Das DDR-Chiffriergerät T-310 (eBook)
XX, 248 Seiten
Springer Berlin Heidelberg (Verlag)
978-3-662-61897-4 (ISBN)
Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen - insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.
Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt - die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt.Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.
Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.
Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria.
Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.
Geleitwort 7
Vorwort 12
Inhalt und Aufbau des Buches 14
Inhaltsverzeichnis 16
Teil I Rahmenbedingungen für die Entwicklung 20
1 T-310-Chronologie 21
1.1 Historische Einordnung 21
1.2 T-310-Chronologie 23
1.3 SKS V/1 – Die Vorgeschichte 25
1.4 Quellen unseres kryptologisch-mathematischen Wissens 27
1.4.1 Öffentliche Kryptographie 27
1.4.2 Quellen unseres Wissens 28
1.4.3 Schulung durch sowjetische Kryptologen 29
2 Grundbegriffe und Entwicklungsanforderungen 32
2.1 Chiffrierverfahren 32
2.2 Absolute und quasiabsolute Sicherheit – das Kerckhoffs' Prinzip 34
2.3 Operative und technische Forderungen an die Chiffrierverfahren 35
2.4 Einheit von Entwicklung und Analyse 37
2.5 Anforderungen an die Entwicklung und die Analyse des Chiffrieralgorithmus T-310 39
Teil II Entwicklung und Analyse des Chiffrieralgorithmus 42
3 Grundstruktur des Chiffrieralgorithmus T-310 43
3.1 Blockschema des Chiffrieralgorithmus T-310 43
3.2 Komplizierungseinheit 45
3.3 Verschlüsselungseinheit 46
3.4 Langzeitschlüssel 46
3.5 Zeitschlüssel 48
3.6 Initialisierungsvektor 48
4 Chiffrieralgorithmus T-310 50
4.1 Definition des Chiffrieralgorithmus T-310 50
4.2 Definition 51
4.2.1 Bezeichnungen 51
4.2.2 Abbildung 52
4.2.3 U-Vektorfolge 54
4.2.4 Substitution ? – Formeldarstellung 54
4.3 Schlüsselsystem 54
4.4 Festlegungen zur technischen Implementierung 55
4.4.1 Langzeitschlüssel (P,D,?) 55
4.4.2 Zeitschlüsselvorrat 56
4.4.3 U-Startvektor 56
4.4.4 Substitution ? – Matrixdarstellung 56
4.5 Automatenmodell des Chiffrieralgorithmus T-310 57
4.5.1 Automaten 57
4.5.2 Chiffrierautomat und Dechiffrierautomat 57
4.5.3 Automat zur Erzeugung der Steuerfolge 59
5 Langzeitschlüssel 60
5.1 Langzeitschlüsselauswahl 60
5.2 Langzeitschlüsselklasse KT1 62
5.3 Langzeitschlüsselklasse KT2 64
6 Integration der Substitution ? 68
6.1 Substitutionsreihe und Geheimtext 68
6.2 Phasengleiche Texte und äquivalente Schlüssel 71
6.3 Verschärfte Voraussetzung für die Analyse 72
7 Abbildung 73
7.1 Z-Funktion, nichtlineare Komponente der Abbildung 74
7.1.1 Design der Z-Funktion 74
7.1.2 Analyse der Z-Funktion – Anfänge der Differentialkryptoanalyse 75
7.1.3 Statistische Struktur und die Anfänge der Linearen Kryptoanalyse 77
7.2 Einfluss der Schlüssel S1 und S2 79
7.3 Bijektive Abbildungen 80
7.4 Stark zusammenhängende Graphen 83
7.4.1 Konstruktion einer reduzierten Menge 85
7.4.2 Die Verbindung der Zyklen durch Wege in den Graphen (M,,-1) und (M,) 88
7.4.3 Forderungen an die LZS-Klassen 90
7.5 Effektivitätsgebiete 90
8 Gruppe G(P,D) 95
8.1 Erzeugendensysteme 96
8.2 Vergleich mit zufällig erzeugten Gruppen 97
8.3 Transitivität 99
8.4 Homomorphismen der Permutationsgruppen 99
8.4.1 Reduktionshomomorphismen 100
8.4.2 Homomorphismen der Imprimitivitätsgebiete 102
8.5 Berechnung der Zyklenstruktur mit Kontrollwertmengen 112
8.5.1 Teilweise Berechnung der Zyklen mittels einer Kontrollwertmenge 113
8.5.2 Anwendung auf Permutationen aus G(P,D) 114
8.6 Prüfung auf Primitivität 116
8.6.1 Algorithmus zur Prüfung der Primitivität 119
8.6.2 Primitivitätsnachweis für G(P,R) 121
8.7 Identifikation von G(P,D) mit mathfrakA(M) oder mathfrakS(M) 123
8.8 Die Auswahl der LZS 124
9 Stochastische Modelle 127
9.1 Die f-Folge als zufällige Binärfolge 128
9.2 Statistische Tests 129
9.3 Tests auf Linearität 131
9.4 Markov-Ketten 133
9.5 Modell der Markov-Chiffren von Lai/Massey 134
9.6 Zufällige Abbildungen und Permutationen 136
10 Perioden und Schlüsseläquivalenzen 138
10.1 Automatenmodelle 138
10.2 Periodizitätseigenschaften 140
10.3 Periodizität und Überdeckung 147
10.4 Äquivalente Schlüssel 148
10.4.1 Automaten und Äquivalenzen 149
10.4.2 Schlüsseläquivalenzen 154
10.4.3 Abschätzung der Anzahl der Schlüsseläquivalenzklassen 159
11 Chiffrieralgorithmus T-310 aus heutiger Sicht 170
11.1 Einordnung als Feistelchiffre 170
11.2 Einschätzung der Sicherheit des CA T-310 173
Teil III Entwicklung und Analyse der Chiffrierverfahren 176
12 Chiffrierverfahren 177
12.1 Chiffrierverfahren ARGON und ADRIA 177
12.2 Chiffrierverfahren SAGA 179
12.3 Analyse der Chiffrierverfahren 179
13 Chiffriergeräte und Schlüsselmittel 181
13.1 Chiffriergeräte T-310/50 und T-310/51 181
13.2 Langzeitschlüssel 185
13.3 Zufallsgeneratoren 187
13.3.1 Systemzufallsgenerator 188
13.3.2 Physikalischer Zufallsgenerator 190
13.3.3 Stochastisches Modell der Zufallsgeneratoren 191
13.4 Schutz der Chiffrierung 193
13.4.1 Physische Sicherheit 194
13.4.2 Selbsttest und prophylaktische Prüfung 195
13.4.3 Kompromittierende Ausstrahlung 197
13.5 Schlüsselmittel 198
14 Sicherheit des Chiffrierverfahrens im Einsatz 201
14.1 Bedienanalyse 202
14.2 Verkehrsanalyse 204
14.3 Authentisierung 205
14.4 Voraussetzungen für die Dekryptierung 206
14.4.1 Angriffe auf den Zeitschlüssel 206
14.4.2 Kompromittierung einzelner Klartexte 207
14.4.3 Hypothetische Angriffe 208
14.5 Chiffriergeräte T-310 und die genutzten Chiffrierverfahren aus heutiger Sicht 209
Teil IV Ende und Neuanfang 211
15 Das Ende des ZCO und der T-310 212
15.1 Endzeit im ZCO 213
15.2 Fahrten nach Bonn und Dahlwitz-Hoppegarten 216
15.3 Unser letzter Einsatz – Vernichtung der Geräte 220
16 Neuanfang bei der SIT 222
16.1 Umzug 223
16.2 Nutzung der ALPHA-Dokumente 223
16.3 Unser Abschied von der SIT 223
A Liste der Vortragsthemen sowjetischer Kryptologen 225
B Liste der VS-Unterlagen zu ALPHA 227
C Dienstreisen nach Bonn im Sommer 1990 230
C.1 Dienstreise nach Bonn vom 8. 7. bis 10. 7. 1990 230
C.2 Dienstreise vom 16. 8. bis 17. 8. 1990 233
D LAMBDA1-Algorithmus 241
D.1 Gesamtalgorithmus 242
D.2 Begründung der Änderungen 242
D.3 Bildung der Rundenschlüssel 244
E Abkürzungen 246
Literatur 248
Stichwortverzeichnis 252
Erscheint lt. Verlag | 4.1.2021 |
---|---|
Zusatzinfo | XX, 248 S. 68 Abb., 13 Abb. in Farbe. |
Sprache | deutsch |
Themenwelt | Informatik ► Netzwerke ► Sicherheit / Firewall |
Mathematik / Informatik ► Mathematik ► Allgemeines / Lexika | |
Schlagworte | Automatentheorie • Chiffriergerät • DDR • Feistel Chiffre • Geschichte der Kryptographie • Krypotgraphie • Kryptografie • Kryptologie • symmetrische Chiffrierverfahren • T-310 • ZCO |
ISBN-10 | 3-662-61897-4 / 3662618974 |
ISBN-13 | 978-3-662-61897-4 / 9783662618974 |
Haben Sie eine Frage zum Produkt? |
Größe: 5,6 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich