| Geleitwort | 7 |
|---|
| Vorwort | 12 |
|---|
| Inhalt und Aufbau des Buches | 14 |
|---|
| Inhaltsverzeichnis | 16 |
|---|
| Teil I Rahmenbedingungen für die Entwicklung | 20 |
|---|
| 1 T-310-Chronologie | 21 |
|---|
| 1.1 Historische Einordnung | 21 |
| 1.2 T-310-Chronologie | 23 |
| 1.3 SKS V/1 – Die Vorgeschichte | 25 |
| 1.4 Quellen unseres kryptologisch-mathematischen Wissens | 27 |
| 1.4.1 Öffentliche Kryptographie | 27 |
| 1.4.2 Quellen unseres Wissens | 28 |
| 1.4.3 Schulung durch sowjetische Kryptologen | 29 |
| 2 Grundbegriffe und Entwicklungsanforderungen | 32 |
|---|
| 2.1 Chiffrierverfahren | 32 |
| 2.2 Absolute und quasiabsolute Sicherheit – das Kerckhoffs' Prinzip | 34 |
| 2.3 Operative und technische Forderungen an die Chiffrierverfahren | 35 |
| 2.4 Einheit von Entwicklung und Analyse | 37 |
| 2.5 Anforderungen an die Entwicklung und die Analyse des Chiffrieralgorithmus T-310 | 39 |
| Teil II Entwicklung und Analyse des Chiffrieralgorithmus | 42 |
|---|
| 3 Grundstruktur des Chiffrieralgorithmus T-310 | 43 |
|---|
| 3.1 Blockschema des Chiffrieralgorithmus T-310 | 43 |
| 3.2 Komplizierungseinheit | 45 |
| 3.3 Verschlüsselungseinheit | 46 |
| 3.4 Langzeitschlüssel | 46 |
| 3.5 Zeitschlüssel | 48 |
| 3.6 Initialisierungsvektor | 48 |
| 4 Chiffrieralgorithmus T-310 | 50 |
|---|
| 4.1 Definition des Chiffrieralgorithmus T-310 | 50 |
| 4.2 Definition | 51 |
| 4.2.1 Bezeichnungen | 51 |
| 4.2.2 Abbildung | 52 |
| 4.2.3 U-Vektorfolge | 54 |
| 4.2.4 Substitution ? – Formeldarstellung | 54 |
| 4.3 Schlüsselsystem | 54 |
| 4.4 Festlegungen zur technischen Implementierung | 55 |
| 4.4.1 Langzeitschlüssel (P,D,?) | 55 |
| 4.4.2 Zeitschlüsselvorrat | 56 |
| 4.4.3 U-Startvektor | 56 |
| 4.4.4 Substitution ? – Matrixdarstellung | 56 |
| 4.5 Automatenmodell des Chiffrieralgorithmus T-310 | 57 |
| 4.5.1 Automaten | 57 |
| 4.5.2 Chiffrierautomat und Dechiffrierautomat | 57 |
| 4.5.3 Automat zur Erzeugung der Steuerfolge | 59 |
| 5 Langzeitschlüssel | 60 |
|---|
| 5.1 Langzeitschlüsselauswahl | 60 |
| 5.2 Langzeitschlüsselklasse KT1 | 62 |
| 5.3 Langzeitschlüsselklasse KT2 | 64 |
| 6 Integration der Substitution ? | 68 |
|---|
| 6.1 Substitutionsreihe und Geheimtext | 68 |
| 6.2 Phasengleiche Texte und äquivalente Schlüssel | 71 |
| 6.3 Verschärfte Voraussetzung für die Analyse | 72 |
| 7 Abbildung | 73 |
|---|
| 7.1 Z-Funktion, nichtlineare Komponente der Abbildung | 74 |
| 7.1.1 Design der Z-Funktion | 74 |
| 7.1.2 Analyse der Z-Funktion – Anfänge der Differentialkryptoanalyse | 75 |
| 7.1.3 Statistische Struktur und die Anfänge der Linearen Kryptoanalyse | 77 |
| 7.2 Einfluss der Schlüssel S1 und S2 | 79 |
| 7.3 Bijektive Abbildungen | 80 |
| 7.4 Stark zusammenhängende Graphen | 83 |
| 7.4.1 Konstruktion einer reduzierten Menge | 85 |
| 7.4.2 Die Verbindung der Zyklen durch Wege in den Graphen (M,,-1) und (M,) | 88 |
| 7.4.3 Forderungen an die LZS-Klassen | 90 |
| 7.5 Effektivitätsgebiete | 90 |
| 8 Gruppe G(P,D) | 95 |
|---|
| 8.1 Erzeugendensysteme | 96 |
| 8.2 Vergleich mit zufällig erzeugten Gruppen | 97 |
| 8.3 Transitivität | 99 |
| 8.4 Homomorphismen der Permutationsgruppen | 99 |
| 8.4.1 Reduktionshomomorphismen | 100 |
| 8.4.2 Homomorphismen der Imprimitivitätsgebiete | 102 |
| 8.5 Berechnung der Zyklenstruktur mit Kontrollwertmengen | 112 |
| 8.5.1 Teilweise Berechnung der Zyklen mittels einer Kontrollwertmenge | 113 |
| 8.5.2 Anwendung auf Permutationen aus G(P,D) | 114 |
| 8.6 Prüfung auf Primitivität | 116 |
| 8.6.1 Algorithmus zur Prüfung der Primitivität | 119 |
| 8.6.2 Primitivitätsnachweis für G(P,R) | 121 |
| 8.7 Identifikation von G(P,D) mit mathfrakA(M) oder mathfrakS(M) | 123 |
| 8.8 Die Auswahl der LZS | 124 |
| 9 Stochastische Modelle | 127 |
|---|
| 9.1 Die f-Folge als zufällige Binärfolge | 128 |
| 9.2 Statistische Tests | 129 |
| 9.3 Tests auf Linearität | 131 |
| 9.4 Markov-Ketten | 133 |
| 9.5 Modell der Markov-Chiffren von Lai/Massey | 134 |
| 9.6 Zufällige Abbildungen und Permutationen | 136 |
| 10 Perioden und Schlüsseläquivalenzen | 138 |
|---|
| 10.1 Aut
|