Zurück
T-310 Schlüsselunterlagen
BArch*1, *15, *17, *50, *59, *61, *78, *109, *129, *131, *166, *168
BArch*1, *15, *17, *59, *61, *78, *109, *129, *131, *166, *168, *215, *216, *335, *382
BArch*399, *430 - *449, *719, *725, *741

Langzeitschlüssel
Der Chiffrieralgorithmus läßt 1050 verschiedene LZS und die technische
Realisierung des Chiffrators ca. 1038 verschiedene LZS zu.
Die LZS sind nicht alle kryptologisch gut. Zur Bestimmung kryptologisch
qualitätsgerechter LZS existiert im ZCO eine Vorschrift.
Aus LZS-Klassen, deren Vertreter notwendige kryptologisch gute Eigen-
schaften besitzen werden zufällig LZS ausgewählt und weiteren theore-
tischen Untersuchungen und experimentellen Test unterzogen.
Die LZS-Klassen haben, in Abhängigkeit vom Umfang der garantierten
Eigenschaft, 1019 bis 1024 Elemente.
LZS-21 FolienverpackungLZS-21 Folienverpackung
Abb.: Langzeitschlüssel in Folienverpackung. Sammler*119
LSZ 21 Karte 13 Durchlichtaufnahme
Abb.: LSZ 21, Karte 13 in Durchlichtaufnahme. Sammler*119
LSZ 21 Karte 14 Durchlichtaufnahme
Abb.: LSZ 21, Karte 14 in Durchlichtaufnahme. Sammler*119
Abteilung XI/10                         Berlin, 22. Oktober 1985
Referat 102                             Geheime Verschlußsache
                                             GVS-o020
                                        MfS-Nr. XI/596/85
                                        04. Ausf. Bl. 01 bis 04

                                        bestätigt:
                                        Leiter Abteilung XI/10

                                        Krey
                                        Oberstleutnant

Der Langzeitschlüssel im Gerät T 310/50

1. Vorbemerkungen

1.1. Im weiteren wird abgekürzt

       Langzeitschlüssel = LZS

1.2. Es ist nicht möglich, in der geforderten Kurzfassung
alle wesentlichen Aspekte des Themas ausreichend darzustellen.
Einige Aussagen sind deshalb etwas vereinfacht.

Eine ausführliche Darlegung der Problematik ist im Dokument
Kryptologische Analyse des Chiffriergerätes T 310/50,
GVS ZCO 402/80, enthalten, insbesondere in

- Kapitel II, Punkte 1., 4.2., 4.3.;

- Gesamtzusammenfassung, Punkt 2.1.

Die dort formulierten Aussagen werden durch die Arbeitsergeb-
nisse der letzten Jahre unterstützt, einige Details würden
wir heute jedoch anders darstellen.

1.3. Bei Geräten mit internem Schlüssel basieren Aussagen
zur kryptologischen Sicherheit objektiv immer nur auf dem
erreichten Stand von Wissenschaft und Technik und subjektiv
auf
dem Grad der Umsetzung dieses Standes in dem Kollektiv,
das die Sicherheit einschätzt. Das heißt, die nachfolgenden
Aussagen können durch neue Erkenntnisse modifiziert werden
bzw. der Gegner kann zu anderen Einschätzungen als wir
gelangen.

1.4. In anderen Geräten, unter anderen Anwendungsbedingungen
kann die Rolle des LZS anders sein als bei T 310/50. Das
heißt, die nachfolgenden Aussagen sind nicht ohne weiteres
auf jedes beliebige Chiffriergerät verallgemeinbar.

2. Der Beitrag des LZS im Gerät T 310/50 zur Gewährleistung
der kryptologischen Sicherheit                             

Chiffrieralgorithmus und Schlüsselsystem - bestehend aus
Spruchschlüssel (SpS), Zeitschlüssel (ZS) und LZS - bilden
eine Einheit bei der Gewährleistung der kryptologischen Sicher-
heit der mit dem Gerät T 310/50 chiffrierten Sprüche. Die Eigen-
schaften des LZS beeinflussen die kryptologische Sicherheit
wesentlich. Nicht alle im Chiffrieralgorithmus möglichen LZS
sind gleich gut. Der LZS muß eine Reihe von Kriterien erfüllen,
damit hohe Sicherheit gewährleistet werden kann. Alle von uns
für den operativen Einsatz freigegebenen LZS genügen diesen
Kriterien.

Im weiteren werden in diesem Punkt stillschweigend immer
solche LZS vorausgesetzt.

Die Entwicklung des Chiffrieralgorithmus T 310 erfolgte mit
der Zielstellung, daß der ZS alleine die kryptologische Sicher-
heit garantieren soll. Das heißt in vereinfachter Form:

Bei Kenntnis sämtlicher variablen und festen Komponenten des
Chiffriergerätes und des Chiffrierverfahrens (darunter LZS,
Chiffrieralgorithmus, Chiffriergerät, Gebrauchsanweisung) - mit
Ausnahme des ZS - sowie bei fehlerfreier Arbeit des Gerätes
und dessen fehlerfreien Bedienung ist die Gewinnung von Klar-
texten aus Geheimtexten durch Dekryptierung praktisch unmöglich.

Sehr wahrscheinlich sind diese Zielstellung erfüllt.

Wir nehmen an, daß der LZS alleine ebenfalls die kryptologische
Sicherheit garantiert; daß heißt, die Aussage des vorletzten
Satzes gilt auch dann, wenn man in hier die Wörter "ZS" und
"LZS" miteinander vertauscht.

Der LZS ist somit eine zusätzliche Komponente der kryptolo-
gischen Sicherheit. Sie kommt zur Wirkung, wenn der ZS kom-
promittiert ist.

3. Kryptologische Aspekte des LZS-Wechsels

Wir fordern keine Begrenzung der Geltungsdauer und der Größe
des Schlüsselbereichs für einen LZS. Wir empfehlen, beide
Faktoren möglichst klein zu halten.

Wir werden LZS-Wechsel fordern, wenn wir im Rahmen der weite-
ren Analyse des Chiffrieralgorithmus entdecken, daß das gegen-
wärtige System der LZS-Kriterien die Sicherheit nicht gewähr-
leistet. Wir sehen bisher dafür keine Anzeichen, können diesen
Fall aber nicht ausschließen, da wesentliche Fragen, wie z. B.
äquivalente Schlüssel, immer noch ungelöst sind.

4. Operative Aspekte des LZS-Wechsels

Je kleiner ein LZS-Bereich und je kürzer die LZS-Geltungsdau-
er, um so schwerer ist es für den Gegner, einen LZS zu beschaf-
fen, und um so geringer ist der Nutzen für ihn, wenn ihm ein
LZS in die Hände fällt.

Je länger die Geltungsdauer des LZS und je größer der LZS-
Bereich, desto größer wird der Kreis derer, denen der LZS
bekannt wird.

Ist der LZS dem Gegner bekannt, so entfällt seine Wirkung als
Komponente zusätzlicher kryptologischer Sicherheit im Sinne
von Punkt 2.

Wird der LZS gewechselt, zwingen wir den Gegner, den neuen
LZS zu beschaffen, wenn er dekryptieren will, bzw. wenn er
ihm bekannt gewordene ZS nutzen will.

Das Gerät T 310/50 läßt folgende personelle Trennung zu:

- Personen, die Sprüche chiffrieren bzw. dechiffrieren, haben         | Kommentar:
  keine Kenntnisse über ZS und LZS                                    | Aus heutiger Sicht die der Chiffreure
                                                                      | nicht ganz korrekt. Chiffreure lesen
- Personen, die den ZS-Wechsel vornehmen, kommen nicht mit            | den ZS ein, chiffrieren bzw. dechif-
  Sprüchen bzw. dem LZS in Berührung                                  | frieren. Anders bei Fernschreib-
                                                                      | kräften die nur das BT/BTZ der T 310/50
- Arbeiten im Zusammenhang mit dem LZS, z. B. Funktionsüber-          | bedienen. Aber beide haben keinen
  prüfungen oder Austausch von LZS-Leiterplatte, erfolgt              | Zugriff auf den LZS.
  durch Personen, die keinen Zugang zu Sprüchen und ZS haben.         | Mit dem STAN-90 war eine Reduierung der Chiffreure
                                                                      | geplant - infolge eine Aufstockung der Fernschreib-
Wir befürworten LZS-Wechsel, empfehlen aber gleichzeitig              | kräfte
sorgfältige Prüfung aller Umstände, insbesondere des Verhält-
nisses von Gewinn an Sicherheit einerseits und Aufwand anderer-
seits, in folgenden Situationen:

- es ist mit Sicherheit bekannt oder mit großer Wahrschein-
  lichkeit anzunehmen, daß der LZS dem Gegner in die Hände
  gefallen ist,

- Übergang zum Verteidigungszustand.                                  | Kommentar 1985: Siehe Dokumentation Abt. XI,
                                                                      | andere Schlußfolgerung!

5. Aufwand für einen LZS-Wechsel

Bei der Entscheidung über einen LZS-Wechsel ist der hohe
ökonomische und organisatorische Aufwand zu beachten.

(1) Der Wechsel eines LZS ist wesentlich aufwendiger als der
    Wechsel eines ZS; dabei ist zu beachten, daß zum Schlüs-
    selwechsel auch Nachweisführung, Funktionsüberprüfung und
    anders mehr gehören.

(2) Ein LZS-Wechsel muß in allen Geräten des Schlüsslbereiches
    weitgehend gleichzeitig erfolgen, anderenfalls wird die
    Chiffrierarbeit ernsthaft gestört.

(3) Die Konstruktion eines LZS und die Überprüfung der gefor-
    derten kryptologischen Eigenschaften erfordern mindestens
    ca. 60 - 100 Stunden theoretische Arbeit und ca. 200 Stunden
    Rechenzeit auf PRS 4000 und ES 1055. Im laufenden Arbeits-
    prozeß werden hierfür ca. 3 Monate benötigt.

(4) Nach Informationen vom Gen. Hptm. Götz erfordert die Pro-
    duktion der LZS mit der gegenwärtig möglichen Technologie
    folgenden Aufwand:

    Erarbeitung der Topologie für einen LZS - ca. 50 Stunden;
    Aufwand für 1000 Geräte (entspricht 3000 Leiterplatten)

    - Material 24 TM (davon NSW 4,5 TVM)
    - Kooperation 25,5 TM
    - Eigenleistung MfS (VS-Produktion) 1500 Stunden
    - Produktionszeitraum 1 - 2,5 Jahre (abhängig von Beding-
      ungen bei OTS als Produzent)

                                        Stephan
                                        Major

                                        GVS MfS o020-XI/596/85
                                        Blatt 5
                                        Berlin, 13. März 1986

Ergänzung zum Dokument
Der Langzeitschlüssel im Gerät T 310/50

Nach Informationen von Genossen der Abteilung XI/1 sind
für einen LZS-Wechsel folgende weitere Aufwendungen notwendig:

(5) Bei Einsatz von Universal-Leiterplatten sind für einen
    Satz LZS (für ein Gerät T 310/50) folgende Aufwendungen
    erforderlich:

    - Materialkosten 76,80 Mark
    - zeitlicher Aufwand für Handverdrahtung ca. 4 Std.

(6) Die Umprogrammierung des Prüfrechners PR 310/2 und die
    Änderung der Dokumentation machen im wesentlichen folgende
    Arbeiten erforderlich:

    - Bereitstellung erforderlicher Daten durch Abt. XI/10,
      vgl. (3)
    - Berechnung, Programmierung, Erprobung des Daten-EPROM
    - Bereitstellung der erforderlichen Anzahl EPROM
    - Erarbeitung/Kontrolle des Brückenplanes sowie für Buch 5
      der Austauschblätter
    - Herstellung der erforderlichen Auflage o. g. Dokumentation

    Arbeitszeitaufwand ca. 4 bis 8 Wochen

                                        Stephan
                                        Major

Abteilung XI/1                          Berlin, 19. Juni 1986
                                        Geheime Verschlußsache
                                              GVS-o020
                                        MfS-Nr. XI/311/86
                                        01. Ausf. Bl.01 bis 04

               Betrachtungen zum Problem
         Langzeitschlüsselwechsel der Geräte-
                   systeme T 310/50

(1)  Bei den Betrachtungen bezüglich des Wechsels der Langzeitschlüssel des
     Gerätesystems T 310/50 müssen auch die Systeme T 310/51 und SKS V/1
     berücksichtigt werden, da deren Grundaufbau analog ist.

(2)  Der Langzeitschlüssel eines Systems T 310/50 besteht aus drei Leiter-
     platten der Größe 95 x 47,5 mm mit eigener Topologie.
     Die Produktion dieser Langzeitschlüssel erfordert derzeit einen tech-
     nologischen Durchlauf in der Abteilung XI, bei OTS und in zwei Indu-
     striebetrieben in Kooperationsarbeit.
     Material- und Kooperationskosten ohne Eigenleistung betragen für
     eine Leiterplatte ca. 18,-- M.
     Für 3461 Gerätesysteme T 310/50 (ca. 10 400 Leiterplatten) betragen
     o. g. Kosten ca. 187 TM, deren Produktionszeitraum beläuft sich auf
     ca. sechs Jahre, bei Anwendung besonderer Maßnahmen ca. zwei Jahre.
     Die Höhe der Eigenleistung ist beträchtlich.

(3)  Der Langzeitschlüssel eines Gerätesystems T 310/51 besteht ebenfalls
     aus drei Leiterplatten der Größe 95 x 47,5 mm wahlweise mit eigener
     Topologie oder Handverdrahtung.
     Die Produktion dieser Langzeitschlüssel für ca. 50 Systeme erfordert
     ebenfalls den o. g. technologischen Durchlauf, bei Handverdrahtung
     die Kooperation mit dem Hersteller der Systeme (Lieferung von Uni-
     leiterplatten) und einen technologischen Durchlauf in der Abteilung XI.

(4)  Der Langzeitschlüssel eines Gerätesystems SKS V/1 in Normalausstattung
     umfaßt 32 handverdrahtete Unileiterplatten der Größe 170 x 95 mm.
     Die Gesamtmenge der in den Systemen eingesetzten Langzeitschlüssel-
     leiterplatten ist fast 550.
     Es gibt sechs Langzeitschlüsselbereiche, untergliedert nach Ländern.
     Die Leiterplatten für einen vollständigen Wechsel sind in Abteilung XI
     vorrätig und für einen Langzeitschlüsselbereich wurde eine Reserve
     produziert.

(5)  Außer der theoretischen Arbeit und der für die technische Realisierung
     sind im Falle des Wechsels der Langzeitschlüssel bei den Systemen
     T 310/50 und T 310/51 Leistungen für eine Umprogrammierung der Prüf-
     rechner und eine Änderung der Dokumentation zu erbringen.
     Bei Systemen SKS V/1 sind eine neue Variante Prüflochkarten zu er-
     arbeiten und zu produzieren und ebenfalls die Dokumentation zu
     ändern.

(6)  Es ist vorgesehen, das Verfügungsrecht zu den Langzeitschlüsseln der
     Systeme SKS V/1 an Abteilung III zu übertragen.

(7)  Die komplizierte und enge Vermaschung aller mit den Gerätesysteme
     T 310/50 organisierten Chiffrierverbindungen der einzelnen Chiffirer-
     dienste auf allen Ebenen bedingt, daß nur ein Langzeitschlüssel-Bereich
     gebildet werden kann.
     (Vergl. Diskussionsmaterial Einsatz Langzeitschlüssel T 310/50,
     GVS ZCO-208/86)

(8)  Separate Langzeitschlüsselbereiche sollten nur für in sich abgeschlos-
     sene Nachrichtensystem geschaffen werden. Dafür eignet sich das Füh-
     rungssystem FÜ-445 (T 310/51).

(9)  Es ist zu prüfen, ob eine Neuauflage des derzeitigen operativen Lang-
     zeitschlüssels bis zur Höhe der noch zu produzierenden Gerätesysteme
     zweckmäßig ist. (Die Produktion der Langzeitschlüssel für 3000 Geräte-
     systeme ist abgeschlossen. Der Reserve-Langzeitschlüssel ist für 1500
     System produziert.)
     Um die Aufwendungen dafür in Grenzen zu halten, sollte diese Menge
     Langzeitschlüssel handverdrahtet auf Unileiterplatten gefertigt wer-
     den (Materialkosten ca. 12 TM, eigene Arbeitszeit ca. 500 Std. - 1 VbE
     ca 2 - 3 Monate).

(10) Die Aktion Wechsel der Langzeitschlüssel ist in einer Konzeption
     detailliert so vorzubereiten, daß mit den vorhandenen Kräften und
     Mitteln der Wechselzeitraum sehr klein und damit der Ausfall von
     Chiffrierverbindungen, auch hinsichtlich ihrer Vermaschungen, gering
     gehalten wird.

(11) Für den Fall eines Wechsels des Langzeitschlüssels ist zu prüfen, ob
     eine zweite Langzeitschlüsselreserve für alle Gerätesysteme T 310/50
     zu produzieren ist.

(12) Bei einer  geplanten Produktion der Langzeitschlüssel bis nach 1990 muß
     gesichert werde, daß die technologischen Bedingungen in den koopera-
     tiven Industriebetreiben erhalten bleiben oder daß Alternativlösungen
     angeboten werden.

(13) Um der Möglichkeit der Nichtgewährleistung der Sicherheit der Lang-
     zeitschlüssel-Kriterien durch weitere Analysen vorzubeugen, sollte,
     falls erforderlich, die zweite Langzeitschlüssel- Reserve handver-
     drahtet auf Unileiterplatten hergestellt werden.
     Dafür müssen Materialkosten von ca. 265 TM und eigene Arbeitszeit von
     ca. 10 400 Std. (zehn VbE ca. 1/2 Jahr) geplant werden.
     Die Einlagerung einer entsprechenden Anzahl von Unileiterplatten ist
     auch in Verbindung mit Pkt. (12) zu sehen.

(14) Ein zyklischer Wechsel der Langzeitschlüssel im Gerätesystem T 310/50
     ist aus kryptologischen Gründen nicht zwingend erforderlich, wird aber
     in operativer Hinsicht befürwortet nach gründlicher aller da-
     mit in Zusammenhang stehenden Faktoren (Vergl. Der Langzeitschlüssel
     im Gerät T 310/50, GVS XI/596/85, Pkt. 2 und Pkt. 5(1) bis (6)).
     Aus ökonomischen Gründen erscheint ein zyklischer Wechsel der Langzeit-
     schlüssel nicht gerechtfertigt (vergl. Pkt. (2) und (5) dieser Doku-
     ments).
     Ein Wechsel des derzeitig operativen Langzeitschlüssels sollte, wenn
     die operative Notwendigkeit besteht, erst nach Beendigung der Produktion
     der Geräte T 310/50 und Bereitstellung des 1. Reserve-Langzeitschlüssels
     durchgeführt werden (ca. 1992).

(15) Die gegenwärtig betrachteten operativen Gesichtspunkte, die einen
     zyklischen Wechsel des Langzeitschlüssels begründen, sollte durch
     organisatorische und andere Maßnahmen entschärft werden, z. B.:

     - zusätzliche Sicherungsmaßnahmen für Langzeitschlüssel im
       Gerät, die einen unbefugten Zugriff erkennen lassen

     - Einschränkung des Personenkreises, welche Zugang zum Lang-
       zeitschlüssel haben (Instandsetzung)

     - Reduzierung der Informationen zum Langzeitschlüssel auf
       ein Minimum (Einziehen der Bp Langzeitschlüssel)


                                        Büttner
                                        Oberstleutnant

Referat 11                                        Berlin, 22. 12. 75

                                                  Geheime Verschlußsache
                                                  MfS 020 Nr. XI/127/76
                                                  01. Ausf.    9  Blatt

Klasse ALPHA: Langzeitschlüsselverzeichnis

In diesem Dokument werden alle LZS erfaßt, die in irgendeiner Form
wirksam wurden bzw. werden.
Bezeichnungen gemäß Beschreibung Klasse ALPHA, 05. 08. 75,
GVS 415/75.
Die Angaben zu jedem LZS sind auf einem gesonderten Blatt dargestellt.
Die hier benutzte Numerierung der LZS ist nur für den internen Gebrauch
als Unterscheidungsmerkmal gedacht.
Erfaßt werden die LZS-Komponenten P, R, Uo, α - soweit fest-
gelegt wurden in folgender Form:

P in der Form     P = (P1, P2, P3, …, P27)
R in der Form     R = (R1, R2, R3, …, R9)
Uo in der Form    Uo = (Uo1, Uo2, Uo3, …, Uo27)
α in der Form     α = α

Weiterhin sind exakt und konkret alle wesentlichen Charakteristika
der LZS zu erfassen, insbesondere:
Zeitraum der Erarbeitung, kryptologische Qualität, EDV-Untersuchungen,
Anwendungsgebiete, technische Realisierung, Verweise auf Unterlagen
mit weiteren Angaben, Besonderheiten.

Ergänzungen und Änderungen werden in angemessener Form nachgetragen.
Blattweise unterschrieben je zwei Genossen für die Richtigkeit von
(P, R, Uo, α) und der Angaben zur kryptologischen Qualität.
                                                                 
Nachtrag zur Einleitung des LZS-V

Ebenfalls in diesem Dokument erfaßt und in die lfd. Numerierung
einbezogen werden alle LZS (P, D, α) der Realisierung von ALPHA
im Chiffrieralgorithmus T 310 gemäß GVS 190/79, die in irgend-
einer Form wirksam wurden bzw. werden; einschließlich solcher,
die nur der Definition (Punkt 2. der GVS) ohne die Einschränkungen
(Punkt 4. der GVS) genügen.

Darstellung gemäß GVS 190/79:

P = (P1, P2, …, P27)
D = (D1, D2, …, D9)
α = α

Darstellung gemäß 1990:

P = (P1, P2, …, P27)
D = (D1, D2, …, D9)
T = (T1, T2, …, T9)
α = α

Die Langzeitschlüsselklasse KT1 und KT2:
Die Klasse KT1 stelle eine für die 36-Bit-Variante (T310-50)
verallgemeinerte Form der in /3/ angegebenen Klasse K2 der 27-Bit-
Variante (SKS V/1) dar; sie enthält nur LZS mit der Eigenschaft
KT1
D1 = 0, {D2, D3, …, D9} \ {4, 8, …, 36} = 0
und ist durch eine Doppelbelegung gewisser Komponenten
aus u4, u8, …, u36 als uDi und als Argumente einiger
T10-i gekennzeichnet.
Die Klasse KT2 zeichnet sich durch Einfachbelegung aus,
d. h. für LZS der Klasse KT2 ist
KT2
erfüllt. Die Klasse KT2 unterscheidet sich wesentlich von den
in /3/ angegebenen Klassen und besitzt kein entsprechende
Analogien.

/3/ Ergebniss der Untersuchungen der Chiffrieralgorithmen - Klasse ALPHA
    GVS ZCO-198/77

Mittels des DV-Projekt PRÜFUNG-36, Programm P541 01/A,B,C,
erfolgte die Überprüfung der Eigenschaften des LZS.

Abteilung XI/1           Berlin, 30. April 1984
                         Geheime Verschlußsache
                              GVS-o020
                         MfS-Nr. XI/376/84
                         02. Ausf. Bl. 01 bis 04

Operative T 310-LZS: Schnittstelle mathematische
Darstellung - technische Realisierung           
Realisierungshilfe LZS
Abb.: Realisierungshilfe LZS

Die mathematische Beschreibung oder der Brückenplan des Langzeitschlüssels
LZS 1 3 4 5 6 7 8 10 14 15 16 17 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ?? Untersuchung
Beispiele für einen Brückenplan 17, 21, 26, 30, 31

Leseweise der P Folge, am Beispiel des LSZ-31:
P  =  (7,  4, 33, 30, 18, 36, 5, 35,  9, 16, 23, 26, 32,
      12, 21,  1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
α  =  (2)

Z1 = (S2, U7, U4, U33, U30, U18); T31 = T21 XOR U36
Z2 = (U5, U35, U9, U16, U23, U26); T51 = T41 XOR U32
Z3 = (U12, U21, U1, U13, U25, U20); T71 = T61 XOR U8
Z4 = (U24, U15, U22, U29, U10, U28); T91 = T81 XOR U6

Die unterstrichenen U-Vektoren sind konstant, siehe Beschreibung
Komplizierungseinheit.
In der Darstellung der P-Folge wird S2 nicht aufgeführt.

Leseweise der D Folge:
T92 = S1 entspricht der Null
T82 = U16, T72 = U4, T62 = U24, T52 = U12, T42 = U28, T32 = U32, T22 = U36, T12 = U20

d = 2 bedeutet das D-W, die Wurmfolgen, aus dem Vektor U2 bezogen werden.

Die Bezeichner R, Uo ist für die Beschreibung der Vektoren für die SKS V/1.
Uo ist der Start U-Vektor und R stellt die Tx2 Verknüpfung zu den U-Vektoren dar.

Der Langzeitschlüssel 1: (1973)
P  =  (22, 7, 18, 2, 16, 27, 23, 3, 14, 1, 13, 25, 24, 12,
       17, 4, 11, 9, 26, 15, 10, 19, 8, 5, 20, 6, 21)
R  =  (8, 5, 6, 2, 9, 4, 7, 3, 1)
Uo =  (000 000 011 011 111 111 100 000 000)
α  =  1

Mit diesem P und R ist die Abbildung φ eineindeutig (im Sinne GVS 747/73,
IV, § 1, 2,) und effektiv (im Sinne GVS ZCO-198/77)

Experimentell wurde ermittelt:

- die durch Uo bestimmte Zustandsklasse (im Sinne GVS 747/73, IV, § 1, 4,)
  enthält über 92 Millionen Elemente; vgl. GVS 76/74, 3.1;

- Die Additionsreihen besitzen gute statistische Eigenschaften vgl. GVS
  76/74, 3.7., GVS 747/73 Blatt 81 ff.

// Dieser Schlüssel ist bekannt im: IfR, Steremat, Abt.F, Abt XIII, sowj. ZCO
// Der LZS wurde bzw. wird benutzt als Beispiel in der SKS-Analyse GVS 747/73,
// in SKS V/1-Mustergeräten (AF 2, K5), einschließlich Kanalerprobung der
// Mustergeräte, im Produktionsbetrieb und beim Anwender für Prüfzwecke.
// Der LZS darf nicht im Chiffrierbetrieb benutzt werden.

Der Langzeitschlüssel 3: (1975)
P  =  (10, 17, 2, 18, 13, 1, 24, 23, 26, 12, 21, 25, 3,
        5, 22, 20, 15, 16, 14, 27, 4, 9, 6, 19, 8, 7, 11)
R  =  (5, 9, 6, 3, 7, 4, 2, 8, 1)

Aufgrund eines Rechenfehlers bei der Erarbeitung des LZS ist die Abbildung φ
nicht eindeutig.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 4: (1975)
P  =  (5, 23, 8, 18, 13, 22, 15, 7, 16, 25, 3, 10, 27,
       21, 11, 1, 4, 12, 17, 24, 2, 20, 6, 9, 26, 19, 14)
R  =  (7, 6, 2, 8, 3, 5, 9, 4, 1)
Uo =  (111 111 111 111 000 000 111 000 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 10 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 5: (1975)
P  =  (7, 21, 17, 19, 25, 27, 4, 5, 16, 3, 23, 11, 9, 8,
       18, 1, 10, 20, 12, 24, 14, 26, 13, 15, 22, 2, 6)
R  =  (3, 7, 9, 2, 4, 5, 8, 6, 1)
Uo =  (111 000 111 111 000 111 111 000 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 55 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 6: (1975)
P  =  (3, 7, 14, 15, 20, 5, 6, 12, 22, 21, 8, 2, 18, 1,
       4, 24, 10, 11, 16, 23, 9, 13, 19, 26, 17, 25, 27)
R  =  (6, 5, 8, 7, 9, 4, 2, 3, 1)
Uo =  (111 000 111 111 000 111 000 111 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 21 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 7: (1975)
P  =  (5, 11, 7, 6, 9, 13, 18, 21, 23, 12, 14, 22, 3, 15,
       8, 19, 26, 17, 25, 4, 10, 24, 2, 16, 20, 1, 27)
R  =  (3, 8, 7, 2, 6, 9, 4, 5, 1)
Uo =  (011 100 000 110 001 110 000 010 110)
α  =  1


Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 115 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 8: (1976)
P  =  (19, 3, 16, 8, 9, 25, 13, 15, 10, 21, 12, 14, 6, 18,
        2, 20, 4, 1, 17, 22, 11, 24, 5, 26, 23, 7, 27)
R  =  (2, 8, 6, 3, 7, 9, 4, 5, 1)
Uo =  (111 000 111 111 000 111 000 111 000)
α  =  1

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 61 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 10: (1977)
P  =  (24, 4, 21, 7, 11, 16, 23, 1, 6, 9, 3, 2, 12, 18,
       19, 22, 26, 25, 20, 17, 5, 8, 10, 14, 13, 15, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)

Die Abbildung φ ist eineindeutig und effektiv.
Dieser Schlüssel ist speziell zur Testung des Programmes S2TSTC
(Projekt PRUEFUNG) konstruiert. die reduzierte Menge M'
besitzt nur 29 Zustände besitzen.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 14: (1979)
P  =  (24, 34, 33, 32, 14, 4, 5, 28, 9, 26, 27, 18, 36, 16,
       21, 15, 20, 25, 35, 8, 1, 6, 23, 29, 19, 12, 13)
D  =  (0, 28, 24, 12, 16, 32, 36, 4, 20)
α  =  30

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen. Er ist Ele-
ment der Klasse KT 1, vgl. GVS 553/80. Er besitzt die Eigen-
schaften:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 15: (1979)
P  =  (15, 13, 33, 34, 6, 8, 5, 3, 9, 18, 14, 22, 28, 30,
       21, 31, 7, 25, 26, 16, 27, 11, 23, 29, 19, 1, 36)
D  =  (0, 4, 17, 12, 35, 32, 2, 24, 20)
α  =  10

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen. Er ist Ele-
ment der Klasse KT 2, vgl. GVS 553/80. Er besitzt die Eigen-
schaften:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 16: (1979)
P  =  (14, 19, 33, 18, 23, 15, 5, 6, 9, 2, 34, 1, 30, 11,
       21,  3, 22, 25, 17, 7, 32, 10, 27, 29, 26, 35, 13)
D  =  (0, 35, 19, 23, 27, 11, 3, 15, 31)
α  =  18

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen.

Gleichzeitig realisiert er die sogenannte 27-Bit-Variante
(ALPHA-Definition, GVS 415/75). In dieser Variante gilt:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Schlüssel ist für die K4-Mustergeräte T-310/50
// für die operative Erprobung zugelassen!
// 1984 ist dieser Langzeitschlüssel auch für die
// Erprobung der T-310/51 zugelassen worden.

Der Langzeitschlüssel 17: (1979)
P  =  (22, 23, 33, 11, 26, 12, 5, 4, 9, 3, 2, 1, 19, 10,
       21, 8, 7, 25, 6, 35, 32, 31, 30, 29, 17, 17, 34)
D  =  (0, 4, 8, 12, 16, 20, 24, 28, 32)
α  =  36

Dieser Schlüssel ist für ausschließlich für die technische
Prüfung der T-310 im IfR und Steremat Berlin vorgesehen. Deshalb wurde ein Widerspruch
zur T 310-Algorithmusdefinition, GVS 190/79, zugelassen
(P25 = P26 = 17).

// Stand 1982: der operative Einsatz des LZS 17 ist streng verboten!
// Stand 198x:
// Dieser Schlüssel ist wie o.g. nur für die Prüfung der T-310
// zugelassen, er wurde nie auf kryptologische Sicherheit geprüft.
// Auf KES 7905.03 und auf KES 7905.04 realisiert.

// Dieser Schlüssel ist bekannt im IfR und Steremat.

Der Brückenplan aus dem Stromlaufplan, Buch 6:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A20 A22 A25 A26 A27 A28 A29 B1  B2  B6  B8  B16 B17 B25
LZ der Karte 1 = 2: A27 A26 B10 A22 A23 A24 A14 A13 B20 A19 B19 B11     B6  B5  B4  B22 A28 B7  B9              B18 B21 B14 B15 B12 B25 B29 B3
LZ der Karte 3:                                     A26     B4  B2  B20 B19 B16 B28 B27 B18 B26     B6  B5  B3  B8  B21             B29


Der Brückenplan aus dem Dokument GVS B 253-30/79, B 253-31/79:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A24 A25 A26 A27 A28 A29 B1  B2  B3  B6  B8  B15 B16 B17
LZ der Karte 1 = 2: A27 A26 B10 A22 A23 A24 A14 A13 B20 A19 B19 B11         B1  B5  B4  B22     A28 B7          B9              B18 B21 B14 B24 B15 B12     B25 B29
LZ der Karte 3:     B11 B1  B13 B12 B15 B24 B23 B22 A26 A22 B4  B2  B20 B19 B16 B28 B27 B17 B18 B26 B9  A23 B10 B7  B6  B5  B3  B8  B14 B21             B25 B29
Änderung entspechend K5, 15.10.1982.
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A24 A25 A26 A27 A28 A29 B1  B2  B3  B6  B8  B14 B15 B16 B17
LZ der Karte 1 = 2: A27 A26 B10 A22 A23 A24 A14 A13 B20 A19 B19 B11         B6  B5  B4  B22     A28 B7          B9              B18     B14 B24 B15 B12     B21 B25 B29
LZ der Karte 3:     B11 B14 B13 B12 B1  B24 B23 B22 A26 A22 B4  B2  B20 B19 B16 B28 B27 B17 B18 B26 B9  A23 B10 B7  B6  B5  B3  B8  B25 B21             B15     B29

Der Langzeitschlüssel 19: (1979)
P  =  (22, 19, 3, 1, 6, 21, 17, 16, 8, 11, 2, 20, 24, 9,
       23, 10, 14, 26, 15, 27, 25, 7, 18, 5, 12, 13, 4)
R  =  (4, 8, 9, 6, 7, 5, 2, 3, 1)
Uo =  (010 111 001 100 010 000 101 010 000)
α  =  1

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den operativen Einsatz freigegeben

Der Langzeitschlüssel 20: (1980)
P  =  (18, 20, 15, 21, 22, 6, 17, 11, 19, 2, 23, 26, 13, 1,
       10, 9, 12, 16, 7, 27, 24, 25, 14, 5, 3, 8, 4)
R  =  (4, 3, 7, 5, 9, 6, 8, 2, 1)
Uo =  (000 010 011 101 011 111 011 010 001)
α  =  27

Der LZS besitzt die Eigenschaften:

- (P, R) ∈ K2,
- die Gruppe G ist transitiv,
- die Gruppe G ist imprimitiv (!),
- die Automorphismengruppe Aut A ist trivial.

// Für operative Zwecke ist er verboten! 

Der Langzeitschlüssel 21: (1981)
P  =  (36, 4, 33, 11, 1, 20, 5, 26, 9, 24, 32, 7, 12, 2,
       21, 3, 28, 25, 34, 8, 31, 13, 18, 29, 16, 19, 6)
D  =  (0, 24, 36, 4, 16, 28, 12, 20, 32)
α  =  1

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen (z. B. Äquivalenzen,
statistische Eigenschaften, Wirksamkeit der Schlüsselelemente)
Untersuchungen unterstützen die Hypothese, daß der T 310-
Algorithmus mit diesem LZS gute kryptologische Eigenschaften
besitzt.

// Für den Einsatz freigegeben
Beschrieben als vollständigen Brückenplan:
7905.13 und 7905.14
LSZ-21Karte-13
vonB1234567891011121314151617181920212223242526272829
nachB--19---12----7------3----------
A811--1217-1552--361201819-1316232425426272814
 
vonA1234567891011121314151617181920212223242526272829
nachA------10--7-------------------
B15101325914-1--2520298216171816--222324262728-
 
LZS-21Karte-14
vonB1234567891011121314151617181920212223242526272829
nachB3251--15--11-9--1661429-------2---17
A22722-1542614---6-242189--5-1724716--18
A-------19---------25--21--------
 
vonA1234567891011121314151617181920212223242526272829
nachA12-2321--2725111012019----14135-3-9-810-
A---------2828----------------11-
B-14-621122-18----852623178-211-24187---
B-16-15--25----------29---3-------
Der Langzeitschlüssel 22: (1980)
P  =  (14, 3, 7, 9, 26, 19, 25, 21 ,12, 1, 22, 24, 6, 5,
       16, 17, 8, 11, 15, 4, 10, 20, 23, 2, 18, 13, 27)
R  =  (4, 9, 8, 3, 6, 7, 2, 5, 1)
Uo =  (000 111 001 101 001 011 100 001 110)
α  =  19


Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben

Der Langzeitschlüssel 23: (1981)
P  =  (23, 7, 12, 18, 24, 9, 13, 1, 20, 14, 16, 22, 19,
       25, 3, 15, 17, 5, 10, 27, 26, 6, 4, 11, 8, 21, 2)
R  =  (7, 4, 6, 8, 2, 3, 9, 5, 1)
Uo =  (001 001 001 111 100 011 111 000 010)
α  =  17

Der LZS besitzt die Eigenschaften:

- (P, R) ∈ K2,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben

Der Langzeitschlüssel 24: (1981)
P  =  (9, 18, 2, 4, 17, 1, 3, 24, 6, 7, 8, 5, 15, 21, 11,
       14, 25, 10, 26, 13, 19, 20, 22, 23, 16, 12, 27)
R  =  (8, 2, 3, 6, 7, 5, 4, 9, 1)

(P, R) wurden zur Testung von Programmen konstruiert.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P, R) ∈ K1,
- die Gruppe G (P, R) ist intransitiv!,

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten.

Der Langzeitschlüssel 25: (1977)
P  =  (21, 1, 24, 23, 2, 16, 5, 6, 8, 3, 11, 9, 12, 10,
       14, 18, 20, 25, 26, 17, 15, 4, 13, 19, 7, 22, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)

(P, R) wurden zur Testung von Programmen konstruiert und sind das
erste Beispiel für die Konstruktion der Transitivität der
Gruppe G(P, R).

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P, R) ∈ K1,
- die Gruppe G (P, R) ist die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,
- bzgl. φ(0,0,1) wurde die vollständige Zyklenstruktur berechnet.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Der LZS 25, 27 und 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 26: (1981)
Beschrieben als Brückenplan:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A19 A20 A22 A23 A24 A25 A26 A27 A28 B1  B2  B3  B5  B6  B7  B9  B15 B17
LZ der Karte 1 = 2: B26 B20 A10 B24 A12 B10 B2  B15 A14     A22 B1  A19 B17 B28 B12 B13     A21 B16 B9  B6                  B3  B25     B8  B18 B23 B14 B29 B21
LZ der Karte 3:                     B9  B1  B14 B13     A24             B8  B16 B21 B17 B18 B20     B15     B24 B2  B6  B28     B29 B5          B10     B25

P  =  (8, 4, 33, 16, 31, 20, 5, 35, 9, 3, 19, 18, 12, 7,
       21, 13, 23, 25, 28, 36, 24, 15, 26, 29, 27, 32, 11)
D  =  (0, 28, 4, 32, 24, 8, 12, 20, 16)
α  =  4

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
Punkte 2. und 4.

Der LZS besitzt die Eigenschaften:

- (P, D, 4) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz in der T-310 freigegeben.
// Auf KES 7905.17 und auf KES 7905.18 realisiert.

Der Langzeitschlüssel 27: (1982)
P  =  (10, 21, 18, 4, 5, 8, 16, 12, 6, 24, 2, 7, 3, 25,
       17, 26, 9, 14, 22, 1, 20, 11, 19, 15, 13, 23, 27)
R  =  (8, 3, 5, 2, 4, 6, 7, 9, 1)

(P, R) wurden auf der Grundlage der in GVS 300/82 dargelegten Theorie so
konstruiert, daß G(P, R) eine transitive Gruppe ist.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P,R) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Der LZS 25, 27 und 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 28: (1982)
P  =  (21, 8, 11, 15, 5, 1, 19, 24, 12, 14, 17, 6, 3, 10,
       26, 13, 25, 22, 9, 16, 2, 18, 20, 23, 7, 4, 27)
R  =  (8, 3, 5, 2, 4, 7, 6, 9, 1)

(P, R) wurden auf der Grundlage der in GVS 300/82 dargelegten Theorie so
konstruiert, daß G(P, R) eine transitive Gruppe ist.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P,R) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Der LZS 25, 27 und 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 29: (1982)
P  =  (28, 8, 33, 23, 11, 12, 5, 10, 9, 30, 19, 18, 4, 31,
       21, 24, 13, 25, 22, 32, 20, 36, 27, 29, 7, 16, 15)
D  =  (0, 36, 28, 20, 24, 16, 4, 12, 8)
α  =  2

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen.

Der LZS besitzt die Eigenschaften:

- (P, D) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,
- der LZS ist kein (!) Element der Menge KT1 v KT2
- statistische Auswertungen verschiedener Zwischenfolgen des
  T 310-Algorithmus mit dem LZS ergaben keine signifikanten
  Abweichungen von der Irregularität bzw. waren die aufgetretenen
  Abweichungen theoretische erklärbar.

// Für den Einsatz ist verboten!

Der Langzeitschlüssel 30: (1983)
P  =  (8, 28, 33, 3, 27, 20, 5, 16, 9, 1, 19, 23, 4, 2,
       21, 36, 30, 25, 11, 24, 12, 18, 7, 29, 32, 6, 35)
D  =  (0, 36, 8, 28, 12, 32, 4, 20, 16)
α  =  3

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ KT1',
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz freigegeben.

Anhand des LZS des Deutschen Museum München konnte die
Platinennummer dem LZS zugeordnet werden.

// Auf KES 7905.15 und auf KES 7905.16 realisiert.
Entsprechend der Realisierungshilfe
Karte 7905.15
Fest verdrahtetP2525
U1200
von Karte .16P232119131041232119131041
D/α57α57α
U35353636
vonA1234567891011121314151617181920212223242526272829
nachA102xxxxxxxxxxxx
B13102325222414320652729262817187116
B15
Fest verdrahtetP27272626
D233211
U101112111067867812341234
vonB1234567891011121314151617181920212223242526272829
B21xx1912xx9151482
A259131222318828181911647516141715
Karte 7905.16
Fest verdrahtetP16172011108642121222325
D/αα
U3614
vonA1234567891011121314151617181920212223242526272829
nachA1023191211xxxx27288251185201517
A1222121022191
B4212415214236391710
B29251816
Fest verdrahtetP1312519
D789654
U30313235342627282223241718192013141516
vonB1234567891011121314151617181920212223242526272829
B3251xx162013xxxx81829614xx7xx2xxxxxx15
A247218262996279316476
xx nicht angeschlossen - verdrahtet - verbunden
Der Langzeitschlüssel 31: (1985)
Technische Umsetzung des Langzeitschlüssel 31
auf KES (Brückenplan)                        
Dieser Brückenplan wurde auf der Grundlage der
folgenden Dokumente erarbeitet:
- Übergabe eines operativen Langzeitschlüssels
  für das Gerät T 310/51; GVS XI/378/86
- Operative T 310 - LZS: Schnittstelle mathema-
  tische Darstellung - technische Realisierung
  GVS XI/376/84
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24 A26 A27 A29 B1  B2  B3  B6  B7  B8  B9  B14 B15 B18
LZ der Karte 1 = 2: B14 A8  B1      B15     B22     B27 A2  B21 A20 B16     B2      B26 B17 B18     B11 B23 B9  B13 B8  B20 B4      B29 B19 A12 B12             B25
LZ der Karte 3:     A22 B26 A28 B20 A26 B10 A10 B4  A24 B2  A13         B14 B18 B28 B19     A29 A21                 B29 B17     B3      B6      B12 B23 B15 B16 B25 B21

P  =  (7, 4, 33, 30, 18, 36, 5, 35, 9, 16, 23, 26, 32, 12,
       21, 1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
α  =  2

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ L127 (Teilmenge von KT1')
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz freigegeben.
// Auf KES 7905.19 und auf KES 7905.20 realisiert.

Der Langzeitschlüssel 32: (1990)
P  =  (27, 30, 33, 24, 11, 36, 5, 20, 9, 23, 1, 34, 16, 14,
       21, 8, 28, 25, 22, 32, 4, 10, 13, 29, 15, 12, 18)
D  =  (0, 20, 24, 4, 28, 8, 16, 36, 12)
T  =  (9,8,7,6,5,4,3,2,1)
α  =  4

Der LZS besitzt die Eigenschaften:

- (P,D, α)wurde aus KT1 gewählt,)
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben.

Der Langzeitschlüssel 33: (1990)
P  =  (24, 3, 33, 30, 2, 8, 5, 12, 9, 1, 10, 6, 32, 22,
       21, 18, 28, 25, 16, 20, 36, 13, 17, 29, 26, 4, 35)
D  =  (0, 12, 24, 36, 28, 16, 32, 8, 4)
T  =  (9,8,7,6,5,4,3,2,1)
α  =  3

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ L127 (Teilmenge von KT1')
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben.


Zu Beachten ist bei Eigenentwicklung eines Langzeitschlüssels:
P3 = 33; P7 = 5; P9 = 9; P15 = 21; P18 = 25; P24 = 29;
Ansonsten erzeugt das unsymmetrisch arbeitende Schieberegister
sehr schnell voraussehbare bzw. zyklische Wurmreihen!

Ein dokumentierter Langzeitschlüssel dem noch keine Nummer zugeordnet werden kann:
Der Langzeitschlüssel ??: (1977)
P  =  (19, 1, 11, 10, 2, 13, 6, 7, 30, 3, 26, 31, 27, 25,
        22, 15, 18, 33, 34, 14, 23, 5, 21, 17, 29, 9, 35)
R  =  (0, 3, 19, 23, 15, 27, 31, 7, 11)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese ist in Abt. XIII bekannt.

Für die Untersuchungen der Automorphismengruppe erstellt:
Der Langzeitschlüssel Untersuchung: (1985)
P  =  (18, 7, 8, 10, 11, 27, 13, 15, 14, 9, 16, 17, 24, 19,
        20, 12, 22, 21, 23, 25, 1, 2, 3, 4, 5, 6, 26)
R  =  (7, 4, 3, 6, 9, 8, 5, 2, 1)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. S. LSZ 25, 27 und 28.


Zeitschlüssel
Das Verfahren zum Einlesen des Zeitschlüssel (ZS) wurde vereinfacht
durch Lochkarten. Der ZS soll die Sicherheit der chiffrierten Infor-
mationen auch bei Kompromittierung des Chiffrierverfahrens gewährleisten.
Der ZS besteht aus 240 Bit. Die Anzahl der Bits auf der Schlüsselkarte
muß ungerade sein.
Nur die Entropie des Schlüssel beträgt 230 bit.
Das Schlüsselregister, der Schlüsselraum, ist 240 bit lang!

Schlüsselmittel Typ 796, Typ 758:

Der Typ 758 enthält neben den 14 Lochkarten ein Kenngruppenheft mit
14 Kenngruppen. Der Typ 758 ist für die zentrale Führungsebene aus-
gegeben worden. Der Typ 796 enthält 5 Kenngruppen und 5 Lochkarten.
Der Typ 796 sind für die Bezirks- und Kreiseinsatzleitungen bestimmt.
Siehe auch Schlüsselorganisation.

Der Zeitschlüssel wurde mit einem festen Algorithmus, kryptologisch definiert.

Aus dem Ergebnis meiner Untersuchung aller vorhandenen Zeitschlüssel,
ca. 20 Karten, kann zusammenfassend gesagt werden, das in jeder Zeile
die 1 7 bis 19 mal und im Abschnitt S1 bzw. S2 zwischen 45 und 71
mit einer 1 belegt sind.
Der Querschnitt für S1 ist 59,32 und für S2 ist 60,37.

Beispiele für den Typ 758 BArch*1
Typ 758
Typ 758 Serie 002099

Abb. Schlüssellochkarte: Typ: 758 Serie: 002099 Exemplar: 001 Schlüssellochkarte Nr. 2 Sammler*56
Typ 758 Serie 002099
Abb. Schlüssellochkarte: Typ: 758 Serie: 002100 Exemplar: 001 Schlüssellochkarte Nr. 1 Sammler*56
T-310 Wochenschlüssel
Schlüsselgenerator Software
Abb.: Schlüsselgenerator - Software.

Wartungsschlüssel 1 bis 10:

Die Wartungsschlüssel dienen zur Überprüfung der im Chiffrator
implementierten Schlüsselprüfung. Wie z. B. die Einhaltung der ungeraden Parität des Schlüssels.
Wartungsschlüssel 1
Abb. Wartungsschlüssel Nr. 1 (von 10)
Aufbau des Schlüssels:
9876543211011e
  L  T  L  1
           2
     T     3
2/1202/962/722/482/24 1/1201/961/721/481/244
     T     5
2/1192/952/712/472/23 1/1191/951/711/471/236
     T     7
2/1182/942/702/462/22 1/1181/941/701/461/228
     T     9
2/1172/932/692/452/21 1/1171/931/691/451/2110
     T     11
2/1162/922/682/442/20 1/1161/921/681/441/2012
     T     13
2/1152/912/672/432/19 1/1151/911/671/431/1914
     T     15
2/1142/902/662/422/18 1/1141/901/661/421/1816
     T     17
2/1132/892/652/412/17 1/1131/891/651/411/1718
     T     19
2/1122/882/642/402/16 1/1121/881/641/401/1620
     T     21
2/1112/872/632/392/15 1/1111/871/631/391/1522
     T     23
2/1102/862/622/382/14 1/1101/861/621/381/1424
     T     25
2/1092/852/612/372/13 1/1091/851/61;1/371/1326
     T     27
2/1082/842/602/362/12 1/1081/841/601/361/1228
     T     29
2/1072/832/592/352/11 1/1071/831/591/351/1130
     T     31
2/1062/822/582/342/10 1/1061/821/581/341/1032
     T     33
2/1052/812/572/332/9 1/1051/811/571/331/934
     T     35
2/1042/802/562/322/8 1/1041/801/561/321/836
     T     37
2/1032/792/552/312/7 1/1031/791/551/311/738
     T     39
2/1022/782/542/302/6 1/1021/781/541/301/640
     T     41
2/1012/772/532/292/5 1/1011/771/531/291/542
     T     43
2/1002/762/522/282/4 1/1001/761/521/281/444
     T     45
2/992/752/512/272/3 1/991/751/511/271/346
     T     47
2/982/742/502/262/2 1/981/741/501/261/248
     T     49
2/972/732/492/252/1 1/971/731/491/251/150
     T     51
  L     L  52
   L T L   53
Anmerkung:
-e- Zählindex der Spalten der Schlüssellochkarte
-L- Organisationslochungen
-T- Lesetakt
-1/1 bis 1/120- Elemente der Schlüsselfolge S1
-2/1 bis 2/120- Elemente der Schlüsselfolge S2
Die Spalte 54 bis 80 werden genutzt für die Beschriftung der Lochkarte (s.o.)
Diese sind nicht relevant für das Gerät und werden auch nicht gelesen.
SR1/SR2
Abb.: Ansicht der baugleichen Schlüsselregister SR1 bzw. SR2
Paritätsprüfung Zeitschlüssel
Abb.: Schaltung der Paritätsprüfung des Zeitschlüssels
Der Langzeitschlüssel wurde auf 3 Steckkarten realisiert, die sich auf 3 identischen
Leiterplatten der Komplizierungseinheit befinden.
Der Brückenplan und seine mathematische Beschreibung ist oben beschrieben.

Langzeitschlüssel
Abb.: Langzeitschlüssel mittels Steckkarten auf der Leiterkarte der Komplizierungseinheit.
Speicherkarte S1 Zeitschlüssel
Abb.: Speicherkarte S1 des Zeitschlüssels
Speicherkarte S2 Zeitschlüssel
Abb.: Speicherkarte S2 des Zeitschlüssels