AminetAminet
Search:
82086 packages online
About
Recent
Browse
Search
Upload
Setup
Services

util/crypt/elbrus_demo.lha

Mirror:Random
Showing:m68k-amigaosppc-amigaosppc-morphosi386-arosi386-amithlonppc-warpupppc-powerupgeneric
No screenshot available
Short:Sovjet military voice encryption 68k+ppc
Author:selco at t-online.de (Alexander Fritsch)
Uploader:selco t-online de (Alexander Fritsch)
Type:util/crypt
Architecture:m68k-amigaos; ppc-warpup
Date:2002-10-14
Download:http://aminet.net/util/crypt/elbrus_demo.lha - View contents
Readme:http://aminet.net/util/crypt/elbrus_demo.readme
Downloads:1172
Eine deutsche Version dieses Textes finden Sie weiter unten.


English:
--------

Download elbrus_demo.lha

This program is a simulation of the Sovjet voice encryption machines "elbrus"
and "yakta". These machines were used to encrypt voice conversations over
unsecure analogue channels such as telephone and radio. They were used for
example in the NVA (Nationale Volksarmee, army of the GDR)
Similar machines are still in use at the Russian army today.

You can use the program to encrypt your own telephone calls or HAM/CB radio
transmissions.
Of course you can't decrypt transmissions of the Russian army!

The encryption is done on the analogue voice signal. The signal is splitted
into different bands. These bands can be exchanged (higher part becomes lower
and vice versa) and inverted (the band is "mirrored") This part of the
encryption is also known as "frequency domain scrambling". To increase the
security of the machine further the signal is also cutted into short parts.
These parts are shuffled. (Think of a longer sentence and change the order
of words randomly) This second part of encryption is usually called
"time domain scrambling". The big advantage of analogue scrambling is the
possibility to use a weak and distorted analouge channel, such as a short wave
radio transmitter. As there are no bits there are also no bit-errors. The
transmission can be unidirectional as there is no need for a response (e.g.
no telegram handshake)
But there is also a digital part of course. The analoue scrambling described
above changes every few miliseconds according to a digital code. The transmitter
generates a random bit stream. This bitstream is transmitted additionally to the
voice signal. (You will hear a frequency shift keying signal on top of the voice
signal) The transmitter and the receiver apply the same digital operations to
that bitstream using the password. As the result both, the transmitter and the
receiver calculate the same bits to alter the analougue encryption parameters.

While the principle of the analogue part can be guessed from analyzing the
spectrogram of such a signal nothing is known about the digital part of the real
machines. The digital "key-generating" part of this program is therefore
completely different from the real machines.

Warning:
Follow your laws! It might be forbidden to encrypt you telephone calls, your
HAM radio transmissions or your CB-radio signal!

Shareware:
This program is released as shareware for the price of 10 Euro for the Amiga
version. Mail me for details.

Limitations of the demo version:
The demo version has no code for the digital encryption of the bit stream.
That means the parameters for analogue encryption are taken directly from the
transmitted bit stream, without any consideration of the password!
Regardless what password you choose, everybody is able to descramble the voice
again!

The full version and a personal keyfile is available from the author.


Usage Example:
--------------
Encrypting the file voice.wav (8000Hz, 8Bit) to file voice1.wav


elbrus 8000 0 e MyMegaPassword voice1.wav voice2.wav

 -------------------------------------------
                 SAS Elbrus
    voice encryption simulation for Amiga
              v1.0, Jul 11 2002
              (c) 2002 by selco
              http://selco.da.ru

 Shareware-Version, lacks digital encryption
        see elbrus.readme for details
 -------------------------------------------

SampleRate: 8000Hz
8 Bit unsigned Samples selected
encrypting mode
Password: "MyMegaPassword" ignored. (unregistered copy!!!)
Oeffne InFile voice1.wav
Oeffne OutFile voice2.wav



Decrypting the file voice2.wav (8000Hz, 8Bit) to file voice3.wav


elbrus 8000 0 d MyMegaPassword voice2.wav voice3.wav

 -------------------------------------------
                 SAS Elbrus
    voice encryption simulation for Amiga
              v1.0, Jul 11 2002
              (c) 2002 by selco
              http://selco.da.ru

 Shareware-Version, lacks digital encryption
        see elbrus.readme for details
 -------------------------------------------

SampleRate: 8000Hz
8 Bit unsigned Samples selected
decrypting mode
Password: "MyMegaPassword" ignored. (unregistered copy!!!)
Oeffne InFile voice2.wav
Oeffne OutFile voice3.wav


The receiver (or in this case the decrypted file "voice3.wav" needs some seconds
in order to syncronize with the bitstream. So the first seconds might be wrongly
decrypted.


Instead of two files it is also possible to use the "<" and ">" operators to
redirect input and output from/to AHI-Audio device.



Alexander Fritsch, 11.7.2002
http://selco.da.ru





********************************************************************************





Deutsch:
--------

Download elbrus_demo.lha


Dieses Programm ist eine Simulation der sowjetischen Sprachverschluesselungs-
maschinen "Elbrus" and "Yakta". Diese Maschinen wurden zur Verschluesselung
der Kommunikation uber unsichere Kanaele wie Telefon und Funk benutzt. Sie
wurden z.B. in der NVA (Nationale Volksarmee der DDR) eingesetzt. Aehnliche
Geraete werden in der russischen Armee noch heute verwendet.

Das Programm kann zur Verschluesselung von eigenen Telefongespraechen oder z.B.
Amateur- und CB-Funk verwendet werden. (Gesetzeslage beachten!)
Natuerlich kann man damit keine Gespraeche der russischen Armee entschluesseln.

Die Verschluesselung wird mit dem analogen Signal durchgefuehrt. Das Signal
wird in verschiedene Frequenzbaender aufgeteils. Diese Baender koennen
vertauscht werden. (Dadurch werden hohe Toene zu tiefen Toenen) Ausserdem
koennen diese Baender auch invertiert werden. Dabei wird das Spektrum des
Frequenzbandes gespiegelt. Dieser Teil der Verschluesselung wird auch als
"Frequency Domain Scrambling" genannt. Um die Sicherheit der Maschine weiter
zu erhoehen wird das Signal ausserdem in kurze Stuecken zerschnitten. Diese
werden dann zeitlich verwuerfelt, sogenanntes "Time Domain Scrambling".
(Man stelle sich vor man zerschneidet ein Magnetband und klebe die Stuecken in
anderer Reihenfolge wieder zusammen)
Der grosse Vorteil der analogen Verschluesselung ist die Moeglichkeit, schwache
und gestoerte Kanaele zu verwenden, wie eben z.B. Kurzwellen-Uebertragungen.
Da es keine Bits gibt gibt es hier auch keine Bitfehler. Ausserdem kann eine
Uebertragung in nur eine Richtung durchgefuehrt werden, da kein Rueckkanal
benoetigt wird. (Es gibt keine "Antworttelegramme")
Natuerlich gibt es auch einen digitalen Anteil der Verschluesselung. Die
Parameter fuer den analogen Signalweg werden nach wenigen Millisskunden
entsprechend einem digitalen Code geaendert. Der Sender erzeugt einen
Zufallsbistrom, der zusammen mit dem Sprachsignal uebertragen wird.
(Als FSK-Signal ueber dem Sprachsignal hoerbar) Der Sender und der Empfaenger
berechnen aus diesem Bitstrom und dem Passwort die gleichen Schaltimpulse fuer
den analogen Verschluesselungsteil.
Das Prinzip des analogen Anteils der Verschluesslung laesst sich durch Analyse
des Spektrums eines verschlusselten Signals ableiten. Das gilt natuerlich nicht
fuer die Algorhitmen des digitalen Anteils. Der digitale Teil, also die
Schluessellogik, wurde deshalb neu entwickelt.

Warnung:
Gesetzeslage beachten! Es ist u.U verboten, Telefongespraeche, Amateurfunk oder
CB-Funk-Uebertragungen zu verschluesseln!

Shareware:
Dieses Programm ist Shareware. Der Preis fuer die Amiga-Vollversion
betraegt z.Z. 10 Euro. Details per Mail.

Einschraenkungen der Demoversion:
Die Demoversion enthaelt keinen Code fuer die digitale Verschluesselung des
Bitstromes. D.h. die Parameter fuer die analoge Verschluesselung werden direkt
aus dem Bitstrom abgeleitet, ohne Beruecksichtigung des Passwortes. Egal
welches Passwort gewaehlt wird, jedermann kann das Signal wieder
entschluesseln!

Die Vollversion und das persoenliche Keyfile sind beim Autor erhaeltlich.



Beispiel Anwendung:
-------------------
Verschluesseln der Datei voice1.wav (8000Hz, 8Bit) in die Datei voice2.wav


elbrus 8000 0 e MyMegaPassword voice1.wav voice2.wav

 -------------------------------------------
                 SAS Elbrus
    voice encryption simulation for Amiga
              v1.0, Jul 11 2002
              (c) 2002 by selco
              http://selco.da.ru

 Shareware-Version, lacks digital encryption
        see elbrus.readme for details
 -------------------------------------------

SampleRate: 8000Hz
8 Bit unsigned Samples selected
encrypting mode
Password: "MyMegaPassword" ignored. (unregistered copy!!!)
Oeffne InFile voice1.wav
Oeffne OutFile voice2.wav



Entschluesseln der Datei voice2.wav (8000Hz, 8Bit) in die Datei voice3.wav


elbrus 8000 0 d MyMegaPassword voice2.wav voice3.wav

 -------------------------------------------
                 SAS Elbrus
    voice encryption simulation for Amiga
              v1.0, Jul 11 2002
              (c) 2002 by selco
              http://selco.da.ru

 Shareware-Version, lacks digital encryption
        see elbrus.readme for details
 -------------------------------------------

SampleRate: 8000Hz
8 Bit unsigned Samples selected
decrypting mode
Password: "MyMegaPassword" ignored. (unregistered copy!!!)
Oeffne InFile voice2.wav
Oeffne OutFile voice3.wav


Der Empfaenger (oder in diesem Fall die Datei "voice3.wav" benoetigt einige
Sekunden um sich auf den Bitstrom des Senders aufzusynchronisieren. In dieser
Zeit bleibt das Signal daher voellig unverstaendlich. 


Statt der beiden Dateien koennen auch "<" und ">" zur Ein- Ausgabeumleitung
des AHI-Audiodevices benutzt werden.





Alexander Fritsch, 11.7.2002
http://selco.da.ru


Contents of util/crypt/elbrus_demo.lha
 PERMSSN    UID  GID    PACKED    SIZE  RATIO     CRC       STAMP          NAME
---------- ----------- ------- ------- ------ ---------- ------------ -------------
[generic]                26807   54276  49.4% -lh5- 1e27 Jul 15  2002 elbrus_68k_gcc
[generic]                 3512    9926  35.4% -lh5- a645 Jul 11  2002 elbrus_demo.readme
[generic]                52632   93304  56.4% -lh5- 6c18 Jul 12  2002 elbrus_warp
[generic]               129171  176918  73.0% -lh5- 2148 Jul 13  2002 voice2.wav
---------- ----------- ------- ------- ------ ---------- ------------ -------------
 Total         4 files  212122  334424  63.4%            Oct 14  2002

Aminet © 1992-2017 Urban Müller and the Aminet team. Aminet contact address: <aminetaminet net>