Zurück/Back
T-310 Schlüsselunterlagen BStU*59 *109, *131
Langzeitschlüssel
Der Chiffrieralgorithmus läßt 10⁵° verschiedene LZS und die technische
Realisierung des Chiffrators ca. 10³⁸ verschiedene LZS zu.
Die LZS sind nicht alle kryptologisch gut. Zur Bestimmung kryptologisch
qualitätsgerechter LZS existiert im ZCO eine Vorschrift.
Aus LZS-Klassen, deren Vertreter notwendige kryptologisch gute Eigen-
schaften besitzen werden zufällig LZS ausgewählt und weiteren theore-
tischen Untersuchungen und experimentellen Test unterzogen.
Die LZS-Klassen haben, in Abhängigkeit vom Umfang der garantierten
Eigenschaft, 10¹⁹ bis 10²⁴ Elemente.
Die mathematische Beschreibung oder der Brückenplan des Langzeitschlüssels
LZS 1 3 4 5 6 7 8 10 14 15 16 17 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ??
Beispiele für einen Brückenplan 17, 21, 26, 31

Leseweise der P Folge, am Beispiel des LSZ-31:
P  =  (7, 4, 33, 30, 18, 36, 5, 35, 9, 16, 23, 26, 32,
        12, 21, 1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
d  =  (2)

Z1 = (S₂, U₇, U₄, U₃₃, U₃₀, U₁₈); T₃₁ = T₂₁ XOR U₃₆
Z2 = (U₅, U₃₅, U₉, U₁₆, U₂₃, U₂₆); T₅₁ = T₄₁ XOR U₃₂
Z3 = (U₁₂, U₂₁, U₁, U₁₃, U₂₅, U₂₀); T₇₁ = T₆₁ XOR U₈
Z4 = (U₂₄, U₁₅, U₂₂, U₂₉, U₁₀, U₂₈); T₉₁ = T₈₁ XOR U₆

Die unterstrichenen U-Vektoren sind konstant, siehe Beschreibung
Komplizierungseinheit.
In der Darstellung der P-Folge wird S2 nicht aufgeführt.

Leseweise der D Folge:
T₉₂ = S₁ entspricht der Null
T₈₂ = U₁₆, T₇₂ = U₄, T₆₂ = U₂₄, T₅₂ = U₁₂, T₄₂ = U₂₈, T₃₂ = U₃₂, T₂₂ = U₃₆, T₁₂ = U₂₀

d = 2 bedeutet das D-W, die Wurmfolgen, aus dem Vektor U₂ bezogen werden.

Die Bezeichner R, Uº ist für die Beschreibung der Vektoren für die SKS V/1.
Uº ist der Start U-Vektor und R stellt die Tx₂ Verknüpfung zu den U-Vektoren dar.

Der Langzeitschlüssel  1: (1973)
P  =  (22, 7, 18, 2, 16, 27, 23, 3, 14, 1, 13, 25, 24, 12, 17, 4, 11, 9,
        26, 15, 10, 19, 8, 5, 20, 6, 21)
R  =  (8, 5, 6, 0, 9, 4, 7, 3, 1)
Uº =  (000 000 011 011 111 111 100 000 000)
d  =  1
// Dieser Schlüssel ist bekannt im: IfR, Steremat, Abt.F, Abt XIII, sowj. ZCO
// Für die SKS V/1 vorgesehen.

Der Langzeitschlüssel  3: (1975)
P  =  (10, 17, 2, 18, 13, 1, 24, 23, 26, 12, 21, 25, 3, 5, 22, 20, 15,
        16, 14, 27, 4, 9, 6, 19, 8, 7, 11)
R  =  (5, 9, 6, 3, 7, 4, 2, 8, 1)
// Dieser Schlüssel ist bekannt in: Abt XIII

Der Langzeitschlüssel  4: (1975)
P  =  (5, 23, 8, 18, 13, 22, 15, 7, 16, 25, 3, 10, 27, 21, 11, 1, 4, 12,
        17, 24, 2, 20, 6, 9, 26, 19, 14)
R  =  (7, 6, 2, 8, 3, 5, 9, 4, 1)
Uº =  (111 111 111 111 000 000 111 000 111)
// Dieser Schlüssel ist bekannt in: Abt XIII

Der Langzeitschlüssel  5: (1975)
P  =  ( 7, 21, 17, 19, 25, 27, 4, 5, 16, 3, 23, 11, 9, 8, 18, 1, 10, 20, 12,
        24, 14, 26, 13, 15, 22, 2, 6)
R  =  (3, 7, 9, 2, 4, 5, 8, 6, 1)
Uº =  (111 000 111 111 000 111 111 000 111)
// Dieser Schlüssel ist bekannt in: Abt XIII

Der Langzeitschlüssel  6: (1975)
P  =  ( 3, 7, 14, 15, 20, 5, 6, 12, 22, 21, 8, 2, 18, 1, 4, 24, 10, 11,
        16, 23, 9, 13, 19, 26, 17, 25, 27)
R  =  (6, 5, 8, 7, 9, 4, 2, 3, 1)
Uº =  (111 000 111 111 000 111 000 111 111)
// Dieser Schlüssel ist bekannt in: Abt XIII
// Für die SKS V/1 vorgesehen.

Der Langzeitschlüssel  7: (1975)
P  =  ( 5, 11, 7, 6, 9, 13, 18, 21, 23, 12, 14, 22, 3, 15, 8, 19,
        26, 17, 25, 4, 10, 24, 2, 16, 20, 1, 27)
R  =  (3, 8, 7, 2, 6, 9, 4, 5, 1)
Uº =  (011 100 000 110 001 110 000 010 110)
d  =  1
// Dieser Schlüssel ist bekannt in: Abt XIII

Der Langzeitschlüssel  8: (1976)
P  =  (19, 3, 16, 8, 9, 25, 13, 15, 10, 21, 12, 14, 6, 18,
         2, 20, 4, 1, 17, 22, 11, 24, 5, 26, 23, 7, 27)
R  =  (2, 8, 6, 3, 7, 9, 4, 5, 1)
Uº =  (111 000 111 111 000 111 000 111 000)
d  =  1
// Dieser Schlüssel ist bekannt in: Abt XIII

Der Langzeitschlüssel 10: (1977)
P  =  (24, 4, 21, 7, 11, 16, 23, 1, 6, 9, 3, 2, 12, 18, 19,
        22, 26, 25, 20, 17, 5, 8, 10, 14, 13, 15, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)
// Dieser Schlüssel ist speziell zur Testung des Programmes S2TSTC

Der Langzeitschlüssel 14: (1979)
P  =  (24, 34, 33, 32, 14, 4, 5, 28, 9, 26, 27, 18, 36, 16, 21,
        15, 20, 25, 35, 8, 1, 6, 23, 29, 19, 12, 13)
D  =  (0, 28, 24, 12, 16, 32, 36, 4, 20)
d  =  30
// Dieser Schlüssel ist für die T-310

Der Langzeitschlüssel 15: (1979)
P  =  (15, 13, 33, 34, 6, 8, 5, 3, 9, 18, 14, 22, 28, 30, 21, 31,
         7, 25, 26, 16, 27, 11, 23, 29, 19, 1, 36)
D  =  (0, 4, 17, 12, 35, 32, 2, 24, 20)
d  =  10
// Dieser Schlüssel ist für die T-310

Der Langzeitschlüssel 16: (1979)
P  =  (14, 19, 33, 18, 23, 15, 5, 6, 9, 2, 34, 1, 30, 11, 21,
         3, 22, 25, 17, 7, 32, 10, 27, 29, 26, 35, 13)
D  =  (0, 35, 19, 23, 27, 11, 3, 15, 31)
d  =  18
// Dieser Schlüssel ist für die T-310/50 zugelassen
// für die K4-Mustergeräte und operative Erprobung.
// 1984 ist dieser Langzeitschlüssel auch für die
//  Erprobung der T-310/51 zugelassen worden.

Der Langzeitschlüssel 17: (1979)
P  =  (22, 23, 33, 11, 26, 12, 5, 4, 9, 3, 2, 1, 19, 10, 21,
        8, 7, 25, 6, 35, 32, 31, 30, 29, 17, 17, 34)
D  =  (0, 4, 8, 12, 16, 20, 24, 28, 32)
d  =  36
// Dieser Schlüssel ist für ausschließlich für die technische
// Prüfung der T-310 im IfR und Steremat Berlin vorgesehen.
// Der Widerspruch P25 = P26 = 17 wurde zugelassen!
// Dieser Schlüssel ist wie o.g. nur für die Prüfung der T-310
// zugelassen, er wurde nie auf kryptologische Sicherheit geprüft.
// Auf KES 7905.03 und auf KES 7905.04 realisiert.
Der Brückenplan aus dem Stromlaufplan, Buch 6:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A20 A22 A25 A26 A27 A28 A29 B1  B2  B6  B8  B16 B17 B25
LZ der Karte 1 = 2: A27 A26 B10 A22 A23 A24 A14 A13 B20 A19 B19 B11     B6  B5  B4  B22 A28 B7  B9              B18 B21 B14 B15 B12 B25 B29 B3
LZ der Karte 3:                                     A26     B4  B2  B20 B19 B16 B28 B27 B18 B26     B6  B5  B3  B8  B21             B29


Der Langzeitschlüssel 19: (1979)
P  =  (22, 19, 3, 1, 6, 21, 17, 16, 8, 11, 2, 20, 24, 9,
        23, 10, 14, 26, 15, 27, 25, 7, 18, 5, 12, 13, 4)
R  =  (4, 8, 9, 6, 7, 5, 2, 3, 1)
Uº =  (010 111 001 100 010 000 101 010 000)
d  =  1
// Für den Einsatz freigegeben

Der Langzeitschlüssel 20: (1980)
P  =  (18, 20, 15, 21, 22, 6, 17, 11, 19, 2, 23, 26, 13, 1,
        10, 9, 12, 16, 7, 27, 24, 25, 14, 5, 3, 8, 4)
R  =  (4, 3, 7, 5, 9, 6, 8, 2, 1)
Uº =  (000 010 011 101 011 111 011 010 001)
d  =  27
// Für den Einsatz ist er verboten.

Der Langzeitschlüssel 21: (1981)
P  =  (36, 4, 33, 11, 1, 20, 5, 26, 9, 24, 32, 7, 12, 2, 21, 3, 28, 25, 34, 8, 31,
        13, 18, 29, 16, 19, 6)
D  =  (0, 24, 36, 4, 16, 28, 12, 20, 32)
d  =  1
// Für den Einsatz freigegeben
Beschrieben als Brückenplan:
7905.14 und 7905.13
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24 A25 A26 A27 A29 B1  B2  B3  B6  B7  B9  B14 B17
LZ der Karte 14 =   A12 B14 A23 B6  A21 B12 B2  A27 A25 A11 A28     A20 A19 B5  B26 B23 B17 B8      B21 B1      B24 B18 B7          B3  B25 B19 B15 B12 B11 B16 B29
LZ der Karte 13:    B15 B10 B13 B25 B9  B15 A10 B1          B2  B5  B20 B29 B8  B21 B6  B17 B18 B16         B22 B23 B24 B26 B27 B28

Der Langzeitschlüssel 22: (1980)
P  =  (14, 3, 7, 9, 26, 19, 25, 21 ,12, 1, 22, 24, 6, 5, 16, 17,
        8, 11, 15, 4, 10, 20, 23, 2, 18, 13, 27)
R  =  (4, 9, 8, 3, 6, 7, 2, 5, 1)
Uº =  (000 111 001 101 001 011 100 001 110)
d  =  19
// Für den Einsatz freigegeben

Der Langzeitschlüssel 23: (1981)
P  =  (23, 7, 12, 18, 24, 9, 13, 1, 20, 14, 16, 22, 19, 25,
        3, 15, 17, 5, 10, 27, 26, 6, 4, 11, 8, 21, 2)
R  =  (7, 4, 6, 8, 2, 3, 9, 5, 1)
Uº =  (001 001 001 111 100 011 111 000 010)
d  =  17
// Für den Einsatz freigegeben

Der Langzeitschlüssel 24: (1981)
P  =  (9, 18, 2, 4, 17, 1, 3, 24, 6, 7, 8, 5, 15, 21, 11, 14,
        25, 10, 26, 13, 19, 20, 22, 23, 16, 12, 27)
R  =  (8, 2, 3, 6, 7, 5, 4, 9, 1)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten.

Der Langzeitschlüssel 25: (1977)
P  =  (21, 1, 24, 23, 2, 16, 5, 6, 8, 3, 11, 9, 12, 10, 14, 18, 20,
        25, 26, 17, 15, 4, 13, 19, 7, 22, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 26: (1981)
Beschrieben als Brückenplan:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A19 A20 A22 A23 A24 A25 A26 A27 A28 B1  B2  B3  B5  B6  B7  B9  B15 B17
LZ der Karte 1 = 2: B26 B20 A10 B24 A12 B10 B2  B15 A14     A22 B1  A19 B17 B28 B12 B13     A21 B16 B9  B6                  B3  B25     B8  B18 B23 B14 B29 B21
LZ der Karte 3:                     B9  B1  B14 B13     A24             B8  B16 B21 B17 B18 B20     B15     B24 B2  B6  B28     B29 B5          B10     B25

P  =  (8, 4, 33, 16, 31, 20, 5, 35, 9, 3, 19, 18, 12, 7, 21,
        13, 23, 25, 28, 36, 24, 15, 26, 29, 27, 32, 11)
D  =  (0, 28, 4, 32, 24, 8, 12, 20, 16)
d  =  4
// Für den Einsatz in der T-310 freigegeben.
// Auf KES 7905.17 und auf KES 7905.18 realisiert.

Der Langzeitschlüssel 27: (1982)
P  =  (10, 21, 18, 4, 5, 8, 16, 12, 6, 24, 2, 7, 3, 25, 17,
        26, 9, 14, 22, 1, 20, 11, 19, 15, 13, 23, 27)
D  =  (8, 3, 5, 2, 4, 6, 7, 9, 1)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 28: (1982)
P  =  (21, 8, 11, 15, 5, 1, 19, 24, 12, 14, 17, 6, 3, 10, 26,
        13, 25, 22, 9, 16, 2, 18, 20, 23, 7, 4, 27)
D  =  (8, 3, 5, 2, 4, 7, 6, 9, 1)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 29: (1982)
P  =  (28, 8, 33, 23, 11, 12, 5, 10, 9, 30, 19, 18, 4, 31, 21,
        24, 13, 25, 22, 32, 20, 36, 27, 29, 7, 16, 15)
D  =  (0, 36, 28, 20, 24, 16, 4, 12, 8)
d  =  2
// Für den Einsatz nicht freigegeben.

Der Langzeitschlüssel 30: (1983)
P  =  (8, 28, 33, 3, 27, 20, 5, 16, 9, 1, 19, 23, 4, 2,
        21, 36, 30, 25, 11, 24, 12, 18, 7, 29, 32, 6, 35)
D  =  (0, 36, 8, 28, 12, 32, 4, 20, 16)
d  =  3
// Für den Einsatz freigegeben.

Der Langzeitschlüssel 31: (1985)

Beschrieben als Brückenplan:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24 A26 A27 A29 B1  B2  B3  B6  B7  B8  B9  B14 B15 B18
LZ der Karte 1 = 2: B14 A8  B1      B15     B22     B27 A2  B21 A20 B16     B2      B26 B17 B18     B11 B23 B9  B13 B8  B20 B4      B29 B19 A12 B12             B25
LZ der Karte 3:     A22 B26 A28 B20 A26 B10 A10 B4  A24 B2  A13         B14 B18 B28 B19     A29 A21                 B29 B17     B3      B6      B12 B23 B15 B16 B25 B21

P  =  (7, 4, 33, 30, 18, 36, 5, 35, 9, 16, 23, 26, 32,
        12, 21, 1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
d  =  2
// Für den Einsatz freigegeben.
// Auf KES 7905.19 und auf KES 7905.20 realisiert.

Der Langzeitschlüssel 32: (1990)
P  =  (27, 30, 33, 24, 11, 36, 5, 20, 9, 23, 1, 34, 16,
        14, 21, 8, 28, 25, 22, 32, 4, 10, 13, 29, 15, 12, 18)
D  =  (0, 20, 24, 4, 28, 8, 16, 36, 12)
d  =  4
// Für den Einsatz freigegeben.

Der Langzeitschlüssel 33: (1990)
P  =  (24, 3, 33, 30, 2, 8, 5, 12, 9, 1, 10, 6, 32, 22, 21,
        18, 28, 25, 16, 20, 36, 13, 17, 29, 26, 4, 35)
D  =  (0, 12, 24, 36, 28, 16, 32, 8, 4)
d  =  3
// Für den Einsatz freigegeben.

Zu Beachten ist bei Eigenentwicklung eines Langzeitschlüssels:
P3 = 33; P7 = 5; P9 = 9; P15 = 21; P18 = 25; P24 = 29;
Ansonsten erzeugt das unsymmetrisch arbeitende Schieberegister
sehr schnell voraussehbare bzw. zyklische Wurmreihen!

Ein dokumentierter Langzeitschlüssel dem noch keine Nummer zugeordnet werden kann:
Der Langzeitschlüssel ??: (1977)
P  =  (19, 1, 11, 10, 2, 13, 6, 7, 30, 3, 26, 31, 27, 25, 22, 15, 18,
        33, 34, 14, 23, 5, 21, 17, 29, 9, 35)
R  =  (0, 3, 19, 23, 15, 27, 31, 7, 11)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Zeitschlüssel
Das Verfahren zum Einlesen des Zeitschlüssel (ZS) wurde vereinfacht
durch Lochkarten. Der ZS soll die Sicherheit der chiffrierten Infor-
mationen auch bei Kompromittierung des Chiffrierverfahrens gewährleisten.
Der ZS besteht aus 240 Bit. Die Anzahl der Bits auf der Schlüsselkarte
muß ungerade sein.

Schlüsselmittel Typ 796, Typ 758:

Der Typ 758 enthält neben den 14 Lochkarten ein Kenngruppenheft mit
14 Kenngruppen. Der Typ 758 ist für die zentrale Führungsebene aus-
gegeben worden. Der Typ 796 enthält 5 Kenngruppen und 5 Lochkarten.
Der Typ 796 sind für die Bezirks- und Kreiseinsatzleitungen bestimmt.
Siehe auch Schlüsselorganisation.

Beispiele für den Typ 758 BStU*1
Typ 758
Typ 758 Serie 002099

Abb. Schlüssellochkarte: Typ: 758 Serie: 002099 Exemplar: 001 Schlüssellochkarte Nr. 2 Sammler*56
Typ 758 Serie 002099
Abb. Schlüssellochkarte: Typ: 758 Serie: 002100 Exemplar: 001 Schlüssellochkarte Nr. 1 Sammler*56
T-310 Wochenschlüssel
Schlüsselgenerator Software
Abb.: Schlüsselgenerator - Software.

Wartungsschlüssel 1 bis 10:

Die Wartungsschlüssel dienen zur Überprüfung der im Chiffrator
implementierten Schlüsselprüfung. Wie z.B. die Einhaltung der ungeraden Parität des Schlüssels.
Wartungsschlüssel 1
Abb. Wartungsschlüssel Nr. 1 (von 10)

Aufbau des Schlüssels:
9876543211011e
  L  T  L  1
           2
     T     3
2/1202/962/722/482/24 1/1201/961/721/481/244
     T     5
2/1192/952/712/472/23 1/1191/951/711/471/236
     T     7
2/1182/942/702/462/22 1/1181/941/701/461/228
     T     9
2/1172/932/692/452/21 1/1171/931/691/451/2110
     T     11
2/1162/922/682/442/20 1/1161/921/681/441/2012
     T     13
2/1152/912/672/432/19 1/1151/911/671/431/1914
     T     15
2/1142/902/662/422/18 1/1141/901/661/421/1816
     T     17
2/1132/892/652/412/17 1/1131/891/651/411/1718
     T     19
2/1122/882/642/402/16 1/1121/881/641/401/1620
     T     21
2/1112/872/632/392/15 1/1111/871/631/391/1522
     T     23
2/1102/862/622/382/14 1/1101/861/621/381/1424
     T     25
2/1092/852/612/372/13 1/1091/851/61;1/371/1326
     T     27
2/1082/842/602/362/12 1/1081/841/601/361/1228
     T     29
2/1072/832/592/352/11 1/1071/831/591/351/1130
     T     31
2/1062/822/582/342/10 1/1061/821/581/341/1032
     T     33
2/1052/812/572/332/9 1/1051/811/571/331/934
     T     35
2/1042/802/562/322/8 1/1041/801/561/321/836
     T     37
2/1032/792/552/312/7 1/1031/791/551/311/738
     T     39
2/1022/782/542/302/6 1/1021/781/541/301/640
     T     41
2/1012/772/532/292/5 1/1011/771/531/291/542
     T     43
2/1002/762/522/282/4 1/1001/761/521/281/444
     T     45
2/992/752/512/272/3 1/991/751/511/271/346
     T     47
2/982/742/502/262/2 1/981/741/501/261/248
     T     49
2/972/732/492/252/1 1/971/731/491/251/150
     T     51
  L     L  52
   L T L   53
Anmerkung:
-e- Zählindex der Spalten der Schlüssellochkarte
-L- Organisationslochungen
-T- Lesetakt
-1/1 bis 1/120- Elemente der Schlüsselfolge S1
-2/1 bis 2/120- Elemente der Schlüsselfolge S2
Die Spalte 54 bis 80 werden genutzt für die Beschriftung der Lochkarte(s.o.)
Diese sind nicht relevant für das Gerät und werden auch nicht gelesen.


Der Langzeitschlüssel wurde auf 3 Steckkarten realisiert, die sich auf 3 identischen
Leiterplatten der Komplizierungseinheit befinden.
Der Brückenplan und seine mathematische Beschreibung ist oben beschrieben.
Langzeitschlüssel
Abb.: Langzeitschlüssel mittels Steckkarten auf der Leiterkarte der Komplizierungseinheit.
Speicherkarte S1 Zeitschlüssel
Abb.: Speicherkarte S1 des Zeitschlüssels
Speicherkarte S2 Zeitschlüssel
Abb.: Speicherkarte S2 des Zeitschlüssels