Rasterschlüssel 44 - RS 44 history menue Letztmalig dran rumgefummelt: 02.01.16 17:53:10

Der Rasterschlüssel 44 zählt zu den stärksten Verfahren, die während des Zweiten Weltkrieges ohne maschinelle Unterstützung bewältigt werden konnten. RS44 war zudem als Ersatzverfahren für die ENIGMA vorgesehen - kein anderes Handverfahren des Zweiten Weltkrieges erwies sich letztlich als so sicher wie der RS44.
die Alliierten bezeichneten das Verfahren als unbrechbar wenn es korrekt benutzt wurde.
Nur 29% der abgefangenen RS44-Nachrichten konnten mit einem unerträglich langem Zeitverzug von etwa zwei Wochen entschlüsselt werden. demgegenüber steht eine Quote von 72% entschlüsselter ENIGMA Nachrichten, welche zudem fast zeitnah entziffert werden konnten.
Wie man dem Namen schon entnehmen kann, wurde dieses Handverfahren welches vom OKW/CHI erdacht war und zur Familie der Transpositionsverfahren gehört, ab März 1944 beim deutschen Militär eingeführt. Ab August 1944 wurde es massenhaft von allen Heeresdienststellen unterhalb der Regimentsebene täglich eingesetzt. Der Rasterschlüssel 44 ersetzte dabei das Randverfahren Doppelkastenschlüssel (eine Playfair Variante) welcher vergleichsweise unsicher war.
Die Einführung verstreuter Plätze die nicht beschrieben werden dürfen, stellt eine echte Komplikation für unbefugte Entzifferung bei Transpositionschiffren dar. Vorläufer waren hierbei das PA-K2-System der Japaner von 1941, sowie das Heftschlüsselverfahren der Wehrmacht von 1937. Hierbei wurde ein 13 × 13-Raster mit 10 freien Plätzen pro Zeile und Spalte benutzt.
Beim Rasterschlüssel 44 benötigten die Briten in Bletchley Park mindestens 40 Klartextbuchstaben der Originalnachricht und wenigstens zwei Wochen zeit um eine Entzifferung zu bewerkstelligen. die Amerikaner welche auch ab Juni 1944 in Arlington Hall systematisch versuchten diese Nachrichten zu entziffern bissen sich ebenfalls die Zähne daran aus. Die Amerikaner benötigten ebenso wie die Briten mindestens zwei Wochen um Ergebnisse zu erzielen. In Folge verzichtete man auf den enormen Aufwand der Dechiffrierung von mit dem Rasterschlüssel 44 chiffrierten Nachrichten aus Heer und Luftwaffe und beschränkte sich auf die abgefangenen RS44 Nachrichten der Polizeikräfte.
Um das Rasterverfahren anzuwenden benötigt man ein spezielles Formular. Dieses Formular besitzt gewisse Ähnlichkeit mit einem Kreuzworträtsel. Von daher rühren wohl auch Bezeichnungen wie crossword puzzle oder grid cipher. Ursprünglich war vom OKW/CHI eine Konstruktion aus Metall mit verschiebbaren Blöcken vorgesehen, dies musste aber aufgrund von Materialmangel verworfen werden. Das Formular besteht aus einem Raster von 600 Feldern welches in 24 Zeilen und 25 Spalten aufgeteilt ist. Pro Zeile sind 10 Felder weiß und 15 Felder schwarz. am oberen und rechten Rand befinden sich Bigramme der Buchstaben a bis e. Dies wurde so gestaltet, weil es genau 25 solcher Bigramme gibt. Somit kann jedem Feld eindeutig ein Bigrammpaar zugeordnet werden. zusätzlich befindet sich noch am oberen Rand eine Nummerierung von 1 bis 25 in einer zufällig gewählten Anordnung.
Hierbei hätte das OKW/CHI das Verfahren insgesamt noch wesentlich sicherer gestalten können. wenn nämlich in jeder Zeile nicht immer genau 15 Felder geschwärzt worden wären sondern eine variable Anzahl davon, wäre nur noch eine maschinelle / computergestützte Entzifferung möglich gewesen.
Die Anordnung der Spaltennummerierung, die Anordnung und Verteilung der a-e Bigramme an den Seitenrändern ist also Bestandteil des Schlüssels ebenso wie die Verteilung der schwarzen und weißen Felder innerhalb des Formulars. diese Anordnungen wechselten täglich. Das OKW/CHI ließ die Formulare jeweils für einen Monat im voraus drucken. Die Soldaten erhielten aber jeweils nur das Formular für den jeweiligen Tag. Eine Nachricht wird nun wie bei Transpositionschiffren üblich beginnend bei einem selbst gewählten Startfeld von links nach rechts eingetragen und dann spaltenweise von oben nach unten ausgelesen.
Bevor die Nachricht in das Formular eingetragen wird, muss diese noch aufbereitet werden. wie das geschehen muss steht in der Schlüsselanleitung, Ausgabe 27. März 1944.
Für den folgenden Klartext:

Feind greift seit 11.45 Uhr bei Orchejow mit 8 Panzern nach Südwesten an

Wird dafür der Ortsname in aa und ee eingeschlossen, verdoppelt und mit einem Ortsnamenalphabet überchiffriert. Ein Punkt wird als X geschrieben und gilt auch als Worttrennung. das Komma wird zum Y und das Fragezeichen wird als xfragex übermittelt. Umlaute wurden zu ae, ue, oe, das ß zu sz und für CH und CK wurde ein Q gesetzt.

a b c d e f g h i j k l m n o p q r s t u v w x y z
n m l y a x w f u q t d z r i v k g e o p j s h b c

orjechow ergibt so igqalfis

insgesamt also ein Klartext der der aus 77 Zeichen besteht (Grenzen: mindestens 60, höchstens 200 Zeichen).

feindgreiftseitelfxvierfuenfuhrbeiaaigqalfisigqalfiseemitaqtpanznaqsuedwestan

Das Startfeld der Eintragungen kann vom Absender willkürlich gewählt werden. das Bigrammpaar welches dessen Position bezeichnet wird dann der Nachricht im Spruchkopf der als Schlüsselvereinbarung dient vorangestellt. Allerdings wird hier das Bigrammpaar nicht im Klartext übermittelt. Auf der Rückseite des RS44-Formulars gab es hierfür eine entsprechende homophone Ersetzungstabelle.
Bei welcher Spalte das Auslesen beginnt, wird vom Absender wie folgt beschrieben berechnet.
Dazu werden die einer Nachricht vorangestellten Informationen taktische Zeit und Anzahl der Zeichen des Spruchs verwendet. Hierbei bildet man aus der Minutenanzahl und der Zeichenanzahl des Spruchs die Quersumme. Übersteigt dieser Wert 25, wird 25 davon abgezogen. Nun wird von der Anfangsspalte um entsprechend viele Spalten weitergezählt.

1. Historische Hintergründe
2. Ver- und Entschlüsseln - Historische Chiffriervorschriften
3. Übungsplattform
4. Historisch belegte Angriffe auf RS44
5. Softwarelösungen
6. Verwandte Themen

Chiffriermaschinen sowie -verfahren während des II. Weltkrieges

Rasterschlüssel 44 - das Logo

 

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen

http://users.telenet.be/d.rijmenants/en/rasterschlussel44.htm


1. Historische Hintergründe history menue scroll up

Im Jahr 1944 führte das deutsche Militär ein neues Handverfahren ein, das den Doppelkastenschlüssel ersetzen sollte. Diese Methode hieß Rasterschlüssel 44 (RS 44). Dieses Verfahren, das bis vor einigen Jahren nur wenige Experten kannten, ist inzwischen durch eine Veröffentlichung des Krypto-Historikers Michael Cowan gut dokumentiert. Wir können uns RS 44 und seine Geschichte daher etwas genauer ansehen.
Als die Einführung des Rasterschlüssels 44 im Jahr 1944 begann, standen die alliierten Truppen bereits vor der Landung in der Normandie. Aus heutiger Sicht erscheint der Zeitpunkt für diese Umstellung reichlich spät, denn die deutschen Soldaten hätten zweifellos schon vorher einen Ersatz für den unsicheren Doppelkasten gebrauchen können. Dafür bewies das OKW/Chi (dies war eine von neun Kryptologie-Einrichtungen im Dritten Reich) mit dem neuen Verfahren einen gewissen Einfallsreichtum. Seine Sicherheit überstieg die des Doppelkastens deutlich.
Um den Rasterschlüssel 44 anzuwenden, benötigte ein Soldat ein Formular, wie es in Abbildung Abbildung unten zu sehen ist. Der einem Kreuzworträtsel nicht unähnliche Vordruck enthielt 600 Felder, die in 24 Zeilen und 25 Spalten aufgeteilt waren. Pro Zeile waren 15 Felder geschwärzt. Zur Verschlüsselung schrieb der Absender seine Nachricht von links nach rechts in die freien Felder und las sie anschließend von oben nach unten wieder aus. Der genaue Ablauf des Auslesens war von den Informationen am oberen und rechten Rand des Formulars abhängig (Details werden im Kapitel »So funktionierten die deutschen Handverfahren« (S. 51) erklärt). Die Verschlüsselung mit dem Rasterschlüssel 44 entsprach also einer Vertauschung der Buchstabenreihenfolge.

dieses Originalformular des Rasterschlüssel 44 wurde im Schliersee aufgefunden. Einige Aufdrucke sind ausgewaschen

Jeden Tag gab es ein neues Formular, wobei sich jeweils die Lage der geschwärzten Felder und die Informationen am Rand änderten. Absender und Empfänger mussten dasselbe Formular besitzen, damit sich die Nachricht wieder entschlüsseln ließ. Das OKW/Chi ließ die Vordrucke jeweils für einen Monat ausgeben, wobei die Soldaten in der Regel nur den Vordruck für den aktuellen Tag erhielten. Ursprünglich hatte das OKW/Chi statt der Vordrucke eine Konstruktion aus Metall mit verschiebbaren Blöcken vorgesehen, doch dieser Plan wurde aus Materialmangel fallen gelassen.
Die ersten RS-44-Nachrichten verschickten die Deutschen im Frühjahr 1944 per Morsefunk. Im August 1944 verwendeten sie den Rasterschlüssel 44 erstmals in größerem Umfang. Zunächst führte ihn die Luftwaffe an der Westfront und im Mittelmeerraum ein. Das Heer in Frankreich wollte im Oktober 1944 nachziehen, schaffte es aber erst im Februar 1945. Im September 1944 stellten auch das Heer und die Polizei in Italien um. Allerdings hatten die verzweifelt kämpfenden deutschen Truppen zu diesem Zeitpunkt offensichtlich keine Lust, sich mit dem neuen Verfahren herumzuschlagen
Als großes Problem für die Deutschen erwies sich die Herstellung der Formulare. Da für jeden Tag ein anderer Vordruck vorgesehen war, wurde eine Logistik notwendig, die komplizierter war als bei den Schlüsselbüchern der Enigma. Bereits im Mai 1944 gab es ernsthafte Nachschubprobleme. Die gebeutelte Kriegsindustrie konnte schlichtweg nicht mehr ausreichend viele Vordrucke produzieren, da Papier und Druckmaschinen gleichermaßen knapp waren. Das Drucken war ohnehin ein vergleichsweise komplizierter Vorgang. Für jeden Monat musste der Zulieferer 30 oder 31 Druckplatten herstellen, wobei insbesondere bei den Zahlen und Buchstaben am Formularrand kein Fehler passieren durfte. Die Herstellung erforderte 30 Tonnen Papier pro Monat, was ernsthafte Lieferschwierigkeiten verursachte. Dem für die Verteilung der Formulare zuständigen General Erich Fellgiebel blieb deshalb nichts anderes übrig, als die Verwendung von RS 44 nur ausgewählten Einheiten zu erlauben.
Der Rasterschlüssel war zwar selbst nur ein Ersatz für die sicherere Enigma, doch die genannten Engpässe führten dazu, dass es auch für RS 44 ein Ersatzverfahren geben musste. Das OKW/Chi sah für diesen Zweck zwei Methoden vor: das »Rasterersatzverfahren« und den »Rasternotschlüssel«. Beide kamen ohne Formular aus. Sie vertauschten ebenfalls die Reihenfolge der Buchstaben einer Nachricht, ohne eine Ersetzung vorzunehmen. Dadurch waren die verschlüsselten Nachrichten auf den ersten Blick nur schwer von den Rasterschlüssel-Funksprüchen zu unterscheiden.
Neben dem Materialmangel machte den RS-44-Nutzern ein weiteres Problem zu schaffen: Das Verfahren erwies sich für den Praxiseinsatz als zu kompliziert. Immer wieder verrechneten sich die Funker bei der Ermittlung der ersten Auslesespalte. Einige trugen den ersten Buchstaben grundsätzlich nicht bei Beginn des Startfelds, sondern rechts daneben ein, obwohl dies nur für geschwärzte Startfelder vorgesehen war. Außerdem neigten die deutschen Verschlüssler dazu, in der oberen linken Hälfte zu beginnen, was einem Dechiffrierer die Suche nach dem Startfeld deutlich erleichterte.
Um den Problemen Herr zu werden, überarbeitete das OKW/Chi zunächst die Gebrauchsanweisung für den Rasterschlüssel 44. Als dies nichts nutzte, wurde der Ablauf der Verschlüsselung etwas vereinfacht. Dies half jedoch ebenfalls nicht viel. Viele Verschlüssler kamen schon mit den vielen Zeilen und Spalten in den Formularen nicht zurecht. Hinzu kam, dass die Vordrucke bei schlechtem Licht schwer zu erkennen waren und dass Nässe die Tinte verschwimmen ließ. Da zu diesem Zeitpunkt auch Sehbehinderte zum Kriegsdienst eingezogen und zudem oft für Funkdienste abgestellt wurden, schlug dieses Problem besonders zu Buche.
Darüber hinaus setzten sich die Funker immer wieder über die Vorgaben in der Gebrauchsanweisung hinweg. So verschlüsselten sie verbotenerweise dieselbe Nachricht mit demselben Schlüssel mehrfach. Da sich dabei oft kleinere Unterschiede einschlichen (etwa wenn der Funker beim zweiten Versuch ein ausgeschriebenes Wort durch eine Abkürzung ersetzte), erhielt ein Dechiffrierer auf diese Weise interessantes Analysematerial. Dabei drohten für derartige Verstöße gegen die Sicherheitsbestimmungen Strafen, die in schweren Fällen bis zur Todesstrafe gehen konnten. Allerdings ist kein Fall bekannt, in dem ein entsprechendes Fehlverhalten für einen Soldaten ernsthafte Konsequenzen hatte.

... sicher so eine der ziemlich letzten Amtshandlungen von Fellgiebel

Generaloberst Fellgiebel - ein Widerstandskämpfer des 20. Juli 1944

Generaloberst Fellgiebel - ein Widerstandskämpfer des 20. Juli 1944


2. Ver- und Entschlüsseln - Historische Chiffriervorschriften history menue scroll up
Der Rasterschlüssel 44 ersetzt keine Buchstaben, sondern ändert lediglich deren Reihenfolge. Das Verfahren zählt damit zur Familie der Transpositions-Chiffren. Zum Verschlüsseln benötigte der Funker ein Formular wie es in den Abbildungen unten zu sehen ist. Dieses enthielt eine Matrix aus 24 Zeilen und 25 Spalten, in der pro Zeile 15 Felder geschwärzt waren. Über jeder Spalte stand ein Buchstabenpaar (Bigramm), in dem Buchstaben zwischen a und e vorkamen. Wie man leicht nachrechnet, gibt es genau 25 derartige Bigramme, wodurch pro Zeile eines zur Verfügung stand. Jeder Zeile war ebenfalls ein derartiges Bigramm zugeordnet, das am Zeilenende stand. Jedes Feld ließ sich mit Hilfe eines Bigramm-Paars identifizieren. So steht cdaa im Beispiel für das vierte Feld in der vierten Zeile. Die Verteilung der Bigramme über die Spalten und Zeilen war jeweils zufällig und Teil des Schlüssels.

... in diesem Buch hab' ich erstmals etwas von diesem Verfahren entdeckt, wenngleich auch unvollständig dargestellt

zusätzliche Tipps aus einem News-Thread

zusätzliche Tipps aus einem News-Thread

zusätzliche Tipps aus einem News-Thread

zusätzliche Tipps aus einem News-Thread

Über die 25 Spalten der Matrix waren zusätzlich die Zahlen Zwischen 1 und 25 notiert. Auch deren Reihenfolge war zufällig und ein Teil des Schlüssels. Der Schlüssel von RS 44 bestand damit aus vier Informationen: der Lage der geschwärzten Felder, der Verteilung der Spalten-Bigramme, der Verteilung der Zeilen-Bigramme sowie der Verteilung der Zahlen von 1 bis 25 in den Spalten.
Das Grundprizip einer RS-44-Verschlüsselung war recht einfach: Der Verschlüssler trug seine Nachricht zeilenweise in die freien Felder des Formulars ein und las sie anschließend spaltenweise wieder aus. Das Startfeld für das Eintragen der Nachricht konnte der Absender selber wählen.
Städtenamen-Ersetzungs-Alphabet - verdoppeln nicht vergessen (auch das Städtenamen-Alphabeth wechselte monatlich!!!)

Beginn mit
aa - Ende mit ee

abcdefghijklmnopqrstuvwxyz
nmlyaxwfuqtdzrivkgeopjshbc
  • der Ortsname und/oder geographische Angaben werden zweimal unmittelbar aufeinander folgend verschlüsselt geschrieben
  • der Ortsname wird in aa und ee eingeschlossen, verdoppelt und mit einem Ortsnamenalphabet überchiffriert
  • Umlaute wurden zu ae, ue, oe, das ß zu sz und für CH und CK wurde ein Q gesetzt.
  • insgesamt also ein Klartext der aus mindestens 60, höchstens 200 Zeichen besteht

Der Rasterschlüssel 44 sah vor, dass Sender und Empfänger ein solches Formular zum Verschlüsseln verwendeten

Im Beispiel lautet die Nachricht DIES IST EINE KURZE TESTNACHRICHT, und das Startfeld ist cdaa. Da es sich dabei um ein geschwärztes Feld handelt (es war zulässig, ein solches zu wählen), beginnt der Text erst im nächsten freien Feld rechts davon, also in bcaa.
Das Auslesen der Nachricht begann in einer Spalte, die der Verschlüssler auf eine weiter unten beschriebene Methode berechnete. Handelte es sich dabei beispielsweise um die Spalte mit der Zahl 7, dann notierte der Absender deren Inhalt als ersten Teil des verschlüsselten Texts (im Beispiel ist dies TI). Als zweites kam die Spalte mit der Zahl 8 auf gleiche Weise an die Reihe (Z), dann folgte die Spalte mit der Zahl 9 (leer) und so weiter. Nach 25 ging es bei 1 weiter. Im Beispiel ergibt sich so die verschlüsselte Nachricht TIZIA EHUTT RSHID NISSN EREKC EECT. Die Bigramme, die das Startfeld markierten, verschickte der Funker zusammen mit der verschlüsselten Nachricht. Dies geschah allerdings nicht im Klartext. Stattdessen verwendete er eine Ersetzungstabelle, die als Teil des Schlüssels auch dem Empfänger vorlag.
Die Spalte, die zuerst ausgelesen wurde, ermittelte der Absender mit Hilfe der Uhrzeit, die er der Nachricht voranstellte sowie der Anzahl der Buchstaben der Nachricht. Wurde die Nachricht um 10:21 Uhr verschickt und hatte sie (wie im Beispiel) 29 Buchstaben, so musste der Verschlüssler 1+0+2+1+2+9 (also 15) zur Spalte des Startfelds hinzuzählen. War das Ergebnis größer als 25, dann wurde 25 abgezogen. Im Beispiel ergibt sich 17+15-25=7. Das Auslesen begann also in Spalte 7.
Der Empfänger konnte die Verschlüsselung wieder rückgängig machen, wenn er das gleiche Formular wie der Absender besaß. In dieses trug der den verschlüsselten Text spaltenweise ein. Das Startfeld kannte er, da der Absender es mit der Nachricht verschickte. Die erste Auslesespalte berechnete er auf dieselbe Weise wie der Absender.
Originalunterlagen - besonders wichtig!!! weiteres wichtiges Grundwissen

Anleitung zum Rasterschlüssel 44

zur Dokumentation des Rasterschlüssels 44

unvollständige Beschreibung des Rasterschlüsselverfahrens

Links und Demo zum Rasterschlüssel 44

Inhaltsverzeichnis
  I.    Erklärung von Begriffen und Bezeichnungen .............................. Seite  3
II.   Allgemeine Bestimmungen ................................................ Seite  3
III.  Schlüsselregeln für den Rasterschlüssel ................................ Seite  4
IV.   Schlüsselunterlagen .................................................... Seite  8 
V.    Vorbereiten der Schlüsselmittel ........................................ Seite  9  
VI.   Verschlüsseln .......................................................... Seite  9      
VII.  Schlüsselbeispiel ...................................................... Seite 12     
VIII. Entschlüsseln .......................................................... Seite 13
IX.   Kennzeichnung der Schlüssel ............................................ Seite 15 
X.    Strafbestimmungen ...................................................... Seite 16
      Abbildungen 1 - 4 ...................................................... Seite 17-20
... hier die Heeresdienstvorschrift im Wortlaut:

Änderungen zu Mindestlänge,  Berufungsspalten,
Spruchkopf siehe anliegende Verfügung
OKM/  Chef WNV Nr. 1908/44 geh. vom 18.10.44.
Verfg. OKH.Ch.B.d.E. Ag.N./HNV/IV/2
Nr. 13382/44 geh. v.30.10.44.
 

I. Erklärung von Begriffen und Bezeichnungen

1. Klartext (Offener Wortlaut) ist ein in offener Sprache geschriebener Text.
Schlüsseltext (Geheimtext) ist ein nach einem bestimmten Schlüssel umgewandelter Klartext,
Verschlüsseln heißt Umwandeln eines Klartextes in Schlüsseltext.
Entschlüsseln heißt Umwandeln eines Schlüsseltextes in Klartext.
Schlüsseln kann sowohl teer- als auch Entschlüsseln bedeuten.
Schlüsselverfahren ist das Gesetz, nach dem geschlüsselt wird.
Schlüssel (Schlüsselunterlagen) sind die wechselnden Unterlagen, mit deren Hilfe der Klartext in Schlüsseltext umgesetzt wird, z.B. Rasterblocks, Rasterschablonen.
Schlüsselmittel sind die zum Schlüsseln erforderlichen Behelfe, z, B. Schlüsselblocks, Schlüsselblätter usw.
Kenngruppe dient zur Kennzeichnung des in einem Spruch angewendeten Schlüssels.
Spruchschlüssel ist die Angabe der vorn Schlüßler für jeden Spruch willkürlich oder nach besonderen Bestimmungen zum Schlüsseln gewählten Ausgangsstellung, beim Rasterschlüssel die Angabe der vom Schlüßler gewählten Lage des Anfangsfeldes eines Spruches.
Wahlwörter sind vom Schlüßler selbst zu wählende Wörter, die zur Änderung oder Auffüllung bestimmter Sprüche erforderlich sind und die mit dem Spruchinhalt in keinem Zusammenhang stehen dürfen.
II. Allgemeine Bestimmungen
2. Die Sicherheit der verschlüsselten Nachrichten beruht
a) auf der unbedingten Geheimhaltung der Schlüssel und der Schlüsselanleitung,
b) auf der vorschriftsmäßigen Anwendung der Schlüsselregeln,
c) auf der Durchführung des vorgeschriebenen täglichen Wechsels der Schlüsselunterlagen.
3. Die Schlüsselunterlagen und die Schlüsselanleitung zum Rasterschlüssel sind geheim. Jeder Verstoß gegen die Geheimhaltungsvorschriften wird als Verrat militärischer Geheimnisse bestraft (H. Dv. 99, M.Dv. Nr. 9, L.Dv. 99, Ziffer 24 und § 88 RStGB).
4. Auch außer Kraft getretene Schlüssel ermöglichen dem Gegner sehr wertvolle Rückschlüsse. Für die ordnungsgemäße Aufbewahrung der Schlüssel und rechtzeitige Vernichtung oder Rückgabe ungültiger Schlüssel ist besonders Sorge zu tragen.
5. Dem Schlüsselpersonal sind Rasterschablonen jeweils nur für den laufenden Tag und für höchstens zwei Tage im voraus auszuhändigen. Bloßstellung oder Verlust von Schlüsselunterlagen ist unverzüglich zu melden, damit die Ausgabe eines Ersatzschlüssels erfolgt.
6. jede Nichtbeachtung der Schlüsselregeln kann zu einem Einbruch des Feindes in das Schlüsselverfahren und den Schlüssel führen und große Nachteile für die Kriegsführung bewirken.
7. Eigenmächtiges Ändern der Schlüsselregeln oder Anwendung eines nicht befohlenen Verfahrens wird als vorsätzliches Nichtbefolgen eines Befehls in. Dienstsachen nach § 92 MStGB. bestraft, wenn nicht Bestrafung wegen Verstoßes gegen § 88 RStGB. erfolgen muß.
III. Schlüsselregeln für den Rasterschlüssel
8. Das Rasterverfahren ist ein Versatzverfahren. Es bewirkt eine Verwürfelung der Klartextbuchstaben durch die Anwendung einer täglich wechselnden Rasterschablone. Die Rasterschablone, die schwarze und weiße Felder (Leer- bzw. Schreibfelder) in unregelmäßiger Anordnung enthält, wird wie ein Linienblatt unter eines der durchsichtigen Blätter des Schlüsselblocks gelegt. Der Spruch wird nach bestimmten Grundsätzen (Ziffer 19 bis 27) an beliebiger, jedoch bei jedem Spruch wechselnder Stelle beginnend, beim Verschlüsseln zeilenweise in die weißen Felder eingetragen und dann spaltenweise herausgelesen, beim Entschlüsseln spaltenweise in die weißen Felder eingetragen und dann zeilenweise herausgelesen.
9. Soweit im folgenden nichts besonderes bestimmt ist, gelten für das Verschlüsseln und Entschlüsseln die „Allgemeinen Schlüsselregeln für die Wehrmacht" (H. Dv, g 7, M. Dv. Ni:. 534, L. Dv. g 7 bzw. L. Dv. g 60).
10. Die Mindestlänge der Sprüche muss 60 Buchstaben betragen. Die Höchstlänge beträgt 200 Buchstaben. Sprüche, die die Mindestlänge nicht erreichen, sind durch Hinzufügen von Wahlwörtern auf mindestens 60 Buchstaben aufzufüllen.
11. Sprüche von mehr als 200 Buchstaben sind in Teile verschiedener Länge zu zerlegen. Jeder Spruchteil muß wie ein völlig selbständiger Spruch verschlüsselt werden.
12. Sämtliche Ortsnamen sowie fremdsprachliche Geländebezeichnungen (wie sie in den Karten stehen) sind vor dem Einschreiben in das Schlüsselblatt buchtstabenweise mit dem befohlenen Ortsnamenalphabet zu verschlüsseln, indem ihre Buchstaben einzeln nacheinander in der oberen, alphabetisch geordneten „Klar"-Zeile des Ortsnamenalphaltetes aufgesucht und durch die in der „Geheim"-Zeile jeweils darunter stehenden Buchstaben ersetzt werden. Das Entschlüsseln erfolgt entsprechend unter Benutzung des unteren Zeilenpaares des Ortsnamenalphahetes. Anfang und Ende dieser Schlüsselstelle werden durch die Buchstabenpaare aa am Anfang und ee am Ende gekennzeichnet.
Ortsnamen und fremdsprachliche Geländebezeichnungen sind nur dann zweimal hintereinander zu verschlüsseln, wenn anderenfalls Irrtümer oder Verwechselungen entstehen können. Bei Wiederholung sind zwischen die Ortsnamen keine Buchstaben - auch kein einzelnes "x" - zu setzen.
13. Kartenangaben nach den Meldenetzverfahren werden im Klartext ebenfalls in aa und ee eingeschlossen. Dabei werden die Buchstaben nach dem Buchstabieralphabet (a - anton, b = berta usw. mit der Ausnahme y = ipsilon - nicht ypsilon -) und die Zahlen wie sonstige Zahlen nach der H. Dv. g 7, M. Dv. Nr. 534, L. Dv. g 7 verschlüsselt. Beispiel: Kartenangabe "xy 9a 35" ist zu verschlüsseln:

"aaxantippeipsilonneunantondreifuenfee".

Bei der Verschlüsselung von Stoßlinienazigaben ist in entsprechender Weise zu verfahren.

14. Bei der Abfassung von Sprüchen soll von unmißverständlichen Wortabkürzungen möglichst weitgehend Gebrauch gemacht werden, auch wenn dadurch die Buchstabenzahl 60 nicht erreicht wird und infolgedessen Wahlwörter angewendet werden müssen.
15. Aus den „Allgemeinen Schlüsselregeln für die Wehrmacht" (H. Dv, g 7, A1:. Dv. Nr. 534, L. Dv. g 7 bzw. L. Dv. g 60) werden für den Rasterschlüssel folgende Grundsätze besonders hervorgehoben:

a) Satzzeichen. Grundsatz muß sein, Satzzeichen so wenig wie möglich zu verwenden, Sie werden im allgemeinen durch "x" ersetzt. Ist für die Klarheit des Spruches ihre Unterscheidung erforderlich, so sind

Punkt durch "stop",
Komma durch "koma",
Fragezeichen durch "fraq",
Klammer durch "klam"

auszudrücken, während alle übrigen Satzzeichen auszuschreiben sind. Am Ende eines Spruches ist der Punkt stets, das Fragezeichen dann wegzulassen, wenn die Frage aus der Wortstellung klar hervorgeht. Nach Abkürzungen ist der Buchstabe "x" nur dann zu setzen, wenn anderenfalls die Bedeutung entstellt würde.

b) Umlaute sind als Einzelselbstlaute zu schreiben (z. B. ä = ae, ö-oe, ü-ue).
Die Buchstabenverbindungen "ch" und "ck" sind durch "q" zu ersetzen, außer bei Orts- und Eigennamen, wo sie in die Einzelbuchstaben "0" und "h" bzw. "e" und "k" aufzulösen sind. Der Buchstabe "ß" ist immer in die Einzelbuchstaben "s" und "z" aufzulösen.

c) Zahlen sind durch ihre einzelnen Ziffern in Worten auszudrücken (z. B. 148 - eins vier aqt), Die Ziffer "2" ist als "zwo" zu verschlüsseln.
Nur folgende Zahlen sind durch ein Wort auszudrücken:

10 - zehn 60 - segzig
11 - elf 70 - siebzig
20 - zwanzig 80 - agtzig
30 = dreiszig 90 - neunzig
40 - vierzig 100 - hundert
50 - fuenfzig 1000 - tausend

Verbindungen mit den oben angeführten Zahlen sind unzulässig. Es ist zu verschlüsseln 12 - eins zwo, 211 - zwo eins eins, 350 - drei fuenf null, 0430 - null vier drei null.

Verboten ist, das Wort null mehrfach hintereinander zu verschlüsseln.

Für mehrere Nullen sind folgende Kurzbezeichnungen zu verwenden:

00 = zenta, 000 = mille, 0000 = miria, (z. B. 200 - zwo zenta, 3000 - drei mille, 40000 - vier miria, 500000 = fuenf zenta mille oder fuenf miria null oder fuenf null miria oder fuenf mille zenta, 00780 - zenta sieben aqt null, 500043 fuenf mille vier drei).

Römische Zahlen erhalten den Vorsatz "roem". Umschreibungen sind möglich, z. B.: III. Pz. Gren. Rgt. 10 = drittes btl pnz grn rgt zehn.

d) Uhrzeiten werden, unabhängig davon, wie sie im Klartext niedergeschrieben sind, einheitlich verschlüsselt. Verschlüsselung von mehreren hintereinanderstehenden Nullen ist auch hier verboten, Zwischen Stunden und Minuten wird "x" gesetzt.

Beispiele: 0000 Uhr als null uhr
  0100 Uhr als eins uhr
  1000 Uhr als zehn uhr
  0011 Uhr als null x elf uhr
  0906 Uhr als neun x null seqs uhr
  1010 Uhr als zehn x zehn uhr
  1326 Uhr als eins drei x zwo seqs uhr
  1200 Uhr als eins zwo uhr
  2000 Uhr als zwanzig uhr
  2400 Uhr als zwo vier uhr

Das Wort „Uhr" hat zur Vermeidung von Irrtümern grundsätzlich hinter jedes Uhrzeit zu stehen.

e) Wird hei einem Spruch die Mindestlänge nicht erreicht, so muß der Spruch, ohne daß der Wortlaut des Klartextes davon berührt wird, durch Hinzufügen beliebiger Wahlwörter aufgefüllt werden. L1ies kann dadurch geschehen, daß Wahlwörter vorangestellt oder angefügt werden. Es ist verboten, den Spruch durch Ausschreiben von Satzzeichen und Abkürzungen oder durch gleichbleibende Zusätze nie: Schluß, Ende usw. zu verlängern. Ebenso ist es verboten, den Wortlaut des Spruches ganz oder teilweise zu wiederholen. Wahlwörter sind ständig zu wechseln. Ihre Länge` und Anfangsbuchstaben müssen stets verschieden sein. Sie dürfen keine Beziehungen zu militärischen Begriffen (Decknamen, Tarnbezeichnungen, Worte der Buchstabiertafel usw.) und zum Inhalt der Nachrieft zulassen.
Wird der Klartext nach der Entschlüsselung zur Vorlage beim taktischen Führer in den Spruchvordruck eingetragen, so sind die Wahlwörter wegzulassen.
Zur Kennzeichnung und Abgrenzung der Wahlwörter vorn Spruchtext sind die beiden an den Spruchinhalt angrenzenden Buchstaben des Wahlwortes einzeln zu verdoppeln.

Beispiel: milqstrasze sprungtissqq angriff abgesglagen eeiisenbahn fensterbrett.

f) Ein Spruch muß unter Verantwortung des Funkstellenführers neu gefaßt werden:

1. wenn der gleiche Spruch nach verschiedenen Schlüsseln verschlüsselt wird,
2. wenn der beförderte Spruch nach dem gleichen Schlüssel neu verschlüsselt werden muß, weil er fehlerhaft verschlüsselt war,
3. wenn bei einem Übermittlungsspruch der Empfänger nicht im Besitz des ursprünglichen Schlüssels ist.

Die Neufassung hat unter Verantwortung des Funkstellenführers zu erfolgen. Sie darf den Sinn des Spruches nicht entstellen und wird zweckmäßig durch Umstellung im Text erreicht. Nach Möglichkeit ist der Aufgeber der Nachricht zu beteiligen. Der hiernach neu gefaßte Spruch muß wie ein völlig neuer Spruch verschlüsselt werden.

g) Täglich zu gleichen Zeiten, in gleicher Form, mit demselben Aufbau oder unter Verwendung derselben Wörter abgehende Sprüche gefährden die Schlüsselsicherheit in besonderem Maße. Sie sind datier in stets wechselnder Form abzufassen. Ganz allgemein sind häufig wiederkehrende gleichlautende Redewendungen und Sätze in Sprüchen zu vermeiden.

V. Schlüsselunterlagen
16. Als Tagesschlüssel wird. eins täglich wechselnde Rasterschablone ausgegeben. Die Rasterschablone enthält 24 Zeilen und 25 Spalten. In jeder Zeile befinden sich 10 weiße Felder, die sogenannten Schreibfelder. Zur Bezeichnung der Spalten, Zeilen und Felder befinden sich am oberen Rand der Rasterschablone eine Spaltenlosung und am rechten Rand der Rasterschablone eine Zeilenlosung, die ebenfalls täglich wechseln.

Auf der Vorderseite der Rasterschablone befinden sich
a) Angabe der Schlüsselart (Divisions-Handschlüssel, Heeres-Handschlüssel usw.) und des Monatstages;
b) eine täglich wechselnde Buchstabentauschtafel zur Verschlüsselung der Buchstaben im Spruchschlüssel.

c) Zwei Ortsnamenalphabete (1 und 2) zur Verschlüsselung von Ortsnamen und fremdsprachlichen Geländebezeichnungen. Die Ortsnamenalphabete wechseln an jedem Monatsersten. Durch Sonderverfügung wird befohlen, welches der beiden auf der Rasterschablone befindlichen Ortsnamenalphabete auf dem betreffenden Kriegsschauplatz zu benutzen ist.

17. Der Schlüsselblock enthält durchsichtige Schlüsselblätter, die eine mit der Einteilung der Rasterschablone übereinstimmende Linierung haben. Zweckmäßig schreibt der Schlüßler sich das für den laufenden Monat gültige Ortsnamenalphabet zum Ver- und Entschlüsseln auf die Innenseite des Deckblattes des Schlüsselblocks. Auf den Wechsel des Ortsnamenalphabetes am Monatsersten ist besonders zu achten.
18. Zum Verschlüsseln wird die Rasterschablone so unter das oberste . Schlüsselblatt gelegt, daß sich die Linierung des Schlüsselblattes mit der Linierung der Rasterschablone genau deckt und daß Spalten- und Zeilenlosung den oberen und rechten Rand des Schlüsselblattes gerade überragen.
VI. Verschlüsseln
19.

Eintragen des Klartextes in das Schlüsselblatt.

Der Klartext wird auf dem Schlüsselblatt in die hell durchscheinenden Schreibfelder eingetragen. Die schwarzen Felder sind Leerfelder und werden übersprungen. Die Eintragung erfolgt zeilenweise und beginnt auf einem beliebigen Schreibfeld der Rasterschablone. Wird bei der Eintragung des Klartextes das letzte Schreibfeld der untersten Zeile erreicht, so wird die Eintragung in dem ersten Schreibfeld der obersten Zeile fortgesetzt, Hierbei ist besonders darauf zu achten, daß die Mindestlänge von 60 Buchstaben erreicht und die Höchstlänge von 200 Buchstaben nicht überschritten wird.

20. Spruchschlüssel.

Das Schreibfeld, in das der erste Buchstabe des Spruches geschrieben wird, oder eines der unmittelbar vorangehenden Leerfelder wird zur Bezeichnung des Anfangs des Spruches auf der Rasterschablone gewählt und heißt „Anfangsfeld des Spruches".
Die Lage des Anfangsfeldes wird als Spruchschlüssel im Spruchkopf mitgeteilt. Tier „Klar"-Spruchschlüssel wird durch zwei Buchstabenpaare angegeben, von denen das erste die Spalte und das zweite die Zeile bezeichnet, in deren Kreuzungspunkt das Anfangsfeld liegt. Das erste, die Spalte angebende Buchstabenpaar, wird aus vier Spaltenlosung am Kopf der Rasterschablone abgelesen, das zweite, die Zeile angehende Buchstabenpaar, aus der Zeilenlosung rechts der Rasterschablone.

21. Wahl des Anfangsfeldes.

Bei der Auswahl des Anfangsfeldes in der Rasterschablone dürfen keinesfalls bestimmte Zeilen oder Spalten (z, B. die ersten Zeilen in der Rasterschablone oder die ersten Schreibfelder in den Zeilen) bevorzugt .werden. Ferner ist die Einhaltung einer bestimmten Reihenfolge bei der Wahl des Anfangsfeldes strengstens untersagt; z; B. soll nicht der erste Spruch in der ersten Zeile, der zweite in der zweiten Zeile usw. beginnen.

Merkregel: Das Anfangsfeld ist ebenso häufig in den unteren Rasterzeilen wie in den oberen zu wählen.

22. Abstreichregel.

Die beiden Buchstabenpaare, die den Klarspruchschlüssel bilden, sind sofort in der Spalten- bzw. Zeilenlosung durch einen schrägen Strich von links unten nach rechts oben oder, falls sie bereits in dieser Weise durchgestrichen sind, durch einen weiteren Strich von links oben nach rechts unten nunmehr kreuzweise durchzustreichen. Die Buchstabenpaare müssen dabei lesbar bleiben.
Es ist verboten, Anfangsfelder zu wählen, die in einer Spalte oder Zeile mit bereits kreuzweise durchgestrichenem Buchstabenpaar liegen, solange noch nicht alle Buchstabenpaare der Spalten- und Zeilenlosung kreuzweise durchgestrichen sind.

23. Verschlüsselung dem Spruchsehlüssels.

Der „Klar"-Spruchschlüssel, in dem nur die Buchstaben a bis e vorkommen, ist mit Hilfe der mit dem Tagesschlüssel gegebenen Buchstabentauschtafel (vgl. Ziffer 16b) zu verschlüsseln, indem die Buchstaben a bis e des Klarspruchschlüssels durch je einen der in der Buchstabentauschtafel stur Auswahl unter ihnen stellenden fünf Buchstaben ersetzt werden. Bei der Anwendung der Tauschtafel ist streng darauf zu achten, daß

a) keine Bevorzugung bestimmter Buchstaben erfolgt,
b) der verschlüsselte Spruchschlüssel stets aus vier verschiedenen Buchstaben besteht.

24. Die Schlüsselblätter können bereits vor Verschlüsselung eines Spruches für eine Anzahl Sprüche im voraus vorbereitet werden, indem Anfangsfelder ausgewählt, Zeilen und Spalten in den Losungen der Rasterschablone abgestrichen und die Anfangsfelder gekennzeichnet werden (vergleiche Abbildung 1). Auf den unteren Rändern der Schlüsselblätter sind „Klar"- und „Geheim"-Spruchschlüssel aufzuschreiben. Hierdurch wird beim Verschlüsseln das Herausnehmen der Rasterschablone zum Gebrauch der Buchstabentauschtafel erspart und Zeit für die Verschlüsselung der Sprüche selbst gewonnen.
25. Bestimmung der Herauslesespalte.

Die Spalte, bei der das Herauslesen des Schlüsseltextes beginnt, die Herauslesespalte, wird in folgender Weise ermittelt: Nach dein Eintragen des Spruches in das Schlüsselblatt werden auf dem Spruchvordruck, auf den der Schlüsseltext geschrieben werden soll, als Spruchkopf taktische Zeit, Buchstabenzahl und Spruchschlüssel eingetragen. Aus der Minutenzahl und der Buchstabenzahl wird die Quersumme gebildet, d, h. es werden die einzelnen Ziffern der Minuten- und Buchstabenzahl zusammengezählt. Die sich ergebende Zahl wird in der Spaltenlosung von der abgestrichenen Spalte des Anfangsfeldes aus nach rechts abgezählt, ohne Rücksicht auf die Zahlenlosung und ohne die Spalte des Anfangsfeldes mitzuzählen. Bei der sich so ergebenden Spalte beginnt das Herauslesen des Schlüsseltextes.

Bei Bildung der Quersumme zur Bestimmung dar Herauslesespalte (Ziff. 25 der Schl. Anl.) kann sich eine Zahl ergeben, die über 25 liegt. (Beispiel: 1459 - 99 - Quersumme: 5 + 9 + 9 + 9 = 32.) In diesen Fällen wird beim Abzählen die Spalte des Anfangsfeldes beim 25. Schritt nach rechts noch einmal erreicht wird ist dann in mitzuzählen. Nur beim Beginn des Abzählens ist die Spalte des Anfangsfeldes nicht mitzuzählen.
(Vfg. OKH/Chef HNW IV 89b Nr. 11560/44g.v.31.7.44)

26. Herauslesen des Schlüsseltextes.

Die in den einzelnen Spalten stehenden Buchstaben werden von oben nach unten, immer mit der obersten Zeile der Rasterschablone beginnend, Herausgelesen und stellen, nebeneinander geschrieben. den Schlüsseltext (Geheimtext) dar. Die Reihenfolge, in der die einzelnen Spalten herausgelesen werden, wird durch die Zahlen der Spaltenlosung angegeben.

27. Aufschreiben des Schlüsseltextes.

Der Schlüsseltext (Geheimtext) wird auf den Spruchvordruck in Gruppen zu fünf Buchstaben geschrieben,

VII. Schlüsselbeispiel - (Vergleiche Abbildung 2)
28.

Klartext:

1203 -
Feind greift seit 11.45 Uhr bei Orjechow mit 8 Panzern nach Südwesten an.

Der in das Schlüsselblatt einzutragende Text lautet:

feind greift seit elf x vier fuenf uhr bei aaiggalfisigqalfisee mit aqt panz naq suedwest an.

Hierin ist der Ortsname Orjeehow nach dem Ortsnamen. alphabet (vgl. Ziffer 16c) zweimal hintereinander verschlüsselt und
in aa und ee eingefaßt.

29. Als Anfangsfeld in der Rasterschablone wird Spalte bb und Zeile ae gewählt. und als Klarspruchschlüssel bbae auf den unteren Rand des Schlüsselblattes geschrieben. (Ebenso häufig wie Schreibfelder sollen Leerfelder als Anfangsfeld für den Spruchschlüssel gewählt werden.) Die Buchstabenpaare bb in der Spaltenlosung und ae in der Zeilenlösung werden mit Bleistift auf der Rasterschablone abgestrichen. Das Anfangsfeld wird dann auf dem Schlüsselblatt, wie in der Abbildung ersichtlich, durch Bleistiftstriche als obere Begrenzung des Schreibraumes und einen senkrechten Pfeil gekennzeichnet. Danach wird der Klarspruchschlüssel bbae mit der auf der Vorderseite der Schablone befindlichen Buchstabentauschtafel verschlüsselt. Nach der Buchstabentausehtafel (vgl. Ziffer 16 b) kann b durch einen beliebigen der Buchstaben t q x u r, ferner können a und e durch einen beliebigen der Buchstaben g e b z l bzw. d y n v p ersetzt werden. Jedoch ist zu beachten, daß der verschlüsselte Spruchschlüssel aus vier verschiedenen Buchstaben, bestehen muß. Demzufolge ist das zweimal auftretende b durch zwei verschiedene - im übrigen beliebige - der Buchstaben t q x u r zu ersetzen.
So ergibt sich z. B.:

bbae - tuzd,

was in dieser Form auf den unteren Rand des Schlüsselblattes geschrieben wird. Danach wird der Spruch zeilenweise in die Schreibfelder des Schlüsselblattes eingetragen.

30. Nachdem der Spruch in das Schlüsselblatt eingetragen ist, werden auf ein Spruchformular als Spruchkopf die taktische Zeit, Buchstabenzahl und der Spruchschlüssel geschrieben.

Spruchkopf: 1203 - 77 - t u z d -12-

Aus der Minutenzahl 03 und der Buchstabenzahl 77 wird die Quersumme gebildet:

0 + 3 + 7 + 7 = 17.

Danach werden in der Spaltenlosung von bb aus 17 Felder nach rechts abgezählt. Das erste gezählte Feld ist das Feld rechts neben bb. Fas Abzählen endet in Spalte ee, die sofort durch ein Kreuz mit Bleistift, als Herauslesespalte gekennzeichnet wird.

31. In der durch ee gekennzeichneten Spalte 19 beginnt das Herauslesen, dann folgen die Spalten 20, 21, 22, .... 25, 1, 2, ... 18. Sind die Buchstaben einer Spalte herausgelesen und aufgeschrieben, so wird diese Spalte auf dem Schlüsselblatt senkrecht durchgestrichen.
32. Als Schlüsseltext ergibt sich:
 

1203-77-tuzd - yv

dianm rqtvf nnris iffgp
uefzg naeeh aeuta iiead
agqql wibsf fxuti teeaa
eniqs sirli efese lt

 
VIII. Entschlüsseln - (Vergleiche Abbildung 3)
33. Der Spruchschlüssel wird nach der Buchstabentauschtafel entschlüsselt, indem die Buchstaben t u Z d nacheinander in der Tauschtafel aufgesucht und durch die über ihnen im Kopf der Tafel befindlichen Buchstaben ersetzt werden:

tuzd - bbae

34. Auf der Rasterschablone wird das Anfangsfeld, das sich in der Spalte bb und in der Zeile ae befindet, aufgesucht. Der Spruch muß in diesem Feld bzw. in dem ersten Schreibfeld, das nach rechts auf dieses Feld folgt, beginnen.
35. Von dem Feld bbae aus werden 77 Schreibfelder entsprechend der Spruchlänge abgezählt, was dadurch erleichtert wird, daß jede Zeile 10 Schreibfelder enthält. Es werden also gezählt in Zeile ae vom Anfangsfeld 4 Schreibfelder und dann zeilenweise 14. 24, 34, 44, 54, 64, 74 Felder und in Zeile dd die Schreibfelder 75 bis 77. Der letzte Buchstabe muß also im Feld dbdd stehen.
36. Der Schreibraum, in dem nach Ziffer 34 und 35 der Spruch auf dem Schlüsselblatt stehen muß, wird mit Bleistift eingerahmt. Hierzu werden die Schreibfelder, die sich vor dem Anfangsfeld befinden und diejenigen über der ersten Zeile, ferner die Felder hinter dein letzten Schreibfeld und unter der letzten Zeile durchgestrichen.
37. In der unter Ziffer 30 beschriebenen Weise wird aus der Minutenzahl der taktischen Zeit und Buchstabenzahl die Quersumme 17 gebildet. In der Spaltenlosung werden, von bb aus beginnend, 17 Felder nach rechts abgezählt, wobei man auf die Spalte ee kommt.
38. Der Schlüsseltext wird, mit der durch ee gekennzeichneten Spalte 19 beginnend, spaltenweise in den eingerahmten Schreibraum eingetragen, wobei in der Reihenfolge 19, 20, 21 .... 25, 1 .... 18 vorgegangen wird.
39. Nach der Eintragung wird der Klartext zeilenweise aus dem Schlüsselblatt herausgelesen, wobei die in aa und ee eingefaßte Schlüsselstelle nach dem Ortsnamenalphabet (vgl. Ziffer 1Gc) entschlüsselt werden muß. Dann ergibt sich der Klartext wie in Ziffer 28.
40. Für den Fall, daß beim Abzählen der Schreibfelder gemäß Ziffer 35 die unterste Zeile in dem Schlüsselblatt erreicht und die Zählung in dem ersten Schreibfeld der obersten Zeile fortgesetzt wird, entstellt zwischen letztem Schreibfeld und Anfangsfeld des Spruches in der Mitte des Schlüsselblattes ein freier Raum. Dann muß beim spaltenweisen Eintragen des Schlüsseltextes, das immer in der obersten Zeile des Schlüsselblattes beginnt, in jeder Spalte der freie Rahm in der Mitte des Schlüsselblattes übersprungen werden. Vergleiche Abbildung 4, der folgendes Beispiel zugrunde liegt:

Klartext:

1721 -
Aufklärungsflieger meldet vor Bataillonsabschnitt feindliche Bereitstellung

Spruchschlüssel: accc - bwak

Der in das Schlüsselblatt einzutragende Text lautet:

saturrnn aufklflieger meldet vor btlabsqnitt fdl bereitsellung kkaaese

Hierin ist Saturn mit saturrnn einleitendes und Käse mit kkaaese abschließendes Füllwort.

Spruchlänge: 64 Buchstaben.

Quersumme: 2 + 1 + 6 +4- 13 Herauslesespalte: 12

Schlüsseltext: 1721 - 64 - b w a k -
 

1203-77-tuzd

gdesl llllr itnia uenbl
etekm teare nabtu sknrr
alege tafto sfetf budik
rvqs

 

Entschlüsseln:

Spruchschlüssel: bwak = accc
Das Anfangsfeld accc wird im Schlüsselblatt aufgesucht und als obere Begrenzung des Schreibraumes die Zeile ad durchgestrichen. Vom Anfangsfeld aus werden entsprechend der Buchstabenzahl 64 Schreibfelder abgezählt. Dabei wird eeca als letztes Schreibfeld des Spruches ermittelt. Demzufolge wird zur Begrenzung des Schreibfeldes nach unten die Zeile ca von Spalte db an und die Zeile ea vom Anfang bis Spalte db durchgestrichen.

Quersumme: 2 + 1 + 6 + 4 = 13
Herauslesespalte: 12

Nunmehr wird der Schlüsseltext spaltenweise, mit Spalte 12 beginnend, in das Schlüsselblatt eingetragen. Die Eintragung beginnt in jeder Spalte am oberen Rande des Schlüsselblattes. In jeder Spalte muß der Raum in der Mitte des Schlüsselblattes zwischen unterer und oberer Begrenzung des Schreibraumes freigelassen werden.
Nach erfolgter Eintragung wird der Klartext zeilenweise, beginnend mit der Zeile des Anfangsfeldes, herausgelesen.

IX. Kennzeichnung der Schlüssel
41. Zur Kennzeichnung bestimmter Schlüssel sind Kenngruppen vorgesehen, die den Rasterschablonen zu entnehmen sind.
42. Kenngruppen sind grundsätzlich so selten wie möglich zu verwenden. Je Schlüsselart und Tag stehen vier Kenngruppen (zu je drei Buchstaben) zur Verfügung, die abwechselnd zu verwenden sind.
43. Ist die Kennzeichnung des in einem Spruch verwendeten Schlüssels notwendig, so enthält dieser Spruch eine Kenngruppe, die unverändert in den Spruchkopf hinter der Buchstabenzahl eingefügt wird. Bei mehrteiligen Sprüchen ist bei allen Teilen die gleiche Kenngruppe zu verwenden.
44. Beispiel eines Spruchkopfes mit Kenngruppe:
Taktische Zeit Buchstabenzahl Kenngruppe Spruchschlüssel  
1203 - 77 - kax tuzd -  yv -
X. Strafbestimmungen
45. H. Dv. 99, M. Dv. Nr. 9, L. Dv. 99, Ziffer 24.

Verstöße gegen diese Vorschrift und die Zusatzbefehle sind zu verfolgen, Soweit nicht gerichtliche Verfolgung erforderlich ist, ist zu prüfen, ob eine disziplinäre Bestrafung nach der Wehrmachtdisziplinarstrafordnung (H.Dv. 3/9, M.DvNr. 130,L.Dv.3/9) oder der Reichsdienststraforderung zu erfolgen hat.

46.

§ 88 RStGB

Staatsgeheimnisse im Sinne der Vorschriften dieses Abschnitts sind Schriften, Zeichnungen, andere Gegenstände, Tatsachen oder Nachrichten darüber, deren Geheimhaltung vor einer ausländischen Regierung für das Wohl des Reiches, insbesondere im Interesse der Landesverteidigung erforderlich ist.
Verrat im Sinne der Vorschriften dieses Abschnittes begeht, wer mit dem Vorsatz, das Wohl des Reiches zu gefährden, das Staatsgeheimnis an einen anderen gelangen läßt, insbesondere an eine ausländische Regierung oder an jemand, der für eine ausländische Regierung tätig ist oder öffentlich mitteilt.

46.

§ 92 RStGB

Wer vorsätzlich einen Befehl in Dienstsachen nicht befolgt und dadurch vorsätzlich oder fahrlässig einen erheblichen Nachteil, eine Gefahr für Menschenleben oder in bedeutendem Umfang für fremdes Eigentum oder Gefahr für die Sicherheit des Reiches oder die Schlagfertigkeit oder Ausbildung der Truppe herbeiführt, wird mit geschärftem Arrest nicht unter einer Woche oder mit Gefängnis oder Festungshaft bis zu 10 Jahren, im Felde bis zu 15 Jahren oder mit lebenslänglicher Freiheitsstrafe bestraft.
Ist die Tat fahrlässig begangen, so tritt Freiheitsstrafe bis zu zwei, im Felde bis zu drei Jahren ein.

Änderungsmaßnahmen Seite 1 ... Änderungsmaßnahmen Seite 2 ...

Änderung in Sachen Quersummenbestimmung vom 18. Oktober 1944

Änderung in Sachen Quersummenbestimmung vom 18. Oktober 1944

1.

Zusammenfassung zum Codieren

Plaintext bereinigen - zuerst nach Standard, anschließend nach Ersetzungsregeln

2.

Startposition zum Einschreiben willkürlich durch den Chiffrierer zu bestimmen

3.

Startposition zum Auslesen bestimmen (Minuten der Uhrzeit sowie Zeichenzahl des bereinigten Plaintextes)

4.

Startfeld im Rasterblatt aufsuchen (nach rechts nächstes weißes Feld) - alle weißen Felder vorher sperren

5.

Zeichenzahl des reinen Ciphertextes zeilenweise ablesen - weiße Restfelder sperren

6.

bereinigten Plaintext zeilenweise eintragen

7.

Ciphertext spaltenweise ab vorbestimmter Position auslesen

8.

Spruchkopf bestimmen und voranfügen


3. Übungsplattform history menue scroll up
Ganz so einfach war die individuelle Erarbeitung im März/April 2013 dann doch nicht - eine ganze Reihe von Fakten der realen Arbeit fehlen oder sind widersprüchlich dokumentiert. Wo standen beispielsweise Uhrzeit und die Startbedingungen. Benötigen wir das gesamte Feld der "freien" Zeichen, oder lässt sich das Verfahren auf den wirklichen Text reduzieren?
  a b c d e  
  g m f w o  
  q s v r t  
  e k b y h  
  c x i u a  
  n p d l z  

monatlich wechselnde

a kann ersetzt werden durch g q e c n  
b kann ersetzt werden durch m s k x p  
c kann ersetzt werden durch f v b i d  
d kann ersetzt werden durch w r y u l  
e kann ersetzt werden durch o t h a z  
solange nichts genaueres bekannt ist, gilt - und dies auch in dieser Reihenfolge:
  • Angabe der Zeichenzahl (immer dreistellig - also auch: 077) - Vornull angefügt, also 077 -
  • Angabe der Uhrzeit - immer nur zweistellig die Minuten - also für 03. 06 Uhr steht vollständig mit Leerzeichen, ergo 06 -
  • Angabe der Startkombination (jeweils aktuell tagesverschlüsselt) - aus be cd wird also beispielsweise st - by - erst Spalte, dann Zeile!!
  • alle Zeichen (also auch alle "X"-Felder werden übertragen)
Ersetzungsregeln für Einzelzeichen, wobei ein X, wenn es nicht wirklich das Zeichen selbst repräsentiert, nur einmal notiert wird:
Einzelzeichen werden nach Deutschem Buchstabieralphabet gewandelt: „ANTON“, „BERTA“, „CAESAR“ … usw.
  • Römische Zahlen erhalten den Vorsatz „ROEM“
  • Umlaute werden umschrieben – Ziffern werden ausgeschrieben
    • „2“ wird zu: „ZWO“
    • „6“ wird zu „SEQS“
    • „8“ wird zu „AQT“
  • nur folgende Zahlen sind als ein Wort zu notieren – Verbindungen sind dabei unzulässig:
    • 00 = „ZENTA“
    • 000 = „MILLE“
    • 10 = „ZEHN“
    • 11 = „ELF“
    • 20 = „ZWANIG“
    • 30 = „DREISZIG“
    • 40 = „VIERZIG“
    • 50 = „FUENFZIG“
    • 60 = „SEQZIG“
    • 70 = „SIEBZIG“
    • 80 = „AQTZIG“
    • 90 = „NEUNZIG“
    • 100 = „HUNDERT“
    • 1000 = „TAUSEND“
  • Leerzeichen wird zu: „X“
  • „ß“ wird zu: „SZ“
  • „CH“ oder „CK“ wird zu: „Q“ (außer bei Ortsnamen)
  • Punkt wird zu: „XSTOPX“
  • Komma wird zu: „XKOMAX“
  • Fragezeichen wird zu: „XSFRAQX“
  • Jegliche Klammer wird zu: „XKLAMX“
  • Alle anderen Satzzeichen werden vollständig ausgeschrieben
  • Uhrzeiten werden als Einzelziffern mit „X“ als Trennzeichen „stundenXminuten“ – immer mit dem Nachsatz UHR
  • Immer nur eine „NULL“
  • Ganze Stunden ohne „NULL“
  • Wahlworte: werden durch Buchstabenwiederholung der ersten zwei Zeichen vom Spruchtext
  • … siehe auch: www.cdvandt.org/RS44.pdf ab Seite 5

 

Beispiel 2

 

Unser Plaintext - (muss per 30.11.2015 unbedingt berichtigt werden - die Umkodierungen sind falsch - die reinen Verschlüsselungen stimmen):

Das Rasterschlüsselverfahren 44 war auch in der Schlacht von Paris eine der sichersten Handverschlüsselungen während des zweiten Weltkrieges.

  • Uhrzeit: 21:51 Uhr
  • Startkombination: st by
  • Zeichenzahl: 164

Nur Großbuchstaben, Leer- und Satzzeichen:

DASXRASTERSCHLUESSELVERFAHRENXVIERXVIERXWARXAUCHXINXDERXSCHLACHTXVONXPARISXEINEXDERXSICHERSTENXHANDVERSCHLUESSELUNGENX
WAEHRENDXDESXZWEITENXWELTKRIEGESX

Städtenamen umgewandelt, gedoppelt und "geklammert" durch "aa" sowie "ee":

Beginn mit aa - Ende mit ee

abcdefghijklmnopqrstuvwxyz
nmlyaxwfuqtdzrivkgeopjshbc

DASXRASTERSCHLUESSELVERFAHRENXVIERXVIERXWARXAUQXINXDERXSCHLAQTXVONXAAVNGUEVNGUEEEXEINEXDERXSIQERSTENXHANDVERSCHLUESSELUNGENX
WAEHRENDXDESXZWEITENXWELTKRIEGESX

Berechnung der Auslesespalte:

Die Spalte, die zuerst ausgelesen wurde, ermittelte der Absender mit Hilfe der Uhrzeit, welche er der Nachricht voranstellte sowie der Anzahl der Buchstaben der Nachricht. Die Nachricht wurde um 21:51 Uhr verschickt und hatte 164 Buchstaben, so musste der Verschlüssler 2+1+5+1+1+6+4 (also 20) zur Spalte des Startfelds hinzuzählen.
War das Ergebnis größer als 25, dann wurde 25 abgezogen Im Beispiel ergibt sich 2+1+5+1+1+6+4=20. Das Auslesen begann also in Spalte Nummer 20.

Nachrichtenschlüssel (grün) sowie Ciphertext:

EINSXSECHSVIERX
FUENFXEINSX
STBY

XXXSHRRXXCXXXXXLEUSSDEXXXXOELXNLXXXRIQEXXIAEXXXSELXXXXXXHUCIENEXXXUAAXUWXEXXXASNURXXXXHXNDXXXSEESEZXXFXEHVDTXXTNNEFXXXCEXNEXSNNE
GXXRRRVXHXXXXXXEVRLAXVAWRXINUTWSXXEVSVQESXXXLXVEHXXVWAERRXXXDEAQRUEIXXXSELXXXXSXAGSHEXXADTGENGNTGXXRRRVXHX

Gesamt-Ciphertext formularbezogen:

EINSX SECHS XVIER XZWEI XEINS XFUEN FXEIN SXBCX EAXXX XSHRR XXCXX XXXLE USSDE XXXXO ELXNL XXXRI QEXXI AEXXX SELXX XXXXH UCIEN
EXXXU AAXUW XEXXX ASNUR XXXXH XNDXX XSEES EZXXF XEHVD TXXTN NEFXX XCEXN EXSNN EGXXR RRVXH XXXXX XEVRL AXVAW RXINU TWSXX EVSVQ
ESXXX LXVEH XXVWA ERRXX XDEAQ RUEIX XXSEL XXXXS XAGSH EXXAD TGENG NTGXX RRRVX HX

 


 

... verschlüsseln Raster 44 - Geocache-Beispiel

Schlüsseleinstellungen

Schlüsselrandbedingungen

Berechnen der Auslesespalte

Plaintext-Konfiguration

Vorbereiten des Rasterblattes nach den gegebenen Bedingungen

Bestimmen der Auslesespalte

Einschreiben des Plaintextes

Einschreiben des Plaintextes

Komplettspruch mit Spruchkopf

Morsecode mit Vergleichsmuster

Morsecode mit Vergleichsmuster

Rasterschlüssel-Beispiel Nummer 3 im CorelDraw 11.0-Format

... entschlüsseln Raster 44 - Geocache-Beispiel

Schlüsseleinstellungen

Empfangener Morsecode

Empfangener Morsecode

Management der Schlüsseleinstellungen

Vorbereiten des Schlüsselblattes

Ciphertext spaltenweise eintragen

Rückübersetzen der Ortsangaben

Kompletter Plaintext

Rasterschlüssel-Beispiel Nummer 3 im CorelDraw 11.0-Format

     


4. Historisch belegte Angriffe auf RS44 history menue scroll up
Im britischen Dechiffrier-Zentrum Bletchley Park, wo man den Doppelkastenschlüssel längst im Griff hatte, sah man sich im Mai 1944 erstmals mit einer abgehörten RS-44-Nachricht konfrontiert. Der Absender war offensichtlich auf das neue Verfahren ausgewichen, weil seine Enigma nicht funktionierte. Für die Briten kam die neue Verschlüsselungsmethode nicht überraschend, da sie in entzifferten Enigma-Funksprüchen auf entsprechende Ankündigungen gestoßen waren. Auf diese Weise erfuhren die Dechiffrierer auch, dass die Deutschen einen massenhaften Einsatz von RS 44 planten. Ihnen stand also eine neue Aufgabe bevor. Den Codebrechern kam zu Hilfe, dass die Alliierten beim Vormarsch durch Frankreich auf zahlreiche aufgegebene Stellungen der Deutschen stießen, in denen sie RS-44-Vordrucke und sogar Bedienungsanleitungen fanden. Diese landeten in Bletchley Park, wo sich die britischen Experten brennend für sie interessierten.
In Bletchley Park war man über das neue Verfahren schnell im Bilde. Der Kryptologe John Tiltman hielt einen zehntägigen Kurs, in dem er einige Kollegen über die Funktionsweise von RS44 und Dechiffrier-Ansätze informierte. Mit den an der Front aufgefundenen Vordrucken gelang es den Briten schnell, erste Nachrichten zu entziffern. Dabei dauerte es pro Nachricht meist etwa eine Stunde, bis der zuständige Mitarbeiter das richtige Startfeld erraten hatte, und der Rest war Routine.
In der Regel war die Sache jedoch nicht ganz so einfach. Meist kannten die Briten den verwendeten Vordruck nicht, da dieser täglich wechselte und ihnen nur wenige Exemplare in die Hände fielen. Die Dechiffrierer mussten daher versuchen, den Vordruck des jeweiligen Tages alleine anhand abgefangener Nachrichten zu rekonstruieren. Daran bissen sie sich regelmäßig die Zähne aus. Wenn kein Zufall zu Hilfe kam, dann gelang den Codebrechern die Rekonstruktion nur, wenn sie 40 Buchstaben des Originaltextes kannten - eine ungünstige Ausgangsposition, zumal die meisten Nachrichten nur einige Dutzend Buchstaben enthielten (mehr als 200 Buchstaben passten nicht ins Formular). So waren die Briten auf Fälle angewiesen, in denen sie den Inhalt einer Nachricht aus einer anderen Dechiffrierung kannten. Manchmal schafften es die Spezialisten auch, aus vorhergehenden Nachrichten und aus der Buchstabenzahl den Wortlaut einer Nachricht zu erraten. Im August 1944 gelang es den Briten erstmals, einen Vordruck auf diese Weise zu rekonstruieren, wodurch sich 30 Nachrichten eines Tages entschlüsseln ließen.
Wie in vielen anderen Fällen der Krypto-Geschichte profitierten die Dechiffrierer von den Fehlern und vom Leichtsinn der Anwender. Da die deutschen Funker, wie erwähnt, oft nicht mit dem Verfahren zu Recht kamen, standen den Briten besonders viele fehlerhafte Verschlüsselungen zur Verfügung. Doch während dies bei der Rekonstruktion der Formulare helfen konnte, erschwerten falsche Verschlüsselungen die Arbeit, sobald das Formular bekannt war.
Selbst wenn die Briten die benötigten 40 bekannten Buchstaben zur Verfügung hatten oder ihnen ein Bedienerfehler half, dauerte es meist unerträglich lange, das Formular zu rekonstruieren. Zwei Wochen waren die Regel. Wie man sich leicht vorstellen kann, waren die meisten Nachrichten nach dieser Zeit kaum noch etwas wert. Angesichts dieser unbefriedigenden Situation fragte man sich in Bletchley Park ernsthaft, ob man die RS44-Dechiffrierung überhaupt noch fortführen sollte. Immerhin beschäftigte dieser Vorgang 45 qualifizierte Mitarbeiter sowie 55 Assistenten. So entschied man schließlich, auf das Dechiffrieren von RS-44-Nachrichten aus der Luftwaffe und der Armee zu verzichten. Lediglich die Polizeinachrichten entzifferten die Spezialisten von da an noch. Zu Hochzeiten arbeiteten 150 Personen an der RS44-Entschlüsselung. Es gab auch Pläne für eine Spezialmaschine, die Teile der Dechiffrierung automatisch übernehmen sollte, doch diese wurden nicht in die Praxis umgesetzt.
Etwa im Juni 1944 machten sich auch US-Spezialisten, die zuvor in Bletchley Park eingeweiht worden waren, an die Rasterschlüssel-Dechiffrierung. Man ging die Sache systematisch an und überlegte neue Lösungsstrategien, wobei auch die Nutzung von IBM-Lochkarten diskutiert wurde. Allerdings kamen die USKryptologen auch nicht weiter als ihre britischen Kollegen, zumal in ihrem Dechiffrier-Zentrum in Arlington Hall nur etwa 20 Personen am Rasterschlüssel 44 arbeiteten. Für die oft über 1.000 Nachrichten, die täglich abgehört wurden, war dies viel zu wenig. So konnte nur ein Bruchteil gelesen werden. Naturgemäß interessierten sich die Amerikaner vor allem für Nachrichten von der Westfront, wo sich ihre Truppen gerade den deutschen Grenzen näherten. Allerdings benötigten auch ihre Dechiffrierer in der Regel etwa zwei Wochen zur Entzifferung. Michael Cowan nennt als Beispiel eine Nachricht, die eine deutsche Panzereinheit am 3. Februar 1935 verschickte. Die Amerikaner konnten sie erst am 26. Februar lesen. Sie besagte, dass die Einheit am B. Februar eine Lieferung von 14.000 Litern Treibstoff erwartete. Dies wäre eine durchaus wichtige Information gewesen, doch fast drei Wochen nach der Lieferung war sie wertlos.
Die Berichte aus Bletchley Park und Arlington Hall belegen, dass die Rechnung des OKW/Chi im Zusammenhang mit dem Rasterschlüssel 44 im Wesentlichen aufging. Den deutschen Kryptologen war die Schwäche des Verfahrens durchaus bekannt, doch sie spekulierten darauf, dass der Kriegsgegner zu lange zur Dechiffrierung benötigte, um noch einen Nutzen daraus zu ziehen. Der Rasterschlüssel 44 zählt zweifellos zu den stärksten Verfahren, die ohne Maschine bewältigt werden konnten. Kein anderes Handverfahren des Zweiten Weltkriegs erwies sich als so sicher. Die relative Sicherheit des Rasterschlüssels 44 bestätigt, dass das OKW/Chi die kompetenteste der elf deutschen kryptologischen Einrichtungen des Dritten Reichs war. Dennoch machten die Kryptologen wichtige Fehler.
Zum einen hätten sie das Verfahren durch eine kleine Änderung noch deutlich sicherer machen können - anstatt in jeder Zeile genau 15 Felder zu schwärzen, hätten sie diese Zahl besser variabel gelassen. Die derart verbesserte Methode hätte nur noch mit einer speziellen Maschine geknackt werden können.
Zum anderen hätten die deutschen Kryptologen den Rasterschlüssel 44 einfacher gestalten können, ohne die Sicherheit zu beeinträchtigen (z. B. durch das Verkleinern der Tabelle).
Darüber hinaus erwiesen sich die Vordrucke oft als nicht optimal gestaltet: Die Anweisungen am Rand waren teilweise ungeschickt gewählt, und manchmal gab es in der Wahl der geschwärzten Felder sogar Regelmäßigkeiten. Außerdem verschätzten sich die Kryptologen mit der Bedienerfreundlichkeit. Offensichtlich gab es keine Testläufe. Diese Beobachtungen bestätigen die Einschätzung, dass die deutschen Codeentwickler im Zweiten Weltkrieg nicht das Niveau der Briten und Amerikaner erreichten. Dies wird in späteren Kapiteln dieses Buchs bestätigt. Man muss den deutschen Spezialisten jedoch zwei Dinge zugute halten: In den letzten beiden Kriegsjahren waren die Rahmenbedingungen schlecht. Außerdem war die aus elf Organisationen bestehende deutsche Kryptologenlandschaft zu sehr zersplittert, um optimale Leistungen zu bringen.
Insgesamt dechiffrierten die Briten etwa 29 Prozent der untersuchten RS-44-Nachrichten. Dies war deutlich weniger als bei der Enigma, wo die Erfolgsquote bei 72 Prozent lag. Welchen Nutzen die Alliierten auf diese Weise gewannen, ist bisher noch schwer abzuschätzen. Eines ist jedoch klar: Entschlüsselte Rasterschlüssel-Nachrichten lieferten wertvolle Informationen, die die Briten zum Knacken von Enigma-Funksprüchen verwenden konnten.

5. Softwarelösungen history menue scroll up
Wir arbeiten daran - und zwar gibt es grafische, jedoch auch programmier-/mathematische Lösungsansätze. Beide machen letztendlich das selbe - verwenden jedoch dazu jeweils andere Mittel. Am einfachsten sind erst einmal die grafischen Methoden zu verstehen - zu programmieren ist die Sache schon sehr komplex und vereinigt eigentlich alles, was man an Programmierkunst so einsetzen kann.
Grafische Lösung für Beispiel zwei - das alles aufzutriefeln ist wirklich eine richtig harte Arbeit!

Encoding ....

Das Schlüssel-Blatt

Schlüsselblatt gesetzt

Plaintext-Aufbereitung

Plaintext - eingesetzt ins Tagesformular

Berechnen der Startposition

Auslesen des Ciphertextes

Auslesen des Ciphertextes mit Startwerten

Ciphertext komplett in Fünfer-Blöcken

Rasterschlüssel-Beispiel Nummer 1 im CorelDraw 11.0-Format

 

Decoding ....

 

Das Schlüssel-Blatt

 

Schlüsselblatt gesetzt

 

Plaintext-Aufbereitung

 

Plaintext - eingesetzt ins Tagesformular

 

Berechnen der Startposition

 

Auslesen des Ciphertextes

 

Auslesen des Ciphertextes mit Startwerten

 

Ciphertext komplett in Fünfer-Blöcken

Rasterschlüssel-Beispiel Nummer 1 im CorelDraw 11.0-Format

 
Programmtechnische  Lösungen zum Verschlüsseln - diese gab es bis zum 30.4.2013 noch nicht , jedoch bereits Ideen...

... aber funktionierende Ansätze per Anfang Mai 2013 (Arbeitsbeginn war ca. 9.April!!!)

die nächsten Schritte sind:
  • Eintragen der geographischen Bezugssysteme (Koordinaten, Marineplanquadrate oder auch einfache Ortsangaben) über ein grafisches System - funktioniert schon ganz gut per 12.6.13 ;-)
  • die Verschlüsselung der Spalten- und Zeilenlosung
     

... was man alles beachten muss:

  • im Programm sind mit Sicherheit Fehler enthalten, welche man wirklich erst durch langwierige Tests ermitteln kann
  • für "Eingeweihte" erklärt sich das System an sich selbst, ich hab' so, wie ich dazugelernt habe, auch programmiert (ergo auch falsch programmiert, was ich falsch verstanden habe
  • für "geographische Angaben" und oder "Städtenamen" habe ich einen gesonderten "Einfügeschalter konstruiert
... was von Vorteil zu wissen ist:
  • IV. AC 4. ID ist zu lesen als: viertes Armeechor; vierte Infanterie-Division - jede militärische Dienststruktur erhielt gesonderte Spruchdaten um Verwechslungen auszuschließen
  • den Text weitestgehend bereinigt eingeben - möglichst keine Satzzeichen und "Sonderzeichen" - Umlaute werden automatisch berichtigt
  • geografische Positionseingaben aus dem Text streichen - sie werden gesondert und vorchiffriert eingefügt
  • Spalten- und  Zeilen-Schlüssel
  • Rasterschlüssel für ein Blatt (dieses kann gespeichert werden)
  • jede militärische Einheit hatte gesonderte Schlüssel - ich hab' mal einige ohne historischen Bezug zur Auswahl angegeben

6. Verwandte Themen history menue scroll up
Transpositionschiffre gelten in der Welt der Kryptologie als besondere Heimtücke, und dies, obwohl sie eigentlich den evtl. vorchiffrierten Klartext enthalten. Aber die Anzahl der möglichen Kombinationen macht es einem potentiellem Angreifer eben doch enorm schwer. Allerdings galten und gelten die mathematischen und theoretischen Sicherheitsstandards ja nur für fehlerfreie Anwendung. War dies nicht gegeben, so gab es "logische" Einbruchstellen!

Greater East Asian Ministry

ENIGMA

 

   

Doppelwürfel

Doppelkasten

Werftschlüssel

ÜBCHI

ADFGX-Chiffre

 

ADFGVX-Chiffre

 

   


zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 15. März 2013 um 20.46 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist