E-Book, Deutsch, 255 Seiten
Killmann / Stephan Das DDR-Chiffriergerät T-310
1. Auflage 2021
ISBN: 978-3-662-61897-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Kryptographie und Geschichte
E-Book, Deutsch, 255 Seiten
ISBN: 978-3-662-61897-4
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen - insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt - die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt.Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.
Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.
Autoren/Hrsg.
Weitere Infos & Material
1;Geleitwort;7
2;Vorwort;12
3;Inhalt und Aufbau des Buches;14
4;Inhaltsverzeichnis;16
5;Teil I Rahmenbedingungen für die Entwicklung;20
6;1 T-310-Chronologie;21
6.1;1.1 Historische Einordnung;21
6.2;1.2 T-310-Chronologie;23
6.3;1.3 SKS V/1 – Die Vorgeschichte;25
6.4;1.4 Quellen unseres kryptologisch-mathematischen Wissens;27
6.4.1;1.4.1 Öffentliche Kryptographie;27
6.4.2;1.4.2 Quellen unseres Wissens;28
6.4.3;1.4.3 Schulung durch sowjetische Kryptologen;29
7;2 Grundbegriffe und Entwicklungsanforderungen;32
7.1;2.1 Chiffrierverfahren;32
7.2;2.2 Absolute und quasiabsolute Sicherheit – das Kerckhoffs' Prinzip;34
7.3;2.3 Operative und technische Forderungen an die Chiffrierverfahren;35
7.4;2.4 Einheit von Entwicklung und Analyse;37
7.5;2.5 Anforderungen an die Entwicklung und die Analyse des Chiffrieralgorithmus T-310;39
8;Teil II Entwicklung und Analyse des Chiffrieralgorithmus;42
9;3 Grundstruktur des Chiffrieralgorithmus T-310;43
9.1;3.1 Blockschema des Chiffrieralgorithmus T-310;43
9.2;3.2 Komplizierungseinheit;45
9.3;3.3 Verschlüsselungseinheit;46
9.4;3.4 Langzeitschlüssel;46
9.5;3.5 Zeitschlüssel;48
9.6;3.6 Initialisierungsvektor;48
10;4 Chiffrieralgorithmus T-310;50
10.1;4.1 Definition des Chiffrieralgorithmus T-310;50
10.2;4.2 Definition;51
10.2.1;4.2.1 Bezeichnungen;51
10.2.2;4.2.2 Abbildung;52
10.2.3;4.2.3 U-Vektorfolge;54
10.2.4;4.2.4 Substitution ? – Formeldarstellung;54
10.3;4.3 Schlüsselsystem;54
10.4;4.4 Festlegungen zur technischen Implementierung;55
10.4.1;4.4.1 Langzeitschlüssel (P,D,?);55
10.4.2;4.4.2 Zeitschlüsselvorrat;56
10.4.3;4.4.3 U-Startvektor;56
10.4.4;4.4.4 Substitution ? – Matrixdarstellung;56
10.5;4.5 Automatenmodell des Chiffrieralgorithmus T-310;57
10.5.1;4.5.1 Automaten;57
10.5.2;4.5.2 Chiffrierautomat und Dechiffrierautomat;57
10.5.3;4.5.3 Automat zur Erzeugung der Steuerfolge;59
11;5 Langzeitschlüssel;60
11.1;5.1 Langzeitschlüsselauswahl;60
11.2;5.2 Langzeitschlüsselklasse KT1;62
11.3;5.3 Langzeitschlüsselklasse KT2;64
12;6 Integration der Substitution ?;68
12.1;6.1 Substitutionsreihe und Geheimtext;68
12.2;6.2 Phasengleiche Texte und äquivalente Schlüssel;71
12.3;6.3 Verschärfte Voraussetzung für die Analyse;72
13;7 Abbildung;73
13.1;7.1 Z-Funktion, nichtlineare Komponente der Abbildung;74
13.1.1;7.1.1 Design der Z-Funktion;74
13.1.2;7.1.2 Analyse der Z-Funktion – Anfänge der Differentialkryptoanalyse;75
13.1.3;7.1.3 Statistische Struktur und die Anfänge der Linearen Kryptoanalyse;77
13.2;7.2 Einfluss der Schlüssel S1 und S2;79
13.3;7.3 Bijektive Abbildungen;80
13.4;7.4 Stark zusammenhängende Graphen;83
13.4.1;7.4.1 Konstruktion einer reduzierten Menge;85
13.4.2;7.4.2 Die Verbindung der Zyklen durch Wege in den Graphen (M,,-1) und (M,);88
13.4.3;7.4.3 Forderungen an die LZS-Klassen;90
13.5;7.5 Effektivitätsgebiete;90
14;8 Gruppe G(P,D);95
14.1;8.1 Erzeugendensysteme;96
14.2;8.2 Vergleich mit zufällig erzeugten Gruppen;97
14.3;8.3 Transitivität;99
14.4;8.4 Homomorphismen der Permutationsgruppen;99
14.4.1;8.4.1 Reduktionshomomorphismen;100
14.4.2;8.4.2 Homomorphismen der Imprimitivitätsgebiete;102
14.5;8.5 Berechnung der Zyklenstruktur mit Kontrollwertmengen;112
14.5.1;8.5.1 Teilweise Berechnung der Zyklen mittels einer Kontrollwertmenge;113
14.5.2;8.5.2 Anwendung auf Permutationen aus G(P,D);114
14.6;8.6 Prüfung auf Primitivität;116
14.6.1;8.6.1 Algorithmus zur Prüfung der Primitivität;119
14.6.2;8.6.2 Primitivitätsnachweis für G(P,R);121
14.7;8.7 Identifikation von G(P,D) mit mathfrakA(M) oder mathfrakS(M);123
14.8;8.8 Die Auswahl der LZS;124
15;9 Stochastische Modelle;127
15.1;9.1 Die f-Folge als zufällige Binärfolge;128
15.2;9.2 Statistische Tests;129
15.3;9.3 Tests auf Linearität;131
15.4;9.4 Markov-Ketten;133
15.5;9.5 Modell der Markov-Chiffren von Lai/Massey;134
15.6;9.6 Zufällige Abbildungen und Permutationen;136
16;10 Perioden und Schlüsseläquivalenzen;138
16.1;10.1 Automatenmodelle;138
16.2;10.2 Periodizitätseigenschaften;140
16.3;10.3 Periodizität und Überdeckung;147
16.4;10.4 Äquivalente Schlüssel;148
16.4.1;10.4.1 Automaten und Äquivalenzen;149
16.4.2;10.4.2 Schlüsseläquivalenzen;154
16.4.3;10.4.3 Abschätzung der Anzahl der Schlüsseläquivalenzklassen;159
17;11 Chiffrieralgorithmus T-310 aus heutiger Sicht;170
17.1;11.1 Einordnung als Feistelchiffre;170
17.2;11.2 Einschätzung der Sicherheit des CA T-310;173
18;Teil III Entwicklung und Analyse der Chiffrierverfahren;176
19;12 Chiffrierverfahren;177
19.1;12.1 Chiffrierverfahren ARGON und ADRIA;177
19.2;12.2 Chiffrierverfahren SAGA;179
19.3;12.3 Analyse der Chiffrierverfahren;179
20;13 Chiffriergeräte und Schlüsselmittel;181
20.1;13.1 Chiffriergeräte T-310/50 und T-310/51;181
20.2;13.2 Langzeitschlüssel;185
20.3;13.3 Zufallsgeneratoren;187
20.3.1;13.3.1 Systemzufallsgenerator;188
20.3.2;13.3.2 Physikalischer Zufallsgenerator;190
20.3.3;13.3.3 Stochastisches Modell der Zufallsgeneratoren;191
20.4;13.4 Schutz der Chiffrierung;193
20.4.1;13.4.1 Physische Sicherheit;194
20.4.2;13.4.2 Selbsttest und prophylaktische Prüfung;195
20.4.3;13.4.3 Kompromittierende Ausstrahlung;197
20.5;13.5 Schlüsselmittel;198
21;14 Sicherheit des Chiffrierverfahrens im Einsatz;201
21.1;14.1 Bedienanalyse;202
21.2;14.2 Verkehrsanalyse;204
21.3;14.3 Authentisierung;205
21.4;14.4 Voraussetzungen für die Dekryptierung;206
21.4.1;14.4.1 Angriffe auf den Zeitschlüssel;206
21.4.2;14.4.2 Kompromittierung einzelner Klartexte;207
21.4.3;14.4.3 Hypothetische Angriffe;208
21.5;14.5 Chiffriergeräte T-310 und die genutzten Chiffrierverfahren aus heutiger Sicht;209
22;Teil IV Ende und Neuanfang;211
23;15 Das Ende des ZCO und der T-310;212
23.1;15.1 Endzeit im ZCO;213
23.2;15.2 Fahrten nach Bonn und Dahlwitz-Hoppegarten;216
23.3;15.3 Unser letzter Einsatz – Vernichtung der Geräte;220
24;16 Neuanfang bei der SIT;222
24.1;16.1 Umzug;223
24.2;16.2 Nutzung der ALPHA-Dokumente;223
24.3;16.3 Unser Abschied von der SIT;223
25;A Liste der Vortragsthemen sowjetischer Kryptologen;225
26;B Liste der VS-Unterlagen zu ALPHA;227
27;C Dienstreisen nach Bonn im Sommer 1990;230
27.1;C.1 Dienstreise nach Bonn vom 8. 7. bis 10. 7. 1990;230
27.2;C.2 Dienstreise vom 16. 8. bis 17. 8. 1990;233
28;D LAMBDA1-Algorithmus;241
28.1;D.1 Gesamtalgorithmus;242
28.2;D.2 Begründung der Änderungen;242
28.3;D.3 Bildung der Rundenschlüssel;244
29;E Abkürzungen;246
30; Literatur;248
31;Stichwortverzeichnis;252




