home *** CD-ROM | disk | FTP | other *** search
- Short: Sovjet military voice encryption 68k+ppc
- Author: selco@t-online.de (Alexander Fritsch)
- Uploader: selco@t-online.de (Alexander Fritsch)
- Type: util/crypt
-
- Eine deutsche Version dieses Textes finden Sie weiter unten.
-
-
- English:
- --------
-
- Download elbrus_demo.lha
-
- This program is a simulation of the Sovjet voice encryption machines "elbrus"
- and "yakta". These machines were used to encrypt voice conversations over
- unsecure analogue channels such as telephone and radio. They were used for
- example in the NVA (Nationale Volksarmee, army of the GDR)
- Similar machines are still in use at the Russian army today.
-
- You can use the program to encrypt your own telephone calls or HAM/CB radio
- transmissions.
- Of course you can't decrypt transmissions of the Russian army!
-
- The encryption is done on the analogue voice signal. The signal is splitted
- into different bands. These bands can be exchanged (higher part becomes lower
- and vice versa) and inverted (the band is "mirrored") This part of the
- encryption is also known as "frequency domain scrambling". To increase the
- security of the machine further the signal is also cutted into short parts.
- These parts are shuffled. (Think of a longer sentence and change the order
- of words randomly) This second part of encryption is usually called
- "time domain scrambling". The big advantage of analogue scrambling is the
- possibility to use a weak and distorted analouge channel, such as a short wave
- radio transmitter. As there are no bits there are also no bit-errors. The
- transmission can be unidirectional as there is no need for a response (e.g.
- no telegram handshake)
- But there is also a digital part of course. The analoue scrambling described
- above changes every few miliseconds according to a digital code. The transmitter
- generates a random bit stream. This bitstream is transmitted additionally to the
- voice signal. (You will hear a frequency shift keying signal on top of the voice
- signal) The transmitter and the receiver apply the same digital operations to
- that bitstream using the password. As the result both, the transmitter and the
- receiver calculate the same bits to alter the analougue encryption parameters.
-
- While the principle of the analogue part can be guessed from analyzing the
- spectrogram of such a signal nothing is known about the digital part of the real
- machines. The digital "key-generating" part of this program is therefore
- completely different from the real machines.
-
- Warning:
- Follow your laws! It might be forbidden to encrypt you telephone calls, your
- HAM radio transmissions or your CB-radio signal!
-
- Shareware:
- This program is released as shareware for the price of 10 Euro for the Amiga
- version. Mail me for details.
-
- Limitations of the demo version:
- The demo version has no code for the digital encryption of the bit stream.
- That means the parameters for analogue encryption are taken directly from the
- transmitted bit stream, without any consideration of the password!
- Regardless what password you choose, everybody is able to descramble the voice
- again!
-
- The full version and a personal keyfile is available from the author.
-
-
- Usage Example:
- --------------
- Encrypting the file voice.wav (8000Hz, 8Bit) to file voice1.wav
-
-
- elbrus 8000 0 e MyMegaPassword voice1.wav voice2.wav
-
- -------------------------------------------
- SAS Elbrus
- voice encryption simulation for Amiga
- v1.0, Jul 11 2002
- (c) 2002 by selco
- http://selco.da.ru
-
- Shareware-Version, lacks digital encryption
- see elbrus.readme for details
- -------------------------------------------
-
- SampleRate: 8000Hz
- 8 Bit unsigned Samples selected
- encrypting mode
- Password: "MyMegaPassword" ignored. (unregistered copy!!!)
- Oeffne InFile voice1.wav
- Oeffne OutFile voice2.wav
-
-
-
- Decrypting the file voice2.wav (8000Hz, 8Bit) to file voice3.wav
-
-
- elbrus 8000 0 d MyMegaPassword voice2.wav voice3.wav
-
- -------------------------------------------
- SAS Elbrus
- voice encryption simulation for Amiga
- v1.0, Jul 11 2002
- (c) 2002 by selco
- http://selco.da.ru
-
- Shareware-Version, lacks digital encryption
- see elbrus.readme for details
- -------------------------------------------
-
- SampleRate: 8000Hz
- 8 Bit unsigned Samples selected
- decrypting mode
- Password: "MyMegaPassword" ignored. (unregistered copy!!!)
- Oeffne InFile voice2.wav
- Oeffne OutFile voice3.wav
-
-
- The receiver (or in this case the decrypted file "voice3.wav" needs some seconds
- in order to syncronize with the bitstream. So the first seconds might be wrongly
- decrypted.
-
-
- Instead of two files it is also possible to use the "<" and ">" operators to
- redirect input and output from/to AHI-Audio device.
-
-
-
- Alexander Fritsch, 11.7.2002
- http://selco.da.ru
-
-
-
-
-
- ********************************************************************************
-
-
-
-
-
- Deutsch:
- --------
-
- Download elbrus_demo.lha
-
-
- Dieses Programm ist eine Simulation der sowjetischen Sprachverschluesselungs-
- maschinen "Elbrus" and "Yakta". Diese Maschinen wurden zur Verschluesselung
- der Kommunikation uber unsichere Kanaele wie Telefon und Funk benutzt. Sie
- wurden z.B. in der NVA (Nationale Volksarmee der DDR) eingesetzt. Aehnliche
- Geraete werden in der russischen Armee noch heute verwendet.
-
- Das Programm kann zur Verschluesselung von eigenen Telefongespraechen oder z.B.
- Amateur- und CB-Funk verwendet werden. (Gesetzeslage beachten!)
- Natuerlich kann man damit keine Gespraeche der russischen Armee entschluesseln.
-
- Die Verschluesselung wird mit dem analogen Signal durchgefuehrt. Das Signal
- wird in verschiedene Frequenzbaender aufgeteils. Diese Baender koennen
- vertauscht werden. (Dadurch werden hohe Toene zu tiefen Toenen) Ausserdem
- koennen diese Baender auch invertiert werden. Dabei wird das Spektrum des
- Frequenzbandes gespiegelt. Dieser Teil der Verschluesselung wird auch als
- "Frequency Domain Scrambling" genannt. Um die Sicherheit der Maschine weiter
- zu erhoehen wird das Signal ausserdem in kurze Stuecken zerschnitten. Diese
- werden dann zeitlich verwuerfelt, sogenanntes "Time Domain Scrambling".
- (Man stelle sich vor man zerschneidet ein Magnetband und klebe die Stuecken in
- anderer Reihenfolge wieder zusammen)
- Der grosse Vorteil der analogen Verschluesselung ist die Moeglichkeit, schwache
- und gestoerte Kanaele zu verwenden, wie eben z.B. Kurzwellen-Uebertragungen.
- Da es keine Bits gibt gibt es hier auch keine Bitfehler. Ausserdem kann eine
- Uebertragung in nur eine Richtung durchgefuehrt werden, da kein Rueckkanal
- benoetigt wird. (Es gibt keine "Antworttelegramme")
- Natuerlich gibt es auch einen digitalen Anteil der Verschluesselung. Die
- Parameter fuer den analogen Signalweg werden nach wenigen Millisskunden
- entsprechend einem digitalen Code geaendert. Der Sender erzeugt einen
- Zufallsbistrom, der zusammen mit dem Sprachsignal uebertragen wird.
- (Als FSK-Signal ueber dem Sprachsignal hoerbar) Der Sender und der Empfaenger
- berechnen aus diesem Bitstrom und dem Passwort die gleichen Schaltimpulse fuer
- den analogen Verschluesselungsteil.
- Das Prinzip des analogen Anteils der Verschluesslung laesst sich durch Analyse
- des Spektrums eines verschlusselten Signals ableiten. Das gilt natuerlich nicht
- fuer die Algorhitmen des digitalen Anteils. Der digitale Teil, also die
- Schluessellogik, wurde deshalb neu entwickelt.
-
- Warnung:
- Gesetzeslage beachten! Es ist u.U verboten, Telefongespraeche, Amateurfunk oder
- CB-Funk-Uebertragungen zu verschluesseln!
-
- Shareware:
- Dieses Programm ist Shareware. Der Preis fuer die Amiga-Vollversion
- betraegt z.Z. 10 Euro. Details per Mail.
-
- Einschraenkungen der Demoversion:
- Die Demoversion enthaelt keinen Code fuer die digitale Verschluesselung des
- Bitstromes. D.h. die Parameter fuer die analoge Verschluesselung werden direkt
- aus dem Bitstrom abgeleitet, ohne Beruecksichtigung des Passwortes. Egal
- welches Passwort gewaehlt wird, jedermann kann das Signal wieder
- entschluesseln!
-
- Die Vollversion und das persoenliche Keyfile sind beim Autor erhaeltlich.
-
-
-
- Beispiel Anwendung:
- -------------------
- Verschluesseln der Datei voice1.wav (8000Hz, 8Bit) in die Datei voice2.wav
-
-
- elbrus 8000 0 e MyMegaPassword voice1.wav voice2.wav
-
- -------------------------------------------
- SAS Elbrus
- voice encryption simulation for Amiga
- v1.0, Jul 11 2002
- (c) 2002 by selco
- http://selco.da.ru
-
- Shareware-Version, lacks digital encryption
- see elbrus.readme for details
- -------------------------------------------
-
- SampleRate: 8000Hz
- 8 Bit unsigned Samples selected
- encrypting mode
- Password: "MyMegaPassword" ignored. (unregistered copy!!!)
- Oeffne InFile voice1.wav
- Oeffne OutFile voice2.wav
-
-
-
- Entschluesseln der Datei voice2.wav (8000Hz, 8Bit) in die Datei voice3.wav
-
-
- elbrus 8000 0 d MyMegaPassword voice2.wav voice3.wav
-
- -------------------------------------------
- SAS Elbrus
- voice encryption simulation for Amiga
- v1.0, Jul 11 2002
- (c) 2002 by selco
- http://selco.da.ru
-
- Shareware-Version, lacks digital encryption
- see elbrus.readme for details
- -------------------------------------------
-
- SampleRate: 8000Hz
- 8 Bit unsigned Samples selected
- decrypting mode
- Password: "MyMegaPassword" ignored. (unregistered copy!!!)
- Oeffne InFile voice2.wav
- Oeffne OutFile voice3.wav
-
-
- Der Empfaenger (oder in diesem Fall die Datei "voice3.wav" benoetigt einige
- Sekunden um sich auf den Bitstrom des Senders aufzusynchronisieren. In dieser
- Zeit bleibt das Signal daher voellig unverstaendlich.
-
-
- Statt der beiden Dateien koennen auch "<" und ">" zur Ein- Ausgabeumleitung
- des AHI-Audiodevices benutzt werden.
-
-
-
-
-
- Alexander Fritsch, 11.7.2002
- http://selco.da.ru
-