Zurück
T-310 Schlüsselunterlagen
BStU*1, *15, *17, *59, *61, *78, *109, *129, *131, *166, *168, *215, *216, *335, *399, *430 - *449
Langzeitschlüssel
Der Chiffrieralgorithmus läßt 1050 verschiedene LZS und die technische
Realisierung des Chiffrators ca. 1038 verschiedene LZS zu.
Die LZS sind nicht alle kryptologisch gut. Zur Bestimmung kryptologisch
qualitätsgerechter LZS existiert im ZCO eine Vorschrift.
Aus LZS-Klassen, deren Vertreter notwendige kryptologisch gute Eigen-
schaften besitzen werden zufällig LZS ausgewählt und weiteren theore-
tischen Untersuchungen und experimentellen Test unterzogen.
Die LZS-Klassen haben, in Abhängigkeit vom Umfang der garantierten
Eigenschaft, 1019 bis 1024 Elemente.

Referat 11                                        Berlin, 22. 12. 75

                                                  Geheime Verschlußsache
                                                  MfS 020 Nr. XI/127/76
                                                  01. Ausf.    9  Blatt

Klasse ALPHA: Langzeitschlüsselverzeichnis

In diesem Dokument werden alle LZS erfaßt, die in irgendeiner Form
wirksam wurden bzw. werden.
Bezeichnungen gemäß Beschreibung Klasse ALPHA, 05. 08. 75,
GVS 415/75.
Die Angaben zu jedem LZS sind auf einem gesonderten Blatt dargestellt.
Die hier benutzte Numerierung der LZS ist nur für den internen Gebrauch
als Unterscheidungsmerkmal gedacht.
Erfaßt werden die LZS-Komponenten P, R, Uo, α - soweit fest-
gelegt wurden in folgender Form:

P in der Form     P = (P1, P2, P3, …, P27)
R in der Form     R = (R1, R2, R3, …, R9)
Uo in der Form    Uo = (Uo1, Uo2, Uo3, …, Uo27)
α in der Form     α = α

Weiterhin sind exakt und konkret alle wesentlichen Charakteristika
der LZS zu erfassen, insbesondere:
Zeitraum der Erarbeitung, kryptologische Qualität, EDV-Untersuchungen,
Anwendungsgebiete, technische Realisierung, Verweise auf Unterlagen
mit weiteren Angaben, Besonderheiten.

Ergänzungen und Änderungen werden in angemessener Form nachgetragen.
Blattweise unterschrieben je zwei Genossen für die Richtigkeit von
(P, R, Uo, α) und der Angaben zur kryptologischen Qualität.
                                                                 
Nachtrag zur Einleitung des LZSV

Ebenfalls in diesem Dokument erfaßt und in die lfd. Numerierung
einbezogen werden alle LZS (P, D, α) der Realisierung von ALPHA
im Chiffrieralgorithmus T 310 gemäß GVS 190/79, die in irgend-
einer Form wirksam wurden bzw. werden; einschließlich solcher,
die nur der Definition (Punkt 2. der GVS) ohne die Einschränkungen
(Punkt 4. der GVS) genügen.

Darstellung gemäß GVS 190/79:

P = (P1, P2, …, P27)
D = (D1, D2, …, D9)
α = α

Darstellung gemäß 1990:

P = (P1, P2, …, P27)
D = (D1, D2, …, D9)
T = (T1, T2, …, T9)
α = α


Die mathematische Beschreibung oder der Brückenplan des Langzeitschlüssels
LZS 1 3 4 5 6 7 8 10 14 15 16 17 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 ??
Beispiele für einen Brückenplan 17, 21, 26, 31

Leseweise der P Folge, am Beispiel des LSZ-31:
P  =  (7, 4, 33, 30, 18, 36, 5, 35, 9, 16, 23, 26, 32,
        12, 21, 1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
α  =  (2)

Z1 = (S2, U7, U4, U33, U30, U18); T31 = T21 XOR U36
Z2 = (U5, U35, U9, U16, U23, U26); T51 = T41 XOR U32
Z3 = (U12, U21, U1, U13, U25, U20); T71 = T61 XOR U8
Z4 = (U24, U15, U22, U29, U10, U28); T91 = T81 XOR U6

Die unterstrichenen U-Vektoren sind konstant, siehe Beschreibung
Komplizierungseinheit.
In der Darstellung der P-Folge wird S2 nicht aufgeführt.

Leseweise der D Folge:
T92 = S1 entspricht der Null
T82 = U16, T72 = U4, T62 = U24, T52 = U12, T42 = U28, T32 = U32, T22 = U36, T12 = U20

d = 2 bedeutet das D-W, die Wurmfolgen, aus dem Vektor U2 bezogen werden.

Die Bezeichner R, Uo ist für die Beschreibung der Vektoren für die SKS V/1.
Uo ist der Start U-Vektor und R stellt die Tx2 Verknüpfung zu den U-Vektoren dar.

Der Langzeitschlüssel 1: (1973)
P  =  (22, 7, 18, 2, 16, 27, 23, 3, 14, 1, 13, 25, 24, 12, 17, 4, 11, 9,
        26, 15, 10, 19, 8, 5, 20, 6, 21)
R  =  (8, 5, 6, 2, 9, 4, 7, 3, 1)
Uo =  (000 000 011 011 111 111 100 000 000)
α  =  1

Mit diesem P und R ist die Abbildung φ eineindeutig (im Sinne GVS 747/73,
IV, § 1, 2,) und effektiv (im Sinne GVS

Experimentell wurde ermittelt:

- die durch Uo bestimmte Zustandsklasse (im Sinne GVS 747/73, IV, § 1, 4,)
  enthält über 92 Millionen Elemente; vgl. GVS 76/74, 3.1;

- Die Additionsreihen besitzen gute statistische Eigenschaften vgl. GVS
  76/74, 3.7., GVS 747/73 Blatt 81 ff.

// Dieser Schlüssel ist bekannt im: IfR, Steremat, Abt.F, Abt XIII, sowj. ZCO
// Der LZS wurde bzw. wird benutzt als Beispiel in der SKS-Analyse GVS 747/73,
// in SKS V/1-Mustergeräten (AF 2, K5), einschließlich Kanalerprobung der
// Mustergeräte, im Produktionsbetrieb und beim Anwender für Prüfzwecke.
// Der LZS darf nicht im Chiffrierbetrieb benutzt werden.

Der Langzeitschlüssel 3: (1975)
P  =  (10, 17, 2, 18, 13, 1, 24, 23, 26, 12, 21, 25, 3, 5, 22, 20, 15,
        16, 14, 27, 4, 9, 6, 19, 8, 7, 11)
R  =  (5, 9, 6, 3, 7, 4, 2, 8, 1)

Aufgrund eines Rechenfehlers bei der Erarbeitung des LZS ist die Abbildung φ
nicht eindeutig.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 4: (1975)
P  =  (5, 23, 8, 18, 13, 22, 15, 7, 16, 25, 3, 10, 27, 21, 11, 1, 4, 12,
        17, 24, 2, 20, 6, 9, 26, 19, 14)
R  =  (7, 6, 2, 8, 3, 5, 9, 4, 1)
Uo =  (111 111 111 111 000 000 111 000 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 10 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 5: (1975)
P  =  ( 7, 21, 17, 19, 25, 27, 4, 5, 16, 3, 23, 11, 9, 8, 18, 1, 10, 20, 12,
        24, 14, 26, 13, 15, 22, 2, 6)
R  =  (3, 7, 9, 2, 4, 5, 8, 6, 1)
Uo =  (111 000 111 111 000 111 111 000 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 55 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 6: (1975)
P  =  ( 3, 7, 14, 15, 20, 5, 6, 12, 22, 21, 8, 2, 18, 1, 4, 24, 10, 11,
        16, 23, 9, 13, 19, 26, 17, 25, 27)
R  =  (6, 5, 8, 7, 9, 4, 2, 3, 1)
Uo =  (111 000 111 111 000 111 000 111 111)

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 21 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 7: (1975)
P  =  ( 5, 11, 7, 6, 9, 13, 18, 21, 23, 12, 14, 22, 3, 15, 8, 19,
        26, 17, 25, 4, 10, 24, 2, 16, 20, 1, 27)
R  =  (3, 8, 7, 2, 6, 9, 4, 5, 1)
Uo =  (011 100 000 110 001 110 000 010 110)
α  =  1


Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 115 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 8: (1976)
P  =  (19, 3, 16, 8, 9, 25, 13, 15, 10, 21, 12, 14, 6, 18,
         2, 20, 4, 1, 17, 22, 11, 24, 5, 26, 23, 7, 27)
R  =  (2, 8, 6, 3, 7, 9, 4, 5, 1)
Uo =  (111 000 111 111 000 111 000 111 000)
α  =  1

Die Abbildung φ ist eineindeutig und effektiv.
Die durch Uo bestimmte Zustandsklasse enthält über 61 Millionen Elemente.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 10: (1977)
P  =  (24, 4, 21, 7, 11, 16, 23, 1, 6, 9, 3, 2, 12, 18, 19,
        22, 26, 25, 20, 17, 5, 8, 10, 14, 13, 15, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)

Die Abbildung φ ist eineindeutig und effektiv.
Dieser Schlüssel ist speziell zur Testung des Programmes S2TSTC
(Projekt PRUEFUNG) konstruiert. die reduzierte Menge M'
besitzt nur 29 Zustände besitzen.

// Dieser Schlüssel ist bekannt in: Abt XIII
// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 14: (1979)
P  =  (24, 34, 33, 32, 14, 4, 5, 28, 9, 26, 27, 18, 36, 16, 21,
        15, 20, 25, 35, 8, 1, 6, 23, 29, 19, 12, 13)
D  =  (0, 28, 24, 12, 16, 32, 36, 4, 20)
α  =  30

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen. Er ist Ele-
ment der Klasse KT 1, vgl. GVS 553/80. Er besitzt die Eigen-
schaften:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 15: (1979)
P  =  (15, 13, 33, 34, 6, 8, 5, 3, 9, 18, 14, 22, 28, 30, 21, 31,
         7, 25, 26, 16, 27, 11, 23, 29, 19, 1, 36)
D  =  (0, 4, 17, 12, 35, 32, 2, 24, 20)
α  =  10

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen. Er ist Ele-
ment der Klasse KT 2, vgl. GVS 553/80. Er besitzt die Eigen-
schaften:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Der LZS wird nicht benutzt.
// Der operative Einsatz ist verboten!

Der Langzeitschlüssel 16: (1979)
P  =  (14, 19, 33, 18, 23, 15, 5, 6, 9, 2, 34, 1, 30, 11, 21,
         3, 22, 25, 17, 7, 32, 10, 27, 29, 26, 35, 13)
D  =  (0, 35, 19, 23, 27, 11, 3, 15, 31)
α  =  18

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen.

Gleichzeitig realisiert er die sogenannte 27-Bit-Variante
(ALPHA-Definition, GVS 415/75). In dieser Variante gilt:

- die Abbildung φ(p) ist eineindeutig für alle p,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Schlüssel ist für die K4-Mustergeräte T-310/50
// für die operative Erprobung zugelassen!
// 1984 ist dieser Langzeitschlüssel auch für die
// Erprobung der T-310/51 zugelassen worden.

Der Langzeitschlüssel 17: (1979)
P  =  (22, 23, 33, 11, 26, 12, 5, 4, 9, 3, 2, 1, 19, 10, 21,
        8, 7, 25, 6, 35, 32, 31, 30, 29, 17, 17, 34)
D  =  (0, 4, 8, 12, 16, 20, 24, 28, 32)
α  =  36

Dieser Schlüssel ist für ausschließlich für die technische
Prüfung der T-310 im IfR und Steremat Berlin vorgesehen. Deshalb wurde ein Widerspruch
zur T 310-Algorithmusdefinition, GVS 190/79, zugelassen
(P25 = P26 = 17).

// Stand 1982: der operative Einsatz des LZS 17 ist streng verboten!
// Stand 198x:
// Dieser Schlüssel ist wie o.g. nur für die Prüfung der T-310
// zugelassen, er wurde nie auf kryptologische Sicherheit geprüft.
// Auf KES 7905.03 und auf KES 7905.04 realisiert.

// Dieser Schlüssel ist bekannt in IfR und Steremat.

Der Brückenplan aus dem Stromlaufplan, Buch 6:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A20 A22 A25 A26 A27 A28 A29 B1  B2  B6  B8  B16 B17 B25
LZ der Karte 1 = 2: A27 A26 B10 A22 A23 A24 A14 A13 B20 A19 B19 B11     B6  B5  B4  B22 A28 B7  B9              B18 B21 B14 B15 B12 B25 B29 B3
LZ der Karte 3:                                     A26     B4  B2  B20 B19 B16 B28 B27 B18 B26     B6  B5  B3  B8  B21             B29


Der Langzeitschlüssel 19: (1979)
P  =  (22, 19, 3, 1, 6, 21, 17, 16, 8, 11, 2, 20, 24, 9,
        23, 10, 14, 26, 15, 27, 25, 7, 18, 5, 12, 13, 4)
R  =  (4, 8, 9, 6, 7, 5, 2, 3, 1)
Uo =  (010 111 001 100 010 000 101 010 000)
α  =  1

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den operativen Einsatz freigegeben

Der Langzeitschlüssel 20: (1980)
P  =  (18, 20, 15, 21, 22, 6, 17, 11, 19, 2, 23, 26, 13, 1,
        10, 9, 12, 16, 7, 27, 24, 25, 14, 5, 3, 8, 4)
R  =  (4, 3, 7, 5, 9, 6, 8, 2, 1)
Uo =  (000 010 011 101 011 111 011 010 001)
α  =  27

Der LZS besitzt die Eigenschaften:

- (P, R) ∈ K2,
- die Gruppe G ist transitiv,
- die Gruppe G ist imprimitiv (!),
- die Automorphismengruppe Aut A ist trivial.

// Für operative Zwecke ist er verboten! 

Der Langzeitschlüssel 21: (1981)
P  =  (36, 4, 33, 11, 1, 20, 5, 26, 9, 24, 32, 7, 12, 2, 21, 3, 28, 25, 34, 8, 31,
        13, 18, 29, 16, 19, 6)
D  =  (0, 24, 36, 4, 16, 28, 12, 20, 32)
α  =  1

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen (z. B. Äquivalenzen,
statistische Eigenschaften, Wirksamkeit der Schlüsselelemente)
Untersuchungen unterstützen die Hypothese, daß der T 310-
Algorithmus mit diesem LZS gute kryptologische Eigenschaften
besitzt.

// Für den Einsatz freigegeben
Beschrieben als vollständigen Brückenplan:
7905.13 und 7905.14
LSZ-21Karte-13
vonB1234567891011121314151617181920212223242526272829
nachB--19---12----7------3----------
A811--1217-1552--361201819-1316232425426272814
 
vonA1234567891011121314151617181920212223242526272829
nachA------10--7-------------------
B15101325914-1--2520298216171816--222324262728-
 
LZS-21Karte-14
vonB1234567891011121314151617181920212223242526272829
nachB3251--15--11-9--1661429-------2---17
A22722-1542614---6-242189--5-1724716--18
A-------19---------25--21--------
 
vonA1234567891011121314151617181920212223242526272829
nachA12-2321--1425112812019----14135-3-9-810-
A-------19-2810------17---------11-
B-14-621122-18----852623298211-24187---
B-16-15--25--------------3-------
Der Langzeitschlüssel 22: (1980)
P  =  (14, 3, 7, 9, 26, 19, 25, 21 ,12, 1, 22, 24, 6, 5, 16, 17,
        8, 11, 15, 4, 10, 20, 23, 2, 18, 13, 27)
R  =  (4, 9, 8, 3, 6, 7, 2, 5, 1)
Uo =  (000 111 001 101 001 011 100 001 110)
α  =  19


Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben

Der Langzeitschlüssel 23: (1981)
P  =  (23, 7, 12, 18, 24, 9, 13, 1, 20, 14, 16, 22, 19, 25,
        3, 15, 17, 5, 10, 27, 26, 6, 4, 11, 8, 21, 2)
R  =  (7, 4, 6, 8, 2, 3, 9, 5, 1)
Uo =  (001 001 001 111 100 011 111 000 010)
α  =  17

Der LZS besitzt die Eigenschaften:

- (P, R) ∈ K2,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben

Der Langzeitschlüssel 24: (1981)
P  =  (9, 18, 2, 4, 17, 1, 3, 24, 6, 7, 8, 5, 15, 21, 11, 14,
        25, 10, 26, 13, 19, 20, 22, 23, 16, 12, 27)
R  =  (8, 2, 3, 6, 7, 5, 4, 9, 1)

(P, R) wurden zur Testung von Programmen konstruiert.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P, R) ∈ K1,
- die Gruppe G (P, R) ist intransitiv!,

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten.

Der Langzeitschlüssel 25: (1977)
P  =  (21, 1, 24, 23, 2, 16, 5, 6, 8, 3, 11, 9, 12, 10, 14, 18, 20,
        25, 26, 17, 15, 4, 13, 19, 7, 22, 27)
R  =  (9, 3, 4, 5, 7, 6, 8, 2, 1)

(P, R) wurden zur Testung von Programmen konstruiert und sind das
erste Beispiel für die Konstruktion der Transitivität der
Gruppe G(P, R).

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P, R) ∈ K1,
- die Gruppe G (P, R) ist die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,
- bzgl. φ(0,0,1) wurde die vollständige Zyklenstruktur berechnet.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 26: (1981)
Beschrieben als Brückenplan:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A13 A14 A15 A16 A17 A18 A19 A20 A22 A23 A24 A25 A26 A27 A28 B1  B2  B3  B5  B6  B7  B9  B15 B17
LZ der Karte 1 = 2: B26 B20 A10 B24 A12 B10 B2  B15 A14     A22 B1  A19 B17 B28 B12 B13     A21 B16 B9  B6                  B3  B25     B8  B18 B23 B14 B29 B21
LZ der Karte 3:                     B9  B1  B14 B13     A24             B8  B16 B21 B17 B18 B20     B15     B24 B2  B6  B28     B29 B5          B10     B25

P  =  (8, 4, 33, 16, 31, 20, 5, 35, 9, 3, 19, 18, 12, 7, 21,
        13, 23, 25, 28, 36, 24, 15, 26, 29, 27, 32, 11)
D  =  (0, 28, 4, 32, 24, 8, 12, 20, 16)
α  =  4

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
Punkte 2. und 4.

Der LZS besitzt die Eigenschaften:

- (P, D, 4) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz in der T-310 freigegeben.
// Auf KES 7905.17 und auf KES 7905.18 realisiert.

Der Langzeitschlüssel 27: (1982)
P  =  (10, 21, 18, 4, 5, 8, 16, 12, 6, 24, 2, 7, 3, 25, 17,
        26, 9, 14, 22, 1, 20, 11, 19, 15, 13, 23, 27)
R  =  (8, 3, 5, 2, 4, 6, 7, 9, 1)

(P, R) wurden auf der Grundlage der in GVS 300/82 dargelegten Theorie so
konstruiert, daß G(P, R) eine transitive Gruppe ist.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P,R) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 28: (1982)
P  =  (21, 8, 11, 15, 5, 1, 19, 24, 12, 14, 17, 6, 3, 10, 26,
        13, 25, 22, 9, 16, 2, 18, 20, 23, 7, 4, 27)
R  =  (8, 3, 5, 2, 4, 7, 6, 9, 1)

(P, R) wurden auf der Grundlage der in GVS 300/82 dargelegten Theorie so
konstruiert, daß G(P, R) eine transitive Gruppe ist.

Der LZS besitzt die Eigenschaften:

- (P, R) sind regulär, (P,R) ∈ K1,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Der Langzeitschlüssel 29: (1982)
P  =  (28, 8, 33, 23, 11, 12, 5, 10, 9, 30, 19, 18, 4, 31, 21,
        24, 13, 25, 22, 32, 20, 36, 27, 29, 7, 16, 15)
D  =  (0, 36, 28, 20, 24, 16, 4, 12, 8)
α  =  2

Der LZS genügt der T 310-Algorithmus-Definition, GVS 190/79,
einschließlich dort angegebener Einschränkungen.

Der LZS besitzt die Eigenschaften:

- (P, D) sind regulär,
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial,
- der LZS ist kein (!) Element der Menge KT1 v KT2
- statistische Auswertungen verschiedener Zwischenfolgen des
  T 310-Algorithmus mit dem LZS ergaben keine signifikanten
  Abweichungen von der Irregularität bzw. waren die aufgetretenen
  Abweichungen theoretische erklärbar.

// Für den Einsatz ist verboten!

Der Langzeitschlüssel 30: (1983)
P  =  (8, 28, 33, 3, 27, 20, 5, 16, 9, 1, 19, 23, 4, 2,
        21, 36, 30, 25, 11, 24, 12, 18, 7, 29, 32, 6, 35)
D  =  (0, 36, 8, 28, 12, 32, 4, 20, 16)
α  =  3

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ KT1',
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz freigegeben.

Der Langzeitschlüssel 31: (1985)
Beschrieben als Brückenplan:
                    A1  A2  A3  A4  A5  A6  A7  A8  A9  A10 A11 A12 A13 A14 A15 A16 A17 A18 A19 A20 A21 A22 A23 A24 A26 A27 A29 B1  B2  B3  B6  B7  B8  B9  B14 B15 B18
LZ der Karte 1 = 2: B14 A8  B1      B15     B22     B27 A2  B21 A20 B16     B2      B26 B17 B18     B11 B23 B9  B13 B8  B20 B4      B29 B19 A12 B12             B25
LZ der Karte 3:     A22 B26 A28 B20 A26 B10 A10 B4  A24 B2  A13         B14 B18 B28 B19     A29 A21                 B29 B17     B3      B6      B12 B23 B15 B16 B25 B21

P  =  (7, 4, 33, 30, 18, 36, 5, 35, 9, 16, 23, 26, 32,
        12, 21, 1, 13, 25, 20, 8, 24, 15, 22, 29, 10, 28, 6)
D  =  (0, 16, 4, 24, 12, 28, 32, 36, 20)
α  =  2

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ L127 (Teilmenge von KT1')
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

Die theoretischen und experimentellen Untersuchungen (z. B.
Äquivalenzen, statistische Eigenschaften, Wirksamkeit der
Schlüsselelemente, Perioden) unterstützen die Hypothese, daß
der T 310-Algorithmus mit diesem LZS gute kryptologische Eigen-
schaften besitzt.

// Für den Einsatz freigegeben.
// Auf KES 7905.19 und auf KES 7905.20 realisiert.

Der Langzeitschlüssel 32: (1990)
P  =  (27, 30, 33, 24, 11, 36, 5, 20, 9, 23, 1, 34, 16,
        14, 21, 8, 28, 25, 22, 32, 4, 10, 13, 29, 15, 12, 18)
D  =  (0, 20, 24, 4, 28, 8, 16, 36, 12)
T  =  (9,8,7,6,5,4,3,2,1)
α  =  4

Der LZS besitzt die Eigenschaften:

- (P,D, α)wurde aus KT1 gewählt,)
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben.

Der Langzeitschlüssel 33: (1990)
P  =  (24, 3, 33, 30, 2, 8, 5, 12, 9, 1, 10, 6, 32, 22, 21,
        18, 28, 25, 16, 20, 36, 13, 17, 29, 26, 4, 35)
D  =  (0, 12, 24, 36, 28, 16, 32, 8, 4)
T  =  (9,8,7,6,5,4,3,2,1)
α  =  3

Der LZS besitzt die Eigenschaften:

- (P,D) ∈ L127 (Teilmenge von KT1')
- die Gruppe G enthält die alternierende Gruppe,
- die Automorphismengruppe Aut A ist trivial.

// Für den Einsatz freigegeben.


Zu Beachten ist bei Eigenentwicklung eines Langzeitschlüssels:
P3 = 33; P7 = 5; P9 = 9; P15 = 21; P18 = 25; P24 = 29;
Ansonsten erzeugt das unsymmetrisch arbeitende Schieberegister
sehr schnell voraussehbare bzw. zyklische Wurmreihen!

Ein dokumentierter Langzeitschlüssel dem noch keine Nummer zugeordnet werden kann:
Der Langzeitschlüssel ??: (1977)
P  =  (19, 1, 11, 10, 2, 13, 6, 7, 30, 3, 26, 31, 27, 25, 22, 15, 18,
        33, 34, 14, 23, 5, 21, 17, 29, 9, 35)
R  =  (0, 3, 19, 23, 15, 27, 31, 7, 11)
// Dieser Langzeitschlüssel ist für die Erprobung von Programmen konstruiert.
// Für den Einsatz ist er verboten. Diese und 27, 28 ist in Abt. XIII bekannt.

Zeitschlüssel
Das Verfahren zum Einlesen des Zeitschlüssel (ZS) wurde vereinfacht
durch Lochkarten. Der ZS soll die Sicherheit der chiffrierten Infor-
mationen auch bei Kompromittierung des Chiffrierverfahrens gewährleisten.
Der ZS besteht aus 240 Bit. Die Anzahl der Bits auf der Schlüsselkarte
muß ungerade sein.
Nur die Entropie des Schlüssel beträgt 230 bit.
Das Schlüsselregister, der Schlüsselraum, ist 240 bit lang!

Schlüsselmittel Typ 796, Typ 758:

Der Typ 758 enthält neben den 14 Lochkarten ein Kenngruppenheft mit
14 Kenngruppen. Der Typ 758 ist für die zentrale Führungsebene aus-
gegeben worden. Der Typ 796 enthält 5 Kenngruppen und 5 Lochkarten.
Der Typ 796 sind für die Bezirks- und Kreiseinsatzleitungen bestimmt.
Siehe auch Schlüsselorganisation.

Der Zeitschlüssel wurde mit einem festen Algorithmus, kryptologisch definiert.

Aus dem Ergebnis meiner Untersuchung aller vorhandenen Zeitschlüssel,
ca. 20 Karten, kann zusammenfassend gesagt werden, das in jeder Zeile
die 1 7 bis 19 mal und im Abschnitt S1 bzw. S2 zwischen 45 und 71
mit einer 1 belegt sind.
Der Querschnitt für S1 ist 59,32 und für S2 ist 60,37.

Beispiele für den Typ 758 BStU*1
Typ 758
Typ 758 Serie 002099

Abb. Schlüssellochkarte: Typ: 758 Serie: 002099 Exemplar: 001 Schlüssellochkarte Nr. 2 Sammler*56
Typ 758 Serie 002099
Abb. Schlüssellochkarte: Typ: 758 Serie: 002100 Exemplar: 001 Schlüssellochkarte Nr. 1 Sammler*56
T-310 Wochenschlüssel
Schlüsselgenerator Software
Abb.: Schlüsselgenerator - Software.

Wartungsschlüssel 1 bis 10:

Die Wartungsschlüssel dienen zur Überprüfung der im Chiffrator
implementierten Schlüsselprüfung. Wie z. B. die Einhaltung der ungeraden Parität des Schlüssels.
Wartungsschlüssel 1
Abb. Wartungsschlüssel Nr. 1 (von 10)
Aufbau des Schlüssels:
9876543211011e
  L  T  L  1
           2
     T     3
2/1202/962/722/482/24 1/1201/961/721/481/244
     T     5
2/1192/952/712/472/23 1/1191/951/711/471/236
     T     7
2/1182/942/702/462/22 1/1181/941/701/461/228
     T     9
2/1172/932/692/452/21 1/1171/931/691/451/2110
     T     11
2/1162/922/682/442/20 1/1161/921/681/441/2012
     T     13
2/1152/912/672/432/19 1/1151/911/671/431/1914
     T     15
2/1142/902/662/422/18 1/1141/901/661/421/1816
     T     17
2/1132/892/652/412/17 1/1131/891/651/411/1718
     T     19
2/1122/882/642/402/16 1/1121/881/641/401/1620
     T     21
2/1112/872/632/392/15 1/1111/871/631/391/1522
     T     23
2/1102/862/622/382/14 1/1101/861/621/381/1424
     T     25
2/1092/852/612/372/13 1/1091/851/61;1/371/1326
     T     27
2/1082/842/602/362/12 1/1081/841/601/361/1228
     T     29
2/1072/832/592/352/11 1/1071/831/591/351/1130
     T     31
2/1062/822/582/342/10 1/1061/821/581/341/1032
     T     33
2/1052/812/572/332/9 1/1051/811/571/331/934
     T     35
2/1042/802/562/322/8 1/1041/801/561/321/836
     T     37
2/1032/792/552/312/7 1/1031/791/551/311/738
     T     39
2/1022/782/542/302/6 1/1021/781/541/301/640
     T     41
2/1012/772/532/292/5 1/1011/771/531/291/542
     T     43
2/1002/762/522/282/4 1/1001/761/521/281/444
     T     45
2/992/752/512/272/3 1/991/751/511/271/346
     T     47
2/982/742/502/262/2 1/981/741/501/261/248
     T     49
2/972/732/492/252/1 1/971/731/491/251/150
     T     51
  L     L  52
   L T L   53
Anmerkung:
-e- Zählindex der Spalten der Schlüssellochkarte
-L- Organisationslochungen
-T- Lesetakt
-1/1 bis 1/120- Elemente der Schlüsselfolge S1
-2/1 bis 2/120- Elemente der Schlüsselfolge S2
Die Spalte 54 bis 80 werden genutzt für die Beschriftung der Lochkarte (s.o.)
Diese sind nicht relevant für das Gerät und werden auch nicht gelesen.
SR1/SR2
Abb.: Ansicht der baugleichen Schlüsselregister SR1 bzw. SR2
Paritätsprüfung Zeitschlüssel
Abb.: Schaltung der Paritätsprüfung des Zeitschlüssels
Der Langzeitschlüssel wurde auf 3 Steckkarten realisiert, die sich auf 3 identischen
Leiterplatten der Komplizierungseinheit befinden.
Der Brückenplan und seine mathematische Beschreibung ist oben beschrieben.

Langzeitschlüssel
Abb.: Langzeitschlüssel mittels Steckkarten auf der Leiterkarte der Komplizierungseinheit.
Speicherkarte S1 Zeitschlüssel
Abb.: Speicherkarte S1 des Zeitschlüssels
Speicherkarte S2 Zeitschlüssel
Abb.: Speicherkarte S2 des Zeitschlüssels