: Wolfgang Killmann, Winfried Stephan
: Das DDR-Chiffriergerät T-310 Kryptographie und Geschichte
: Springer Spektrum
: 9783662618974
: 1
: CHF 35.50
:
: Allgemeines, Lexika
: German
: 255
: Wasserzeichen/DRM
: PC/MAC/eReader/Tablet
: PDF

Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen - insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.

Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt - die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt.

Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.



Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.

Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria.

Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.

Geleitwort7
Vorwort12
Inhalt und Aufbau des Buches14
Inhaltsverzeichnis16
Teil I Rahmenbedingungen für die Entwicklung20
1 T-310-Chronologie21
1.1 Historische Einordnung21
1.2 T-310-Chronologie23
1.3 SKS V/1 – Die Vorgeschichte25
1.4 Quellen unseres kryptologisch-mathematischen Wissens27
1.4.1 Öffentliche Kryptographie27
1.4.2 Quellen unseres Wissens28
1.4.3 Schulung durch sowjetische Kryptologen29
2 Grundbegriffe und Entwicklungsanforderungen32
2.1 Chiffrierverfahren32
2.2 Absolute und quasiabsolute Sicherheit – das Kerckhoffs' Prinzip34
2.3 Operative und technische Forderungen an die Chiffrierverfahren35
2.4 Einheit von Entwicklung und Analyse37
2.5 Anforderungen an die Entwicklung und die Analyse des Chiffrieralgorithmus T-31039
Teil II Entwicklung und Analyse des Chiffrieralgorithmus42
3 Grundstruktur des Chiffrieralgorithmus T-31043
3.1 Blockschema des Chiffrieralgorithmus T-31043
3.2 Komplizierungseinheit45
3.3 Verschlüsselungseinheit46
3.4 Langzeitschlüssel46
3.5 Zeitschlüssel48
3.6 Initialisierungsvektor48
4 Chiffrieralgorithmus T-31050
4.1 Definition des Chiffrieralgorithmus T-31050
4.2 Definition51
4.2.1 Bezeichnungen51
4.2.2 Abbildung52
4.2.3 U-Vektorfolge54
4.2.4 Substitution ? – Formeldarstellung54
4.3 Schlüsselsystem54
4.4 Festlegungen zur technischen Implementierung55
4.4.1 Langzeitschlüssel (P,D,?)55
4.4.2 Zeitschlüsselvorrat56
4.4.3 U-Startvektor56
4.4.4 Substitution ? – Matrixdarstellung56
4.5 Automatenmodell des Chiffrieralgorithmus T-31057
4.5.1 Automaten57
4.5.2 Chiffrierautomat und Dechiffrierautomat57
4.5.3 Automat zur Erzeugung der Steuerfolge59
5 Langzeitschlüssel60
5.1 Langzeitschlüsselauswahl60
5.2 Langzeitschlüsselklasse KT162
5.3 Langzeitschlüsselklasse KT264
6 Integration der Substitution ?68
6.1 Substitutionsreihe und Geheimtext68
6.2 Phasengleiche Texte und äquivalente Schlüssel71
6.3 Verschärfte Voraussetzung für die Analyse72
7 Abbildung73
7.1 Z-Funktion, nichtlineare Komponente der Abbildung74
7.1.1 Design der Z-Funktion74
7.1.2 Analyse der Z-Funktion – Anfänge der Differentialkryptoanalyse75
7.1.3 Statistische Struktur und die Anfänge der Linearen Kryptoanalyse77
7.2 Einfluss der Schlüssel S1 und S279
7.3 Bijektive Abbildungen80
7.4 Stark zusammenhängende Graphen83
7.4.1 Konstruktion einer reduzierten Menge85
7.4.2 Die Verbindung der Zyklen durch Wege in den Graphen (M,,-1) und (M,)88
7.4.3 Forderungen an die LZS-Klassen90
7.5 Effektivitätsgebiete90
8 Gruppe G(P,D)95
8.1 Erzeugendensysteme96
8.2 Vergleich mit zufällig erzeugten Gruppen97
8.3 Transitivität99
8.4 Homomorphismen der Permutationsgruppen99
8.4.1 Reduktionshomomorphismen100
8.4.2 Homomorphismen der Imprimitivitätsgebiete102
8.5 Berechnung der Zyklenstruktur mit Kontrollwertmengen112
8.5.1 Teilweise Berechnung der Zyklen mittels einer Kontrollwertmenge113
8.5.2 Anwendung auf Permutationen aus G(P,D)114
8.6 Prüfung auf Primitivität116
8.6.1 Algorithmus zur Prüfung der Primitivität119
8.6.2 Primitivitätsnachweis für G(P,R)121
8.7 Identifikation von G(P,D) mit mathfrakA(M) oder mathfrakS(M)123
8.8 Die Auswahl der LZS124
9 Stochastische Modelle127
9.1 Die f-Folge als zufällige Binärfolge128
9.2 Statistische Tests129
9.3 Tests auf Linearität131
9.4 Markov-Ketten133
9.5 Modell der Markov-Chiffren von Lai/Massey134
9.6 Zufällige Abbildungen und Permutationen136
10 Perioden und Schlüsseläquivalenzen138
10.1 Aut