Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Fertigkeiten Wie lange sicher ? Studienmaterial Standardwerk Friedman Archiv Wissen Lexika Bildung via Satellit Fachexperten ?
 

 

Weitere Informationen finden Sie unter: http://scz.bplaced.net/iindexhtmll ; aus rechtlichen Gründen ist eine Verlinkung nicht möglich
Geheimhaltungsgrad aufgehoben


Für die Kryptoanalyse ist nur der deutsche Text verbindlich

 GVS 1712/66
Ex.-Nr.: 044
15 Blatt

STUDIENMATERIAL
Nr. 5
(Kryptologie)


GVS 1712/66



STUDIENMATERIAL
Nr. 5
(Kryptologie)

Bestätigt: gez. Schürrmann
Oberst

Berlin, den 15. Juli 1966


Einleitung

Im vorliegenden Studienmaterial werden folgende Schwerpunkte
behandelt:

I. Wurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Wurmverfahren
3. Sicherheit von Wurmverfahren

II. Mehrfachwurmverfahren
1. Allgemeines
2. Erläuterung verschiedener Mehrfachwurmverfahren
3. Sicherheit von Mehrfachwurmverfahren

Nachdem Sie sich im Studienmaterial Nr. 4 allgemeine Merkmale und Ge-
setzmäßigkeiten von Additionsverfahren erarbeitet haben, sollen Sie im
vorliegenden Studienmaterial mit Wurmverfahren und Mehrfachwurmver-
fahren vertraut gemacht werden.
Es soll Ihnen gezeigt werden, daß die für die Verfahren garantierte
Sicherheit nur bei konsequenter Einhaltung der Gebrauchsanweisung und
Sicherheitsbestimmungen erreicht werden kann.
Außerdem sollen Sie lernen, bestimmte Verstöße gegen die Gebrauchs-
anweisungen zu beurteilen.


5 GVS 1712/66

I. Wurmverfahren

1. Allgemeines

Wurmverfahren sind irreguläre Additionsverfahren, bei denen die
Additionsreihe nur einmal verwandt wird und bei denen aus der
Kenntnis von beliebigen Additionsreihen keine Aussage über die
Beschaffenheit einer beliebigen weiteren Additionsreihe gemacht
werden können.
Bei Wurmverfahren wird Spruchschlüssel angewandt. Im wesentlichen
werden Wurmverfahren im individuellen und zirkularen Verkehr an-
gewandt. Die Organisierung allgemeinen Verkehrs mit Wurmverfahren
erfordert demgegenüber einen sehr großen Materialaufwand.
Nach der Beschaffenheit des Chiffretextes unterscheidet man Ziffern-
wurmverfahren und Buchstabenwurmverfahren. Bei manuellen Wurm-
verfahren ist die Additionsreihe in einem Heft, in einem Block oder
auf einer Rolle enthalten.

Übung 1: Wiederholen Sie aus dem Studienmaterial Nr. 1, Seite 13 bis
19, den Abschnitt über Schlüssel!

2. Erläuterung verschiedener Wurmverfahren

a) Bei manchen Wurmverfahren sind die Schlüsselunterlagen (Wurm-
tabellen und Kenngruppentafel) in einem Wurmtabellenheft zu-
sammengefaßt.
Jede einzelne Wurmtabelle ist für sich abgesichert. Ein Einblick in
eine andere Wurmtabelle ist nur durch erkennbare Verletzungen einer
Sicherheitsvorrichtung möglich.
Solche Verfahren nennt man Blockverfahren.
Die Wurmtabellen dürfen dem Wurmtabellenheft erst zur unmittelbaren
Arbeit entnommen werden.
Die zur Chiffrierung eines Spruches benutzten Wurmtabellen dürfen
nicht mehr zur Chiffrierung eines weiteren Spruches verwendet
werden, auch wenn nicht alle Fünfergruppen benötigt wurden.
Jede Wurmtabelle ist eine Kenngruppe zugeordnet.
Nach Entnahme der Wurmtabelle aus dem Wurmtabellenheft sind
die entsprechenden Kenngruppen in der Kenngruppentafel zu
streichen.


6 GVS 1712/66

Beispiel 1: Bei einem Ziffernwurmverfahren enthält ein Wurmta-
bellenheft die Kenngruppentafel und 25 Wurmtabellen.
Die Kenngruppentafel enthält 25 Fünfergruppen (Kenn-
gruppen), die folgt angeordnet sind:

56243 55138 97184 66991 41739
74186 09586 68504 75013 04742
91040 84935 52121 18165 45047
01578 67260 92675 73378 09984
38616 93332 49427 64733 55799

Die Wurmtabellen eines Wurmtabellenheftes sind von 01
bis 25 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
gruppen.

Wurmtabelle 07
23779 50511 63350 13261 97972
58206 87990 91358 96020 95121
28315 21170 32656 55475 87882
56150 61892 35001 26121 79445
71588 84185 87354 31274 63178
83489 13549 88405 00394 65489
16158 66489 39565 18543 27647
09636 08463 35182 52436 16845
31946 72046 66589 64356 89537
45371 18526 50574 43717 32363

Der Wurmtabelle 07 entspricht die Kenngruppe 09586.
(Benutzung der Kenntruppen spaltenweise von oben nach
unten, in der Reihenfolge der Spalten von links nach
rechts).

Beispiel 2: Bei einem Buchstabenwurmverfahren enthält eine Wurm-
tabellenheft die Kenngruppentafel und 20 Wurmtabellen.
Die Kenngruppentafel enthält 20 Fünfergruppen (Kenn-
gruppen), die wie folgt angeordnet sind:

oaiys ljhsw nzfjh vpxsk fjesu
dakwl eybgb ttcrk jrbxq mxgvv
oxagq slpjf ykulo ijcgy qefum
dgaqe ajpiq xvduz senka fuzub

Die Wurmtabellen eines Wurmtabellenheftes ind von 01
bis 20 numeriert. Jede Wurmtabelle enthält 50 Fünfer-
gruppen.


7 GVS 1712/66

Wurmtabelle 16
neiau ibasd rkych toeyq vcnof
rtbfx qkbhg xiyvn tuims sgafe
vvzij ooobi rfyiy ngtkz zmsnz
okwdr zortj wjvtm jlpgp jfmtb
xpyat vmnay upplu tdjdx haava
oiddo wicht itfzj isgjy uskdm
giooy qyuwl hsqen fvlfg hffow
nncer cvvth zhxzu sslrl yuqyb
lywrr hsumu rlugl wkcaz amtwo
eqosp wilnq nkgvf ddvxy jdsnn

Der Wurmtabelle 16 entspricht die Kenngruppe senka.
(Benutzung der Kenngruppe spaltenweise von oben nach
unten, in der Reihenfolge der Spalten von links nach
rechts).

b) Bei manchen Wurmverfahren sind zwar die Schlüsselunterlagen
ebenfalls in einem Wurmtabellenheft zusammengefaßt, jedoch kann
die gesamte für mehrere Chiffrierung zur Verfügung stehende
Additionsreihe eingesehen werden.
Jede Fünfergruppe kann als Kenngruppe verwendet werden, in der
Regel wird die erste Fünfergruppe der nächsten noch nicht zur
Chiffrierung verwendeten Zeile der Wurmtabelle als Kenngruppe
verwendet.
Als Kenngruppe verwendete Fünfergruppen dürfen nicht zur Chif-
frierung benutzt werden. Benutzte Fünfergruppen sind zu streichen.
Jede Fünfergruppe darf nur einmal benutzt werden.

Beispiel 3: Wurmtabelle 06
03799 82220 09658 84344 52947
51560 55420 34774 89396 50660
93067 24380 58600 68146 29204
90651 64676 35843 84986 71359
56243 55138 97184 66991 41739
74186 09586 68504 75013 04742
91040 84835 52121 18165 33022
01578 67260 92675 73392 09984
38616 93335 49421 64733 55799
03730 75820 96997 29951 71131
(Die bereits benutzten Fünfergruppen sind gestrichen.)


8 GVS 1712/66

Es ist ein Zwischentext von 17 Fünfergruppen zu chif-
frieren. Die Fünfergruppe 90651 ist die Kenngruppe.
Zur Chiffrierung des Zwischentextes wird folgende Addi-
tionsreihe verwendet:

64676 35843 84986 71359 56243 55138 97184 66991
41739 74186 09586 68504 75013 04742 91040 84835
52121

Bei Anwendung von Verfahren dieser Art im allgemeinen Verkehr
werden den Korrespondenten die zur Chiffrierung zu benutzenden
Wurmtabellen bzw. Wurmtabellenzeilen zugewiesen.
Jeder Korrespondent darf nur die ihm zugewiesenen Wurmtabellen
bzw. Wurmtabellenzeilen zur Chiffrierung verwenden.

Beispiel 4: In einem Schlüsselbereich arbeiten 10 Korrespondenten im
allgemeinen Verkehr.
Jedem Korrespondenten steht ein Wurmtabellenheft
(Wurmtabellen von 00 bis 99) der gleichen Serie zur Ver-
fügung.
Den einzelnen Korrespondenten werden zur Chiffrierung
folgende Wurmtabellen zugewiesen:

Korrespondent Nr. der Wurmtabellen
1 00 - 09
2 10 - 19
3 20 - 29
4 30 - 39
5 40 - 49
6 50 - 59
7 60 - 69
8 70 - 79
9 80 - 89
10 90 - 99

c) Bei maschinellen Wurmverfahren wird die Additionsreihe im allge-
meinen in Form eines Schlüssellochstreifens benutzt. Entweder es
werden die Lochkombinationen dieses Schlüssellochstreifens und
die Lochkombinationen eines Klartextlochstreifens kryptographisch
addiert, oder es werden die Impulskombinationen des Klartextes
mit den Impulskombinationen des Schlüssellochstreifens direkt
chiffriert.


9 GVS 1712/66


3. Sicherheit von Wurmverfahren
Mit den in unseren Bereichen angewandten Wurmverfahren wird eine
absolute Sicherheit erreicht.
Die absolute Sicherheit kann jedoch herabgesetzt werde, wenn vom
Chiffreur nicht die in den Gebrauchsanweisungen und Sicherheitsbe-
stimmungen festgelegten Vorschriften konsequent eingehalten werden.
Das trifft insbesondere auf folgende Forderungen zu:

a) Jede Wurmgruppe darf nur einmal zur Chiffrierung benutzt werden.

Beispiel 5: Von einer Dienststelle wurden innerhalb kurzer Zeit die
beiden folgenden Chiffretexte übermittelt. Die beiden
Sprüche wurden mit einem wie im Abschnitt 2b erläuter-
ten, absoluten sicheren Wurmverfahren bearbeitet.

Spruch 1:
98725 34696 18547 09215 86350 69914 45348
78052 00894 01398 23934 98725

Spruch 2:
98725 36227 23643 75367 78949 28955 65592
84701 60448 98101 96805 98725

Der Bearbeiter des Spruches 1 strich die benutzten Fünfer-
gruppen nicht ab. Dadurch verwendete der Bearbeiter des
Spruches 2 noch einmal die bereits im Spruch 1 benutzten
Fünfergruppen, so daß 2 schlüsselgleichen Chiffretexte
entstanden.
Dementsprechend wurden auch beide Sprüche mit der
gleichen Kenngruppe übermittelt.

Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Korrespondenten gehören zu einem militärischen
Bereich, in dem örtlichen Sicherungsaufgaben zu erfüllen
sind.
b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
c) Es wird kein Schlüsselcode angewandt.

Mit Hilfe von Rechenautomaten ist eine Dekryptierung
der Sprüche in kürzester Zeit möglich:
Die ersten Fünfergruppen des Chiffretextes (Spruch 1)
werden in den Rechenautomaten eingegeben. Danach wer-

10 GVS 1712/66

den alle wahrscheinlichen Klartextanfänge in Zwischen-
text umgewandelt. Durch kryptographische Addition wer-
den verschiedene Additionsreihen erhalten.
Die ersten Fünfergruppen des Chiffretextes (Spruch 2)
werden dann mit den erhaltenen Additionsreihen kryp-
tographisch addiert. Somit werden verschiedene Zwischen-
texte erzeugt.
Danach braucht nur noch überprüft werden, welcher
dieser Zwischentexte einen sinnvollen Klartext ergibt.

Als eine wahrscheinlicher Textanfang (Spruch 1) wird
beispielsweise "betreff" angesehen:

Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7
A1 9 1 0 0 0 8 3 5 9 7
Z1 4 3 6 9 6 3 5 0 5 0
K1 b e t r e f f

Die nach der Formel C − Z = A entstandene Additions-
reihe wird mit den ersten beiden Fünfergruppen des
Chiffretextes (Spruch 2) kryptographisch addiert.
Der dabei erzeugte Zwischentext ergibt jedoch keinen
sinnvollen Klartext.

Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3
A1 9 1 0 0 0 8 3 5 9 7
Z2 4 5 2 2 7 4 0 1 5 6
K2 c h i i v a e l

Als ein vermutlicher Textanfang kommt auch "objekt" in
Betracht. Wird in der bereits angeführten Weise verfahren,
so zeigt sich folgendes:

Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7 0
A2 8 6 2 7 1 7 7 0 9 1 1
Z3 5 8 4 2 5 4 1 5 5 6 9
K3 o b j e k t


11 GVS 1712/66

Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3 7
A2 8 6 2 7 1 7 7 0 9 1 1
Z4 5 0 0 5 6 5 6 6 5 2 6
K4 f a l l sch i

Somit kann vermutet werden, daß der Klartet im Spruch 2
mit "fallschirm" beginnt.

Nach entsprechender kryptographischer Addition des Chif-
fretextes mit dem vermutlichen Zwischentext im Spruch 2
ergibt sich die weitere Additionsreihe. Wird diese Addi-
tionsreihe in den Spruch 1 eingesetzt, ergibt sich als bis-
heriger Klartext des Spruches 1: "objektsi".

Spruch 2:
C2 3 6 2 2 7 2 3 6 4 3 7 5 3 6
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7
K5 f a l l sch i r m
-------------------→ -------→
2 3

Spruch 1:
C1 3 4 6 9 6 1 8 5 4 7 0 9 2 1
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z6 5 8 4 2 5 4 1 5 5 6 9 6 4 2
K6 o b j e k t s i
--------------------→ ---→
1 4

Auf ähnliche Weise können die vollständigen Klartexte
beider Sprüche rekonstruiert werden, wobei nun die Hilfe
von Rechenautomaten nicht mehr notwendig ist. (Die
Ziffern unter den Klartexten geben die Reihenfolge der
Schritte an.)

Übung 2: Rekonstruieren Sie die vollständigen Klartexte beider
Sprüche aus Beispiel 5!


12 GVS 1712/66

b) Als Kenngruppe verwendete Wurmgruppen dürfen nicht zur Chif-
frierung benutzt werden.
Bei Nichteinhaltung dieser Forderung wird dem Gegner durch die
offene Übertragung der Kenngruppe die erste Fünfergruppe der Addi-
tionsreihe bekannt, so daß der Textanfang sofort rekonstruiert
werden kann.

c) Wenn sich bei Berichtigung eines Spruches eine Verschiebung des
Zwischentextes in bezug auf die Additionsreihe ergibt, ist eine neue
Additionsreihe zu benutzen.

Beispiel 6: Von einer Dienststelle wurden innerhalb kurzer Zeit die
beiden folgenden Sprüche übermittelt:

Spruch 1:
93681 13580 21263 08104 85280 42583 01512 76782
08122 67107 79971 92654 02561 57835 57079 39331
03097 62691 42053 18763 24556 43577 78817 65403
40352 59524 93681

Spruch 2:
93681 13580 21263 08104 85280 42583 03036 51734
32013 06178 49876 87143 11765 20869 48234 58952
14157 86015 01743 70757 43684 60608 45705 54636
91645 10412 07384 93681

Der Spruch 1 war fehlerhaft und mußte berichtigt werden.
Obwohl sich bei der Berichtigung eine Verschiebung des
Zwischentextes in bezug auf die Additionsreihe ergab,
wurde für den Spruch 2 keine neue Additionsreihe benutzt.
Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Korrespondenten gehören zu einem militärischen
Bereich.
b) Es wird die Substitutionstafel ZEBRA 1 angewandt.
c) Bei der Umwandlung von militärischen Klartext in
Zwischentext mit Hilfe der Substitutionstafel ZEBRA 1
tritt das Zwischenelement "4" am häufigsten auf.
d) Es wird kein Schlüsselcode angewandt.

Es ist offensichtlich, daß es sich um 2 Sprüche handelt,
bei denen eine Verschiebung des Zwischentextes in bezug
auf die Additionsreihe vorliegt.


13 GVS 1712/66

Für den Gegner ergibt sich folgende Dekryptiermöglichkeit:

1) Die Sprüche werden ab der ersten nicht mehr überein-
stimmenden Stelle untereinandergeschrieben.
An Stellen, an denen in beiden Sprüchen die gleichen
Chiffreelemente auftreten, sind die Zwischenelemente
gleich, da die gleiche Additionsreihe verwendet wurde.

Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079
Sp.2: .3036 51734 32013 06178 49873 87143 11765 20869 48234

Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403
Sp.2: 58952 14157 86015 01743 70757 43684 60608 45705 54636

Sp.1: 40352 59524
Sp.2: 91645 10412 07384

2) Als häufigstes Bigramm militärischer Texte wird aus der
Substitutionstafel ZEBRA 1 die Klareinheit "er" (Zwischen-
einheit "49") ausgewählt und an der Stelle == in den
Spruch 2 eingesetzt.
Die Klareinheit "er" könnte an jeder anderen Stelle, an
der gleichen Chiffreelemente in beiden Sprüchen auftreten,
eingesetzt werden. Es ist jedoch zweckmäßig, die Klarein-
heit "er" an der Stelle == einzusetzen, da in der Umgebung
mehrere Stellen sind, bei denen die Chiffreelemente in
beiden Sprüchen gleich sind.

Hinweis:
Wenn die Dekryptierung durch den Einsatz der wahr-
scheinlichen Klareinheit "er" nicht zum Erfolg führen wür-
de, so müßten weitere Möglichkeiten (Einsatz der Klar-
einheit "er" an anderen Stellen gleicher Chiffreelemente
bzw. Einsatz anderer häufiger Bigramme untersucht werden.

3) Auf Grund der Zwischeneinheit "49" erhält man im
Spruch 2 die Additionseinheiten "59". Diese werden an der-
selben Stelle in den Spruch 1 eingesetzt. Somit ergibt sich
die Klareinheit "ä".


14 GVS 1712/66

Spruch 1:
C1 7 9 9 7 1
A1 5 9
Z1 4 0
K1 ä

Spruch 2:
C2 4 9 8 7 6
A1 5 9
Z1 4 9
K1 e r

4) Die Klareinheit "er" wird in den Spruch 1 eingesetzt
und dabei nacheinander mit 1, 2, 3, 4, 5 Stellen nach links
verschoben. Eine größere Verschiebung kann nicht vor-
liegen, da Spruch 2 nur um eine Fünfergruppe länger ist
als Spruch 1.

a) Eine Verschiebung der Klareinheit "er" um 1 Stelle nach
links ist nicht sinnvoll, da das Zwischenmaterial "4" der
Zwischeneinheit "40" mit dem Zwischenelement "9" der
Zwischeneinheit "49" unvereinbar ist:

Spruch 1:
C1 6 7 1 0 7 7 9 9 7 1
A1 5 9
Z1 4 0
K1 ä
Z1 4 9
K1 e r

Spruch 2:
C2 0 6 1 7 8 4 9 8 7 6
A1 5 9
Z1 4 9
K1 e r

b) Bei Verschiebung der Klareinheit "er" um 2 Stellen
nach links ergibt sich kein sinnvoller Klartext:


15 GVS 1712/66

Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A2 0 8 3 0 1 4 6 4 3 8 5 9
Z2 8 3 9 2 5 3 5 6 4 9 4 0
K2 -cs i h l e r ä
←-- ←-- ←-- ←-- ←--- ---
11 9 7 5 3 2

Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A2 0 8 3 0 1 4 6 4 3 8 5 9
Z2 2 2 8 3 9 2 5 3 5 6 4 9
K2 i i - cs i h l e r
←--- ←- ←--- ←- ←--- --
12 10 8 6 4 1

c) Bei Verschiebung der Klareinheit "er" um 3 Stellen
nach links ergibt sich folgendes:

Zwischen "ea" und "er" kann nur einer der Buchstaben
a, e, i oder n stehen. Zu einem sinnvollen Text könnte
wahrscheinlich nur der Buchstabe n führen. Die weiteren
Untersuchungen zeigen jedoch, daß sich insgesamt kein
sinnvoller Klartext ergibt.

Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A3 . . 6 3 . 5 7 . 6 8 . 5 9 . .
Z3 . . 5 9 . 1 0 . 4 9 . 4 0 . .
K3 . . ö . e a . e r . ä . .
←-- ←--- ←--- ←---
7 5 3 2

Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A3 . . 6 3 . 5 7 . 6 8 . 5 9 . .
Z3 . . 4 8 . 5 9 . 1 0 . 4 9 . .
K3 . . der . ö . e a . e r . .
←--- ←-- ←--- ←---
8 6 4 1


16 GVS 1712/66

d) Nach Verschiebung der Klareinheit "er" um 4 Stellen
nach links im Spruch 1 wird die Klareinheit "ä" in den
Spruch 2 eingesetzt und dabei um 4 Stellen nach rechts
verschoben. Dadurch werden im Spruch 1 die Zwischen-
elemente "5" "5" erhalten (Schritte 1-6). es wird ange-
nommen, daß es sich um die Zwischeneinheit "55" (Klar-
einheit "k") handelt. Dementsprechend ergeben sich die
Schritte 7 bis 10.
Danach werden im Spruch 1 nach der Klareinheit "ä" die
wahrscheinlichen Möglichkeiten (z. B. a, e, i, be, ch, der,
l, r, ...) untersucht.
Dabei zeigt sich, daß nur bei Einsatz der Klareinheit "r"
ein sinnvoller Klartext entsteht. Durch die weiteren
Schritte ergibt sich als sinnvoller Klartextteil:
"... und verstärken sie ..."

Spruch 1:
C1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1
A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0
K4 u n d v e r s t ä r k e n s i e p
←-------- ←--←---←----- -- ←-- --→ ---→ ---→ --→ --→
21 19 3 13 2 11 6 16 8 18 10

Spruch 2:
C2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5
A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4
K4 u n d v e r s t ä r k e n s
←--- ←-- ←--- --- ←-- --→ --→ ---→ --→ --→
20 4 14 1 12 5 15 7 17 9

e) Auf einfache Weise kann nun die Dekryptierung er-
folgreich fortgesetzt werden.
Über den ersten Teil der Sprüche können keine Aussagen
gemacht werden, da dort der Chiffretext völlig überein-
stimmen.

Übung 3: Rekonstruieren Sie den weiteren Klartext aus Beispiel 6
soweit wie möglich.


17 GVS 1712/66

d) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
keine Klar- oder Zwischentextteile übermittelt werden.

Beispiel 7: Der Bearbeiter des Spruches 1 (Beispiel 5) übermittelte
auf Rückfrage hin offen, daß dieser Spruch mit "ob"
beginnt.
Durch den Verstoß ist eine Dekryptierung der beiden
Sprüche des Beispiels 5 auch ohne Zuhilfenahme von
Rechenautomaten in kürzester Zeit möglich.

e) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
Textteile ergeben.

Übung 4: Welche Auswirkungen können nach Ihrer Meinung folgende
Verstöße haben? Begründen Sie Ihre Aussage!
1) Ein Chiffreur übergibt von einem Spruch (Länge 196
Gruppen) versehentlich den Chiffretext und den Zwischen-
text zur Übermittlung an die Nachrichtenzentrale.
2) Vom folgenden Spruch wurde nur die hervorgehobenen
Textteile mit einem Wurmverfahren chiffriert; die übrigen
Teile jedoch offen übermittelt:

Am 18.7. von DDR-Grenzorganen an Grenzübergangs-
stelle Drewitz festgenommen:

a) SIEBOLD, Gerhard 8. 9. 27 in Köln,
wohnhaft Ülzen

b) KNOTH, Inge 4. 6 .34, wohnhaft Dessau, Ebertring 9.

Beide benutzten PKW BCN-431.
SIEBOLD ist beschäftigt bei DMW Ülzen und arbeitet
zur Zeit im Auftrag dieser Firma als Monteur in Dessau.
Er hatte die Absicht, die KNOTH illegal nach WB zu
schleusen.

f) Mit kompromittierten Wurmteilen darf nicht weitergearbeitet
werden.

Bei den mit kompromittierten Wurmtabellen bearbeiteten Sprüchen
ist die Sicherheit der übermittelten Nachricht nicht gewährleistet.


18 GVS 1712/66

II. Mehrfachwurmverfahren

1. Allgemeines

Mehrfachwurmverfahren sind Additionsverfahren, bei denen zu jeder
Chiffrierung die Additionsreihe aus einer in einer bestimmten Anord-
nung vorgegebenen Menge von Elementen auf eine vorgeschriebene
Weise gebildet wird.

Je nach der Beschaffenheit der Anordnung der vorgegebenen Elemente-
menge und der Bildungsvorschrift für die Additionsreihen gehören die
Mehrfachwurmverfahren zu den regulären oder irregulären Additions-
verfahren. In unseren Bereichen werden nur irreguläre Addtionsver-
fahren angewandt.
Bei Mehrfachwurmverfahren kann mit verhältnismäßig geringem Ma-
terialaufwand eine größere Anzahl nicht schlüsselgleicher Chiffretexte
erzeugt werden.
(Als Schlüssel ist die jeweils für einen Spruch verwendete Additions-
reihe zu verstehen.)
Mehrfachwurmverfahren gestatten insbesondere die Durchführung all-
gemeiner Chiffrierverkehr mit einer verhältnismäßig hohen Anzahl
von Korrespondenten.
Da bei Mehrfachwurmverfahren nicht von vornherein die Reihenfolge
der Benutzung der Additionsreihen zwischen Korrespondenten bekannt
ist, muß der Einsatzpunkt der empfangenden Chiffrierstelle in der
chiffrierten Schlüsselgruppe (Kenngruppe) mitgeteilt werden.

2. Erläuterung verschiedener Mehrfachwurmverfahren
a) Bei der einfachsten Form der Mehrfachwurmverfahren, den syste-
matischen Mehrfachwurmverfahren, werden die Additionseinheiten
auf einfache Weise aus den Tabellen nach Zeilen und Spalten zur
Chiffrierung abgelesen.
Die Schlüsselunterlagen (Wurmtabellen, Schlüsselgruppentafel, Kenn-
gruppentafel) sind in einem Wurmtabellenheft zusammengefaßt. Aus
Gründen der Handhabung ist es dabei nicht möglich, die einzelnen
Tabellen gegeneinander abzusichern.
Bei manchen Mehrfachwurmverfahren werden von der Leitstelle den
einzelnen Korrespondenten des Schlüsselbereiches Schlüsselgruppen
in Form von Schlüsselgruppentafeln zugewiesen.
Von den einzelnen Korrespondenten dürfen nur die ihnen zuge-


19 GVS 1712/66

wiesenen Schlüsselgruppen und diese nur einmal benutzt werden.
Benutzte Schlüsselgruppen sind zu streichen.
Die Schlüsselgruppen sind zu streichen.
Die Schlüsselgruppe wird nach einer bestimmten Vorschrift chiffriert
und als Kenngruppe in den Chiffretext aufgenommen.

Beispiel 8: Bei einem Mehrfachwurmverfahren werden Wurm-
tabellenhefte mit 100 Tabellen verwendet. Die Wurm-
tabellen sind von 00 bis 99 numeriert. Jede Wurmtabelle
enthält 100 Fünfergruppen.

Wurmtabelle 27
0 1 2 3 4 5 6 7 8 9
0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890
1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595
2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586
3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397
4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680
5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281
6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720
7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508
8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203
9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780

Die Schlüsselgruppen geben die jeweiligen Einsatzgruppen für die
Additionsreihen an. von der Einsatzgruppe beginnend wird die
Additionsreihe zeilenweise herausgelesen und zur Chiffrierung des
Zwischentextes benutzt.

Beispiel 9: Ein Zwischentext von 16 Gruppen ist zu chiffrieren. Die
nächste zu benutzende Schlüsselgruppe lautet 6275. Die
Einsatzgruppe befindet sich in der Tabelle 27, Zeile 6,
Spalte 5 und lautet 55223.

Zur Chiffrierung des Zwischentextes wird folgende
Additionsreihe benutzt:
55223 64553 65945 45982 87720 10490
42654 76523 36484 30643 93962 84418
32816 18547 10508 37881
(siehe dazu Beispiel 8.)

Systematische Mehrfachwurmverfahren haben den Nachteil, daß sich
bei Einsatzpunkten, die geringen Abstand voneinander haben, die


20 GVS 1712/66

benutzten Additionsreihen überschneiden. Die Klartexte wurden dann
mit Additionsreihen chiffriert, die einem durch den jeweiligen
Einsatzpunkt bestimmten Punkt an übereinstimmen.
Additionsreihen, die von einem bestimmten Punkt an übereinstimmen,
werden als phasengleich bezeichnet. Speziell spricht man von pha-
sengleichen Additionsreihen. Klartexte, die mit phasengleichen
Additionsreihen chiffriert werden, ergeben phasengleiche Chiffre-
texte.

Beispiel 10: In einem Schlüsselbereich wurden von 2 Korrespondenten
entsprechend den zugewiesenen Schlüsselgruppen folgen-
de Additionsreihen benutzt:
(Siehe dazu Beispiel 8.)

1. Schlüsselgruppe 1275
Einsatzgruppe 58693
Additionsreihe (23 Gruppen)

58693 26341 52916 30457 84595 50241
60233 79902 46777 86271 77901 13891
32987 05439 40586 19576 85791 85977
60654 67969 19147 08135 13022

2. Schlüsselgruppe 3271
Einsatzgruppe 85791
Additionsreihe (11 Gruppen)

85791 85377 60654 37969 19147 08135
13022 56388 90397 55086 95027

Die beiden Additionsreihen sind phasengleich.

b) Um das Entstehen phasengleicher Sprüche zu verhindern, werden bei
manchen Mehrfachwurmverfahren, den unsystematischen Mehrfachwurm-
verfahren, die Additionseinheiten mittels eines Gitter aus einer
Zifferntafel zur Chiffrierung herausgelesen. Das Gitter kann ein
Rechteck sein, in dem bestimmte Felder (Arbeitsfelder) herausge-
stanzt sind. Das Gitter wird mit einem seiner Anlagepunkte so in
der Tafel angelegt, daß seine Anlegekanten den Zeilen und Spalten
der Tafel parallel liegen.
Die in den Arbeitsfeldern des Gitters sichtbar werdenden Additions-
einheiten werden in vorgeschriebener Weise abgelesen und zur Bil-
dung der Additionsreihe verwandt.


21 GVS 1712/66

Bei sich überdeckenden Gitterlagen können an gleichen Stellen der
Zifferntafel stehende Elemente mehrmals abgelesen werden.
Additionsreihen, die in gesetzmäßiger Abhängigkeit von ihrer Bil-
dungsvorschrift an bestimmten Stellen übereinstimmen, werden als
phasenähnlich bezeichnet. Speziell spricht man von phasenähnlichen
Additionsreihen. Klartexte, die mit phasenähnlichen Additions-
reihen chiffriert werden, ergeben phasenähnliche Chiffretexte.

Beispiel 11: Die beiden Additionsreihen sind phasenähnlich. Sie
stimmen an bestimmten Stellen überein:

A1 11425 72458 04871 13778 15940 37166 28407 78564 10606
A2 14938 24883 21570 39874 55405 41938 64779 80640 06003



22 GVS 1712/66

3. Die Sicherheit von Mehrfachwurmverfahren

Für Mehrfachwurmverfahren ist charakteristisch, daß einzelnen Ad-
ditionsreihen zwar irregulär sein können, daß zwischen ihnen aber
Abhängigkeiten bestehen, so daß für diese Verfahren keine absolute
Sicherheit gewährleistet werden kann.
Für die Sicherheit dieser Verfahren ist äußerst wesentlich, daß die
gegenseitige Lage der Einsatzpunkte geheimgehalten wird, damit pha-
sengleiches oder phasenähnliches Material nicht ohne größeren Zeit-
aufwand zusammengefunden werden kann.
Die Sicherheit von unsystematischen Mehrfachwurmverfahren ist höher
als die von systematischen Mehrfachwurmverfahren.
In den Gebrauchsanweisungen der verschiedenen Mehrfachwurmverfahren
sind bestimmte Vorschriften enthalten, um eine hohe bis sehr hohe
Sicherheit der Verfahren zu gewährleisten. Im folgenden sollen
die wesentlichsten dieser Vorschriften allgemein erläutert werden.

a) Die Korrespondenten dürfen nur die ihnen zugewiesenen Schlüssel-
gruppen benutzen. Einmal benutzte und damit ungültig gewordene
Schlüsselgruppen sind zu streichen.
Durch die Leitstelle werden den einzelnen Korrespondenten bes-
timmte Schlüsselgruppen zugewiesen. Innerhalb einer Schlüsselserie
wird keine Schlüsselgruppe doppelt ausgegeben.
Durch die genannten Festlegungen wird das Entstehen schlüssel-
gleicher Sprüche und die systematische Wahl der Einsatzpunkte ver-
hindert.
Welche negative Auswirkung das Entstehen schlüsselgleicher Sprüche
hat, wurde bereits im Beispiel 5 gezeigt.

b) Schlüsselgruppen dürfen nicht offen übermittelt werden, sondern
sind in Kenngruppen umzuwandeln.
Bei einer offenen Übermittlung der Schlüsselgruppen könnte der
Gegner unter Beachtung der Längen der einzelnen Sprüche sofort
phasengleiche Stücke zusammenfinden und an diesen Stellen relativ
einfach die Klartexte rekonstruieren.

c) Bei Mehrfachwurmverfahren ist eine höchstzulässige Spruchlänge
festzulegen. Längere Sprüche sind zu teilen. Jeder Teil wird als
selbständiger Spruch bearbeitet, d. h. unter Verwendung einer
neuen Schlüsselgruppe.
Je kürzer die Sprüche, desto geringer sind die Möglichkeiten für
den Gegner, phasengleiche Sprüche herauszufinden.


23 GVS 1712/66

Beispiel 12: (Siehe Beispiel 8.)
Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
Bei einer zulässigen Spruchlänge von 100 Fünfergruppen,
wären 100 Sprüche notwendig, um die gesamte Elemente-
menge zu überdecken. Hingegen wären bei 50 Gruppen
zulässiger Spruchlänge bereits 200 Sprüche notwendig.

d) Mit einer Schlüsselserie darf insgesamt nur eine bestimmte Gruppen-
anzahl bearbeitet werden. Außerdem ist die Geltungsdauer einer
Serie begrenzt.
Damit wird festgelegt, wie oft in Abhängigkeit von der durchschnitt-
lichen Länge der Sprüche eine Fünfergruppe durchschnittlich zur
Chiffrierung benutzt wird. Die mit einer Serie herstellbaren Sprüche
werden begrenzt, und dem Gegner wird weitgehend die Möglichkeit
genommen, durch Dekryptierung älteren Materials Aussagen über die
geltenden Schlüsselunterlagen zu machen. Außerdem muß davon ausge-
gangen werden, daß die Schlüsselunterlagen für die gesamte Geltungs-
dauer voll eingesetzt werden können.

Beispiel 13: Ein Wurmtabellenheft enthält 10 000 Fünfergruppen.
Mit einer Schlüsselserie dürfen nur 1000 Sprüche je 100
Gruppen bearbeitet werden. Die Geltungsdauer der
Schlüsselserie beträgt 4 Monate. Es könnten demnach
1000x100 = 100 000 Gruppen bearbeitet werden. Jede
Wurmgruppe würde demnach durchschnittlich 10 mal zur
Chiffrierung benutzt.

e) Empfänger und Absender dürfen nicht am Spruchanfang und Spruch-
ende eingesetzt werden. Stereotype Textteile am Anfang und Ende
des Spruches sind zu vermeiden.
Stereotype Textanfänge und Textendungen können günstige De-
kryptiermöglichkeiten ergeben.
Das folgende Beispiel soll die Gefährlichkeit solcher stereotypen
Textanfänge veranschaulichen:

Beispiel 14: In einem Schlüsselbereich wurden die beiden folgenden
Chiffretexte übermittelt:

Spruch 1:
21743 09512 91386 37540 88791
36678 08378 ...


24 GVS 1712/66

Spruch 2:
56995 71113 84038 51403 32510
50149 94408 73458 59927

Beim Gegner werden folgende Kenntnisse vorausgesetzt:
a) Die Sprüche wurden im Bereich einer Grenzbrigade
übermittelt.
b) Die meisten Sprüche beginnen mit "Betrifft:".
c) Der Spruch 1 wurde am 30. 4. übermittelt.
d) Es wird die Substitutionstafel ZEBRA 1 angewandt.
e) Es wird kein Schlüsselcode angewandt.
Dem Gegner ist nicht bekannt, daß die beiden Chiffre-
texte phasengleich sind.

1) Der Dekrypteur geht davon aus, daß beide Sprüche
wahrscheinlich mit "betrifft:" beginnen.
Dieser wahrscheinliche Textanfang wird in Zwischen-
text umgewandelt.
Nach kryptographischer Addition mit den jeweils 3
ersten Gruppen des Chiffretextes können für jeden
Spruch die ersten 15 Additionsreihen rekonstruiert
werden:

Spruch 1:
C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5
Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K1 b e t r i f f t :

Spruch 2:
C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8
A2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7
Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K2 b e t r i f f t :

2) Es kann Phasengleichheit der Additionsreihen
(Spruch 1, Gruppe 1 und Spruch 2, Gruppe 3)
festgestellt werden.
3) Es wird angenommen, daß sich die Phasen-
gleichheit beider Sprüche fortsetzt.


25 GVS 1712/66

als 4. und 5. Gruppe der Additionsreihe werden in
den Spruch 2 eingesetzt: "087017 95405"
Nach entsprechender kryptographischer Addition er-
gibt sich als K2: "versuch".
Das läßt die Vermutung zu, daß sich K2 mit "ter"
fortsetzt.

Spruch 2:
C2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4
A2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 1 4 5 7 0 6 2
K2 b e t r i f f t : v e r s u c h t e r
------------------------------→ -----------------→ ------→
1 2 3

4) die rekonstruierten Additionseinheiten "8052" werden in den
Spruch 1 eingesetzt. Damit ergibt sich als Fortsetzung von
K1: "mai".

Spruch 1:
C1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2
K1 b e t r i f f t : m a i
------------------------------> ----->
1 4

5) Auf einfache Weise kann nun die Dekryptierung erfolgreich fortge-
setzt werden.

Übung 5: Rekonstruieren Sie vollständig die beiden Klartexte aus
Beispiel 14!


26 GVS 1712/66

f) Bei der Durchführung von Rückfragen und Berichtigungen dürfen
keine Klar- oder Zwischentextteile übermittelt werden. Wenn sich
bei Berichtigung eines verstümmelten Spruches eine Verschiebung
des Zwischentextes in bezug auf die Additionsreihe ergibt, ist der
berichtigte Textteil mit einer neuen Additionsreihe zu bearbeiten
sowie umzuordnen und umzustilisieren.
Bei Nichtbeachtung dieser Forderungen können sich ähnliche Aus-
wirkungen wie in den Beispielen 6 und 14 ergeben.

g) Mit kompromittierten Wurmtabellen darf nicht weitergearbeitet
werden.

h) Offen übermittelte Textteile dürfen keine Hinweise auf chiffrierte
Textteile ergeben.
(Siehe dazu auch Übung 4, Aufgabe 2.)

Übung 6: Stellen Sie die in Ihrem Bereich angewandten Wurmver-
fahren und Mehrfachwurmverfahren gegenüber!
Beurteilen Sie Vor- und Nachteile der genannten Ver-
fahren an Hand der 6 Gütefaktoren. (Siehe dazu Studien-
material Nr. 2 Seite 29 bis 38.)

Übung 7: Überprüfen Sie ihre Kenntnisse über den bisher durch-
gearbeiteten Lehrstoff durch Beantwortung folgender
Kontrollfragen:
1. Erläutern Sie die Merkmale eines Wurmverfahrens!
2. Wodurch kann die Sicherheit von Wurmverfahren
herabgesetzt werden?
3. In welcher Weise hängt die Sicherheit der Wurmver-
fahren von der Handhabung durch den Chiffreur ab?
4. Erläutern Sie die Merkmale eines Mehrfachwurmver-
fahrens!
5. Was verstehen Sie bei Wurm- bzw. Mehrfachwurmver-
fahren unter Schlüssel und Schlüsselwechsel?
6. Wodurch kann die Sicherheit von Mehrfachwurmver-
fahren herabgesetzt werden?
7. In welcher Weise hängt die Sicherheit der Mehrfach-
wurmverfahren von der Handhabung durch den Chif-
feur ab?
8. Ordnen Sie die in Ihrem Bereich angewandten Substi-
tutionsverfahren entsprechend Aufstellung 1 ein!


27 GVS 1712/66

Übung 8: In einem Bereich (1 Leitstelle und 11 unterstellte Dienst-
stellen) sind folgende Chiffrierverbindungen zu organi-
sieren:

a) Zirkulare Verbindungen von der Leitstelle zu den 11
unterstellten Dienststellen

b) zirkulare Verbindungen von der Leitstelle zu den unter-
stellten Dienststellen Nr. 1, 4, 7 und 8

c) zweiseitige individuelle Verbindungen zwischen allen
Dienststellen (einschließlich Leitstelle) des Bereiches.

1. Berechnen Sie den Materialbedarf (Anzahl der Hefte)
bei Anwendung des Verfahrens 001, wenn pro Verbindung
außerdem 2 Schlüsselserien als Reserve ausgegeben
werden sollen.

2. Stellen Sie den Materialbedarf gegenüber, wenn ein
Ihnen bekanntes Mehrfachwurmverfahren eingesetzt wurde.


28/29 GVS 1712/66

Einteilung der Substitutionsverfahren

Substitutionsverfahren
I
________________/\____________
| |
Tauschverfahren Spaltenverfahren
| |
________________| Additionsverfahren
/ | / \
einfache mehrfache reguläre irreguläre
Tauschverfahren Tauschverfahren Add.-Verfahren Add.-Verfahren
___________________| |___________ ____|________
/ | \ / \
periodische unperiodische Mehrfach- Wurmverfahren
Add.-Verfahren Add.-Verfahren wurmverfahren
/
reinperiodische
Add.-Verfahren


Studi materiality four classification lifted

For the cryptanalysis of the German text is authentic


GVS 1712/66
Ex.-Nr.: 044
15 sheets

STUDY MATERIALS
No. 5
(Cryptology)


GVS 1712/66



STUDY MATERIALS
No. 5
(Cryptology)

Confirmed: Signed Schürrmann
Colonel

Berlin, 15 July 1966


Introduction

In the present study, the following material focuses
dealt with:

I. worm process
First General
Second Explain various methods worm
Third Security procedures of worm

II multiple worm process
First General
Second Explanation of various multi-worm process
Third Safety of multiple worm process

Once you are in the study material No. 4 general characteristics and health-
regularities have developed methods of addition, you are in the
This study methods and materials with worm-Mehrfachwurmver
continue to be tamed.
We will show you that the procedures for guaranteed
Security only while strictly adhering to the instructions and
Safety regulations can be achieved.
They should also learn that certain violations of the use-
instructions to judge.


5 GVS 1712/66

I. worm process

First General

Worm processes are irregular addition method in which the
Addition series is used only once and where the
Knowledge of any addition of any statement about the series
Nature of any further addition series made
can be.
In worm process message key is used. Substantially
worm are procedures in individual and circular movement to-
approached. The general organization of transport processes with worm
contrast, requires a huge amount of material.
According to the nature of the ciphertext is different digit
worm-worm processes and procedures letter. For manual worm-
process is the addition of series in a magazine, in a block or
contained on a roll.

Exercise 1: Repeat from the study material No. 1, page 13 to
19, the section on key!

Second Explain various methods worm

a) For some worm processes are the key documents (worm-
tables and panel identification group) in a worm-table issue to
summarized.
Each table is covered worm itself. An insight into
another worm table is visible only through an injury
Safety device possible.
Such processes are called block method.
The worm, the worm may Tables Ready Reference only to the immediate
Work can be removed.
Qualified to encrypt a spell used worm tables
no longer used for encryption of a further award
are, although not all groups of five needs.
Each worm is given a table group.
After removal of the worm are table from the worm Ready Reference
the corresponding characteristic groups in the characteristic group of board
. emphasize


6 GVS 1712/66

Example 1: For a number contains a worm process Wurmta-
The characteristic bell stapled group and 25 table worm tables.
The group characteristic table contains 25 groups of five (identification
groups), the following are arranged:

56243 55138 97184 66991 41 739
74186 09586 68504 75013 04 742
91040 84935 52121 18165 45 047
01578 67260 92675 73378 09 984
38616 93332 49427 64733 55 799

The tables of a worm worm chart booklet are from 01
numbered to 25. Each table contains 50 five-worm
. groups

Table 07 worm
23779 50511 63350 13261 97 972
58206 87990 91358 96020 95 121
28315 21170 32656 55475 87 882
56150 61892 35001 26121 79 445
71588 84185 87354 31274 63 178
83489 13549 88405 00394 65 489
16158 66489 39565 18543 27 647
09636 08463 35182 52436 16 845
31946 72046 66589 64356 89 537
45371 18526 50574 43717 32 363

The worm Table 07 corresponds to the characteristic group 09586th
(Use of knowledge Ruppen split from top to
below, in order of the columns from left to
right).

Example 2: If a letter contains a worm-worm process
the characteristic multiplication table chart booklet and 20 tables worm.
The group characteristic table contains 20 groups of five (identification
groups) which are arranged as follows:

oaiys ljhsw nzfjh vpxsk fjesu
dakwl eybgb ttcrk jrbxq mxgvv
oxagq slpjf ykulo ijcgy qefum
dgaqe ajpiq xvduz Senka fuzub

The worm, a worm Tables Table ind booklet of 01
numbered to 20. Each table contains 50 five-worm
. groups


7 GVS 1712/66

Table 16 worm
neiau ibasd rkych toeyq vcnof
rtbfx qkbhg xiyvn tuims sgafe
vvzij ooobi rfyiy ngtkz zmsnz
okwdr zortj wjvtm jlpgp jfmtb
xpyat vmnay upplu tdjdx haava
oiddo weight itfzj isgjy uskdm
giooy qyuwl hsqen fvlfg hffow
nncer cvvth zhxzu sslrl yuqyb
lywrr hsumu rlugl wkcaz amtwo
eqosp wilnq nkgvf ddvxy jdsnn

The worm Table 16 corresponds to the characteristic group Senka.
(Using the identification group split from top to
below, in order of the columns from left to
right).

b) For some worm processes are indeed the key documents
also summarized in a table worm issue, however,
the entire multiple encryption available
Addition series can be viewed.
Each group of five can be used as a characteristic group in which
Typically, the first group of five is not the closest to the
Encryption used row of the table as a worm identification group
used.
The indicator group used five groups of ciphers may not
frierung be used. Used groups of five to be deleted.
Each group of five may be used only once.

Example 3: Table 06 worm
03799 82220 09658 84344 52 947
51560 55420 34774 89396 50 660
93067 24380 58600 68146 29 204
90651 64676 35843 84986 71 359
56243 55138 97184 66991 41 739
74186 09586 68504 75013 04 742
91040 84835 52121 18165 33 022
01578 67260 92675 73392 09 984
38616 93335 49421 64733 55 799
03730 75820 96997 29951 71 131
(The already used five groups are deleted.)


8 GVS 1712/66

It is an interim text of 17 groups of five to ciphers
. freeze The group of five 90 651 is the identity group.
For the intermediate cipher text, the following addi-
tion series used:

64676 35843 84986 71359 56243 55138 97184 66991
41739 74186 09586 68504 75013 04742 91040 84835
52 121

When using this type of process in general circulation
The correspondents are to be used for the encryption
Worm worm tables or table rows assigned.
Each correspondent, only the assigned tables worm
worm or use encryption to table rows.

Example 4: Working in a key area of ​​10 correspondents in
general circulation.
Each correspondent is a worm Ready Reference
(Worm tables of 00 to 99) of the same series of Ver-
disposal.
The individual correspondents to encrypt
The following tables assigned worm:

Correspondent No. of tables worm
A 00-09
2 10-19
3 20-29
4 30-39
5 40-49
6 50-59
7 60-69
8 70-79
9 80-89
10 90-99

c) In addition, the process is automated worm series in general
My used in the form of a strip keyhole. Either it
the combinations of this hole and key hole strip
the combinations of a hole punched tape plaintext cryptographic
added, or there are combinations of the pulse of the plaintext
with combinations of pulse keyhole strip directly
encrypted.


9 GVS 1712/66


Third Security procedures of worm
With the field applied in our method, a worm
Absolute safety is achieved.
Absolute safety, however, would be reduced if the
Chiffreur outside the operating instructions and safety lighting
provisions laid down are met consistently.
This applies particularly to the following requirements:

a) Each group of worms may be used only once to encrypt.

Example 5 were from a department within a short time
following two cipher texts submitted. The two
Proverbs are a like-explained in section 2b-
th, absolute proof machined worm process.

Sentence 1:
98725 34696 18547 09215 86350 69914 45 348
78052 00894 01398 23934 98 725

Sentence 2:
98725 36227 23643 75367 78949 28955 65 592
84701 60448 98101 96805 98 725

The editor of an award highlighted the use of five
groups does not. This use of the editors of
2 again, the award is already used in a sentence
Groups of five, so that the same two key cipher texts
emerged.
Accordingly, both spells with the
same group identified characteristics.

The enemy following skills are required:
a) The correspondents are part of a military
Area to meet the local security tasks
are.
b) It is used the substitution table ZEBRA first
c) There is no key code is used.

With the help of computing machines is a Dekryptierung
Proverbs in the shortest time possible:
The first five groups of the ciphertext (spell 1)
are input to the computing machines. After that who-

10 GVS 1712/66

all the probable plaintext beginnings in intermediate-
converted text. By adding cryptographic who-
the addition of various ranks received.
The first five groups of the ciphertext (spell 2)
are then obtained with the addition of rows of cryptographic
chromatography added. Thus, various intermediate
produced texts.
After that only needs to be checked off which
Between these texts is a meaningful plaintext.

As a likely beginning of text (sentence 1)
For example, "subject" and considered:

Sentence 1:
C 1 3 4 6 9 6 1 8 5 4 7
A 1 9 1 0 0 0 8 3 5 9 7
Z 1 4 3 6 9 6 3 5 0 5 0
K1 b s t r e f f

The according to the formula C - resulting Z = A addition
series is the first two groups of five of the
Cipher text (sentence 2) cryptographically added.
The intermediate thus generated text is, however, no
meaningful plaintext.

Sentence 2:
C 2 3 6 2 2 7 2 3 6 4 3
A 1 9 1 0 0 0 8 3 5 9 7
Z 2 4 5 2 2 7 4 0 1 5 6
K2 i c h i v a l e

As a putative beginning of the text, but also "object" in
Consideration. Will proceed in the manner already mentioned,
reveals the following:

Sentence 1:
C 1 3 4 6 9 6 1 8 5 4 7 0
A 2 8 6 2 7 1 7 7 0 9 1 1
Z3 5 8 4 2 5 4 1 5 5 6 9
K3 o b j e c t


11 GVS 1712/66

Sentence 2:
C 2 3 6 2 2 7 2 3 6 4 3 7
A 2 8 6 2 7 1 7 7 0 9 1 1
Z4 5 0 0 5 6 5 6 6 5 2 6
K4 f a l l i sh

Thus it can be assumed that the verdict in two Klartet
with "parachute" begins.

After adding the appropriate cryptographic ciphers
fretextes with the presumed intermediate in the text saying two
results in the further addition series. If this Addi-
tion series used in a sentence is measured as the up-
heriger plain language of the spell 1: "objektsi".

Sentence 2:
C 2 3 6 2 2 7 2 3 6 4 3 7 5 3 6
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z5 5 0 0 5 6 5 6 6 5 2 6 2 5 7
K5 f a r m i l l sch
------- ------------------- → →
2 3

Sentence 1:
C 1 3 4 6 9 6 1 8 5 4 7 0 9 2 1
A3 8 6 2 7 1 7 7 0 9 1 1 3 8 9
Z 6 5 8 4 2 5 4 1 5 5 6 9 6 4 2
K6 o b j e c t s i
-------------------- → --- →
1 4

Similarly, the full plaintexts
two awards to be reconstructed with the help now
of computing machines is no longer necessary. (The
Numbers under the plain texts give the order of
Steps to.)

Exercise 2: Reconstruct the complete full text of both
Proverbs from Example 5!


12 GVS 1712/66

b) The identification group used worm groups are not allowed to ciphers
frierung be used.
Failure to comply with this requirement is the enemy of the
open transmission characteristic of the group the first group of five of the Addi-
tion series is known, that the beginning of the text is reconstructed
can be.

c) If the correction of an award in a shift of the
Between the text with respect to the addition result is set, a new
Adding number to use.

Example 6 were from a department within a short time
following two sayings transmitted:

Sentence 1:
93681 13580 21263 08104 85280 42583 01512 76782
08122 67107 79971 92654 02561 57835 57079 39331
03097 62691 42053 18763 24556 43577 78817 65403
40352 59524 93 681

Sentence 2:
93681 13580 21263 08104 85280 42583 03036 51734
32013 06178 49876 87143 11765 20869 48234 58952
14157 86015 01743 70757 43684 60608 45705 54636
91645 10412 07384 93681

The spell was broken and one had to be corrected.
Although the correction of a shift
Between the text with respect to the addition series showed
was used for the new addition sentence 2 does not turn.
The enemy following skills are required:
a) The correspondents are part of a military
Field.
b) It is used the substitution table ZEBRA first
c) The conversion of plaintext into military
Intermediate text using the substitution table 1 ZEBRA
enters the intermediate element "4" on most frequently.
d) There is no key code is used.

It is obvious that these are two sayings
in which a displacement of the intermediate text with respect
present on the addition series.


13 GVS 1712/66

For the enemy is as follows Dekryptiermöglichkeit:

1) The awards shall be no longer matches from the first-
provoking one another agency wrote.
In places where the same in both sayings
Cipher elements occur are the intermediate elements
the same since the same addition series was used.

Sp.1: .1512 76782 08122 67107 79971 92654 02561 57835 57079
Column 2: .3036 51734 32013 06178 49873 87143 11765 20869 48234

Sp.1: 39331 03097 62691 42053 18763 24556 43577 78817 65403
Column 2: 58952 14157 86015 01743 70757 43684 60608 45705 54636

Sp.1: 40 352 59 524
Column 2: 91 645 10 412 07 384

2) The most common bigram military texts from the
Table 1 shows the substitution of ZEBRA clear unity "he" (interim
unit "49") at the site selected and the ==
Sentence 2 is used.
The plain unit "he" could at any other location where
the same cipher elements occur in two sentences,
be used. However, it is appropriate to Klarein
ness "he" should be used in place ==, because the environment
more bodies are those in which the cipher elements in
Both awards are the same.

Note:
If the Dekryptierung through the use of true-
Lichen translucent clear unity "he" did not lead to success, dignity
de, it would have more options (using the plain-
unit, "he" in other parts of the same code elements
or use of other more common bigrams are investigated.

3) Due to the intermediate unit "49" is obtained in
Sentence 2, the addition of units "59". These are the-
same point in saying one used. Thus arises
Clearly, the unit "ä".


14 GVS 1712/66

Sentence 1:
C 1 7 9 9 7 1
A 1 5 9
Z 1 4 0
K1 ä

Sentence 2:
C 2 4 9 8 7 6
A 1 5 9
Z 1 4 9
K1 e r

4) The plain unit "he" is used in a sentence
and is successively after 1, 2, 3, 4, 5 digits to the left
moved. A major shift will not rewind
lie, as saying 2 is longer just a group of five
as the first sentence

a) A clear shift of the unit, "he" it 1 point
left does not make sense, since the intermediate material "4" of the
Intermediate unit "40" with the intermediate element "9" of the
Intermediate unit "49" is incompatible:

Sentence 1:
C 1 6 7 1 0 7 7 9 9 7 1
A 1 5 9
Z 1 4 0
K1 ä
Z 1 4 9
K1 e r

Sentence 2:
C 2 0 6 1 7 8 4 9 8 7 6
A 1 5 9
Z 1 4 9
K1 e r

b) Moving the unit clear "he" by 2 points
to the left there is no meaningful plain language:


15 GVS 1712/66

Sentence 1:
C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A 2 0 8 3 0 1 4 6 4 3 8 5 9
Z 2 8 3 9 2 5 3 5 6 4 9 4 0
K2-cs i h l e r ä
← - ← - ← - ← - ← ------
11 9 7 5 3 2

Sentence 2:
C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A 2 0 8 3 0 1 4 6 4 3 8 5 9
Z 2 2 2 8 3 9 2 5 3 5 6 4 9
K2 i i - cs i e l e r
← --- ← - ← --- ← - ← -----
12 10 8 6 4 1

c) After moving the unit clear "he" by 3 points
to the left reveals the following:

Between "ea" and "he" can only be one of the letters
a, e, i and n are. Could lead to a meaningful text
s probably just the point lead. The other
However, research shows that overall, no
meaningful results in plain text.

Sentence 1:
C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1
A3. . 6 3. 5 7. 6 8. 5 9. .
Z3. . 5 9. 1 0. 4 9. 4 0. .
K3. . ö. e a. e r. ä. .
← - ← ← --- --- --- ←
7 5 3 2

Sentence 2:
C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6
A3. . 6 3. 5 7. 6 8. 5 9. .
Z3. . 4 8. 5 9. 1 0. 4 9. .
K3. . the. ö. e a. e r. .
← --- ← - ← ← --- ---
8 6 4 1


16 GVS 1712/66

d) After shifting the transparent unit "he" by 4 points
left in the sentence 1 is the clear unity "ä" in the
Slogan used by 4 to 2 and it points to the right
moved. This is a saying in the interim
elements "5" "5" received (steps 1-6). it is displayed
assumed that it is the intermediate unit "55" (clear
unit "k") is. Accordingly, the resulting
Steps 7 to 10
Thereafter, in a verdict for the plain unit "ä" the
likely possibilities (eg a, e, i, be, ch, which,
l, r, ...) were examined.
It turns out that only when using the plain unit "r"
creates a meaningful plaintext. By the further
Steps results in plain text as a useful part:
"... And they increase ..."

Sentence 1:
C 1 0 8 1 2 2 6 7 1 0 7 7 9 9 7 1 9 2 6 5 4 0 2 5 6 1
A4 3 7 8 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 7 1 3 4 6 7 4 4 9 6 7 4 0 6 8 5 5 1 3 6 4 5 1 6 0
K4 undverst ä rkensiep
← -------- ← - ← ← --- ------- ← ---- → --- → --- → - → - →
21 19 3 13 2 11 6 16 8 18 10

Sentence 2:
C 2 3 2 0 1 3 0 6 1 7 8 4 9 8 7 6 8 7 1 4 3 1 1 7 6 5
A4 8 6 9 3 7 1 1 0 5 9 1 9 4 7 5 2 8 6 0 4 0 1
Z4 3 7 1 3 4 6 7 4 4 9 6 7 4 0 6 2 5 5 1 3 6 4
K4 undverst ä rkens
← --- ← - ← ← ------ ---- → - → --- → - → - →
20 4 14 1 12 5 15 7 17 9

e) can now easily on the Dekryptierung he-
be continued successfully.
About the first part of Proverbs we can not state
be made, because there the ciphertext totally agree-
. vote

Exercise 3: Reconstruct the other plain text of Example 6
as far as possible.


17 GVS 1712/66

d) In conducting inquiries or corrections should
no clear or between pieces of text are sent.

Example 7: The editor of the award 1 (Example 5) submitted
open to further inquiry out that this sentence with "if"
begins.
By the breach is a Dekryptierung of the two
Proverbs of Example 5, even without the aid of
Computing machines in the shortest time possible.

e) Open transmitted parts of the text may not indicate encrypted
Parts of the text results.

Exercise 4: What impact can the following in your opinion
Violations have? Give reasons for your answer!
1) A Chiffreur passes from one sentence (length 196
Groups) accidentally the ciphertext and the inter-
text to be transmitted to the messenger.
2) From the following verdict was only the highlighted
Parts of the text encrypted with a worm process, and the remaining
However, parts sent to open:

At 18.7. by East German border authorities at border crossing
put Drewitz arrested:

a) Siebold, Gerhard 8th 9th 27 in Cologne,
resident Uelzen

b) KNOTH, 4th Overall 6 .34, resident of Dessau, Ebert ring 9

Both used cars BCN-431.
Siebold is employed by DMW Uelzen and works
to time on behalf of this company as a mechanic in Dessau.
He had the intention to illegally KNOTH to WB
. channel

f) may be compromised with worm parts not working
be.

When the worm compromised with tables edited sayings
is the security of the transmitted message is not guaranteed.


18 GVS 1712/66

II multiple worm process

First General

Multiple worm procedures are addition operations in which at any
Encrypting the addition of a series in a particular arrangement
Regulation predetermined set of elements to a prescribed
Way is formed.

Depending on the nature of the arrangement of the predetermined element
and quantity of education provision for the addition of the series include
Multiple methods to worm addition to regular or irregular
process. In our area only irregular Addtionsver-
drive applied.
In the case of multiple worm processes with relatively little ma-
terialaufwand a greater number of non-key cipher texts of the same
are generated.
(The key is a saying used for each addition-
series to understand.)
Multiple methods allow worm in particular the implementation of all-
Chiffrierverkehr meaner with a relatively high number
of correspondents.
Since multiple worm process is not a priori the order
the use of the addition rows between correspondents known
is, the onset point of the receiving Chiffrierstelle in the
be encrypted key group (group characteristic) reported.

Second Explanation of various multi-worm process
a) In the simplest form of multiple worm process, the systematic
matic multiple worm procedures, the addition of units
easily from the tables in rows and columns to
Ciphering read.
The key documents (worm tables, table key group, identification
panel group) are summarized in Table issue a worm. From
Reasons of handling, it is not possible, the individual
Tables against each other to secure.
Some are multiple methods of worm control center of the
individual correspondents of the key range key groups
assigned in the form of key group panels.
Allowed by the various correspondents only their assigned


19 GVS 1712/66

identified key groups and these are used only once.
Used key groups should be deleted.
The key groups are deleted.
The group key is encrypted by a particular regulation
recorded and as a characteristic group in the ciphertext.

Example 8: In the case of a multiple-worm worm process
table booklets used with 100 tables. The Worm
tables are numbered 00 to 99. Each worm table
contains 100 groups of five.

Table 27 worm
0 1 2 3 4 5 6 7 8 9
0 98675 55001 45456 35666 90781 08543 12356 88967 00020 67890
1 54423 34699 85736 35294 86222 58693 26347 52916 30457 84595
2 50247 60233 79902 46777 86271 77901 13891 32987 05439 40586
3 19576 85791 85911 60657 37969 19147 08135 13022 53688 90397
4 55086 95027 07196 01531 28405 19837 66934 53225 79250 85680
5 72452 71304 33362 04562 87923 41900 23444 06946 32058 20281
6 73034 01290 00154 92614 58890 55223 64553 65945 45982 87720
7 10490 42654 76523 36484 30643 93962 84418 32816 18547 10508
8 37881 95804 94666 98060 29306 09732 09893 60882 86485 34203
9 43007 90641 56665 91040 62010 31856 13468 98409 45002 33780

The key groups, the respective groups for the use
Addition to rows. of the task force is beginning to
Addition number line by line and read out for the encoding of
Between text used.

Example 9: An intermediate text of 16 groups is to encrypt. The
Next is to use key group 6275th The
Task Force is in the table 27, line 6,
Column 5 and is 55223rd

For the intermediate cipher text is the following
Addition series used:
55223 64553 65945 45982 87720 10490
42654 76523 36484 30643 93962 84418
32816 18547 10508 37881
(See Example 8)

Systematic multiple worm processes have the disadvantage that
When using dots, the short distance apart, the


20 GVS 1712/66

used adding rows overlap. The full text was then
encrypted with addition rows which a respective through the
Onset point certain point match.
Addition rows that match a certain point on,
are referred to as phase. Especially it is called alpha-
compensate addition scorching series. Plaintexts with the same phase
Adding rows to be encrypted result, in-phase code-
texts.

Example 10: In a key area of ​​two correspondents
follow-allocated according to the key groups
de adding rows using:
(See Example 8)

First Key group in 1275
Task Force 58 693
Addition series (23 groups)

58693 26341 52916 30457 84595 50241
60233 79902 46777 86271 77901 13891
32987 05439 40586 19576 85791 85977
60654 67969 19147 08135 13 022

Second Key group 3271
Task Force 85 791
Addition series (11 groups)

85791 85377 60654 37969 19147 08135
13022 56388 90397 55086 95 027

The two rows of addition are in phase.

b) To prevent the development phase of the same sayings are at
Some multi-worm method, the unsystematic multiple worm-
process, the addition of units by means of a grid of an
Digits read out panel for the encoding. The grating may be a
Be rectangular, edited in the specific fields (Fields)
punches are. The grid is a system of his points in
the panel designed that its contact edges the rows and columns
of the panel are parallel.
The work in the fields of the grid becomes visible addition-
units can be read in the prescribed manner and for education
tion of the addition series related.


21 GVS 1712/66

When can the overlapping grid positions at the same sites
Numeric table standing elements are read several times.
Adding rows in a lawful dependence of their formation
tion prescribed at certain points in time and, as
called phase similar. Especially it is called phase-like
Addition rows. Plaintexts, with the phase-like addition
rows will be encrypted, resulting phase-like cipher text.

Example 11: The two rows are phase addition similar. They
agree on certain points:

A1 11425 72458 04871 13778 15940 37166 28407 78564 10606
A2 14938 24883 21570 39874 55405 41938 64779 80640 06003



22 GVS 1712/66

Third The safety of multiple worm process

For multiple worm process is characteristic that each ad-
Although ditionsreihen may be irregular, but that between them
Dependencies exist, so that for this method no absolute
Security can be guaranteed.
For the safety of this method is extremely important that the
relative positions of the points used will be kept secret so that phase-
leiches scorching or similar material phase is not without a great time
expenses can be together.
The safety of multiple worm unsystematic method is higher
as the process of systematic multiple-worm.
In the instructions for the various multiple worm process
Certain regulations contain a high to very high
To ensure safety of the procedure. In the following,
The most significant of these rules are explained in general.

a) The correspondents, only their assigned key-
use groups. Once used, and thus canceled
Key groups are deleted.
By the control center are the various correspondents better
timmte key groups assigned. Within a series of key
is not a key group spent twice.
By the above definitions is the emergence of key-
the same slogans and the systematic selection of the application and load distribution,
prevented.
What negative impact of the emergence of same-key awards
has been already shown in Example 5.

b) key groups must not be communicated openly, but
are in characteristic groups to convert.
Could be at an open communication of the key groups of
Opponents with respect to the lengths of the individual awards immediately
pieces together in-phase and relative to these points
easily reconstruct the plaintext.

c) When multiple procedures worm is a maximum sentence length
defined. Longer spells are shared. Each part is as
independent saying processed, ie, using a
new group key.
The shorter the sayings, the lower the potential for
the opponent out-phase awards.


23 GVS 1712/66

Example 12 (see Example 8)
A worm chart booklet contains 10 000 groups of five.
With a maximum sentence length of 100 groups of five,
would be 100 Sayings necessary to the entire element
amount of cover. On the other hand would be in 50 groups
allowable sentence length, already 200 Proverbs necessary.

d) With a key series may total only a certain group
number to edit. Moreover, the validity of a
Limited series.
This will determine how often on average depending on the
average length of spells on average for a group of five
Encryption is used. The series produced with sayings
are limited, and the enemy is largely possible
taken over by the statements of older material Dekryptierung
to make relevant key documents. In addition, it must be-
be assumed that the key documents for the entire scope
can be used permanently full.

Example 13: A Ready Reference worm contains 10 000 groups of five.
With a key series awards should only 1,000 per 100
Groups are processed. The validity of
Serial key is 4 months. It could therefore
1000x100 = 100 000 groups are processed. Each
Worm group would therefore on average 10 times for
Encryption used.

e) The receiver and sender can not spell at the beginning and saying-
end are used. Stereotypes body parts at the beginning and end
the award should be avoided.
Stereotypes text beginnings and endings text can best de-
kryptiermöglichkeiten result.
The following example illustrates the danger of such stereotypical
Text beginnings illustrate:

Example 14: In a key area in the next two
Cipher text transmitted:

Sentence 1:
21743 09512 91386 37540 88 791
36678 08378 ...


24 GVS 1712/66

Sentence 2:
56995 71113 84038 51403 32 510
50149 94408 73458 59927

The enemy following skills are required:
a) The awards were in the area of ​​Border Brigade
transmitted.
b) Most of the spells begin with "Subject:".
c) The award was one of 30 4th transmitted.
d) It is used the substitution table ZEBRA first
e) There is no key code is used.
The enemy is not aware that the two cipher-
texte in phase.

1) The Dekrypteur assumes that both sayings
probably with "concerns" to begin.
The probable beginning of the text is in intermediate-
converted text.
After the addition of cryptographic each 3
first groups of the ciphertext can be used for each
Saying the first 15 rows of addition reconstructed
are:

Sentence 1:
C 1 2 1 7 4 3 0 9 5 1 1 3 2 9 8 6
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5
Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K1 b t e r i f t f:

Sentence 2:
C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8
A 2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7
Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K2 b t e r i f t f:

2) It is the same phase of adding rows

be determined.



24 GVS 1712/66

Sentence 2:
56995 71113 84038 51403 32 510
50149 94408 73458 59927

The enemy following skills are required:
a) The awards were in the area of ​​Border Brigade
transmitted.
b) Most of the spells begin with "Subject:".
c) The award was one of 30 4th transmitted.
d) It is used the substitution table ZEBRA first
e) There is no key code is used.
The enemy is not aware that the two cipher-
texte in phase.

1) The Dekrypteur assumes that both sayings
probably with "concerns" to begin.
The probable beginning of the text is in intermediate-
converted text.
After the addition of cryptographic each 3
first groups of the ciphertext can be used for each
Saying the first 15 rows of addition reconstructed
are:

Sentence 1:
C 1 2 1 7 4 3 0 9 5 1 1 3 2 9 8 6
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5
Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K1 b t e r i f t f:

Sentence 2:
C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8
A 2 1 3 3 0 9 5 9 6 1 8 8 8 1 5 7
Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1
K2 b t e r i f t f:

2) It is the same phase of adding rows
(Spell 1, Group 1 and spell 2, Group 3)
be determined.
3) It is assumed that the phase
equality of both awards will continue.


25 GVS 1712/66

than 4 and 5 Addition of the group are in row
2 used the slogan: "087 017 95 405"
After appropriate cryptographic addition, he-
poses as K2: "try".
This can lead to the assumption that K2 "ter"
continues.

Sentence 2:
C 2 5 6 9 9 5 7 1 1 1 3 8 4 0 3 8 5 1 4 0 3 3 2 5 4 0 5 0 1 4
A 2 1 3 0 9 5 5 9 6 1 8 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z 2 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 7 4 4 9 6 4 7 5 7 0 1 4 6 2
K2 concerns: attempted
------------------------------ ----------------- → → - ----- →
1 2 3

4) the reconstructed adding units "8052" in the
Used a spell. So, as a continuation of
K1: "mai".

Sentence 1:
C 1 2 1 7 4 3 0 9 5 1 2 9 1 3 8 6 3 7 5 4
A1 8 8 1 5 7 8 7 0 1 7 9 5 4 0 5 8 0 5 2
Z 1 4 3 6 9 6 2 2 5 0 5 0 6 9 8 1 5 7 0 2
K1 b t e r i f f t: m a i
------------------------------> ----->
1 4

5) may now be a simple way for continued progress on the Dekryptierung
be set.

Exercise 5: Reconstruct completely the two plaintexts from
Example 14!


26 GVS 1712/66

f) In the case of the execution of queries and corrections
no clear or between pieces of text are sent. If
for correction of a mutilated award a shift
of the intermediate text with respect to the addition result is set, the
edit corrected text with addition of a new series
stylize and transform and rearrange.
Failure to observe these requirements are similar training
resulting effects as in Examples 6 and 14.

g) With compromised worm tables may not work
be.

h) Open transmitted parts of the text may not indicate encrypted
Parts of the text results.
(See also Exercise 4, Task 2)

Exercise 6: Post it in your field-applied Wurmver
and drive multiple cases against worm!
Evaluate the advantages and disadvantages of that Ver-
go to hand the 6-merit. (See Study
material No. 2 Page 29 to 38)

Exercise 7: Check your knowledge about the so far-
crafted curriculum by answering the following
Controls:
First Explain the characteristics of a worm process!
Second How can the security procedures of worm
be reduced?
Third In what way is the safety of Wurmver-
drive from the handling by the Chiffreur?
4th Explain the characteristics of a Mehrfachwurmver-
procedure!
5th What do you mean by worm-or-Mehrfachwurmver
driving under key and key change?
6th How can the safety of Mehrfachwurmver-
be lowered ride?
7th In what way is the security of multi-
worm-driven from the handling by the ciphers
feur from?
8th Assign the substitution operating in your area
1 is a list tutionsverfahren accordingly!


27 GVS 1712/66

Exercise 8: In a field (1 and 11 under its control center services
) provide the following Chiffrierverbindungen to organic
: Sieren

a) Circular connections from the control center on the 11
subordinate agencies

b) circular connections from the control center for the under-
departments placed No. 1, 4, 7 and 8

c) two-sided individual connections between all
Services (including control center) of the area.

First Calculate material requirements (number of issues)
when using the process 001 when per connection
also two key series issued as a reserve
should be.

Second Place the material required compared to when a
You will remember multiple worm method was used.


28/29 GVS 1712/66

Division of the substitution process

Substitution process
I
________________ / \ ____________
| |
Exchange column method method
| |
________________ | Addition method
/ | / \
simple multiple regular irregular
Exchange methods exchange process Add. process Add. process
___________________ | | _______________ | ________
/ | \ / \
periodic non-periodic multiple-worm process
Add.-process procedures Add. worm process
/
purely periodic
Add.-process