Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
 

 

Weitere Informationen finden Sie unter: http://scz.bplaced.net/iindexhtmll ; aus rechtlichen Gründen ist eine Verlinkung nicht möglich
Geheimhaltungsgrad  aufgehoben


Für die Kryptoanalyse ist nur der deutsche Text verbindlich


S t u d i e n m a t e r i a l
Nr. 4

(Kryptologie)

Bestätigt: gez. Schürrmann
Oberst

Berlin, den 15. 5. 1965



2

Einleitung

Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:

I. Allgemeines über Spaltenverfahren

II. Additionsreihen

1. Reguläre Additionsreihen

a) Periodische Additionsreihen
aa) Reinperiodische Additionsreihen
b) Unperiodische Additionsreihen
c) Gesetzmäßigkeiten regulärer Additionsreihen

2. Irreguläre Additionsreihen

III. Kryptologische Addition

1. Allgemeines
2. Kryptologische Addition bei Ziffernadditionsverfahren
3. Kryptologische Addition bei Buchstabenadditionsverfahren

IV. Sicherheit von Additionsverfahren

1. Allgemeines
2. Sicherheit reinperiodischer Additionsverfahren

Durch das Studium sollen Sie sich die Merkmale von Additionsver-
fahren erarbeiten. Diese Kenntnisse sind für das Verständnis des im
Studienmaterial Nr. 5 behandelten Stoffes notwendig.



3 GVS 1420/65


I. Allgemeines über Spaltenverfahren
Spaltenverfahren sind Substitutionsverfahren, bei denen die Um-
wandlung eines Klartextes in einen Geheimtext mittels mehrerer
(zumindestens zwei) Substitutionen durchgeführt wird.
Die Reihenfolge, in der die einzelnen Substitutionen zur Chiffrierung
eines Klartextes verwendet wurden, wird kurz Substitutionsreihe genannt.

Beispiel 1: Bei einem Spaltenverfahren erfolgt die Umwandlung
eines Klartextes in einen Geheimtext mittels 5 Sub-
stitutionen.

Substitution 1:


9 0 3 7 4 5 1 2 6 8
d e i n s t a r
4 b c f g h j k l m o
5 p q u v w x y z . ,
Substitution 2:


6 5 3 9 0 8 1 7 2 4
d e i n s t a r
0 b c f g h j k l m o
8 p q u v w x y z . ,
Substitution 3:


0 9 7 2 3 6 4 8 5 1
d e i n s t a r
3 b c f g h j k l m o
6 p q u v w x y z . ,


4

Substitution 4:


3 8 2 9 1 7 0 5 6 4
d e i n s t a r
1 b c f g h j k l m o
7 p q u v w x y z . ,
Substitution 5:


4 8 3 6 2 9 5 7 1 0
d e i n s t a r
2 b c f g h j k l m o
9 p q u v w x y z . ,

Klartext: e i n s a t z b e e n d e n
Sub.Reihe: 3 1 5 2 1 4 2 3 5 1 2 4 5 3
Geheimt.: 9 3 6 4 6 5 87 30 8 0 9 3 8 2

Die unter den einzelnen Klareinheiten stehenden Ziffern
der Substitutionsreihe geben an, mit welcher der 5 Sub-
stitutionen die jeweilige Klareinheit zu chiffrieren ist.

Die Klareinheit "s" wurde mit der Substitution 2 chiffriert.
Im Ergebnis entstand die Geheimeinheit "1".

Die Klareinheit "e" wurde entsprechend der Substitu-
tionsreihe mit den Substitutionen 3, 5, 1, 5 chiffriert.
Im Ergebnis entstanden die Geheimeinheiten "9", "8", "0",
"8".

Die Mehrzahl der Spaltenverfahren sind Additionsverfahren.
Im weiteren sollen deshalb nur Additionsverfahren behandelt werden,
da in den betreffenden Dienstbereichen außer Additionsverfahren keine
anderen Spaltenverfahren angewandt werden.



5 GVS 1420/65

Bei den Additionsverfahren wird die Substitutionsreihe als Additions-
reihe verwendet.
Eine Additionsreihe besteht aus einer Elementefolge (meist Ziffern
oder Buchstaben) und dient zur Umwandlung des Klartextes bzw.
Zwischentextes in Chiffretext mittels kryptographischer Addition.
Die Elemente der Additionsreihe sind die Additionselemente. Die
kleinste geschlossene Einheit, die zur Durchführung der krypto-
graphischen Addition gebildet werden, sind die Additionseinheiten.
Bei den z. Zt. angewandten Verfahren sind die Additionseinheiten
gleich den Additionselementen.
Bei einem Additionsverfahren bestimmen die Additionseinheiten,
welche Substitutionen zur Chiffrierung der einzelnen Klareinheiten
zu benutzen sind.

II. Additionsreihen
Die Additionsreihen unterscheidet man nach der Anordnung der
Additionseinheiten in folgender Weise:

1. Reguläre Additionsreihen
a) Periodische Additionsreihe
aa) Reinperiodische Additionsreihen
b) Unperiodische Additionsreihen

2. Irreguläre Additionsreihen

Die verschiedenen Additionsreihen sollen anhand von Beispielen er-
läutert werden.

1. Reguläre Additionsreihen
Bei der regulären Additionsreihe sind die Additionsreihen
nicht zufallsmäßig angeordnet, sondern ihre Anordnung unter-
liegen bestimmten Gesetzmäßigkeiten.

a) Periodische Additionsreihen
Bei den periodischen Additionsreihen wiederholt sich mindestens
eine Teilfolge von Additionsreihen periodisch.



6

Beispiel 2: In einer aus Ziffern bestehenden periodischen Addi-
tionsreihe wiederholen sich zwei Teilfolgen (Teilfolge
573926 der Additionsreihe 2, 3, 5, 6, 7, 9 und
Teilfolge 801 der Additionseinheiten 0, 1, 8) periodisch.

5739269821801375739264046801885739260265

Beispiel 3: In einer aus Buchstaben bestehenden periodischen
Additionsreihe wiederholen sich zwei Teilfolgen
(Teilfolge "genua" der Additionseinheiten a, e, g, n, u
und Teilfolge "rom" der Additionseinheiten m, o, r)
periodisch.

genualfkpromzagenuahverromwsgenuaoaftrom

aa) Reinperiodische Additionsreihen

Bei den reinperiodischen Additionsreihen wiederholt sich eine
Folge von Additionseinheiten periodisch.

Beispiel 4: In einer aus Ziffern bestehenden reinperiodischen
Additionsreihe wiederholt sich die Folge 573926 der
Additionseinheiten 2, 3, 5, 6, 7, 9 periodisch.

573926573926573926573926573926573926573926

Beispiel 5: In einer aus Buchstaben bestehenden reinperiodischen
Additionsreihe wiederholt sich die Folge "genua" der
Additionsreihe a, e, g, n, u periodisch.

genuagenuagenuagenuagenuagenuagenuagenua

b) Unperiodische Additionsreihe
Bei den unperiodischen Additionsreihen wiederholt sich keine
Teilfolge periodisch.



7 GVS 1420/65

Beispiel 6: In der folgenden aus einem Buchtext gewonnenen
Additionsreihe wiederholt sich keine Teilfolge peri-
odisch, jedoch unterliegt die Verteilung der Additions-
einheiten (Buchstaben) den gesetzten der deutschen
Sprache.

nachlangerabwesenheitkehrteerwiederansei...


c) Gesetzmäßigkeiten regulärer Additionsreihen
Aus den Beispielen 2 - 6 ist klargeworden, daß bei den regu-
lären Additionsreihen die Additionseinheiten nicht zufallsmäßig
angeordnet sind, sondern daß ihre Anordnung bestimmten Ge-
setzmäßigkeiten unterliegt.

Wenn an k beliebige Stellen der regulären Additionsreihe die
Additionseinheiten bekannt sind, so besteht für das Vorkommen
an mindestens einer weiteren Stelle nicht alle definierten
Additionseinheiten die gleiche Wahrscheinlichkeit.

Beispiel 7: In einer Additionsreihe sind folgende Additionseinheiten
(Ziffern) bekannt:
57 926 739 6 739 6573 6 7 926 39 65
Die Wahrscheinlichkeit ist sehr groß, daß sich in der
Additionsreihe die Folge 573926 der Additionseinheiten
2, 3, 5, 6, 7, 9 periodisch wiederholt.

Beispiel 8: In einer Additionsreihe (Buchtext sind folgende Addi-
tionseinheiten (Buchstaben) bekannt:

na langerabwesenh kerhteerwiederansei

Die Wahrscheinlichkeit, daß es sich hier um eine un-
periodische Additionsreihe handelt, ist sehr groß. An
den fehlenden Stellen stehen höchstwahrscheinlich die
Buchstaben c, h, e, i, t.



8

2. Irreguläre Additionsreihen
Bei den irregulären Additionsreihen sind die Additionseinheiten
zufallsmäßig angeordnet.
An jeder Stelle der irregulären Additionsreihe können alle zur
Bildung der Additionsreihe benutzten Additionseinheiten auftreten.

Zur Bildung folgender irregulärer Ziffernadditionsreihen werden
alle 10 Ziffern benutzt.

Beispiel 9: 3786918147082381302245261584080249686465

An der 1. Stelle der irregulären Additionsreihe kann jede der
10 möglichen Ziffern stehen. Das ergibt 10 Möglichkeiten. Nach
jeder dieser Ziffern der 1. Stelle kann an der 2. Stelle wieder
jede der 10 Ziffern stehen.
Das ergibt 10 × 10 = 100.
Nach jeder dieser 100 zweistelligen Zifferngruppen kann an der
3. Stelle wieder jede der 10 Ziffern stehen.
Das ergibt 10 × 10 × 10 = 1000.

103 = 1000

Mit jeder weiteren Stelle wachsen die Möglichkeiten um das Zehn-
fache.

Allgemein ausgedrückt:
Für die Bildung irregulärer Ziffernadditionsreihen der Länge n er-
geben sich bei Verwendung aller 10 Ziffern 10n Möglichkeiten.

Beispiel 10: Für die Bildung irregulärer Ziffernadditionsreihen
der Länge 5 ergeben sich folgende Möglichkeiten:

1. Stelle = 10 Möglichkeiten
2. Stelle = 10 "
3. Stelle = 10 "
4. Stelle = 10 "
5. Stelle = 10 "

10 × 10 × 10 × 10 × 10 = 105 = 10000



9 GVS 1420/65

Für die Bildung irregulärer Ziffernadditionsreihen
der Länge 10 ergeben sich:

1010 = 10 000 000 000 Möglichkeiten.

Zur Bildung folgender irregulärer Buchstabenadditionsreihen
werden alle 26 Buchstaben benutzt.

Beispiel 11: ztcrauskmdqioejfyuwlvpxskfyblvhsnumrlugl

An der 1.Stelle der irregulären Buchstabenadditionsreihen kann
jeder der 26 möglichen Buchstaben stehen. As ergibt 26 Möglich-
keiten. Nach jedem dieser Buchstaben der 1.Stelle kann an der
2. Stelle wieder jeder der 26 Buchstaben stehen.

das ergibt 26 × 26 = 676.

Mit jeder weiteren Stelle wachsen die Möglichkeiten um das
Sechsundzwanzigfache.

Allgemein ausgedrückt:

Für die Bildung irregulärer Buchstabenadditionsreihen der Länge n
ergeben sich bei der Verwendung aller 26 Buchstaben des Normalalpha-
betes 26n Möglichkeiten.

Beispiel 12: Für die Bildung irregulärer Buchstabenadditionsreihen
der Länge 5 ergeben sich 265 Möglichkeiten.

265 = 11 881 376

Wenn an k beliebige Stellen der irregulären Additionsreihe die
Additionseinheiten bekannt sind, so bestehen für das Vorkommen an
einer beliebigen weiteren Stelle für alle definierten Additionsein-
heiten die gleiche Wahrscheinlichkeit.

Alle in unseren Bereichen angewandten Additionsverfahren sind
irreguläre Additionsverfahren, da irreguläre Additionsreihen be-
nutzt werden.
Für die praktische Chiffrierarbeit werden die irregulären Additions-
reihen mit einem Wurmtabellenheft (z. B. Verfahren 001), einem
Block, einer Tafel oder einem Lochstreifen entnommen.



10

III. Kryptographische Addition

1. Allgemeines
Im Abschnitt I wurde bereits erwähnt, daß bei den Additionsverfahren
die Umwandlung des Klartextes bzw. Zwischentextes in Chiffretext
mittels kryptographischer Addition erfolgt.

Bei der kryptographischen Addition wird die Kombination einer
Klareinheit K bzw. einer Zwischeneinheit Z und einer Additions-
einheit A einer Chiffreeinheit C zugeordnet, wobei umgekehrt die
Kombination der Chiffreeinheit C und der Additionseinheit A ein-
deutig der Klareinheit K bzw. der Zwischeneinheit Z zugeordnet
sein muß.

Die Chiffrierung erfolgt in der Weise, daß Additionsreihe und
Klartext bzw. Zwischentext Einheitsweise kryptographisch addiert
werden. Das Ergebnis ist der Chiffretext.

Die Dechiffrierung erfolgt in der Wiese, daß Chiffretext und Addi-
tionsreihe Einheitsweise kryptographisch addiert werden. Das Er
gebnis ist der Klartext bzw. Zwischentext.

2. Kryptographische Addition bei Ziffernadditionsverfahren
Besteht die Additionsreihe aus Ziffern, so wird vor der Durchführung
der kryptographischen Addition der Klartext erst mit Hilfe eines ein-
fachen Tauschverfahrens (z. B. Substitutionstafel ZEBRA 1) in einen
aus Ziffern bestehenden Zwischentext umgewandelt.
Als Zwischeneinheit wollen wir bei der kryptographischen Addition
die einzelnen Ziffern des Zwischentextes verstehen.

Bei der kryptographischen Addition wird das natürliche Rechengesetz
heute nicht mehr angewandt. Es würde umständlich zu handhaben sein,
zu Schwierigkeiten bei der fortlaufenden Schreibung der Chiffre-
einheiten führen und kann die Sicherheit des Verfahrens herabmindern.

Beispiel 13: In diesem Beispiel sollen die oben erwähnten Nach-
teile bei Anwendung des natürlichen Rechengesetzes
gezeigt werden.



11 GVS 1420/65

Die Chiffrierung soll erfolgen nach der Formel:


A + Z = C

A: 9 8 8 0 6 0 8 7 3 2 8 7 7 6 3 4 1 1 5 0 3 7 4 4 5
Z: 1 2 3 6 4 0 6 9 7 8 4 3 6 3 2 6 9 6 5 0 5 0 6 9 5
C: 101011 610 014161010121013 9 51010 710 0 8 7101310

Die Einteilung des Chiffretextes in Fünfergruppen würde
zu Schwierigkeiten führen.
Aus der Beschaffenheit des Chiffretextes ist ersichtlich,
daß bei der kryptographischen Addition das natürliche
Rechengesetz angewandt wurde.
Im Chiffretext ist 11 mal die Chiffreeinheit 10 enthalten.
Bei Anwendung des natürlichen Rechengesetzes kann die
Chiffreeinheit 10 durch folgende Rechenoperationen ent-
stehen:

A + Z = C
1 + 9 = 10
2 + 8 = 10
3 + 7 = 10
4 + 6 = 10
5 + 5 = 10
6 + 4 = 10
7 + 3 = 10
8 + 2 = 10
9 + 1 = 10

Im Chiffretext tritt 2 mal die Chiffreeinheit 0 auf.
Sie kann nur durch folgende Rechenoperation entstehen:

A + Z = C
0 + 0 = 0



12


Das bedeutet:
Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
die Additionseinheit wie auch die Zwischeneinheit eben-
falls nur die Ziffer 0 sein.

Dem natürlichen Rechengesetz soll im folgenden Beispiel die Rechnung
mod 10 gegenübergestellt werden.

Beispie 14: (Siehe dazu Beispiel 13.)

A: 98806 08732 87763 41150 37445
Z: 12364 06978 43632 69650 50695
C: 00160 04600 20395 00700 87030

Im Chiffretext tritt 13 mal die Chiffreeinheit 0 auf.
Bei Anwendung der Rechnung mod 10 kann die Chiffre-
einheit 0 wie folgt entstehen:

A: 0 1 2 3 4 5 6 7 8 9
Z: 0 9 8 7 6 5 4 3 2 1
C: 0 0 0 0 0 0 0 0 0 0

Das bedeutet:
Tritt im Chiffretext die Chiffreeinheit 0 auf, so kann
die Additionseinheit wie auch die Zwischeneinheit
jede der Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 sein.

Es ist üblich, bei Ziffernadditionsverfahren die Addition bzw. Sub-
traktion mod 10 anzuwenden.
Die Rechnung mod 10 ist vom Verfahren 001 her bereits bekannt.
Sie soll aber trotzdem hier nochmals erläutert werden.
Bei der Addition werden die Zehner weggelassen, so daß sich eine
der Zahlen von 0 bis 9 ergibt.



13 GVS 1420/65

Beispiel 15: Die Additionseinheit 7 und die Zwischeneinheit 6
sind zu addieren. Beim Ergebnis wird der Zehner
weggelassen. Es entsteht somit die Chiffreeinheit 3.

7 + 6 = 13
13 − 10 = 3
7 + 6 = 3

Beispiel 16: Die Additionseinheit 2 und die Zwischeneinheit 8
sind zu addieren. Beim Ergebnis wird der Zehner
weggelassen. Es entsteht somit die Chiffreeinheit 0.

2 + 8 = 10
10 − 10 = 0
2 + 8 = 0

Bei der Subtraktion wird im Bedarfsfalle 10 addiert, so daß sich
ebenfalls eine der Zahlen von 0 bis 9 ergibt.

Beispiel 17: Von der Chiffreeinheit 3 ist die Additionseinheit 7 zu
subtrahieren. Da sich nach dem natürlichen Rechenge-
setz die negative Zahl − 4 ergeben würde, ist vor Aus-
führung der Subtraktion zur Chiffreeinheit 3 erst 10
zu addieren. Somit ergibt sich die Zwischeneinheit 6.

3 − 7 = − 4
(3 + 10) − 7 = 6
^
3 − 7 = 6

beispiel 18: Von der Chiffreeinheit 0 ist die Additionseinheit 2 zu
subtrahieren. Da sich nach dem natürlichen Rechen-
gesetzt die negative Zahl − 2 ergeben würde, ist vor
Ausführung der Subtraktion zur Chiffreeinheit 0 erst
10 zu addieren. Somit ergibt sich die Zwischenein-
heit 8.

0 − 2 = − 2
(0 + 10) − 2 = 8
^
0 − 2 = 8


14


Die kryptographische Addition kann auf drei Arten vorgenommen
werden.
Dies soll in den 3 folgenden Beispielen anhand des Zwischentextes
05769 und der Additionsreihe 68721 gezeigt werden.

Beispiel 19:

Chiffrierung A + Z = C Dechiffrierung: C − A = Z

A: 68721 C: 63480
Z: 05769 A: 68721
C: 63480 Z: 05769

Beispiel 20:

Chiffrierung Z − A = C Dechiffrierung: C + A = Z

Z: 05769 C: 63480
A: 68721 A: 68721
C: 63062 Z: 05769

Beispiel 21:

Chiffrierung A − Z = C Dechiffrierung: A − C = Z

A: 68721 A: 68721
Z: 05769 C: 63480
C: 63062 Z: 05769

Übung 1: Es sind gegeben:

a) Zwischentext (erzeugt mit der Substitutionstafel
ZEBRA 1)

12364 06978 43632 69650
50695 34967 15656 13806



15 GVS 1420/65

b) Additionsreihe:

24541 03519 21737 36387
84760 28849 99084 39812

1. Überschlüsseln Sie den Zwischentext mit der Addi-
tionsreihe nach den 3 Arten der kryptologischen
Addition.

2. Dechiffrieren Sie die erzeugten Chiffretexte in ent-
sprechender Weise.

Bei der Anwendung der Rechnung mod 10 wird ein besonderes Hilfs-
mittel zur Ausführung der kryptographischen Addition nicht be-
nötigt.
Die 3 Arten der kryptographischen Addition können aber durch
entsprechende Additionstafel dargestellt werden.

Die zum Beispiel 19 gehörige Additionstafel lautet:

0 1 2 3 4 5 6 7 8 9 Zwischentext
komponente
0 0 1 2 3 4 5 6 7 8 9
1 1 2 3 4 5 6 7 8 9 0
Additions-
komponente 2 2 3 4 5 6 7 8 9 0 1
3 3 4 5 6 7 8 9 0 1 2
4 4 5 6 7 8 9 0 1 2 3
5 5 6 7 8 9 0 1 2 3 4 Chiffrekompo-
nente
6 6 7 8 9 0 1 2 3 4 5
7 7 8 9 0 1 2 3 4 5 6
8 8 9 0 1 2 3 4 5 6 7
9 9 0 1 2 3 4 5 6 7 8


16

Die natürliche Ziffernfolge von 0 − 9, welche die obere Berandung
der Additionstafel bildet, stellt die Zwischentextkomponente dar.

Die natürliche Ziffernfolge von 0 − 9 der linken Berandung bildet
die Additionskomponente.
Die Zeilen in der Tafel stellen die einzelnen Chiffrekomponenten
dar. Es ist aber üblich, nur von "Chiffrekomponente" zu sprechen.

Die Additionstafel wird in folgender Weise benutzt:

Chiffrierung:

Die Additionseinheit wird in der Additionskomponente und die Zwi-
scheneinheit in der Zwischenkomponente aufgesucht und im
Schnittpunkt der entsprechenden Zeile und Spalte die Chiffreein-
heit aus der Chiffrekomponente abgelesen.

Beispiel 22: Additionseinheit = 6
Zwischeneinheit = 2

Die Additionseinheit 6 wird in der Additionskompo-
nente und die Zwischeneinheit 2 in der Zwischentext
komponente aufgesucht und im Schnittpunkt der Zeile
6 und der Spalte 2 die Chiffreeinheit 8 aus der Chiffre-
komponente abgelesen.

Dechiffrierung:

Die Additionseinheit wird in der Additionskomponente und in der
gleiche Zeile der Chiffrekomponente die Chiffreeinheit aufgesucht
und in der so festgelegten Spalte aus der Zwischenkomponente
die Zwischeneinheit abgelesen.

Beispiel 23: Additionseinheit = 6
Chiffreeinheit = 8

Die Additionseinheit 6 wird in der Additionskompo-
nente und in der gleiche Zeile der Chiffrekomponente
die Chiffreeinheit 8 aufgesucht und in der so festge-
legten Spalte aus der Zwischentextkomponente die
Zwischeneinheit 2 abgelesen.



17 GVS 1420/65

Im Abschnitt I wurde herausgestellt, daß die Additionsverfahren zu
den Spaltenverfahren gehören.

Die Umwandlung des Klartextes in den Chiffretext erfolgt demnach
auch bei einem Ziffernadditionsverfahren (wie z. B. Verfahren 001)
mittels mehrerer Substitutionen. Die einzelnen Additionseinheiten
(Ziffern) der Additionsreihe geben hierbei die zu benutzenden Sub-
stitutionen an.

Aus der Additionstafel ist ersichtlich, daß die Additionskomponente
aus den Additionseinheiten 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 besteht.
Die 10 Ziffern benennen die 10 verschiedenen Substitutionen, die
bei der Umwandlung des Zwischentext in Chiffretext benutzt werden.

Beispiel 24: Tritt in der Additionsreihe die Additionseinheit 6 auf,
so ist in diesem Falle die Substitution 6 anzuwenden.


Substitution 6 (Additionseinheit 6):
Zwischenkomponente: 0 1 2 3 4 5 6 7 8 9
Chiffrekomponente: 6 7 8 9 0 1 2 3 4 5

Bei der Chiffrierung wird die betreffende Zwischen-
einheit durch die ihr in der Substitution 6 zugeordnete
Chiffreeinheit ersetzt. (Siehe dazu Beispiel 22.)

Bei der Dechiffrierung wird die betreffende Chiffreein-
heit durch die ihr in der Substitution 6 zugeordnete
Zwischeneinheit ersetzt. (Siehe dazu Beispiel 23.)



18

3. Kryptographische Addition bei Buchstabenadditionsverfahren

Wird die Additionsreihe aus Buchstaben gebildet, so dient zur
schnellen Ausführung der kryptographischen Addition eine Addi-
tionstafel. Bei Buchstabenadditionsverfahren ist in der Regel
die Bildung eines Zwischentextes vor Ausführung der kryptogra-
phischen Addition notwendig.

Beispiel 25: (Buchstabenadditionstafel)

a b c d e f g h i j k l m n o p q r s t u v w x y z Klar
kompo-
nente
a x y z w v u t s r q p o n m l k j i h g f e d c b a
b y z w v u t s r q p o n m l k j i h g f e d c b a x
c z w v u t s r q p o n m l k j i h g f e d c b a x y
d w v u t s r q p o n m l k j i h g f e d c b a x y z
e v u t s r q p o n m l k j i h g f e d c b a x y z w
f u t s r q p o n m l k j i h g f e d c b a x y z w v
g t s r q p o n m l k j i h g f e d c b a x y z w v u
h s r q p o n m l k j i h g f e d c b a x y z w v u t
i r q p o n m l k j i h g f e d c b a x y z w v u t s
j q p o n m l k j i h g f e d c b a x y z w v u t s r
k p o n m l k j i h g f e d c b a x y z w v u t s r q
l o n m l k j i h g f e d c b a x y z w v u t s r q p
m n m l k j i h g f e d c b a x y z w v u t s r q p o Chiffre-
kompo-
nente
n m l k j i h g f e d c b a x y z w v u t s r q p o n
o l k j i h g f e d c b a x y z w v u t s r q p o n m
p k j i h g f e d c b a x y z w v u t s r q p o n m l
q j i h g f e d c b a x y z w v u t s r q p o n m l k
r i h g f e d c b a x y z w v u t s r q p o n m l k j
s h g f e d c b a x y z w v u t s r q p o n m l k j i
t g f e d c b a x y z w v u t s r q p o n m l k j i h
u f e d c b a x y z w v u t s r q p o n m l k j i h g
v e d c b a x y z w v u t s r q p o n m l k j i h g f
w d c b a x y z w v u t s r q p o n m l k j i h g f e
x c b a x y z w v u t s r q p o n m l k j i h g f e d
y b a x y z w v u t s r q p o n m l k j i h g f e d c
z a x y z w v u t s r q p o n m l k j i h g f e d c b



19 GVS 1420/65

Das Normalalphabet der oberen Berandung bildet die
Klarkomponente, das Normalalphabet der linken Be-
randung die Additionskomponente. Die in den Zeilen
der Additionstafel stehenden Alphabete bilden die
Chiffrekomponente.

Die Additionstafel wird in folgender Weise benutzt:

Chiffrierung:

Die Additionseinheit wird in der Additionskomponente und die
Klareinheit in der Klarkomponente aufgesucht und im Schnittpunkt
der entsprechenden Zeile und Spalte die Chiffreeinheit aus der
Chiffrekomponente abgelesen.

Dechiffrierung:

Die Additionseinheit wird in der Additionskomponente und in der
gleichen Zeile der Chiffrekomponente die Chiffreeinheit aufge-
sucht und in der so festgelegten Spalte aus der Klarkomponente die
Klareinheit abgelesen.

Beispiel 26: Additionsreihe: jdlrz cziaj
Klartext: einsa tzort
Chiffretext: mobqa ebdix

Die Umwandlung des Klartextes in Chiffretext erfolgt bei Buch-
stabenadditionsverfahren ebenfalls mittels mehrerer Substitutionen.
Die einzelnen Additionseinheiten (Buchstaben) der Additionsreihe
geben die zu benutzenden Substitutionen an.
Im Beispiel 25 besteht die Additionskomponente aus allen 26 Buch-
staben des Normalalphabetes. Zur Umwandlung des Klartextes in
Chiffretext werden demnach 26 verschiedene Substitutionen be-
nutzt.



20

Beispiel 27: Tritt in der Additionsreihe die Additionseinheit "e"
auf, so ist in diesem falle die Substitution "e" anzu-
wenden.



Substitution "e" (Additionseinheit "e"):

Kl.-Kp.: abcdefghijklmnopqrstuvwxyz
Ch.-Kp.: vutsrqponmlkjihgfedcbdzyxw

Beim Chiffrieren wird die betreffende Klareinheit
durch die ihr in der Substitution "e" zugeordnete
Chiffreeinheit ersetzt.

Beim Dechiffrieren wird die betreffende Chiffreein-
heit durch die ihr in der Substitution "e" zugeordnete
Klareinheit ersetzt.

Beispiel 28: Additionsreihe : eaews jexrc
Klartext: komme nicht
Chiffretext: lljrd dnabe

In der verwendeten Additionsreihe ist 3 mal die Addi-
tionseinheit "e" enthalten. Entsprechend der Substi-
tution "e" werden die betreffenden Klareinheiten
durch die ihnen zugeordneten Chiffreeinheiten ersetzt.

Klareinheit "k" = Chiffreeinheit "l"
Klareinheit "m" = Chiffreeinheit "j"
Klareinheit "i" = Chiffreeinheit "n"

Übung 2: 1. Chiffrieren Sie folgenden Spruch mit der angege-
benen Additionsreihe:

Klartext: Unterbrochene Verbindung durch Kurier
wiederherstellen



21 GVS 1420/65

Additionsreihe:

nncer cbbtj zjxzu qefnm dakwl
sslrl yuqyb lywrr ijogy eybqb

2. Dechiffrieren Sie folgenden Spruch mit der ange-
gebenen Additionsreihe:

Chiffretext:

ttiad mfnpx hoqfm bnzdo tnhjw
uxxel nrety fzuuv bpqma jhtce

Additionsreihe:

lsays wqeri ffeaj humji cvsgk
xopug ndect bazfd qicor maoti

Bei Buchstabenadditionsverfahren ist der Klartext von der Chiffrie-
rung so herzurichten, daß er nur noch aus Buchstaben des Normal-
alphabets besteht.

Das kann erreicht werden durch:

- Auflösung von Schriftzeichen

ä = ae
ö = oe
ü = ue
ß = sz

- Darstellung von Ziffern als Zahlwörter

1 = eins
2 = zwei
15 = einsfuenf



22

- Darstellung von Satzzeichen als Wörter

. = Punkt
, = Komma

- Festlegung von Buchstaben als Indikatoren

r = römische Zahl Anfang / römische Zahl Ende
w = Wiederholung Anfang / Wiederholung Ende
j = Trennzeichen
q = Übergang zu Codetext

Die Additionstafel (Beispiel 25) kann auch in einer Kurzform ver-
wendet werden. Sie ist so aufgebaut, daß bei der Chiffrierung und
bei der Dechiffrierung die Additionskomponente, die Klarkomponente
und die Chiffrekomponente vertauscht werden können.
Von den drei zusammengehörigen Buchstaben ist jeweils der dritte
eindeutig bestimmt, wenn zwei bekannt sind. In der Kurzform der
Additionstafel sind die dreistelligen Gruppen zusammengehöriger
Buchstaben aufgeführt.

Die Kurzform der Additionstafel kann auswendig gelernt werden
und ermöglicht damit eine wesentliche Erhöhung der Chiffrierge-
schwindigkeit.

Beispiel 29: Kurzform der Additionstafel (Auszug)

alo ebu man ria
auf ein mut sah
bay etc ohe tag
bsg eva ost uns
des fdr ree zug



23 GVS 1420/65

Beispiel 30: Von der dreistelligen Gruppe "alo" sind jeweils
2 Buchstaben bekannt, so daß der 3. Buchstabe ein-
deutig bestimmt ist.

Chiffrierung:

bekannt eindeutig bestimmt
Additionseinheit + Klareinheit Chiffreeinheit
a l o
a o l
l a o
l o a
o l a
o a l

Dechiffrierung:

bekannt eindeutig bestimmt
Chiffreeinheit + Klareinheit Additionseinheit
o l a
l o a
o a l
a o l
a l o
l a o


24

Übung 3: 1. Überprüfen Sie das Beispiel 30 anhand der Additions-
tafel (Beispiel 25) und der dabei für die Chiffrierung
und Dechiffrierung gegebenen Erläuterungen.

2. Fertigen Sie unter Verwendung der Gruppe "ria" eine
Aufstellung wie im Beispiel 30 an, und überprüfen
Sie diese ebenfalls anhand der Additionstafel.

3. Ergänzen Sie die Kurzform der Additionstafel
(Beispiel 29) durch 10 weitere dreistellige Gruppen.
(Gehen Sie dabei von der Additionstafel des Bei-
spiels 25 aus.)


Da man Buchstaben im Gegensatz zu Ziffern normalerweise nicht
addieren kann, soll eine Methode erläutert werden, wie man auch
ohne Verwendung einer Additionstafel (Beispiel 25) die kryptogra-
phische Addition von Buchstaben durchführen kann.

Den Buchstaben der einzelnen Komponenten (Additionskomponente,
Klarkomponente, Chiffrekomponente) werden bestimmte Ränge zu-
gewiesen. Dabei erhalten gleiche Buchstaben der 3 Komponenten
den gleichen Rang.



25 GVS 1420/65

Beispiel 31: Additionskomponente, Rang der Additions-
Klarkomponente und einheit, Klareinheit,
Chiffrekomponente Chiffreeinheit
a 1
b 2
c 3
d 4
e 5
f 6
g 7
h 8
i 9
j 10
k 11
l 12
m 13
n 14
o 15
p 16
q 17
r 18
s 19
t 20
u 21
v 22
w 23
x 24
y 25
z 26

Chiffrierung und Dechiffrierung erfolgen nach der Formel:

A + K + C ≡ 2 (mod26)

Das bedeutet:
Dividiert man die Summe der 3 Ränge (Rang einer Additionsein-
heit, Rang einer Klareinheit, Rang einer Chiffreeinheit) durch 26,



26

so muß stets die Zahl 2 als Rest bleiben.
Die Summe der 3 Ränge muß demnach entweder 29 oder 54 sein,
denn
28 : 26 = 1 Rest 2 54 : 26 = 2 Rest 2

Beispiel 32: Additionseinheit a = Rang 1
Klareinheit l = " 12
Chiffreeinheit o = " 15

1 + 12 + 15 = 2 (mod 26)

Die Summe der 3 Ränge beträgt 28.
28 dividiert durch 26 = 1 Rest 2
(Siehe dazu auch Beispiel 30)

Um bei der Chiffrierung als Summe der 3 Ränge die Zahl 28 oder
54 zu erhalten, wird wie folgt verfahren:
Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
der Klareinheit) werden addiert:

a) ergibt sich eine der Zahl 2 − 27, so stellt die Ergänzung
bis 28 den Rang der Chiffreeinheit dar.

b) Ergibt sich eine der Zahlen 28 − 52, so stellt die Ergänzung
bis 54 den Rang der Chiffreeinheit dar.

Auf Grund ihres errechneten Ranges wird die Chiffreeinheit aus der
Chiffrekomponente abgelesen.

Beispiel 33: (siehe Beispiel 26)

Add.-Reihe: j d l r z c z i a j
Rang der AEI: 10 4 12 18 26 3 26 9 1 10

Klartext: e i n s a t z o r t
Rang der KEI: 5 9 14 19 1 20 26 15 18 20



27 GVS 1420/65

Es ergeben sich folgende Rechenoperationen:

Rang der AEI Rang der KEI Rang der CEI
10 + 5 + 13 = 28
4 + 9 + 15 = 28
12 + 14 + 2 = 28
18 + 19 + 17 = 54
26 + 1 + 1 = 28
3 + 20 + 5 = 28
26 + 26 + 2 = 54
9 + 15 + 4 = 28
1 + 18 + 9 = 28
10 + 20 + 24 = 54

Auf Grund ihrer errechneten Ränge werden aus der Chiffrekomponente
die Chiffreeinheiten abgelesen.

Rang der CEI: 13 15 2 17 1 5 2 4 9 24
Chiffretext: m o b q a e b d i x

Um bei der Dechiffrierung als Summe der 3 Ränge die Zahl 28
oder 54 zu erhalten, wird wie folgt verfahren:
Die beiden gegebenen Ränge (Rang der Additionseinheit und Rang
der Chiffreeinheit) werden addiert.

a) Ergibt sich eine der Zahlen 2 bis 27, so stellt die Ergänzung
bis den Rang der Klareinheit dar.

b) Ergibt sich eine der Zahlen 28 bis 52, so stellt die Ergänzung
bis 54 den Rang der Klareinheit dar.



28

Aufgrund ihres errechneten Ranges wird die Klareinheit aus der
Klarkomponente abgelesen.

Beispiel 34: (Siehe Beispiel 33.)

Add.-Reihe j d l r z c z i a j
Rang d. AEI: 10 4 12 18 26 3 26 9 1 10
Chiffretext: m o b q a e b d i x

Es ergeben sich folgende Rechenoperationen:

Rang der AEI Rang der CEI Rang der KEI
10 + 13 + 2 = 28
4 + 15 + 9 = 28
12 + 2 + 14 = 28
18 + 17 + 19 = 54
26 + 1 + 1 = 28
3 + 5 + 20 = 28
26 + 2 + 26 = 54
9 + 4 + 15 = 28
1 + 9 + 18 = 28
10 + 24 + 20 = 54

Auf Grund ihrer errechneten Ränge werden aus der Klarkomponente
die Klareinheiten abgelesen.

Rang der KEI: 5 9 14 19 1 20 26 15 18 20
Klartext: e i n s a t z o r t



29 GVS 1420/65

Für die praktische Chiffrierarbeit ist jedoch die kryptographische
Addition der Buchstabenränge kaum geeignet, weil damit eine
zu geringe Chiffriergeschwindigkeit erreicht würde. Zur schnellen
Ausführung der kryptologischen Addition dient deshalb eine
Additionstafel (Beispiel 25).


IV. Sicherheit von Additionsverfahren

1. Allgemeines:

Die Sicherheit eines Additionsverfahrens hängt von folgenden
Punkten ab:
a) Höhe der Belegung der Additionsreihe
b) Beziehungen zwischen den einzelnen Additionsreihen
c) Art der Additionsreihe
d) Beziehungen zwischen den benutzten Substitutionen
e) Beschaffenheit der einzelnen Substitutionen
f) Anzahl der verschiedenen Additionseinheiten

Insbesondere sind die Punkte a, b und c ausschlaggebend.

Die Sicherheit von Additionsverfahren wird herabgesetzt, wenn
folgende Tatsachen vorliegen:

a) Die Additionsreihe wird mehrfach belegt.
b) Die Additionsreihen lassen sich ineinander überführen, oder
sie enthalten phasengleiche Stücke.
c) Die Additionsreihe enthält Gesetzmäßigkeiten.
(Benutzung einer regulären Additionsreihe)
d) Die Substitutionen sind voneinander abhängig.
e) Die einzelnen Substitutionen enthalten Gesetzmäßigkeiten.
Je nachdem in welchem Umfang die genannten Tatsachen vor-
liegen, ergibt sich eine geringe, eine mehr oder weniger
hohe oder eine absolute Sicherheit.



30

Beispiel 35: Zur Chiffrierung von 3 Sprüchen wurden folgende
Additionsreihen benutzt:


Additionsreihe 1:

68975 17496 82914 88205 32871


13607 51329 60651 39149 16715
...... ......

10973 35668
..... .....


Additionsreihe 2:

51329 60651 39149 16715 10973
Y.Y.Y. .Y.Y.Y .Y.Y.Y

35668 25742 40373 09367 35938
.Y.Y.Y

20759 75919 34385 63536 22017


Additionsreihe 3:

39149 16715 10973 35668 25742
...... ...... ...... .......

40373 09367 65938 20759 75919


34385 69536 22017 53835 00902


62350

Die 3 Additionsreihen enthalten phasengleiche
Stücke:

a) Additionsreihe 1 und 2:

"51329 60651 39149 16715 10973

35668"



31 GVS 1420/65

b) Additionsreihe 2 und 3:

"39149 16715 10973 35668 25742

40373 09367 35938 20759 75919

34385 69536 22017"


c) Additionsreihe 1, 2 und 3:

"39149 16715 10373 35668"
...... ...... ...... ......

Obwohl in allen 3 Fällen eine irreguläre Additions-
reihe verwendet wurde, tritt durch die phasengleichen
Stücke eine Verminderung der Sicherheit ein.

2. Sicherheit reinperiodischer Additionsverfahren

Die bei regulären Additionsverfahren gegenüber irregulären
Additionsverfahren vorhandene geringere Sicherheit zeigt sich
besonders deutlich bei den reinperiodischen Additionsverfahren.

Reinperiodische Additionsverfahren sind periodische Additions-
verfahren, bei denen eine reinperiodische Additionsreihe benutzt
wird.
Hat die Additionsreihe die Periode p, so werden alle Klarein-
heiten, deren Abstand im Klartext voneinander p ider ein Viel-
faches von p beträgt, mit der gleichen Substitution chiffriert.

Beispiel 36:

Add.-Reihe: berlinberlinberlinberlinberlinbe
Klartext: einheiteneinsetzeninreichenstein
Chiffretext: unvhnefrvkjzgrppnzqirkjkrrvwyiqi



32

Die Additionsreihe setzt sich aus der periodischen
Wiederholung des Schlüsselwortes "berlin" (p=6)
zusammen.
Der Abstand der unterstrichenen Klareinheiten von-
einander beträgt 6 oder ein Vielfaches von 6.
Sie wurden alle mit der Substitution "r" chiffriert
(Additionstafel Beisiel 25).

Parallelstellen von Klareinheiten, deren Abstand voneinander im
Klartext p ider ein Vielfaches von p beträgt, erzeugen Parallel-
stellen von Chiffreeinheiten im gleichen Abstand.
Parallelstellen von Chiffreeinheiten, deren Abstand voneinander
im Chiffretext p oder ein Vielfaches von p beträgt, entsprechen
Parallelstellen von Klareinheiten im gleichen Abstand.

Beispiel 37: (Siehe Beispiel 36.)

Die unterschrichenen Klareinheiten "n" bilden im
Klartext eine zweifache Parallelstelle. Da der Ab-
stand der Klareinheiten 6 oder ein Vielfaches von
6 beträgt, entstand ebenfalls eine zweifache Paral-
lelstelle von Chiffriereinheiten (v) im gleichen Ab-
stand.
Umgekehrt entspricht die zweifache Parallelstelle
der Chiffreeinheiten "v" der zweifachen Parallel-
stelle der Klareinheiten "n" im gleichen Abstand.

Da alle Klareinheiten, deren Abstand p oder ein Vielfaches von
p beträgt, mit der gleichen Substitution chiffriert werden, gelten
für diese bei der Chiffrierung die Gesetzmäßigkeiten der einfachen
Alphabetverfahren.

Die Chiffreeinheiten lassen sich in p Klassen einteilen.
In jeder Klasse werden alle die vereinigt, deren Abstand vonein-
ander p oder ein Vielfaches von p beträgt. Entsprechend den na-
türlichen Frequenzen der Klareinheiten bildet sich in jeder Klasse
eine Frequenzkurve heraus, und zwar um so deutlicher, je mehr
Chiffreeinheiten in der Klasse vereinigt sind, d. h. je länger der
Chiffretext ist.



33 GVS 1420/65

Beispiel 38:

Add.-Reihe: roser osero seros erose roser osero seros erose roser osero
Klartext: derge gnerd urchb racha maben dmits tarke nkrae ftenw estli
Chiffretext: fhqpe furri negeg eijav wlgrv ivnpt ovrbd iyuhr dsdim hpcxd

Add.-Reihe: seros erose roser osero seros erose roser osero seros erose
Klartext: chder ortsc hafte nraic henha llewal denh eindi evert eidig
Chiffretext: fofhq hrspt blcce yqvaj arveh kxhlv xidib hzifd daeuo raizp

Add.-Reihe: roser osero seros erose roser osero seros erose roser osero
Klartext: ungde sneun tenba taill onser bemue htsic hsein enang riffm
Chiffretext: oybse turoy orvkh codwk uyprr kdjoh acqdf oqhzi eyhic uzqdz

Add.-Reihe: seros erose roser osero seros erose roser osero seros erose
Klartext: itpan zerni nunse rvert eidig ungss ystem zubes chleu nigen
Chiffretext: zctlu weuun vrude umrrs dnfdb bvfpd ktorw mnuet foxhn iafdi



34

Zur Bildung der reinperiodischen Additionsreihe wurde das
Schlüsselwort "rose" benutzt.
Alle Klareinheiten, deren Abstand 4 oder ein Vielfaches von
4 beträgt, wurden mit der gleichen Substitution chiffriert.
Der erzeugte Chiffretext bietet Dekryptierversuchen nur ver-
hältnismäßig wenig Widerstand.
Durch entsprechende Untersuchungen der Abstände der Chif-
freeinheiten im Chiffretext ergibt sich die Vermutung, daß
eine reinperiodische Additionsreihe mit der Periode p = 4
benutzt wurde.
Demzufolge können die Chiffreeinheiten in 4 Klassen einge-
teilt werden. In jeder Klasse werden alle die vereinigt, deren
Abstand voneinander 4 oder ein Vielfaches von 4 beträgt.
Bei der Auszählung der zu einer der 4 Klassen gehörenden
(unterstrichenen) Chiffreeinheiten ergeben sich folgende Fre-
quenzen:


Chiffre-
einheit absolute
Frequenz relative
Frequenz
a 3 6
b 3 4
c 1 2
d 7 14
f 3 6
g 2 4
h 4 8
l 1 2
m 1 2
n 3 6
o 4 8
p 4 8
q 3 6
u 5 10
v 1 2
w 1 2
z 5 10
Gesamt 50 100




35 GVS 1420/65

Die Frequenzverteilung der Chiffreeinheiten dieser Klasse
gibt Hinweise auf natürliche Frequenzen von Klareinheiten:

Chiffreeinh. "d" = rel.F. 14; Klareinh. "e" = nat.Fr. 17,6
" "u" = " 10; " "n" = " 10,0
" "z" = " 10; " "i" = " 7,9
" "p" = " 8; " "s" = " 6,8
" "h" = " 8; " "a" = " 6,3
" "c" = " 2; " "f" = " 1,7
" "l" = " 2; " "w" = " 1,7
usw.

Ähnliche Hinweise erhält man auch durch die Auszählung
der zu den anderen 3 Klassen gehörenden Chiffreeinheiten.

Bei reinperiodischen Buchstabenadditionsverfahren sind vor allem
doe Länge der Periode, die Beschaffenheit der Additionsreihe und
die benutzte Additionsvorschrift ausschlaggebend für die Sicherheit.

Bei reinperiodischen Ziffernadditionsverfahren kommt noch die Be-
schaffenheit der Substitution hinzu, die den Klartext in Zwischen-
text überführt.
Die Sicherheit der reinperiodischen Additionsverfahren nimmt mit
wachsender Länge des Chiffretextes sehr stark ab.

Übung 4: 1. Bilden Sie aus den Schlüsselwörtern "rat", "jagdschein"
und "madagasgar" reinperiodische Additionsreihen und
chiffrieren Sie damit nacheinander den Klartext:

Einheiten einsetzen in Reichenstein


2. Stellen Sie fest, wie die benutzten Additionsreihen
auf die Beschaffenheit des Chiffretextes einwirken.



36

Übung 5: Überprüfen Sie Ihre Kenntnisse über den bisher durch-
gearbeiteten Lehrstoff durch Beantwortung folgender
Kontrollfragen:

1. Was versteht man unter einem Spaltenverfahren?

2. Erläutern Sie den Unterschied zwischen regulären
und irregulären Additionsreihen.

3. Was versteht man unter "kryptographischer
Addition"?

4. Weisen Sie nach, daß das Verfahren 001 zu den
Spaltenverfahren gehört.

5. Erläutern Sie die kryptographische Addition bei
Buchstaben.

6. Welche Faktoren beeinflussen die Sicherheit von
Additionsverfahren?

7. Schätzen Sie die Sicherheit reinperiodischer
Additionsverfahren ein.



Studi materiality four classification lifted
GVS 1420/65

For the cryptanalysis of the German text is authentic


S t u d i e n m a t e r i a l
No. 4

(Cryptology)

Confirmed: Signed Schürrmann
Colonel

Berlin, 15 5th 1965




2

Introduction

In the present study, the following material focuses
dealt with:

I. General information on procedure column

Addition II series

First Regular addition of series

a) Periodic adding rows
aa) Net Periodic adding rows
b) Non-periodic addition of rows
c) adding a regular series of laws

Second Irregular adding rows

III. CryptoLogic addition

First General
Second CryptoLogic addition to adding digits method
Third CryptoLogic addition to letters addition method

Safety of IV addition method

First General
Second Safety purely periodic addition method

Through the study of the characteristics you should be addition-
go work out. These skills are important for understanding of the
Study material No. 5 treated material is necessary.


3 GVS 1420/65


I. General information on procedure column
Column methods are substitution methods in which the order-
conversion of a plaintext into a ciphertext by means of several
(At least two) substitutions is performed.
The order in which the individual substitutions for ciphering
a plain text is used, in short series substitution.

Example 1: A column method, the conversion
a plaintext into ciphertext using 5 sub-
institutions.


Substitution 1:


9 0 3 7 4 5 1 2 6 8
d e i n s t a r
4 b c f g h j k l m o
5 p q u v w x y z. ,
Substitution 2:


6 5 3 9 0 8 1 7 2 4
d e i n s t a r
0 b c f g h j k l m o
8 p q u v w x y z. ,
Substitution 3:


0 9 7 2 3 6 4 8 5 1
d e i n s t a r
3 b c f g h j k l m o
6 p q u v w x y z. ,


4

Substitution 4:


3 8 2 9 1 7 0 5 6 4
d e i n s t a r
A b c f g h j k l m o
7 p q u v w x y z. ,
Substitution 5:


4 8 3 6 2 9 5 7 1 0
d e i n s t a r
2 b c f g h j k l m o
9 p q u v w x y z. ,

Plain text: end-use
Sub.Reihe: 3 1 5 2 1 4 2 3 5 1 2 3 4 5
Geheimt. 9 3 6 4 6 5 87 30 8 0 9 3 8 2

The plain between the various units of the digits
the substitution series to specify which of the 5 sub-
institutions to encrypt the respective unit is clear.

The plain unit "s" has been encrypted with the substitution of second
The result was the secret unit "1".

The plain unit "e" was according to the substitution
tion series encrypted with the substitutions 3, 5, 1, 5.
This has resulted in the secret unit "9", "8", "0",
"8".

The plurality of columns methods are addition method.
The other reason should only be treated addition method,
because in the relevant service areas other than addition method does not
other column methods are used.




5 GVS 1420/65

In the addition process, the substitution series as addition-
series used.
An addition series consists of a sequence of elements (usually numbers
or letters) and is used to convert the plaintext or
Between text into cipher text using cryptographic addition.
The elements of the addition, the number of addition elements. The
smallest self-contained unit for the implementation of the crypto-
graphical addition are formed, are the addition units.
With the currently applied methods are the addition of units
equal to the addition of elements.
In an addition method to determine the addition of units,
which substitutions for the encoding of the individual course units
used to be.

Addition II series
The addition of rows are categorized according to the arrangement of the
Adding units in the following manner:

First Regular addition of series
a) Periodic addition of series
aa) Net Periodic adding rows
b) Non-periodic addition of rows

Second Irregular adding rows

The addition of various ranks are based on examples, he-
be explained.

First Regular addition of series
With the regular addition series are the addition rows
not randomly arranged, but their arrangement in-
are certain laws.

a) Periodic adding rows
In addition to the periodic series is repeated at least
a subsequence of addition lines periodically.



6

Example 2: In a number of existing periodic addi-
tion series are repeated two partial sequences (partial sequence
573,926 of the addition series 2, 3, 5, 6, 7, 9 and
Subsequence 801 of the adding units 0, 1, 8) periodically.

5739269821801375739264046801885739260265

Example 3: In a letter consisting of periodic
Addition, two series of repeat subsequences
(Subsequence "Genoa" the addition of subunits a, e, g, n, u
and subsequence "Rome" of the addition units m, o, r)
periodically.

genualfkpromzagenuahverromwsgenuaoaftrom

aa) Net Periodic adding rows

In addition to the purely periodic repeats a series
Consequence of adding units periodically.

Example 4: In a number consisting of purely periodic
Addition, the number of repeats of the sequence 573 926
Adding units 2, 3, 5, 6, 7, 9 periodically.

573926573926573926573926573926573926573926

Example 5: In a letter consisting of purely periodic
Addition, the number of repeated sequence "Genoa" the
Addition series a, e, g, n, u periodically.

Genoa Genoa Genoa Genoa Genoa Genoa Genoa Genoa

b) Non-periodic addition of series
In addition to the repeated non-periodic series, no
Subsequence periodically.



7 GVS 1420/65

Example 6: The following text extracted from a book
Addition series no subsequence is repeated peri-
odic, but is subject to the distribution of the addition
units (letters) the set of the German
Language.

nachlangerabwesenheitkehrteerwiederansei ...


c) adding a regular series of laws
6 is realized that in the regulated - from examples 2
lären adding rows to adding units not randomly
arranged, but that their arrangement certain health-
regularities subject.

If at any point k of the regular series, the addition
Adding units are known, there is for the occurrence
at least one other position not all defined
Adding units have the same probability.

Example 7: In addition a number of units the following addition
(Numbers) known:
57 926 739 6 739 6573 6 7 926 39 65
The probability is very high that the
Addition, the sequence number of addition units 573 926
2, 3, 5, 6, 7, 9 repeated periodically.

Example 8: In addition a number (text book, the following addi-
tional units (letters) known:

na langerabwesenh kerhteerwiederansei

The probability that this is an un-
periodic addition is set is very large. To
the missing points are the most likely
Letters c, h, e, i, t.



8

Second Irregular adding rows
In addition to the irregular series, the addition of units
arranged randomly.
At any point in the irregular series, all adding to the
Formation of the addition series occur adding units used.

To form the following Addition rows of irregular figures
uses all 10 digits.

Example 9: 3786918147082381302245261584080249686465

At the 1st Instead of the irregular addition, any number of
10 possible digits are. This results in 10 opportunities. After
each of the digits of the first Body may at the 2nd Place again
each of the 10 figures available.
The resulting 10 × 10 = 100
After each of these 100 groups on the two-digit numbers
Third Resist any point of the 10 digits.
This results in 10 × 10 × 10 = 1000.

103 = 1000

With each additional point, the possibilities grow by ten-
times.

In general terms:
For the formation of irregular rows of numbers adding to the length he-n
give yourself using all 10 digits 10n possibilities.

Example 10: For the formation of irregular rows of digits addition
of length 5 results in the following ways:

First Position = 10 ways
Second Position = 10 "
Third Position = 10 "
4th Position = 10 "
5th Position = 10 "

10 × 10 × 10 × 10 × 10 = 105 = 10000



9 GVS 1420/65

For the formation of irregular rows of digits addition
of length 10, there are:

1010 = 10 billion possibilities.

To form the following series of irregular letters Addition
All 26 letters are used.

Example 11: ztcrauskmdqioejfyuwlvpxskfyblvhsnumrlugl

May participate in the 1st position of the irregular letters adding rows
each of the 26 possible letters are. As yields 26 possibilities
. speeds After each of these letters of the 1st position on the
Second Place again at any of 26 letters.

The resulting 26 × 26 = 676th

With each additional point, the possibilities grow by the
Sechsundzwanzigfache.

In general terms:

N addition to the formation of irregular rows of letters of length
arising from the use of all 26 letters of the normal alpha-
betes 26n possibilities.

Example 12: For the formation of irregular rows of letters Addition
of length 5 265 opportunities arise.

265 = 11 881 376

If at any point k of the irregular series, the addition
Adding units are known, so there for the occurrence
any other body for all defined-Additionsein
units have the same probability.

All fields are applied in addition to our procedures
irregular addition method, since addition irregular rows be-
be used.
For the practical Chiffrierarbeit the irregular addition
lined with a worm Ready Reference (eg, process 001), a
Block, a board or paper tape removed.




10

III. Cryptographic addition

First General
In section I have already mentioned that with the addition method
the conversion of plain text or intermediate text into ciphertext
by means of cryptographic addition.

In the cryptographic addition, the combination of a
Unit K and a clear intermediate unit Z and an addition
A unit assigned a code unit C, and vice versa
Combination of the cipher unit C and the addition unit A is a-
unequivocally clear the unit K and the intermediate unit assigned to Z
must be.

The encryption takes place in such a way that addition of row and
Plain text or intermediate text added unit way cryptographically
be. The result is the ciphertext.

The decoding is done in the field, cipher text, and that addi-
tion series unit can be added cryptographically way. The He
The result is plain text or intermediate text.

Second Cryptographic addition to adding digits method
There is the addition number of digits, then prior to performing
the cryptographic addition of the plain text only with the help of a mono-
multiple exchange method (eg substitution of ZEBRA table 1) into a
figures converted from existing intermediate text.
As an intermediate unit we want in addition to the cryptographic
Between each number of text understanding.

In addition to the cryptographic processing is the natural law
no longer applied. It would be awkward to handle,
difficulties in the ongoing case of the cipher-
units and may lead diminish the safety of the procedure.

Example 13: In this example, the above-mentioned post-
parts by applying the law of natural computing
are shown.





11 GVS 1420/65

The encryption is to take place according to the formula:


A + Z = C

A: 9 8 8 0 6 0 8 7 3 2 8 7 7 6 3 4 1 1 5 0 3 7 4 4 5
Z: 1 2 3 6 4 0 6 9 7 8 4 3 6 3 2 6 9 6 5 0 5 0 6 9 5
C: 014161010121013 101011 610 9 51010 710 0 8 7101310

The division of the ciphertext in groups of five would
lead to difficulties.
From the nature of the ciphertext can be seen
that in the cryptographic addition, the natural
Computing law was applied.
The cipher text 11 times the cipher unit is included 10th
When applying the law of natural computing
Cipher unit 10 by the following calculations developed
are:

A + Z = C
1 + 9 = 10
2 + 8 = 10
3 + 7 = 10
4 + 6 = 10
5 + 5 = 10
6 + 4 = 10
7 + 3 = 10
8 + 2 = 10
9 + 1 = 10

The ciphertext occurs 2 times on the cipher unit 0.
You can only result from the following arithmetic operation:

A + Z = C
0 + 0 = 0



12


This means:
Occurs in the ciphertext, the cipher unit 0 on, so
the addition unit as well as the intermediate unit likewise
if only the digit 0.

Computing the natural law is in the following example, the bill
are compared with mod 10th

Examples 14: (See Example 13)

A: 98806 08732 87763 41150 37 445
Z: 12364 06978 43632 69650 50 695
C: 00160 04600 20395 00700 87 030

The ciphertext occurs 13 times in the cipher unit 0.
In the case of application of the calculation mod 10, the cipher-
unit 0 as follows arise:

A: 0 1 2 3 4 5 6 7 8 9
Z: 0 9 8 7 6 5 4 3 2 1
C: 0 0 0 0 0 0 0 0 0 0

This means:
Occurs in the ciphertext, the cipher unit 0 on, so
the addition unit as well as the intermediate unit
each of the digits 0, 1, 2, 3, 4, 5, 6, 7, 8, be 9.

It is customary, wherein numerals addition method the addition or sub-
traction mod 10 shall apply.
The bill is the mod 10 001 procedures already known her.
But it should still be explained again here.
In the addition to the tens omitted, so that a
the numbers from 0 yields to 9.




13 GVS 1420/65

Example 15: The addition unit 7 and the intermediate unit 6
are added together. When is the result of ten
omitted. There is thus the cipher unit 3

7 + 6 = 13
13-10 = 3
7 + 6 = 3

Example 16: The addition unit 2 and the intermediate unit 8
are added together. When is the result of ten
omitted. There is thus the cipher unit 0th

2 + 8 = 10
10-10 = 0
2 + 8 = 0

In the subtraction is 10 adds in case of need, so that
also a number from 0 yields to 9.

Example 17: From the cipher unit 3 is the addition unit 7 to
different digits. As for the natural computing tight-
releasing the negative number - would result in 4, before training
implementation of a cipher subtraction unit 3 only 10
to add. This results in the intermediate unit 6

3-7 = - 4
(3 + 10) - 7 = 6
^
3-7 = 6

Example 18: From the cipher unit 0 is the addition unit 2 to
different digits. As for the natural computing
set the negative number - would result in 2, before
Execution of the subtraction to the cipher unit 0 only
To add 10th Thus arises the Zwischenein-
eighth unit

0-2 = - 2
(0 + 10) - 2 = 8
^
0-2 = 8


14


The cryptographic addition can be done in three ways
be.
This is in the 3 following examples based on the intermediate text
05 769 are shown and by adding series 68721st

Example 19:

A + C = Z encryption decryption: C - A = Z

A: 68 721 C: 63 480
Z: A 05 769: 68 721
C: 63 480 Z: 05 769

Example 20:

Encryption Z - A = C decipher: C + A = Z

Z: 05 769 C: 63 480
A: A 68 721: 68 721
C: 63 062 Z: 05 769

Example 21:

Cipher A - Z = C decryption: A - C = Z

A: A 68 721: 68 721
Z: 05 769 C: 63 480
C: 63 062 Z: 05 769

Exercise 1: There are given:

a) A text (generated by the substitution table
ZEBRA 1)

12364 06978 43632 69650
50695 34967 15656 13806



15 GVS 1420/65

b) adding row:

24541 03519 21737 36387
84760 28849 99084 39812

First About the key intermediate text with the addi-
tion series for the three types of cryptographic
Addition.

Second Decrypt the cipher text generated in developed
speaking manner.

In applying the accounting mod 10 is a special auxiliary
Central to the design of the cryptographic addition is not be-
compels.
The three types of cryptographic addition can by
corresponding addition table are shown.

The addition table corresponding to Example 19 is:

0 1 2 3 4 5 6 7 8 9 intermediate text
component
0 0 1 2 3 4 5 6 7 8 9
1 1 2 3 4 5 6 7 8 9 0
Addition
component 2 2 3 4 5 6 7 8 9 0 1
3 3 4 5 6 7 8 9 0 1 2
4 4 5 6 7 8 9 0 1 2 3
5 5 6 7 8 9 0 1 2 3 4 Chiffrekompo-
component
6 6 7 8 9 0 1 2 3 4 5
7 7 8 9 0 1 2 3 4 5 6
8 8 9 0 1 2 3 4 5 6 7
9 9 0 1 2 3 4 5 6 7 8


16

The natural sequence of digits from 0 - 9, which the upper boundary
is the addition table, the intermediate text component dar.

The natural sequence of digits 0-9 of the left boundary is
the addition component.
The rows in the table represent the individual components cipher
dar. It is usual to speak only of "code component".

The addition table is used in the following manner:

Encryption:

The adder is the sum component and the intermediate
visited between unit in the intermediate component and in
Intersection of the corresponding row and column-Chiffreein
unit read from the cipher component.

Example 22: add unit = 6
Intermediate unit = 2

The addition unit 6 is in the Additionskompo-
component and the intermediate unit 2 in the intermediate text
component and visited the intersection of the line
6 and column 2 the cipher unit 8 from the cipher-
component read.

Decryption:

The addition unit is in the addition component and in the
same line of code component visited the cipher unit
and where so specified column from the intermediate component
the intermediate unit read.

Example 23: add unit = 6
Cipher unit = 8

The addition unit 6 is in the Additionskompo-
component and in the same row the cipher component
the cipher unit visited 8 and in the so-fixed
the column with the text component of the intermediate
Intermediate unit 2 read.



17 GVS 1420/65

In Section I, it has been found that the addition method to
the column method belong.

The conversion of plaintext into ciphertext is therefore
even at a digit addition method (such as method 001)
using multiple substitutions. The single addition units
(Numbers) of addition in this series give the sub-to-use
institutions at.

From the addition table is seen that the addition of component
consists of the addition units 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
The 10 Numbers indicate the 10 different substitutions, the
be used in the conversion of the intermediate text into cipher text.

Example 24: If in addition the number of the addition unit 6,
so in this case the substitution 6 thereof.


Substitution 6 (addition unit 6):
Intermediate component: 0 1 2 3 4 5 6 7 8 9
Cipher component: 6 7 8 9 0 1 2 3 4 5

When encryption is concerned, the inter-
unit by its substitution in the six assigned
Cipher unit replaced. (See Example 22)

When the question of deciphering Chiffreein-
health by their substitution in the six assigned
Intermediate unit replaced. (See Example 23)



18

Third Cryptographic addition to letters addition method

If the number formed by adding letters, used to
rapid implementation of a cryptographic addition Addi-
tion panel. In the case of letters in addition method usually
the formation of an interim statement before execution of the cryptographic
crystallographic necessary addition.

Example 25: (letters addition table)

Clearly y z
com-
component
axyzwvutsrqponmlkjihg FEDCBA
byzwvutsrqponmlkjihgf edcbax
czwvutsrqponmlkjihgfe dcbaxy
dwvutsrqponmlkjihgfed cbaxyz
evutsrqponmlkjihgfedc baxyzw
futsrqponmlkjihgfedcb axyzwv
gtsrqponmlkjihgfedcba xyzwvu
yzwvut hsrqponmlkjihgfedcbax
irqponmlkjihgfedcbaxy zwvuts
jqponmlkjihgfedcbaxyz wvutsr
kponmlkjihgfedcbaxyzw vutsrq
lonmlkjihgfedcbaxyzwv utsrqp
mnmlkjihgfedcbaxyzwvu tsrqpo cipher
com-
component
nmlkjihgfedcbaxyzwvut srqpon
olkjihgfedcbaxyzwvuts rqponm
pkjihgfedcbaxyzwvutsr qponml
qjihgfedcbaxyzwvutsrq ponmlk
rihgfedcbaxyzwvutsrqp onmlkj
shgfedcbaxyzwvutsrqpo nmlkji
tgfedcbaxyzwvutsrqpon mlkjih
ufedcbaxyzwvutsrqponm lkjihg
vedcbaxyzwvutsrqponml kjihgf
wdcbaxyzwvutsrqponmlk jihgfe
xcbaxyzwvutsrqponmlkj ihgfed
ybaxyzwvutsrqponmlkji hgfedc
zaxyzwvutsrqponmlkjih gfedcb



19 GVS 1420/65

The normal alphabet of the upper boundary is the
Clear component of the normal alphabet Left Be-
randung the addition component. In the rows
the addition table standing alphabets are the
Cipher component.

The addition table is used in the following manner:

Encryption:

The addition unit is in the addition component and the
Clearly unit sought in the plain component and the intersection
the corresponding row and column of the cipher unit of the
Read cipher component.

Decryption:

The addition unit is in the addition component and in the
same line of code component, the cipher unit be-
investigated and in the so-defined column from the clear component of the
Clearly read unit.

Example 26: Addition Series: jdlrz cziaj
Plain text: EINSA tzort
Ciphertext: mobqa ebdix

The conversion of plaintext into ciphertext is in book
also rod-summing process by several substitutions.
The single addition units (letters) of the addition series
give-to-use substitutions at.
In Example 25, there is the addition of components from all 26 books
letters of the alphabet normal. To convert the plain text in
Ciphertext are therefore 26 different substitutions be-
uses.



20

Example 27: If in addition the number of the addition unit "e"
on, so this fall, the substitution of "e" to-
. contact



Substitution of "e" (addition unit "e"):

Kl.-Kp.: abcdefghijklmnopqrstuvwxyz
Ch.-Kp.: vutsrqponmlkjihgfedcbdzyxw

When encrypting the plain unit in question
by her in the substitution of "e" assigned
Cipher unit replaced.

During the decryption is concerned Chiffreein-
health by their substitution in the "e" assigned
Clearly unit replaced.

Example 28: Addition Series: eaews jexrc
Plain language, do not come
Ciphertext: lljrd dnabe

In addition to the series used 3 times the addi-
tion unit "e" contain. According to the substitution
tution "e", the relevant course units
replaced by their corresponding cipher units.

Clearly unit "k" = cipher unit "l"
Clearly unit "m" = cipher unit "j"
Clearly unit "i" = cipher unit "n"

Exercise 2: 1 Encode the following sentence to the specified
surrounded addition series:

Plain text: Lost connection by courier
restore



21 GVS 1420/65

Adding row:

nncer cbbtj zjxzu qefnm dakwl
sslrl yuqyb lywrr ijogy eybqb

Second Decipher the following sentence to the in-
given addition number:

Ciphertext:

ttiad mfnpx hoqfm bnzdo tnhjw
uxxel nrety fzuuv bpqma jhtce

Adding row:

lsays wqeri ffeaj humji cvsgk
xopug ndect bazfd qicor maoti

In letters addition method is the plain text of the ciphering
tion prepare Sun that he only of letters of the normal
alphabet is.

This can be achieved by:

- Resolution of characters

ä = ae
ö = oe
ue
ß = sz

- Representation of numbers as numerals

1 = one
2 = two
15 = one five



22

- Representation of punctuation marks as words

. = Point
, = Point

- Establishment of letters as indicators

r = number of early Roman / Roman-paying
w = repeat start / end repeat
j = delimiter
q = Transition to Code Text

The addition table (Example 25) may appear in a short form VER
be used. It is so constructed that in the encryption and
in deciphering the addition component, the clear component
and the cipher component can be swapped.
Of the three related letters is always the third
uniquely determined when two are known. In the short form of the
Addition table, the three-digit groups of related
Letters listed.

The short form of the addition table can be memorized
and enables a substantial increase in Chiffrierge-
speed.

Example 29: Short form of the addition table (excerpt)

alo ebu you ria
saw a mut
height bay etc tag
bsg eva ost us
ree of fdr train



23 GVS 1420/65

Example 30: From the three-digit group "alo" are each
2 letters known, so that the 3rd Letter A-
is determined uniquely.

Encryption:

known uniquely determined
Addition unit + unit clear cipher unit
a l o
a o l
l a o
l o a
o l a
o a l

Decryption:

known uniquely determined
Sure cipher unit + unit addition unit
o l a
l o a
o a l
a o l
a l o
l a o


24

Exercise 3: 1 Check the Example 30 by the addition
tabular (Example 25) and the related for encrypting
deciphering and explanations.

Second Customize using the group "ria" a
Formation as in Example 30 to check, and
This is also based on the addition table.

Third You can complete the short form of the addition table
(Example 29) three-digit by 10 other groups.
(As you do it by the addition table of the case-
Game 25.)


As one character as opposed to numbers not normally
may add, a method will be explained, as can also
without using an addition table (Example 25) the cryptographic
can perform phische addition of letters.

The letter of the individual components (component addition,
Clear component cipher component) are certain to rank-
rejected. It received the same letter of the 3 components
the same rank.



25 GVS 1420/65

Example 31: Addition of component, rank of the addition
Component unit and clear, clear unit
Cipher cipher component unit
a 1
b 2
c 3
d 4
e 5
f 6
g 7
h 8
i 9
j 10
k 11
l 12
m 13
n 14
o 15
p 16
q 17
r 18
s 19
t 20
u 21
v 22
w 23
x 24
y 25
z 26

Encryption and decryption take place according to the formula:

A + C + C ≡ 2 (mod26)

This means:
Dividing the sum of the three ranks (a rank-Additionsein
health, a clear rank unit, rank of a cipher unit) by 26



26

it must always remain the number 2 as the remainder.
The sum of the 3 ranks must therefore be either 29 or 54,
because
28: 26 = 1 remainder 2 54: 26 = 2 remainder 2

Example 32: Addition of a unit = Rank 1
Clearly unit l = "12
Cipher unit o = "15

1 + 12 + 15 = 2 (mod 26)

The sum of the amounts to 3 ranks 28th
28 divided by 26 = 1 remainder 2
(See also Example 30)

In order for the encryption as a sum of 3 ranks number 28 or
To receive 54, proceed as follows:
The two given ranks (rank and rank of the addition unit
Clearly the unit to be added):

a) a number of results in 2 - 27, it, the complement
to 28 the rank of the cipher unit dar.

b) If one of the numbers 28-52, so is the complement
to 54 the rank of the cipher unit dar.

On the basis of their rank is calculated from the cipher unit
Read cipher component.

Example 33: (see Example 26)

Add.-series: d l r j c z z i a j
Rank of AEI: 10 4 12 18 26 3 26 9 1 10

Plain language, e i n s t a r t o z
Rank of KEI: 5 9 14 19 1 20 26 15 18 20



27 GVS 1420/65

It has the following calculations:

Rank of Rank of the AEI KEI ranking of the CEI
10 + 5 + 13 = 28
4 + 9 + 15 = 28
12 + 14 + 2 = 28
18 + 19 + 17 = 54
26 + 1 + 1 = 28
3 + 20 + 5 = 28
26 + 26 + 2 = 54
9 + 15 + 4 = 28
1 + 18 + 9 = 28
10 + 20 + 24 = 54

Be calculated on the basis of their ranks from the cipher component
read the cipher units.

Rank of the CEI: 13 15 2 17 1 5 2 4 9 24
Ciphertext: m o b a e b d q i x

In order to decipher the sum of the 3 ranks number 28
or to receive 54, will proceed as follows:
The two given ranks (rank and rank of the addition unit
the cipher unit to be added).

a) If one of the numbers 2 to 27, to it, the complement
to the rank of the clear unity dar.

b) If one of the numbers 28 to 52, it, the complement
to 54 the rank of the clear unity dar.




28

Because of their rank is calculated from the clear unity of
Component clearly read.

Example 34 (see Example 33)

Add.-row j l r d c z z i a j
AEI rank d: 10 4 12 18 26 3 26 9 1 10
Ciphertext: m o b a e b d q i x

It has the following calculations:

Rank Rank of the AEI of CEI rank of ECI
10 + 13 + 2 = 28
4 + 15 + 9 = 28
12 + 2 + 14 = 28
18 + 17 + 19 = 54
26 + 1 + 1 = 28
3 + 5 + 20 = 28
26 + 2 + 26 = 54
9 + 4 + 15 = 28
1 + 9 + 18 = 28
10 + 24 + 20 = 54

Be calculated on the basis of their ranks from the clear component
Clearly the units read.

Rank of KEI: 5 9 14 19 1 20 26 15 18 20
Plain language, e i n s t a r t o z



29 GVS 1420/65

For the practical Chiffrierarbeit is, however, the cryptographic
Addition of letters ranks hardly suitable because it permits
would be reached too low Chiffriergeschwindigkeit. For the fast
Execution of cryptographic addition is therefore a
Addition table (Example 25).


Safety of IV addition method

First General:

The security of a standard addition method depends on the following
Points from:
a) amount of occupancy of the addition series
b) relationships between the individual rows of addition
c) the nature of the addition series
d) relations between the used substitutions
e) quality of the individual substitutions
f) Number of different addition units

In particular, the points a, b and c critical.

The safety of addition process is reduced if
The following are facts:

a) The addition series is demonstrated on several occasions.
b) The addition of rows can be converted into each other, or
they contain in-phase pieces.
c) Addition series contains laws.
(Using a regular series of addition)
d) The substitutions are interdependent.
e) The individual substitutions contain regularities.
Depending on the extent to which the pre-mentioned facts
lie, there is a small, more or less
high or absolute security.



30

Example 35: For the encryption of 3 awards were the following
Adding rows using:


Adding row 1:

68975 17496 82914 88205 32 871


13607 51329 60651 39149 16 715
...... ......

10973 35668
..... .....


Addition Row 2:

51329 60651 39149 16715 10 973
Y.Y.Y. . Y.Y.Y. Y.Y.Y

35668 25742 40373 09367 35 938
. Y.Y.Y

20759 75919 34385 63536 22 017


Addition Row 3:

39149 16715 10973 35668 25 742
...... ...... ...... .......

40373 09367 65938 20759 75 919


34385 69536 22017 53835 00 902


62 350

The 3-phase addition of rows contain
Pieces:

a) addition series 1 and 2:

"51329 60651 39149 16715 10 973

35 668 '



31 GVS 1420/65

b) addition of series 2 and 3:

"39149 16715 10973 35668 25 742

40373 09367 35938 20759 75 919

34385 69536 22 017 "


c) addition of series 1, 2 and 3:

"39149 16715 10373 35668"
...... ...... ...... ......

Although in all 3 cases an irregular addition
row was used, passes through the in-phase
Pieces of a reduction in the Security.

Second Safety purely periodic addition method

The regular addition process with respect to irregular
Addition method shows existing lower security
particularly apparent in the simply periodic addition method.

Periodic addition methods are purely periodic addition
process, which uses a series of purely periodic addition
is.
Does the addition of the number of period p, then all Klarein
, units whose distance from each other in plain text p ider a multi-
fold amounts of p, encrypted with the same substitution.

Example 36:

Add.-series: berlinberlinberlinberlinberlinbe
Plain text: einheiteneinsetzeninreichenstein
Ciphertext: unvhnefrvkjzgrppnzqirkjkrrvwyiqi



32

The addition consists of series of periodic
Repeating the key word "Berlin" (p = 6)
together.
The distance of the underlined clear units of-
the other is 6 or a multiple of 6
They were all encoded with the substitution of "r"
(Beisiel addition table 25).

Parallel passages of clear units whose distance from each other in
Plaintext p is ider a multiple of p produce, parallel
set of cipher units at the same distance.
Parallel passages of cipher units whose distance from each
in the ciphertext, or p is a multiple of p, correspond
Parallel passages of clear units at the same distance.

Example 37: (See Example 36)

The plain unterschrichenen units "n" in the form
Plain text is a dual parallel passage. Since the ex-
was the clear units 6 or multiples of
Is 6, was also a dual-parallel
lelstelle of Chiffriereinheiten (v) in the same ex-
stood.
Conversely, to the same place twice
the cipher units "v" of the dual-parallel
Instead of the plain units "n" at the same distance.

Since all clear units whose pitch p or a multiple of
p is to be encrypted with the same substitution, are
for this cipher in the laws of simple
Alphabet method.

The cipher units can be divided into p classes divided.
In each class, all are united those whose distance from each-
other p or a multiple of p is. According to the na-
Clear-natural frequencies of the units formed in each class
a frequency curve out, and that the more apparent as more
Code units are combined in the class, ie the longer the
Cipher text.



33 GVS 1420/65

Example 38:

Add.-series: roser Ozero seros erose erose secretarial secretarial Ozero seros Ozero
Plain text: Derge GNERD urchb racha Maben dmits Tarke nkrae ftenw estli
Ciphertext: fhqpe Furri negeg ivnpt eijav wlgrv ovrbd iyuhr dsdim hpcxd

Add.-series: seros erose erose secretarial secretarial Ozero seros Ozero seros erose
Plain text: chder ortsc-like nraic henha llewal denh eindi evert eidig
Ciphertext: fofhq hrspt blcce yqvaj arveh kxhlv xidib hzifd daeuo raizp

Add.-series: roser Ozero seros erose erose secretarial secretarial Ozero seros Ozero
Plain text: ungde sneun Tenba taill onser efforts htsic Hsein Enang riffm
Ciphertext: oybse turoy orvkh codwk uyprr kdjoh acqdf oqhzi eyhic uzqdz

Add.-series: seros erose erose secretarial secretarial Ozero seros Ozero seros erose
Plain text: itpan zerni nunse rvert eidig ungss ystem zubes chleu Nigen
Ciphertext: zctlu weuun vrude umrrs dnfdb bvfpd ktorw mnuet foxhn iafdi






34

To form the purely periodic series, the addition
Keyword "rose" is used.
Clear all units whose spacing 4 or a multiple of
Is 4, have been encrypted with the same substitution.
The generated cipher text provides Dekryptierversuchen only avail-
relatively little resistance.
By appropriate investigations of the distances of the ciphers
freeinheiten in the ciphertext leads to the assumption that
a purely periodic addition of the series with period p = 4
was used.
Consequently, the cipher units in 4 classes be-
be shared. In each class, all are united those whose
Distance from one another 4 or a multiple of of 4.
When the counting of one of the four classes belonging
(Underlined) cipher units results in the following frequency
frequencies:


Cipher
absolute unit
Relative frequency
Frequency
a 3 6
b 3 4
c 1 2
d 7 14
f 3 6
g 2 4
h 4 8
l 1 2
m 1 2
n 3 6
o 4 8
p 4 8
q 3 6
u 5 10
v 1 2
w 1 2
z 5 10
Total 50 100




35 GVS 1420/65

The frequency distribution of the cipher units of this class
provides information on natural frequencies of clear units:

Chiffreeinh. "D" = rel.F. 14; Klareinh. "E" = nat.Fr. 17.6
"" U "=" 10, "" n "=" 10.0
"" Z "=" 10, "" i "=" 7.9
"" P "=" 8, "" s "=" 6.8
"" H "=" 8, "" a "=" 6.3
"" C "=" 2, "" f "=" 1.7
"" L "=" 2, "" w "=" 1.7
etc.

Similar information can also be obtained by counting
the other 3 classes belonging to the cipher units.

In the case of purely periodic letters addition method, especially
doe length of the period, the nature of the addition line and
used the addition rule crucial for security.

In addition digits is purely periodic process or the loading
provide security to the substitution, the plain text in the interim
converted text.
The safety of the purely periodic addition process takes
increasing length of the ciphertext very strongly.

Exercise 4: 1 Link the key words "rat", "hunting sham"
and "madagasgar" purely periodic addition of rows and
sequentially so that you encrypt the plaintext:

Units used in Reichenstein


Second Determine how the addition of rows used
affect the nature of the ciphertext.



36

Exercise 5: Review your knowledge of the so far-
crafted curriculum by answering the following
Controls:

First What is meant by a column procedure?

Second Explain the difference between regular
Addition and irregular rows.

Third What is meant by "cryptographic
Addition "?

4th Demonstrate that the process 001 to the
Process is split.

5th Describe the addition in cryptographic
Letters.

6th What factors affect the safety of
Addition method?

7th Assess the Safety purely periodic
Addition proceedings.