Nr. 2.)
db) Auswertung der Frequenztafel
Nun wird die Frequenztafel ausgewertet. Die absolute
Frequenz einer Geheimeinheit des umgeschriebenen Ge-
heimtextes ergibt sich aus der Anzahl der in das je-
jeilige Feld eingetragenen Geheimeinheiten. Diese ab-
solute Frequenzen entsprechen jeweils der absoluten
Frequenz von 4 wahrscheinlich zusammengehörigen Geheim-
einheiten des ursprünglichen Geheimtextes.
So sind z. B. in das Feld 42 insgesamt 9 Geheimeinheiten
eingetragen. Die absolute Frequenz der Geheimeinheit
42 beträgt demnach 9. Dies entspricht der zusammenge-
faßten absoluten Frequenz der Geheimeinheiten 42, 52,
48 und 58 des ursprünglichen Geheimtextes.
Aus der Frequenztafel kann ebenfalls die Frequenz von
Polygrammen der Länge 4 abgelesen werden.
Im Feld 45 ist dreimal die Geheimeinheit 43 eingetragen.
Das bedeutet, daß im Geheimtext das Polygramm 4543
dreimal auftritt.
Es wurde bereits festgestellt, daß die relativen Frequenzen
der Geheimeinheiten deutlich auf die natürliche Frequenzen
der Buchstaben in der deutschen Sprache hinweisen.
Demnach entspricht ein Polygramm der Länge 4 (bestehend
aus 2 Geheimeinheiten) einem Buchstaben - Bigramm des
Klartextes.
Da die Frequenz bestimmter Bigramme in der deutschen
Sprache ebenfalls eine Gesetzmäßigkeit ist, sollen jetzt
aus der Frequenztafel alle Polygramme der Länge 4, so-
weit sie die Frequenz 2 und höher aufweisen, herausge-
schrieben werden.
Polygramm abs. Fr. Polygramm abs. Fr.
0203 3 4243 4
0243 3 4282 3
0244 2 4304 8
0302 3 4312 9
0340 2 4302 3
0343 6 4382 4
0440 3 4320 2
0403 3 4314 2
1243 3 4484 7
1242 2 4543 3
1284 2 8003 2
1285 3 8203 2
1282 2 8244 3
1482 2 8212 3
1515 2 8242 2
1543 2 8285 3
2012 5 8440 3
2543 2 8443 2
4015 2 8543 2
4082 2 8520 5
4012 2
dc) Schrittwiese Dekryptierung des Geheimtextes und Anfer-
tigung eine Dekryptierprotokolls
Der umgeschriebene Geheimtext wird nun schrittweise
unter Ausnutzung der Gesetzmäßigkeiten der deutschen
Sprache dekryptiert.
Die einzelnen Schritte werden mit entsprechender Begrün-
dung in einem Dekryptierprotokoll festgehalten. Gleich-
zeitig werden die erhaltenen Klareinheiten unter die be-
treffenden Geheimeinheiten des umgeschriebenen Geheim-
textes geschrieben.
Dekryptierprotokoll:
| Lfd. Nr. | Vermutung | Begründung |
| 1. | GEI 43entspricht der KEI E. | GEI 43hat die relative Fre- quenz 16,5; die natürliche Frequenz des Eist 17,6. Etritt in häufigen Bigram- men der deutsche Sprache auf. Häufige Polygramme des GT mit 43sind 4312, 4304, 4382, 4302, 0243, 0343, 4543… |
| 2. | GEI 12entspricht der KEI N | GEI 12hat die relative Fre- quenz 11,5; die natürliche Frequenz des Nist 10. In der deutschen Sprache ist ENein häufiges Bigramm. Häufigstes Polygramm des GT ist 43112. Ntritt auch in deren häufigen Bigrammen auf. Häufige Polygramme des GT mit 12sind 2012, 8212, 1285… |
| 3. | GEI 82entspricht der KEI I. | GEI 82hat die relative Frequenz 8; die natürliche Frequenz des Iist 7,9. Ikommt in häufigen Bigrammen vor. Häufige Polygramme des GT mit 82sind 8212, 4382. Das Tri- gramm EINtritt häufig auf. Polygramme 438212tritt im GT 2 mal auf. |
| 4. | GEI 04entspricht der KEI R. | GEI 04hat die relative Frequenz 7,5; die natürliche Frequenz des Rist 6,8. Häufigstes Bigramm in der deutschen Sprache ist ER, häufigstes Polygramm des GT ist 4304 |
| 5. | Polygramm 4484des GT ent- spricht dem Bigramm CHder der deutschen Sprache | Auf Cfolgt fast nur H. CHgilt als häufiges Bigramm Auf GEI 44folgt im GT nur die GEI 84. Polygramm 4484tritt häufig auf. Relative Frequenz von 84ist 3,5; die natürliche Frequenz des Cist ebenfalls 3,5. Die relative Fre- quenz von 84ist 5; natürliche Frequenz des Hist 5,1. |
| 6. | GEI 42entspricht der KEI D. | GEI 42hat die relative Frequenz 4,5; die natürliche Frequenz von Dist 4,8. Dkommt in häufigen Bigrammen vor. Häufige Polygramme des GT mit 42sind 4243, 1242, 8242. Die Trigramme DIW, DER, DEN treten in der deutschen Sprache häufig auf. Häufige Polygramme des GT sind: 428243, 424304, 424312. |
| 7. | GEI 03entspricht der KEI T. | GEI 03hat die relative Frequenz 6,5; die natürliche Frequenz von Tist 6,1. Tist im häufigen Bigramm TEenthalten. Häufiges Polygramm des GT ist 0343. Häufigstes Trigramm ist TEN. Das Polygramm 034312tritt 3 mal im GT auf. |
| 8. | GEI 02entspricht der KEI S. | GEI 02hat die relative Frequenz 6,0; die natürliche Frequenz von Sist 6,8. SCHist ein häufiges Trigramm. Polygramme 024484tritt im GT 2 mal auf. Stritt als häufiger Doppelkonsonant auf (Polygramm 0202des GT.) |
| 9. | GEI 20entspricht der KEI U. | UNist ein häufiges Bigramm. Das Polygramm 2012tritt häufig auf. GEI 20hat die relative Fre- quenz 4; die natürliche Frequenz von Uist 4,4. |
| 10. | Die restlichen GEI entsprechen den angeführten KEI; GEI KEI 85 = G 25 = V 40 = A 80 = F 24 = W 15 = L 45 = B 13 = O 14 = M 23 = Z 00 = P 10 = K 22 = Y |
Aus dem Sinnzusammenhang ergeben sich noch die restlichen Klar- einheiten. Beispiele: VERTEIDIGUNG ANGRIFF WESTLICH BATAILLON ORTSCHAFT AM MIT PANZER STARKE KRAEFTE SYSTEM |
dd) Herausschreiben des Klartextes
Der Klartext wird nun unter Beachtung von Orthographie
und Interpunktion herausgeschrieben,
Er lautet:
Der Gegner durchbrach am Abend mit starken
Kräften westlich der Ortschaft Reichenhalle
Waldenhein die Verteidigung des neunten Ba-
taillons.
Er bemüht sich, seinen Angriff mit Panzern in
unser Verteidigungssystem zu beschleunigen.
e) Rekonstruktion der Substitution
ea) Eintragung der Klarkomponente in die Felder des
Schlüsselquadrates
Im Abschnitt 2d war bereits die Geheimkomponente
der Substitution gefunden worden.
Die durch die Dekryptierung des Geheimtextes erhalte-
nen Klareinheiten werden als Klarkomponente in die
Felder des Schlüsselquadrates eingetragen.
| 36 | 28 | 49 | 57 | 01 | |
| 45 | E | D | C | B | A |
| 89 | - | I | H | G | F |
| 07 | T | S | R | - | P |
| 26 | Z | Y | W | V | U |
| 13 | O | N | M | L | K |
Zwei Felder sind nicht mit Klareinheiten belegt. Das Be- deutet, daß im Klartext bestimmte Klareinheiten nicht enthalten waren. Diese konnten demnach auch nicht durch die Dekryptierung ermittelt werden. Es ist leicht festzustellen, daß es die BuchstabenJ,QundXsind. Zwei davon können jedoch nur im Schlüsselquadrat enthalten sein. Für die Chiffrierung des dritten Buchstabens muß eine besondere Festlegung getroffen worden sein. eb) Ergänzung der Klarkomponenten durch die im Klartext nicht enthaltenen Buchstaben Es gilt nun die beiden Buchstaben zu finden, die mit der größten Wahrscheinlichkeit in die noch freien Stellen der Klarkomponente gehören. Unter Beachtung der Zeilen- und Spaltenbezeichnungen wird die Klarkomponente alphabetisch zeilenweise von oben nach unten geordnet.
| 01 | 57 | 49 | 28 | 36 | |
| 45 | A | B | C | D | E |
| 89 | F | G | H | I | (J) |
| 13 | K | L | M | N | O |
| 07 | P | (Q) | R | S | T |
| 26 | U | V | W | Y | Z |
Es wird festgestellt: - Zwischen den KlareinheitenIundKfehlt die KlareinheitJ. - Zwischen den KlareinheitenPundRfehlt die KlareinheitQ. - In der Klarkomponente folgt nach der KlareinheitWsofort die KlareinheitY. Daraus ergeben sich als Vermutungen: - Das durch die Zeilenbestimmung 89 und die Spalten- bezeichnung 36 bestimmte Felder entspricht der Klar- einheitJ. - Das durch die Zeilenbezeichnung 07 und die Spalten- bezeichnung 57 bestimmte Felder entspricht der Klar- einheitQ. - Für die Chiffrierung der KlareinheitXwurde eine besondere Festlegung getroffen. Diese Vermutungen können aber erst endgültig bewiesen werden, wenn weitere mit der gleichen Substitution bearbeitete Texte vorliegen. Voraussetzung dabei ist allerdings, daß im Klartext die KlareinheitenJ,QundXenthalten sind. Übung 2: Dekryptieren Sie den Geheimtext (Anlage 4 zum Studienmaterial Nr. 3) nach folgenden Hinweisen: a) der Text ist einem militärischen Anwen- dungsbereich (Grenzsicherung) entnommen. b) Der Geheimtext besteht aus 2stelligen Geheimeinheiten. c) Gehen Sie in ähnlicher Weise wie bei den in diesem Abschnitt erläuterten Dekryp- tierbeispielen vor. d) Das Dekryptierprotokoll mit dem heraus- geschriebenen Klartext und der rekonstru- ierten Substitution ist beim nächsten Semi- nar abzugeben. Übung 3: Überprüfen Sie Ihre Kenntnisse durch Beant- wortung folgender Kontrollfragen: 1. Was versteht man unter einer Substitution? 2. Was versteht man unter homogener und in- homogener Belegung? 3. Welche Gesetzmäßigkeiten weisen einfache und mehrfache Tauschverfahren auf? 4. Wie ist die Sicherheit von Tauschverfahren allgemein einzuschätzen? 5. Nennen Sie Faktoren, von denen die Sicher- heit mehrfacher Tauschverfahren abhängig ist.
GVS 1429/65
Ex.-Nr. 044
18 Blatt
S t u d i e n m a t e r i a l
Nr. 4
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 15. 5. 1965
Einleitung
Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:
I. Allgemeines über Spaltenverfahren
II. Additionsreihen
1. Reguläre Additionsreihen
a) Periodische Additionsreihen
aa) Reinperiodische Additionsreihen
b) Unperiodische Additionsreihen
c) Gesetzmäßigkeiten regulärer Additionsreihen
2. Irreguläre Additionsreihen
III. Kryptologische Addition
1. Allgemeines
2. Kryptologische Addition bei Ziffernadditionsverfahren
3. Kryptologische Addition bei Buchstabenadditionsverfahren
IV. Sicherheit von Additionsverfahren
1. Allgemeines
2. Sicherheit reinperiodischer Additionsverfahren
Durch das Studium sollen Sie sich die Merkmale von Additionsver-
fahren erarbeiten. Diese Kenntnisse sind für das Verständnis des im
Studienmaterial Nr. 5 behandelten Stoffes notwendig.
I. Allgemeines über Spaltenverfahren
Spaltenverfahren sind Substitutionsverfahren, bei denen die Um-
wandlung eines Klartextes in einen Geheimtext mittels mehrerer
(zumindestens zwei) Substitutionen durchgeführt wird.
Die Reihenfolge, in der die einzelnen Substitutionen zur Chiffrierung
eines Klartextes verwendet wurden, wird kurz Substitutionsreihe genannt.
Beispiel 1: Bei einem Spaltenverfahren erfolgt die Umwandlung
eines Klartextes in einen Geheimtext mittels 5 Sub-
stitutionen.
Substitution 1:
| 9 | 0 | 3 | 7 | 4 | 5 | 1 | 2 | 6 | 8 | |
| d | e | i | n | s | t | a | r | |||
| 4 | b | c | f | g | h | j | k | l | m | o |
| 5 | p | q | u | v | w | x | y | z | . | , |
Substitution 2:
| 6 | 5 | 3 | 9 | 0 | 8 | 1 | 7 | 2 | 4 | |
| d | e | i | n | s | t | a | r | |||
| 0 | b | c | f | g | h | j | k | l | m | o |
| 8 | p | q | u | v | w | x | y | z | . | , |
Substitution 3:
| 0 | 9 | 7 | 2 | 3 | 6 | 4 | 8 | 5 | 1 | |
| d | e | i | n | s | t | a | r | |||
| 3 | b | c | f | g | h | j | k | l | m | o |
| 6 | p | q | u | v | w | x | y | z | . | , |
Substitution 4:
| 3 | 8 | 2 | 9 | 1 | 7 | 0 | 5 | 6 | 4 | |
| d | e | i | n | s | t | a | r | |||
| 1 | b | c | f | g | h | j | k | l | m | o |
| 7 | p | q | u | v | w | x | y | z | . | , |
Substitution 5:
| 4 | 8 | 3 | 6 | 2 | 9 | 5 | 7 | 1 | 0 | |
| d | e | i | n | s | t | a | r | |||
| 2 | b | c | f | g | h | j | k | l | m | o |
| 9 | p | q | u | v | w | x | y | z | . | , |
Klartext: e i n s a t z b e e n d e n
Sub.Reihe: 3 1 5 2 1 4 2 3 5 1 2 4 5 3
Geheimt.: 9 3 6 4 6 5 87 30 8 0 9 3 8 2
Die unter den einzelnen Klareinheiten stehenden Ziffern
der Substitutionsreihe geben an, mit welcher der 5 Sub-
stitutionen die jeweilige Klareinheit zu chiffrieren ist.
Die Klareinheit s
wurde mit der Substitution 2 chiffriert.
Im Ergebnis entstand die Geheimeinheit 1
.
Die Klareinheit e
wurde entsprechend der Substitu-
tionsreihe mit den Substitutionen 3, 5, 1, 5 chiffriert.
Im Ergebnis entstanden die Geheimeinheiten 9
, 8
, 0
,
8
.
Die Mehrzahl der Spaltenverfahren sind Additionsverfahren.
Im weiteren sollen deshalb nur Additionsverfahren behandelt werden,
da in den betreffenden Dienstbereichen außer Additionsverfahren keine
anderen Spaltenverfahren angewandt werden.
Bei den Additionsverfahren wird die Substitutionsreihe als Additions-
reihe verwendet.
Eine Additionsreihe besteht aus einer Elementefolge (meist Ziffern
oder Buchstaben) und dient zur Umwandlung des Klartextes bzw.
Zwischentextes in Chiffretext mittels kryptographischer Addition.
Die Elemente der Additionsreihe sind die Additionselemente. Die
kleinste geschlossene Einheit, die zur Durchführung der krypto-
graphischen Addition gebildet werden, sind die Additionseinheiten.
Bei den z. Zt. angewandten Verfahren sind die Additionseinheiten
gleich den Additionselementen.
Bei einem Additionsverfahren bestimmen die Additionseinheiten,
welche Substitutionen zur Chiffrierung der einzelnen Klareinheiten
zu benutzen sind.
II. Additionsreihen
Die Additionsreihen unterscheidet man nach der Anordnung der
Additionseinheiten in folgender Weise:
1. Reguläre Additionsreihen
a) Periodische Additionsreihe
aa) Reinperiodische Additionsreihen
b) Unperiodische Additionsreihen
2. Irreguläre Additionsreihen
Die verschiedenen Additionsreihen sollen anhand von Beispielen er-
läutert werden.
1. Reguläre Additionsreihen
Bei der regulären Additionsreihe sind die Additionsreihen
nicht zufallsmäßig angeordnet, sondern ihre Anordnung unter-
liegen bestimmten Gesetzmäßigkeiten.
a) Periodische Additionsreihen
Bei den periodischen Additionsreihen wiederholt sich mindestens
eine Teilfolge von Additionsreihen periodisch.
Beispiel 2: In einer aus Ziffern bestehenden periodischen Addi-
tionsreihe wiederholen sich zwei Teilfolgen (Teilfolge
573926 der Additionsreihe 2, 3, 5, 6, 7, 9 und
Teilfolge 801 der Additionseinheiten 0, 1, 8) periodisch.
5739269821801375739264046801885739260265
Beispiel 3: In einer aus Buchstaben bestehenden periodischen
Additionsreihe wiederholen sich zwei Teilfolgen
(Teilfolge genua
der Additionseinheiten a, e, g, n, u
und Teilfolge rom
der Additionseinheiten m, o, r)
periodisch.
genualfkpromzagenuahverromwsgenuaoaftrom
aa) Reinperiodische Additionsreihen
Bei den reinperiodischen Additionsreihen wiederholt sich eine
Folge von Additionseinheiten periodisch.
Beispiel 4: In einer aus Ziffern bestehenden reinperiodischen
Additionsreihe wiederholt sich die Folge 573926 der
Additionseinheiten 2, 3, 5, 6, 7, 9 periodisch.
573926573926573926573926573926573926573926
Beispiel 5: In einer aus Buchstaben bestehenden reinperiodischen
Additionsreihe wiederholt sich die Folge genua
der
Additionsreihe a, e, g, n, u periodisch.
genuagenuagenuagenuagenuagenuagenuagenua
b) Unperiodische Additionsreihe
Bei den unperiodischen Additionsreihen wiederholt sich keine
Teilfolge periodisch.
Beispiel 6: In der folgenden aus einem Buchtext gewonnenen
Additionsreihe wiederholt sich keine Teilfolge peri-
odisch, jedoch unterliegt die Verteilung der Additions-
einheiten (Buchstaben) den gesetzten der deutschen
Sprache.
nachlangerabwesenheitkehrteerwiederansei…
c) Gesetzmäßigkeiten regulärer Additionsreihen
Aus den Beispielen 2 - 6 ist klargeworden, daß bei den regu-
lären Additionsreihen die Additionseinheiten nicht zufallsmäßig
angeordnet sind, sondern daß ihre Anordnung bestimmten Ge-
setzmäßigkeiten unterliegt.
Wenn an k beliebige Stellen der regulären Additionsreihe die
Additionseinheiten bekannt sind, so besteht für das Vorkommen
an mindestens einer weiteren Stelle nicht alle definierten
Additionseinheiten die gleiche Wahrscheinlichkeit.
Beispiel 7: In einer Additionsreihe sind folgende Additionseinheiten
(Ziffern) bekannt:
57 926 739 6 739 6573 6 7 926 39 65
Die Wahrscheinlichkeit ist sehr groß, daß sich in der
Additionsreihe die Folge 573926 der Additionseinheiten
2, 3, 5, 6, 7, 9 periodisch wiederholt.
Beispiel 8: In einer Additionsreihe (Buchtext sind folgende Addi-
tionseinheiten (Buchstaben) bekannt:
na langerabwesenh kerhteerwiederansei
Die Wahrscheinlichkeit, daß es sich hier um eine un-
periodische Additionsreihe handelt, ist sehr groß. An
den fehlenden Stellen stehen höchstwahrscheinlich die
Buchstaben c, h, e, i, t.
2. Irreguläre Additionsreihen
Bei den irregulären Additionsreihen sind die Additionseinheiten
zufallsmäßig angeordnet.
An jeder Stelle der irregulären Additionsreihe können alle zur
Bildung der Additionsreihe benutzten Additionseinheiten auftreten.
Zur Bildung folgender irregulärer Ziffernadditionsreihen werden
alle 10 Ziffern benutzt.
Beispiel 9: 3786918147082381302245261584080249686465
An der 1. Stelle der irregulären Additionsreihe kann jede der
10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach
jeder dieser Ziffern der 1. Stelle kann an der 2. Stelle wieder
jede der 10 Ziffern stehen.
Das ergibt 10 × 10 = 100.
Nach jeder dieser 100 zweistelligen Zifferngruppen kann an der
3. Stelle wieder jede der 10 Ziffern stehen.
Das ergibt 10 × 10 × 10 = 1000.
103 = 1000
Mit jeder weiteren Stelle wachsen die Möglichkeiten um das Zehn-
fache.
Allgemein ausgedrückt:
Für die Bildung irregulärer Ziffernadditionsreihen der Länge n er-
geben sich bei Verwendung aller 10 Ziffern 10n Möglichkeiten.
Beispiel 10: Für die Bildung irregulärer Ziffernadditionsreihen
der Länge 5 ergeben sich folgende Möglichkeiten:
1. Stelle = 10 Möglichkeiten
2. Stelle = 10 "
3. Stelle = 10 "
4. Stelle = 10 "
5. Stelle = 10 "
10 × 10 × 10 × 10 × 10 = 10⁵ = 10000
Für die Bildung irregulärer Ziffernadditionsreihen
der Länge 10 ergeben sich:
1010 = 10 000 000 000 Möglichkeiten.
Zur Bildung folgender irregulärer Buchstabenadditionsreihen
werden alle 26 Buchstaben benutzt.
Beispiel 11: ztcrauskmdqioejfyuwlvpxskfyblvhsnumrlugl
An der 1.Stelle der irregulären Buchstabenadditionsreihen kann
jeder der 26 möglichen Buchstaben stehen. As ergibt 26 Möglich-
keiten. Nach jedem dieser Buchstaben der 1.Stelle kann an der
2. Stelle wieder jeder der 26 Buchstaben stehen.
das ergibt 26 × 26 = 676.
Mit jeder weiteren Stelle wachsen die Möglichkeiten um das
Sechsundzwanzigfache.
Allgemein ausgedrückt:
Für die Bildung irregulärer Buchstabenadditionsreihen der Länge n
ergeben sich bei der Verwendung aller 26 Buchstaben des Normalalpha-
betes 26n Möglichkeiten.
Beispiel 12: Für die Bildung irregulärer Buchstabenadditionsreihen
der Länge 5 ergeben sich 26⁵ Möglichkeiten.
26⁵ = 11 881 376
Wenn an k beliebige Stellen der irregulären Additionsreihe die
Additionseinheiten bekannt sind, so bestehen für das Vorkommen an
einer beliebigen weiteren Stelle für alle definierten Additionsein-
heiten die gleiche Wahrscheinlichkeit.
Alle in unseren Bereichen angewandten Additionsverfahren sind
irreguläre Additionsverfahren, da irreguläre Additionsreihen be-
nutzt werden.
Für die praktische Chiffrierarbeit werden die irregulären Additions-
reihen mit einem Wurmtabellenheft (z. B. Verfahren 001), einem
Block, einer Tafel oder einem Lochstreifen entnommen.
III. Kryptographische Addition
1. Allgemeines
Im Abschnitt I wurde bereits erwähnt, daß bei den Additionsverfahren
die Umwandlung des Klartextes bzw. Zwischentextes in Chiffretext
mittels kryptographischer Addition erfolgt.
Bei der kryptographischen Addition wird die Kombination einer
Klareinheit K bzw. einer Zwischeneinheit Z und einer Additions-
einheit A einer Chiffreeinheit C zugeordnet, wobei umgekehrt die
Kombination der Chiffreeinheit C und der Additionseinheit A ein-
deutig der Klareinheit K bzw. der Zwischeneinheit Z zugeordnet
sein muß.
Die Chiffrierung erfolgt in der Weise, daß Additionsreihe und
Klartext bzw. Zwischentext Einheitsweise kryptographisch addiert
werden. Das Ergebnis ist der Chiffretext.
Die Dechiffrierung erfolgt in der Wiese, daß Chiffretext und Addi-
tionsreihe Einheitsweise kryptographisch addiert werden. Das Er
gebnis ist der Klartext bzw. Zwischentext.
2. Kryptographische Addition bei Ziffernadditionsverfahren
Besteht die Additionsreihe aus Ziffern, so wird vor der Durchführung
der kryptographischen Addition der Klartext erst mit Hilfe eines ein-
fachen Tauschverfahrens (z. B. Substitutionstafel ZEBRA 1) in einen
aus Ziffern bestehenden Zwischentext umgewandelt.
Als Zwischeneinheit wollen wir bei der kryptographischen Addition
die einzelnen Ziffern des Zwischentextes verstehen.
Bei der kryptographischen Addition wird das natürliche Rechengesetz
heute nicht mehr angewandt. Es würde umständlich zu handhaben sein,
zu Schwierigkeiten bei der fortlaufenden Schreibung der Chiffre-
einheiten führen und kann die Sicherheit des Verfahrens herabmindern.
Beispiel 13: In diesem Beispiel sollen die oben erwähnten Nach-
teile bei Anwendung des natürlichen Rechengesetzes
gezeigt werden.
Die Chiffrierung soll erfolgen nach der Formel:
| A + Z = C |
A: 9 8 8 0 6 0 8 7 3 2 8 7 7 6 3 4 1 1 5 0 3 7 4 4 5
Z: 1 2 3 6 4 0 6 9 7 8 4 3 6 3 2 6 9 6 5 0 5 0 6 9 5
C: 101011 610 014161010121013 9 51010 710 0 8 7101310
Die Einteilung des Chiffretextes in Fünfergruppen würde
zu Schwierigkeiten führen.
Aus der Beschaffenheit des Chiffretextes ist ersichtlich,
daß bei der kryptographischen Addition das natürliche
Rechengesetz angewandt wurde.
Im Chiffretext ist 11 mal die Chiffreeinheit 10 enthalten.
Bei Anwendung des natürlichen Rechengesetzes kann die
Chiffreeinheit 10 durch folgende Rechenoperationen ent-
stehen:
A + Z = C
1 + 9 = 10
2 + 8 = 10
3 + 7 = 10
4 + 6 = 10
5 + 5 = 10
6 + 4 = 10
7 + 3 = 10
8 + 2 = 10
9 + 1 = 10
Im Chiffretext tritt 2 mal die Chiffreeinheit 0 auf.
Sie kann nur durch folgende Rechenoperation entstehen:
A + Z = C
0 + 0 = 0
Das bedeutet:
Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
die Additionseinheit wie auch die Zwischeneinheit eben-
falls nur die Ziffer 0 sein.
Dem natürlichen Rechengesetz soll im folgenden Beispiel die Rechnung
mod 10 gegenübergestellt werden.
Beispiel 14: (Siehe dazu Beispiel 13.)
A: 98806 08732 87763 41150 37445
Z: 12364 06978 43632 69650 50695
C: 00160 04600 20395 00700 87030
Im Chiffretext tritt 13 mal die Chiffreeinheit 0 auf.
Bei Anwendung der Rechnung mod 10 kann die Chiffre-
einheit 0 wie folgt entstehen:
A: 0 1 2 3 4 5 6 7 8 9
Z: 0 9 8 7 6 5 4 3 2 1
C: 0 0 0 0 0 0 0 0 0 0
Das bedeutet:
Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
die Additionseinheit wie auch die Zwischeneinheit
jede der Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sein.
Es ist üblich, bei Ziffernadditionsverfahren die Addition bzw. Sub-
traktion mod 10 anzuwenden.
Die Rechnung mod 10 ist vom Verfahren 001 her bereits bekannt.
Sie soll aber trotzdem hier nochmals erläutert werden.
Bei der Addition werden die Zehner weggelassen, so daß sich eine
der Zahlen von 0 bis 9 ergibt.
Beispiel 15: Die Additionseinheit 7 und die Zwischeneinheit 6
sind zu addieren. Beim Ergebnis wird der Zehner
weggelassen. Es entsteht somit die Chiffreeinheit 3.
7 + 6 = 13
13 − 10 = 3
7 + 6 = 3
Beispiel 16: Die Additionseinheit 2 und die Zwischeneinheit 8
sind zu addieren. Beim Ergebnis wird der Zehner
weggelassen. Es entsteht somit die Chiffreeinheit 0.
2 + 8 = 10
10 − 10 = 0
2 + 8 = 0
Bei der Subtraktion wird im Bedarfsfalle 10 addiert, so daß sich
ebenfalls eine der Zahlen von 0 bis 9 ergibt.
Beispiel 17: Von der Chiffreeinheit 3 ist die Additionseinheit 7 zu
subtrahieren. Da sich nach dem natürlichen Rechenge-
setz die negative Zahl − 4 ergeben würde, ist vor Aus-
führung der Subtraktion zur Chiffreeinheit 3 erst 10
zu addieren. Somit ergibt sich die Zwischeneinheit 6.
3 − 7 = − 4
(3 + 10) − 7 = 6
Beispiel 18: Von der Chiffreeinheit 0 ist die Additionseinheit 2 zu
subtrahieren. Da sich nach dem natürlichen Rechen-
gesetzt die negative Zahl − 2 ergeben würde, ist vor
Ausführung der Subtraktion zur Chiffreeinheit 0 erst
10 zu addieren. Somit ergibt sich die Zwischenein-
heit 8.
0 − 2 = − 2
(0 + 10) − 2 = 8
Die kryptographische Addition kann auf drei Arten vorgenommen
werden.
Dies soll in den 3 folgenden Beispielen anhand des Zwischentextes
05769 und der Additionsreihe 68721 gezeigt werden.
Beispiel 19:
Chiffrierung A + Z = C Dechiffrierung: C − A = Z
A: 68721 C: 63480
Z: 05769 A: 68721
C: 63480 Z: 05769
Beispiel 20:
Chiffrierung Z − A = C Dechiffrierung: C + A = Z
Z: 05769 C: 63480
A: 68721 A: 68721
C: 63062 Z: 05769
Beispiel 21:
Chiffrierung A − Z = C Dechiffrierung: A − C = Z
A: 68721 A: 68721
Z: 05769 C: 63480
C: 63062 Z: 05769
Übung 1: Es sind gegeben:
a) Zwischentext (erzeugt mit der Substitutionstafel
ZEBRA 1)
12364 06978 43632 69650
50695 34967 15656 13806
b) Additionsreihe:
24541 03519 21737 36387
84760 28849 99084 39812
1. Überschlüsseln Sie den Zwischentext mit der Addi-
tionsreihe nach den 3 Arten der kryptologischen
Addition.
2. Dechiffrieren Sie die erzeugten Chiffretexte in ent-
sprechender Weise.
Bei der Anwendung der Rechnung mod 10 wird ein besonderes Hilfs-
mittel zur Ausführung der kryptographischen Addition nicht be-
nötigt.
Die 3 Arten der kryptographischen Addition können aber durch
entsprechende Additionstafel dargestellt werden.
Die zum Beispiel 19 gehörige Additionstafel lautet:
| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | Zwischentext komponente | ||
| 0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | ||
| 1 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | ||
| Additions- komponente | 2 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | |
| 3 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | ||
| 4 | 4 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | ||
| 5 | 5 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | Chiffrekompo- nente | |
| 6 | 6 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | ||
| 7 | 7 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | ||
| 8 | 8 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | ||
| 9 | 9 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 |
Die natürliche Ziffernfolge von 0 − 9, welche die obere Berandung der Additionstafel bildet, stellt die Zwischentextkomponente dar. Die natürliche Ziffernfolge von 0 − 9 der linken Berandung bildet die Additionskomponente. Die Zeilen in der Tafel stellen die einzelnen Chiffrekomponenten dar. Es ist aber üblich, nur vonChiffrekomponentezu sprechen. Die Additionstafel wird in folgender Weise benutzt: Chiffrierung: Die Additionseinheit wird in der Additionskomponente und die Zwi- scheneinheit in der Zwischenkomponente aufgesucht und im Schnittpunkt der entsprechenden Zeile und Spalte die Chiffreein- heit aus der Chiffrekomponente abgelesen. Beispiel 22: Additionseinheit = 6 Zwischeneinheit = 2 Die Additionseinheit 6 wird in der Additionskompo- nente und die Zwischeneinheit 2 in der Zwischentext komponente aufgesucht und im Schnittpunkt der Zeile 6 und der Spalte 2 die Chiffreeinheit 8 aus der Chiffre- komponente abgelesen. Dechiffrierung: Die Additionseinheit wird in der Additionskomponente und in der gleiche Zeile der Chiffrekomponente die Chiffreeinheit aufgesucht und in der so festgelegten Spalte aus der Zwischenkomponente die Zwischeneinheit abgelesen. Beispiel 23: Additionseinheit = 6 Chiffreeinheit = 8 Die Additionseinheit 6 wird in der Additionskompo- nente und in der gleiche Zeile der Chiffrekomponente die Chiffreeinheit 8 aufgesucht und in der so festge- legten Spalte aus der Zwischentextkomponente die Zwischeneinheit 2 abgelesen. Im Abschnitt I wurde herausgestellt, daß die Additionsverfahren zu den Spaltenverfahren gehören. Die Umwandlung des Klartextes in den Chiffretext erfolgt demnach auch bei einem Ziffernadditionsverfahren (wie z. B. Verfahren 001) mittels mehrerer Substitutionen. Die einzelnen Additionseinheiten (Ziffern) der Additionsreihe geben hierbei die zu benutzenden Sub- stitutionen an. Aus der Additionstafel ist ersichtlich, daß die Additionskomponente aus den Additionseinheiten 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 besteht. Die 10 Ziffern benennen die 10 verschiedenen Substitutionen, die bei der Umwandlung des Zwischentext in Chiffretext benutzt werden. Beispiel 24: Tritt in der Additionsreihe die Additionseinheit 6 auf, so ist in diesem Falle die Substitution 6 anzuwenden.
| Substitution 6 (Additionseinheit 6): Zwischenkomponente: 0 1 2 3 4 5 6 7 8 9 Chiffrekomponente: 6 7 8 9 0 1 2 3 4 5 |
Bei der Chiffrierung wird die betreffende Zwischen-
einheit durch die ihr in der Substitution 6 zugeordnete
Chiffreeinheit ersetzt. (Siehe dazu Beispiel 22.)
Bei der Dechiffrierung wird die betreffende Chiffreein-
heit durch die ihr in der Substitution 6 zugeordnete
Zwischeneinheit ersetzt. (Siehe dazu Beispiel 23.)
3. Kryptographische Addition bei Buchstabenadditionsverfahren
Wird die Additionsreihe aus Buchstaben gebildet, so dient zur
schnellen Ausführung der kryptographischen Addition eine Addi-
tionstafel. Bei Buchstabenadditionsverfahren ist in der Regel
die Bildung eines Zwischentextes vor Ausführung der kryptogra-
phischen Addition notwendig.
Beispiel 25: (Buchstabenadditionstafel)
| a b c d e f g h i j k l m n o p q r s t u v w x y z | Klar kompo- nente | |
| a | x y z w v u t s r q p o n m l k j i h g f e d c b a | |
| b | y z w v u t s r q p o n m l k j i h g f e d c b a x | |
| c | z w v u t s r q p o n m l k j i h g f e d c b a x y | |
| d | w v u t s r q p o n m l k j i h g f e d c b a x y z | |
| e | v u t s r q p o n m l k j i h g f e d c b a x y z w | |
| f | u t s r q p o n m l k j i h g f e d c b a x y z w v | |
| g | t s r q p o n m l k j i h g f e d c b a x y z w v u | |
| h | s r q p o n m l k j i h g f e d c b a x y z w v u t | |
| i | r q p o n m l k j i h g f e d c b a x y z w v u t s | |
| j | q p o n m l k j i h g f e d c b a x y z w v u t s r | |
| k | p o n m l k j i h g f e d c b a x y z w v u t s r q | |
| l | o n m l k j i h g f e d c b a x y z w v u t s r q p | |
| m | n m l k j i h g f e d c b a x y z w v u t s r q p o | Chiffre- kompo- nente |
| n | m l k j i h g f e d c b a x y z w v u t s r q p o n | |
| o | l k j i h g f e d c b a x y z w v u t s r q p o n m | |
| p | k j i h g f e d c b a x y z w v u t s r q p o n m l | |
| q | j i h g f e d c b a x y z w v u t s r q p o n m l k | |
| r | i h g f e d c b a x y z w v u t s r q p o n m l k j | |
| s | h g f e d c b a x y z w v u t s r q p o n m l k j i | |
| t | g f e d c b a x y z w v u t s r q p o n m l k j i h | |
| u | f e d c b a x y z w v u t s r q p o n m l k j i h g | |
| v | e d c b a x y z w v u t s r q p o n m l k j i h g f | |
| w | d c b a x y z w v u t s r q p o n m l k j i h g f e | |
| x | c b a x y z w v u t s r q p o n m l k j i h g f e d | |
| y | b a x y z w v u t s r q p o n m l k j i h g f e d c | |
| z | a x y z w v u t s r q p o n m l k j i h g f e d c b |
Das Normalalphabet der oberen Berandung bildet die
Klarkomponente, das Normalalphabet der linken Be-
randung die Additionskomponente. Die in den Zeilen
der Additionstafel stehenden Alphabete bilden die
Chiffrekomponente.
Die Additionstafel wird in folgender Weise benutzt:
Chiffrierung:
Die Additionseinheit wird in der Additionskomponente und die
Klareinheit in der Klarkomponente aufgesucht und im Schnittpunkt
der entsprechenden Zeile und Spalte die Chiffreeinheit aus der
Chiffrekomponente abgelesen.
Dechiffrierung:
Die Additionseinheit wird in der Additionskomponente und in der
gleichen Zeile der Chiffrekomponente die Chiffreeinheit aufge-
sucht und in der so festgelegten Spalte aus der Klarkomponente die
Klareinheit abgelesen.
Beispiel 26: Additionsreihe: jdlrz cziaj
Klartext: einsa tzort
Chiffretext: mobqa ebdix
Die Umwandlung des Klartextes in Chiffretext erfolgt bei Buch-
stabenadditionsverfahren ebenfalls mittels mehrerer Substitutionen.
Die einzelnen Additionseinheiten (Buchstaben) der Additionsreihe
geben die zu benutzenden Substitutionen an.
Im Beispiel 25 besteht die Additionskomponente aus allen 26 Buch-
staben des Normalalphabetes. Zur Umwandlung des Klartextes in
Chiffretext werden demnach 26 verschiedene Substitutionen be-
nutzt.
Beispiel 27: Tritt in der Additionsreihe die Additionseinheit e
auf, so ist in diesem falle die Substitution e
anzu-
wenden.
Substitutione(Additionseinheite): Kl.-Kp.: abcdefghijklmnopqrstuvwxyz Ch.-Kp.: vutsrqponmlkjihgfedcbdzyxw |
Beim Chiffrieren wird die betreffende Klareinheit
durch die ihr in der Substitution e
zugeordnete
Chiffreeinheit ersetzt.
Beim Dechiffrieren wird die betreffende Chiffreein-
heit durch die ihr in der Substitution e
zugeordnete
Klareinheit ersetzt.
Beispiel 28: Additionsreihe : eaews jexrc
Klartext: komme nicht
Chiffretext: lljrd dnabe
In der verwendeten Additionsreihe ist 3 mal die Addi-
tionseinheit e
enthalten. Entsprechend der Substi-
tution e
werden die betreffenden Klareinheiten
durch die ihnen zugeordneten Chiffreeinheiten ersetzt.
Klareinheit k
= Chiffreeinheit l
Klareinheit m
= Chiffreeinheit j
Klareinheit i
= Chiffreeinheit n
Übung 2: 1. Chiffrieren Sie folgenden Spruch mit der angege-
benen Additionsreihe:
Klartext: Unterbrochene Verbindung durch Kurier
wiederherstellen
Additionsreihe:
nncer cbbtj zjxzu qefnm dakwl
sslrl yuqyb lywrr ijogy eybqb
2. Dechiffrieren Sie folgenden Spruch mit der ange-
gebenen Additionsreihe:
Chiffretext:
ttiad mfnpx hoqfm bnzdo tnhjw
uxxel nrety fzuuv bpqma jhtce
Additionsreihe:
lsays wqeri ffeaj humji cvsgk
xopug ndect bazfd qicor maoti
Bei Buchstabenadditionsverfahren ist der Klartext von der Chiffrie-
rung so herzurichten, daß er nur noch aus Buchstaben des Normal-
alphabets besteht.
Das kann erreicht werden durch:
- Auflösung von Schriftzeichen
ä = ae
ö = oe
ü = ue
ß = sz
- Darstellung von Ziffern als Zahlwörter
1 = eins
2 = zwei
15 = einsfuenf
- Darstellung von Satzzeichen als Wörter
· = Punkt
, = Komma
- Festlegung von Buchstaben als Indikatoren
r = römische Zahl Anfang / römische Zahl Ende
w = Wiederholung Anfang / Wiederholung Ende
j = Trennzeichen
q = Übergang zu Codetext
Die Additionstafel (Beispiel 25) kann auch in einer Kurzform ver-
wendet werden. Sie ist so aufgebaut, daß bei der Chiffrierung und
bei der Dechiffrierung die Additionskomponente, die Klarkomponente
und die Chiffrekomponente vertauscht werden können.
Von den drei zusammengehörigen Buchstaben ist jeweils der dritte
eindeutig bestimmt, wenn zwei bekannt sind. In der Kurzform der
Additionstafel sind die dreistelligen Gruppen zusammengehöriger
Buchstaben aufgeführt.
Die Kurzform der Additionstafel kann auswendig gelernt werden
und ermöglicht damit eine wesentliche Erhöhung der Chiffrierge-
schwindigkeit.
Beispiel 29: Kurzform der Additionstafel (Auszug)
alo ebu man ria
auf ein mut sah
bay etc ohe tag
bsg eva ost uns
des fdr ree zug
Beispiel 30: Von der dreistelligen Gruppe alo
sind jeweils
2 Buchstaben bekannt, so daß der 3. Buchstabe ein-
deutig bestimmt ist.
Chiffrierung:
| bekannt | eindeutig bestimmt | |
| Additionseinheit + | Klareinheit | Chiffreeinheit |
| a | l | o |
| a | o | l |
| l | a | o |
| l | o | a |
| o | l | a |
| o | a | l |
Dechiffrierung:
| bekannt | eindeutig bestimmt | |
| Chiffreeinheit + | Klareinheit | Additionseinheit |
| o | l | a |
| l | o | a |
| o | a | l |
| a | o | l |
| a | l | o |
| l | a | o |
Übung 3: 1. Überprüfen Sie das Beispiel 30 anhand der Additions-
tafel (Beispiel 25) und der dabei für die Chiffrierung
und Dechiffrierung gegebenen Erläuterungen.
2. Fertigen Sie unter Verwendung der Gruppe ria
eine
Aufstellung wie im Beispiel 30 an, und überprüfen
Sie diese ebenfalls anhand der Additionstafel.
3. Ergänzen Sie die Kurzform der Additionstafel
(Beispiel 29) durch 10 weitere dreistellige Gruppen.
(Gehen Sie dabei von der Additionstafel des Bei-
spiels 25 aus.)
Da man Buchstaben im Gegensatz zu Ziffern normalerweise nicht
addieren kann, soll eine Methode erläutert werden, wie man auch
ohne Verwendung einer Additionstafel (Beispiel 25) die kryptogra-
phische Addition von Buchstaben durchführen kann.
Den Buchstaben der einzelnen Komponenten (Additionskomponente,
Klarkomponente, Chiffrekomponente) werden bestimmte Ränge zu-
gewiesen. Dabei erhalten gleiche Buchstaben der 3 Komponenten
den gleichen Rang.
Beispiel 31: Additionskomponente, Rang der Additions-
Klarkomponente und einheit, Klareinheit,
Chiffrekomponente Chiffreeinheit
a 1
b 2
c 3
d 4
e 5
f 6
g 7
h 8
i 9
j 10
k 11
l 12
m 13
n 14
o 15
p 16
q 17
r 18
s 19
t 20
u 21
v 22
w 23
x 24
y 25
z 26
Chiffrierung und Dechiffrierung erfolgen nach der Formel:
A + K + C ≡ 2 (mod26)
Das bedeutet:
Dividiert man die Summe der 3 Ränge (Rang einer Additionsein-
heit, Rang einer Klareinheit, Rang einer Chiffreeinheit) durch 26,
so muß stets die Zahl 2 als Rest bleiben.
Die Summe der 3 Ränge muß demnach entweder 29 oder 54 sein,
denn
28 : 26 = 1 Rest 2 54 : 26 = 2 Rest 2
Beispiel 32: Additionseinheit a = Rang 1
Klareinheit l =" 12
Chiffreeinheit o =" 15
1 + 12 + 15 = 2 (mod 26)
Die Summe der 3 Ränge beträgt 28.
28 dividiert durch 26 = 1 Rest 2
(Siehe dazu auch Beispiel 30)
Um bei der Chiffrierung als Summe der 3 Ränge die Zahl 28 oder
54 zu erhalten, wird wie folgt verfahren:
Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
der Klareinheit) werden addiert:
a) ergibt sich eine der Zahl 2 − 27, so stellt die Ergänzung
bis 28 den Rang der Chiffreeinheit dar.
b) Ergibt sich eine der Zahlen 28 − 52, so stellt die Ergänzung
bis 54 den Rang der Chiffreeinheit dar.
Auf Grund ihres errechneten Ranges wird die Chiffreeinheit aus der
Chiffrekomponente abgelesen.
Beispiel 33: (siehe Beispiel 26)
Add.-Reihe: j d l r z c z i a j
Rang der AEI: 10 4 12 18 26 3 26 9 1 10
Klartext: e i n s a t z o r t
Rang der KEI: 5 9 14 19 1 20 26 15 18 20
Es ergeben sich folgende Rechenoperationen:
Rang der AEI Rang der KEI Rang der CEI
10 + 5 + 13 = 28
4 + 9 + 15 = 28
12 + 14 + 2 = 28
18 + 19 + 17 = 54
26 + 1 + 1 = 28
3 + 20 + 5 = 28
26 + 26 + 2 = 54
9 + 15 + 4 = 28
1 + 18 + 9 = 28
10 + 20 + 24 = 54
Auf Grund ihrer errechneten Ränge werden aus der Chiffrekomponente
die Chiffreeinheiten abgelesen.
Rang der CEI: 13 15 2 17 1 5 2 4 9 24
Chiffretext: m o b q a e b d i x
Um bei der Dechiffrierung als Summe der 3 Ränge die Zahl 28
oder 54 zu erhalten, wird wie folgt verfahren:
Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
der Chiffreeinheit) werden addiert.
a) Ergibt sich eine der Zahlen 2 bis 27, so stellt die Ergänzung
bis den Rang der Klareinheit dar.
b) Ergibt sich eine der Zahlen 28 bis 52, so stellt die Ergänzung
bis 54 den Rang der Klareinheit dar.
Aufgrund ihres errechneten Ranges wird die Klareinheit aus der
Klarkomponente abgelesen.
Beispiel 34: (Siehe Beispiel 33.)
Add.-Reihe j d l r z c z i a j
Rang d. AEI: 10 4 12 18 26 3 26 9 1 10
Chiffretext: m o b q a e b d i x
Es ergeben sich folgende Rechenoperationen:
Rang der AEI Rang der CEI Rang der KEI
10 + 13 + 2 = 28
4 + 15 + 9 = 28
12 + 2 + 14 = 28
18 + 17 + 19 = 54
26 + 1 + 1 = 28
3 + 5 + 20 = 28
26 + 2 + 26 = 54
9 + 4 + 15 = 28
1 + 9 + 18 = 28
10 + 24 + 20 = 54
Auf Grund ihrer errechneten Ränge werden aus der Klarkomponente
die Klareinheiten abgelesen.
Rang der KEI: 5 9 14 19 1 20 26 15 18 20
Klartext: e i n s a t z o r t
Für die praktische Chiffrierarbeit ist jedoch die kryptographische
Addition der Buchstabenränge kaum geeignet, weil damit eine
zu geringe Chiffriergeschwindigkeit erreicht würde. Zur schnellen
Ausführung der kryptologischen Addition dient deshalb eine
Additionstafel (Beispiel 25).
IV. Sicherheit von Additionsverfahren
1. Allgemeines:
Die Sicherheit eines Additionsverfahrens hängt von folgenden
Punkten ab:
a) Höhe der Belegung der Additionsreihe
b) Beziehungen zwischen den einzelnen Additionsreihen
c) Art der Additionsreihe
d) Beziehungen zwischen den benutzten Substitutionen
e) Beschaffenheit der einzelnen Substitutionen
f) Anzahl der verschiedenen Additionseinheiten
Insbesondere sind die Punkte a, b und c ausschlaggebend.
Die Sicherheit von Additionsverfahren wird herabgesetzt, wenn
folgende Tatsachen vorliegen:
a) Die Additionsreihe wird mehrfach belegt.
b) Die Additionsreihen lassen sich ineinander überführen, oder
sie enthalten phasengleiche Stücke.
c) Die Additionsreihe enthält Gesetzmäßigkeiten.
(Benutzung einer regulären Additionsreihe)
d) Die Substitutionen sind voneinander abhängig.
e) Die einzelnen Substitutionen enthalten Gesetzmäßigkeiten.
Je nachdem in welchem Umfang die genannten Tatsachen vor-
liegen, ergibt sich eine geringe, eine mehr oder weniger
hohe oder eine absolute Sicherheit.
Beispiel 35: Zur Chiffrierung von 3 Sprüchen wurden folgende
Additionsreihen benutzt:
Additionsreihe 1:
68975 17496 82914 88205 32871
13607 51329 60651 39149 16715
..... .....
10973 35668
.....
Additionsreihe 2:
51329 60651 39149 16715 10973
Y.Y.Y. .Y.Y.Y .Y.Y.Y
35668 25742 40373 09367 35938
.Y.Y.Y
20759 75919 34385 63536 22017
Additionsreihe 3:
39149 16715 10973 35668 25742
..... ..... ..... .....
40373 09367 65938 20759 75919
34385 69536 22017 53835 00902
62350
Die 3 Additionsreihen enthalten phasengleiche
Stücke:
a) Additionsreihe 1 und 2:
51329 60651 39149 16715 10973
35668
b) Additionsreihe 2 und 3:
39149 16715 10973 35668 25742
40373 09367 35938 20759 75919
34385 69536 22017
c) Additionsreihe 1, 2 und 3:
39149 16715 10373 35668
..... ..... ..... .....
Obwohl in allen 3 Fällen eine irreguläre Additions-
reihe verwendet wurde, tritt durch die phasengleichen
Stücke eine Verminderung der Sicherheit ein.
2. Sicherheit reinperiodischer Additionsverfahren
Die bei regulären Additionsverfahren gegenüber irregulären
Additionsverfahren vorhandene geringere Sicherheit zeigt sich
besonders deutlich bei den reinperiodischen Additionsverfahren.
Reinperiodische Additionsverfahren sind periodische Additions-
verfahren, bei denen eine reinperiodische Additionsreihe benutzt
wird.
Hat die Additionsreihe die Periode p, so werden alle Klarein-
heiten, deren Abstand im Klartext voneinander p oder ein Viel-
faches von p beträgt, mit der gleichen Substitution chiffriert.
Beispiel 36:
Add.-Reihe: berlinberlinberlinberlinberlinbe
Klartext: einheiteneinsetzeninreichenstein
Chiffretext: unvhnefrvkjzgrppnzqirkjkrrvwyiqi
Die Additionsreihe setzt sich aus der periodischen
Wiederholung des Schlüsselwortes berlin
(p=6)
zusammen.
Der Abstand der unterstrichenen Klareinheiten von-
einander beträgt 6 oder ein Vielfaches von 6.
Sie wurden alle mit der Substitution r
chiffriert
(Additionstafel Beisiel 25).
Parallelstellen von Klareinheiten, deren Abstand voneinander im
Klartext p ider ein Vielfaches von p beträgt, erzeugen Parallel-
stellen von Chiffreeinheiten im gleichen Abstand.
Parallelstellen von Chiffreeinheiten, deren Abstand voneinander
im Chiffretext p oder ein Vielfaches von p beträgt, entsprechen
Parallelstellen von Klareinheiten im gleichen Abstand.
Beispiel 37: (Siehe Beispiel 36.)
Die unterstrichenen Klareinheiten n
bilden im
Klartext eine zweifache Parallelstelle. Da der Ab-
stand der Klareinheiten 6 oder ein Vielfaches von
6 beträgt, entstand ebenfalls eine zweifache Paral-
lelstelle von Chiffriereinheiten (v) im gleichen Ab-
stand.
Umgekehrt entspricht die zweifache Parallelstelle
der Chiffreeinheiten v
der zweifachen Parallel-
stelle der Klareinheiten n
im gleichen Abstand.
Da alle Klareinheiten, deren Abstand p oder ein Vielfaches von
p beträgt, mit der gleichen Substitution chiffriert werden, gelten
für diese bei der Chiffrierung die Gesetzmäßigkeiten der einfachen
Alphabetverfahren.
Die Chiffreeinheiten lassen sich in p Klassen einteilen.
In jeder Klasse werden alle die vereinigt, deren Abstand vonein-
ander p oder ein Vielfaches von p beträgt. Entsprechend den na-
türlichen Frequenzen der Klareinheiten bildet sich in jeder Klasse
eine Frequenzkurve heraus, und zwar um so deutlicher, je mehr
Chiffreeinheiten in der Klasse vereinigt sind, d. h. je länger der
Chiffretext ist.
Beispiel 38:
Add.-Reihe: roser osero seros erose roser osero seros erose roser osero
Klartext: derge gnerd urchb racha maben dmits tarke nkrae ftenw estli
Chiffretext: fhqpe furri negeg eijav wlgrv ivnpt ovrbd iyuhr dsdim hpcxd
Add.-Reihe: seros erose roser osero seros erose roser osero seros erose
Klartext: chder ortsc hafte nraic henha llewal denh eindi evert eidig
Chiffretext: fofhq hrspt blcce yqvaj arveh kxhlv xidib hzifd daeuo raizp
Add.-Reihe: roser osero seros erose roser osero seros erose roser osero
Klartext: ungde sneun tenba taill onser bemue htsic hsein enang riffm
Chiffretext: oybse turoy orvkh codwk uyprr kdjoh acqdf oqhzi eyhic uzqdz
Add.-Reihe: seros erose roser osero seros erose roser osero seros erose
Klartext: itpan zerni nunse rvert eidig ungss ystem zubes chleu nigen
Chiffretext: zctlu weuun vrude umrrs dnfdb bvfpd ktorw mnuet foxhn iafdi
Zur Bildung der reinperiodischen Additionsreihe wurde das
Schlüsselwort rose
benutzt.
Alle Klareinheiten, deren Abstand 4 oder ein Vielfaches von
4 beträgt, wurden mit der gleichen Substitution chiffriert.
Der erzeugte Chiffretext bietet Dekryptierversuchen nur ver-
hältnismäßig wenig Widerstand.
Durch entsprechende Untersuchungen der Abstände der Chif-
freeinheiten im Chiffretext ergibt sich die Vermutung, daß
eine reinperiodische Additionsreihe mit der Periode p = 4
benutzt wurde.
Demzufolge können die Chiffreeinheiten in 4 Klassen einge-
teilt werden. In jeder Klasse werden alle die vereinigt, deren
Abstand voneinander 4 oder ein Vielfaches von 4 beträgt.
Bei der Auszählung der zu einer der 4 Klassen gehörenden
(unterstrichenen) Chiffreeinheiten ergeben sich folgende Fre-
quenzen:
| Chiffre- einheit | absolute Frequenz | relative Frequenz |
| a | 3 | 6 |
| b | 3 | 4 |
| c | 1 | 2 |
| d | 7 | 14 |
| f | 3 | 6 |
| g | 2 | 4 |
| h | 4 | 8 |
| l | 1 | 2 |
| m | 1 | 2 |
| n | 3 | 6 |
| o | 4 | 8 |
| p | 4 | 8 |
| q | 3 | 6 |
| u | 5 | 10 |
| v | 1 | 2 |
| w | 1 | 2 |
| z | 5 | 10 |
| Gesamt | 50 | 100 |
Die Frequenzverteilung der Chiffreeinheiten dieser Klasse gibt Hinweise auf natürliche Frequenzen von Klareinheiten: Chiffreeinh.d= rel.F. 14; Klareinh.e= nat.Fr. 17,6 "u= " 10; "n= " 10,0 "z= " 10; "i= " 7,9 "p= " 8; "s= " 6,8 "h= " 8; "a= " 6,3 "c= " 2; "f= " 1,7 "l= " 2; "w= " 1,7 usw. Ähnliche Hinweise erhält man auch durch die Auszählung der zu den anderen 3 Klassen gehörenden Chiffreeinheiten. Bei reinperiodischen Buchstabenadditionsverfahren sind vor allem doe Länge der Periode, die Beschaffenheit der Additionsreihe und die benutzte Additionsvorschrift ausschlaggebend für die Sicherheit. Bei reinperiodischen Ziffernadditionsverfahren kommt noch die Be- schaffenheit der Substitution hinzu, die den Klartext in Zwischen- text überführt. Die Sicherheit der reinperiodischen Additionsverfahren nimmt mit wachsender Länge des Chiffretextes sehr stark ab. Übung 4: 1. Bilden Sie aus den Schlüsselwörternrat,jagdscheinundmadagasgarreinperiodische Additionsreihen und chiffrieren Sie damit nacheinander den Klartext: Einheiten einsetzen in Reichenstein 2. Stellen Sie fest, wie die benutzten Additionsreihen auf die Beschaffenheit des Chiffretextes einwirken. Übung 5: Überprüfen Sie Ihre Kenntnisse über den bisher durch- gearbeiteten Lehrstoff durch Beantwortung folgender Kontrollfragen: 1. Was versteht man unter einem Spaltenverfahren? 2. Erläutern Sie den Unterschied zwischen regulären und irregulären Additionsreihen. 3. Was versteht man unterkryptographischer Addition? 4. Weisen Sie nach, daß das Verfahren 001 zu den Spaltenverfahren gehört. 5. Erläutern Sie die kryptographische Addition bei Buchstaben. 6. Welche Faktoren beeinflussen die Sicherheit von Additionsverfahren? 7. Schätzen Sie die Sicherheit reinperiodischer Additionsverfahren ein.
GVS 1712/66
Ex.-Nr.:
044
15 Blatt
STUDIENMATERIAL
Nr. 5
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 15. Juli 1966
Einleitung
Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:
I. Wurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Wurmverfahren
3. Sicherheit von Wurmverfahren
II. Mehrfachwurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Mehrfachwurmverfahren
3. Sicherheit von Mehrfachwurmverfahren
Nachdem Sie sich im Studienmaterial Nr. 4 allgemeine Merkmale und Ge-
setzmäßigkeiten von Additionsverfahren erarbeitet haben, sollen Sie im
vorliegenden Studienmaterial mit Wurmverfahren und Mehrfachwurmver-
fahren vertraut gemacht werden.
Es soll Ihnen gezeigt werden, daß die für die Verfahren garantierte
Sicherheit nur bei konsequenter Einhaltung der Gebrauchsanweisung und
Sicherheitsbestimmungen erreicht werden kann.
Außerdem sollen Sie lernen, bestimmte Verstöße gegen die Gebrauchs-
anweisungen zu beurteilen.
I. Wurmverfahren
1. Allgemeines
Wurmverfahren sind irreguläre Additionsverfahren, bei denen die
Additionsreihe nur einmal verwandt wird und bei denen aus der
Kenntnis von beliebigen Additionsreihen keine Aussage über die
Beschaffenheit einer beliebigen weiteren Additionsreihe gemacht
werden können.
Bei Wurmverfahren wird Spruchschlüssel angewandt. Im wesentlichen
werden Wurmverfahren im individuellen und zirkularen Verkehr an-
gewandt. Die Organisierung allgemeinen Verkehrs mit Wurmverfahren
erfordert demgegenüber einen sehr großen Materialaufwand.
Nach der Beschaffenheit des Chiffretextes unterscheidet man Ziffern-
wurmverfahren und Buchstabenwurmverfahren. Bei manuellen Wurm-
verfahren ist die Additionsreihe in einem Heft, in einem Block oder
auf einer Rolle enthalten.
Übung 1: Wiederholen Sie aus dem Studienmaterial Nr. 1, Seite 13 bis
19, den Abschnitt über Schlüssel!
2. Erläuterung verschiedener Wurmverfahren
a) Bei manchen Wurmverfahren sind die Schlüsselunterlagen (Wurm-
tabellen und Kenngruppentafel) in einem Wurmtabellenheft zu-
sammengefaßt.
Jede einzelne Wurmtabelle ist für sich abgesichert. Ein Einblick in
eine andere Wurmtabelle ist nur durch erkennbare Verletzungen einer
Sicherheitsvorrichtung möglich.
Solche Verfahren nennt man Blockverfahren.
Die Wurmtabellen dürfen dem Wurmtabellenheft erst zur unmittelbaren
Arbeit entnommen werden.
Die zur Chiffrierung eines Spruches benutzten Wurmtabellen dürfen
nicht mehr zur Chiffrierung eines weiteren Spruches verwendet
werden, auch wenn nicht alle Fünfergruppen benötigt wurden.
Jede Wurmtabelle ist eine Kenngruppe zugeordnet.
Nach Entnahme der Wurmtabelle aus dem Wurmtabellenheft sind
die entsprechenden Kenngruppen in der Kenngruppentafel zu
streichen.
Beispiel 1: Bei einem Ziffernwurmverfahren enthält ein Wurmta-
bellenheft die Kenngruppentafel und 25 Wurmtabellen.
Die Kenngruppentafel enthält 25 Fünfergruppen (Kenn-
gruppen), die folgt angeordnet sind:
56243 55138 97184 66991 41739
74186 09586 68504 75013 04742
91040 84935 52121 18165 45047
01578 67260 92675 73378 09984
38616 93332 49427 64733 55799
Die Wurmtabellen eines Wurmtabellenheftes sind von 01
bis 25 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
gruppen.
Wurmtabelle 07
23779 50511 63350 13261 97972
58206 87990 91358 96020 95121
28315 21170 32656 55475 87882
56150 61892 35001 26121 79445
71588 84185 87354 31274 63178
83489 13549 88405 00394 65489
16158 66489 39565 18543 27647
09636 08463 35182 52436 16845
31946 72046 66589 64356 89537
45371 18526 50574 43717 32363
Der Wurmtabelle 07 entspricht die Kenngruppe 09586.
(Benutzung der Kenntruppen spaltenweise von oben nach
unten, in der Reihenfolge der Spalten von links nach
rechts).
Beispiel 2: Bei einem Buchstabenwurmverfahren enthält eine Wurm-
tabellenheft die Kenngruppentafel und 20 Wurmtabellen.
Die Kenngruppentafel enthält 20 Fünfergruppen (Kenn-
gruppen), die wie folgt angeordnet sind:
oaiys ljhsw nzfjh vpxsk fjesu
dakwl eybgb ttcrk jrbxq mxgvv
oxagq slpjf ykulo ijcgy qefum
dgaqe ajpiq xvduz senka fuzub
Die Wurmtabellen eines Wurmtabellenheftes ind von 01
bis 20 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
gruppen.
Wurmtabelle 16
neiau ibasd rkych toeyq vcnof
rtbfx qkbhg xiyvn tuims sgafe
vvzij ooobi rfyiy ngtkz zmsnz
okwdr zortj wjvtm jlpgp jfmtb
xpyat vmnay upplu tdjdx haava
oiddo wicht itfzj isgjy uskdm
giooy qyuwl hsqen fvlfg hffow
nncer cvvth zhxzu sslrl yuqyb
lywrr hsumu rlugl wkcaz amtwo
eqosp wilnq nkgvf ddvxy jdsnn
Der Wurmtabelle 16 entspricht die Kenngruppe senka.
(Benutzung der Kenngruppe spaltenweise von oben nach
unten, in der Reihenfolge der Spalten von links nach
rechts).
b) Bei manchen Wurmverfahren sind zwar die Schlüsselunterlagen
ebenfalls in einem Wurmtabellenheft zusammengefaßt, jedoch kann
die gesamte für mehrere Chiffrierung zur Verfügung stehende
Additionsreihe eingesehen werden.
Jede Fünfergruppe kann als Kenngruppe verwendet werden, in der
Regel wird die erste Fünfergruppe der nächsten noch nicht zur
Chiffrierung verwendeten Zeile der Wurmtabelle als Kenngruppe
verwendet.
Als Kenngruppe verwendete Fünfergruppen dürfen nicht zur Chif-
frierung benutzt werden. Benutzte Fünfergruppen sind zu streichen.
Jede Fünfergruppe darf nur einmal benutzt werden.
Beispiel 3: Wurmtabelle 06
03799 82220 09658 84344 52947
51560 55420 34774 89396 50660
93067 24380 58600 68146 29204
90651 64676 35843 84986 71359
56243 55138 97184 66991 41739
74186 09586 68504 75013 04742
91040 84835 52121 18165 33022
01578 67260 92675 73392 09984
38616 93335 49421 64733 55799
03730 75820 96997 29951 71131
(Die bereits benutzten Fünfergruppen sind gestrichen.)
Es ist ein Zwischentext von 17 Fünfergruppen zu chif-
frieren. Die Fünfergruppe 90651 ist die Kenngruppe.
Zur Chiffrierung des Zwischentextes wird folgende Addi-
tionsreihe verwendet:
64676 35843 84986 71359 56243 55138 97184 66991
41739 74186 09586 68504 75013 04742 91040 84835
52121
Bei Anwendung von Verfahren dieser Art im allgemeinen Verkehr
werden den Korrespondenten die zur Chiffrierung zu benutzenden
Wurmtabellen bzw. Wurmtabellenzeilen zugewiesen.
Jeder Korrespondent darf nur die ihm zugewiesenen Wurmtabellen
bzw. Wurmtabellenzeilen zur Chiffrierung verwenden.
Beispiel 4: In einem Schlüsselbereich arbeiten 10 Korrespondenten im
allgemeinen Verkehr.
Jedem Korrespondenten steht ein Wurmtabellenheft
(Wurmtabellen von 00 bis 99) der gleichen Serie zur Ver-
fügung.
Den einzelnen Korrespondenten werden zur Chiffrierung
folgende Wurmtabellen zugewiesen:
Korrespondent Nr. der Wurmtabellen
1 00 - 09
2 10 - 19
3 20 - 29
4 30 - 39
5 40 - 49
6 50 - 59
7 60 - 69
8 70 - 79
9 80 - 89
10 90 - 99
c) Bei maschinellen Wurmverfahren wird die Additionsreihe im allge-
meinen in Form eines Schlüssellochstreifens benutzt. Entweder es
werden die Lochkombinationen dieses Schlüssellochstreifens und
die Lochkombinationen eines Klartextlochstreifens kryptographisch
addiert, oder es werden die Impulskombinationen des Klartextes
mit den Impulskombinationen des Schlüssellochstreifens direkt
chiffriert.
3. Sicherheit von Wurmverfahren
Mit den in unseren Bereichen angewandten Wurmverfahren wird eine
absolute Sicherheit erreicht.
Die absolute Sicherheit kann jedoch herabgesetzt werde, wenn vom
Chiffreur nicht die in den Gebrauchsanweisungen und Sicherheitsbe-
stimmungen festgelegten Vorschriften konsequent eingehalten werden.
Das trifft insbesondere auf folgende Forderungen zu:
a) Jede Wurmgruppe darf nur einmal zur Chiffrierung benutzt werden.
Beispiel 5: Von einer Dienststelle wurden innerhalb kurzer Zeit die
beiden folgenden Chiffretexte übermittelt. Die beiden
Sprüche wurden mit einem wie im Abschnitt 2b erläuter-
ten, absoluten sicheren Wurmverfahren bearbeitet.
Spruch 1:
98725 34696 18547 09215 86350 69914 45348
78052 00894 01398 23934 98725
Spruch 2:
98725 36227 23643 75367 78949 28955 65592
84701 60448 98101 96805 98725
Der Bearbeiter des Spruches 1 strich die benutzten Fünfer-
gruppen nicht ab. Dadurch verwendete der Bearbeiter des
Spruches 2 noch einmal die bereits im Spruch 1 benutzten
Fünfergruppen, so daß 2 schlüsselgleichen Chiffretexte
entstanden.
Dementsprechend wurden auch beide Sprüche mit der
gleichen Kenngruppe übermittelt.
Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Korrespondenten gehören zu einem militärischen
Bereich, in dem örtlichen Sicherungsaufgaben zu erfüllen
sind.
b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
c) Es wird kein Schlüsselcode angewandt.
Mit Hilfe von Rechenautomaten ist eine Dekryptierung
der Sprüche in kürzester Zeit möglich:
Die ersten Fünfergruppen des Chiffretextes (Spruch 1)
werden in den Rechenautomaten eingegeben. Danach wer-
den alle wahrscheinlichen Klartextanfänge in Zwischen-
text umgewandelt. Durch kryptographische Addition wer-
den verschiedene Additionsreihen erhalten.
Die ersten Fünfergruppen des Chiffretextes (Spruch 2)
werden dann mit den erhaltenen Additionsreihen kryp-
tographisch addiert. Somit werden verschiedene Zwischen-
texte erzeugt.
Danach braucht nur noch überprüft werden, welcher
dieser Zwischentexte einen sinnvollen Klartext ergibt.
Als eine wahrscheinlicher Textanfang (Spruch 1) wird
beispielsweise betreff
angesehen:
Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7
A1 9 1 0 0 0 8 3 5 9 7
Z1 4 3 6 9 6 3 5 0 5 0
K1 b e t r e f f
Die nach der Formel C − Z = A entstandene Additions-
reihe wird mit den ersten beiden Fünfergruppen des
Chiffretextes (Spruch 2) kryptographisch addiert.
Der dabei erzeugte Zwischentext ergibt jedoch keinen
sinnvollen Klartext.
Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3
A1 9 1 0 0 0 8 3 5 9 7
Z2 4 5 2 2 7 4 0 1 5 6
K2 c h i i v a e l
Als ein vermutlicher Textanfang kommt auch objekt
in
Betracht. Wird in der bereits angeführten Weise verfahren,
so zeigt sich folgendes:
Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7 0
A2 8 6 2 7 1 7 7 0 9 1 1
Z3 5 8 4 2 5 4 1 5 5 6 9
K3 o b j e k t
Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3 7
A2 8 6 2 7 1 7 7 0 9 1 1
Z4 5 0 0 5 6 5 6 6 5 2 6
K4 f a l l sch i
Somit kann vermutet werden, daß der Klartet im Spruch 2
mit fallschirm
beginnt.
Nach entsprechender kryptographischer Addition des Chif-
fretextes mit dem vermutlichen Zwischentext im Spruch 2
ergibt sich die weitere Additionsreihe. Wird diese Addi-
tionsreihe in den Spruch 1 eingesetzt, ergibt sich als bis-
heriger Klartext des Spruches 1: objektsi
.
Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3 7 5 3 6
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7
K5 f a l l sch i r m
-------------------→ -------→
2 3
Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7 0 9 2 1
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z6 5 8 4 2 5 4 1 5 5 6 9 6 4 2
K6 o b j e k t s i
--------------------→ ---→
1 4
Auf ähnliche Weise können die vollständigen Klartexte
beider Sprüche rekonstruiert werden, wobei nun die Hilfe
von Rechenautomaten nicht mehr notwendig ist. (Die
Ziffern unter den Klartexten geben die Reihenfolge der
Schritte an.)
Übung 2: Rekonstruieren Sie die vollständigen Klartexte beider
Sprüche aus Beispiel 5!
b) Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chif-
frierung benutzt werden.
Bei Nichteinhaltung dieser Forderung wird dem Gegner durch die
offene Übertragung der Kenngruppe die erste Fünfergruppe der Addi-
tionsreihe bekannt, so daß der Textanfang sofort rekonstruiert
werden kann.
c) Wenn sich bei Berichtigung eines Spruches eine Verschiebung des
Zwischentextes in Bezug auf die Additionsreihe ergibt, ist eine neue
Additionsreihe zu benutzen.
Beispiel 6: Von einer Dienststelle wurden innerhalb kurzer Zeit die
beiden folgenden Sprüche übermittelt:
Spruch 1:
93681 13580 21263 08104 85280 42583 01512 76782
08122 67107 79971 92654 02561 57835 57079 39331
03097 62691 42053 18763 24556 43577 78817 65403
40352 59524 93681
Spruch 2:
93681 13580 21263 08104 85280 42583 03036 51734
32013 06178 49876 87143 11765 20869 48234 58952
14157 86015 01743 70757 43684 60608 45705 54636
91645 10412 07384 93681
Der Spruch 1 war fehlerhaft und mußte berichtigt werden.
Obwohl sich bei der Berichtigung eine Verschiebung des
Zwischentextes in Bezug auf die Additionsreihe ergab,
wurde für den Spruch 2 keine neue Additionsreihe benutzt.
Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Korrespondenten gehören zu einem militärischen
Bereich.
b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
c) Bei der Umwandlung von militärischen Klartext in
Zwischentext mit Hilfe der Substitutionstafel ZEBRA 1
tritt das Zwischenelement 4
am häufigsten auf.
d) Es wird kein Schlüsselcode angewandt.
Es ist offensichtlich, daß es sich um 2 Sprüche handelt,
bei denen eine Verschiebung des Zwischentextes in Bezug
auf die Additionsreihe vorliegt.
Für den Gegner ergibt sich folgende Dekryptiermöglichkeit:
1) Die Sprüche werden ab der ersten nicht mehr überein-
stimmenden Stelle untereinandergeschrieben.
An Stellen, an denen in beiden Sprüchen die gleichen
Chiffreelemente auftreten, sind die Zwischenelemente
gleich, da die gleiche Additionsreihe verwendet wurde.
Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079
Sp.2: .3036 51734 32013 06178 49873 87143 11765 20869 48234
Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403
Sp.2: 58952 14157 86015 01743 70757 43684 60608 45705 54636
Sp.1: 40352 59524
Sp.2: 91645 10412 07384
2) Als häufigstes Bigramm militärischer Texte wird aus der
Substitutionstafel ZEBRA 1 die Klareinheit er
(Zwischen-
einheit 49
) ausgewählt und an der Stelle == in den
Spruch 2 eingesetzt.
Die Klareinheit er
könnte an jeder anderen Stelle, an
der gleichen Chiffreelemente in beiden Sprüchen auftreten,
eingesetzt werden. Es ist jedoch zweckmäßig, die Klarein-
heit er
an der Stelle == einzusetzen, da in der Umgebung
mehrere Stellen sind, bei denen die Chiffreelemente in
beiden Sprüchen gleich sind.
Hinweis:
Wenn die Dekryptierung durch den Einsatz der wahr-
scheinlichen Klareinheit er
nicht zum Erfolg führen wür-
de, so müßten weitere Möglichkeiten (Einsatz der Klar-
einheit er
an anderen Stellen gleicher Chiffreelemente
bzw. Einsatz anderer häufiger Bigramme untersucht werden.
3) Auf Grund der Zwischeneinheit 49
erhält man im
Spruch 2 die Additionseinheiten 59
. Diese werden an der-
selben Stelle in den Spruch 1 eingesetzt. Somit ergibt sich
die Klareinheit ä
.
Spruch 1:
C1 7 9 9 7 1
A1 5 9
Z1 4 0
K1 ä
Spruch 2:
C2 4 9 8 7 6
A1 5 9
Z1 4 9
K1 e r
4) Die Klareinheit er
wird in den Spruch 1 eingesetzt
und dabei nacheinander mit 1, 2, 3, 4, 5 Stellen nach links
verschoben. Eine größere Verschiebung kann nicht vor-
liegen, da Spruch 2 nur um eine Fünfergruppe länger ist
als Spruch 1.
a) Eine Verschiebung der Klareinheit er
um 1 Stelle nach
links ist nicht sinnvoll, da das Zwischenmaterial 4
der
Zwischeneinheit 40
mit dem Zwischenelement 9
der
Zwischeneinheit 49
unvereinbar ist:
Spruch 1:
C1 6 7 1 0 7 7 9 9 7 1
A1 5 9
Z1 4 0
K1 ä
Z1 4 9
K1 e r
Spruch 2:
C2 0 6 1 7 8 4 9 8 7 6
A1 5 9
Z1 4 9
K1 e r
b) Bei Verschiebung der Klareinheit er
um 2 Stellen
nach links ergibt sich kein sinnvoller Klartext:
Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A2 0 8 3 0 1 4 6 4 3 8 5 9
Z2 8 3 9 2 5 3 5 6 4 9 4 0
K2 -cs i h l e r ä
←-- ←-- ←-- ←-- ←--- ---
11 9 7 5 3 2
Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A2 0 8 3 0 1 4 6 4 3 8 5 9
Z2 2 2 8 3 9 2 5 3 5 6 4 9
K2 i i - cs i h l e r
←--- ←- ←--- ←- ←--- --
12 10 8 6 4 1
c) Bei Verschiebung der Klareinheit er
um 3 Stellen
nach links ergibt sich folgendes:
Zwischen ea
und er
kann nur einer der Buchstaben
a, e, i oder n stehen. Zu einem sinnvollen Text könnte
wahrscheinlich nur der Buchstabe n führen. Die weiteren
Untersuchungen zeigen jedoch, daß sich insgesamt kein
sinnvoller Klartext ergibt.
Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A3 . . 6 3 . 5 7 . 6 8 . 5 9 . .
Z3 . . 5 9 . 1 0 . 4 9 . 4 0 . .
K3 . . ö . e a . e r . ä . .
←-- ←--- ←--- ←---
7 5 3 2
Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A3 . . 6 3 . 5 7 . 6 8 . 5 9 . .
Z3 . . 4 8 . 5 9 . 1 0 . 4 9 . .
K3 . . der . ö . e a . e r . .
←--- ←-- ←--- ←---
8 6 4 1
d) Nach Verschiebung der Klareinheit er
um 4 Stellen
nach links im Spruch 1 wird die Klareinheit ä
in den
Spruch 2 eingesetzt und dabei um 4 Stellen nach rechts
verschoben. Dadurch werden im Spruch 1 die Zwischen-
elemente 5
5
erhalten (Schritte 1-6). es wird ange-
nommen, daß es sich um die Zwischeneinheit 55
(Klar-
einheit k
) handelt. Dementsprechend ergeben sich die
Schritte 7 bis 10.
Danach werden im Spruch 1 nach der Klareinheit ä
die
wahrscheinlichen Möglichkeiten (z. B. a, e, i, be, ch, der,
l, r, …) untersucht.
Dabei zeigt sich, daß nur bei Einsatz der Klareinheit r
ein sinnvoller Klartext entsteht. Durch die weiteren
Schritte ergibt sich als sinnvoller Klartextteil:
… und verstärken sie …
Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1
A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0
K4 u n d v e r s t ä r k e n s i e p
←-------- ←--←---←----- -- ←-- --→ ---→ ---→ --→ --→
21 19 3 13 2 11 6 16 8 18 10
Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5
A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4
K4 u n d v e r s t ä r k e n s
←--- ←-- ←--- --- ←-- --→ --→ ---→ --→ --→
20 4 14 1 12 5 15 7 17 9
e) Auf einfache Weise kann nun die Dekryptierung er-
folgreich fortgesetzt werden.
Über den ersten Teil der Sprüche können keine Aussagen
gemacht werden, da dort der Chiffretext völlig überein-
stimmen.
Übung 3: Rekonstruieren Sie den weiteren Klartext aus Beispiel 6
soweit wie möglich.
d) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
keine Klar- oder Zwischentextteile übermittelt werden.
Beispiel 7: Der Bearbeiter des Spruches 1 (Beispiel 5) übermittelte
auf Rückfrage hin offen, daß dieser Spruch mit ob
beginnt.
Durch den Verstoß ist eine Dekryptierung der beiden
Sprüche des Beispiels 5 auch ohne Zuhilfenahme von
Rechenautomaten in kürzester Zeit möglich.
e) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
Textteile ergeben.
Übung 4: Welche Auswirkungen können nach Ihrer Meinung folgende
Verstöße haben? Begründen Sie Ihre Aussage!
1) Ein Chiffreur übergibt von einem Spruch (Länge 196
Gruppen) versehentlich den Chiffretext und den Zwischen-
text zur Übermittlung an die Nachrichtenzentrale.
2) Vom folgenden Spruch wurde nur die hervorgehobenen
Textteile mit einem Wurmverfahren chiffriert; die übrigen
Teile jedoch offen übermittelt:
Am 18.7. von DDR-Grenzorganen an Grenzübergangs-
stelle Drewitz festgenommen:
a) SIEBOLD, Gerhard 8. 9. 27 in Köln,
wohnhaft Ülzen
b) KNOTH, Inge 4. 6 .34, wohnhaft Dessau, Ebertring 9.
Beide benutzten PKW BCN-431.
SIEBOLD ist beschäftigt bei DMW Ülzen und arbeitet
zur Zeit im Auftrag dieser Firma als Monteur in Dessau.
Er hatte die Absicht, die KNOTH illegal nach WB zu
schleusen.
f) Mit kompromittierten Wurmteilen darf nicht weitergearbeitet
werden.
Bei den mit kompromittierten Wurmtabellen bearbeiteten Sprüchen
ist die Sicherheit der übermittelten Nachricht nicht gewährleistet.
II. Mehrfachwurmverfahren
1. Allgemeines
Mehrfachwurmverfahren sind Additionsverfahren, bei denen zu jeder
Chiffrierung die Additionsreihe aus einer in einer bestimmten Anord-
nung vorgegebenen Menge von Elementen auf eine vorgeschriebene
Weise gebildet wird.
Je nach der Beschaffenheit der Anordnung der vorgegebenen Elemente-
menge und der Bildungsvorschrift für die Additionsreihen gehören die
Mehrfachwurmverfahren zu den regulären oder irregulären Additions-
verfahren. In unseren Bereichen werden nur irreguläre Addtionsver-
fahren angewandt.
Bei Mehrfachwurmverfahren kann mit verhältnismäßig geringem Ma-
terialaufwand eine größere Anzahl nicht schlüsselgleicher Chiffretexte
erzeugt werden.
(Als Schlüssel ist die jeweils für einen Spruch verwendete Additions-
reihe zu verstehen.)
Mehrfachwurmverfahren gestatten insbesondere die Durchführung all-
gemeiner Chiffrierverkehr mit einer verhältnismäßig hohen Anzahl
von Korrespondenten.
Da bei Mehrfachwurmverfahren nicht von vornherein die Reihenfolge
der Benutzung der Additionsreihen zwischen Korrespondenten bekannt
ist, muß der Einsatzpunkt der empfangenden Chiffrierstelle in der
chiffrierten Schlüsselgruppe (Kenngruppe) mitgeteilt werden.
2. Erläuterung verschiedener Mehrfachwurmverfahren
a) Bei der einfachsten Form der Mehrfachwurmverfahren, den syste-
matischen Mehrfachwurmverfahren, werden die Additionseinheiten
auf einfache Weise aus den Tabellen nach Zeilen und Spalten zur
Chiffrierung abgelesen.
Die Schlüsselunterlagen (Wurmtabellen, Schlüsselgruppentafel, Kenn-
gruppentafel) sind in einem Wurmtabellenheft zusammengefaßt. Aus
Gründen der Handhabung ist es dabei nicht möglich, die einzelnen
Tabellen gegeneinander abzusichern.
Bei manchen Mehrfachwurmverfahren werden von der Leitstelle den
einzelnen Korrespondenten des Schlüsselbereiches Schlüsselgruppen
in Form von Schlüsselgruppentafeln zugewiesen.
Von den einzelnen Korrespondenten dürfen nur die ihnen zuge-
wiesenen Schlüsselgruppen und diese nur einmal benutzt werden.
Benutzte Schlüsselgruppen sind zu streichen.
Die Schlüsselgruppen sind zu streichen.
Die Schlüsselgruppe wird nach einer bestimmten Vorschrift chiffriert
und als Kenngruppe in den Chiffretext aufgenommen.
Beispiel 8: Bei einem Mehrfachwurmverfahren werden Wurm-
tabellenhefte mit 100 Tabellen verwendet. Die Wurm-
tabellen sind von 00 bis 99 numeriert. Jede Wurmtabelle
enthält 100 Fünfergruppen.
Wurmtabelle 27
0 1 2 3 4 5 6 7 8 9
0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890
1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595
2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586
3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397
4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680
5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281
6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720
7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508
8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203
9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780
Die Schlüsselgruppen geben die jeweiligen Einsatzgruppen für die
Additionsreihen an. von der Einsatzgruppe beginnend wird die
Additionsreihe zeilenweise herausgelesen und zur Chiffrierung des
Zwischentextes benutzt.
Beispiel 9: Ein Zwischentext von 16 Gruppen ist zu chiffrieren. Die
nächste zu benutzende Schlüsselgruppe lautet 6275. Die
Einsatzgruppe befindet sich in der Tabelle 27, Zeile 6,
Spalte 5 und lautet 55223.
Zur Chiffrierung des Zwischentextes wird folgende
Additionsreihe benutzt:
55223 64553 65945 45982 87720 10490
42654 76523 36484 30643 93962 84418
32816 18547 10508 37881
(siehe dazu Beispiel 8.)
Systematische Mehrfachwurmverfahren haben den Nachteil, daß sich
bei Einsatzpunkten, die geringen Abstand voneinander haben, die
benutzten Additionsreihen überschneiden. Die Klartexte wurden dann
mit Additionsreihen chiffriert, die einem durch den jeweiligen
Einsatzpunkt bestimmten Punkt an übereinstimmen.
Additionsreihen, die von einem bestimmten Punkt an übereinstimmen,
werden als phasengleich bezeichnet. Speziell spricht man von pha-
sengleichen Additionsreihen. Klartexte, die mit phasengleichen
Additionsreihen chiffriert werden, ergeben phasengleiche Chiffre-
texte.
Beispiel 10: In einem Schlüsselbereich wurden von 2 Korrespondenten
entsprechend den zugewiesenen Schlüsselgruppen folgen-
de Additionsreihen benutzt:
(Siehe dazu Beispiel 8.)
1. Schlüsselgruppe 1275
Einsatzgruppe 58693
Additionsreihe (23 Gruppen)
58693 26341 52916 30457 84595 50241
60233 79902 46777 86271 77901 13891
32987 05439 40586 19576 85791 85977
60654 67969 19147 08135 13022
2. Schlüsselgruppe 3271
Einsatzgruppe 85791
Additionsreihe (11 Gruppen)
85791 85377 60654 37969 19147 08135
13022 56388 90397 55086 95027
Die beiden Additionsreihen sind phasengleich.
b) Um das Entstehen phasengleicher Sprüche zu verhindern, werden bei
manchen Mehrfachwurmverfahren, den unsystematischen Mehrfachwurm-
verfahren, die Additionseinheiten mittels eines Gitter aus einer
Zifferntafel zur Chiffrierung herausgelesen. Das Gitter kann ein
Rechteck sein, in dem bestimmte Felder (Arbeitsfelder) herausge-
stanzt sind. Das Gitter wird mit einem seiner Anlagepunkte so in
der Tafel angelegt, daß seine Anlegekanten den Zeilen und Spalten
der Tafel parallel liegen.
Die in den Arbeitsfeldern des Gitters sichtbar werdenden Additions-
einheiten werden in vorgeschriebener Weise abgelesen und zur Bil-
dung der Additionsreihe verwandt.
Bei sich überdeckenden Gitterlagen können an gleichen Stellen der
Zifferntafel stehende Elemente mehrmals abgelesen werden.
Additionsreihen, die in gesetzmäßiger Abhängigkeit von ihrer Bil-
dungsvorschrift an bestimmten Stellen übereinstimmen, werden als
phasenähnlich bezeichnet. Speziell spricht man von phasenähnlichen
Additionsreihen. Klartexte, die mit phasenähnlichen Additions-
reihen chiffriert werden, ergeben phasenähnliche Chiffretexte.
Beispiel 11: Die beiden Additionsreihen sind phasenähnlich. Sie
stimmen an bestimmten Stellen überein:
A1 11425 72458 04871 13778 15940 37166 28407 78564 10606
A2 14938 24883 21570 39874 55405 41938 64779 80640 06003
3. Die Sicherheit von Mehrfachwurmverfahren
Für Mehrfachwurmverfahren ist charakteristisch, daß einzelnen Ad-
ditionsreihen zwar irregulär sein können, daß zwischen ihnen aber
Abhängigkeiten bestehen, so daß für diese Verfahren keine absolute
Sicherheit gewährleistet werden kann.
Für die Sicherheit dieser Verfahren ist äußerst wesentlich, daß die
gegenseitige Lage der Einsatzpunkte geheimgehalten wird, damit pha-
sengleiches oder phasenähnliches Material nicht ohne größeren Zeit-
aufwand zusammengefunden werden kann.
Die Sicherheit von unsystematischen Mehrfachwurmverfahren ist höher
als die von systematischen Mehrfachwurmverfahren.
In den Gebrauchsanweisungen der verschiedenen Mehrfachwurmverfahren
sind bestimmte Vorschriften enthalten, um eine hohe bis sehr hohe
Sicherheit der Verfahren zu gewährleisten. Im folgenden sollen
die wesentlichsten dieser Vorschriften allgemein erläutert werden.
a) Die Korrespondenten dürfen nur die ihnen zugewiesenen Schlüssel-
gruppen benutzen. Einmal benutzte und damit ungültig gewordene
Schlüsselgruppen sind zu streichen.
Durch die Leitstelle werden den einzelnen Korrespondenten bes-
timmte Schlüsselgruppen zugewiesen. Innerhalb einer Schlüsselserie
wird keine Schlüsselgruppe doppelt ausgegeben.
Durch die genannten Festlegungen wird das Entstehen schlüssel-
gleicher Sprüche und die systematische Wahl der Einsatzpunkte ver-
hindert.
Welche negative Auswirkung das Entstehen schlüsselgleicher Sprüche
hat, wurde bereits im Beispiel 5 gezeigt.
b) Schlüsselgruppen dürfen nicht offen übermittelt werden, sondern
sind in Kenngruppen umzuwandeln.
Bei einer offenen Übermittlung der Schlüsselgruppen könnte der
Gegner unter Beachtung der Längen der einzelnen Sprüche sofort
phasengleiche Stücke zusammenfinden und an diesen Stellen relativ
einfach die Klartexte rekonstruieren.
c) Bei Mehrfachwurmverfahren ist eine höchstzulässige Spruchlänge
festzulegen. Längere Sprüche sind zu teilen. Jeder Teil wird als
selbständiger Spruch bearbeitet, d. h. unter Verwendung einer
neuen Schlüsselgruppe.
Je kürzer die Sprüche, desto geringer sind die Möglichkeiten für
den Gegner, phasengleiche Sprüche herauszufinden.
Beispiel 12: (Siehe Beispiel 8.)
Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
Bei einer zulässigen Spruchlänge von 100 Fünfergruppen,
wären 100 Sprüche notwendig, um die gesamte Elemente-
menge zu überdecken. Hingegen wären bei 50 Gruppen
zulässiger Spruchlänge bereits 200 Sprüche notwendig.
d) Mit einer Schlüsselserie darf insgesamt nur eine bestimmte Gruppen-
anzahl bearbeitet werden. Außerdem ist die Geltungsdauer einer
Serie begrenzt.
Damit wird festgelegt, wie oft in Abhängigkeit von der durchschnitt-
lichen Länge der Sprüche eine Fünfergruppe durchschnittlich zur
Chiffrierung benutzt wird. Die mit einer Serie herstellbaren Sprüche
werden begrenzt, und dem Gegner wird weitgehend die Möglichkeit
genommen, durch Dekryptierung älteren Materials Aussagen über die
geltenden Schlüsselunterlagen zu machen. Außerdem muß davon ausge-
gangen werden, daß die Schlüsselunterlagen für die gesamte Geltungs-
dauer voll eingesetzt werden können.
Beispiel 13: Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
Mit einer Schlüsselserie dürfen nur 1000 Sprüche je 100
Gruppen bearbeitet werden. Die Geltungsdauer der
Schlüsselserie beträgt 4 Monate. Es könnten demnach
1000x100 = 100 000 Gruppen bearbeitet werden. Jede
Wurmgruppe würde demnach durchschnittlich 10 mal zur
Chiffrierung benutzt.
e) Empfänger und Absender dürfen nicht am Spruchanfang und Spruch-
ende eingesetzt werden. Stereotype Textteile am Anfang und Ende
des Spruches sind zu vermeiden.
Stereotype Textanfänge und Textendungen können günstige De-
kryptiermöglichkeiten ergeben.
Das folgende Beispiel soll die Gefährlichkeit solcher stereotypen
Textanfänge veranschaulichen:
Beispiel 14: In einem Schlüsselbereich wurden die beiden folgenden
Chiffretexte übermittelt:
Spruch 1:
21743 09512 91386 37540 88791
36678 08378 …
Spruch 2:
56995 71113 84038 51403 32510
50149 94408 73458 59927
Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Sprüche wurden im Bereich einer Grenzbrigade
übermittelt.
b) Die meisten Sprüche beginnen mit Betrifft:
.
c) Der Spruch 1 wurde am 30. 4. übermittelt.
d) Es wird die Substitutionstafel ZEBRA 1 angewandt.
e) Es wird kein Schlüsselcode angewandt.
Dem Gegner ist nicht bekannt, daß die beiden Chiffre-
texte phasengleich sind.
1) Der Dekrypteur geht davon aus, daß beide Sprüche
wahrscheinlich mit betrifft:
beginnen.
Dieser wahrscheinliche Textanfang wird in Zwischen-
text umgewandelt.
Nach kryptographischer Addition mit den jeweils 3
ersten Gruppen des Chiffretextes können für jeden
Spruch die ersten 15 Additionsreihen rekonstruiert
werden:
Spruch 1:
C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5
Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K1 b e t r i f f t :
Spruch 2:
C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8
A2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7
Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K2 b e t r i f f t :
2) Es kann Phasengleichheit der Additionsreihen
(Spruch 1, Gruppe 1 und Spruch 2, Gruppe 3)
festgestellt werden.
3) Es wird angenommen, daß sich die Phasen-
gleichheit beider Sprüche fortsetzt.
als 4. und 5. Gruppe der Additionsreihe werden in
den Spruch 2 eingesetzt: 087017 95405
Nach entsprechender kryptographischer Addition er-
gibt sich als K2: versuch
.
Das läßt die Vermutung zu, daß sich K2 mit ter
fortsetzt.
Spruch 2:
C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4
A2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 1 4 5 7 0 6 2
K2 b e t r i f f t : v e r s u c h t e r
------------------------------→ -----------------→ ------→
1 2 3
4) die rekonstruierten Additionseinheiten 8052
werden in den
Spruch 1 eingesetzt. Damit ergibt sich als Fortsetzung von
K1: mai
.
Spruch 1:
C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2
K1 b e t r i f f t : m a i
------------------------------> ----->
1 4
5) Auf einfache Weise kann nun die Dekryptierung erfolgreich fortge-
setzt werden.
Übung 5: Rekonstruieren Sie vollständig die beiden Klartexte aus
Beispiel 14!
f) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
keine Klar- oder Zwischentextteile übermittelt werden. Wenn sich
bei Berichtigung eines verstümmelten Spruches eine Verschiebung
des Zwischentextes in Bezug auf die Additionsreihe ergibt, ist der
berichtigte Textteil mit einer neuen Additionsreihe zu bearbeiten
sowie umzuordnen und umzustilisieren.
Bei Nichtbeachtung dieser Forderungen können sich ähnliche Aus-
wirkungen wie in den Beispielen 6 und 14 ergeben.
g) Mit kompromittierten Wurmtabellen darf nicht weitergearbeitet
werden.
h) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
Textteile ergeben.
(Siehe dazu auch Übung 4, Aufgabe 2.)
Übung 6: Stellen Sie die in Ihrem Bereich angewandten Wurmver-
fahren und Mehrfachwurmverfahren gegenüber!
Beurteilen Sie Vor- und Nachteile der genannten Ver-
fahren an Hand der 6 Gütefaktoren. (Siehe dazu Studien-
material Nr. 2 Seite 29 bis 38.)
Übung 7: Überprüfen Sie ihre Kenntnisse über den bisher durch-
gearbeiteten Lehrstoff durch Beantwortung folgender
Kontrollfragen:
1. Erläutern Sie die Merkmale eines Wurmverfahrens!
2. Wodurch kann die Sicherheit von Wurmverfahren
herabgesetzt werden?
3. In welcher Weise hängt die Sicherheit der Wurmver-
fahren von der Handhabung durch den Chiffreur ab?
4. Erläutern Sie die Merkmale eines Mehrfachwurmver-
fahrens!
5. Was verstehen Sie bei Wurm- bzw. Mehrfachwurmver-
fahren unter Schlüssel und Schlüsselwechsel?
6. Wodurch kann die Sicherheit von Mehrfachwurmver-
fahren herabgesetzt werden?
7. In welcher Weise hängt die Sicherheit der Mehrfach-
wurmverfahren von der Handhabung durch den Chif-
feur ab?
8. Ordnen Sie die in Ihrem Bereich angewandten Substi-
tutionsverfahren entsprechend Aufstellung 1 ein!
Übung 8: In einem Bereich (1 Leitstelle und 11 unterstellte Dienst-
stellen) sind folgende Chiffrierverbindungen zu organi-
sieren:
a) Zirkulare Verbindungen von der Leitstelle zu den 11
unterstellten Dienststellen
b) zirkulare Verbindungen von der Leitstelle zu den unter-
stellten Dienststellen Nr. 1, 4, 7 und 8
c) zweiseitige individuelle Verbindungen zwischen allen
Dienststellen (einschließlich Leitstelle) des Bereiches.
1. Berechnen Sie den Materialbedarf (Anzahl der Hefte)
bei Anwendung des Verfahrens 001, wenn pro Verbindung
außerdem 2 Schlüsselserien als Reserve ausgegeben
werden sollen.
2. Stellen Sie den Materialbedarf gegenüber, wenn ein
Ihnen bekanntes Mehrfachwurmverfahren eingesetzt wurde.
Einteilung der Substitutionsverfahren
Substitutionsverfahren
I
________________/\____________
| |
Tauschverfahren Spaltenverfahren
| |
________________| Additionsverfahren
/ | / \
einfache mehrfache reguläre irreguläre
Tauschverfahren Tauschverfahren Add.-Verfahren Add.-Verfahren
___________________| |___________ ____|________
/ | \ / \
periodische unperiodische Mehrfach- Wurmverfahren
Add.-Verfahren Add.-Verfahren wurmverfahren
/
reinperiodische
Add.-Verfahren
VVS 596/64
Ex.-Nr.: 180
14 Blatt
STUDIENMATERIAL
NR. 6
(Kryptologie)
Studienmaterial Nr. 6
Codeverfahren sind vom Standpunkt der Kryptologie Chiffrierverfahren,
bei denen die Klareinheiten im wesentlichen aus Gruppen von Klarele-
menten mit selbständiger sprachlicher Bedeutung bestehen.
Die Klareinheiten werden bei Codeverfahren Phrasen genannt.
Diese sind von unterschiedlicher Länge und Beschaffenheit.
Als Phrasen können auftreten:
- einzelne Buchstaben, Ziffern, Satzzeichen und
sonstige Zeichen;
- Buchstabenverbindungen, Silben, Silbenverbindungen;
- mehrstellige Zahlen, Zeichenverbindungen;
- Wörter und Wortfolgen;
- Sätze und Satzverbindungen;
- Verbindungen der aufgezählten Klartextteile
untereinander.
Die Geheimeinheiten werden bei Codeverfahren Codegruppen genannt.
Zur Erläuterung der bisher angeführten Definition bzw. Begriffe
sollen folgende Beispiele dienen:
Beispiel 1:
| GEI | KEI | Anz. d. KE | Art der Phrase |
| GE | KE | ||
| 3984 | Höhe | 4 | Wort |
| 7263 | 36 | 2 | Zahl |
| 4916 | ,7 | 2 | Satzzeichen und Ziffer |
| 8302 | feindfrei | 9 | Wort |
| 0856 | marschieren in Richtung | 21 | Wortfolge |
| 4710 | Ei | 2 | Buchstabenverbindung |
| 9207 | be | 2 | Buchstabenverbindung |
| 5384 | n | 1 | Buchstabe |
| 1580 | Wald | 4 | Wort |
| GE = 36 | KE = 47 |
Der Klartext besteht aus 9 Klareinheiten mit 47 Klarelementen. Der Geheimtext besteht aus 9 Geheimeinheiten mit 36 Geheim- elementen. Bei der Anwendung eines nichtüberschlüsselten einfachen Tausch- verfahrens (z. B. Substitutionstafel ZEBRA-1) ergäbe sich folgendes Bild: Beispiel 2: KT H Ö HE 3 6 , 7 FE IN D FREI GT 53595 31893 33666 82777 89501 23465 06325 KT MA R SCHIERE NIN R ICH T UNGEI BEN WA L D GT 70626 52163 32362 24569 73124 33750 56468 Der Klartext besteht aus 39 Klareinheiten mit 47 Klarelementen. Der Geheimtext besteht aus 41 Geheimeinheiten mit 70 Geheim- elementen. Im Beispiel 1 wurden einige Klareinheiten erfaßt, die als Phrasen in einem Code auftauche können. Wenn die in diesem Beispiel ange- führten Klareinheiten miteinander verglichen werden, so stellt man fest: Außer der Klareinheitn, die nur aus einem Klarelement besteht, gleichzeitig also Klarein- heit und Klarelement darstellt, bestehen alle anderen Klareinheiten aus mehreren Klarelemen- ten oder anders ausgedrückt, aus Gruppen von Klarelementen mit unterschiedlicher Länge. Der größte Teil der Klareinheiten hat eine selbst- ständige sprachliche Bedeutung. Die bisher erläuterten Punkte der Definition stellen den Unterschied zwischen Codeverfahren und Chiffreverfahren klar heraus. Weiterhin ergeben sich aber auch aus dieser Definition einige Besonderheiten der Codeverfahren gegenüber den Chiffreverfahren, speziell den Tausch- verfahren. Die wichtigste Besonderheit der Codeverfahren, die sich zwangsläufig daraus ergibt, daß die Klareinheit im wesentlichen aus Gruppen von Klarelementen mit selbständiger sprachlicher Bedeutung bestehen, betrifft die unterschiedliche Länge der Klareinheiten. Für die Länge der Klareinheiten gibt es keine Grenze. Je größer die Anzahl der Klar- elemente ist, die in einer Klareinheit zusammengefaßt sind, umso günstiger ist der Verlängerungsfaktor. Es wurde bereits geklärt, daß bei Codeverfahren die Geheimeinheiten Codegruppen genannt wurden. Die Bildung der Codegruppen erfolgt nach bestimmten Gesetzen, die entsprechend den gegebenen Be- dingungen aufgestellt werden. Beispiel 4: Das Bildungsgesetz der Codegruppen soll lauten: Es werden alle dreistelligen Zifferngruppen aus 10 Ziffern 0 - 9 gebildet werden. Die Ausrechnung der Menge der möglichen Codegruppen geschieht wie folgt: An der 1. Stelle der Codegruppen kann jede der 10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach jeder dieser Ziffern der 1. Stelle können an der 2. Stelle der Codegruppe wieder alle 10 Ziffern stehen. Das ergibt 10 × 10 = 100. Nach jeder dieser 10 zweistelligen Zifferngruppen können an der 3. Stelle wiederum jede der Ziffern von 0 - 9 stehen. das ergibt 100 × 10 = 1000 Möglichkeiten. Mathematisch kurz ausgedrückt: 103 = 10 × 10 × 10 = 1000 Diese Menge bezeichnet man als den Codegruppenvorrat, die Defi- nition dafür lautet: Die Menge der nach dem Bildungsgesetz der Codegruppen möglichen Codegruppen wird als Codegruppenvorrat bezeichnet. Übung 2: 1) Rechnen Sie die Codegruppenvorräte für Codegruppen der Länge 2 - 5 mit der Elementeanzahl von 3 - 15 aus. 2) Tragen Sie die Ergebnisse in die Übersicht, Spalteohne Sicherung, ein (siehe Seite 7). C o d e g r u p p e n v o r r ä t e
| Anz. d. | ohne Sicherung | bidifferent | ||||||
| El. | 2-stg. | 3-stg. | 4-stg. | 5-stg. | 2-stg. | 3-stg. | 4-stg. | 5-stg. |
| 2 | 4 | 8 | 16 | 32 | ||||
| 3 | ||||||||
| 4 | ||||||||
| 5 | ||||||||
| 6 | ||||||||
| 7 | ||||||||
| 8 | ||||||||
| 9 | ||||||||
| 10 | ||||||||
| 11 | ||||||||
| 12 | ||||||||
| 13 | ||||||||
| 14 | ||||||||
| 15 | ||||||||
| 16 | 256 | 4096 | 65536 | 1048576 | ||||
| 17 | 289 | 4913 | 83521 | 1419857 | ||||
| 18 | 324 | 5832 | 104976 | 1889568 | ||||
| 19 | 361 | 6859 | 130321 | 2476099 | ||||
| 20 | 400 | 8000 | 160000 | 3200000 | ||||
| 21 | 441 | 9261 | 194481 | 4084101 | ||||
| 22 | 484 | 10648 | 234256 | 5153632 | ||||
| 23 | 529 | 12167 | 279841 | 6436343 | ||||
| 24 | 576 | 13824 | 331776 | 7962624 | ||||
| 25 | 625 | 15625 | 390625 | 9765625 | ||||
| 26 | 676 | 17576 | 456976 | 11881376 | ||||
Bei der Ausarbeitung eines Codeverfahrens berücksichtigt man die Tat- sache, daß ein Code mehrere Jahre Gültigkeit hat, bevor er wieder überarbeitet wird. In dieser Zeit verändert sich aber oft der Anwen- dungsbereich, was seinen Ausdruck in einem zu Teil anderen Inhalt der Sprüche findet. Da alle im Code nicht enthaltenen Klareinheiten buchstabiert werden müssen, ist man bestrebt, wichtige Phrasen als Nachtrag in den Code aufnehmen zu können. Zu diesem Zweck nimmt man in den Code Fre- stellen auf, die bei Bedarf auf Anweisung der Leitstelle zur Aufnahme wichtiger Phrasen dienen. Diesen Freistellen sind bereits Codegruppen zugeordnet. Beispiel 5:
| Codegruppen | Phrasen |
| 3154 8832 2760 4523 | Bearbeit - en/ung |
| 8605 1571 4896 9413 | Begleit - en/ung |
| 5939 ] 6374 ]> Freigruppe 9429 ] 7530 ] | } Freistelle |
| 8019 1781 5241 6002 | Bekämpf - en/ung |
| 4083 3410 6298 2824 | Belad - en/ung |
Im Beispiel 5 befinden sich 5 Felder, welche zur Aufnahme von Phrasen
bestimmt sind. Diese Felder nennen sich Phrasenstellen. Von diesen 5
Phrasenstellen wurden 4 mit Phrasen belegt. Eine Phrasenstelle blieb frei
und dient zum Nachtrag wichtiger Phrasen. Diese Phrasenstelle heißt
Freistelle. Ihr sind bereits Codegruppen zugeordnet, die aber nicht be-
nutzt werden können, da sie noch keine Phrase bestimmen. Diese Code-
gruppe heißt Freigruppe. Dabei wird unterschieden zwischen solchen
Freigruppen, die bereits in den Code aufgenommen wurden und denen
Freistellen entsprechen, und Freigruppen, die auf Grund der Größe des
Codegruppenvorrates nicht benötigt werden und sich außerhalb des Co-
des befinden. Bei einer evtl. Erweiterung des Codes können dies Frei-
gruppen noch nachträglich aufgenommen werden.
Beispiel 6:
Die Codegruppen sollen dreistellig sein und aus den Buchstaben des
deutschen Normalalphabetes gebildet werden. Der Code soll 16 500
Phrasenstellen enthalten, von denen 16 000 mit Phrasen belegt sind.
Jeder Phrasenstelle entspricht 1 Codegruppe.
Ausrechnung:
1.) Codegruppenvorrat
263 = 26 × 26× 26 = 17 576
2.) Phrasenstellen
16 500
3.) Phrasen
16 500
4.) Freistellen
16 500 vorhandene Phrasenstellen
-16 000 mit Phrasen belegte Phrasenstellen
500 Freistellen
5.) Freigruppen im Code
50 × 1 = 500 Freigruppen
10 VVS 596/64
6.) Freigruppen außerhalb des Codes
17 576 Codegruppenvorrat
-16 500 Phrasenstellen
1 076 Freigruppen außerhalb des Codes
7.) Freigruppen gesamt
500 Freigruppen im Code
+1 076 Freigruppen außerhalb des Codes
1 576 gesamt
Ergebnisse:
Codegruppenvorrat = 17 576
Phrasenstellen = 16 600
Phrasen = 16 000
Freistellen = 500
Freigruppen im Code = 500
Freigruppen außerhalb d. Codes = 1 076
Freigruppen gesamt = 1 576
Insgesamt sind in diesem Beispiel 1 576 Freigruppen vorhanden, von
denen aber nur 500 im Code enthalten sind.
Jede der 16 000 Phrasen kann durch eine Codegruppe ersetzt werden,
oder anders gesagt, 16 000 Codegruppen sind mit Phrasen belegt.
Diese mit Phrasen belegten 16 000 Codegruppen werden als Code-
umfang bezeichnet. Zum Codeumfang gehören also nie die Frei-
gruppen.
Im Beispiel 5 entsprechen einer Phrase 4 Codegruppen, aber jeder Code-
gruppe nur eine Phrase. Die Anzahl der zu jeder Phrase gehörigen Code-
gruppe bezeichnet man als Belegung der Phrasen. Es besteht daher
eine 4-fache Belegung, während im Beispiel 6 nur eine einfach Be-
legung vorhanden ist.
Wenn einer Phrase mehrere Codegruppen zugeordnet sind, spricht man
von einer Mehrfachbelegung. Die Codegruppen werden dann im unre-
gelmäßigen Wechsel benutzt, wodurch das Erkennen gleicher Phrasen
für den Dekrypteur erschwert wird.
Eine durchweg gleiche Belegung aller Phrasen mit Codegruppen wird
als homogene Belegung bezeichnet.
Durch eine homogene Belegung kann die Widerspiegelung der Klar-
textfrequenz im Geheimtext nur verzögert, aber nicht verhindert
werden.
Eine inhomogene Belegung liegt bei unterschiedlicher Belegung der
Phrasen mit Codegruppen vor. Kommt beispielsweise ein bestimmter
Ausdruck in den Nachrichtentexten 5 mal so oft vor wie ein anderer,
so wird er auch 5 mal so oft in das Phrasenverzeichnis aufgenommen
und ist daher mit der fünffachen Anzahl Codegruppen belegt. Dadurch
wird die Identifizierung bestimmter Phrasen auf Grund ihres häufigen
Vorkommens für den Dekrypteur erschwert.
In den Beispielen dieses Studienmaterials wurde immer eine homogene
Belegung der Phrasen gewählt.
Weitere Formeln können bereits angewendet werden:
| Freistellen = Phrasenstellen − Anzahl der Phrasen (Phrasenbestand) |
Freigruppen im Code
Freistellen = ---------------------
Belegung
|
| Codeumfang = Codegruppenvorrat − Freigruppen gesamt |
| Freigruppen im Code = Freistellen × Belegung |
Freigruppen = Codegruppenvorrat − (Phrasenstellen × Belegung)
außerhalb oder
des Codes = Codegruppenvorrat − (Codeumfang + Freigruppen i.C.)
oder
= Freigruppen gesamt − Freigruppen i.C.
|
| Freigruppen gesamt = Freigruppen i.C. + Freigruppen außerhalb d.C. |
| Freigruppen gesamt = Codegruppenvorrat − Codeumfang |
| Codegruppenvorrat = Codeumfang + Freigruppen gesamt |
Übung 3:
Die in den Übungen 3 - 5 gestellten Aufgaben dienen zur Festigung
der Begriffe. Ziel der durchzuführenden Berechnungen soll das Erkennen
der wechselseitigen Abhängigkeiten der Begriffe sein, nicht aber das
Erlernen der Formel oder das völlige Beherrschen des Rechenweges.
1.) Codegruppen werden aus den Buchstaben des deutschen Normal-
alphabetes gebildet und haben die Länge 3.
Der Code ist einstufig. Die Phrasen sind einfach mit Codegruppen
belegt.
Der Code hat 12 500 Phrasenstellen. In den Code sollen 12 000
Phrasen aufgenommen werden.
Errechnen Sie:
Codegruppenvorrat =
Freistellen =
Codeumfang =
Freigruppen im Code =
Freigruppen außerhalb =
des Codes
Freigruppen gesamt =
(Die Ausrechnung nach diesen Begriffen wird für alle Aufgaben
der Übung 3 verlangt)
2.) Die vierstelligen Codegruppen werden aus 12 Buchstaben gebildet.
Der Code ist einstufig, es besteht eine 2-fache Belegung. Der Code
hat 9 250 Phrasenstellen. In den Code sollen 9 125 Phrasen aufge-
nommen werden.
3.) Die dreistelligen Codegruppen werden aus den Buchstaben des
deutschen Normalalphabetes, außer x, gebildet. Es besteht eine
5-fache Belegung und 1 Stufe. Der Code hat 3 000 Phrasenstellen,
von denen 2 875 mit Phrasen belegt sind.
4.) Die Codegruppen haben die Länge 4 und werden aus 14 Buchstaben
gebildet. Der Code ist einstufig und hat eine 4-fache Belegung.
Von den 8 975 Phrasen stellen sind 8 720 mit Phrasen belegt.
5.) Die vierstelligen Codegruppen werden aus 18 Buchstaben gebildet.
Der Code hat eine Stufe. Jede Phrase sind 8 Codegruppen zugeord-
net. In den Code sollen 10 500 Phrasen und 250 Freistellen aufge-
nommen werden.
6.) Die Codegruppen bestehen aus 4 Elementen und werden aus den
Buchstaben des deutschen Alphabetes gebildet, in dem die Buch-
staben j, l, q, y, z ausgelassen wurden. In den 12 278 Phrasen
sind 10 000 Wörter und Wortfolgen enthalten. Jeder der 13 527
Phrasenstellen sind 10 Codegruppen zugeordnet.
Bei der Erarbeitung eines Codes müssen neben anderen Überlegungen
folgende Fragen geklärt werden:
a) Wieviel Phrasen sollen aufgenommen werden.
b) Wieviele Freistellen werden benötigt.
c) Wie groß muß der Codegruppenvorrat sein.
d) Wieviel Stufen soll der Code haben.
e) Wie hoch muß die Belegung der Phrasen sein.
Diese Fragen sind voneinander abhängig und können nur im Zusammen-
hang beantwortet werden, um die günstigsten Möglichkeiten zu finden.
Beispiel 7:
Die Codegruppen sollen aus den Ziffern von 0 - 9 gebildet werden und
möglichst kurz sein, um den Verlängerungsfaktor günstig zu beein-
flussen.
Auf Grund der Vorabreiten kann abgeschätzt werden, daß ca. 1 150
Phrasen aufgenommen werden müssen, von denen etwa 750 aus Wörtern,
Wortfolgen und Sätzen bestehen.
Die Belegung muß mindestens eine 4-fache, braucht aber nicht höher
als eine 8-fache zu sein. Der Code soll einstufig sein.
Überschlag:
Der einzige Codegruppenvorrat, der allen gegebenen Bedingungen ent-
spricht, hat die Größe 10⁴ = 10 000. Das geht schon daraus hervor, daß
103 = 1 000 noch nicht einmal ausreicht, um eine einfache Belegung
zu sichern.
Nach diesen Überlegungen kann die maximale Anzahl der möglichen
Phrasen, oder anders ausgedrückt der Phrasenvorrat, nach folgender
Formel errechnet werden:
Codegruppenvorrat × Anzahl der Stufen
Phrasenvorrat = --------------------------------------
Belegung
|
Ausrechnung:
10 000 × 1
a) Phrasenvorrat = ----------- = 2 500
4
Bei 1 Stufe und einer 4-fachen Belegung beträgt der
Phrasenbestand 2 500.
Ein Phrasenvorrat von 2 500 wird nicht benötigt. Daher
kann die Belegung erhöht werden.
10 000 × 1
b) Phrasenvorrat = ----------- = 1 250
8
Bei 1 Stufe und einer 8-fachen Belegung beträgt der
Phrasenvorrat 1 250.
Phrasenvorrat 1 250
− Phrasen 1 150
Freistellen 100
Der Phrasenvorrat 1 250 ist die Gesamtzahl der Phrasen, die dem Code-
gruppenvorrat unter Berücksichtigung der Belegung und der Anzahl der
Stufen entspricht.
Die 1 150 im Code enthaltenen Phrasen stellen den Phrasenbestand dar.
Dazu gehören nicht die 100 Freistellen. Daraus ergibt sich folgende
Definition:
Die Anzahl der im Code enthaltenen Phrasen,
denen verschiedene Codegruppen zugeordnet
sind, wird als Phrasenbestand bezeichnet.
Durch Formelumstellung ergeben sich weitere Möglichkeiten:
Codegruppenvorrat × Anzahl der Stufen
Belegung = -------------------------------------
Phrasenvorrat
|
Anzahl Phrasenvorrat × Belegung
d.Stufen = ------------------------
Codegruppenvorrat
|
Phrasenvorrat × Belegung
Codegruppenvorrat = ------------------------
Anzahl der Stufen
|
In den bisherigen Beispielen wurden die Ausrechnungen nur für einstufige
Codes vorgenommen. Im folgenden Beispiel soll die Ausrechnung für
einen mehrstufigen Code vorgenommen werden.
Unter Mehrstufigkeit ist die Zuordnung mehrerer Phrasen zu den einzel-
nen Codegruppen zu verstehen. Je nach Anzahl der einer Codegruppe
zugeordneten Phrasen gibt es ein- und mehrstufige Codes. Die häufigste
Form der mehrstufigen Codes sind die zweistufigen Codes.
Die Mehrstufigkeit dient folgenden Zwecken:
a) Erhöhung des Phrasenbestandes ohne Erhöhung des
Codegruppenvorrates.
b) Erhöhung der Sicherheit, indem einer Codegruppe
verschiedene Phrasen zugeordnet sind.
(ein Verzeichnis der in den folgenden Beispielen vorkommenden Ab-
kürzungen befindet sich auf der letzten Seite).
Beispiel 8:
(Das Beispiel wurde so aufgebaut, daß alle Formeln angewendet werden
konnten).
Die Codegruppen sind fünfstellig und sollen aus den Ziffern 0 - 7
gebildet werden Der Code ist zweistufig. Jeder Phrase sind 8 Code-
gruppen zugeordnet. In jeder Stufe sind 4000 Phrasenstellen vorhanden,
von denen 3 900 Phrasenstellen mit Phrasen belegt sind.
Errechnet werden soll:
1.) Codegruppenvorrat = 32 768
2.) Phrasenvorrat = 8 192/ 1. 4 096/ 2. 4 096
3.) Phrasenbestand = 7 800/ 1. 3 900/ 2. 3 900
4.) Freistellen = 200/ 1. 100/ 2. 100
5.) Codeumfang = 1. 31 200/ 2. 31 200
6.) Freigruppen im Code = 800/ 1. 800/ 2. 800
7.) Freigruppen außerhalb = 768/ 1. 768/ 2. 768
des Codes
8.) Freigruppen gesamt = 1 568/ 1. 1 568/ 2. 1 568
Der Rechenweg soll nochmals erklärt werden.
1.) Codegruppenvorrat
8⁵ = 8 × 8 × 8 × 8 × 8 = 32 768
2.) Phrasenvorrat
CV × St 32 768 × 2
PV = ------- = ------ = 8 192 (je Stufe 4 096)
B 8
3.) Phrasenbestand
3 900 Phrasenbestand 1. St
+3 900 Phrasenbestand 2. St
7 800 Phrasenbestand gesamt
4.) Freistellen
Pst − PB = 4 000 Pst. je St
−3 900 PB je St
100 Fst je St (200 Fst gesamt)
5.) Codeumfang
PB × B = 3 900 × 8 = 31 200
Bei mehrstufigen Codes muß der Codeumfang für die einzelnen
Stufen getrennt ausgerechnet werden. Der Codeumfang mehrerer
Stufen darf nie addiert werden.
6.) Freigruppen im Code
Fst × B = 100 × 8 = 800
7.) Freigruppen außerhalb des Codes
CV − (CU + Fg iC) = 32 768 − (31 200 + 800)
= 768
8.) Freigruppen gesamt
CV − CU = 32 768
−31 200
1 568
Übung 4:
a) Errechnen Sie den Phrasenvorrat der Aufgaben 1 - 6
in der Übung 3.
b) Lösen Sie folgende Aufgaben:
(Beachten Sie dabei, daß bei allen Aufgaben der
Übung 4b die Codes zweistufig sein sollen).
1. Die fünfstelligen Codegruppen sollen aus den Ziffern von 0 - 6
gebildet werden. Den in jeder Stufe enthaltenen 7 500 Phrasen-
stellen sind je Phrasenstelle 2 Codegruppen zugeordnet.
Für jede Stufe sind 7 336 Phrasen vorgesehen. (Für alle Aufgaben
der Übung 4b sollen folgende Ausrechnungen vorgenommen werden:
Codegruppenvorrat, Phrasenvorrat, Phrasenbestand, Codeumfang,
Freistellen, Freigruppen im Code, Freigruppen außerhalb des
Codes, Freigruppen gesamt).
2. Die Codegruppen sollen aus 12 Buchstaben gebildet werden und
die Länge 5 haben. Die 30 100 Phrasenstellen je Stufe sollen
8-fach mit Codegruppen belegt werden. Der Phrasenbestand he
Stufe beträgt 30 000.
3. Die Codegruppen sollen die Länge 4 haben und aus 15 Buchstaben
gebildet werden. In jeder Stufe sind im Code 9 800 Phrasenstellen
vorhanden, von denen 9 775 mit Phrasen belegt werden. Jeder
Phrasenstelle werden 5 Codegruppen zugeordnet.
4. Die Anzahl der in jeder Stufe aufzunehmende Phrasen beträgt
8 500. Jede der 8 900 Phrasenstellen je Stufe wird 10-fach mit
Codegruppen belegt. Die fünfstelligen Codegruppen werden aus
den Ziffern von 0 - 9 gebildet.
In vielen Codes sind in dem Phrasenbestand auch gleiche Phrasen mehr-
fach enthalten. Die Anzahl der voneinander verschiedenen Phrasen
werden als der eigentliche Phrasenbestand bezeichnet. Zur besseren
Übersicht wird vom Hersteller für jedes Codeverfahren eine Leitkarte
angelegt.
Dazu das Beispiel 9:
| Art der Phrase | eigentlicher Phrasenbestand | Phrasenbestand |
| Wörter, Wortfolgen | 863 | 987 |
| Buchstaben | 26 | 39 |
| Interpunktionszeichen | 6 | 14 |
| Ziffern 0 - 9 | 10 | 20 |
| Zahlen 00 - 99 | 100 | 100 |
| Uhrzeiten | 24 | 24 |
| Signale | 1 | 10 |
| Freistellen | 1 030 | 1 194 |
| + 56 | ||
| 1 250 |
Neben anderen Phrasen sind die Ziffern von 0 - 9 zweimal aufgenom- men worden und im Phrasenbestand daher als 20 Phrasen gezählt. Im eigentlichen Phrasenbestand jedoch wird nur die Anzahl der von- einander verschiedenen Phrasen erfaßt. Dementsprechend gelten die Ziffern 0 - 9 auch nur als 10 Phrasen des eigentlichen Phrasenbestandes. Zur Darstellung des Phrasenbestandes und des eigentlichen Phrasenbe- standes kann auch folgende Art einer Übersicht gewählt werden: Beispiel 10: a)
| 1× | 2× | 3× | 4× | 5× | |
| PB 1. St | 1 196 | 136 | 69 | 38 | 14 |
| PB 2. St | 1 074 | 142 | 167 | 54 | 19 |
1 196 Phrasen kommen einmal vor
136 Phrasen kommen zweimal vor usw.
Rechenweg:
- eigentlicher Phrasenbestand
Die voneinander verschiedenen Phrasen getrennt nach Stufen addiert.
- Phrasenbestand
1. Phrasen getrennt nach Stufen mit der ihrer Häufigkeit entspre-
chenden Zahl multiplizieren.
2. Ergebnisse des 1. Schrittes getrennt nach Stufen addieren.
3. Ergebnisse des 2. Schrittes addieren.
Ausrechnung:
eigentlicher
Phrasenbestand Phrasenbestand
|
1. Stufe 2. Stufe | 1. Stufe 2. Stufe
|
1 196 1 074 | 1 × 1 196 = 1 196 1 × 1 074 = 1 074
136 142 | 2 × 136 = 272 2 × 142 = 284
69 167 | 3 × 69 = 207 3 × 167 = 501
38 54 | 4 × 38 = 152 4 × 54 = 216
+ 14 + 19 | 5 × 14 = 70 5 × 19 = 95
1 453 1 456 | 1 897 2 170
1 897
+ 2 170
4 067
Bei der Errechnung des eigentlichen Phrasenbestandes ist zu beachten,
daß die Ergebnisse der einzelnen Stufen nur dann addiert werden dürfen,
wenn ein Vergleich der Stufen ergibt, daß alle Phrasen voneinander
verschieden sind.
b) Die Übersicht über die in einem Code enthaltenen Phrasen kann auch
in einer anderen Form dargestellt werden z. B.
| 2× | 3× | 4× | 5× | |
| PB 1. St 2 350 | 205 | 64 | 26 | 15 |
| PB 2. St 2 450 | 245 | 55 | 13 | 8 |
In dieser Übersicht ist der Phrasenbestand der beiden Stufen bereits
vorgegeben.
2 350
+ 2 450
4 800 PB gesamt
Da jedoch die einmal vorkommenden Phrasen nicht angegeben sind,
muß die Ausrechnung des Phrasenbestandes wie im Beispiel a) vor-
genommen werden.
1. Stufe 2. Stufe
2 × 205 = 410 | 2 × 245 = 490
3 × 64 = 192 | 3 × 55 = 165
4 × 26 = 104 | 4 × 13 = 52
5 × 15 = 75 | 5 × 8 = 40
781 | 757
|
2 350 | 1 450
− 781 | − 757
1 569 | 1 693
Phrasen kommen einmal vor.
Nachdem die einmal vorkommenden Phrasen festgestellt wurden, kann
die Errechnung des eigentlichen Phrasenbestandes wie im Beispiel a)
vorgenommen werden.
1 569 | 1 693
205 | 245
64 | 55
26 | 13
+ 15 | + 8
1 879 | 2 014
eigentlicher | Phasenbestand
der 1. Stufe | der 2. Stufe
Übung 5:
Berechnen Sie in den folgenden Aufgaben:
Codegruppenvorrat, Phrasenbestand, eigentlicher
Phrasenbestand, Codeumfang, Freistellen, Freigruppen im Code,
Belegung.
(Codeumfang, eigentlicher Phrasenbestand und Freigruppen werden
nur getrennt nach Stufen errechnet. Als mögliche Belegung werden
festgelegt: 22, 22, 23, 2⁴ usw.)
1.) Die Codegruppen sind 4-stellig und bestehen aus den Ziffern 0 - 9.
in den 2 Stufen ist folgender Phrasenbestand enthalten:
| 2× | 3× | 4× | 5× | |
| PB 1. St 2 275 | 184 | 51 | 32 | 19 |
| PB 2. St 2 450 | 214 | 72 | 41 | 25 |
2.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9.
in den 2 Stufen ist folgender Phrasenbestand enthalten:
| 2× | 3× | 4× | 5× | |
| PB 1. St 598 | 16 | 9 | 6 | 2 |
| PB 2. St 605 | 19 | 11 | 2 | 2 |
3.) Die 4-stelligen Codegruppen bestehen aus den Ziffern 0 - 9.
In den 2 Stufen ist folgender Phrasenbestand enthalten:
| 2× | 3× | 4× | 5× | |
| PB 1. St 1 100 | 86 | 63 | 32 | 8 |
| PB 2. St 1 190 | 68 | 24 | 18 | 5 |
4.) Die 2-stelligen Codegruppen bestehen aus den Buchstaben des
deutschen Normalalphabetes. In den 2 Stufen ist folgender
Phrasenbestand enthalten:
| 1× | 2× | 3× | 4× | 5× | |
| PB 1. St | 251 | 16 | 8 | 4 | 2 |
| PB 2. St | 277 | 12 | 7 | 3 | 0 |
Zusammenfassung der Formeln:
PV × B
CV = ------
St |
| CV = CU + Fg gs |
| Fst = Pst − PB = Fg iC : B |
| CU = PB × B = CV − Fg gs |
| Fg iC = Fst × B |
| Fg aC = CV -(Pst × B) = CV − (CU + Fg iC) = Fg gs − Fg iC |
| Fg gs = CV − CU = Fg iC + Fg aC |
CV × St
PV = -------
B
|
CV × St
B = -------
PV
|
PV × B
St = -------
CV
|
Abkürzungen: B = Belegung 2-f.B = 2-fache Belegung CU = Codeumfang CV = Codegruppenvorrat ePB = eigentlicher Phrasenbestand Fg = Freigruppen Fg aC = Freigruppen außerhalb des Codes Fg gs = Freigruppen insgesamt Fg iC = Freigruppen im Code Fst = Freistellen GE = Geheimelement GEI = Geheimeinheit ges = gesamt GT = Geheimtext KE = Klarelement KEI = Klareinheit KT = Klartext PB = Phrasenbestand Ph = Phrasen Pst = Phrasenstellen PV = Phrasenvorrat St = Stufe 2-stg. = 2-stellig
VVS 1084/64
Ex.-Nr.: 043
22 Blatt
STUDIENMATERIAL
Nr. 7
(Kryptologie)
S t u d i e n m a t e r i a l
Nr. 7
(Kryptologie)
Bestätigt: gez. Schürrmann
Oberst
Berlin, den 15. 5. 1964
Einleitung
Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:
I. Einteilung der Codeverfahren
II. Schlüsselcodes
III. Gesicherte Codegruppenvorräte
Prägen Sie sich durch intensives Selbststudium und durch Lösung der
gestellten Aufgaben die Berichtigung verstümmelter Codegruppen mit
Hilfe der Entstümmelungstafel ein.
Bei bidifferenten und bidifferent - tauschfreien Codegruppenvorräten
soll die Berichtigung verstümmelter Codegruppen mit Hilfe der Code-
gruppengleichung beherrscht werden.
I. Einteilung der Codeverfahren nach verschiedenen Gesichtspunkten
Im Studienmaterial Nr. 1 wurden die Chiffrierverfahren nach ver-
schiedenen Gesichtspunkten eingeteilt. Da die Codeverfahren we-
sentliche Besonderheiten aufweisen und um Voraussetzungen für den
Überblick über Codeverfahren zu schaffen, soll die Einteilung nach
einigen wichtigen Gesichtspunkten zusätzlich vorgenommen werden.
Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden:
a) Geheimcodes
Die dienen zur Geheimhaltung unter gleichzeitiger Verkürzung
des Klartextes.
Die Geheimcodes werden eingeteilt in:
aa) Überschlüsselten Codes
Der Codetext wird mittels eines Chiffreverfahrens über-
schlüsselt.
Überschlüsselte Codes mit vereinfachter, vor allen
konstanter Zuordnung der Codegruppen zu den Phrasen
werden Schlüsselcodes genannt.
ab) Nichtüberschlüsselte Codes
Der Codetext wird als solcher übermittelt. Tarntafeln
werden im allgemeinen als nichtüberschlüsselte Codes
benutzt.
b) Öffentliche Codes
Sie dienen hauptsächlich zur Verkürzung des Klartextes.
Öffentliche Codes stellen an sich keine Chiffriermittel dar
und Unterligen nicht der Geheimhaltung. Es besteht jedoch
die Möglichkeit, Sie bei Bedarf als Schlüsselcodes einzusetzen.
Nach dem Anwendungsbereich werden u. a. unterschieden:
a) Militärcodes
Sie werden als Geheimcodes im militärischen Nachrichten-
verkehr angewandt.
b) Diplomatische Codes
Sie werden im Nachrichtenverkehr zwischen den Regierungen
und ihren diplomatischen Auslandsvertretungen angewandt
und stellen ebenfalls im allgemeinen Geheimcodes dar.
c) Handelscodes
Sie werden im Nachrichtenverkehr des Handels benutzt und
stellen meist öffentliche Codes dar.
d) Verkehrscodes
Sie werden im Nachrichtenverkehr der Schiffahrt, Luftfahrt,
Eisenbahn und anderen Verkehrsinstitutionen angewandt.
e) Wettercodes
Sie dienen zur Übermittlung meteorologischer Beobachtungen
und Vorhersagen.
Nach der Größe des Phrasenbestandes werden unterschieden:
a) Kurzcodes
Sie enthalten bis einige Tausend Phrasen
b) Satzbücher
Sie enthalten einige Tausend bis einige Hunderttausend Phrasen.
Nach der Sprache, in der die Phrasen abgefaßt sind, werden
unterschieden:
a) Einsprachige Codes
Sie sind nur in einer Sprache abgefaßt. Nach der Sprache werde
sie weiter eingeteilt in deutschsprachige, englischsprachige
Codes usw.
b) Mehrsprachige Codes
Sie sind in mehreren Sprachen abgefaßt, wobei den verschieden-
sprachigen Phrasen mit gleicher Bedeutung die gleichen Code-
gruppen zugeordnet sind. Nach der Anzahl der verschiedenen
Sprachen werden sie weiter eingeteilt in zweisprachige, drei-
sprachige Codes usw.
Nach der Beschaffenheit der Codegruppen werden unterschieden:
a) Buchstabencodes
Die Codegruppen bestehen aus Buchstaben.
b) Zifferncodes
Die Codegruppen bestehen aus Ziffern.
c) Mischcodes
Die Codegruppen bestehen aus Buchstaben und Ziffern.
(Der Code MALACHIT ist kein Mischcode, sondern ein Buch-
staben- und Zifferncode. Er wird entweder als Buchstaben-
code oder als Zifferncode benutzt.)
d) Signalcodes
Die Codegruppen bestehen aus anderen Zeichen als Buchstaben
und Ziffern oder enthalten außer Buchstaben und Ziffern
andere Zeichen z. B. Flaggen.
Nach der Länge der Codegruppen werden unterschieden:
a) Gleichstellige Codes
Die Codegruppen sind von gleicher Länge.
Die gleichstelligen Codes werden weiter eingeteilt in:
aa) Zweistellige Codes
Die Codegruppen haben die Länge 2.
ab) Dreistellige Codes
Die Codegruppen haben die Länge 3.
ac) Vierstellige Codes
Die Codegruppen haben die Länge 4.
Einstellige und mehr als fünfstellige Codes sind auf Grund
des Codegruppenvorrates bzw. des Verlängerungsfaktors un-
gebräuchlich.
b) Wechselstellige Codes
Die Codegruppen sind von verschiedener Länge.
Nach der satztechnischen Anordnung der Codegruppen und Phrasen
werden unterschieden:
a) Codebücher
Die Phrasen stehen auf den einzelnen Seiten Zeilenweise unter-
einander. Daneben steht die zugeordnete Codegruppe in ge-
schlossener Form.
b) Codetafeln
Die Phrasen stehen in den durch die Zeilen und die Spalten
gebildeten Feldern der Tafeln. Die Codegruppen werden meist
durch Verbindung der Tafel-, Zeilen- und Spaltenbezeichnungen
gebildet. Sind die Phrasen in einer einzigen Tafel untergebracht,
so entfällt die Tafelbezeichnung bei der Bildung der Codegruppen.
Nach der Anzahl verschiedener Anordnungen der Phrasen, in denen
ein Code vorliegt, werden unterschieden:
a) Einfachcodes
Das Phrasenverzeichnis liegt nur in einer Anordnung vor.
Diese dient sowohl zum Codieren als auch zum Decodieren.
Bei umfangreichen Einfachcodes (Satzbücher) sind Codegrup-
pen und Phrasen gewöhnlich parallel, d. h. gleichlaufend
lexikographisch bzw. numerisch geordnet, um beim Codieren
die Phrasen und beim Decodieren die Codegruppen rasch auf-
finden zu können. Bei Einfachcodes geringeren Umfangs(Kurzcode)
kann auf die parallele Zuordnung verzichtet werden.
Codetafeln, die nach dem Prinzip der Einfachcodes aufgebaut
sind, werden als Einfachcodes bezeichnet.
b) Mehrfachcodes
Das Phrasenverzeichnis liegt in mehr als einer Anordnung vor.
In jeder Anordnung ist jeder Phrase dieselbe Codegruppe zuge-
ordnet. Mehrfachcodes werden angewandt bei umfangreichen
Codes (Satzbüchern) mit nicht paralleler Zuordnung der Phrasen
und Codegruppen, sowie bei mehrsprachigen Codes, bei denen
sich stets eine verschiedene lexikographische Anordnung der
Phrasen in den einzelnen Sprachteilen ergibt.
Die Teile des Codes, in denen die Phrasen geordnet sind, um
diese beim Codieren rasch auffinden zu können, werden als
Codierteil bezeichnet.
Der Teil des Codes, in dem die Codegruppen geordnet sind, um
diese beim Decodieren rasch auffinden zu können, wird als De-
codierteil bezeichnet. Die häufigste Form der Mehrfachcodes
sind die Zweifachcodes, wobei eine Ausführung als Codierteil,
die andere als Decodierteil dient.
Nach der Anzahl der Phrasen, die den einzelnen Codegruppen zuge-
ordnet sind, werden unterschieden:
a) Einstufige Codes
Jeder Codegruppe ist nur eine Phrase zugeordnet.
b) Mehrstufige Codes
Im wesentlichen ist einer Codegruppe mehr als eine Phrase zuge-
ordnet. Die wichtigsten mehrstufigen Codes sind die zweistufigen
Codes, bei denen im wesentlichen einer Codegruppe zwei Phrasen
zugeordnet sind.
Zur Zusammenfassung der Einteilung der Codes nach verschiedenen
Gesichtspunkten soll folgende Übersicht dienen:
Zusammenfassung
Codeverfahren werden nach folgenden Gesichtspunkten eingeteilt:
Nach ihrem hauptsächlichen Verwendungszweck werden unterschieden:
a) Geheimcodes
aa) Überschlüsselte Geheimcodes
ab) Nichtüberschlüsselte Geheimcodes
b) Öffentliche Codes
Nach ihrem Anwendungsbereich werden u. a. unterschieden:
a) Militärcodes
b) Diplomatische Codes
c) Handelscodes
d) Verkehrscodes
e) Wettercodes
Nach der Größe des Phrasenbestandes werden unterschieden:
a) Kurzcodes
b) Satzbücher
Nach der Sprache, in der die Phrasen abgefaßt sind, werden unter-
schieden:
a) Einsprachige Codes
b) Mehrsprachige Codes
Nach der Beschaffenheit der Codegruppen werden unterschieden:
a) Buchstabencodes
b) Zifferncodes
c) Mischcodes
d) Signalcodes
Nach der Länge der Codegruppen werden unterschieden:
a) Gleichstellige Codes
b) Wechselstellige Codes
Nach der satztechnischen Anordnung der Codegruppen und
Phrasen werden unterschieden:
a) Codebücher
b) Mehrfachcodes
Nach der Anzahl der Phrasen, die den einzelnen Codegruppen
zugeordnet sind, werden unterschieden:
a) Einstufige Codes
b) Mehrstufige Codes
Übung 1: 1. Teilen Sie die Ihnen bekannten Codeverfahren
nach den erläuterten Gesichtspunkten ein.
2. Bilden Sie Codegruppen eines Mischcodes.
3. bilden Sie Codegruppen eines Signalcodes.
II. Schlüsselcodes
Schlüsselcodes sind Codes mit vereinfachter, vor allen konstan-
ter Zuordnung der Codegruppen zu den Phrasen. Sie werden in
Verbindung mit Chiffreverfahren benutzt. Der Code dient im
wesentlichen zur Verkürzung der Texte unter gleichzeitiger
(vollständiger oder teilweiser) Erzeugung eines homogenen,
nur aus Buchstaben oder Ziffern bestehenden Zwischentextes.
Beispiel 1: 0121 Abfahrtzeit
0122 Abfahrtzeit wird noch mitgeteilt
0123 Ablauflinie passieren im Abschnitt
0124 Aktion läuft unter dem Namen
0125 Alarmbereitschaft für den gesamten
Personalbestand
Da die Sicherheit hauptsächlich durch das Chiffreverfahren erreicht
wird, können die Codegruppen den Phrasen in numerischer Reihen-
folge konstant zugeordnet werden.
Als Mittel zur rationelleren Umwandlung der Klartexte in Geheim-
texte kann der Schlüsselcode ein Zusatzverfahren zum Hauptver-
fahren oder ein Bestandteil des Hauptverfahrens sein.
Beispiel 2: hKT: Alarmbereitschaft für den gesamten Personal-
bestand/Abfahrtzeit wird noch mit geteilt
ZT: 0125 0122
Die 76 Klarelemente des hergerichteten Klartextes wurden rationell
in 8 Geheimelemente des Zwischentextes umgewandelt.
Dieser aus Ziffern bestehende Zwischentext wird mit einem Chiffre-
verfahren überschlüsselt. Dabei muß beachtet werden, daß vor allem
vom Standpunkt der Sicherheit aus sich nicht jedes Chiffreverfahren
zur Überschlüsselung eignet.
Chiffreverfahren, welche mit Schlüsselcodes kombiniert werden,
sind kombinierte Verfahren.
Bei der Benutzung solcher kombinierter Verfahren ergeben sich
folgende Vorteile:
a) Im Vergleich zur alleinigen Anwendung von Chiffreverfahren
ergibt sich eine Verkürzung der Geheimtexte mit allen
Vorteilen, die daraus entstehen.
b) Solche Verfahren haben im Vergleich zu Tarntafeln eine höhere
Sicherheit, die jedoch vom angewandten Chiffreverfahren ab-
hängig ist.
c) Durch den angewandten Schlüsselcode bieten solche kombinier-
ten Verfahren die Möglichkeit der Sicherung gegen die am
häufigsten auftretenden Verstümmelungen. Dazu werden gegen
solche Verstümmelungen gesicherte Codegruppenvorräte benutzt.
Diesen Vorteilen eines kombinierten Verfahrens steht als Nachteil
die doppelte Chiffrierung gegenüber. Für die Chiffrierung und De-
chiffrierung wird eine längere Zeit benötigt als bei der alleinigen
Anwendung eines Codeverfahrens. Jedoch ist die Bearbeitungszeit
im allgemeinen kürzer als bei der alleinigen Anwendung eines
manuellen Chiffrierverfahrens.
Auswahl der Phrasen
Bei allen Codes hängt von der richtigen Auswahl und Anordnung der
Phrasen ab, in welchem Maße eine Textverkürzung und eine rasche
Codierung möglich sind.
Bei der Zusammenstellung des Phrasenverzeichnisses eines Schlüssel-
codes sind in erster Linie folgende Punkte zu beachten:
1. Es sind die Phrasen aufzunehmen, die in dem betreffenden Nach-
richtenverkehr am häufigsten gebraucht werden. Als beste Grund-
lage für die Auswahl dienen Originalsprüche. Die Auswahl von
Phrasen ohne Spruchmaterial ist meist sehr schwierig.
2. Die Phrasen sind einheitlich, knapp und möglichst vielseitig
verwendbar zu formulieren.
Beispiel 3: Nicht: Beobachter sichteten eine gegnerische
Kolonne, welche in Richtung … fährt
sondern: Gegnerische Kolonne (mit Richtung) …
3. Die Phrasen sind so anzuordnen, daß sie schnell aufgefunden
werden können.
a) Im allgemeinen wird eine durchgehende lexikographische
Ordnung am zweckmäßigsten sein, wobei Wortfolgen unter
ihrem ersten Wort oder unter ihrem wesentlichen Wort
eingeordnet werden.
Beispiel 4: Fachliche und politische Beurteilung
wird einge-
ordnet unter Fachlich
oder unter Beurteilung
.
b) In bestimmten Fällen ist eine Anordnung nach Sachgebieten
oder die Hervorhebung bestimmter Phrasen durch Fett- oder
Farbdruck vorteilhaft.
Das festgelegte Ordnungsprinzip muß innerhalb des Codes strikt ein-
gehalten werden, um die Codierzeit nicht dadurch zu verlängern,
daß die Phrasen nach verschiedenen Gesichtspunkten aufgesucht wer-
den müssen.
4. Die Anzahl der Phrasen ist so zu wählen, daß eine optimale
Lösung für das geforderte Verhältnis von Textkürzung und
Codiergeschwindigkeit erreicht wird.
5. Außerdem ist zu berücksichtigen, daß die Phrasenanzahl dem
Umfang des Codegruppenvorrates angepaßt ist.
Auswahl der Codegruppenvorräte
Im Studienmaterial Nr. 6 wurde bereits die Ausrechnung von
maximalen Codegruppenvorräten vorgenommen. Es wurde dabei be-
handelt, daß bei gleicher Länge der Codegruppen die Codegrup-
penvorräte aus Buchstabengruppen stets größer sind, als die aus
Zifferngruppen bestehenden, da für Buchstabengruppen 26 Geheim-
elemente und bei Zifferngruppen nur 10 Geheimelemente zur Ver-
fügung stehen. Bei gleicher Länge der Codegruppen ist die Elemen-
teanzahl ausschlaggebend für die Größe des Codegruppenvorrates.
Unter Elementeanzahl ist die Anzahl der verschiedenen Elemente
zu verstehen, die zur Bildung der Codegruppen des gesamten Code-
gruppenvorrates verwendet werden, nicht etwa die Länge der Code-
gruppen. Um einen günstigen Verlängerungsfaktor zu erreichen,
wird man stets versuchen, Codegruppen geringster Länge zu ver-
wenden.
Folgendes Beispiel soll die Aufstellung eines numerisch geordneten
Codegruppenvorrates erleichtern:
Beispiel 5: Es soll ein Codegruppenvorrat aus den Elementen
0, 1, 2 gebildet werden. Die Codegruppen habe die
Länge 4.
Ausrechnung:
An der 1. Stelle kann jede der 3 Ziffern stehen =
3 Möglichkeiten.
Nach jeder dieser Ziffern der 1. Stelle können an
der 2. Stelle wieder alle 3 Ziffern stehen =
3 × 3 Möglichkeiten.
Das gleiche trifft für die 3. und 4. Stelle zu.
Der Codegruppenvorrat beträgt also 3 × 3 × 3 × 3 =
81 Codegruppen.
Codegruppenvorrat
0000 1000 2000
0001 1001 2001
0002 1002 2002
0010 1010 2010
0011 1011 2011
0012 1012 2012
0020 1020 2020
0021 1021 2021
0022 1022 2022
0100 1100 2100
0101 1101 2101
0102 1102 2102
0110 1110 2110
0111 1111 2111
0112 1112 2112
0120 1120 2120
0121 1121 2121
0122 1122 2122
0201 1201 2201
0202 1202 2202
0210 1210 2210
0211 1211 2211
0212 1212 2212
0220 1220 2220
0221 1221 2221
0222 1222 2222
Übung 2: Bilden Sie einen Codegruppenvorrat aus den Ele-
menten a, b, c, d mit Codegruppen der Länge 3.
Der Codegruppenvorrat muß lexikographisch ge-
ordnet sein.
III. Gesicherte Codegruppenvorräte
Jeder Chiffreur weiß aus eigener Erfahrung, wie schwer es manch-
mal schon bei Chiffrierverfahren ist, Übermittlungs- oder Bearbei-
tungsfehler bei der Dechiffrierung zu beseitigen. Noch viel
schwieriger ist es aber, fehlerhafte Geheimtexte, die mit einem
Codeverfahren oder einem zusammengesetzten Verfahren herge-
stellt wurden, in einem Klartext umzuwandeln. Besonders ge-
fährlich ist es, wenn diese Fehler nicht erkannt werden und es
auf diese Art zu Sinnentstellungen kommt. Deshalb wird bei
Schlüsselcodes und Satzbüchern Wert darauf gelegt, daß die
häufigste Verstümmelungen der Codegruppen erkannt und be-
richtigt werden können.
Codegruppenvorräte, in denen Verstümmelungen erkannt und be-
richtig werden können, bezeichnet man als gesicherte Code-
ruppenvorräte.
Als häufigste Verstümmelungen treten in folgender Reihenfolge
auf:
1. Ausfall eines Elementes
2. Auftreten eines falschen Elementes
3. Vertauschung zweier benachbarter Elemente.
Codegruppenvorräte, in denen der Ausfall eines Elementes oder
das Auftreten eines falschen Elementes innerhalb einer Code-
gruppe erkannt und berichtigt werden soll, müssen mindestens
bidifferent sein.
Unter einem k-stelligen bidifferenten Codegruppenvorrat versteht
man einen Codegruppenvorrat, bei dem sich alle Codegruppen
untereinander mindestens an zwei Stellen unterscheiden, z. B.
1 0 1 1
1 0 2 0
1 1 2 2
oder mit anderen Worten, jede Codegruppe ist durch die Vorgabe
von beliebigen k − 1 Stellen eindeutig bestimmt, z. B.
· 0 1 1 = 1011
1 · 2 0 = 1020
1 1 · 2 = 1122 usw.
Die unter 3. genannten Verstümmelungen können bei Verwendung
eines tauschfreien Codegruppenvorrates erkannt und berichtigt
werden.
Unter einem tauschfreien Codegruppenvorrat versteht man einen
Codegruppenvorrat, bei dem durch Vertauschung zweier benachbar-
ter Elemente keine Codegruppe in eine andere desselben übergeht.
Beispiel 6: a) Die Codegruppe a b c d e
und a c b d e
sind nicht tauschfrei, da sie durch Vertau-
schung des 2. und 3. Elementes ineinander
übergehen.
b) Dagegen sind die Codegruppen a b c a e
und a b c d c
tauschfrei, da sie durch Vertauschung des 4.
und 5. Elementes nicht ineinander übergehen.
Ein Codegruppenvorrat, in dem alle drei genannten Verstümmelun-
gen erkannt und mit Hilfe des Phrasenverzeichnisses im allgemeinen
berichtigt werden können, muß bidifferent - tauschfrei sein.
Unter einem bidifferenten - tauschfreien Codegruppenvorrat versteht
man einen Codegruppenvorrat, der sowohl bidifferent als auch
tauschfrei ist.
Beispiel 7: Die Codegruppen 0 0 0 0
0 0 1 1
0 1 1 0
sind bidifferent - tauschfrei, da alle drei Code-
gruppen an zwei Stellen unterschiedlich sind und
außerdem durch Vertauschung zweier benachbarter
Elemente nicht ineinander übergehen.
Zur Aufstellung eines gesicherten Codegruppenvorrates können als
Erleichterung Codegruppentafeln erarbeitet werden, aus denen die
bildbaren Codegruppen abgelesen werden können. Diese Codegrup-
pentafeln werden dann auch zur Entstümmelung fehlerhafter Code-
gruppen benutzt. Man bezeichnet sie dann als Entstümmelungstafeln.
Diese Codegruppentafeln liegen im allgemeinen lateinischen Quadra-
te zugrunde.
Unter einem lateinischen Quadrat versteht man eine quadratische
Anordnung von Elementen mit der Forderung, daß in jeder Zeile
und in jeder Spalte jedes Element genau einmal vorkommt.
Beispiel 8:
| 0 | 1 | 2 |
| 1 | 2 | 0 |
| 2 | 0 | 1 |
Eine Codegruppentafel für bidifferente Codegruppenvorräte besteht
aus einer Anfangsspalte, einem oder mehreren lateinischen Quadra-
ten und der Schlußzeile oder Schlußspalte.
Beispiel 9:
| 0 | 0 | 1 | 2 | |
| 1 | 1 | 2 | 0 | |
| 2 | 2 | 0 | 1 | |
| 0 | 1 | 2 | 0 | |
| 1 | 2 | 0 | 1 | |
| 2 | 0 | 1 | 2 |
Soll mit Hilfe einer Codegruppentafel ein ungesicherter Codegruppen-
vorrat aufgestellt werden, so wird die Schlußzeile bzw. Schlußspalte
als lateinisches Quadrat geschrieben.
Beispiel 10:
| 0 | 0 | 1 | 2 | |||
| 1 | 1 | 2 | 0 | |||
| 2 | 2 | 0 | 1 | |||
| 0 | 1 | 2 | 0 | 1 | 2 | |
| 1 | 2 | 0 | 1 | 2 | 0 | |
| 2 | 0 | 1 | 2 | 0 | 1 |
Das folgende Beispiel soll die Entstümmelungstafel für einen bidif-
ferenten Codegruppenvorrat erläutern.
Beispiel 11: Der Codegruppenvorrat soll aus bidifferenten
Codegruppen der Länge 4 bestehen, die aus
den Ziffern 0, 1, 2 gebildet werden.
Die Codegruppentafel besteht also aus 2 la-
teinischen Quadraten, einer Anfangsspalte und
der Schlußspalte.
Die Quadrate und Spalten werden mit X1, X2,
X3, X4 bezeichnet.
Codegruppentafel
X1 | X2 | X4 | ||||
| 0 | 0 | 1 | 2 | |||
| 1 | 1 | 2 | 0 | |||
| 2 | 2 | 0 | 1 | |||
| 0 | 1 | 2 | 0 | |||
| 1 | 2 | 0 | 1 | |||
| 2 | 0 | 1 | 2 | |||
| X3 | ||||||
Es muß nochmals darauf hingewiesen werden.
daß in jeder Zeile und Spalte der lateinischen
Quadrate X2 und X3 jedes Element nur ein-
mal vorkommen darf.
Mit dieser Tafel können Codegruppen, bei
denen eine Ziffer fehlt oder falsch ist, mit
Hilfe des Textzusammenhanges berichtigt
werden.
Handhabung:
Zur Verkürzung der Schreibweise werden die einzelnen Elemente
der vierstelligen Codegruppe der Reihe nach mit z1, z2, z3 und
z4 bezeichnet.
Beispiel 12: Codegruppe 0120
z1 = 0
z2 = 1
z3 = 2
z4 = 0
Die Codegruppe kann auf zwei Arten aus der Entstümmelungstafel
abgelesen werden:
a) Vorwärts: z1 aus Xi,
z2 aus X2 in derselben Zeile wie z1,
z3 aus X3 in derselben Spalte wie z2,
z4 aus X4 in derselben Zeile wie z3
z. B. 0120
b) Rückwärts: z4 aus X4,
z3 aus X3 in derselben Zeile wie z4,
z2 aus X2 in derselben Spalte wie z3,
z1 aus X1 in derselben Zeile wie z2.
Ist die Stellung einer falschen oder fehlerhaften Ziffer bekannt, so
ist eine eindeutige Rekonstruktion der Codegruppe möglich.
Eine Kombination beider Ablesevorschriften ist dann erforderlich,
wenn z. B. z2 oder z3 bestimmt werden soll.
Beispiel 13: z1, z3, z4 bekannt,
z2 wird bestimmt.
z1 aus X1 ablesen,
z4 aus X4,
z3 aus X3 in derselben Zeile wie z4
z2 aus X2 im Schnittpunkt der durch z1 be-
stimmten Zeile und der durch z3 be-
stimmten Spalte.
z. B. 2.11 = 2211
Tritt bei der Decodierung eine nicht im Code enthaltene Gruppe
auf, so muß angenommen werden, daß sie eine falsche Ziffer ent-
hält. Es wird jeweils eine der Ziffern z1, z2, z3, oder z4 falsch
angesehen und aus der Entstümmelungstafel die berichtigte Code-
gruppe herausgelesen.
Beispiel 14: Übermittelte Gruppe sei 2021
-021 - 0021
2-21 - 2121
20-1 - 2001
202- - 2022
Paßt eine der Codegruppen in den Textzusam-
menhang, so ist sie als die richtige anzusehen.
Ist da nicht der Fall, muß eine Rückfrage erfolgen.
Fehlt in einer übermittelten Gruppe eine Ziffer, so ist entsprechend
Beispiel 14 zu verfahren.
Übung 3: 1.) Berichtigen Sie folgende verstümmelte
Gruppe mit Hilde der im Beispiel 11 ange-
gebenen Enstümmelungstafel:
2002, 1210, 0110, 1022
2.) Berichtigen Sie folgende Gruppen, bei denen
ein Element ausgefallen ist, mit Hilfe der
Entstümmelungstafel, die im Beispiel 11 an-
gegeben ist:
122. 211. 012. 100.
3.) Lesen Sie aus der Entstümmelungstafel im
Beispiel 11 alle möglichen Codegruppen in
numerischer Reihenfolge heraus und schrei-
ben Sie diese auf. Beginnen Sie mit der
Codegruppe 0000.
4.) Stellen Sie lateinische Quadrate mit folgen-
den Elementen auf:
1) 4, 5, 6, 7,
2) 2, 3, 8,
3) a, b, c, d.
Berichtigung verstümmelter Codegruppen nach Codegruppengleichung
Vom Chiffrierverfahren 001
her ist bekannt, daß bei der kryptogra-
phischen Addition Ihnen im allgemeinen nicht bekannte Rechen-
operationen angewendet werden. Die bekannte Rechenoperationen
würden umständlich zu handhaben sein, zu Schwierigkeiten bei der
fortlaufenden Schreibung der Chiffreeinheiten führen und die Sicher-
heit des Verfahrens beeinträchtigen.
Bei der Addition werden daher die Zehner weggelassen.
Bei der Subtraktion wird im Bedarfsfall 10 addiert, Dadurch wird
eine der Zahlen 0 - 9 erhalten.
Beispiel 15: a) 6 + 5 = 10
10 : 10 = 1 Rest 0
b) Bei der Subtraktion ergäbe
3 − 4 = −1
Um eine positive Zahl zu erhalten,
wird zur 3 die 10 addiert, also
13 − 4 = 9
Die Schreibweise dieser Rechenoperation lautet:
a) 6 + 4 ≡ 0 (mod 10)
b) 3 − 4 ≡ 9 (mod 10)
(Das Zeichen ≡
ist als kongruent
zu lesen.
Die Ausdrücke im Beispiel heißen nicht Glei-
chung, sondern Kongruenz).
Die im Beispiel 15 angeführte Rechenart nennt man Rechnung
modulo 10 oder in abgekürzter Schreibweise mod 10.
Dabei werden die Zahlen 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 verwendet.
Alle Zahlen, die größer sind als 9, werden auf diejenige Zahl
zurückgeführt, die sich bei der Division durch 10 als Rest ergibt.
Die Ziffern 0 - 9 heißen deshalb Restzahlen mod 10.
Beispiel 16: a) 7 + 8 = 15
15 : 10 = 1 Rest 5, also ist
7 + 8 ≡ 15(mod 10)
b) 3 + 4 = 12
12 : 10 = 1 Rest 2, also ist
3 + 4 ≡ 2(mod 10)
Um die Restzahlen zu finden, auf die eine negative Zahl zurückge-
führt wird, muß zu dieser Zahl 10 oder so soft ein Vielfaches von
10 addiert werden, bis eine der positiven ganzen Zahlen 0, 1, …,
9 erhalten wird.
Beispiel 17: a) 5 − 8 = −3/(+10)
15 − 8 = 7 also
− 3 ≡ 7(mod 10) also ist
7 die Restzahl, auf die -3 zurückgeführt wird.
b) 20 − 13 ≡ 7(mod 10)
7 ist also die Restzahl
c) 4 − 12 + 6 − 5 = −7/(+10)
10 − 7 = 3 also ist
4 − 12 + 6 − 5 ≡ 3(mod 10)
also ist 3 die Restzahl, auf die −7
zurückgeführt wird.
Übung 4: Bilden Sie die Restzahlen
5 + 7 ≡ (mod 10)
8 + 6 ≡ (mod 10)
4 + 9 ≡ (mod 10)
6 − 8 ≡ (mod 10)
2 − 9 ≡ (mod 10)
15 − 26 ≡ (mod 10)
4 + 11 − 3 ≡ (mod 10)
7 + 8 − 2 ≡ (mod 10)
12 + 7 − 6 ≡ (mod 10)
13 − 7 + 8 − 4 ≡ (mod 10)
24 − 21 + 9 − 18 ≡ (mod 10)
21 − 14 + 12 − 15 ≡ (mod 10)
42 − 18 + 6 − 23 ≡ (mod 10)
16 − 9 + 18 − 12 ≡ (mod 10)
29 − 7 + 11 − 5 ≡ (mod 10)
131
Bisher wurde nur die Rechnung mod 10 behandelt, die sich daraus
ergibt, daß bei der Bildung der Codegruppenvorräte 10 verschiedene
Elemente Verwendung finden. Werden in einem Codegruppenvorrat
zur Bildung der Codegruppe 26 Elemente benutzt, so rechnet man
mit mod 26. Wurde zur Bildung der Codegruppen 9 Elemente be-
nutzt, so rechnet man mit mod 9. Die Zahlen 0, 1, 2, 3, 4, 5, 6,
7, 8 heißen dann die Restzahlen mod 9.
Beispiel 18: a) Die Restzahlen vom mod 7
sind: 0, 1, 2, 3, 4, 5, 6.
b) Die Restzahlen von mod 11
sind: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10.
Beispiel 19: (Vergleiche Sie dieses Beispiel mit Beispiel 17)
6 + 4 = 10 ≡ 4(mod 6)
7 + 8 = 15 ≡ 3(mod 6)
24 ≡ 5(mod 19)
17 + 6 = 24 ≡ 6(mod 9)
Beispiel 20: (Vergleichen Sie dieses Beispiel mit Beispiel 17)
a) (mod 6)
4 − 4 = −1 /(+6)
6 − 1 = 5
also − 1 ≡ 5 (mod 6)
also ist 5 die Restzahl, die auf −1 zurückge-
führt wird.
b) (mod 19)
3 − 4 = −1 /(+19)
19 − 1 = 18
also − 1 ≡ 18 (mod 19)
also ist 18 die Restzahl, auf die −1 zurückge-
führt wird.
Übung 5: Bilden Sie die Restzahlen
15 + 7 ≡ .. (mod 8)
9 + 3 + 12 ≡ .. (mod 9)
11 + 8 + 15 ≡ .. (mod 26)
19 + 6 + 9 ≡ .. (mod 7)
9 − 3 − 2 ≡ .. (mod 9)
6 − 2 − 4 ≡ .. (mod 5)
8 − 9 + 6 − 1 ≡ .. (mod 6)
7 − 9 + 4 − 6 ≡ .. (mod 8)
2 − 6 + 5 − 9 ≡ .. (mod 13)
5 − 8 + 7 − 2 ≡ .. (mod 5)
In der Übung 3 wurde die Aufgabe gestellt, mit Hilfe der Code-
gruppentafel einen Codegruppenvorrat aufzustellen. Es gibt aber
auch noch die Möglichkeit der Herstellung von Codegruppenvor-
räte mittels Codegruppengleichung. z. B.
X1 + X2 + X3 + X4 ≡ 0 (mod 9)
Diese Codegruppengleichung sagt aus, daß die Codegruppen vier-
stellig sind und die 0 das Ergebnis der Addition der einzelnen Ele-
mente der zu diesem Vorrat gehörenden Codegruppen nach mod 9 ist.
Da der Modulo auch angibt, aus wieviel Elementen die Codegruppen
des Codegruppenvorrates gebildet werden, sagt mod 9 zur Errechnung
der Menge des Codegruppenvorrates weiterhin, daß 9 verschiedene
Elemente Verwendung finden.
Ein aus vierstelligen Codegruppen bestehender ungesicherter Code-
gruppenvorrat, zu dessen Bildung 9 verschiedene Elemente benutzt
werden, würde maximal 9⁴ = 6 561 Codegruppen enthalten.
Die angeführte Codegruppengleichung sagt aber aus, daß es sich
um bidifferenten Codegruppenvorrat handelt. Bei diesem
verringert sich die Anzahl der Codegruppen.
Um die maximale Anzahl der Codegruppen eines k - stelligen bi-
differenten Codegruppenvorrates zu errechnen, muß von der Defi-
nition ausgegangen werden. Darin heißt es, daß jede Codegruppe
durch Vorgabe von beliebigen k-1 Stellen eindeutig bestimmt ist.
Beispiel 21: Zur Bildung der vierstelligen Codegruppen des
Codegruppenvorrates sollen 9 verschiedene Ele-
mente benutzt werden. (Das gesamte Beispiel
bezieht sich auf einen Codegruppenvorrat, be-
stehend aus solchen Codegruppen).
a) Ungesicherter Codegruppenvorrat
An der 1. Stelle kann jedes der 9 Elemente
stehen = 9 Möglichkeiten.
Nach jedem Element der 2. Stelle kann an
der 2 Stelle wieder jedes der 9 Elemente
stehen = 9 × 9 Möglichkeiten.
Das gleiche trifft für die 3. und 4. Stelle zu.
Der Codegruppenvorrat beträgt also
9 × 9 × 9 × 9 = 6 561 Codegruppen.
b) Bidifferenter Codegruppenvorrat
In einem bidifferenten Codegruppenvorrat
ist jede k-stellige Codegruppe durch die Vor-
gabe von k-1 Stellen eindeutig bestimmt,
d. h. die vierstelligen Codegruppen sind ein-
deutig bestimmt, wenn drei Stellen bekannt
sind. Da zur Bildung der Codegruppen des
Codegruppenvorrates 9 verschiedene Elemente
benutzt werden können, ergibt sich die
maximale Anzahl der Codegruppen des Code-
gruppenvorrates wie folgt:
An der 1. Stelle kann jedes der 9 Elemente
stehen = 9 Möglichkeiten. Nach jedem Element
der 2. Stelle kann an der 2. Stelle wieder
jedes der 9 Elemente stehen = 9 × 9 Möglich-
keiten. An der 3. Stelle ist es ebenso
= 9 × 9 × 9 Möglichkeiten. An der 4.Stelle
kann aber nur 1 Element
stehen, welches durch die Elemente der an-
deren 3 Stellen eindeutig bestimmt wird.
= 9 × 9 × 9 × 1 = 729 Codegruppen.
Mit Hilfe der Codegruppengleichung X1 + X2 + X3 + X4 = 0(mod 9)
soll ein Codegruppenvorrat aufgestellt werden.
Beispiel 22: Codegruppen, welche dieser Codegruppengleichung
entsprechen:
0000 0045 1080 4284
0018 0054 1053 5733
0027 0063 2061 7452
0036 0072 3141 8073
Die Codegruppe 2061 entspricht dieser Code-
gruppengleichung, da 2 + 0 + 6 + 1 = 9 ist.
9 : 9 = 1 Rest 0
Im Beispiel 11 ist eine Codegruppentafel angeführt, welche der bi-
differenten Codegruppengleichung
X1 + X2 + X3 + X4 ≡ 0 (mod 3)
entspricht. In dieser Codegruppentafel sind die lateinischen Qaudra-
te X2 und X3 als Diagonaltafel enthalten.
Unter einer Diagonaltafel versteht man eine Tafel, in der die
gleichen Elemente entweder in den Parallelen zur Hauptdiagonalen
(von links oben nach rechts unten) oder in den Parallelstellen zur Neben-
diagonalen (von rechts oben nach links unten) stehen.
Man unterscheidet daher Hauptdiagonaltafeln und Nebendiagonal-
tafeln.
Im Beispiel 11 ist X2 der Codegruppentafel eine Nebendiagonaltafel
und X3 eine Hauptdiagonaltafel.
Übung 6: a) Wenden Sie die Codegruppengleichung
X1 + X2 + X3 + X4 ≡ 0 (mod 9) an und er-
gänzen Sie das fehlende Element der vier-
stelligen Codegruppen.
013. .881 6.32 30.1
014. .172 4.84 82.4
015. .354 6.83 43.7
016. .772 2.13 61.5
017. .242 5.62 77.0
018. .104 4.33 18.4
b) Berichtigen Sie nach der Codegruppenglei-
chung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
folgende verstümmelte Codegruppe, indem Sie
nacheinander annehmen, daß das 1., 2., 3.,
4. Element falsch ist.
1.) 2363 2.) 4782 3.) 5102 4.) 1861
-363
2-63
23-3
236-
5.) 3724 6.) 5613 7.) 4481 8.) 0760
9.) 2432 10.) 6451 11.) 1524 12.) 2137
c) Überprüfen Sie anhand der Codegruppen-
gleichung X1 + X2 + X3 + X4 ≡ 0 (mod 3),
ob mit Hilfe der Codegruppentafel
(Beispiel 11) bildbare Codegruppen bi-
different sind.
d) Vervollständigen Sie nachstehende Entstüm-
melungstafel unter Anwendung der Code-
gruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
| X2 | |||||||||||||
| X1 | 0 | 0 | |||||||||||
| 1 | 0 | ||||||||||||
| 2 | 0 | ||||||||||||
| 3 | 0 | ||||||||||||
| 4 | 0 | ||||||||||||
| 5 | 0 | ||||||||||||
| 6 | 0 | ||||||||||||
| 7 | 0 | ||||||||||||
| 8 | 0 | ||||||||||||
| 1 | X4 | ||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| 1 | |||||||||||||
| X3 | |||||||||||||
e) Errechnen Sie die maximale Anzahl der Code-
gruppen folgender bidifferenter Codegruppen-
vorräte:
ea) Die Codegruppen sind vierstellig und
werden aus 7 Elementen gebildet.
eb) Die Codegruppen sind fünfstellig und
werden aus 25 Elementen gebildet.
ec) Die Codegruppen sind dreistellig und
werden aus 22 Elementen gebildet.
(Hinweis: Benutzen Sie für die Errechnung
der bidifferenten Codegruppenvorräte die Ta-
belle der ungesicherten Codegruppenvorräte
des Studienmaterials Nr. 6 unter Beachtung
ak-1. Lesen Sie dazu nochmals das Bei-
spiel 21 in diesem Studienmaterial durch).
f) Vervollständigen Sie die Tabelle der bidif-
ferenten Codegruppenvorräte im Studien-
matial Nr. 6.
Beispiel 23: Codegruppengleichung X1 + X2 + X3 + X4 ≡ 0 (mod 9)
Es werde X1 = 2
X2 = 1 gesetzt
Dann lautet die Codegruppengleichung:
2 − 1 + X3 ≡ 0 (mod 9)
Zusammengefaßt: 1 + X3 ≡ 0(mod 9)
Daraus wird bestimmt: X3 = 8
Die Codegruppe lautet: 218
Die im Beispiel 23 angeführte Codegruppengleichung weicht von
der Codegruppengleichung im Beispiel 22 ab.
Wir haben also schon zwei Arten von Codegruppengleichungen für
gesicherte Codegruppenvorräte kennengelernt.
1. Codegruppengleichung für bidifferente
Codegruppenvorräte
X1 + X2 + X3 + … Xk ≡ b (mod m)
2. Codegruppengleichung für bidifferent -
tauschfreie Codegruppenvorräte
X1 − X2 + X3 − … ± Xk ≡ b (mod m)
wobei m ungerade sein muß.
Unter einem tauschfreien Codegruppenvorrat versteht man einen
solchen Codegruppenvorrat, bei dem durch Vertauschung zweier
benachbarter Elemente keine Codegruppe in eine andere desselben
Codegruppenvorrates übergeht.
Wird zur Bildung eines bidifferent - tauschfreien Codegruppenvor-
rates eine ungerade Elementeanzahl benutzt, so wird die Code-
gruppengleichung so aufgestellt, daß wechselnde Vorzeichen (alter-
nierend) vorhanden sind.
Beispiel 24: Es sei gesetzt:
X1 + X2 + X3 + X4 + X5 ≡ 0 (mod 5)
X1 − X2 + X3 − X4 + X5 ≡ 0 (mod 5)
Ein Codegruppenvorrat mit den Codegruppen
12340 und 12304
ist nicht tauschfrei, da die Codegruppen durch Vertauschung des
4. und 5. Elementes ineinander übergeht. Sie genügen daher
auch nicht der Codegruppengleichung eines bidifferent - tausch-
freien Codegruppenvorrates. Diese beiden Codegruppen sind aber
bidifferent, da sie der bidifferenten Codegruppengleichung ent-
sprechen und an zwei Stellen unterschiedlich sind.
Tritt bei Anwendung eines bidifferent - tauschfreien Codegruppen-
vorrates bei der Decodierung eine nicht im Code enthaltene Grup-
pe auf, so muß zunächst angenommen werden, daß sie ein falsches
Element enthält.
Paßt keine der berichtigten Codegruppen in den Textzusammenhang,
so ist zu prüfen, ob die verstümmelte Gruppe zwei vertauschte
Element enthält.
Beispiel 25: Der Codegruppenvorrat entspricht der Codepruppen-
gleichung
X1 − X2 + X3 − X4 ≡ 0 (mod 9).
Die Codegruppe 0432 ist im Code nicht enthalten und muß ent-
stümmelt werden:
1. Der Ausfall eines Elements bzw. des Auftreten eines fal-
schen Elementes kann nur eindeutig berichtigt werden, wenn
die Fehlerstelle bekannt ist. Andernfalls wird der Reihe nach
angenommen, daß das 1., 2., 3., oder 4. Element falsch ist.
X1 − 4 + 3 − 2 ≡ 0(mod 9) 1. Element = 3 3432
0 − X2 + 3 − 2 ≡ 0(mod 9) 2. Element = 1 0132
0 − 4 + X3 - 2 ≡ 0(mod 9) 3. Element = 6 0462
0 − 4 + 3 - X4 ≡ 0(mod 9) 4. Element = 8 0438
Gewöhnlich wird aus dem Textzusammenhang ersichtlich sein,
welche der zu den gebildeten Codegruppen gehörenden Phrasen
die richtige ist. Läßt der Textzusammenhang keine Gruppe als
die richtige erscheinen, muß überprüft werden, ob die ver-
stümmelte Gruppe zwei vertauschte Elemente enthält.
2. Vertauschungen zweier benachbarter Elemente können berichtigt
werden, indem nacheinander das 1. und 2. Element, das 2. und
3. Element und das 3. und 4. Element ausgetauscht werden.
0432 soll auf Vertauschung untersucht werden
4 − 0 + 3 − 2) Diese Codegruppen entsprechen nicht
0 − 3 + 4 − 2) der Codegruppengleichung. Die be-
0 − 4 + 2 − 3) nachbarten Elemente wurden nicht
vertauscht.
Paßt keine der berichtigten Gruppen in den Textzusammenhang,
so muß eine Rückfrage erfolgen.
Übung 7: Entstümmeln Sie nachstehende Codegruppen in folgender Form:
Codegruppengleichung:
X1 − X2 + X3 − X4 ≡ 0 (mod 9)
Setzen Sie die fehlenden Elemente ein
· 6 5 4
7 · 5 4
7 6 · 4
7 6 5 ·
7 6 5 4 (verstümmelte Gruppe)
6 7 5 4 richtig
7 5 6 4 falsch
7 6 4 5 richtig
Verstümmelte Gruppen
a) 6 3 1 0
b) 4 8 1 8
c) 3 4 3 8
d) 4 3 0 7
e) 8 5 7 6
f) 6 2 5 3
g) 7 0 4 8
h) 5 3 1 9
i) 4 0 6 5
j) 4 3 8 7
Es wurde bereits erwähnt, daß gesicherte Codegruppenvorräte be-
stimmten Gesetzmäßigkeiten unterworfen sind. Es gibt Codegruppen-
vorräte, welche mit Hilfe einer Codegruppengleichung aufgestellt
wurden und andere Codegruppenvorräte, die mit Hilfe einer Code-
gruppentafel aufgestellt wurden, wobei keine Codegruppengleichung
in Anwendung kam.
Bei der Erarbeitung eines bidifferent - tauschfreien Codegruppenvor-
rates mit Codegruppengleichung geht man im allgemeinen von einer
ungeraden Elementeanzahl aus, da bei gerader Elementeanzahl ver-
schiedene Schwierigkeiten auftreten.
Bei ungerader Elementeanzahl ist die maximale Anzahl der Code-
gruppen eines bidifferent - tauschfreien Codegruppenvorrates gleich
der eines bidifferenten Codegruppenvorrates. Im allgemeinen
werden tauschfreie Codegruppenvorräte so aufgestellt, daß sie
gleichzeitig den Bedingungen bidifferenter Codegruppenvorräte
entsprechen.
Beispiel 26: Die Codegruppen werden aus 9 verschiedenen
Elementen gebildet und haben die Länge 5.
Bidifferenter Codegruppenvorrat = 95-1 = 6561
Tauschfreier Codegruppenvorrat = 95-1 = 6561
Tridifferente Codegruppenvorräte
In verschiedenen Bereichen ist eine besonders große Sicherheit
gegen Verstümmelungen erforderlich. In solchen Fällen können
tridifferente Codegruppenvorräte benutzt werden.
Ein k - stelliger Codegruppenvorrat heißt tridifferent, wenn je zwei
Codegruppen des Codegruppenvorrates sich an mindestens drei der
k Stellen unterscheiden oder mit anderen Worten, wenn jede Code-
gruppe im Codegruppenvorrat eindeutig bestimmt ist, sobald man
an k − 2 Stellen der k Stellen die Elemente kennt. (Vergleichen
Sie die im Beispiel 21 erläuterten Definition bidifferenter Code-
gruppenvorräte mit der Definition tridifferenter Codegruppenvor-
räte).
Der im Beispiel 29: aus der Entstümmelungstafel herauszulesende
Codegruppenvorrat soll der Erläuterung der Definition dienen.
Folgende Codegruppen sind z. B. in diesem Vorrat enthalten:
00000 02120
00131 02201
00212 02332
01022 …
…
Zwei beliebige Codegruppen unterscheiden sich voneinander an
mindestens drei der fünf Stellen. Wenn an zwei bekannten Stellen
die Elemente ausfallen oder falsch sind, kann mit Hilfe der Ent-
stümmelungstafel die eindeutige Rekonstruktion der Codegruppe
vorgenommen werden. (Nähere Erläuterungen werden bei der Be-
handlung der Entstümmelungsvorschriften gegeben).
Tridifferente Codegruppenvorräte werden meistens, ebenfalls wie
tauschfreie Codegruppenvorräte, aus einer ungeraden Anzahl von
verschiedenen Elementen gebildet.
Die Anzahl der Codegruppen eines tridifferenten Codegruppenvor-
rates ist höchstens gleich ak-2, wenn a die Anzahl der Elemente
und k die Codegruppenlänge ist.
Beispiel 27: Die Codegruppen sollen aus den Ziffern 0 - 8 ge-
bildet werden und fünfstellig sein.
Tridifferenter Codegruppenvorrat = 95-2 = 729
Da diese Menge im allgemeinen nicht ausreicht,
werden als Codeelemente oft Buchstaben verwen-
det.
Es wurde schon darauf hingewiesen, daß bidifferent - tauschfreie
und auch tridifferente Codegruppenvorräte in der Regel aus einer
ungeraden Anzahl von Elementen gebildet werden.
In folgenden Beispiel soll gezeigt werden, daß bei Benutzung einer
geraden Elementeanzahl die Codegruppengleichung zwar der eines
bidifferent - tauschfreien Codegruppenvorrates entspricht, der Code-
gruppenvorrat selbst aber nicht tauschfrei ist.
Beispiel 28: Die Codegruppen sollen aus den Elementen
0, 1, 2, 3 gebildet werden und dreistellig
sein.
Codegruppengleichung
| X2 | |||||
| X1 | 0 | 0 | 1 | 2 | 3 |
| 1 | 1 | 2 | 3 | 0 | |
| 2 | 2 | 3 | 0 | 1 | |
| 3 | 3 | 0 | 1 | 2 | |
| 0 | 1 | 2 | 3 | ||
| X3 | |||||
Codegruppenvorrat
000 103 200(a)(b) 301
011 110 213(d) 312(c)
022(a) 121 220(b) 323
033 132(c) 231(d) 330
Alle Codegruppen des Codegruppenvorrates entsprechen der Code-
gruppengleichung, jedoch sind die unterstrichenen Codegruppen
nicht tauschfrei. Der Codegruppenvorrat ist nicht tauschfrei.
Ein tridifferenter Codegruppenvorrat ist immer tauschfrei. Deshalb
können mit einem tridifferenten Codegruppenvorrat Verstümme-
lungen, die durch Vertauschung zweier benachbarter Elemente ent-
stehen, berichtigt werden, nachstehend sollen Eigenschaften eines
tridifferenten Codegruppenvorrates, bestehend aus fünfstelligen
Codegruppen, angeführt werden. (diese Eigenschaften besitzt jeder
fünfstellige tridifferente Codegruppenvorrat).
a) Vier richtig übermittelte Elemente einer Codegruppe gestatten
die eindeutige Rekonstruktion eines falschen Elementes, ohne
daß dessen Stellung in der Codegruppe bekannt sein muß.
Fehlt ein Element, dessen Stellung in der Codegruppe nicht be-
kannt ist, so ist eine eindeutige Rekonstruktion der Codegruppe
nicht möglich, Paßt keine der berichtigten Codegruppen in den
Textzusammenhang, so muß eine Rückfrage erfolgen.
b) Drei richtig übermittelte Elemente einer Codegruppe gestatten
die eindeutige Rekonstruktion von zwei flachen oder fehlenden
Elementen, wenn deren Stellung in der Codegruppe bekannt ist.
c) Die Vertauschung zweier benachbarter Elemente in einer Code-
gruppe ergibt in keinem Fall wieder eine Codegruppe des glei-
chen Codegruppenvorrates.
Verstümmelte Codegruppen eines tridifferenten Codegruppenvorrates
können mit Hilfe der für diesen Codegruppenvorrat zutreffenden
Codegruppengleichungen oder mit der Entstümmelungstafel berich-
tigt werden. Da die Anwendung tridifferenter Codegruppenglei-
chungen schwieriger ist, als die der tauschfreien Codegruppenglei-
gungen, wird im allgemeinen die Entstümmelung von tridifferenten
verstümmelten Gruppen mit Hilfe der Entstümmelungstafel vorge-
nommen.
Beispiel 29: (Zur besseren Übersicht wurde ein kleiner
Codegruppenvorrat gewählt).
Die fünfstelligen Codegruppen werden aus den
Elementen 0, 1, 2, 3 gebildet.
Enstümmelungstafel
| I | ||||||||||
| 1 | 00 | 13 | 21 | + | ||||||
| 2 | 01 | + | 22 | 30 | ||||||
| 3 | 02 | 10 | 23 | 31 | ||||||
| 4 | 03 | 11 | + | 32 | ||||||
| 5 | + | 12 | 20 | 33 | 1 | 2 | 3 | 4 | 5 | |
| 0 | 1 | 2 | 3 | 00 | 22 | + | 11 | 33 | III | |
| 1 | 2 | 3 | + | 31 | 03 | 20 | + | + | ||
| 2 | 3 | + | 0 | 12 | + | 01 | 23 | + | ||
| 3 | + | 0 | 1 | + | 10 | 32 | + | 21 | ||
| + | 0 | 1 | 2 | + | + | 13 | 30 | 02 | ||
| II | ||||||||||
Die links vom Quadrat I stehende Spalte und
die oberhalb des Quadrates III stehende Zeile
dienen nur zum Herauslesen der Codegruppen
aus den Quadraten.
Zur Verkürzung der Schreibweise werden die
einzelnen Elemente der Codegruppe der Reihe
nach mit z1, z2, z3, z4 und z5 bezeichnet.
Beispiel 30: Codegruppe 12133
z1 = 1
Z2 = 2
z3 = 1
z4 = 3
z5 = 3
Handhabung:
Die Codegruppe kann auf zwei Arten aus der Enstümmelungstafel
abgelesen werden:
a) Vorwärts:
z1z2 aus I
z3 aus II in derselben Spalte wie z1z2,
z4z5 aus III in derselben Zeile z3,
in der Spalte, deren Spaltennummer gleich
der Zeilennummer von z1z2 ist,
z. B. 02201.
b) Rückwärts:
z4z5 aus III
z3 aus II in derselben Zeile wie z4z5,
z1z2 aus I in derselben spalte wie z3,
in der Zeile, deren Zeilennummer gleich
der Spaltennummer von z4z5 ist.
z. B. 32230.
Eine Kombination beider Ablesevorschriften ist dann erforderlich,
wenn z. B. z3 und z4 bestimmt werden sollen.
Beispiel 31: z1 z2 aus I,
z5 aus III, in der Spalte, deren Spaltennummer
gleich der Zeilennummer von z1 z2 ist,
z4 aus III im selben Feld wie z5,
z3 aus II im Schnittpunkt der durch z1 z2
bestimmten Spalte und der durch z4 z5 be-
stimmten Zeile.
Tritt bei der Decodierung eine nicht im Code enthaltene Codegrup-
pe auf, so muß zunächst angenommen werden, daß sie ein falsches
Element enthält. Es wird jeweils der Reihe nach angenommen, daß
z1, z2, z3, z4, oder z5 falsch ist.
Beispiel 32: Übermittelte Codegruppe 31013
310.. = 31001
31.13 = 31213
..013 = 10013
Unterscheidet sich eine der Codegruppen von der übermittelten
Codegruppe nur an einer Stelle (im Beispiel: 31213), so ist sie als
die richtige Codegruppe anzusehen. Ist diese Codegruppe nicht im
Code enthalten, so ist zu prüfen, ob in der verstümmelten Code-
gruppe zwei benachbarte Elemente vertauscht sind.
Beispiel 33: Übermittelte Codegruppe sei 20120
Vertauschung z1 und z2 : 02120 = Codegruppe
" z2 und z3 : 21020 = keine Codegr.
" z3 und z4 : 20021 = keine Codegr.
" z4 und z5 : 20202 = Codegruppe
Paßt eine der Codegruppen in den Textzusammenhang, so ist sie
als die richtige anzusehen. Ist das nicht der Fall, so ist zu prüfen,
ob die verstümmelte Codegruppe zwei falsche Elemente enthält.
Es werden jeweils zwei Elemente (10 Möglichkeiten) als falsch an-
gesehen, und aus der Entstümmelungstafel wird die berichtigte Code-
truppe herausgelesen.
Beispiel 34: Übermittelte Codegruppe sei 21230
..230 = 32230
.1.30 = 11030
.12.0 = 21200
.123. = …
2..30 = …
2.2.0 = 21200
2.23. = 20233
21..0 = 21200
21.3. = 21331
212.. = 21200
Paßt keine der Codegruppen in den Textzusammenhang, so muß eine
Rückfrage erfolgen.
Übung 8: a) Lesen Sie aus der Entstümmelungstafel alle
bildbaren Codegruppen heraus und schreiben
Sie diese numerisch geordnet auf.
b) Berichtigen Sie folgende Codegruppen, bei
denen ein Element fehlt bzw. falsch ist:
23031 1123.
32310 1310.
13002 2210.
32303 0221.
00110 0021.
Beachten Sie dabei, daß bei Ausfall eines Ele-
mentes alle fünf Möglichkeiten überprüft
werden müssen.
c) Berichtigen Sie folgende Codegruppen, bei
denen zwei Elemente fehlen bzw. falsch sind.
Prägen Sie sich dabei außer der Handhabung
der Entstümmelungstafel das Aufstellen der
jeweils 10 zu berichtigenden Codegruppen ein.
(vergl. Beispiel 34)
312 00123
321 11023
002 21222
d) Berichtigen Sie folgende Codegruppen, bei
denen zwei benachbarte Elemente vertauscht
wurden: (vgl. Beispiel 33)
10202 23131
31123 33112
01013 11300
Zu der im Beispiel 29 angeführten tridifferenten Enstümmelungs-
tafel soll noch eine Erklärung über den betreffenden Codegruppen-
vorrat gegeben werden.
Trotzdem bisher gesagt wurde, daß ein tridifferenter Codegruppen-
vorrat im allgemeinen aus einer ungeraden Anzahl von verschiede-
nen Elementen gebildet wird, wurde der im Beispiel 29 mit Hilfe
der Entstümmelungstafel bildbare Codegruppenvorrat unter Vorgabe
von 4 Elementen erarbeitet. Dabei entspricht die Entstümmelungs-
tafel Codegruppengleichungen mit mod 5, d. h., daß eigentlich
der Codegruppenvorrat mit 5 Elementen aufgestellt wurde.
Anstelle des 5. Elementes erscheint in den Feldern der Entstüm-
melungstafel, in denen dieses 5. Element stehen wird, ein Plus-
zeichen, das nicht zur Bildung von Codegruppen benutzt wird.
Die Anzahl der Codeelemente ist gleich 4.
Bei der Ausarbeitung eines tridifferenten Codegruppenvorrates nach
den bisher bekannten Gesetzen müßte zur Bildung der Codegruppen
zur nächst niederen ungeraden Anzahl von Codeelementen zurück-
gegangen werden. Der Codegruppenvorrat würde also höchstens
35-2 Codegruppen enthalten. Im Beispiel 29 beträgt dagegen
der Codegruppenvorrat 43 Codegruppen. Somit gestattet die oben-
erwähnte Möglichkeit einen größeren Codegruppenvorrat.
In der Praxis werden solche geringen Codegruppenvorräte nicht
aufgestellt. Bedeutung gewinnt die Möglichkeit der Hinzunahme
eines Elementes, aus dem aber keine Codegruppen gebildet werden,
wenn der Codegruppenvorrat unter Verwendung aller 10 Ziffern
aufgestellt werden soll. Es wird dann mit mod 11 gerechnet, wo-
bei es keine Codegruppe gibt, welche das 11. Element enthält.
Bei Ausnutzung dieser Möglichkeit ergeben sich 2 Vorteile:
1. Erhöhung der Sicherheit
Da ein tridifferenter Codegruppenvorrat im allgemeinen aus
einer ungeraden Elementeanzahl gebildet wird, könnte bei
Benutzung von Ziffern die Codegruppen eigentlich nur aus 9
Ziffern gebildet werden. Würde z. B. die Ziffer 9 in allen
Codegruppen eines Codegruppenvorrates fehlen, so verringerte
sich die Sicherheit bei Überschlüsselung mit einem nicht
absolut sicheren Verfahren.
2. Vergrößerung des Codegruppenvorrates
Die Anzahl der Codegruppen des Codegruppenvorrates würde
sich erhöhen.
Ein Codegruppenvorrat, bestehend aus fünfstelligen Codegrup-
pen, welche unter Verwendung von 9 Ziffern gebildet werden,
enthält höchstens 95-2 = 729 Codegruppen.
Bei Verwendung der Elemente 0 - 10 nach mod 11 ergibt sich
die Möglichkeit, den Codegruppenvorrat auf zirka 830 Code-
gruppen zu erhöhen. Der Codegruppenvorrat nach mod 11 ist
also größer. Im allgemeinen ist eine exakte Ausrechnung der
Anzahl der Codegruppen eines solchen Codegruppenvorrates
nach Formel nicht möglich. Es besteht nur die Möglichkeit einer
annähernden Bestimmung der Anzahl der Codegruppen eines sol-
chen Codegruppenvorrates, wobei die Differenz bei den einzelnen
Beispielen im Verhältnis unterschiedlich sein kann.
Zusammenfassend sei festgestellt:
1.) Gesicherte Codegruppenvorräte bieten die Möglichkeit der
Berichtigung verstümmelter Codegruppen dieser Codegruppen-
vorräte.
2.) Gesicherte Codegruppenvorräte enthalten bei gleicher Elemen-
teanzahl, aus denen die Codegruppe gebildet werden, immer
weniger Codegruppen als ungesicherte Codegruppenvorräte.
Um den Verlängerungsfaktor nicht ungünstig zu gestalten,
wird manchmal auf die Anwendung gesicherter Codegruppen-
vorräte verzichtet.
Die Zielstellung in diesem Studienmaterial ist erreicht, wenn Sie
in der Lage sind, verstümmelte Codegruppen mit Hilfe der Ent-
stümmelungstafeln und der angegebenen Codegruppengleichungen
zu berichtigen.
VVS 3163/66
Ex.-Nr.: 043
22 Blatt
4 Blatt (3 Anlagen)
STUDIENMATERIAL
Nr. 8
(Kryptologie)
bestätigt: gez. Schürrmann
Oberst
Berlin, den 15. Dezember 1966
Einleitung
Im vorliegenden Studienmaterial sollen Tarntafeln der Typen 307
und 308 näher untersucht werden.
Zum besseren Verständnis des Stoffes ist es unbedingt erforderlich,
daß Grundkenntnisse über Tarntafeln bereits vorhanden sind. Dieses
Studienmaterial ist daher für Einweisungslehrgänge nicht geeignet.
Es werden folgende Schwerpunkte behandelt:
I. Allgemeine Tarntafeln
II. Beschreibung der Tarntafeltypen 307 und 308
III. Güte von Tarntafeln
IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln
V. Fehlermöglichkeiten und ihre Auswirkungen
VI. Dekryptierung
VII. Schulung der Benutzer
Mit dem Studium dieses Materials soll folgendes erreicht werden:
a) Erkennen der Einsatzmöglichkeiten und Einsatzbedingungen von
Tarntafeln
b) Erkennen der Gesetzmäßigkeiten im Aufbau der Phrasenverzeich-
nisse und Tarnserien
c) Richtige Ausnutzung der in Tarntafeln vorhandenen Möglich-
keiten zur Erreichung der entsprechenden Sicherheit
d) Vermeidung von Fehlern und Verstößen gegen die Gebrauchs-
anweisung
e) Erkennen der Auswirkungen von Verstößen gegen die Gebrauchs-
anweisung
f) Qualifizierte Vorbereitung und Durchführung von Schulungen
I. Allgemeines über Tarntafeln
Bei der Anwendung von Tarntafeln sind folgende Bezeichnungen
und Begriffe gebräuchlich:
Tarngruppe: Geheimeinheit
Tarngruppenvorrat: Menge aller nach dem vorliegenden Bil-
dungsgesetz bildbaren Tarngruppen
Tarnserie: Schlüsselserie
Tarnmittel: Chiffriermittel
Tarntext: Geheimtext
Tarnen: Chiffrieren
Enttarnen: Dechiffrieren
Tarngeschwindigkeit: Chiffriergeschwindigkeit
Phrase: Klareinheit
Phrasenvorrat: Gesamtzahl der Phrasen, die dem vorgegebenen
Tarngruppenvorrat unter Berücksichtigung der
Belegung und der Anzahl der Stufen entspricht
Phrasenbestand: Anzahl der Phrasen, denen verschiedene Tarn-
Gruppen zugeordnet sind
eigentlicher Phrasenbestand: Anzahl der im Phrasenverzeichnis
enthaltenen voneinander verschie-
denen Phrasen
Phrasenverzeichnis: Teil der Tarntafel, in dem die Phrasen
enthalten sind
Phrasenstelle: Stelle in einem Phrasenverzeichnis, an der eine
Phrase eingetragen ist oder eingetragen werden
kann
Freistelle: Stelle in einem Phrasenverzeichnis, die noch nicht
mit einer Phrase besetzt ist, aber bei Bedarf mit einer
Phrase besetzt werden kann
Belegung: Anzahl der einer Phrase zugeordneten Tarngruppen
Mehrstufigkeit: Zuordnung mehrerer Phrasen zu den einzelnen
Tarngruppen. Je nach der Anzahl der einer
Tarngruppe zugeordneten Phrase gibt es ein-
stufige, zweistufige usw. Tarntafeln.
Das eindeutige Erkennen von Phrasen der ein-
zelnen Stufen wird durch Übergangssignale ge-
sichert.
Beim Tarnen wird der Klartext vollständig in Tarntext umgewandelt.
Gegenüber manuellen Schlüsselverfahren bieten Tarntafeln im all-
gemeinen den Vorteil größerer Chiffriergeschwindigkeit und einfache-
rer Anwendbarkeit unter einsatzmäßigen Bedingungen, aber den
Nachteil geringerer Sicherheit und der Abhängigkeit einer ökonomi-
schen Chiffrierung von der Übereinstimmung zwischen Nachrichten-
inhalt und Phrasenbestand. Die Übereinstimmung ist in dem Maße
vorhanden, wie die in den Nachrichten vorkommenden Begriffe als
Phrasen in der Tarntafel enthalten sind.
Da die Tarnung das Auswerten der Nachrichten durch den Gegner
nur erschweren, aber nicht verhindern kann, werden Tarntafeln nur
dort eingesetzt, wo im allgemeinen Nachtrichten übermittelt werden,
deren operative Bedeutung auf einige Stunden begrenzt ist. Für
Nachrichten mit höherem Geheimhaltungsgrad ist die Tarnung nur
dann zulässig, wenn eine Schlüsselung nicht möglich ist oder die
rechtzeitige Übermittlung verhindern würde.
Die Anwendung von Tarntafeln ist zweckmäßig:
1. unter folgenden Voraussetzungen hinsichtlich des Nachrichten-
inhalts:
a) operative Bedeutung im allgemeinen nicht mehr als einige
Stunden,
b) im wesentlichen Gleichförmigkeit und geringer Umfang der
Nachrichten.
2. bei folgenden Forderungen seitens des Anwendungsbereiches an
das Verfahren:
a) Hohe Chiffriergeschwindigkeit,
b) Möglichkeit des allgemeinen Verkehrs bei variabler Anzahl
der Benutzer,
c) leichte Erlernbarkeit und einfache Handhabung,
d) leichte Transportierbarkeit,
e) Anwendbarkeit auch bei störenden äußeren Einflüssen.
Über diese Bedingungen hinaus muß nochmals betont werden, daß
Tarntafeln immer abhängig vom Anwendungsbereich sind, da der
Phrasenbestand auf Grund der Analyse des Nachrichteninhalts aus-
gewählt wird.
II. Beschreibung der Tarntafeltypen 307 und 308
Die Tarntafeltypen 307 und 308 unterscheiden sich nur im Format.
Type 307 hat Meldetaschenformat, Typ 308 hat Rocktaschenformat.
In den weiteren Ausführungen wird daher auf eine getrennte Be-
handlung dieser Tarntafeltypen verzichtet.
Eine Tarntafel der genannten Typen hat folgende Hauptbestandteile:
a) Hülle
b) Phrasenheft
c) Tarnserie
im weiteren wollen wir uns mit dem Phrasenheft und der Tarnserie
beschäftigen.
1. Beschreibung eines Phrasenheftes
Ein Phrasenheft besteht im allgemeinen aus folgenden Teilen:
a) Phrasenverzeichnis,
b) Gebrauchsanweisung und andere wichtige Hinweise,
c) Titelseite,
e) Seiten für Vermerke.
Im wesentlichen wollen wir uns auf die Beschreibung eines Phrasen-
verzeichnisses beschränken.
Das Phrasenverzeichnis der Tarntafeltypen 307 und 308 wird zwecks
besserer Übersichtlichkeit und damit leichterer Handhabung in Heft-
form ausgefertigt. In dem Phrasenverzeichnis sind die Phrasen
lexikographisch in Spalten angeordnet. Die Spalten werden in Kom-
plexe zusammengefaßt, denen die Komplexzahlen 1 bis 25 zuge-
ordnet sind. Verschiedenen Komplexen entsprechen verschiedene
Komplexzahlen.
Bei der maximalen Anzahl von 25 Komplexen erhält jeder Komplex
genau eine Komplexzahl. Bei weniger als 25 Komplexen werden die
Komplexzahlen so auf die Komplex verteilt, daß mindestens einem
Komplex mehr als eine Komplexzahl zugeordnet wird. Alle 25 Kom-
plexzahlen müssen innerhalb eines Phrasenverzeichnisses verwendet
werden. Ein Komplex umfaßt bis zu vier Spalten, denen die Spalten-
buchstaben A, B, C, D zugeordnet sind. Den verschiedenen Spalten
eines Komplexes sind verschiedene Spaltenbuchstaben zugeordnet.
Bei der maximalen Anzahl von vier Spalten erhält jede Spalte genau
einen Spaltenbuchstaben. Bei weniger als vier Spalten werden die
Spaltenbuchstaben so auf die Spalten verteilt, daß mindestens einer
Spalte mehr als ein Spaltenbuchstabe entspricht. Alle vier Spalten-
buchstaben müssen innerhalb eines Komplexes verwendet werden.
Zur Bezeichnung der Zeilen des Phrasenverzeichnisses dienen die
Zeilenzahlen 1 bis 25. Enthält eine Spalte die maximale Anzahl von
25 Zeilen, so wird jeder Zeile genau eine Zeilenzahl zugeordnet.
Einer Zeile wird die Zeilenanzahl zugeordnet, die auf der Tarnseite auf
gleicher Höhe steht. Werden aufeinanderfolgende Zeilen zu einer
Zeile zusammengefaßt, so entsprechen dieser Zeile alle in gleicher
Höhe stehenden Zeilenzahl der Tarnseite.
Alle 25 Zeilenzahlen müssen innerhalb einer Spalte verwendet
werden.
In den Nachrichtenbereichen ändert sich oft der Inhalt der Nachrich-
ten. Das ist besonders bei Übungen, Sondereinsätzen usw. der Fall.
Solche Handlungen können bereits bei der Ausarbeitung von Tarn-
tafeln berücksichtigt werde, indem z. B. der Komplex 25 (oder ein
Teil dieses Komplexes) zur Aufnahme solcher Phrasen vorgesehen
wird, die im Nachrichteninhalt der entsprechenden Handlungen vor-
aussichtlich öfter vorkommen.
Kurze Beschreibung:
Der Komplex 25 (oder ein Teil dieses Komplexes) wird als Son-
derteil betrachtet und ist auswechselbar. in diesem Teil werden
häufig vorkommende Phrasen aufgenommen, die bereits in an-
deren Komplexen stehen. Diese nun vorhandenen mehrfach auf-
genommenen Phrasen müssen im Normalfall bei der Tarnung
ausgenutzt werde. Für Übungen oder sonstige Handlungen, bei
denen häufig Phrasen vorkommen, die nicht in der Tarntafel
enthalten sind, wird der Komplex 25 (oder ein Teil dieses Kom-
plexes) als Blankoformular ausgeliefert. Auf Anordnung der
Leitstelle werden die entsprechenden Phrasen eingetragen und
mit dem Sonderteil ausgewechselt. Durch diese Möglichkeit wer-
den Buchstabierungen eingeschränkt und die Sicherheit der
Tarntafel erhöht.
Phrasenverzeichnisse der Typen 307 und 308 können zwar verschie-
den aussehen, sind aber in ihrem Aufbau gleichen Gesetzen unter-
worfen.
Solche Gesetze sind:
a) Ein Phrasenverzeichnis kann maximal aus 25 Komplexen be-
stehen. Sind weniger als 25 Komplexe vorhanden, so müssen
jedoch alle 25 Komplexzahlen benutzt werden.
b) Jeder Komplex umfaßt bis zu 4 Spalten. Sind in den Kom-
plex weniger als 4 Spalten vorhanden, so müssen jedoch
alle 4 Spaltenbuchstaben benutzt werden.
c) Jede Spalte umfaßt maximal 25 Zeilen. Sind weniger als 25
Zeilen vorhanden, so müssen jedoch alle 25 Zeilenzahlen be-
nutzt werden.
Die Veränderlichkeit der Anzahl der Komplexe, der Anzahl der
Spalten innerhalb der Komplexe und der Anzahl der Zeilen inner-
halb der Spalten sowie die verschiedenartigen Zuordnung der
Komplexzahlen zu den Komplexen, der Spaltenbuchstaben zu den
Spalten innerhalb der Komplexe, der Zeilenzahlen zu den Zeilen
innerhalb der Spalten dienen der Anpassung an unterschiedliche
Forderungen in Bezug auf
Phrasenvorrat,
Belegung von Phrasen mit Tarngruppen,
Platzbedarf.
Bei zweistufigen Tarntafeln gilt die angegebene Einteilung des Phra-
senverzeichnisses in Komplexe, Spalten und Zeilen für jede einzelne
Stufe.
Beispielsweise kann jeder Komplex, jede Spalte und jede Zeile Phra-
sen aus beiden Stufen enthalten
Nachstehende Übersicht zeigt einige anwendbare Formen des Phra-
senverzeichnisses:
| Anzahl der Komplexe |
Anzahl der Spalten pro Komplexe |
Phrasenvorrat bei 25 Zeilen pro Spalte |
Phrasenvorrat bei 12 Zeilen pro Spalte | ||
| einstufig | zweistufig | einstufig | zweistufig | ||
| 25 | 4 | 2500 | - | 1200 | - |
| 25 | 2 | 1250 | 2500 | 600 | 1200 |
| 25 | 1 | 625 | 1250 | 300 | 600 |
| 24 | 4 | 2400 | - | 1152 | - |
| 24 | 2 | 1200 | 2400 | 576 | 1152 |
| 24 | 1 | 600 | 1200 | 288 | 576 |
| 20 | 4 | 2000 | - | 960 | 1920 |
| 20 | 2 | 1000 | 2000 | 480 | 960 |
| 20 | 1 | 500 | 1000 | 240 | 480 |
| 12 | 4 | - | - | 576 | 1152 |
| 12 | 2 | 600 | 1200 | 288 | 576 |
| 12 | 1 | 300 | 600 | 144 | 288 |
| 10 | 4 | - | - | 480 | 960 |
| 10 | 2 | 500 | 1000 | 240 | 480 |
| 10 | 1 | 250 | 500 | 120 | 240 |
| 8 | 1 | 200 | 400 | 96 | 192 |
| 6 | 1 | 150 | 300 | 72 | 144 |
In den folgenden Beispielen sollen einige Formen von Tarntafeln
dargestellt werden.
Beispiel 1: Zweistufige Tarntafel mit einem Phrasenvorrat von 2500
Phrasen und mindestens 8facher Belegung.
25 Komplexe
Zuordnung der Komplexzahlen:
Jeder Komplex erhält eine der Komplexzahlen von 1 bis
25 in numerischer Folge zugeordnet.
2 Spalten pro Komplex
(Jede Spalte umfaßt Stufe 1 und 2.)
Zuordnung der Spaltenbuchstaben:
Die 1. Spalte des Komplexes erhält die Buchstaben A B,
die 2. Spalte des Komplexes erhält die Buchstaben C d
zugeordnet.
25 Zeilen pro Spalte
Zuordnung der Zeilenzahlen:
Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
oben nach unten in numerischer Folge zugeordnet.
| 1 | 1 | |||
| A | B | C | D | |
| 1 Raum für Phrasen Stufe 1 | Raum für Phrasen Stufe 2 |
Raum für Phrase Stufe 2 | Raum für Phrasen 1 Stufe 1 | |
| 2 | 2 | |||
| 3 | 3 | |||
| ---------------------------------------------- | ---------------------------------------------- | |||
| 23 | 23 | |||
| 24 | 24 | |||
| 25 | 25 | |||
Beispiel 2: Zweistufige Tarntafel mit einem Phrasenvorrat von 1200
Phrasen und mindestens 10facher Belegung.
24 Komplexe
Zuordnung der Komplexzahlen:
23 Komplexe erhalten je 1 Komplexzahl, 1 Komplex er-
hält 2 Komplexzahlen zugeordnet.
2 Spalte pro Komplex
Zuordnung der Spaltenbuchstaben:
Jede Spalte (in diesem Fall gleich Komplex) erhält die
Spaltenbuchstaben A, B, C, D zugeordnet.
25 Zeilen pro Spalte
Zuordnung der Zeilenzahlen:
Jede Zeile erhält eine der Zeilenzahlen von 1 bis 25 von
oben nach unten in numerischer Folge zugeordnet.
| 1 | 2 | |||
| A B C D | A B C D | |||
| 1 Raum für Phrasen Stufe 1 | Raum für Phrasen Stufe 2 |
Raum für Phrase Stufe 2 | Raum für Phrasen 1 Stufe 1 | |
| 2 | 2 | |||
| 3 | 3 | |||
| ---------------------------------------------- | ---------------------------------------------- | |||
| 23 | 23 | |||
| 24 | 24 | |||
| 25 | 25 | |||
Beispiel 3: Einstufige Tarntafel mit einem Phrasenvorrat von 144
Phrasen und mindestens 64facher Belegung.
12 Komplexe
Zuordnung der Komplexzahlen:
11 Komplexe erhalten je 2 Komplexzahlen, 1 Komplex
erhält 3 Komplexzahlen zugeordnet.
1 Spalte pro Komplex
Zuordnung der Spaltenbuchstaben:
Jede Spalte (in diesem Fall gleich Komplex) erhält die
Spaltenbuchstaben A, B, C, D zugeordnet.
12 Zeilen pro Spalte
Zuordnung der Zeilenzahlen:
11 Zeilen erhalten je Zeilenzahlen, 1 Zeile erhält
3 Zeilenzahlen zugeordnet.
| 1-2 | 3-5 | 6-7 | 8-9 | |
| A B C D | A B C D | A B C D | A B C D | |
| 1 2 | 1 2 | |||
| 3 4 | 3 4 | |||
| 5 6 | 5 6 | |||
| 7 8 9 | 7 8 9 | |||
| ---------------------------------------------- | ---------------------------------------------- | |||
| 24 25 | 24 25 | |||
Beispiel 4: Einstufige Tarntafel mit einem Phrasenvorrat von 960
Phrasen und mindestens 8facher Belegung.
20 Komplexe
Zuordnung der Komplexzahlen:
15 Komplexe erhalten je 1 Komplexzahl, 5 Komplexe er-
halten je 2 Komplexzahlen zugeordnet.
4 Spalten pro Komplex
Zuordnung der Spaltenbuchstaben:
Die 1. Spalte des Komplexes erhält den Buchstaben A,
die 2. Spalte des Komplexes erhält den Buchstaben B,
die 3. Spalte des Komplexes erhält den Buchstaben C,
und die 4. Spalte des Komplexes erhält den Buchstaben D
zugeordnet.
13 Zeilen pro Spalte
Zuordnung der Zeilenzahlen:
11 Zeilen erhalten je 2 Zeilenzahlen, 1 Zeile erhält 3
Zeilenzahlen zugeordnet.
| 1 | 1 | |||
| A | B | C | D | |
| 1 2 | 1 2 | |||
| 3 4 5 | 3 4 5 | |||
| 6 7 | 6 7 | |||
| ---------------------------------------------- | ---------------------------------------------- | |||
| 22 23 | 22 23 | |||
| 24 25 | 24 25 | |||
Bei der Wahl zwischen den einzelnen Formen ist im wesentlichen folgendes zu beachten: 1. Umfang des aufzunehmenden Phrasenbestandes a) Phrasenverzeichnisse, die umfangreichere Phrasenbestände auf- nehmen können, werden verwendet, wenn eine größere Anzahl Phrasen (bis zu 2 500) untergebracht werden muß und dazu 25 Komplexe mit mehreren Spalten und 25 Zeilen pro Spalte erfor- derlich sind. b) Phrasenverzeichnisse, die weniger umfangreiche Phrasenbestände aufnehmen können, werden verwendet, wenn eine geringe Anzahl Phrasen vorhanden ist und dazu weniger als 25 Komplexe oder 25 Komplexe mit je 1 Spalte bzw. weniger als 25 Zeilen pro Spal- te benötigt werden. 2. Anforderungen an die Sicherheit a) Berücksichtigung einer genügend hohen Belegung der Phrasen, wobei darauf zu achten ist, daß die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist wie die Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer einer Tarngruppe. b) Die Einteilung der einzelnen Spalten des Phrasenverzeichnisses in weniger als 25 Zeilen führt zur Vergrößerung der Anzahl der Möglichkeiten für die Wahl der 2. und 4. Ziffer der einer Phrase zugeordneten Tarngruppe. Diese Einteilung ist beispielsweise zu wählen, wenn für die Bildung der 1. und 2. Ziffer einer Tarngrup- pe bereits 12 und mehr Möglichkeiten vorhanden sind. Die Belegung der Phrasen kann berechnet werden, indem die Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen mit der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen multipliziert wird. Berechnung der Anzahl der Möglichkeiten für die Wahl der 1. und 2. Ziffer der Tarngruppen: 4 mal Anzahl der dem Komplex der Phrase zugeordneten Komplex- zahlen (k)
| 4 × k |
Berechnung der Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer der Tarngruppen: Anzahl der Spaltenbuchstaben, die der Spalte der Phrase zuge- ordnet sind (s) mal Anzahl der Zeilenzahlen, die der Zeile der Phrase zugeordnet sind (z)
| s × z |
Es ergibt sich somit für die Berechnung der Belegung einer Phrase:
| 4 × k × s × z |
Hinweis:
Bei der Berechnung der Belegung ist zu beachten, daß eine einmalige
Ausrechnung der Belegung nur bei durchgehender homogener Bele-
gung genügt.
Im folgenden Beispiel liegt eine inhomogene Belegung vor, von der
die minimale und maximale Belegung berechnet werden soll.
Beispiel 5: In einem Phrasenverzeichnis besteht ein Komplex aus
einer Spalte, die 12 Zeilen enthält. Dem Komplex sind 2
Komplexzahlen zugeordnet. Der Spalte (gleich Komplex)
sind alle 4 Spaltenbuchstaben zugeordnet.
11 Zeilen sind 3 Zeilenzahlen, 1 Zeile sind 3 Zeilenzahlen
zugeordnet.
minimale Belegung:
K = 2
s = 4 4 × 2 × 4 × 2 = 64
z = 2
11 Phrasen dieser Spalte sind 64fach mit Tarngruppen belegt.
maximale Belegung:
k = 2
s = 4 4 × 2 × 4 × 3 = 96
z = 3
1 Phrase dieser Spalte ist 96fach mit Tarngruppen belegt.
Wir wollen noch einmal auf die Beispiele 1 bis 4 zurückgreifen und
überprüfen, ob die Anzahl der Möglichkeiten für die Wahl der 1. und
2. Ziffer der Tarngruppe und die Anzahl der Möglichkeiten für die
Wahl der 3. und 4. Ziffer der Tarngruppen annähernd gleich sind.
Es sollen dabei die verschiedenen Belegungen der Phrasen mit Tarn-
gruppen festgestellt werden.
| 1 | 2 | 3 | 4 | 5 | 6 |
| Nr. des Beispiels | Belegung | Anzahl der Möglichkeiten für 1. u. 2. Ziffer | Anzahl der Möglichkeiten für 3. u. 4. Ziffer | Höhe der Belegung | Verhältnis (Spalte 3 zu Spalte4) |
| 1 | homogen | 4 × 1 | 2 × 1 | 8fach | 2 : 1 |
| 2 | inhomogen a) minimal | 4 × 1 | 4 × 1 | 16fach | 1 : 1 |
| b) maximal | 4 × 2 | 4 × 1 | 32fach | 2 : 1 |
Übung 1: 1) Fertigen Sie für die Beispiele 3 und 4 eine Übersicht
nach obigen Muster an!
2) Schätzen Sie das Verhältnis für die Beispiele 1 bis 4
ein!
3) Berechnen Sie nach obigen Muster die Belegung für
die in Ihrem Bereich angewandten Tarntafeln der
Typen 307 und 308!
2. Umschreibung eines Phrasenverzeichnisses
Die in Heftform vorliegenden Phrasenverzeichnisse der Tarntafel-
typen 307 und 308 können auch in Form einer Tafel angefertigt
werden. Diese Tafeln wären aber für das Tarnen bzw. Enttarnen
unzweckmäßig, da sie sehr groß sein müßten. Außerdem ergäben sich
Schwierigkeiten im Schlüssel- und Tarnserienwechsel. Von den ver-
schiedenen Möglichkeiten für die Umschreibung eines Phrasenver-
zeichnisses in eine Tafel soll eine Möglichkeit angegeben werden.
Beispiel 6: Das Phrasenverzeichnis besteht aus 25 Komplexen. Jeder
Komplex enthält 4 Spalten mit je 25 Zeilen (insgesamt
100 Spalten und 25 Zeilen).
Für die Umschreibung wird eine Tafel benötigt, die 25
Zeilen und 100 Spalten enthält.
Bei der Umschreibung entspricht jedem Komplex eine
Zeile z. B.
Komplex 1 = Zeile 1
Komplex 15 = Zeile 15 usw.
Die Phrasen des Komplexe 1 werden spaltenweise in die
1. Zeile der Tafel geschrieben, so daß Phrasen der
Spalte A des Komplexes in den Spalten 1-25, die Phrasen
der Spalte B des Komplexes in den Spalten25-50, die
Phrasen der Spalte C des Komplexes in den Spalten 51
bis 75 und die Phrasen der Spalte D des Komplexes in
den Spalten 76-100 stehen.
In gleicher Weise werden die Phrasen der Komplexe 2
bis 25 ungeschrieben.
Wenn dies geschehen ist, hat man das Phrasenverzeichnis
in eine Tafel mit 25 Zeilen und 100 Spalten umgeschrie-
ben, wobei jede Zeile einem Komplex entspricht.
Entsprechend dieser gewählten Tafelform muß auch die
Form der Tarnserie teilweise verändert werden. (Für die
weitere Ausführung werden zum besseren Verständnis
die Tarnseiten 0 und 5 benutzt.)
Man legt die Tarnseite 0 links an die neue Form der Tafel
an. Die Tarngruppenelemente der Tarnseite 5 werden ober-
halb der Zeilen der Tafel als Spaltenbezeichnung in fol-
gender Reihenfolge eingetragen:
Tarnseite 5 Spalte der Tafel
Spalte A/ Zeilen 1-25 Spalten 1 - 25
Spalte B/ Zeilen 1-25 Spalten 26 - 50
Spalte C/ Zeilen 1-25 Spalten 51 - 75
Spalte D/ Zeilen 1-25 Spalten 76 - 100
Man faßt nun die Tarngruppenelemente der linksanliegenden Tarn-
seite 0 und der die obigen Spalte der Tafel eingetragenen Tarn-
gruppenelemente der Tarnseite 5 als Zeilen- und Spaltenkomponen-
ten auf.
Einer Phrase werden dann alle die Tarngruppen zugeordnet, die
Kombinationen ihrer Zeilen- und Spaltenkomponenten sind. Hier
zeigt sich besonders deutlich, daß diese Tarntafel ein mehrfaches
Tauschverfahren ist. Die im Studienmaterial Nr. 3 behandelten Ge-
setzmäßigkeiten der mehrfachen Tauschverfahren haben daher auch
für Tarntafeln volle Gültigkeit. Allerdings treten sie auf Grund
des umfangreichen Phrasenvorrats erst bei größeren Tarntextmengen
deutlich hervor.
Eine große Bedeutung haben diese umgeschriebenen Phrasenver-
zeichnisse für die Dekryptierung, zum Teil aber auch für die Her-
stellung von Phrasenverzeichnissen.
3. Gesetzmäßigkeiten einer Tarnserie des Typs 307/308
a) Beschreibung einer Tarnserie
Jede Tarnserie besteht aus zwei Tarnstreifen und der Kenngrup-
pentafel. Die beiden Tarnstreifen tragen die Bezeichnung I und II.
Beide Tarnstreifen sind so gefalzt, daß je 6 Seiten entstehen. Da-
von werden nur je 5 als Tarnseiten benutzt. Auf der 6. Seite wird
im allgemeinen die Kenngruppentafel untergebracht. Die Tarn-
seiten des Tarnstreifens I sind von 0-4 und die des Tarnsteifens
II von 5-9 numeriert. Jede Tarnseite ist in 6 Spalten und 25 Zei-
len eingeteilt. In den beiden Außenspalten stehen die Zahlen 1 bis
25 (kleines Schriftbild) untereinander. Sie sind ein Hilfsmittel
bei der Tarnung bzw. Enttarnung für die Bestimmung der Kom-
plex- und Zeilenzahl einer Phrase. Die mittleren 4 Spalten jeder
Tarnseite sind von Links nach rechts mit den Spaltenbuchstaben
A, B, C, D bezeichnet.
Auf jeder Tarnseite sind die Zahlen von 00-99 so angeordnet, daß
sich in jeder Spalte zwei Dekaden und eine Halbdekade befinden.
Die Verteilung der Dekaden bzw. Halbdekaden und innerhalb dieser
die Verteilung der Einer ist auf jeder Tarnseite zufallsmäßig
und auf den 10 Tarnseiten unabhängig voneinander.
Die Kenngruppentafel enthält als Kenngruppe die zweistelligen
Zahlen von 00-99 in natürlicher Reihenfolge. Die Anordnung der
Kenngruppen bleibt in allen Kenngruppentafeln unverändert. Den
Kenngruppen sind die 50 Schlüsselgruppen, jede zweimal genommen,
zufallsmäßig zugeordnet, so daß neben jeder Kenngruppe eine
Schlüsselgruppe steht.
Ist laut Gebrauchsanweisung in besonderen Fällen die Benutzung
von Zeitschlüssel vorgeschrieben, so entfällt die Kenngruppen-
tafel. Die zu benutzenden Schlüssel werden durch eine Schlüssel-
gruppentafel festgelegt.
In der Schlüsselgruppentafel sind in 33 Zeilen zu je 6 Spalten in
zufallsmäßiger Reihenfolge Schlüsselgruppen angeordnet. Jede
der Zeilen von 1-31 enthält jeweils 6 den einzelnen Tagen des
Monats entsprechende Schlüsselgruppe. Die Zeilen 32 und 33
enthalten Reserveschlüsselgruppen. Die Geltungsdauer der ein-
zelnen Schlüssel wir der Nachrichtendichte angepaßt.
b) Gesetzmäßigkeiten innerhalb einer Tarnseite
Da die Sicherheit der Tarntafel vom Aufbau der Tarnserie und
deren Benutzung abhängig ist, besteht die Notwendigkeit, näher
auf die Tarnserien einzugehen.
In jeder der 10 Tarnseiten einer Tarnserie ist jeder der zwei-
stelligen Zahlen von 00-99 genau einmal enthalten. In jeder
der 4 Spalten sind 25 zweistellige Zahlen enthalten. Jede
Spalte enthält zwei Dekaden und eine Halbdekade.
Jede Tarnseite eines Tarnstreifens enthält acht Dekaden
und vier Halbdekaden.
Da in jeder Spalte nur eine Halbdekade enthalten sein darf, kön-
nen Halbdekaden nur auftreten in den Zeilen
1-5; 11-15; 21-25.
Es brauchen höchstens vier Zeilen bekannt zu sein, davon je eine
aus den Zeilen 6-10, 11-15, 16-20 und eine aus den Zeilen 1-5
oder 21-25, um die Dekaden und Halbdekaden der Tarnseite be-
stimmen zu können.
Durch die Kenntnis der Stellung von 10 zweistelligen Zahlen in
einer Tarnseite kann in günstigen Fällen die Verteilung der De-
kaden und Halbdekaden rekonstruiert werden.
Beispiel 7: Rekonstruktion einer Tarnseite
Zeile 13 ist bekannt:
A B C D
43 24 37 49
Vom Aufbau der Tarnseite kann ausgesagt werden:
a) In den Spalten A und D können nur noch zwei De-
kaden stehen.
b) Ist eine der Dekaden 2 oder 3 in Halbdekaden geteilt,
so kann die zweite zugehörige nur stehen in Spalte C
bzw. B, da jede Spalte nur eine Halbdekade aufweist.
Weiterhin ist die Zeile 17 bekannt:
A B C D
53 84 33 07
Dadurch kann zusätzlich ausgesagt werden:
c) Dekade 3 ist nicht in Halbdekaden geteilt.
d) Damit sind die Zeilen 21-25 als Halbdekade der Spal-
te C bestimmt.
e) Weitere Dekaden sind; 5, 8, 0.
f) Es fehlen noch für die Rekonstruktion die Dekaden
1, 6, 7 und 9 sowie eine halbe Dekade der 2, jetzt
nur noch stehen kann:
Spalte B, Zeile 6-10 oder
Spalte C, Zeile 21-25
Würde noch eine Zeile zwischen 6 bis 10 bekannt sein, so
wäre die Anordnung der Dekaden und Halbdekaden der
gesamten Tarnseite bekannt.
Es sei Zeile 7 noch bekannt:
A B C D
61 29 17 93
g) Somit sind die Dekaden 1, 2, 6 und 9 bestimmt. Dar-
aus ergibt sich, daß in Spalte B die Zeilen 1-5 als
Halbdekade bestimmt sind.
h) In die Halbdekaden der Spalte B und C kann nur die
noch fehlende 7 eingetragen werden.
Rekonstruktion
| A | B | C | D | |||
|---|---|---|---|---|---|---|
| 1 | 6 | 7 | 1 | 9 | 1 | } mögliche Halbdekaden |
| 2 | 6 | 7 | 1 | 9 | 2 | |
| 3 | 6 | 7 | 1 | 9 | 3 | |
| 4 | 6 | 7 | 1 | 9 | 4 | |
| 5 | 6 | 7 | 1 | 9 | 5 | |
| 6 | 6 | 2 | 1 | 9 | 6 | |
| 7 | 61 | 29 | 17 | 93 | 7 | |
| 8 | 6 | 2 | 1 | 9 | 8 | |
| 9 | 6 | 2 | 1 | 9 | 9 | |
| 10 | 6 | 2 | 1 | 9 | 10 | |
| 11 | 4 | 2 | 3 | 4 | 11 | } mögliche Halbdekaden |
| 12 | 4 | 2 | 3 | 4 | 12 | |
| 13 | 43 | 24 | 37 | 49 | 13 | |
| 14 | 4 | 2 | 3 | 4 | 14 | |
| 15 | 4 | 2 | 3 | 4 | 15 | |
| 16 | 5 | 8 | 3 | 0 | 16 | |
| 17 | 53 | 84 | 33 | 07 | 17 | |
| 18 | 5 | 8 | 3 | 0 | 18 | |
| 19 | 5 | 8 | 3 | 0 | 19 | |
| 20 | 5 | 8 | 3 | 0 | 20 | |
| 21 | 5 | 8 | 7 | 0 | 21 | } mögliche Halbdekaden |
| 22 | 5 | 8 | 7 | 0 | 22 | |
| 23 | 5 | 8 | 7 | 0 | 23 | |
| 24 | 5 | 8 | 7 | 0 | 24 | |
| 25 | 5 | 8 | 7 | 0 | 25 |
Übung 2: Rekonstruieren Sie die Verteilung der Dekaden und Halb-
dekaden. (siehe Anlage 1.)
c) Abhängigkeit der Schlüssel einer Tarnserie
Unter einem Schlüssel versteht man die Gesamtheit der zur Um-
wandlung eines Klartextes in einen Geheimtext angewandten
variablen Vorschriften.
Bei Tarntafeln der Typen 307 und 308 bezeichnet man jede der
möglichen Kombinationen zweiter Tarnseiten der beiden Tarn-
streifen als einen Schlüssel. Insgesamt besteht eine Tarnserie
aus 50 verschiedenen Schlüsseln. Die entsprechend Schlüssel-
gruppen lautet:
05 06 07 08 09 50 60 70 80 90
15 16 17 18 19 51 61 71 81 91
25 26 27 28 29 52 62 72 82 92
35 36 37 38 39 53 63 73 83 93
45 43 48 48 49 54 64 74 84 94
Größtenteils sind diese 50 Schlüssel voneinander abhängig, da sie
gemeinsame Tarnseiten besitzen.
Zwei Schlüssel sind dann voneinander unabhängig, wenn sie
keine gemeinsame Tarnseiten besitzen.
Innerhalb einer Tarnserie gibt es daher nur 5 voneinander unab-
hängige Schlüssel:
z. B.: 05 oder 09
16 oder 28
27 oder 26
38 oder 73
49 oder 54
oder andere Kombinationen zweiter Tarnseiten.
Die Abhängigkeit der Schlüssel soll verallgemeinert erläutert
werden:
Die Anzahl der bekannten Tarnseiten des Tarnstreifens I wird
mit j, die Anzahl der bekannten Tarnseiten des Tarnstreifens II
wir mit k bezeichnet. Da jeder Tarnstreifen aus 5 Tarnseiten be-
steht, kann j und k für die Ziffern 0, 1, 2, 3, 4 oder 5 verwendet
werden.
Bei gegebenen j und k kann die Anzahl
der vollständig bekannten Schlüssel,
der völlig unbekannten Schlüssel und
der teilweisen bekannten Schlüssel
berechnet werden.
Berechnung der Anzahl vollständig bekannter Schlüssel:
Jede der j Tarnseiten des Tarnstreifens I wird mit jeder der k
Tarnseiten des Tarnstreifens II kombiniert:
| j × k |
Da jede dieser j × k Kombinationen bei Vertauschung der Tarn- streifen wieder einen vollständig bekannten Schlüssel darstellt, ergibt sich für die Berechnung der Gesamtzahl vollständig be- kannter Schlüssel
| 2 × j × k |
Berechnung der Anzahl völlig unbekannter Schlüssel
Die Anzahl der bekannten Tarnseiten eines jeden Tarnstreifens
j und k wird von der Gesamtzahl 5 der Tarnseiten eines Tarn-
streifens subtrahiert.
Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens I:
5 − j
Anzahl der völlig unbekannten Tarnseiten des Tarnstreifens II:
5 − k
Jede der 5 − j Tarnseiten des Tarnstreifens I wird mit jeder der
5 − k Tarnseiten des Tarnstreifens II kombiniert.
Da jede dieser (5−j) (5−k) Kombinationen durch Vertauschung
wieder einen Schlüssel ergeben kann, erhält man für die völlig
unbekannten Schlüssel die Gesamtzahl:
| 2(5-j)(5-k) |
Berechnung der Anzahl der teilweise bekannten Schlüssel:
Von der Gesamtzahl der in der Tarnserie möglichen 50 Schlüssel
werden die Gesamtzahlen der vollständig bekannten Schlüssel und
der völlig unbekannten Schlüssel subtrahiert.
Beispiel 8: Folgende Tarnseiten seinen bekannt:
Tarnstreifen I: 0, 1, 2 (j = 3)
Tarnstreifen II: 5, 6 (k = 2)
vollständig bekannte Schlüssel
2 × j × k = 2 × 3 × 2 = 12
völlig unbekannte Schlüssel
2(5-j) (5-k) = 2 × 2 × 3 = 12
teilweise bekannte Schlüssel
50 − (12+13) = 26
Im Beispiel 8 sind 5 Tarnseiten als bekannt vorgegeben. Es können
daher Aussagen über 38 Schlüssel gemacht werden. Nur über 12
Schlüssel ist eine Aussage noch nicht möglich.
Übung 3: 1) Schreiben Sie die 50 möglichen Schlüsselgruppen her-
aus. Kennzeichnen Sie die laut Beispiel 8 vollständig
bekannten Schlüssel rot und die teilweise bekannten
Schlüssel blau.
2) Folgende Tarnseiten seien bekannt:
a) 2, 4, 5, 7, 8, 9
b) 4, 8
c) 0, 2, 3, 6, 8, 9
Berechnen Sie
Gesamtzahl der vollständig bekannten Schlüssel.
Gesamtzahl der völlig unbekannten Schlüssel.
Gesamtzahl der teilweise bekannten Schlüssel.
Übung 4: Von einer Tarnserie wurde die Tarnseite 0 und 1
kompromittiert.
Erläutern Sie, wie sich dieser Verstoß auf die Sicherheit
auswirken kann!
(Beachten, über wieviele Schlüssel Aussagen gemacht
werden können!)
III. Güte von Tarntafeln
Die Güte von Tarntafeln wird u. a. durch folgende Faktoren
beeinflußt:
a) Inhalt und Aufbau des Phrasenverzeichnisses,
b) Mehrstufigkeit,
c) Schlüsselaufbau,
d) Schlüsselwechsel,
e) Frequenzverschleierung.
Übung 5: Wiederholen Sie aus dem Studienmaterial Nr. 2 den Ab-
schnitt V (Güte eines Verfahrens)!
In den weiteren Darlegungen wollen wir uns hauptsächlich auf die
Betrachtung von einstufigen Tarntafeln beschränken, da die beste-
henden Gesetzmäßigkeiten bei mehrstufigen Tarntafeln zwar etwas
verändert, aber im wesentlichen nicht anders sind.
Gegenüber den im Studienmaterial Nr. 3 beschriebenen Tauschver-
fahren können Tarntafeln eine größere Anzahl von Klareinheiten
aufnehmen. Dadurch wird eine gewisse Erhöhung der Sicherheit be-
wirkt.
Bei einer einfachen Belegung entspricht jeder Phrase genau eine
Tarngruppe und umgekehrt jeder Tarngruppe genau eine Phrase.
Bei mehrfacher Belegung entsprechen jeder Phrase mehrere Tarn-
gruppen, die meistens auf Grund des Aufbaus der Tarnserien be-
stimmte gemeinsame Merkmale besitzen.
Es wurde bereits erwähnt, daß sich die Sicherheit durch den größeren
Vorrat der möglichen Klareinheiten erhöht. Die für alle Tauschver-
fahren bestehenden Gesetzmäßigkeiten kommen bei Tarntafeln erst
bei größeren Textmengen mit der gleichen Deutlichkeit wie bei den
entsprechenden Chiffrierverfahren zum Ausdruck. Es ist aber keines-
falls so, daß eine Tarntafel mit einem doppelt so großen Phrasen-
vorrat wie eine andere auch eine doppelt so hohe Sicherheit besitzt.
Die Sicherheit von Tarntafeln wird besonders durch folgende Punkte
herabgesetzt:
a) Zur Verwirklichung der Forderung nach einer hohen Tarn- und
Enttarngeschwindigkeit müssen zwangsläufig Gesetzmäßigkeiten
in der Anordnung der Phrasen im Phrasenverzeichnis und im
Aufbau des Schlüssels zugelassen werden.
Aus der Beschaffenheit und aus der Stellung von Tarngruppen
im Tarntext können deshalb Schlußfolgerungen über die ihnen
zugeordneten Phrasen gezogen werden.
b) Im allgemeinen haben die Phrasen einer Tarntafel schärfer aus-
geprägte Eigenschaften in Bezug auf ihre Stellung zueinander.
als das in der Sprache mit Buchstaben und Bigrammen der Fall ist.
So treten vor bzw. nach bestimmten Phrasen nur ganz bestimmte
Phrasen auf.
Diese Gesetzmäßigkeiten übertragen sich in Abhängigkeit von
der Belegung auf den Tarntext.
c) Ist die einer Tarngruppe zugeordnete Phrase bekannt, so können
Schlußfolgerungen gezogen werden auf die ähnlichen Tarngrup-
pen entsprechenden Phrasen.
d) Macht sich eine Buchstabierung mittels einer Tarntafel notwen-
dig, so entstehen charakteristische Folgen von Tarngruppen, an
denen die Buchstabierung leicht erkannt werden kann.
e) Tarntafeln sind in besonderem Maße anfällig gegen Änderungen
im Anwendungsbereich, so daß bei einer Vielzahl notwendiger
Buchstabierungen die Sicherheit rapide sinken kann.
f) Tarntafeln werden meist von einem großen Personenkreis benutzt
und bleibt längere Zeit (oft mehrere Jahre) in Gebrauch. Da-
durch wächst die Möglichkeit der Dekonspiration.
g) Mit Tarntafeln arbeiten meist funktionsgebundene Benutzer.
Durch ungenügenden Vertrautheit mit der Tarntafel ergeben sich
unqualifizierte Handhabung und Tarnfehler, die für die Dekryp-
tierung wesentliche Anhaltspunkte liefern können.
h) Im allgemeinen gilt eine hohe Anzahl gleichförmiger Nachricht-
ten an.
i) In vielen Bereichen werden häufig bestimmte Nachrichten zu be-
stimmten Zeiten übermittelt.
Zusammenfassung:
Jede Tarntafel ist grundsätzlich dekryptierbar. Der Umfang der zur
Dekryptierung notwendigen Materialmenge richtet sich nach den im
Anwendungsbereich auftretenden Gesetzmäßigkeiten.
Bei Tarntafeln der Typen 307 und 308 wird die Sicherheit im wesent-
lichen durch den Zeitschlüssel erreicht.
Durch die Gesetzmäßigkeit im Phrasenverzeichnis, in den Tarn-
streifen und innerhalb der Tarnserie wird die Sicherheit herab-
gesetzt.
Starke Gesetzmäßigkeiten in den Texten (Stereotypität) vermindern
die Sicherheit ebenfalls.
Tarntafeln der beiden Typen gewährleisten im allgemeinen bei Ein-
haltung der Anwendungsvorschriften die Sicherheit des Nachrichten-
verkehrs bis etwa 4 Stunden.
IV. Möglichkeiten zur Verbesserung der Güte von Tarntafeln
1. Einfluß der benutzten Tarngruppen bzw. den Tarngruppenvorrat
auf die Güte
Die Art der benutzten Tarngruppen hat besonders Einfluß auf den
Verlängerungsfaktor, den Verstümmelungsfaktor und den Tarnge-
schwindigkeitsfaktor. In vielen Fällen besteht nur ein indirekter
Einfluß auf die Sicherheit.
Da bei Buchstabengruppen 26 verschiedene Geheimelemente und
bei Zifferngruppen nur 10 verschiedene Geheimelemente zur Ver-
fügung stehen, sind bei gleicher Länge der Tarngruppen die Tarn-
gruppenvorräte der Buchstabengruppen stets größer:
Buchstabengruppen Zifferngruppen
Länge 1 26 10
Länge 2 676 100
Länge 3 17 576 1 000
Länge 4 456 976 10 000
Um einen günstigen Verlängerungsfaktor zu erreichen, wird man
immer versuchen, Tarngruppen geringster Länge zu verwenden.
Durch die Verwendung von größeren Tarngruppenvorräten läßt sich
a) eine höhere Belegung der Phrasen
b) eine Erhöhung des Phrasenvorrates
c) eine Verbesserung des Frequenzausgleiches
erreichen.
Diese Maßnahme tragen im allgemeinen zu einer Erhöhung der
Sicherheit bei. Jeder Tarngruppenvorrat gestattet auf Grund der
Belegung einen bestimmten Phrasenvorrat. Wird der Tarngruppen-
vorrat bei einer Tarntafel nur zu einem Teil ausgenutzt, so kann
das dazu führen, daß die Gesetzmäßigkeiten des Schlüsselwechsels
sofort erkannt werden, daß schlüsselgleiches Material zusammen-
gefunden wird usw. Deshalb muß bei Tarntafeln stets gewährleistet
sein, daß der Tarngruppenvorrat in jedem Schlüssel ausgenutzt wer-
den kann, da dann die Feststellung des Schlüsselwechsels durch den
Gegner erschwert wird.
Beispiel 9: Um den Tarngruppenvorrat von Tarntafeln der Typen
307 und 308 ausnutzen zu können, müssen bei der Her-
stellung von Phrasenverzeichnissen
alle 25 Komplexzahlen,
alle 4 Spaltenbuchstaben und
alle 25 Zeilenzahlen
verwendet werden.
2. Einfluß der Auswahl der Phrasen auf die Güte
Es sollen hier nur der Einfluß des eigentlichen Phrasenbestandes
untersucht werden. Die Auswahl des eigentlichen Phrasenbestandes
hat wesentlichen Einfluß auf den Sicherheitsfaktor, den Verlänge-
rungsfaktor und den Tarngeschwindigkeitsfaktor.
Je größer der eigentliche Phrasenbestand ist und je besser die Phra-
sen dem Inhalt der Sprüche angepaßt sind, um so mehr erhöht sich
die Sicherheit. Es werden weniger Buchstabierungen notwendig, und
außerdem brauchen charakteristische Wortfolgen durch nur eine
Tarngruppe ersetzt zu werden usw.
Bei der Auswahl der Phrasen müssen besonders folgende drei Ge-
sichtspunkte beachtet werden:
a) Die Phrasen müssen so gewählt sein, daß die in den Klartexten
bestehenden Gesetzmäßigkeiten so wenig wie möglich erkannt
werden. Je besser das erreicht wird, desto höher wird die Sicher-
heit der Tarntafel sein.
b) Die Phrasen müssen so gewählt sein, daß ein möglichst kleiner
Verlängerungsfaktor erreicht wird. Dies ist nur möglich, wenn
die Phrasen weitgehend dem Inhalt der Nachrichten angepaßt
sind.
c) Gleichzeitig müssen die Phrasen so gewählt sein, daß sich eine
hohe Tarngeschwindigkeit ergibt.
Die Punkte b und c lassen sich relativ leicht verwirklichen. Man
nimmt Auszählungen von einer großen Anzahl von Texten vor, die
aus dem ganzen Gebiet der zu erwartenden Nachrichten entnommen
sind, und baut nach deren Ergebnissen unter Berücksichtigung
sprachlicher Merkmale den Phrasenbestand auf. Danach geht man
an die Verwirklichung des Punktes a. Man Untersucht die charak-
teristischen Eigenschaften der einzelnen Phrasen, wobei solche
Merkmale beachtet werden müssen, wie
a) Bestimmte Phrasen werden nur zu bestimmten Zeiten be-
nötigt.
b) Bestimmte Phrasen werden nur zu bestimmten Ereignissen
benötigt.
c) Bestimmte Phrasen werden nur von bestimmten Korrespon-
denten benutzt.
d) Bestimmte Phrasen werden nur bei Meldungen an bestimm-
te Korrespondenten benutzt.
e) Bestimmte Phrasen treten nur an bestimmten Stellen des
Textes auf.
f) Bestimmte Phrasen haben ähnliche Frequenzen.
Der Phasenbestand muß so überarbeitet werden, daß nur wenige
Phrasen mit solchen Eigenschaften enthalten sind.
Die kann erreicht werden durch:
a) Aufbau von Sondertafeln, mit denen der größte Teil der
stereotypen Meldungen bearbeitet wird. in diese Tafeln sind
alle die Phrasen aufzunehmen, die besonders charakteristi-
sche Eigenschaften besitzen und besonders häufig auftreten.
(Die Benutzung des Komplexes 25 als Sondertafel wurde be-
reits als eine der Möglichkeiten erwähnt.)
b) Zusammenfassung von mehreren Phrasen zu einer Phrase;
c) Umstilisierung von Phrasen bzw. teilen von Phrasen, so daß
diese auch in anderen Zusammenhängen als bisher verwendet
werden können.
3. Einfluß des Freqzuenzausgleiches auf die Güte
Frequenzausgleich ist die mehrfache Aufnahme häufig vorkommen-
der Phrasen entsprechend der Häufigkeit ihres Vorkommens.
Der Frequenzausgleich hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und den Verlängerungsfaktor.
Bei gleichbleibendem Phrasenbestand erfolgt durch Frequenzaus-
gleich zwangsläufig eine Verringerung des eigentlichen Phrasenbe-
standes. Damit verringert sich im allgemeinen die Tarngeschwindig-
keit, da die Notwendigkeit der Zusammensetzung von Phrasen zu-
nimmt. In Abhängigkeit davon vergrößert sich auch der Verlänge-
rungsfaktor. Der wesentlichste Einfluß des Frequenzausgleiches
drückt sich jedoch im Sicherheitsfaktor aus. Bei einer richtigen An-
wendung ist es möglich, Spitzen in der Frequenzkurve der Phrasen
zu glätten.
Es ist jedoch zu beachten:
a) Frequenzausgleich kann nie in idealer Weise durchgeführt wer-
den, da sich der Nachrichteninhalt ständig verändert. In den
meisten Anwendungsbereichen wird man die Phrasen ent-
sprechend der Häufigkeit in Gruppen von Phrasen einteilen, wo-
bei die einzelnen Gruppen häufige, wenig häufige, seltene usw.
Phrasen enthalten.
b) Sobald Phrasen mehrere Male benutzt werden, ergeben sich be-
reits Anhaltspunkte, die zeigen, daß bestimmte Tarngruppen zu-
sammengehören. Der Frequenzausgleich kann beseitigt werden.
c) Beim Tarnen wird der Frequenzausgleich in vielen Fällen nicht
ausgenutzt.
4. Einfluß der mehrfachen Belegung auf die Güte
Die mehrfache Belegung hat Einfluß auf den Sicherheitsfaktor, den
Tarngeschwindigkeitsfaktor und indirekt auf den Verlänge-
rungsfaktor, da bei gleichem Phrasenvorrat ein größerer Tarngrup-
penvorrat benötigt wird.
Im allgemeinen erhöht sich die mehrfache Belegung die Sicherheit.
Die in diesem Satz getroffene Einschränkung soll an einem Beispiel
erläutert werden.
Beispiel 10: Das Phrasenverzeichnis einer Tarntafel des Typs 307
besteht aus einem Komplex mit 4 Spalten zu je 25 Zei-
len. jede der 100 Phrasen ist als 100fach belegt. Diese
Belegung trägt aber in keiner Weise zur Erhöhung der
Sicherheit bei, da es sich hier praktisch um ein ein-
faches Tauschverfahren handelt, bei dem jeder Phrase
eine zweistellige Zifferngruppe zugeordnet wird. neu
hinzu kommt lediglich, daß jeder dieser zweistelligen
Zifferngruppe eine beliebige zweistellige Zifferngrup-
oe vorangestellt wird.
Das Beispiel 10 zeigt, daß für die Sicherheit nicht nur die Höhe der
Belegung, sonder auch der Aufbau derselben von Bedeutung ist.
Aus diesem Grunde wurde für die Tarntafeln der Typen 307 und 308
vorgeschrieben, daß die Anzahl der Möglichkeiten für die Wahl der
1. und 2. Ziffer einer Tarngruppe nicht mehr als viermal so groß ist
wie die Anzahl der Möglichkeiten für die Wahl der 3. und 4. Ziffer
einer Tarngruppe.
Die größte Sicherheit wird durch einen vollkommenen unsystemati-
schen Aufbau der mehrfachen Belegung erreicht. Dies ist jedoch
ohne größeren Materialaufwand nur in wenigen Fällen möglich.
Bei den bekannten Tarntafeln der Typen 307 und 308 weist die
mehrfache Belegung immer Gesetzmäßigkeiten auf.
Beispiel 11: Einstufige Tarntafel mit einem Phrasenvorrat von
2 500 Phrasen
Anzahl der Komplexe: 25
Anzahl der Spalten pro Komplex: 4
Anzahl der Zeilen pro Komplex: 25
In diesem Phrasenverzeichnis ist jede Phrasenstelle
vierfach mit Tarngruppen belegt. Diese eine bestimmte
Phrasenstelle ersetzenden 4 Tarngruppen sind an der
3. und 4. Stelle immer gleich. Unterschiede bestehen nur
an der 1. und 2. Stelle.
Die mehrfache Belegung kann beseitigt werden, wenn genügend
Tarntextmaterial vorhanden ist. Die Menge hängt vom Aufbau der
mehrfachen Belegung, vom eigentlichen Phrasenbestand und vom
Frequenzausgleich ab. Folgende Gesetzmäßigkeiten ermöglichen die
Beseitigung der mehrfachen Belegung:
a) Übertragung der Gesetzmäßigkeiten des Klartextes auf den Tarn-
text. (Zusammengehörige Phrasen entsprechen zusammengehörigen
Tarngruppen.)
b) Ungleichmäßige Ausnutzung der Mehrfachbelegung.
c) Die mehrfache Belegung verzögert, aber verhindern nicht das
Herausbilden von charakteristischen Frequenzen.
5. Einfluß mehrerer Stufen auf die Güte
Aus Gründen der Handhabung sind im wesentlichen einstufige
Tarntafeln in Anwendung. Die Vollständigkeit halber soll der Ein-
fluß mehrerer Stufen auf die Güte kurz behandelt werden.
Die Verwendung mehrerer Stufen bewirkt im allgemeinen eine Ver-
kürzung der Tarntexte, da bei gleichem Tarngruppenvorrat viel mehr
Phrasen in das Phrasenverzeichnis aufgenommen werden können.
Die Tarngeschwindigkeit verringert sich in den meisten Fällen, da
mit größerer Konzentration gearbeitet werden muß. Außerdem
müssen zur Kennzeichnung des Wechsels der Stufen Übergangs-
signale getarnt werden.
Welchen Einfluß haben mehrere Stufen auf die Sicherheit einer
Tarntafel? Bei einstufigen Tarntafeln entspricht jede Tarngruppe
genau einer Phrase. Bei mehrstufigen Tarntafeln kann eine Tarn-
gruppe in jeder Stufe einer Phrase entsprechen. Bei der Verwen-
dung mehrerer Stufen kann ein größerer eigentlicher Phrasen-
bestand benutzt werden. Außerdem besteht die Möglichkeit eines
besseren Frequenzausgleiches.
Die Verbesserung der Sicherheit hängt ab von
a) Aufbau und Anordnung der einzelnen Stufen:
Eine Hintereinanderanordnung der Stufen bringt im allgemeinen
eine höhere Sicherheit als eine Parallelanordnung. Einbrüche in
eine Stufe übertragen sich nicht sofort auf eine andere Stufe. Es
ist auch möglich, für verschiedene Stufen verschiedene Bildungen
der Tarngruppen zu verwenden.
b) Verteilung der Phrasen auf die einzelnen Stufen:
Es soll erreicht werden, daß alle Stufen etwa gleichmäßig be-
nutzt werden. Wird bei zweistufigen Tarntafeln eine Stufe sehr
selten benutzt, so kann die Tarntafel praktisch wie eine einstufige
behandelt werden. An Phrasen, nach denen ausschließlich Phrasen
einer anderen Stufe folgen, sollte das Übergangssignal direkt an-
gefügt werden.
c) Beschaffenheit der Übergangssignale:
Es muß verhindert werden, daß der Dekrypteur die Tarngruppe,
der Übergangssignale zugeordnet sind, sofort erkennt. Sind die
Übergangssignale erkannt, so ist die Mehrstufigkeit beseitigt.
Bei der Suche nach Übergangssignalen nutzt man die charakteristi-
schen Eigenschaften der zugrunde liegenden Klartexte aus. Dabei
nutzt man auch die Tatsache aus, daß am Ende von Sprüchen keine
Tarngruppen stehen, die Übergangssignalen zugeordnet sind. Die
meisten Anhaltspunkte für den Dekrypteur ergeben sich aus der
schlechten Auswahl der Übergangssignale und der schlechten Ver-
teilung der Phrasen auf die einzelnen Stufen.
Um das Herausfinden der Übergangssignale zu erschweren, gibt es
folgende Möglichkeiten:
a) An alle Phrasen, nach denen nur Phrasen aus einer anderen
Stufe folgen können, wird das Übergangssignal zu dieser Stufe
direkt angefügt.
b) Übergangssignale werden entsprechend der zu erwartenden Häufig-
keit des Wechsels der Stufen vielfach in die Tarntafel aufgenommen.
6. Einfluß des Schlüsselaufbaues auf die Güte
Der Aufbau der Schlüsselunterlagen hat wesentlichen Einfluß auf
die Sicherheit und die Tarn- und Enttarngeschwindigkeit. Je un-
systematischer der Schlüssel aufgebaut ist, um so höher ist die
Sicherheit der Tarntafel.
Bevor die Sicherheit einer Tarntafel eingeschätzt werden kann,
müssen unbedingt alle Gesetzmäßigkeiten innerhalb der Schlüssel
untersucht werden. Gesetzmäßigkeiten im Aufbau der Schlüssel
lassen Schlußfolgerungen von bereits bekannten Teilen der Tarn-
streifen auf noch nicht bekannte Teile zu. (Gesetzmäßigkeiten
in den Tarnstreifen von Tarntafeln der Typen 307 und 308).
Die Tarn- und vor allem die Enttarngeschwindigkeit wachsen, je
übersichtlicher (d. h. systematischer) die Tarnstreifen aufgebaut sind.
Der Schlüsselaufbau wirkt also in entgegengesetzter Weise auf
Sicherheit und die Tarn- und Enttarngeschwindigkeit.
7. Einfluß des Aufbaus der Tarnserie auf die Güte
Um einen günstigen Chiffriermittelfaktor zu erreichen, bestehen im
allgemeinen innerhalb der Tarnserie Abhängigkeiten zwischen den
einzelnen Schlüsseln. Je geringer diese Abhängigkeiten sind, desto
höher ist die Sicherheit. Die größte Sicherheit würde erreicht, wenn
alle innerhalb einer Tarnserie benutzten Schlüssel voneinander un-
abhängig wären.
8. Einfluß des Schlüsselwechsels auf die Güte
Nach der Geltungsart unterscheidet man
a) Zeitschlüssel
Bei gleichen Tarntafeln und gleichem Schlüsselaufbau besitzt
dieser Schlüssel gegenüber den beiden nachfolgenden Arten die
geringste Sicherheit. Sämtliche Tarntextmaterial, das in dem
Geltungszeitraum eines Schlüssels anfällt, ist schlüsselgleich. Da-
durch wird die Arbeit des Dekrypteurs wesentlich erleichtert.
b) Textschlüssel
Gegenüber der Anwendung von Zeitschlüssel erhöht sich die
Sicherheit, da mit jedem Schlüssel nur eine genau festgelegte
Textmenge bearbeitet werden darf. Bei Anwendung dieser Gel-
tungsart ist aufeinanderfolgendes Tarntextmaterial im allgemei-
nen nicht schlüsselgleich.
c) Zeittextschlüssel
Es ist ein Textschlüssel, für den zusätzlich eine maximale Gültig-
keitsdauer festgelegt wird.
Diese Geltungsart wird bei den meisten Tarntafeln der Typen 307
und 308 angewandt.
Durch häufigen Schlüsselwechsel ergeben sich die meisten Möglich-
keiten zur Erhöhung der Sicherheit von Tarntafeln, da dadurch dem
Gegner das Sammeln von Schlüsselgleichem Material erschwert wird.
Durch zusätzliche Festlegungen über die Anzahl der Benutzung von
Schlüsselgruppen, Kenngruppen usw. kann erreicht werden, daß die
Menge von schlüsselgleichem Material eines Korrespondenten bzw.
des gesamten Nachrichtennetzes stark eingeschränkt wird.
Die Sicherheit der Tarntafeltypen 307 und 308 wird im wesentlichen
durch den Schlüsselwechsel erreicht.
Für den Schlüsselwechsel gelten in der Regel folgende Festlegungen:
a) Schlüsselwechsel
Bevor ein Spruch getarnt wird, ist eine noch nicht benutzte Kenn-
gruppe auszuwählen. Nach der dieser Kenngruppe entsprechenden
Schlüsselgruppe wird die Schlüsseleinstellung vorgenommen.
Sind bereits alle Kenngruppen einmal benutzt, so können sie bei
Bedarf ein zweites Mal verwendet werden.
b) Tarnserienwechsel
Tarnserienwechsel ist das Ersetzen der alten Tarnserie (Tarn-
streifen und Kenngruppentafel oder Schlüsselgruppentafel) durch
eine neue Tarnserie.
Die Tarnserie ist zu wechseln:
1. In Schlüsselbereichen, in denen mit Sicherheit mindestens 80%
der Tarnsprüche über Drahtnachrichtenmittel befördert wer-
den, wenn einer der folgenden Fälle eintritt:
- seit dem ersten Gebrauch ist ein Monat vergangen;
- mit der Tarnserie wurden schätzungsweise 1000 Sprüche be-
arbeitet;
- es erfolgte eine Kompromittierung;
- auf besondere Anweisung.
2. In allen anderen Bereichen, wenn einer der folgenden Fälle
eintritt:
- seit dem ersten Gebrauch sind 14 Tage vergangen;
- mit der Tarnserie wurden schätzungsweise 500 Sprüche be-
arbeitet;
- Beginn einer Übung bzw. eines Einsatzes;
- es erfolgte eine Kompromittierung;
- auf besondere Anweisung.
In diesen Bereichen kann die Geltungsdauer einer Tarnserie um
weitere 14 Tage verlängert werden, wenn mehr als 200 Gruppen
übermittelt wurden und dabei keine Verstöße gegen die Ge-
brauchsanweisung vorgekommen sind.
Sonderregelungen bedürfen einer besonderen Genehmigung.
V. Fehlermöglichkeiten und ihre Auswirkungen
Vielfach wird die Meinung vertreten, daß die Benutzer von Tarn-
tafeln nur kurz in die Handhabung eingewiesen zu werden
brauchen, da diese sehr einfach wäre. Das trifft für die Tarnung
und Enttarnung voll zu. Um jedoch die in den Tarntafeln vorhand-
denen Möglichkeiten voll auszunutzen und Fehler zu vermeiden, ist
eine intensive Schulung unbedingt notwendig. Oft muß jedoch fest-
gestellt werden, daß die Benutzer unzureichend geschult werden und
daher nicht in der Lage sind, die vorhandenen Möglichkeiten auszu-
nutzen. In den weiteren Ausführungen soll kurz auf die wichtigsten
Möglichkeiten bzw. häufigen Fehler eingegangen werden.
1. Übermittlung von Nachrichten mit höherem Geheimhaltungsgrad
Es wurde bereits mehrmals darauf verwiesen, daß die Tarnung die
Dekryptierung der Nachrichten nicht verhindern kann. Sie verzögert
sie nur. Aus diesem Grund dürfen Tarntexte, deren Geheimhaltung
für länger als 4 Stunden gesichert werden muß, nicht über tech-
nische Nachrichtenmittel befördert werden. Eine Ausnahme von
dieser Regel ist nur dann zulässig, wenn bei Notwendigkeit der
Übermittlung über technische Nachrichtenmittel eine Schlüsselung
nicht möglich ist oder die rechtzeitige Übermittlung verhindern
würde.
2. Erzeugung von Mischtext
Sind in einem Spruch Klartextelemente und Geheimelemente enthalten,
so spricht man von einem Mischtext.
Eine wichtige Forderung an die Benutzer von Tarntafeln lautet:
Jeder Spruch ist vollständig zu tarnen. Eine Erzeugung von
Mischtext ist verboten.
Demgegenüber ist bei Benutzung von Sprechtafeln die Erzeugung
von Mischtext statthaft.
Wie ist das zu erklären?
Sprechtafeln gehören zu den Verschleierungsmitteln und sollen
nur das unmittelbare Mitverstehen verhindern. Der Sicherheits-
faktor ist sehr gering.
Bei Tarntafeln muß aber die Sicherheit der Nachrichten für min-
destens 4 Stunden gewährleistet sein. Da die in einem Mischtext
enthaltenen Klarelemente aber immer gewisse Rückschlüssel auf die
Geheimelemente zulassen, bestünde die Möglichkeit der Dekryptie-
rung der Tarntexte in weniger als 4 Stunden. Aus diesem Grunde
ist bei Benutzung von Tarntafeln die Erzeugung von Mischtext
untersagt.
3. Schlechte Anpassung des Klartextes an die Tarntafel
Einstufige Tarntafeln der Typen 307 und 308 können maximal 2 500
Phrasen aufnehmen. Der eigentliche Phrasenbestand ist jedoch
immer niedriger, da aus Gründen des Frequenzausgleiches wichtige
Phrasen mehrfach aufgenommen werden, bzw. höher mit Tarngrup-
pen belegt werden. Da die deutsche Sprache über einen umfang-
riechen Wortschatz verfügt, wird es nie möglich sein, Tarntafeln
zu erarbeiten, die alle eventuell vorkommenden Begriffe enthalten. Es
ist daher unbedingt erforderlich, daß die Klartexte dem Phrasen-
bestand der Tarntafeln so angepaßt werden, daß sie ohne Sinnent-
stellung mit der geringstmöglichen Anzahl Tarngruppen wiederge-
geben werden können.
Das kann erreicht werden durch:
a) Weglassung entbehrlicher Wörter, Angaben, Redewendungen,
Satzzeichen;
b) Vereinfachung umständlicher Ausdrücke, wenn dadurch Tarn-
gruppen eingespart werden;
c) Zusammenziehung getrennter Wörter, wenn dadurch Tarngrup-
pen eingespart werden;
d) Verwendung von Abkürzungen, wenn dadurch Tarngruppen ein-
gespart werden;
e) Ersetzung von Ausdrücken, die nicht als Phrasen in der Tarn-
tafel enthalten sind, durch gleichbedeutende Phrasen (Synonyme);
f) Ersetzung von Wortformen, die nicht in der Tarntafel enthalten
sind, durch vorhandene Wortformen.
Diese Möglichkeiten der Herrichtung der Klartexte müssen voll aus-
genutzt werden, um die geringstmögliche Anzahl von Tarngruppen
zu erhalten. Es kommt dabei nicht darauf an, Zeit zu sparen,
sondern auch vor allem auf die Einschränkung der gegnerischen
Dekryptiermöglichkeiten. Eine wichtige Maßnahme dazu ist die be-
grenzung der maximalen Spruchlänge auf 40 bis 50 Tarngruppen.
Bei einer guten Herrichtung des Klartextes muß es im allgemeinen
möglich sein, mit dieser festgelegten maximalen Anzahl von Tarn-
gruppen auszukommen. Andernfalls müssen Klartexte geteilt
werden, um gegen diese Vorschrift nicht zu verstoßen.
Es muß jedoch festgestellt werden, daß gegen die Vorschriften
a) optimale Herrichtung des Klartextes und dessen Tarnung mit der
geringstmöglichen Anzahl von Tarngruppen und
b) maximale Spruchlänge von 40 bis 50 Tarngruppen
wiederholt verstoßen wird.
Besonders häufig wird die unter a) genannte Forderung nicht ein-
gehalten. Das ist größtenteils auf Unkenntnis der Benutzer zurück-
zuführen, welche die Folgen ihrer mangelhaften Arbeit nicht richtig
einschätzen.
Beispiel 12: Von einem Genossen wurde folgender Spruch getarnt:
An (d.)/die/Abt./Kader/./Be/tr/./:/Btl/s/Kdr/e/und/Kompanie-
führer/die/im Dienst/ort/wo/h/nen/.Be/zug/:FS/Nr/18/vom/
7./4./66/./
Nach/ge/na/n/n/te/Btl/s/Kdr/e/und/Kompanieführer/wo/h/n/
en/im/Dienst/ort/:1/./Kdr/II./Btl/2./Kdr/II/./Btl/3/./
Kompanieführer/2/./Kompanie/4/./Kompanieführer/5/./Kom-
panie/5/./Kompanieführer/12/./Kompanie/./Kdr/./
Dieser Spruch besteht aus 87 Tarngruppen. Bei richtiger Herrich-
tung hätten 72 Tarngruppen eingespart werden können, das sind
ca. 83% aller Tarngruppen.
Hergerichteter Klartext:
Kader/Be/zug/FS/18/vom/7./:/2./3./Btl/2./5./12/Kompanie/
In diesem Spruch sind folgende Verstöße enthalten:
1. Die maximale Spruchlänge von 40 - 50 Tarngruppen wurde über-
schritten.
2. Eine Errichtung des Klartextes wurde überhaupt nicht durch-
geführt. Selbst die entbehrlichen Wörter, Satzzeichen und sonsti-
gen Angabe wurden nicht weggelassen. Die Forderung nach der
geringstmöglichen Anzahl Tarngruppen wurde nicht beachtet.
3. Da der Klartext dem Phrasenbestand nicht angepaßt wurde, muß-
ten Teile des Klartextes buchstabiert werden. (Buchstabierungen
bieten dem Gegner gute Dekryptiermöglichkeiten.)
4. In diesem Schlüsselbereich war es üblich, am Spruchanfang die
Phrase an
und am Spruchende das Interpunktionszeichen
Punkt
zu setzen. Diese stereotypen Spruchteile setzen die
Sicherheit stark herab,
Zusammenfassend kann gesagt werden, daß durch die Verstöße die
Sicherheit in diesem Schlüsselbereich stark herabgesetzt wurde.
Hinweis:
Im Studienmaterial Nr. 9 wird speziell die Anwendung des Code-
stils bei Tarntafeln behandelt.
4. Häufige Übermittlung stereotyper Nachrichten
Unter stereotypen Nachrichten versteht man solche Texte, die in
einem bestimmten festen Schema ständig wiederkehren. Sind nur
einzelne Teile dieser Nachricht stereotyp, so sind diese betreffenden
Textteile durch Synonyme zu ersetzen oder zu umschreiben. Oft
können auch diese stereotypen Textteile weggelassen werden.
Beispiel 13: 1. Der Empfänger und auch der Absender eines
Spruches sind durch die angegebene Deckzahl ein-
deutig bestimmt. Der Empfänger am Spruchanfang
bzw. der Absender am Spruchende brauchen daher
nicht mit getarnt zu werden.
2. Viele Sprüche beginnen mit der Phrase Betr.:
.
Diese stereotype Phrase kann größtenteils vermieden
werden, da sie zur Klarheit des Spruches nicht un-
bedingt erforderlich ist.
3. Das Setzen eines Interpunktionszeichens am Spruch-
ende ist absolut überflüssig.
Im allgemeinen gilt:
Jeder stereotype Spruchanfang bzw. jedes stereotype Spruchende
sind zu vermeiden.
5. Schlechte Ausnutzung der Mehrfachbelegung
Neben dem vorgeschriebenen Schlüssel- bzw. Tarnserienwechsel
wird die Sicherheit einer Tarntafel besonders durch die Ausnutzung
der vorhandenen Möglichkeiten der Mehrfachbelegung gewährleistet.
Wird die Forderung einer annähernd gleichmäßigen Ausnutzung der
Mehrfachbelegung nicht beachtet, so wirken sich diese Verstöße
ebenfalls besonders auf die Sicherheit der Tarntafel aus.
Sind einer Phrase mehrere Tarngruppen zugeordnet, so sind diese
in annähernd gleichmäßiger Anzahl, aber in unsystematischer Weise
zu benutzen. Dadurch wird die Zuordnung bestimmter Tarngruppen
zu bestimmten Phrasen von Unbefugten nicht so leicht erkannt.
Gegen diese Forderung wird jedoch häufig verstoßen. So wird bei
der Auswertung von Sprüchen immer wieder festgestellt, daß zur
Komplexbestimmung die Spalten A bzw. D des linken Tarnstreifens
gegenüber den Spalten B bzw. C stark bevorzugt werden. Manche
Benutzer beachten die Mehrfachbelegung gar nicht. Sie nehmen die
Tarnelemente nur aus der Spalte A und verzichten auf die vorhan-
dene Mehrfachbelegung. Dadurch werden diese Tarntafeln auf ein
einfaches Tauschverfahren reduziert und bieten nur noch eine sehr
geringe Sicherheit.
Beispiel 14: Bei Überprüfung der Ausnutzung der Mehrfachbele-
gung in 2 Schlüsselbereichen wurden folgende Durch-
schnittswerte ermittelt:
| Spalte | A | B | C | D |
|---|---|---|---|---|
| 1. Schlüsselbereich | 45% | 12% | 8% | 35% |
| 2. Schlüsselbereich | 41% | 11% | 11% | 37% |
Aus Gründen des Frequenzausgleiches sind häufig vorkommende
Phrasen im allgemeinen in den Phrasenverzeichnissen mehrfach ent-
halten. Diese mehrfach vorhandenen gleichen Phrasen sind bei Be-
darf im zufallsmäßigen Wechsel den verschiedenen Phrasenstellen
zu entnehmen. Durch diese Maßnahmen wird die Zuordnung be-
stimmter Phrasen zu bestimmten Tarngruppen von Unbefugten eben-
falls nicht so leicht erkannt.
Beispiel 15: In einer Phrasentafel befindet sich in den ersten fünf
Feldern der Hauptdiagonalen die gleiche Phrase. Wird
diese Phrase mehrmals gebracht, so sind in unregel-
mäßiger Folge die in den verschiedenen Feldern stehen-
den Phrasen zu benutzen. Es wäre falsch, wenn z. B.
das erste Phrasenfeld bevorzugt würde.
Es wird immer wieder festgestellt, daß bei mehrfach aufgenom-
menen Phrasen die erste Phrasenstelle bevorzugt wird und damit
die in der Tafel vorhandenen Möglichkeiten des Frequenzausgleiches
nicht genutzt werden.
Durch eine solche gedankenlose Arbeit werden dem Gegner gute
Dekryptiermöglichkeiten geboten.
Beispiel 16: In einem Schlüsselbereich entfielen bei doppelt auf-
genommenen Phrasen auf die
1. Phrasenstelle 71,9% und auf die
2. Phrasenstelle 28,1%
einer benutzten Phrase.
Beispiel 17: In einem Phrasenverzeichnis wurden Interpunktions-
zeichen in 9 verschiedenen Komplexen aufgenommen.
Bei Ausnutzung dieser Möglichkeiten bilden sich selbst
bei häufiger Benutzung der Interpunktionszeichen kaum
Frequenzspitzen.
Eine Auswertung ergab jedoch, daß der 1. Komplex
stark bevorzugt wurde und 61% der Interpunktions-
zeichen diesem Komplex entnommen wurden.
6. Schlechte Ausnutzung der Mehrfachbuchstabierung
Größtenteils kann man unter Ausnutzung der Mittel des Codestils
den Klartext so herrichten, daß Buchstabierungen kaum notwendig
sind. Mit einer Tarntafel soll ja eine Verkürzung des Textes erreicht
werden, d. h. einen Verlängerungsfaktor, der unter 1 liegt. Trotzdem
kann es geschehen, daß Wörter oder Zahlen zusammengesetzt wer-
den müssen. Bei wiederholtem Vorkommen sind diese möglichst ver-
schieden zusammenzusetzen, auch wenn dabei einige Tarngruppen
mehr benötigt werden. In solchen Fällen, wo die Vermeidung von
Frequenzspitzen im Vordergrund steht, kann von der Forderung
optimale Herrichtung des Klartextes und dessen Tarnung mit
der geringstmöglichen Anzahl von Tarngruppen
abgewichen werden.
Beispiel 18: In einem Spruch muß das Wort Zentral
mehrmals
buchstabiert werden, Je nach vorhandenen Polygram-
men kann das Wort wie folgt zusammengesetzt werden:
Ze/n/tr/al
Z/ent/ra/l
Zen/t/r/a/l usw.
Beispiel 19: In einem Spruch muß die Zahl 191,5 mehrmals zusam-
mengesetzt werden. Je nach vorhandenen Zahl kann
die Zahl 191,5 wie folgt gebildet werden:
191/,5
1/91/,1
19/1/,1 usw.
VI. Dekryptierung
Die Sicherheit einer Tarntafel ist hauptsächlich durch den Schlüssel-
aufbau, Schlüsselwechsel und Tarnserienwechsel gewährleistet.
Durch fehlerhafte Handhabung bzw. durch Verstöße gegen die ent-
sprechenden Anweisungen, wie Nichteinhaltung des Schlüssel- bzw.
Tarnserienwechsels, schlecht hergerichtete Sprüche, schlechte Aus-
nutzung der Möglichkeiten der Mehrfachbelegung und Übermittlung
stereotyper Textteile bzw. ganzer stereotyper Sprüche wird eine De-
kryptierung von Tarntexten besonders begünstigt. Der Dekrypteur
ist insbesondere an Hand der oben aufgezählten Mängel in der An-
wendung von Tarntafeln durch Vergleich der beiden ersten bzw.
letzten Ziffern jeder Tarngruppe in der Lage, Schlüssel herauszu-
finden, die die gleiche linke bzw. rechte Tarnseite aufweisen.
Eine erfolgreiche Dekryptierung und die Rekonstruktion des Phra-
senverzeichnisses sind dann leicht möglich.
Die Anlage 2 und 3 dieses Studienmaterials deuten an, welche gün-
stigen Ansatzpunkte für die Dekryptierung z. B. stereotyper Sprüche
liefern. bei einiger Kenntnis der betreffenden Nachrichtenverbin-
dung und der Handhabung der Tarntafel (was vorausgesetzt werden
muß) ist der Dekrypteur nach Empfang weniger solcher Sprüche
eines Schlüsselbereiches in der Lage, die Sprüche zu dekryptieren
und Tarnseiten zu rekonstruieren. Da es bei jeder Tarnserie nur fünf
unabhängige Schlüssel gibt, wird nach einigen gelösten Sprüchen die
gesamte Tarnserie vorliegen. Der Gegner ist damit in der Lage,
während der Geltungsdauer dieser Tarnserie alle in diesem Schlüs-
selbereich anfallenden Sprüche mitzulesen.
Auch kurze stereotype Sprüche können Anhaltspunkte für die De-
kryptierung liefern, da sie einen gleichen Spruchaufbau haben und
bestimmte Tarngruppen auf bestimmte ihnen entsprechende Phra-
sen bzw. Angaben hindeuten.
VII. Schulung der Benutzer
Da Tarntafeln keine absolute Sicherheit gewährleisten, müssen von
den Benutzern eine besonders gute Qualifikation und ein hohes Ver-
antwortungsbewußtsein verlangt werden. Die Güte ihrer Arbeit be-
stimmen wesentlich den Grad des Erfolges der gegnerischen Dekryp-
tiermethoden. Durch leichtsinnige und fahrlässige Handlungsweise
entstehende Fehler können die Sicherheit in nicht zu kontrollieren-
der Weise herabsetzen. Die Schulung der Benutzer darf daher nicht
unterschätzt werden. Sind die Genossen nicht mit dem Verfahren
vertraut; so können Fehler entstehen, die dem Gegner wichtige An-
haltspunkte zur Dekryptierung bieten.
Die Schulung muß sich auf folgende Punkte erstrecken:
1. Zweck und Wesen des Verfahrens;
2. Anwendung des Codestils;
3. Gebrauchsanweisung: Tarnung, Enttarnung, Verhalten bei Ver-
stümmelungen, besondere Anwendungsbe-
stimmungen;
4. Auswirkungen von Verstößen gegen die Gebrauchsanweisung;
5. Geheimhaltungsbestimmungen.
Die Schulung ist durch möglichst viele markante Beispiele zu unter-
stützen. Insbesondere kommt es darauf an, die wichtigsten Verstöße
gegen die bestehenden Vorschriften herauszuarbeiten.
Diese sind:
1. Übermittlung geheimer Nachrichten mit dafür nicht zugelassenen
Chiffrierverfahren.
Mit Tarntafeln dürfen nur solche Nachrichten bearbeitet werden,
deren operative Bedeutung nicht über 4 Stunden liegt.
2. Übermittlung von Mischtext.
Die Übermittlung von Mischtext ist grundsätzlich verboten, da
der Klartext immer gewisse Rückschlüssel auf den mit ihm ver-
bundenen Geheimtext zuläßt.
3. Übermittlung unnötiger Nachrichten
Die Anzahl und der Umfang der zu tarnenden Nachrichten soll
auf ein notwendiges Minimum beschränkt werden. Die Klartexte
dürfen daher keine unnötigen Angaben enthalten, da solche Nach-
richten die Menge des dem Dekrypteur zur Verfügung stehenden
Geheimtextmaterials erhöhen und ihm wichtige Hinweise geben.
Außerdem werden die Bearbeitungs- und Übermittlungszeiten
unnötig verlängert.
Zu den unnötigen Angaben gehören u. a. Anschriften, Unterschrif-
ten und Höflichkeitsformeln. Routinemeldungen, wie sie bei
Dienstbeginn und bei Dienstende oft gesandt werden, oder die
Meldung Keine besonderen Vorkommnisse
bieten dem Dekryp-
teur sehr günstige Ansatzpunkte. Anschriften und Unterschriften
sind dann besonders gefährlich, wenn sie von anderer Seite her
dem Dekrypteur bereits bekannt sind.
4. Häufige Übermittlung stereotyper Texte
Stereotype Texte sind besonders im militärischen Nachrichten-
verkehr nicht mehr zu vermeiden. Es muß jedoch alles getan
werden, um die Anzahl solcher Texte möglichst einzuschränken.
Das geschieht durch Umordnung und Umstilisierung der Klartext-
teile, z. B. durch Verwendung on Synonymen.
5. Nichtbeachtung der Mehrfachbelegung
Die jeder Phrase zugeordneten Tarngruppen sind unbedingt in un-
regelmäßiger Reihenfolge in möglichst gleicher Frequenz zu ver-
wenden. Wird das nicht beachtet, so kann das mehrfache Tausch-
verfahren durch den Dekrypteur auf ein einfaches Tauschver-
fahren zurückgeführt werden, das der Dekryptierung nur wenige
Schwierigkeiten bereitet.
6. Falsche Berichtigung von Verstümmelungen
Verstümmelungen der Geheimtexte können entstehen durch
Übermittlungsfehler oder durch Bearbeitungsfehler. Eine Berich-
tigung der Verstümmelungen durch Übermittlung der Klartext-
teile ist grundsätzlich verboten.
7. Nichteinhaltung der vorgeschriebenen Textlängen
Bei Tarntafeln ist die höchstzulässige Spruchlänge auf 40-50
Tarngruppen begrenzt. Für die jeweilige Tarntafel sind dazu
konkrete Festlegungen getroffen. Eine Nichteinhaltung der ange-
gebenen Grenzen liefert dem Dekrypteur entweder eine unzu-
lässig umfangreiche Menge schlüsselgleicher Geheimtextmaterials
oder schränkt die von ihm zu beachtenden Möglichkeiten stark ein.
8. Nichtbeachtung des Schlüsselvorrates
Werden verschiedene Klartexte mit dem gleichen Schlüssel bear-
beitet, so entstehen schlüsselgleiche Tarntexte. Solche Tarntexte
bieten wesentliche Anhaltspunkte für die Dekryptierung. Deshalb
muß besonders darauf geachtet werden, daß die zur Verfügung
stehenden Schlüssel überlegt ausgenutzt werden und auf keinen
Fall die Benutzung der Schlüssel in einer gesetzmäßigen Reihen-
folge geschieht.
9. Herstellung isomorpher Tarntexte
Isomorphe Tarntexte entstehen, wenn der gleiche Klartext mehr
als einmal mittels verschiedener Schlüssel in Tarntext verwandelt
wird. Solcher Texte bieten besonders günstige Ansatzpunkte für
die Dekryptierung. Muß derselbe Klartext mehrmals getarnt wer-
den, so ist in der folgenden Weise zu verfahren:
a) Der Klartext wird jedesmal ungeändert mit dem gleichen
Schlüssel bearbeitet oder
b) die Klartextteile werden jedesmal umgeordnet und umstilisiert
und die Klartexte mit verschiedenen Schlüsseln bearbeitet.
In den letzten Jahren wurden durch Schulungen gute Erfolge er-
reicht. Durch regelmäßig durchgeführtes Training konnte die Tarn-
geschwindigkeit teilweise sehr stark erhöht werden. Weiterhin wurde
im allgemeinen erreicht, daß Tarntafeln qualifizierter angewendet
werden und krasse Verstöße seltener auftreten. Das kann jedoch
noch nicht genügen. Es muß erreicht werden, daß die noch auftreten-
den Verstöße völlig ausgemerzt werden. Wenn in einem Schlüssel-
bereich auch nur ein Benutzer gegen die Vorschriften verstößt, so ist
der Nachrichteninhalt des gesamten Schlüsselbereiches gefährdet.
Die weitere Qualifizierung aller mit Tarntafeln arbeitenden Genos-
sen ist daher unbedingt erforderlich. Für die Vorbereitung und
Durchführung dieser Schulungen soll Ihnen dieses Schulungsmaterial
Hinweise und Anregungen geben.
Übung 6: Überprüfen Sie Ihre Erkenntnisse über den bisher durchge-
arbeiteten Lehrstoff durch Beantwortung folgender Kon-
trollfragen:
1. Unter welchen Bedingungen ist die Anwendung von
Tarntafeln zweckmäßig?
2. Erläutern Sie die Begriffe
- Komplex
- Komplexzahl
- Spalte
- Spaltenbuchstabe
- Zeile
- Zeilenzahl.
3. Welche Gesetzmäßigkeiten weist eine Tarnserie auf?
4. Erläutern Sie Möglichkeiten zur Verbesserung der
Güte von Tarntafeln!
5. Welche Festlegungen gelten in der Regel für Schlüssel-
wechsel bei den Tarntafeltypen 307/308?
6. In welcher Weise kann eine unsachgemäße Handhabung
die Sicherheit von Tarntafeln herabsetzen?
Anlage 2 zu VVS 3163/66
FREIHEIT
Empfänger: Rose 10.9
Absender: Nelke
49 Gruppen
4646 7771 5057 5855 6391 3578 1412
1
3775 1303 2209 7809 7191 2203 1303
3
4918 9245 6097 7803 2209 1355 5145
4 5
2789 0591 5850 1708 6360 3757 1855
5 1
6394 8645 7093 1975 2203 1309 7856
2
4691 0543 6375 0074 9245 5697 1303
3 4
2203 4912 6445 4389 2256 3676 3111
5
--------------------
Bemerkungen:
Obiger Spruch liegt folgender Klartext zugrunde:
/7./Kompanie/
/Ist/ 5/16/58/
/Kommandantendienst/ 0/ 1/ 1/
/Urlaub/ 0/ 1/ 6/
/Dienst/frei/ 0/ 1/ 6/
/Dienst/Stärke/ 5/14/47/
/8./Kompanie/
/Ist/ 6/18/69/
/Kommandantendienst/ 0/ 1/ 5/
/Urlaub/ 1/ 2/ 4/
/Dienst/frei/ 0/ 0/ 3/
/Dienst/Stärke/ 5/15/57/
Den unterstrichenen Tarntextteilen entsprechen Parallelstellen von Klar-
einheiten im Klartext. (Vergleiche dazu Anlage 3.)
Anlage 3 zu VVS 3163/66
FREIHEIT
Empfänger: Rose 10. 9.
Absender: Tulpe
49 Gruppen
2727 4456 5057 3555 6391 1878 3112
1
1975 9747 6343 0594 1191 7809 2209
2 3
1318 5145 3097 6347 0543 9774 9245
4 5
2789 7818 3532 3899 4427 1957 1855
5 1
6394 3545 2193 5075 6347 0043 9774
2
2291 7809 4913 2253 9245 6097 9743
3 4
6375 0591 3245 2789 0574 1832 1487
5
----------------------------------------------
Bemerkungen:
Obigem Spruch liegt folgender Klartext zugrunde:
/9./Kompanie/
/Ist/ 5/16/58/
/Kommandantendienst/ 0/ 1/ 6/
/Urlaub/ 1/ 1/ 4/
/Dienst/frei/ 0/ 1/ 4/
/Dienst/Stärke/ 4/13/44/
/10./Kompanie/
/Ist/ 6/18/69/
/Kommandantendienst/ 0/ 1/ 4/
/Urlaub/ 1/ 2/ 5/
/Dienst/frei/ 1/ 2/ 5/
/Dienst/Stärke/ 4/13/44/
VVS 1860/67 Ex.-Nr.: 04432 Blatt S T U D I E N M A T E R I A L Nr. 9 (Kryptologie) Bestätigt: gez. Schürrmann Oberst Berlin, den 15. Juni 1967 Einleitung Im vorliegenden Studienmaterial wird das Thema
Codestilbehandelt. Von Ihren bereits vorhan- denen Kenntnissen im Telegrammstil ausgehend, sollen Sie sich gründlich mit einer qualifizier- ten Anwendung des Codestils vertraut machen. Das Studium soll sie befähigen, in Ihrem Be- reich qualifizierte Schulungen über die Anwen- dung des Codestils, insbesondere mit den Be- nutzern von Tarntafeln durchzuführen und damit eine noch qualifiziertere Anwendung von Tarn- tafeln zu erreichen. Dabei kommt es darauf an, die im Studienmaterial allgemein dargelegten Fragen konkret auf die in Ihrem Bereich angewandten Codes (insbesondere Tarntafeln) zu übertragen. Im einzelnen werden folgende Punkte behandelt: I. Vergleich zwischen Codestil und Tele- grammstil II. Weglassung entbehrlicher Textteile III. Ersetzung von Textteilen durch Synonyme IV. Umstellungen von Wörtern V. Veränderung der Rechtschreibung VI. Verwendung von Klammern in Wortfolgen VII. Verwendung von Auslassungszeichen VIII. Die operative Bedeutung des Codestils I. Vergleich zwischen Codestil und Telegramm- stil Unter Codestil versteht man die Ausdrucks- weise, die es gestattet, den Inhalt einer Nachricht mit der geringstmöglichen Anzahl von Codegruppen eines bestimmten Codes wie- derzugeben. Codestil und Telegrammstil haben gemeinsame Merkmale. Bei beiden werden die sprachlichen Ausdrucksmöglichkeiten eingeengt und dem obersten Prinzip äußerster Kürze untergeord- net. Wenn es die Sache nicht unbedingt er- fordert, wird auf die genaue Wiedergabe von Bedeutungsschattierungen und auf Ausführlich- keit verzichtet. Dabei wird innerhalb be- stimmter Grenzen auch von den Festlegten Regeln der Rechtschreibung abgewichen. Der Codestil weist dem Telegrammstil gegen- über gewisse Besonderheiten auf: 1) Die Übertragung eines Klartextes in Code- stil ist nur unter Anwendung eines be- stimmten Codes möglich. Die Anpassung des Klartextes an einen be- stimmten Code unter gleichzeitiger Weg- lassung aller entbehrlichen Klartextteile stellt in diesem Falle die Herrichtung des Klartextes dar. 2) Beim Codestil sind die Ausdrucksmöglich- keiten auf die im Code enthaltenen Phrasen beschränkt. Im Telegrammstil ist es oft möglich, zwi- schen mehreren Ausrücken von gleicher oder ähnlicher Bedeutung zu wählen. Da- gegen enthalten auch sehr umfangreiche Co- des nur die in dem betreffenden Anwendungs- bereich häufiger vorkommenden Wörter und Wortfolgen Jedes im Code nicht enthaltene, aber be- nötigte und nicht durch eine vorhandene gleichbedeutende Phrase ersetzbare Wort muß aus Buchstaben und Polygrammen zusammenge- setzt werden. Für jeden Buchstaben und für jedes Polygramm muß dann eine volle Code- gruppe eingesetzt werden. Das ergibt aber eine Verlängerung des Geheimtextes gegen- über dem Klartext. Die Abhängigkeit des Codestils und der An- zahl der benötigten Codegruppen vom Phrasen- bestand des angewandten oder wird aus folg- gendem Beispiel klar: Beispiel 1: Die Klartexte 1 und 2 werden mit den Tarntafeln A und B getarnt. Tarntafel a ist für den Gebrauch in den Landstreit- kräften der NVA, Tarntafel B für den Gebrauch im Bereich der Volksmarine be- stimmt. KT 1:Schwedischer Zerstörer ge- sichtetKT 2:Brückenkopf gebildetKT 1: Tarntafel A Tarntafel B /Sch/w/ed/isch/ /Schwedisch/ /zer/st/ö/ /zerstörer/ /r/er/ge/sich/ /gesichtet/ /tet/ 12 Tarngruppen 3 Tarngruppen KT 2: Tarntafel A Tarntafel B /Brückenkopf/ /Br/ü/ck/en/ /gebildet/ /k/o/pf/ /ge/bil/det/ 2 Tarngruppen 10 Tarngruppen Die grundverschieden Ergebnisse im Bei- spiel 1 zeigen deutlich, von welch aus- schlaggebender Bedeutung die richtige Aus- wahl der Phrasen für den vorgesehenen An- wendungsbereich ist und daß die Anzahl der für deinen Bestimmten Klartext benötigten Codegruppen für jeden Code gesondert er- mittelt werden muß. 3) Der Codestil verzichtet in noch stärkerem Maße als der Telegrammstil auf die Wieder- gabe unwesentlicher Bedeutungsunterschiede und ist bestrebt, den vorhandenen Phrasen- bestand so vielseitig wie möglich zu ver- wenden. Um einen günstigen Verlängerungsfaktor zu erreichen, muß die Anzahl der zu buchsta- bierenden Klartextteile so niedrig wie mög- lich gehalten werden. 4) Der Codestil ist noch mehr als der Tele- grammstil gekennzeichnet durch die Stan- dardisierung der Sprache und ihrer Zerle- gung in Teile, die nach dem Baukastenprin- zip möglichst vielseitig verwendbar sein sollen. Der jeweils verwendete Code dient als Stan- dard, die darin enthaltenen Phrasen als Bau- kastenelemente. Von ihrer richtigen Auswahl und ihrem rich- tigen Gebrauch hängt es ab, wie groß der Nutzeffekt des Codes ist. 5) Der Klartext ist im Codestil nicht unbe- dingt so knapp wie möglich abgefaßt. bei manchen Codes sind die Phrasen nicht im Telegrammstil, sondern im Normalstil abge- faßt. Die Verkürzung ergibt sich erst durch die Umwandlung in Codegruppen. Beispiel 2: Klartext:Ich bitte um Artillerie- unterstützungTelegrammstil:Bitte Artillerieunter- stützungIm Code istBittenicht enthalten, aberIch bitte um. In diesem Fall entspricht die ursprüngliche Fassung dem Codestil, während für die verkürz- ten Fassung mehr Codegruppen benö- tigt würden, da die WörterErbitteoderBitteaus mehreren Codegruppen zusammengesetzt werden müßten. Das Beispiel 2 zeigt, daß die Übertragung eines Textes in Codestil nicht losgelöst von einem bestimmten Code erfolgen kann. Es kann sogar vorkommen, daß eine vorlie- gende knappere Formulierung in eine aus- führlichere umgewandelt werden muß, weil nur diese als Phrase im Code enthalten ist. Die Beherrschung der Mittel des Telegramm- stils ist für die richtige Anwendung des Codestils Voraussetzung, da dieser sich weitgehend der gleichen Mittel bedient, teils allerdings in anderer Weise. Bei der Herstellung von Codes ist ebenfalls die Anwendung eines gemäßigten Telegramm- stils in der Abfassung der Phrasen zu emp- fehlen. Dadurch wird Platz gespart, der Code wird übersichtlicher und die im Tele- grammstil abgefaßten Phrasen sind meist auch vielseitiger verwendbar. Bei der Übertragung eines Textes in Tele- grammstil werden hauptsächlich zwei Mittel der Textkürzungen angewandt: a) Weglassen entbehrlicher Textteile b) Ersetzung längerer Textteile durch gleichbedeutendere kürzere Im folgenden soll an Beispielen und Übungen gezeigt werden, welche Rolle der Beherrschung des Telegrammstils bei der Übertragung eines Textes in Codestil zukommt. II. Weglassen entbehrlicher Textteile Die Weglassung entbehrlicher Textteile er- folgt beim Codestil im Allgemeinen nach den gleichen Grundsätzen wie beim Telegrammstil. Doch wird auf die Weglassung solcher an sich entbehrlicher Textteile verzichtet, die in benötigten Phrasen enthalten sind und des- halb auch nicht die Zahl der benötigten Co- degruppen erhöhen. Es empfiehlt sich, die mit Codes zu bearbeitenden Klartexte zu- nächst im angemessenen Telegrammstil abzufas- ssen. Wichtig ist dabei, daß der so hergerich- tete Klartext noch alle notwendigen sachli- chen Angaben enthält und zu keinen Mißver- ständnissen führt. Die konkrete Anpassung des Klartextes an den Code wird durch die vorherige Anwendung des Telegrammstils er- leichtert. Beispiel 3: Klartext Betr.: Sabotage der Stromversorgung im Elektrizitätswerk Seit heute um 14.30 Uhr ist im E.-Werk die Erzeugung von Strom unterbrochen. Die sofortige angestellten Untersuchungen ergaben, daß die Arbeit im E.-Werk durch Sabotage gestört wurde. Zwei Personen wurden festgenommen, weil der Verdacht besteht, daß sie Agenten- tätigkeiten betreiben. Um 15.30 Uhr be- gann die Kampfgruppe mit der verstärkten Sicherung ihres Betriebes. Telegrammstil Seit 14.30 Uhr im E.-Werk Stromerzeugung unterbrochen. Sofortige Untersuchungen ergaben Sabotage. Zwei agentenverdäch- tige Personen festgenommen. Ab 15.30 Uhr verstärkte Betriebssicherung durch KG Codestil (Anwendung eines bestimmten Codes) /seit/14.30 Uhr/im/E.-Werk/Stromaus- fall/./sofortermittlungen/ergaben/ /Sabotage/./2/agentenverdächtige Per- sonen festgenommen/./KG/Objektsicherung verstärkt/ab/15.30 Uhr/ Übung 1: Vergleichen Sie im Beispiel 3 Telegramm- Codestil mitein- ander. An einfachen, kurzen Texten soll nochmals die Anwendung des Telegrammstils geübt wer- den. Beispiel 4: KT: Erstatten Sie Meldung über die Ergeb- nisse der von Ihnen geführten Aufklä- rung. hKT (Telegrammstil): Aufklärungsergebnisse melden Übung 2: Fassen Sie die folgenden Klartexte im Telegrammstil ab! - Um 16.20 Uhr erfolgte die Fest- nahme des Grenzverletzers. - Dem Gegner ist die Absetzung von Luftlandetruppen gelungen. - Führen Sie eine Einschränkung des Reiseverkehrs durch. - Hiermit ordne ich die Aufhebung der Verkehrsstillegung an. - Die Straße ist von Trümmern geräumt worden - Die gegnerischen Kräfte halten die Ortschaft nicht mehr besetzt. - Die durchgeführte Kontrolle zeigte folgendes Ergebnis: - Das Territorium wurde unter Anwen- dung von Gewalt verletzt. - Es sind keine Veränderungen der Lage zu verzeichnen. - Es besteht keine Möglichkeit für die Durchführung der Übergabe. - Als vorübergehende Maßnahme wird die Sperrung der Wasserentnahme angeordnet. - Bereiten Sie das Absetzen von Luftlandeeinheiten vor! - Die Strecke wird nach der jetzigen Lage wahrscheinlich noch bis 23.00 Uhr gesperrt bleiben. - Die gestellte Aufgabe ist erfüllt worden. - Der gegnerische Brückenkopf wurde befehlsmäßig vernichtet. - Treffen Sie Vorbereitungen zur Sicherung der Ihnen zugewiesenen Objekte! - Der Fahrer des PKW erlitt Ver- letzungen. - Grenzverletzer hatte Stoppsignalen keine Beachtung geschenkt. - Amerikanische Besatzungssoldaten eröffneten das Feuer auf DDR- Grenzposten. - Unsere Einheiten haben starke Verluste erlitten. - Die Brücke über die Havel ist stark zerstört. Die Behelfsbrücke wurde von uns fertiggestellt. Ihre tragfähig- keit beträgt 10 t. - Ich habe mit meiner Einheit den von Ihnen befohlenen Abschnitt 16a erreicht. Wortumstellungen und Veränderungen des Satz- baues, besonders durch Verwendung von Nebensätzen in verkürzte Redewendungen führen zu wesentlichen Textverkürzungen. Beispiel 5: KT: Das Gelände, das verseucht wurde, ist zu umgehen. hKT: (Telegrammstil): Verseuchtes Gelände umgehen Übung 3: Fassen Sie die nachfolgenden Klartexte im Telegrammstil ab! - Die Kräfte, die eingeschlossen sind, werden durch Hubschrauber versorgt. - Ich bitte darum, daß Sie mir weitere Anweisungen erteilen. - Gewährleisten Sie den reibungs- losen Eisenbahnverkehr, der über M. verläuft. - Die Objekte, die Ihnen zusätz- lich zugewiesen wurden, sind zu sichern. - Erstatten Sie mir Meldung über den Standort, auf dem sich Ihr Führungspunkt befindet, und treffen Sie Vorbereitungen für die Bildung eines Sperrgebietes. - Stellen Sie in der Gefechtsord- nung des Gegners Zwischenräume fest, die nicht besetzt sind. - Es handelt sich um Waffen, die in WD hergestellt wurden. - Wir stellen fest, daß der Geg- ner in L. Truppen konzentriert. - Der Auftrag kann nicht durchge- führt werden, da die Verbindung unterbrochen ist. - Wir sind mit unseren Kräften und Mitteln im befohlenen Kon- zentrierungsraum eingetroffen. - Gegner führt mit seiner Luft- waffe Angriffe auf die Zufahrts- straßen, die nach M. führen. - Meine Einheit verfolgt den Geg- ner, der sich zurückzieht. III. Ersetzungen von textilen durch Synonyme 1. Allgemeines Im Codestil spielen die Synonyme eine viel größere rolle als im Telegrammstil. Ihre richtige Anwendung ist oft entschei- dend für die Verkürzung es Codetextes. In den Phrasenbestand von Codes, beson- ders von Kurzcodes, werden Ausdrücke mit gleicher oder ähnlicher Bedeutung meist nicht oder nur in geringer Anzahl aufge- nommen, um den Umfang des Codes auf das notwendige Mindestmaß zu beschränken und die Handlichkeit und Übersichtlichkeit nicht zu beeinträchtigen. Treten im Klartext Wörter, Wortfolgen oder Sätze auf die, die im Code nicht enthal- ten sind, so müssen diese nach Möglich- keit durch Ausdrücke mit gleicher oder ähnlicher Bedeutung ersetzt werden, die im Code enthalten sind und deren Anwen- dung zu keinem Mißverständnis führt. Die richtige Ausnutzung des Phrasenbe- standes in diesem Sinne setzt genaue Kenntnis des benutzten Codes voraus, er- fordert aber auch allgemeine Sprachkennt- nis und Sprachgewandtheit und eine ge- wisse Vertrautheit mit der Sprache, auf die sich das Telegramm bezieht. Nur un- ter diesen Voraussetzungen kann einer- seits die Möglichkeit der Anwendung von Synonymen voll ausgeschöpft werden, an- dererseits ist die fehlerhafte, den Sinn ver- ändernde Anwendung von Synonymen vermie- den werden. Denn in vielen Fällen muß rasch entschieden werden, ob die Be- nutzung eines Bestimmten Synonyms den Sinn in unzulässiger Weise verändert oder nicht. Beispiel 6: KT: Bauen Sie Sperren! hKT: Sperren errichten oder hKT: Sperren anlegen Übung 4: Suchen Sie zu den unterstrichenen Textteilen alle möglichen Synonym- me! Beachten Sie dabei, daß keine Sinnentstellungen auftreten! Wir brauchen Munition zu beiden Seiten der Panzer- sperre … Medizinische Behandlung durch- führen Überprüfung verlief mit Erfolg Gefangene sofort verhören Epidemie Ausgebrochen Gegner täuschen Zusammenwirken gewährleisten Anzahl der Brückenposten redu- zieren Einheit eingekesselt im Raum … Kompanieführer verständigt Einbruch erweitern Zwei Zivilpersonen gefährlich verletzt Nachschub mit Eisenbahn befördert Marschtempo erhöhen Munitionsbestand 30 % Schußwaffen nicht anwenden Abtransport wahrscheinlich 13.00 Uhr Angriff abgewehrt Waffen abnehmen Hubschrauber überflog polnisches Territorium Kfz zum Stehen gebracht Warnschüsse keine Beachtung ge- schenkt Entaktivierung zum Teil durchge- führt Stromversorgung gewährleisten Verkehr unter allen Umständen auf- rechterhalten Einwohner des Ortes evakuieren Gegner ergreift die Flucht Brückenkopf nicht zulassen Gegner hat die Absicht, Fluß zu überqueren Alarmbereitschaft aufgehoben Aufgabe unklar Kreisdienststelle verständigen Entfaltungsabschnitt bezogen Berührung mit dem Gegner ver- meiden FS-Verbindung unterbrochen 3. Bataillon herausgenommen Verfolgung des Gegners begonnen Operation abbrechen Zusammenwirken realisiert Fährverkehr ständig überprüfen Verbindung sofort herstellen 2. Vereinfachung umständlicher Redewendungen Die Vereinfachung umständlicher Redewen- dungen ist im Codestil nur dann erforder- lich, wenn die umständlichen Redewendungen nicht als Phrase im Code Enthalten ist. Es ist anzuraten, schon bei der Zusammen- stellung von Phrasenverzeichnissen für Codes aufgeblähte Formulierungen durch einfache Ausdrücke zu ersetzen. Umständliche Redewendungen erschweren die Erfassung des Satzganzen im Klar- text. Einfache Ausdrücke können dagegen leichter eingeordnet und beim Codieren schneller aufgefunden werden. Beispiel 7: KT: Wir haben die Unterlagen in Empfang genommen. hKT: /Unterlagen/empfangen/ Übung 5: Ersetzen Sie die folgenden um- ständlichen Redewendungen durch einfachere Ausdrücke: - in den Abendstunden des gestrigen Tages - Schwierigkeiten in der Gasver- sorgung herbeiführen - Gegner unter Beschuß nehmen - Übernahme der Technik durch- führen - Sondermaßnahmen in Angriff nehmen - Vorbereitung für Durchführung eines Gegenangriffes treffen - Kontrolle vornehmen - Festnahme durchführen - Fahrt unternommen - Bericht geben - Hilfeleistung geben - Änderungen vornehmen - im Verlauf der Nacht - Bitte um Gewährung von Asyl aussprechen - wie bereits mit FS Nr. … mit- geteilt wurde - zum gegenwärtigen Zeitpunkt - in Kenntnis setzen - das in der Nähe stehende Ge- bäude - aller Wahrscheinlichkeit nach - auf illegalem Wege - unter Anwendung von Gewalt - Losungen mit staatsgefährden- den Inhalt - Untersuchungen mit offiziellem Charakter - Aufgaben von selbständiger Be- deutung 3. Abkürzungen und Kurzwörter Ihre Anwendung setzt voraus, daß sie im Kreis der Korrespondenten bekannt sind oder aus dem Zusammenhang richtig ge- deutet werden können. Der nicht gekürz- te Ausdruck, sofern er als Phrase im Code enthalten ist, wird unabhängig von seiner Länge durch eine einzige Code- gruppe wiedergegeben. Die Abkürzung da- für, sofern sie nicht als Phrase im Code enthalten ist, erfordert mehr als eine Codegruppe. Ist der Ausdruck weder in dieser noch in jener Form als Phrase im Code enthalten und auch nicht durch ein anderes Synonym ersetzbar, so ist die Abkürzung vorzuziehen, vorausgesetzt, daß sie beim Empfänger als bekannt gel- ten kann und mit weniger Codegruppen zu- sammengesetzt werden kann als der voll- ständige Ausdruck. Beispiel 8: Die AbkürzungRdBist als Phrase nicht in der Tarntafel enthalten. Bei einer Buchstabierung ergäbe sich drei Tarngruppen: / R / d / B / Demgegenüber ist der längere Ausdruck,Rat des Bezirkesals eine Phrase in der Tarntafel enthalten. Besondere Bedeutung haben im Codestil Abkürzungen für Ausdrücke, die nicht als Phrasen im Code enthalten sind, deshalb buchstabiert werden müssen und zu einer Verlängerung des Codetextes führen. Durch geschickte Weglassungen von Wort- teilen, die aus dem Zusammenhang richtig ergänzt werden können, kann eine beträcht- liche Einsparung von Codegruppen erzielt werden. Beispiel 9: Zu codieren ist das WortÜbungsge- biet. Im Code ist enthalten das WortGebiet.Übungs-müßte buchstaben- weise zusammengesetzt werden; dafür würden zusätzliche 6 Codegruppen be- nötigt werden. Leicht zu erkennen ist, daß das Binde-s weggelassen werden kann. Man kann aber noch einen Schritt weitergehen und buchstabiert nur Ü-B. Das ergibt zusammen das Wort/Ü/b/ /gebiet/, gebildet aus 3 Codegruppen statt 7 und trotzdem unmißverständ- lich. Bei Wiederholungen von zu buchstabieren- den Ausdrücken in einem Telegramm genügt es oft, im Wiederholungsfall den Anfangs- buchstaben oder die ersten zwei oder drei Buchstaben anzuführen. Das trifft beson- ders für Personennamen, Ortsnamen, Namen von Objekten oder Dienststellen und dgl. zu. 4. Ersetzung nicht vorhandener flektierter Formen Die Beschränkung der flektierten Formen und die Verwendung der vorhandenen For- men als Synonyme für die nicht vorhan- denen ist ein besonderes Merkmal des Code- stils. In Codes werden nur die wichtigsten Grund- formen der flektierbaren Wörter angeführt, um den Umfang zu begrenzen. Den Grundfor- men bestimmter Wörter ist in manchen Co- des ein zweifacher Doppelpunkt angefügt. je nach Zusammenhang ersetzt dieser zwei- fache Doppelpunkt alle möglichen Flexions- endungen. Die Praxis beweist, daß viele Wortformen miteinander austauschbar sind, ohne daß Mißverständnisse entstehen. Deshalb werden von Einzelwörtern, die als Phrasen im Code enthalten sind, im allge- meinen nur folgende Wortformen angeführt: a) Bei deklinierbaren Wörtern mit Ausnah- men des bestimmten Artikels die Grund- formen (Nominativ Singular) Beispiel 10: Das SubstantivHinderniskann bedeuten: Hindernisses Hindernisse Hindernissen Beispiel 11: Das Adjektivtechnischkann be- bedeuten: technischer technischen technischem technisches technische Beispiel 12: Das Pronomenseinkann bedeuten: seiner seinen seinem seines seine Beispiel 13: Das unbestimmte Numeralekeinkann bedeuten: keiner keinen keinem keines keine Beispiel 14: KT: Einsatz des rückstoßfreien Ge- schützes befohlen hKT: /Einsatz / rückstoßfreie / Geschütz / / befohlen / Übung 6: Richten Sie folgende Klartexte so her, daß die unterstrichenen Wörter durch die Grundformen ersetzt werden. - internationales Gebiet über- fliegen - mit linkem Nachbarn Verbin- dung aufnehmen - radioaktives Gelände umgehen - hinter öffentlichem Gebäude wurden 4 englische Fahrzeuge festgestellt - keine Verluste - amerikanischer Hubschrauber gelandet - Gegner vor natürlichem hin- dernis gestoppt - verdächtige Personen kontol- lieren - bakteriologischen Wirkungs- herd aufklären - Evakuierung des medizinischen Personals einleiten - Gegner hat chemischen kampf- stoff eingesetzt - französischer Herkunft - Anlage des Hinterhaltes be- schleunigen - Verbindung mit dem Kommandan- ten unterbrochen - Sicherung des Krankenhauses übernehmen - Verlegung des Führungspunktes vorbereiten - Beginn des Transportes melden - altes Gebäude besetzen - Unterstützung durch rechten Nachbarn b) Vom bestimmten Artikel werden oft alle deklinierten Formen (der, die , das, des, dem, den) als Phrasen aufgenommen, da sie zugleich die Form nachfolgenden Substantivs bestimmen und als Poly- gramme beim Buchstabieren häufig be- nötigt werden. Tritt der Artikel in Verbindung mit einer Präposition auf, so können alle seine mögliche Formen durch die Abkürzungdersetzt werden, da der Fall, in dem das folgende Sub- stantiv steht, weitgehend durch die davorstehenden Präposition und das Ge- schlecht des Artikels durch das folgende Substantiv bestimmt wird. Beispiel 15: -mit d. Einheitkann nur bedeutenmit der Einheit-mit d. Einsatzkann nur bedeutenmit dem Einsatz-für d. Angriffkann nur bedeutenfür den Angriffc) Vom Verb werden gewöhnlich Infinitiv und Perfektpartizip als Phrasen auf- genommen. Diese beiden Formen für sich und in Verbindung mit den Hilfs- verbensein,haben,werdenkönnen im allgemeinen alle anderen Formen ersetzen. Von den genannten Hilfsverben werden einige weitere flektierte Formen aufgenommen, um die Möglichkeit für die Bildung zusammen- gesetzter Zeitformen zu erweitern und auch, weil sie oft als selbständige Formen benötigt werden, z.B. bin, ist sind, wird. Der Infinitiv ersetzt den Infinitiv mit zu, sämtliche formen des Präsenz Indi- kativ, das Präsenspartizip in allen de- klinierten Formen und den Imperativ. Beispiel 16:landenkann bedeuten: zu landen lande landest landet landender landenden landendem landendes landende Das Perfektpartizip ersetzt sämtliche Ver- gangenheitsformen, unter Hinzunahme weniger Formen des Hilfsverbswerdenauch das Passiv und das Futur. Beispiel 17:gelandetkann bedeuten: landete landetest landeten landetet bin gelandet … war gelandet usw. gelandeter gelandeten gelandetem gelandetes gelandete KT: 3. Kompanie vernichtet landenden Gegner. hKT: /3./Kompanie/vernichten/ /landen/Gegner/ Übung 7: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verbformen durch den Infinitiv ersetzt werden! - Die Einbruchstelle ist abzu- riegeln - Kampfgruppen sichert Bahnhof - 1. Zug bildet Stoßtrupp - Gegner durchbricht Verteidi- gung - GST räumt Sperren - Provokateure sind festzunehmen - Einheit umgeht Gelände - MfS vernimmt Provokateure - ich melde Lage - ich verstärke die Objekt- sicherung - Kompanie beginnt Suche - Gegner beschießt Ortschaft - KG ändert Marschstrecke - Bataillon übernimmt Technik - kämpfende Einheit unterstützen - zurückgehenden Gegner verfolgen - angreifende Infanterie ist durch Flugzeuge niederzuhalten - sichernde Einheit ablösen - plündernde Elemente festnehmen - durchbrechenden Gegner vernich- ten - unterstützendes Feuer ein- stellen - zusammenwirkende Kräfte - Kräfte nicht ausreichend Beispiel 19: KT: Räumung begann hKT: /Räumung/begonnen/ Übung 8: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verbformen durch das Perfekt- partizip ersetzt werden! - Funkverbindung ist gestört worden - Brückenkopf wurde liquidiert - Sperren sind beseitigt worden - Gegenangriff wurde abgewehrt - Einbruchstelle konnte abge- riegelt werden - MdI befahl Einsatz - Hilfszug fuhr über N. - GST handelte selbständig - Kp. umging Gelände - Panzer überwanden Hindernis - Gegner beschoß Brücke - Pionierzug arbeitete am Wir- kungsherd - wir fanden Hetzschriften - Trapo stoppte Transport - 2. Bataillon bildete Sperr- gebiet Beispiel 20: KT: Blockiertes Gebiet wurde durchsucht hKT: /Blockiert/ Gebiet/durchsucht/ Übung 9: Richten Sie folgende Klartexte so her, daß die unterstrichenen Verformen durch das Perfektpar- tizip (Weglassung der Deklina- tionsendungen) ersetzt werden: - festgenommenen Provokateur ver- hören - besetzte Ortschaft befestigen - vergiftete Lebensmittel fest- gestellt - markierten Streifen überfahren - abgelöstes Personal zurückge- zogen - mit aufgefülltem Bestand - zu eingeschleustem Gegner - nach eingenommener Höhe - in befohlener Richtung ab- setzen - nach eingetroffener Verstär- kung - vor erreichtem Abschnitt - gegen gefährdetes Gebäude - bei zerstörter Brücke - MdI plante geschützte Unter- bringung der Bevölkerung Beispiel 21: KT: Gegner verstärkte Grenzposten hKT: /Gegner/Grenzposten/verstärkt/ Hinweis: Hier ist eine Wortumstellung notwen- dig. Wird dies nicht beachtet, kommt es zu einer Sinnentstellung. Falsch: /Gegner/verstärkt/Grenzposten/ (dies drückt aus, daß die Handlung in der Gegenwart abläuft, während im Klartext die Handlung in der Ver- gangeheit steht.) Übung 10: Richten Sie folgenden Klar- text so her, daß die unter- strichenen Verbformen durch das Perfektpartizip (Weglassen der Deklinationsendungen) ersetzt werden. beachten Sie dabei, daß Sinnent- stellungen vermieden werden! (Wortumstellung beachten!) - Kompanie verhinderte Durch- bruch - VP besetzte Ortschaft - GST entwaffnete Provokateur - KG bekämpfte Transport - 1. Kp. befestigte Führungs- punkt - Pionierzug markierte Kontroll- streifen - 3. Bataillon vernichtete Di- versantengruppe - VP organisierte Verkehrsum- leitung - 1. Hundertschaft passierte Regulierungsabschnitt - 2. VP-Bereitschaft verlegte Reserveführungspunkt - Stabschef überprüfte Munitions- bestand - GST unterstützte Personenkon- trolle - Trapo verfolgte Gegner - Gegner vergrößerte Abstände - VP übergab Fallschirmspringer - wir beendeten Umfassung 5. Zusammenziehung getrennter Verben Zusammengesetzte Verben, die in bestimm- ten Zeitformen getrennt werden, werden im Codestil zusammengezogen, um Code- gruppen einzusparen, die vorhandenen Phrasen möglichst vielseitig verwenden zu können, ihr Aufsuchen im Code zu er- leichtern und die Unterbrechung von Wort- verbindungen zu vermeiden. Beispiel 22: KT: Weisen Sie die Außenkommandos ein! hKT: /Außenkommandos/einweisen/ Beispiel 23: KT: wir nahmen Verbindung mit linkem Nachbarn auf hKT: /Verbindung/mit/links/Nachbarn/auf- genommen/ Übung 11: Richten Sie die Klartexte so her, daß die getrennten Verb- formen unter Verwendung des Infinitivs bzw. des Perfektpar- tizips zusammengezogen werden. - Setzen Sie Kontrollposten ein - nehmen Sie Beobachtung auf - leiten Sie Transport um - Lösen Sie Fahndung aus - bereiten Sie Angriff vor - Halten Sie die Verbindung auf- recht - Wir stellen Sperren her - 4. Kp. riegelte Einbruchsstelle ab - VP stellte Kräfte bereit - Wir nahmen Fallschirmspringer fest - 3. Btl. setzte Panzer über - 1. Btl. kreiste Gegner ein Bei der Zusammenziehung getrennter Verben ist besonders darauf zu achten, daß keine Sinnentstellungen auftreten. Beispiel 24: KT: Gruppieren Sie die Kräfte um hKT: Kräfte umgruppieren KT: Wir gruppieren die Kräfte um hKT: (falsch) Kräfte umgruppieren hKT: (richtig) umgruppieren Kräfte Um den Sinn eindeutig wiederzugeben, muß eine Wortumstellung vorgenommen werden. Dies erfordert zwar etwas Be- weglichkeit im sprachlichen Ausdruck, ermöglicht aber eine entsprechende Einsparung von Codegruppen. Beispiel 25: KT: 3. Kp. nimmt Verfolgung auf hKT: 3. Kp. aufnehmen Verfolgung Übung 12: Richten Sie die Klartexte so her, daß die getrennten Verb- formen unter Verwendung des Infinitivs zusammengezogene wer- den. (Beachten Sie dabei, daß der Sinn eindeutig wiedergeben wird!) - Ziehen Sie die Außenposten ein - Wir ziehen die Außenposten ein - Riegeln Sie die Einbruchstelle ab - Wir riegeln die Einbruchstelle ab - Nehmen Sie die Luftbeobachtung auf - Ich nehme die Luftbeobachtung auf - Leiten Sie den Verkehr um - Ich leite den Verkehr um - Setzen Sie die Verfolgung fort - Wir setzen Verfolgung fort - 1. Kp. nimmt Ausgangslinie ein - Gegner bereitet Angriff vor - 3. Btl. führt Reserve ein - Chemischer Zug führt Entgiftung durch - Artillerie hält Gegner nieder - VP löst Menschenansammlung auf - Gegner wirft Lastfallschirm ab - Gegner wendet chemischen Kampf- stoffe an - Technisches Personal legt Ar- beit nieder - 3.Btl. geht zur Verteidigung über 6. Gegenseitige Ersetzung verschiedener Wortarten Die gegenseitige Ersetzung verschiedener Wortarten ist ein weiteres Mittel, das den Codestil vom Telegrammstil unter- scheidet. Die verscheidenden Wortarten, die einan- der ersetzen, werden gewöhnlich an einzel- nen Phrasenstellen des Codes zusammenge- faßt. Folgende Fälle kommen dabei häufig vor: a) Gegenseitige Ersetzung von Verben und Substantiven Beispiel 26: Spreng-en/ung Diese Phrase kann benutzt werden als Spreng (für Zusammensetzungen - Spren- trupp, Sprengkommando …) sprengen Sprengung b) Gegenseitige Ersetzung von Substantiven und Adjektiven Beispiel 27: Frankreich, Franzose, französisch Diese Phrase kann benutzt werden als Frankreich Frankreichs Franzose Franzosen Franzosem französisch französischer französischen französischem französisches französische Beispiel 28: Bereit-schaft Diese Phrase kann benutzt werden als bereit bereiter bereiten bereitem bereites bereite Bereitschaft Bereitschaften (Plural, wenn dies aus Textzusammenhang hervorgeht.) Bereit (für Zusammensetzungen: Bereitstellungen) c) Gegenseitige Ersetzung von Adverbien und ihren Stammwörtern Beispiel 29: Diese Phrase kann benutzt werden Nacht-s als nacht nachts nacht (für Zusammensetzungen: Nachtangriff) Übung 13: Überlegen Sie, wie die folgenden Phrasen benutzt werden können. Gruppier-en/ung Konzentrier-en/ung Land-en/ung Makier-en/ung Sammel-n/ung Sicher-n/ung Sperre-n Terror-isieren Jugend-lich Faschist-isch Feuerbereit-schaft Nord-en/lich national-ität Medizin-isch Verdächt-ig Vollzählig-keit Zivil-ist Morgen-s Abend-s 7. Vermeidung vom Mißverständnissen Auch bei der Anwendung von Synonymen gilt der Grundsatz Klarheit geht vor Kürze. In den folgenden Darlegungen soll ge- zeigt werden, wie Mißverständnissen ver- mieden werden können. a) Sehr oft kann es zu Mißverständnissen kommen, wenn aus dem übermittelten Text nicht klar hervorgeht, ob es sich bei den Substantiven um den Singular oder Plural handelt. Beispiel 30: hKT: /Diensthund/ausgefallen/ Aus diesem Text geht hervor, daß es sich um den Singular handelt. Wenn jedoch der Plural ausgedrückt werden sollte, so hätte dies wie folgt geschehen müssen: a) Ancodieren einer Endung /Diensthund/e/ausgefallen/ oder b) Voransetzung eines Wortes: /die /Diensthund/ausgefallen/ oder /alle/Diensthund/ausgefallen/ Beispiel 31: KT: Die Provokation wurden durch die Studenten ausgelöst. hKT: (falsch) /Provokation/durch/Student/ausge- löst/ Der so hergerichtete Klartext führt zu Mißverständnissen, da Plural nicht eindeutig hervorgeht. hKT: (falsch) /Provokation/durch/Student/en/aus- gelöst/ Auch durch Ancodierung der Endung-en kann der Plural in diesem Fall noch nicht eindeutig erkannt werden. Der Text könnte auch so aufgefaßt werden: Die Provokation wurde durch (einen) Studenten ausgelöst. hKT: (richtig) /Provokation/durch/die/Student/aus- gelöst/ Im Vergleich zum ersten hKT wird zwar eine Gruppe mehr benötigt, aber die eindeutige Wiedergabe des Text- inhaltes ist gewährleistet. Beispiel 32: KT: Ein Franzose nahm Verbindung mit dem Posten auf. hKT: (falsch) /Franzose/Verbindung aufgenommen/mit (d.)/Posten/ Die Phrasemit (d.)drückt zwar aus, daß das nachfolgende SubstantivPo- stenim Dativ steht, jedoch ist der Singular hierbei nicht zu erkennen. Der Klartext muß deshalb wie folgt hergerichtet werden. hKT: (richtig) /Franzose/Verbindung aufgenommen/mit (d.)/dem/Posten/ Es ist besonders auch darauf zu ach- ten, daß für das Wortdemnichtdenverwendet wird, weil dadurch der Plural ausgedrückt würde: hKT: /Franzose/Verbindung aufgenommen/mit (d.)/den/Posten/ b) Zwecks Einsparung von Codegruppen können beim Codestil vielfach Satz- zeichen weggelassen werden. Dabei ist jedoch immer zu beachten, daß die Weg- lassung von Satzzeichen nicht zu Mißver- ständnissen führt. Beispiel 33: KT: Die Verkehrsstillegung ist aufzu- heben. In Scheibengrün sind Pa- trouillen einzusetzen. hKT: (falsch) /Verkehrsstillegung aufheben/in/ /Sch/ei/be/n/grün/Patrouillen ein- setzen/ Der hKT kann bedeuten, daß in Scheibengrün die Verkehrsstillegung aufzuheben ist oder daß in Sch. Patrouillen einzusetzen sind. Nach der PhraseVerkehrsstillegung aufhebenhätte der Punkt gesetzt werden müssen. Eine weitere Möglichkeit besteht in der Wortumstellung: hKT: (richtig) /Verkehrsstillegung aufheben/ /Patrouillen einsetzen/in/sch/ei/ /be/n/grün/ Übung 14: Überlegen Sie, wie nachfolgend- de Klartexte hergerichtet wer- den müßte, damit Mißverständ- nisse vermieden werden. Im Phrasenverzeichnis sei u.a. ent- halten: - Substantive im Singular, Nomina- tiv; - Verb im Infinitiv und als Per- fektpartizip - die Artikel der, des, dem, den, das, und die; - die wichtigsten Präpositionen, z.B.mit (d.); - die einzelnen Buchstaben des Alphabetes; - häufige Bigramme der deutschen Sprache; - Satzzeichen Klartexte: - Gegner setzte im Abschnitt D mehrere Fallschirmspringer ab. - Setzten Sie die Funkwagen ein! - Wir haben einen Jugendlichen festgenommen. - Provokateure wurden isoliert. - Wir haben die Funker neu einge- wiesen. - Die VP hat einen Diversanten verhört - Gegnerische Kradmelder wurden festgenommen. - Wir haben die Fahndung nach dem Agenten ausgelöst. - Bei den Grenzverletzern wurden Waffen sichergestellt. - Die VP-Helfer hatten Ausein- andersetzungen mit den Demon- stranten. IV. Umstellung von Wörtern Oft kann durch Wortumstellung eine ra- tionelle Anpassung an die im Code ent- haltene Phrasen erreicht werden. (Siehe dazu auch Abschnitt III/5.) Beispiel 34: Eine Tarntafel enthält u.a. folgende Phrasen: ein - einlaufe - einlaufen Warnemünde - laufe - Warnemünde - 16 Uhr Klartext: laufe 16 Uhr Warnemünde ein bei unveränderter Wortstellung werden zur Codierung 4 Codegruppen benötigt: /Laufe/16 Uhr/Warnemünde/ein/ Nach Wortumstellung werden nur 2 Co- degruppen benötigt: /Einlaufen Warnemünde/16 Uhr/ Die Wortumstellung dient bei mehrstufigen Codes auch zur Einsparung von Codiersi- gnalen, die den Übergang zu den einzel- nen Stufen anzeigen. Die Phrasen werden so angeordnet, daß möglichst wenige Übergänge von Stufe zu Stufe erforderlich sind. Beispiel 35: Klartext:Punkt 304 erreicht 22.30 Uhr tech- nische Rast bis 23.15 Uhr.Es wird eine zweistufige Tarntafel benutzt, die u.a. folgende Phrasen enthält: In Stufe 1: Punkt - erreicht - technisch - Rast - Uhr, dazu alle Satzzeichen. In Stufe 2: bis - 22 Uhr - 23 Uhr; alle ein- und zweistelligen zahlen, alle Satzzeichen. Phrasenfolge in der vorliegenden Fas- sung des Klartextes: /Punkt/Übergang/30/4/Übergang/er- reicht/./Übergang/22/30/Übergang/ /Uhr/technisch/Rast/Übergang/bis/ 25/15/Übergang/Uhr/ Demnach werden 20 Codegruppen be- nötigt, davon 6 für Übergangssignale. nach Umstellung des Textes ergibt sich die Phrasenfolge: /erreicht/Punkt/Übergang/30/4/./22 Uhr/ /30/bis/23 Uhr/15/Übergang/technisch/ /Rast/ Dafür werden nur 14 Codegruppen be- nötigt, davon 2 für Übergangssignale. Übung 15: Versuchen Sie, bei bereits her- gerichteten Klartexten durch Wortumstellung weitere Code- gruppen einzusparen! V. Veränderung der Rechtschreibung Abweichungen von den Rechtschreibregeln gibt es auch im Telegrammstil, besonders durch Weglassung von Kommas und Verwand- lung der Großschreibung in Kleinschreibung. Im Codestil stellt die Veränderung der Recht- schreibung ein wesentliches Mittel zur Ein- sparung von Codegruppen dar. Natürlich darf auch dieses Mittel nur in dem Maße angewen- det werden, wie die Verständlichkeit des Tex- tes erhalten bleibt. Für den Codestil ist die Austauschbarkeit lautgleicher Phrasen charakteristisch, die für den Telegrammstil ohne Bedeutung ist. Dabei gibt es folgende Möglichkeiten: 1. Austausch von Groß- und Kleinschreibung Unabhängig davon, ob eine Phrase im Code groß- oder kleingeschrieben ist, wird sie auch verwendet, wenn eigentlich die andere Schreibweise stehen müßte. Das kommt besonders bei Buchstabierungen vor. Beispiel 36: KT: hKt: unmittelbar /un/Mittel/bar Abfahrt /ab/Fahrt/ Amt /am/t/ Sicht /sich/t/ Kranken- /krank/en/Transport/ transport 2. Austausch sonstiger lautgleicher Zeichen Der gleiche Laut kann in der deutschen Sprache durch verschiedene Buchstaben wiedergegeben werden. a) Ersetzung von Doppelkonsonanten durch die entsprechenden einfachen Konson- nanten. Beispiel 37: KT: hKT: Ballon /bal/on/ Mann /man/ Halle /ha/le/ schnell /schne/l/ Ausfall /ausfal/ Schwimmer /schw/i/mer/ Barrikade /bar/i/ka/de/ erbitte /er/bi/te/ Waffe /Wa/fe/ Flugblatt /Flug/bl/at/ Bracke /bar/ak/e/ b) Gegenseitiger Austausch von f - v - ph Beispiel 38: KT: hKT: Havel /ha/fel/ Havarie /ha/fa/rie/ Phase /fa/se/ Phrase /fra/se/ Alphabet /al/fa/bet/ c) Gegenseitiger Austausch von s - ß Beispiel 39: KT: hKT: Straße /stra/se/ außerhalb /aus/er/halb/ Paß /pas/ Ausweis /aus/weiß/ d) Gegenseitiger Austausch von Doppel- vokalen und einfachen Vokalen und Weglassen von Dehnungs-h Beispiel 40: KT: hKT: Reeder /reder/ leer /ler/ Saale /sa/le/ Moor /mor/ Strahlung /stra/lung/ Entnahme /ent/na/me/ In Phrasenbestand der Codes finden sich Silben und Wörter meist nur in einer oder wenigen Schreibweisen. Falls keine Irrtümer dadurch erzeugt werden, können die vorhandenen Schreib- weisen auch anstelle anderer, nicht vorhandener eingesetzt werden. Beispiel 41: Das WortBackbordmaschinesoll codiert werden. Die erste Silbebackmüßte buchstabiert werden. Statt dessen wird die im Code ent- haltene Silbebackverwendet, wo- durch drei Codegruppen eingespart werden, ohne daß ein Mißverständnis zu befürchten ist. Beispiel 42: Das WortHindernissoll codiert werden, ist aber im Code nicht ent- halten. Für die beiden ersten Silben wird, falls kein Mißverständnis mög- lich ist, das im Code enthaltene Worthintergesetzt, wodurch gegenüber der Buchstabenweisen Codierung fünf Codegruppen eingespart werden. Beispiel 43: Das WortBegegnungkann codiert werden /Be/gegen/ung/, wodurch zwei Codegruppen eingespart werden. VI. Verwendung von Klammern in Wortfolgen Die Verwendungsmöglichkeit der vorhandenen Phrasen kann weiter erhöht werden, indem bestimmte Zusätze in Klammern hinzugefügt werden. Die Klammern bedeuten dabei je nach Vereinbarung entweder, daß der eingeklammer- te Teil anstelle des vor der Klammer stehen- den Teils zu ersetzen ist oder daß der einge- klammerte Teil hinzugefügt werden kann. Die im besonderen Fall gemeinte Bedeutung muß eindeutig aus dem Textzusammenhang er- sichtlich sein, um Doppelsinn zu vermeiden. keinesfalls dürfen Verneinungen und andere Ausdrücke, die den Sinn des außerhalb der Klammer stehenden Phrasenteils aufheben, in Klammern hinzugesetzt werden. Außer den Möglichkeiten der Einklammerung zusätzlicher Flexikonsendungen und Zahlenfor- men kommt besonders die Hinzufügung einge- klammerter Präpositionen, Konjunktionen und Adverbialbestimmungen in Betracht. Beispiel 44:Rückkehr möglich (bis)bedeutetRückkehr möglich, wenn keine Zeit- angabe erfolgt, oderRückkehr möglich bis, wenn Zeitangabe folgt.Greifen an (im Abschnitt)bedeutetGreifen an, wenn keine Ortsangabe folgt, oderGreifen an im Abschnitt, wenn Ortsangabe folgt.Versorgung gefährdet (da)bedeutetVersorgung gefährdet, wenn keine An- gabe des Grundes folgt, oderVersor- gung gefährdet, dawenn Angabe des Grundes folgt. VII. Verwendung von Auslassungszeichen Auslassungszeichen, gewöhnlich darge- stellt durch drei nebeneinanderstehende Punkt (…), dienen der Verkürzung bei Phrasen, in denen ein konstanter, immer wiederkehrender Teil durch variable Ein- schiebungen, z.B. Zeit- oder Ortsangaben unterbrochen wird. Die durch Auslassungs- zeichen markierten Stellen werden durch die nachfolgende Codegruppen ausgefüllt. Beispiel 45: KT: Verkehrsumleitung von 16.00 Uhr bis 19.00 Uhr über Feldberg hKT: /Verkehrsumleitung von … bis … über/16.00 Uhr/ /19 Uhr/Feld/Berg/ Die Verwendung mehrerer Auslassungszei- chen innerhalb einer Phrase kann zu Irr- tümern führen, wenn nicht zwischen den Korrespondenten eine strenge Ordnung der folgenden, zur Ausfüllung dienenden Code- gruppen vereinbart wurde. Wenn möglich, sollen die Phrasen so umstilisiert werden, daß die variablen Teile am Anfang oder Ende stehen, so daß man ohne Auslassungs- zeichen auskommt. Beispiel 46: Durch Umstilisierung der PhraseStrecke bis … sperrenkann das Auslassungszeichen vermieden werden:Strecke sperren bisVIII. Die operative Bedeutung es Codestils Bei Benutzung des öffentlichen Nachrich- tennetzes dient die Anwendung von Codes hauptsächlich er Einsparung von Tele- grammgebühren, da diese nach der Textlänge berechnet werden. Dieser Vorteil ist für die bewaffneten Kräfte von untergeordneter Bedeutung, da diese im allgemeinen eigene technische Nachrichtenmittel benutzen. Doch ist die richtige Anwendung des Codestils für die bewaffneten Kräfte aus anderen Gründen von großem Wert. Durch eine qualifizierte Anwendung des Co- destils können die mit Tarntafeln zu be- arbeitenden Sprüche schneller getarnt und enttarnt werden. Die Kapazität der techni- schen Nachrichtenmittel und des techni- schen Nachrichtenpersonals ist begrenzt. Bei gleichbleibender Kapazität können in der gleichen Zeit mehr Nachrichten über- mittelt werden, wenn diese kürzer abgefaßt sind. Die Wartezeiten für die nachfolgen- den Sprüche verringert sich. Die Beschleunigung der Übermittlung kann bei Ernstfällen von entscheidender Bedeu- tung sein. Bei Übungen wurde die Erfahrung gemacht, daß viele Nachrichten nicht rech- zeitig zum Empfänger gelangten, weil Nach- richtenpersonal und Nachrichtenmittel nicht ausreichten, um den zeitweilig anschwellen- den Nachrichtenzustrom zu bewältigen. Eine der Ursachen für diese Verzögerung war die schlechte Anwendung des Codestils. In vorangegangenen Studienmaterialien wurde bereits darauf hingewiesen, daß die Tarn- tafeln zu mehrfachen Tauschverfahren gehören und daß Tarntafeln für die über- mittelte Nachricht nur eine Sicherheit bis etwa 4 Stunden bieten. Um diese Sicherheit zu gewährleisten, wir von den Benutzern der Tarntafeln u.a. ge- fordert: - Einhaltung der vorgeschriebenen Höchst- gruppenanzahl (z.B. 50 Gruppen pro Spruch) - Vermeidung unnötiger Buchstabierungen - Vermeidung stereotypischer Textteile, be- sonders am Anfang und am Ende. Sehr oft muß jedoch festgestellt wer- den, daß durch eine ungenügende Anwendung des Codestils dem Gegner günstige Möglich- keiten zur Dekryptierung der mit Tarntafeln übermittelten Sprüche gegeben werden. Beispiel 47: Überprüfungen ergaben, daß in einem Schlüsselbereich die mit der Tarntafel bearbeiteten Sprüche wie folgt begannen: mit der PhraseAn (d.)52,6 % mit der PhraseStabschef bzw. Kdr.26,3 % mit der Phraseop.-Diensthabender18,4 % Diese stereotypische Spruchtextanfänge be- deuten eine wesentliche Herabsetzung der Sicherheit. Im folgenden sollen einige Beispiel der schlechten Anwendung des Codestils er- läutert werden. Beispiel 48: KT: Betrifft: Ihr Fs Nr. 16 vom 2.3.66 Die z. Zt. gültigen Kennwörter in den Alarmbriefen der Stäbe und Einheiten haben bis auf weiteres Gültigkeit. Der Wechsel der z. Zt. gültigen Kenn- wörter hat erst auf entsprechende Wei- sung zu erfolgen. hKT: (falsch) 63 Gruppen /Be/tr/:/FS/Nummer/16/vom/0/2./0/3././ /Die/z.Z./gültig/en/Ken/n/w/ö/rt/er/ /in (d.)/den/Alarm/Brief/en/der/Stab/ /e/und/Einheit/en/haben/bis/auf/wei/ /ter/es/Gültigkeit/./Der/Wechsel/der/ /z.Z/gültige/en/ken/n/w/ö/rt/er/hat/ /er/st/auf/entsprechenden/e/Weisung/zu/ /erfolgen/./ Die vorgeschrieben Höchstgruppenzahl von 50 Gruppen wurde um 13 Gruppen überschritten. Der Klartext wurde fast gar nicht her- gerichtet. bei qualifizierter Anwen- dung des Codestils hätten 48 Tarngrup- pen (76 %) eingespart werden können. Das WortBetr.:am Textanfang und der Punkt am textende sind vollkommen überflüssig; außerdem handelt es sich hier um stereotype Textteile. Es wurden in unnötiger Weise Wörter buchstabiert bzw. durch Polygramme zusammengesetzt, was dem Gegner wert- volle hinweise für die Dekryptierung liefern kann. Die Nachricht hätte bei richtiger Her- richtung des Klartextes wie folgt wie- dergegeben werden können: hKT: (richtig) 15 Gruppen /FS/16/vom/2./3./Ken/n/wo/er/ter/ /bleiben/gültig/bis/neu/angewiesen/ Geht man davon aus, daß von den Be- nutzern Beispielsweise im Durchschnitt pro Minute 3 Gruppen bearbeite werden, so zeigt sich folgendes: Tarnen von 63 Gruppen = 21 Minuten Enttarnen von 63 Gruppen = 21 Minuten Gesamtbearbeitungszeit = 42 Minuten Tarnen von 15 Gruppen = 5 Minuten Enttarnen von 15 Gruppen = 5 Minuten Gesamtbearbeitungszeit = 10 Minuten Das bedeutet, daß bei qualifizierter Anwendung des Codestils diese Meldung allein von der Bearbeitungszeit her 32 Minuten früher vom Absender zum Empfänger gelangt wäre. Hinzu kommt noch die Zeiteinsparung bei der Über- mittlung der Nachricht. Beispiel 49: KT: Erwarte sofortige Meldung, wann der Genosse Unterleutnant Richter ange- kommen ist. hKt: (falsch) 15 Gruppen /er/war/te/sofort/meldung/,/ /wann/unterleutnant/Ri/ch/ /ter/ange/kom/men/ist/ hKT: (richtig) 7 Gruppen /sofortmeldung/wann/Unterleutnant/ /ri/ch/ter/eingetroffen/ bei der entsprechender Umstilisierung des Klartextes hätten 8 Tarngruppen eingespart werden können. Beispiel 50: Absender: Kommandeur der 19.MSD Empfänger: Kommandeur des 9. AK KT: Der Gegner greift mit starken Kräf- ten seiner Luftwaffe aus Richtung 84 67 50 an. Die Handlung der Truppenteile der 19. MSD erfolgen laut Entschluß. hKT: (falsch) 39 Gruppen /gegner/gr/ei/f/t/mit/ (d.)/sta/r/ /k7er/L/u/f/t/Waffe/aus/Richtung/ /86/67/50/an/./H/an/d/l/ung/en/der/ /Truppenteil/e/der/19/./MSD/l/t/./ /Entschluß/ hKT: (richtig) 15 Gruppen /Sta/r/k/Gegnerisch/Luftangriff/ /aus/Richtung/84/67/50/./ /Handlung/eigene Truppenteile/ /entsprechend/Entschluß/ In diesem Beispiel hätte 24 Gruppen (ca. 62 %) eingespart werden können. Beispiel 51: KT: Die Einweisung in die neuen Alarm- dokumente findet am 9.6.1967 statt. hKT: (falsch) 11 Gruppen /Einweisung/in/die/neue/en/Alarm/ /Dokument/e/am/9./6./ hKT: (richtig) 7 Gruppen /9./6./Einweisung/in/neu/Alarm/ /Dokument/ (Einsparung 4 Gruppen) Beispiel 52: KT: Mit der Möglichkeit einer militäri- schen Provokation muß gerechnet wer- den. hKT: (falsch) 15 Gruppen /Mit/ein/er/militärisch/en/Provo- kation/m/u/ß/ge/re/ch/ne/t/werden/ hKT: (richtig) 3 Gruppen /militärisch/Provokation/wahrschein- lich/ (Einsparung 12 Gruppen, d.h. 80 %) Beispiel 53: KT: Der Gegner wurde gefangengenommen. hKT: (falsch) 7 Gruppen /gegner/gefangen/g/en/o/mm/en/ hKT: (richtig) 2 Gruppen /gegner/gefangen/ oder /Gegner/festgenommen/ (Einsparung 5 Gruppen) Beispiel 54: KT: Im Zuge der Verlegung der Front haben die RFST die dabei erforderlichen Eva- kuierungsmaßnahmen durchzuführen. hKT: (falsch) 22 Gruppen /i/m/Zug/e/der/Front/Verlegung/ /haben/die/RFST/die/Evakuierungsmaß- nahmen/d/u/r/ch/zu/f/ü/h/r/e/en/ hKT: (richtig) 7 Gruppen /Wege/n/Front/Verlegung/RFST/ /Evakuierungsmaßnahmen/durchzuführen/ (Einsparung 15 Gruppen) Beispiel 55: KT: Wir haben die uns befohlenen Auf- gaben erfüllt. Der Gegner bereitet die Durchführung eines Gegenangriffs vor. hKT: (falsch) 18 Gruppen /die/be/f/o/h/le/nen/Aufgabe er- füllt/./Gegner/b/er/ei/te/t/Gegen- angriff/vor/ hKT: (richtig) 4 Gruppen /aufgabe erfüllt/gegner/vorbereitet/ /gegenangriff/ (Einsparung 14 Gruppen) Beispiel 56: KT: An der stattfindenden Übung werden 2 Verbindungsoffiziere der VP teil- nehmen. hKT: (falsch) 19 Gruppen /An/sta/t/t/f/in/den/der/Übung/ /ne/h/m/en/2/Verbindungsoffizier/e/ /der/VP/teil/ hKT: (richtig) 7 Gruppen /Teilnehmer/an Übung/:/2/VP/Ver- bindungsoffizier/ (Einsparung 12 Gruppen( Beispiel 57: KT: Am 11.9.1967 um 08.00 Uhr findet im Stab der 17. MSD eine Besprechung statt. An dieser Besprechung haben alle Kommandeure teilzunehmen. Die Tagesordnung lautet: 1. Einsatzbereitschaft der Kfz. 2. Zusammenwirken mit KG. hKT: (falsch) 38 Gruppen /Am/11./9./8 Uhr/f/in/de/t/im/Stab/ /der/17./MSD/ein/e/besprechung/mit/ /alle/n/Kommandeur/en/sta/t/t/./Tag/ /es/Ordnung/:/1./Einsatzbereitschaft/ /der/Kfz/,/2/Zusammenwirken/mit/KG/ hKT: (richtig) 15 Gruppen /11.9./8 Uhr/Stab/17./MSD/Komman- deur/besprechung/über/Kfz/Einsatz- bereitschaft/und/Zusammenwirken/mit/ /KG/ (Einsparung 23 Gruppen) Beispiel 58: KT: Das gegenüberliegende Ufer ist vom Gegner befestigt worden. hKT: (falsch) 17 Gruppen /das/gegen/über/l/ie/g/en/de/ /Ufer/ist/von (d.)/Gegner/befestigt/ /w/o/r/den/ hKT:(richtig) 5 Gruppen /jenseits/Ufer/von (d.)/Gegner/be- festigt/ (Einsparung 12 Gruppen, d.h. ca. 70 %) Die Sprüche aus den Beispielen 51 bis 58 wurden innerhalb eines Schlüsselbereiches bearbeitet. Die mangelhafte Herrichtung der Klartexte führte zur Übermittlung vie- ler Überflüssiger Tarngruppen. Hierbei könnten Gesetzmäßigkeiten der deut- schen Sprache in den Tarntexten ebenfalls in Erscheinung treten. Zu den überflüssigen Phrasen dieser 8 Sprüche gehören u.a. sol- che häufigen Bigramme der deutschen Sprache wieen(9 mal),er(3 mal) oder die Tri- grammedie(4 mal) undder(5 mal). In diesem Schlüsselbereich wurde durch die schlechte Arbeitsweise der Benutzer von Tarntafeln die Sicherheit der Übermittel- ten Nachrichten stark herabgesetzt. Zusammenfassend sei darauf hingewiesen, daß es Aufgaben aller Benutzer von Tarntafeln ist, sich in der Anweisung des Codestils ständig zu qualifizieren; denn die richtige Anwen- dung des Codestils trägt wesentlich mit da- zu bei, die mit Tarntafeln mögliche Sicher- heit und eine hohe Tarn- bzw. Enttarnge- schwindigkeit zu erreichen. Übung 16: Überprüfen Sie Ihre Kenntnisse durch Beantwortung folgender Kontrollfragen: 1. Vergleichen Sie Telegramm- und Codestil miteinander! 2. Was sind die wesentlichen Merkmale des Codestils? 3. Worin besteht die operative Bedeutung des Codestils? Indexliste aller in den Studienmaterialien definierten Begriffen: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Band: 1 2 3 4 5 6 7 8 9 A x absolute Frequenz x x x absolute Sicherheit x x Additionseinheiten x Additionselemente x Additionskomponente x x Additionsreihe x x Additionsverfahren x Allgemeiner Verkehr x x x x x Alphabete x Analyse von Verfahren x Anforderungen an die Sicherheit x Auszählung von Frequenzen Band: 1 2 3 4 5 6 7 8 9 B x x x x x Belegung x Beschaffenheit der Klareinheiten x Beschreibung einer Tarnserie x bidifferent - tauschfrei x x x x x x Bigramme x Blender x x Block x Blockverfahren x Buchstabencodes x Buchstabenverfahren Band: 1 2 3 4 5 6 7 8 9 C x Chiffrekomponente x x x x x x Chiffrieren x Chiffrierfehler x x x Chiffriergeschwindigkeit x x Chiffriermitteln x Chiffrierschritt x Chiffriersignal x Chiffrierteil x x x x x x x Chiffrierung x x x Chiffrierverbindung x x x x x Chiffrierverfahren x x Chiffrierverkehr x Codebücher x x x x Codegruppen x x Codegruppenvorrat x x x x Codestil x Codetafeln x Codeumfang x x x x Codeverfahren x x Codierteil Band: 1 2 3 4 5 6 7 8 9 D x x x Dechiffrieren x Dechiffrierteil x x x x x Dechiffrierung x x Decodierteil x x dekryptierbar x x x Dekryptieren x Dekryptierprotokoll x Dekryptierung eines Buchstabengeheimtextes x Dekryptierung eines Zifferngeheimtextes x Dekryptierung von Tauschverfahren x Diplomatische Codes x Dreistellige Codes Band: 1 2 3 4 5 6 7 8 9 E x x eigentlicher Phrasenbestand x Einfachcodes x Einfache Tauschverfahren x Einsprachige Codes x x Einstufige Codes x x x x x x x x Elemente x Enstümmelungstafel x x Enttarnen x x x Erhöhung der Sicherheit x Erkennbarkeit des Geheimtextes x Erzeugung von Mischtext Band: 1 2 3 4 5 6 7 8 9 F x Füllelemente x Freigruppe x x Freistelle x x x x x Frequenz x Frequenzanalysis x Frequenztafeln x x x Frequenzverteilung x Frequenzverteilungstafeln x Frequenzzähltafeln Band: 1 2 3 4 5 6 7 8 9 G x Güte des Verfahrens x Gedeckte Verfahren x gedeckter Geheimtext x Geheimcodes x x x x x Geheimeinheiten x x x x x Geheimelemente x Geheimkomponente x x x x x x x x Geheimtext x x x x x x Gesetzmäßigkeiten x gesicherte Codegruppenvorräte x Gleichstellige Codes x Gleichstellige Verfahren Band: 1 2 3 4 5 6 7 8 9 H x Handelscodes x x Hauptverfahren x x x hergerichteter Klartext x Herstellung isomorpher Tarntexte x x x homogene Belegung Band: 1 2 3 4 5 6 7 8 9 I x x Indikatoren x Individueller Verkehr x x x inhomogene Belegung x Irreguläre Additionsreihen J Band: 1 2 3 4 5 6 7 8 9 K x x k Elemente x x k-stellige Elementegruppen x x x x Kenngruppe x x x Kenngruppentafel x x x x x x Klareinheiten x x x x x Klarelemente x x Klarkomponente x x x x x x x x x Klartext x x x x x Korrespondenten x x x Kryptanalysis x Kryptographie x x kryptographischer Addition x x Kryptologie x kryptologischen Elementen x x Kurzcodes Band: 1 2 3 4 5 6 7 8 9 L x Länge der Elementegruppe x x x x Lösung x Lesen x x Lochstreifen Band: 1 2 3 4 5 6 7 8 9 M x Manuelle Verfahren x manuellen Wurmverfahren x Maschinelle Verfahren x Mechanische Verfahren x x x x Mehrfachbelegung x Mehrfachcodes x Mehrfache Tauschverfahren x Mehrfachwurmverfahren x Mehrsprachige Codes x x Mehrstufige Codes x x Mehrstufigkeit x Militärcodes x Mischalphabeten x Mischcodes x x Mischtext x Mischverfahren x Mittel der Kartenkodierung Band: 1 2 3 4 5 6 7 8 9 N x x x Nachrichtenverkehr x Nichtüberschlüsselte Codes x x x Normalalphabet x Normalfrequenz x Normalfrequenztafeln x Normalrang x Notverfahren Band: 1 2 3 4 5 6 7 8 9 O x Offene Verfahren x offener Geheimtext x Öffentliche Codes P x x x x x Parallelstelle x Periodische Additionsreihen x x x x x x Phrase x x x x Phrasenbestand x x x Phrasenstelle x x x x x Phrasenverzeichnis x x Phrasenvorrat x x x x Polygramme Q Band: 1 2 3 4 5 6 7 8 9 R x x x Rang x Reguläre Additionsreihen x Reinperiodische Additionsreihen x Reinperiodische Additionsverfahren x x x x Rekonstruktion x x relative Frequenz Band: 1 2 3 4 5 6 7 8 9 S x Satzbücher x x x x x x x x Schlüssel x x x Schlüsselbereich x Schlüsselcodes x Schlüsselgleiche Geheimtexte x x x x Schlüsselgruppe x Schlüsselmittel x x x Schlüsseln x Schlüsseltext x x x x Schlüsselunterlagen x x Schlüsselverfahren x x x Schlüsselvorrat x x x x Schlüsselwechsel x Schwierigkeitsfaktor x x x x x x x x Sicherheit x Sicherheit Additionsverfahren x Sicherheit Mehrfachwurmverfahren x Sicherheit reinperiodischer Additionsverfahren x Sicherheit Tauschverfahren x Sicherheit unsystematischen Mehrfachwurmverfahren x Sicherheit Wurmverfahren x x Sicherheitsfaktor x Signalcodes x Signaltabellen x Sonderverfahren x x x Spaltenverfahren x x Sprechtafeln x x Spruchschlüssel x Standardalphabete x x x x x x Substitution x Substitutionsreihe x x x x x x Substitutionstafel x x x x Substitutionsverfahren x systematischen Mehrfachwurmverfahren Band: 1 2 3 4 5 6 7 8 9 T x x x x x x x x x Tafel x x x Tarnen x Tarngeschwindigkeit x Tarngruppe x Tarngruppenvorrat x x Tarnmittel x Tarnnamen x Tarnserie x Tarnserienwechsel x x x x Tarntafeln x x Tarntext x Tarnverfahren x Tarnzahlentabellen x tauschfreien Codegruppenvorrat x x x x Tauschverfahren x Teilchiffrierung x Telegrammstil x x Textschlüssel x Textzeitschlüssel x Transposition x Transpositionsverfahren x Tridifferente Codegruppenvorräte x x Trigramme Band: 1 2 3 4 5 6 7 8 9 U x x Übermittlungsfehler x Überschlüsselten Codes x Umfang des aufzunehmenden Phrasenbestandes x Umschreibung eines Phrasenverzeichnisses x Ungesicherter Codegruppenvorrat x Unperiodische Additionsreihe Band: 1 2 3 4 5 6 7 8 9 V x x variablen Vorschriften x x x x x x Verfahren x Vergrößerung des Codegruppenvorrates x x x x x Verkehr x Verkehrscodes x x x x x Verlängerungsfaktor x Verschleiern x x Verschleierungsmitteln x Verschleierungsverfahren x x Verstümmelte Gruppen x x Verstümmelungsfaktor x Vierstellige Codes x Vollchiffrierung Band: 1 2 3 4 5 6 7 8 9 W x Wechselstellige Codes x Wechselstellige Verfahren x Wettercodes x x x x Wurmtabellen x x x x Wurmtabellenheft x Wurmverfahren X Y Band: 1 2 3 4 5 6 7 8 9 Z x x x Zeitschlüssel x x Zeittextschlüssel x Zifferncodes x Ziffernverfahren x Zirkularer Verkehr x x Zusatzverfahren x Zweistellige Codes x x x x x x Zwischentext x Zwischentextkomponente
Die Übersetzung der Beschreibung: BArch*744 PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS VOLLUME II The BIFID CIPHER The American Cryptogram Association 1960 In der Übersetzung: Zweizeilenverfahren wird durch das Bundesarchiv mit der Begründung:Urheberrechtnicht herausgegeben. Dieser Band kann in englisch z. B. bei bribes.org, wie auch die Bände 1 bis 5 geladen werden. Ich bitte auch zu beachten das mittlerweile 63 Jahre vergangen sind! Der Autor, W. M. Bowers, lebte von von 1896 bis 1972. Hier aus frei verfügbarere Literatur zusammengefaßte Beschreibung der Kryptoanalyse des DELASTELLE - BIFID Verfahrens. Literatur:
Die Beispiele in der Publikation von Bowers sind aus den o. g. Literaturangaben entlehnt. Desweiteren ist im Cryptool V2.1. das BIFID softwaretechnisch realisiert, leider ohne Darstellung der Subsitutionstabelle. Online-Programme, bei denen die Substitutionstabelle dargestellt wird: BIFID Frankreich; BIFID BRD; existieren bereits. Die Chiffrierung erfolgt durch die Substitution, der Fraktionierung und einer weiteren Substitution. Die Fraktionierung wird dargestellt duch den Zyklus. Diese entspricht auch einer festen Transposition. Schlüsselelement ist die Substitutionstabelle
| Beispiele der Substitutionstabelle aus der Literatur | |||||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
A | B | C | D | E | |||||||||||||||||||||||||||||
| 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | |||||||||
| 1 | A | B | C | D | E | 1 | M | A | N | Y | O | 1 | M | A | N | U | F | 1 | J | Z | V | G | R | 1 | D | V | M | Q | A | ||||
| 2 | F | G | H | I | K | 2 | T | H | E | R | S | 2 | C | T | R | I | G | 2 | A | U | H | F | M | 2 | L | H | Y | R | U | ||||
| 3 | L | M | N | O | P | 3 | B | C | D | F | G | 3 | B | D | E | H | K | 3 | O | K | B | T | Q | 3 | O | F | P | N | C | ||||
| 4 | Q | R | S | T | U | 4 | I | K | L | P | Q | 4 | L | O | P | Q | S | 4 | I | D | E | C | S | 4 | Z | K | W | B | S | ||||
| 5 | V | W | X | Y | Z | 5 | U | V | W | X | Z | 5 | V | W | X | Y | Z | 5 | Y | N | L | X | P | 5 | X | E | T | I | G | ||||
Beim erste Beispiel wird der SchlüsselEverwendet. Es wird mit einemZyklus= 5 gearbeitet, bedingt durch die ungerade Klartextmenge. Aus dem Beispiel wird die Funktion des Zyklus deutlich:
Zyklus = 5, Schlüssel E | |||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Klartext: | O | R | D | E | R | T | H | R | E | E | B | O | X | E | S |
| Substitution: | 3 | 2 | 1 | 5 | 2 | 5 | 2 | 2 | 5 | 5 | 4 | 3 | 5 | 5 | 4 |
| 1 | 4 | 1 | 2 | 4 | 3 | 2 | 4 | 2 | 2 | 4 | 1 | 1 | 2 | 5 | |
| Geheimtext: | f | a | l | z | r | e | u | t | r | h | w | g | b | d | u |
Jeder Klartextbuchstabe wird in zwei Zeilen geschrieben, "O" entspricht "31",
fortlaufend die nächste Spalte mit dem nächsten Buchstaben, "R" = "24"
Jetzt werden die Zeilen mittels der Substitutionstabelle umgewandelt,
entsprechend dem Zyklus = 5;
3215214124, 525532422, 4355441125 umgewandelt in die Buchstabenfolge
f a l z r e u t r h w g b d u
Es gibt auch eine alternative Schreibweise:
Zeile Spalte
Klartext: ORDER ORDER
Subsitution: 32152 14124
Geheimtext: f a l z r
Das erste Beispiel erweitern wir um ein Zeichen um eine gerade Klartext-
menge zu erhalten und legen den Zyklus mit 16 fest, möglich wären auch 2, 4, 8.
Zyklus = 16, Schlüssel E | ||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Klartext: | O | R | D | E | R | T | H | R | E | E | B | O | X | E | S | Q |
| Substitution: | 3 | 2 | 1 | 5 | 2 | 5 | 2 | 2 | 5 | 5 | 4 | 3 | 5 | 5 | 4 | 1 |
| 1 | 4 | 1 | 2 | 4 | 3 | 2 | 4 | 2 | 2 | 4 | 1 | 1 | 2 | 5 | 4 | |
| Geheimtext: | f | a | u | u | t | w | g | z | r | h | w | g | b | d | v | i |
Jetzt ergibt sich folgende Ziffernfolge:
3215252255435541 1412432422411254 substituiert in:
f a u u t w g z q v w r h z v i
Wie man sehen kann, hat nicht nur der Schlüssel sondern auch der Zyklus
und deren Eigenschaft, Gerade - Ungerade, einen Einfluß auf den Geheimtext.
Was nicht heißt das man das Chiffrierverfahren nicht brechen kann!
Anhand der Länge kann man, Gerade - Ungerade, entsprechend den Zyklus
einschränken.
Bei einer Länge des Klar- bzw. Geheimtextes von 10 kann der Zyklus
die Werte 2 oder 5 annehmen. Beträgt sie 15 kann der Zyklus 3, 5 oder
15 sein. Bei der Länge von 16 ist der Zyklus 2, 4, 8 oder 16 wählbar.
Bei Längen die Primzahlen sind, ist es möglich das die Länge gleich
dem Zyklus ist, z. B. 13. Und es keine weiteren Zyklen gibt.
Beispiel 2, stellt eine rekombinierte Substitution des Schlüssel "C" dar.
Der Zyklus entfällt!
| Klartext: | O | N | E | P | L | A | N | E | R | E | P | O | R | T | E | D | L | O | S | T | A | T | S | E | A | |||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Substitution: | 4 | 2 | 1 | 3 | 3 | 3 | 4 | 3 | 4 | 1 | 1 | 2 | 1 | 3 | 3 | 3 | 2 | 3 | 3 | 3 | 4 | 3 | 4 | 2 | 2 | 3 | 2 | 2 | 3 | 3 | 3 | 2 | 4 | 1 | 4 | 2 | 4 | 5 | 2 | 2 | 1 | 2 | 2 | 2 | 4 | 5 | 3 | 3 | 1 | 2 |
| Geheimtext: | C | E | H | H | M | C | E | D | E | H | H | T | D | R | E | I | U | I | W | C | T | I | X | B | I | |||||||||||||||||||||||||
Durch das Auslesen der Spalte als Zeile und der Zeile als Spalte erfolgt eine Umkehrung der Substitutionstabelle. Es erfolgt keine Fraktionierung und kann durch zwei Substitutions- tabellen dargestellt werden. Das vorherige Beispiel wird mit eine Fraktionierung ausgeführt.
Zyklus = 5, Schlüssel C | |||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Klartext: | O | N | E | P | L | A | N | E | R | E | P | O | R | T | E | D | L | O | S | T | A | T | S | E | A |
| Substitution: | 4 | 1 | 3 | 4 | 4 | 1 | 1 | 3 | 2 | 3 | 4 | 4 | 2 | 2 | 3 | 3 | 4 | 4 | 4 | 2 | 1 | 2 | 4 | 3 | 1 |
| 2 | 3 | 3 | 3 | 1 | 2 | 3 | 3 | 3 | 3 | 3 | 2 | 3 | 2 | 3 | 2 | 1 | 2 | 5 | 2 | 2 | 2 | 5 | 3 | 2 | |
| Geheimtext: | l | h | o | e | b | m | d | d | e | e | q | t | b | r | r | h | q | t | a | w | a | p | a | g | d |
Es wurde wie im ersten Beispiel verfahren. 41 34 42 33 31 … l h o e b … Bei diesem Beispiel handelt sich hier um eine ungerade Menge an Elementen, würde mann den Text erweitern wie im erweiterten ersten Beispiel wird es zu einer geraden Menge an Elementen, Zyklus = 6. Der Geheimtext ändert sich dementsprechend. 41 34 41 23 33 12 … l h l r e a … Zur Dekryptierung von BIFID Geheimtexten ist es nur notwendig die Substitutionstabelle aus dem Geheimtext zu ermitteln. Liegt neben dem Geheimtext auch noch der Klartext vor, so kann sofort zu 50% die Substitutionstabelle ermittelt werden. Zum Auffüllen geht man wie bei einem Kreuzworträtsel vor. Es wird im PRACTICAL CRYPTANALYSE by WIILIAM MAXWELL BOWERS VOLLUME II The BIFID CIPHER, auch mathematische - logische Wege beschrieben.