ARGON
Abteilung XI Berlin, 27. Mai 1988 Rückflußinformation Nr. 2/88 Hinweise zur Nutzung des VerfahrensARGONUns gegebener Veranlassung sowie aufgrund wiederholter Anfragen zur Nutzung des VerfahrensARGONwerden die nachfolgenden Hin- weise gegeben. Aus kryptologischer Sicht ist es gestattet, Informationen, die offen übertragen werden dürfen, sowohl offen als auch mit dem VerfahrenARGONchiffriert zu übertragen. Dadurch wird weder der Schlüssel noch das Verfahren kompromittiert und auch die Geheimhaltung weiterer chiffrierter Sprüche wird nicht gefährdet, wenn die Gebrauchsanweisung des VerfahrensARGONeingehalten wird (insbesondere darf die textabsendende Seite nicht durch die Gegenstelle aufsynchronisiert werden).
ARGON.
Entsprechend § 12(4) der 1. DB zur AO über das Chiffrierwesen (GVS B 434-400/77) gelten die Regelungen der Gebrauchsanweisung der Chiffrierverfahren für die o. g. Verfahrensweise. In der GebrauchsanweisungARGON, GVS B 434-081/83, wird folgen- des festgelegt:Das Verfahren ARGON (T-310/50) ist für die Bearbeitung von Infor- mationen, bis einschließlich Geheimhaltungsgrad GVS zugelassen.Bei Verfahren mit externen Schlüssel (z. B. DUDEK) können In- formationen, die offen übertragen werden dürfen, ebenfalls sowohl offen als auch chiffriert übertragen werden, ohne die Geheimhal- tung weiterer Informationen zu gefährden. Wird derartig vorgegangen, kann zwar der Schlüssel bestimmt wer- den - dieser darf jedoch nicht noch einmal verwendet werden (s. Gebrauchsanweisung). Unabhängig vom eingesetzten Chiffrierverfahren gibt es Festlegungen darüber, welche Informationen nicht offen übertragen werden dürfen: 1. Staatsgeheimnisse: Bei einer offenen Übertragung von Staatsgeheimnissen durch technische Nachrichtenmittel handelt es sich um eine Verlet- zung der AO zum Schutz von Staatsgeheimnissen gemäß § 32(1) und (2), die der Untersuchung bedarf. 2. Andere geheimzuhaltende Informationen und durch die verant- wortlichen Leiter ausgewählte Dienstsachen: Die zuständigen Leiter entscheiden, ob die Information chif- friert übertragen wird oder offen. Einzelheiten werden in zukünftigen Regelungen der Datensicherheit und des Chiffrier- wesens geregelt. Die kryptologische Eigenschaften des ChiffrierverfahrensARGONgestatten es, die Chiffrierverbindungen besser auszulasten durch die chiffrierte Übertragung offener Informationen. Gleichzeitig werden damit die Angriffe des Gegners in funkelektronischen Kampf gegen das Fernmeldenetz der DDR erschwert. Diese Herangehensweise wird u. a. umgesetzt durch die organisa- torische und technische Zusammenlegung der Fernschreibstellen und der Chiffrierstellen in den zentralen und örtlichen Staatsorganen zu sogenannten Fernschreibstellen - C. Die Schaffung von Fern- schreibstellen - C wird von uns befürwortet und entspricht dem vom Staatssekretär, Genossen Dr. Möbis, bestätigten Jahresarbeits- plan des COM (VVS B 2/4-76/87). Zur Gewährleistung von Sicherheit, Ordnung und Geheimnisschutz in den Fernschreibstellen - C sind spezielle Verfahrensweisen und Regelungen in Arbeit.
Aufgabe der Komplizierungseinheit ist es aus den beiden Schlüsselteilen S1 und S2, den U-Vektor sowie den Initialisierungsvektor f die Wurmgruppen für den Chiffrator zu bilden.
Arbeitsgruppe 112 Berlin, 31. Januar 1984 Geheime Verschlußsache GVS-o020 MfS-Nr. XI/265/84 01. Ausf. Bl. 01 bis 15 Der Zufallsgenerator im Gerät T-310/50 Killmann Hauptmann 1. Einleitung Der Zufallsgenerator im Gerät T 310/50 (T 310/50-ZG) dient der Erzeugung der Spruchschlüssel. Bei seiner Entwicklung sind z. T. neue Wege beschritten und umfangreiche Untersuchungen durch- geführt worden. Vorliegendes Dokument gibt eine konzentrierte Darstellung und Wertung des T 310/50-ZG. Da Zufallsgeneratoren in vielen Chif- friergegäten zur Anwendung kommen, entwickelt und analysiert werden müssen, wurde der Verallgemeinerung der zum T 310/50-ZG gewonnenen Erkenntnisse und Erfahrungen breiter Raum gewidmet. Bezüglich Details wird auf die entsprechende Dokumente verwiesen. 2. Zufallsgeneratoren in Chiffriergeräten 2.1. Zweckbestimmung Zufallsgeneratoren (ZG) sind Geräte oder Baugruppen zur Erzeugung irregulärer Folgen. Irreguläre Folgen sind "durch wiederholte Realisierung eines Experimentes mit zufälligen Ausgängen … entstandene Folge(n) endliche Länge, wobei für bestimmte Zwecke die Realisierung hinreichend unabhängig voneinander erfolgen und die verschiedenen Ausgänge hinreichend gleichwahrschein- lich sind." /22/ Bezgl. der zu erzeugenden Folgen können 2 Anwendungsrichtungen unterschieden werden, für (1) Folgen, die für den Gegner unbestimmt, d. h. nicht auf Grund vorliegender Informationen bestimmbar oder hinreich- end eingrenzbar, sein müssen, z. B. Schlüssel aber auch Blendtext (2) Folgen, die mit hinreichender Sicherheit voneinander ver- schieden, aber sonst beliebig sein können. Während die erste Richtung vor allem für die Produktionstechnik für Chiffriermittel zutrifft, ist die zweite typisch für den Spruchschlüsselerzeugung und analoge Anwendungen in Chiffrier- geräten und soll näher erläutert werden. Für Chiffriergeräte mit internem Schlüssel wird Verhinderung schlüsselgleicher Geheimtexte ein zusätzliches Schlüsselelement eingeführt, das es ermöglicht, aus einem Grundschlüssel ver- schiedene Chiffrierfolgen zu erzeugen. Dieses Schlüsselelement muß - bei Anwendung eines Grundschlüssels für jede Chiffrierfolge selbst jeweils verschienden+ gewählt werden - einen hinreichend großen Schlüsselvorrat besitzen _____ + (hier wie im folgenden sollen Äquivalenzen bzgl. der Chif- frierfolge vernachlässigt werden; sonst: aus verschiedenen Äquivalenzklassen) Es braucht nicht geheim gehalten zu werden (die Sicherheit wird allein durch den Grundschlüssel gewährleistet). Folglich kann dieses Schlüsselelement in dem chiffrierenden Gerät automatisch gebildet und den Empfängern offen übermittelt werden. Die Bildung kann determiniert, sie kann aber auch zufällig erfolgen. Bei zufälliger Erzeugung muß die Verschie- denheit der Elemente mit praktisch ausreichender Wahrschein- lichkeit gewährleistet sein. Das ist bei hinreichend gleich- mäßiger Verteilung und größe des Schlüsselvorrates immer möglich. Technische wird die zufällige Bildung des Schlüsselements durch einen ZG realisiert. Sie ist im Unterschied zur Bildung von irregulären Folgen in der Chiffriermittelproduktion keine kryp- tologische Notwendigkeit, sondern eine technische Möglichkeit! Neben der Erzeugung des erwähnten Schlüsselelements dienen ZG in manchen Geräten der Erzeugung von Blendtexten. 2.2. Anforderungen an Zufallsgeneratoren in Chiffriergeräten Die Anforderungen an ZG in Chiffriergeräten ergeben sich aus dem Verwendungszweck und den konkreten Produktions- und Einsatzbe- dingungen. 1. Die erzeugte Zufallsfolge muß den kryptologischen Anforderungen an die Bildung des zusätzlichen Schlüsselelements bzw. der anderen Anwendungen gerecht werden. 2. Der ZG soll für die Serienproduktion der Chiffriergeräte geeignet sein, d. h. die technische Lösung muß reproduzier- bar und ökonomisch günstig sein. 3. Die Kontrolle der Funktionstüchtigkeit des ZG muß im Rahmen regelmäßiger Prüfung durch Bediener und Chiffriergerät mög- lich sein. Weitere Kontrollen sind nur bei regelmäßigen War- tungsarbeiten in größeren Abständen möglich. 4. Der ZG muß unter den Einsatzbedingungen und im Einsatzzeit- raum des Chiffriergerätes unter Berücksichtigung von Instand- setzungen in vertretbarem Umfang zuverlässig arbeiten. 2.3. Typen von Zufallsgeneratoren ZG sind nach folgendem Grundprinzip aufgebaut /9/: - Primärquelle - Wandler des Zufallssignals - Einrichtung zur Kontrolle der Signalparameter Kriterien für die Auswahl der Primärquellen sind unter Beach- tung der o. g. allgemeinen Anforderungen an den ZG - hinreichende Entropie, d. h. das auswertbare Zufallssignal muß hinreichend "zufällig" sein - Einfachheit und Güte der Wandler des Zufallssignals Nach der Stellung der Primärquelle zum Chiffriergerät können die ZG eingeteilt werden in - ZG mit interner Primärquelle (ZGIP) - ZG mit externer Primärquelle (ZGEP) und als Sonderfall (ohne eigene Primärquelle) - Pseudozufallsgeneratoren (PZG) 2.3.1. Zufallsgeneratoren mit interner Primärquelle Als Primärquelle dienen elektronische Bauelemente oder andere Baugruppen des ZG, in denen physikalische stochastische Pro- zesse ablaufen, z. B. - thermisches Rauschen von Widerständen - Schrotrauschen von Halbleiterdioden - radioaktiver Zerfall Man spricht deshalb auch von physikalischen ZG. Physikalische ZG sind in der Technik weit verbreitet. Die physikalischen stochastischen Prozesse der Primärquellen und Prinziplösungen für Wandler sind allgemein bekannt, wenn auch letzter meist für den wissenschaftlich-technischen Gerätebau ausgelegt sind. Zum Einsatz physikalischer ZG in Chiffriergeräten sind fertige Lösungen in sowjetischer Technik bekannt und Erfahrungen aus der Entwicklung von SKS V/1 vorhanden. Umfangreiche, langjährige Erfahrungen gibt es bei der Entwick- lung und Anwendung von physikalischen ZG in Produktionstechnik für Chiffriermittel. Hauptprobleme bei der eigenen Entwicklung von physikalischen ZG für Chiffriergeräte liegen in - Reproduzierbarkeit der Rauschquelle (manche Dioden rauschen nur schlecht, es gibt nur schwer spezielle "Rauschdioden") - Entwicklung technisch und ökonomisch günstiger Kontrollmecha- nismen, einschließlich prophylaktischer Prüfung, die eine Arbeit des ZG in den für das Chiffriergerät vorgesehenen Grenzen kontrollieren. 2.3.2. Zufallsgeneratoren mit externer Primärquelle Diese ZG sind dadurch charakterisiert, daß die Primärquelle außerhalb des Chiffriergerätes liegt. Alle realen, nicht idealisierten Prozesse sind unregelmäßig, vor irgendwelchen Störgrößen beeinflußt. Folglich sind ihre Parameter zeitabhängige Zufallsgrößen, auch wenn die Abweich- ungen vom Mittelwert geringfügig sein können. "Mißt" man die Parameter mit hoher Genauigkeit in Zeitabständen, bei denen Korrelationserscheinungen vernachlässigbar werden, so kann man daraus Folgen unabhängiger Zufallsgrößen ableiten. Die Grundidee der ZGEP besteht in der Nutzung bereits vorhan- derner von außen auf das Chiffriergerät wirkender Prozesse als Zufallsquelle. Die Primärquelle wird über Bedienelemente oder Eingabevorrich- tungen abgetastet und im ZG in das weiterzuverarbeitende Digi- taslsignal umgewandelt. Ein Beispiel ist das GRETAG-Patent /10/. Dabei wird zu den Zeit- punkten der Betätigung von Bedienelementen ein "elektronischer Würfel" abgetastet, der einzelne Zeichen für den Spruchschlüssel bereitstellt. Der Vorteil dieses Typs ZG besteht in der Einfachheit der Rea- lisierung, weil weitgehend bereits Vorhandenes genutzt und der ZG selbst auf ein Minimum reduziert werden kann. Der Nachteil dieses Typs ZG liegt vor allem im Analyseaufwand zum Nachweis seiner kryptologischen Qualität, wenn an sie hohe Anforderungen gestellt werden: - die Primärquelle unterliegt sehr vielen verschiedenen, schwer einschätzbaren Einflüssen (z. B. Bedienhandlungen) - die Kontrolle der Funktionsfähigkeit der Primärquelle und ihr Schutz vor unbefugter Einflußnahme ist durch deren Lage außer- halb des Chiffriergerätes erschwert - durch Nutzung anderer Baugruppen ist der ZG stark von deren konkreten Realisierung abhängig 2.3.3. Pseudozufallsgeneratoren Ein PZG besitzt keine eigene Primärquelle. Als Primärquelle dient streng-genommen nur der Anfangswert, von dem eindeutig determiniert Folgen abgeleitet werden. Diese Folgen verhalten sich bezüglich bestimmter Funktionale wie Realisierungen idealer Zufallsfolgen bzw. unterscheiden sich von denen nur geringfügig. Sie sind in diesem Sinne ir- regulär. Andererseits unterscheiden sie sich in bestimmten Eigenschaften (Periodizität, innere funktionale Abhängigkeiten) wesentlich von Realisierungen idealer Zufallsfolgen (sie be- säßen als solche nur eine verschwindend geringe Wahrschein- lichkeit). Am bekanntesten und weitverbreitesten sind als PZG Schiebe- register mit linearer Rückkopplung, deren Eigenschaften gut bekannt sind /11/. Je nach konkreter Anwendung der Endfolge kann deren deter- minierte Erzeugung von Vor- oder Nachteil sein. Wird z. B. die Ausgangsfolge zur Spruchschlüsselerzeugung genutzt, so kann durch Einsatz von PZG sichergestellt werden, daß alle Spruchschlüssel voneinander verschieden sind. Das setzt aber die Wahl spezieller, für jedes Gerät und jedes Einschalten eines Gerätes verschiedener Anfangswerte des PZG voraus. Die Anwendbarkeit eines PZG ist also stets sorgfältig vom kryptologischen Standpunkt aus zu prüfen. Ist sie gegeben, so ist die technische Realisierung eines PZG im Vergleich zu allen anderen ZG voraussichtlich ökonomisch und zuverlässig. 3. Zufallsgenerator des Gerätes T 310/50 3.1. Zweckbestimmung und Anforderungen Der Zufallsgenerator des Gerätes T 310/50 (T 310/50-ZG) dient der Erzeugung des Spruchschlüssels (SpS). der SpS soll mit großer Wahrscheinlichkeit Phasengleichheit der Chiffrierab- bildung ausschließen /8II.1/. Ausgehend von den Eigenschaften des Chiffrieralgorithmus /8II.1 und IV.1 können die kryptologischen Anforderungen des Punktes 2.2.(1) für den T 310/50-ZG formuliert werden: (1) Es müssen "mit für die Praxis genügend großer Wahrschein- lichkeit alle SpS, die während der Gültigkeit ein und des- selben Zeitschlüssels gebildet werden, paarweise voneinan- der verschieden" sein /8II.3.1/. Für die Dekryptierung substitutionsreihengleicher Texte mittels Probabilitätswortmethode, die, falls die entsprech- enden Voraussetzungen gegeben sind, durchaus erfolgsver- sprechend ist, benötigt man mindestens 2 substitutionsrei- hengleiche Texte /8VI.1/. Deshalb ist für die Analyse der Erzeugung der SpS das Auftreten 3 gleicher SpS zu ein und demselben Zeitschlüssel gesondert zu betrachten. Eine weitere nicht kryptologisch bedingte Forderung ergibt sich aus operativer Sicht unter bestimmten Einsatzbedingungen. (2) Eine Ordnung der T 310-Sprüche nach Leitgeräten darf durch die SpS-Erzeugung nicht unterstützt werden, d. h. die SpS, die von ein und demselben Gerät gebildet werden, müssen hin- reichend unabhängig voneinander sein. 3.2. Entwicklung des ZG in T 310/50 Es soll kurz die Entwicklung des 310/50-ZG von den Anfängen bis zur heutigen Lösung umrissen werden. Dabei kann nur auf wesentliche Eckpunkte und Beweggründe für die Entscheidung eingegangen werden. Das dürfte bereit genügen, um die Kompliziertheit des Entwick- lungsprozesses zu veranschaulichen und die Besonderheit der gegenwärtigen Lösung zu erklären. (1) Zu Beginn der Entwicklung wurde für die Spruchschlüssel- erzeugung 2 Varianten gefordert /12/ (a) Eingabe des SpS über Peripherie (b) Eingabe der Anfangsstellung eines PZG mittels Loch- karte, ständige Arbeit des PZG, Bildung des SpS aus dem aktuellen Zustand des Pseudozufallsgenerators bei Übergang in die Chiffrierlage (a) sollte die Möglichkeit bieten, in Zeitschlüsselberei- chen für allgemeinen Verkehr über die Wahl eines geheimen SpS beliebige individuelle Verkehre oder allgemeine Verkehre mit kleinerem Schlüsselbereich zu realisieren. Die Variante (a) wurde in Auswertung der A-Entwicklung wegen zu hohen Aufwands an Spruchschlüsselmaterial und des hohen technischen Aufwands (Vielzahl von Funktionen) verworfen /14/. Der PZG sollte nur nach Einschalten des Gerätes mittels Loch- karte eingestellt werden /15/. (2) Durch /16/ wurde, neben der in /15/ bestätigten Variante, die Realisierung eines ZGEP, des Systemzufallsgenerators SZG, er- möglicht und durch /17/ festgelegt. Variante (b) entfiel. Diese Änderung wurde "im Interesse einer wesentlichen schaltungsmäßigen Reduzierung und struktrumäßigen Verein- fachung des Chiffrators insgesamt, einer starken Verbes- serung der Einfachheit und Übersichtlichkeit der prophy- laktischen Prüfung des Chiffrators und im Interesse einer bedeutenden Verringerung des organisatorischen Aufwandes bei Einsatz des Gerätes T 310/50" /16/ vorgenommen. Die Änderung erforderte nur geringfügige technischen Aufwand und sollte nach vorläufiger Einschätzung eine Einsparung von 2 große KES erbringen. Der SZG wurde seit Mitte 1979 mit unterschiedlicher Inten- sität untersucht. Die eingehende Untersuchung der Spruch- schlüsslerzeugung wurde von den sowjetischen Genossen als Schwerpunkt der T 310-Analyse herausgestellt /19/, /10/. Trotz sehr erheblichen Aufwandes konnte jedoch nicht aus- reichend geklärt werden, ob die kryptologische Qualität des SZG in T 310/50 ausreicht. (3) Ausgehend von den unbefriedigenden Untersuchungsergebnissen zum SZG und der Möglichkeit, im Rahmen einer selektiven Weiterentwicklung Ergänzungen zur Spruchschlüsselerzeugung vorzunehmen, wurde der zusätzliche Einbau eines physika- lischen ZG (ZFG) festgelegt /18/. Damit besteht der ZG in der T 310/50 für alle Seriengeräte T 310/50 (Produktion 1983 durch Nachrüstung, Produktion 1984 und später ab Werk) aus zwei weitgehend unabhängig voneinander wirkenden und sich gegenseitig ergänzenden Teilen zur Erzeugung von Binärfolgen, die beide in einem für SZG und ZFG gemeinsamen Schieberegister verarbeitet werden. Der Zustand des Schieberegisters zum Zeitpunkt des Übergangs in Chiffrierlage dient als SpS. 4. Systemzufallsgenerator in T 310/50 4.1. Funktionsprinzip Der SZG ist ein ZGEP. Als externe Primärquelle dienen verschiedene Zufallssignale, die durch unterschiedliche Verfahren in Binärfolge zur Weiter- verarbeitung gewandelt werden /1/: (a) Zeitpunkt und Geschwindigkeit des Herausziehens der Loch- karte bei Zeitschlüsseleingabe /3/. Die Wandlung erfolgt durch Abtastung einer Taktspur (Jede zweite Spalte ein Loch) der Zeitschlüssellochkarte im Taktraster von 76,8 kHz. (b) Zeitpunkt und Inhalt der durch T 310/50 im Linienbetrieb ohne Chiffrierung linienseitig als Fernschreibzeichen er- kannten Signale /4/. Die Wandlung erfolgt im Eingabespeicher Linie, wobei der Zeitpunkt des Signals im Taktraster 1,6 kHz (bei 50 Bd Übertragungsgeschwindigkeit) bzw. 3,2 kHz (bei 1900 Bd) und der Inhalt des Signals durch Abtastung nach je 20 ms bzw. 10 ms erfaßt wird. (c) Zeitpunkt und Inhalt der durch T 310 im Lokalbetrieb ohne Chiffrierung peripherieseitig als Fernschreibzeichen er- kannten Signale /4/. Wandlung analog (b) (d) Zeitpunkt und Dauer des 3. Prüfschritts der prophylakti- schen Prüfung /1/. Die Wandlung erfolgt durch Abtastung eines entsprechenden Signals im Taktraster 50 Hz bzw. 100 Hz. (e) Anfangseinstellung eines 61stelligen Schieberegisters bei Einschalten des Gerätes /2/. Die Verarbeitung der Binär- folgen erfolgt in einem rückgekoppelten Schieberegister der Länge 61 mit primitivem charakteristischen Polynom, in dem die Binärfolge modulo 2 zur Rückkopplung addiert wird. Das Schieberegister arbeitet ständig bzw. während der Chiffrierung entsprechend dem Start-Stop-Prinzip des Chiffrators. Der Zustand des Schieberegisters bei Übergang in die Chiffrierung dient als SpS. Eine Kontrolle des SZG erfolgt nur für die Addition von Binärfolgen und Rückkopplung im Rahmen der prophylaktischen Prüfung und die Arbeit des Schieberegisters durch Duplierung (außer nach extern Synchronisation) /21/. 4.2. Hauptuntersuchungsrichtungen Die Hauptuntersuchungsrichtungen lassen sich nach folgenden Untersuchungsobjekten gliedern: - technische Realisierung des SZG - Primärquelle, d. h. die Parameter, die im SZG verarbeitet werden - Wandler, mit Schwergewicht auf den Zusammenhang zwischen Binärfolgen und Binärvektor im Schieberegister - Wertung der durch den SZG gelieferten Ergebnisse bezüglich der kryptologischen und sonstigen operativen Anforderungen Die Untersuchungen der technischen Realisierung des SZG als Bestandteil des gesamten Gerätes ist in /1/, /2/ und /6/ dar- gelegt. Sie erbrachte gegenüber ersten Erkenntnissen zu Beginn der Untersuchung des SZG wesentliche neue Erkenntnisse, die die Einschätzung der Wandlung der Primärquelle zu Binärfolgen entscheidend beeinflußen. Die Analyse der Primärquellen bezüglich der für die Arbeit des SZG wesentlichen Parameter war aus zwei Gründen schwierig - es konnten keine exakten Angaben zu den in der Praxis typi- schen Werte gemacht, sondern nur vermutet werden - durch Laboruntersuchungen konnte aus Aufwandsgründen nur eine geringe Menge an Daten gewonnen werden Die untersuchten Parameter der Folgen ließen sich auf Zeitin- tervalle zurückführen, die für die als Modell mehrdimensionale Normalverteilung herangezogen wurden. Für die Bestimmung der Parameter der Folge bei Zeitschlüsseleingabe wurde ein Spezial- gerät gebaut und Versuchsserien durchgeführt. Um den Analyse- aufwand sinnvoll zu begrenzen, mußten Abhängigkeiten zwischen den Komponenten der Normalverteilung näherungsweise durch lineare Regression erfaßt werden und einige Komponenten unbe- rücksichtigt bleiben /3/. Die Parameter in den Fällen b, c und d (Punkt 3.1) konnten nur geschätzt werden. Als schwierigstes Problem erwies sich die Untersuchung der Verarbeitung der von den Primärquellen abgeleiteten Binärfol- gen durch das Schieberegister. Hier konnte nur für die Ein- gabe von Zufallstext in Form einer Folge gleichmäßig über dem Alphabet verteilter Zeichen ein exaktes Modell abgeleitet wer- den. Es lieferte, nimmt man die Versuche nach der Monte-Carlo- Methode auf EDVA als gesichert an, sehr gute Resultate /4/. In den anderen Fällen mußte, ausgehend von einer "Unabhängig- keit" der Struktur der Binärfolgen und der Art ihrer Verarbei- tung, der nach Eingabe resultierende Zustand des Schieberegis- ters verteilt angesehen werden. Unter dieser Annahme ließen sich Angaben (Anzahl der möglichen Verteilung der Zustände, max. Wahrscheinlichkeit für einen Zustand) über die Verteilung der Zustände nach bestimmten Handlungsabläufen ableiten /6/. Für Berechnungen der Wahrscheinlichkeiten des Auftretens von 2 bzw. 3 gleichen SpS lagen nur Methoden unter der Vorausset- zung vor, daß - jeder SpS unabhängig von allen anderen SpS gebildet wird und - jeder SpS mit gleicher Wahrscheinlichkeit jeden beliebigen Wert annehmen kann. Diese Voraussetzungen konnten aber durch o. g. Untersuchungen nicht nachgewiesen werden. Es gelang aber, die Berechnung einer oberen Schranke für die Wahrscheinlichkeit 2 gleicher SpS auf diese Methoden zurückzuführen. Für den Fall 3 gleicher SpS konnte die Anwendbarkeit der Methode nur als Hypothese ange- nommen werden /5/. Die Untersuchungen zur technische Realisierung und den über der SpS-Menge erzielten Verteilungen bildeten gleichzeitig die Grundlage für die Untersuchung der Zuordnung der SpS zu den sie erzeugenden Leitgeräten /6 VI/. Im Verlauf der Untersuchungen zur technischen Realisierung der SpS-Erzeugung trat ein für den SZG spezifisches Problem auf - die potentielle Möglichkeit des Gegners die Arbeit des SZG im kryptologisch negativen Sinne zu beeinflussen. Dieses Problem wurde bereits in /8 II, 3.3.6./ erkannt, aber bezüglich seiner möglichen Folgen unterbewertet. Es wurde in /6, VII/ versucht, die prinzipiellen gegnerischen Möglichkeiten näher zu betrachten. 4.3. Hauptergebnisse Wenn der T 310/50-ZG nur aus dem SZG besteht (Vorseriengeräte, Seriengeräte ohne Nachrüstung mit ZFG, Ausfall ZFG) gelten folgende Aussagen /6/: (1) Vorausgesetzt, daß - der Zeitschlüssel eine Gültigkeitsdauer von 1 Woche be- sitzt und im Zeitschlüsselbereich bis zu 150 Geräte ein- gesetzt sind - nach Einschalten des Gerätes Zeitschlüsseleingabe und prophylaktische Prüfung durchgeführt wird - pro Minute 1 SpS gebildet wird ergeben sich die in Tab. 1 angegebenen Zahlenwerte als obere Schranken für die Wahrscheinlichkeit des Auftretens von mindestens 2 bzw. 3 gleiche SpS zu einem Zeitschlüssel. Dabei ist zu beachten, daß die Berechnungen auf den o. g. Annahmen und Idealisierung beruhen. (2) Die Zuordnung von T 310-Sprüchen durch Auswertung der SpS ist im allg. praktisch ausgeschlossen. Ausnahme: Wenn der SZG zwischen der Bildung zweier SpS weder durch Schlüssel- eingabe, prophylaktischer Prüfung noch durch Fernschreib- zeicheneingabe (z. B. bei Arbeit mit Mithörsperre) beein- flußt wurde, ist ein Nachweis des Zusammenhangs zwischen beiden SpS praktisch und sehr zuverlässig realisierbar. (3) Die potentielle Möglichkeit der linienseitigen Beeinflus- sung des SZG durch den Gegner zur Hervorrufung bzw. Begün- stigung kryptologisch negativer Erscheinungen (Auftreten spruchschlüsselgleicher Texte) ist gegeben. Ihre prak- tische Nutzung erfordert spezielle technische Einrich- tungen und ist u. U. durch den Bediener der Fernschreib- maschine erkennbar. 5. ZFG in T 310/50 Alle Untersuchungen zum ZFG sind in /7/ dargestellt. 5.1. Funktionsprinzip Der ZFG ist ein ZGIP. Als interne Primärquelle dient Schrotrauschen der in Sperr- richtung betriebenen Basis-Emitter-Diode eines Transistors des Bauelements B 340 D (Stromverstärkungsgruppe d). Das entstehen- de Rauschsignal wird verstärkt und durch einen Schmitt-Trigger in ein binäres Signal umgeformt. Dieses Signal wird durch ein D-Flip-Flop getaktet (50 Bd. Übertragungsgeschwindigkeit mit 1,6 kHz, 100 Bd Übertragungsgeschwindigkeit mit 3,2 kHz) über- nommen. Das entstehende Zufallssignal entspricht folglich der Anzahl L/H-Flanken mod. 2 zu den durch das Taktsignal vorgege- benen Zeitpunkten. Dieses Zufallssignal wird im selben Schieberegister wie das Zufallssignal des SZG während Lokalbetrieb ohne Chiffrierung und Linienbetrieb ohne Chiffrierung zur Rückkopplung mod. 2 addiert. Für den ZFG sind Kriterien für die Produktionsabnahme vorge- sehen, die eine Kontrolle des Rauschsignals und der Zufalls- folge mit einfachen Mitteln und die Prüfung im Rahmen der prophylaktischen Prüfung vorsehen. Eine Kontrolle des ZFG erfolgt wöchentlich im Rahmen der pro- phylaktischen Prüfung durch Bestimmung der Häufigkeit des Auf- tretens einer 6 Bit-Kombination im Zufallssignal (Zeitraum 1 min., Genauigkeit ±16 bei einem Erwartungswert 1500, zu- lässiges Intervall überstreicht ca. 99% der Wahrscheinlichkeits- masse). Bezüglich der Kontrolle der Addition zur Rückkopplung und Ar- beit des Schieberegisters gilt dieselbe Aussage wie für SZG. 5.2. Hauptuntersuchungsrichtungen Die Untersuchungen zum ZFG richten sich auf - technische Realisierung einschließlich der funktionellen Eingliederung in das Gerät - experimentelle Untersuchungen der Zufallsfolge - theoretische Untersuchungen zur Verarbeitung der Zufalls- folge im Schieberegister - Begründung der Prüfkriterien - Wertung der Ergebnisse bezüglich der kryptologischen und sonstigen operativen Anforderungen Das Funktionsprinzip des ZFG wurde ausgehend von Hinweisen aus der Fachliteratur und Erfahrungen bei der Entwicklung von ZG für die Chiffriermittelproduktion sowie in Anlehnung an den ZG in SKS V/1 entworfen und beurteilt. Bei der Untersuchung der funktionellen Eingliederung konnte auf Ergebnisse zum SZG zu- rückgegriffen werden. Die experimentellen Untersuchungen zum ZFG konnten nur an zwei bzw. an einem Muster durchgeführt werden. Sie sind folglich wenig repräsentativ. Sie umfaßt wichtige physikalische Parameter und statistische Eigenschaften der Endfolge (z. T. Test mit Kontrollprogramm PA 04 für ZG der Produktionstechnik). Die theoretischen Untersuchungen zur Verarbeitung der Zufalls- folge im Schieberegister waren wegen der günstigen Struktur der Zufallsfolge (regelmäßige Abstände zwischen den Zufallsbit) einfachen und erlaubten scharfe Aussagen, so der Konvergenzge- schwindigkeit der Verteilung der Registerzustände zur gleich- mäßigen Verteilung über allen Zuständen. Die Kontrolle im Rahmen der prophylaktischen Prüfung wurde in Anlehnung einer Prüfung des ZG in T 226 DM entwickelt. Für die Berechnung der Wahrscheinlichkeiten für das auftreten 2 bzw. 3 gleicher SpS konnte auf mathematischen Ergebnisse zur Analyse des SZG zurückgegriffen werden. (Urnenmodell für gleich- mäßige Verteilungen) Offene Probleme: - Reproduzierbarkeit der Eigenschaften der Produktionsmuster unter den Bedingungen der Serienproduktion - Langzeitverhalten der Schaltung unter Einsatzbedingungen - Einfluß von Umgebungstemperatur, elektrischen und elektro- magnetischen Störungen am Gerät. Hier liegen zu wenig Erfahrungen und Untersuchungsergebnisse vor. 5.3. Hauptergebnisse (1) Die Beurteilung der Schaltung nach den vorliegenden Erfah- rungen zu Zufallsgeneratoren für Produktionstechnik und die experimentellen Untersuchungen ergaben keine Hinweise auf wesentliche Schwachstellen. Die systematische Abweichung der rel. 1-Häufigkeit (um 0,50) ist für relativ einfache Schaltungen üblich und die Ursachen dafür sind bekannt. (2) Durch die ständige Verarbeitung der Zufallsfolge im Schieberegister wird in einer für die Praxis ausreichenden Zeit eine annähernde Gleichverteilung über den Registerzu- ständen und damit der SpS erreicht. Beispiel: Bei einer 1-Häufigkeit von 0,51 und einer Unab- hängigkeit der einzelnen Bit untereinander (beide Voraussetzungen werden durch die Produktionsab- nahmekriterien gesichert) besitzt bereits nach 6 s Arbeit des ZFG alle Zustände des Schiebere- gisters eine Wahrscheinlichkeit von 4,34 * 10-19 ±3, 12*10-24. (3) Vorausgesetzt, daß - der Zeitschlüssel eine Gültigkeitsdauer von 1 Woche be- sitzt und bis zu 150 Geräte in einem Zeitschlüsselbereich eingesetzt werden - pro Minute 1 SpS gebildet wird und das Gerät zwischen der Bildung zweier SpS wenigstens 6 s sich im Lokal- bzw. Linienbetrieb ohne Chiffrierung befindet ergeben sich die in Tab. 1 angegebenen Werte für die Wahr- scheinlichkeit des Auftretens mindestens 2 bzw. 3 gleicher SpS zu einem Zeitschlüssel. Sie stimmen mit den aufgrund des Spruchschlüsselvorrates überhaupt erreichbaren (bei idealen ZG) Werten überein. (4) Eine Zuordnung von T 310-Sprüchen zu den Leitgeräten durch Auswertung der SpS ist bei Einhaltung der Gebrauchsanwei- sung ausgeschlossen. (5) Eine zielgerichtete linienseitige Einflußnahme des Gegners auf die SpS-Erzeugung ist ausgeschlossen. 6. Zusammenfassung (1) Die Spruchschlüsselerzeugung in den Vorseriengeräten und Seriengeräten durch SZG genügt für den vorgesehenen Einsatz- zeitraum (für Seriengeräte bis zur Nachrüstung durch ZFG) von 3 Jahren den kryptologischen Anforderungen. Besondere Maßnahmen bez. Zuordnungen von T 310-Sprüchen zu Leitgeräten und gegnerische Einflußnahme auf die Spruchschlüsselerzeu- gung müssen nicht getroffen werden. (2) Die Spruchschlüsselerzeugung durch den T 310/50-ZG be- stehend aus SZG und ZFG (Seriengeräte ab 1984, nachge- rüstete Seriengeräte des Jahres 1983) erfüllt alle kryp- tologische Anforderungen. Eine Zuordnung der T 310- Sprüche zu Leitgeräten ist bei Einhaltung der Gebrauchs- anweisung ausgeschlossen. (3) Der Einsatz von Zufallsgeneratoren mit externer Primär- quelle in Chiffriergeräten ist möglich, erfordert jedoch einen hohen Analyseaufwand zur Sicherstellung hoher kryp- tologischer Qualität. In Zukunft sollte deshalb bei der Entwicklung von Chiffriergeräten in der Regel auf den Einsatz von (physikalischen) Zufallsgeneratoren mit in- terner Primärquelle orientiert werden. Tabelle 1
Anz. ZG- | Zeit- | mind. Anz. | 60 SpS h-1 | 6 SpS h-1 | |
---|---|---|---|---|---|
Bereiche | raum | gleicher SpS | SZG | ZFG | ZFG |
1 | 1 Woche | 2 | 1,26*10-3 | 4,96*10-7 | 4,96*10-7 |
3 | 1,58*10-6 | 2,46*10-13 | 2,46*10-17 | ||
3 Jahre | 2 | 0,178 | 7,73*10-5 | 7,73*10-7 | |
3 | 2,46*10-4 | 3,83*10-11 | 3,83*10-15 | ||
20 Jahre | 2 | 0,731 | 5,17*10-4 | 5,17*10-6 | |
3 | 1,65*10-3 | 2,56*10-10 | 2,56*10-14 | ||
100 | 20 Jahre | 2 | 1 | 5,04*10-2 | 5,17*10-4 |
3 | 0,152 | 2,56*10-8 | 2,56*10-12 |
Literaturverzeichnis /1/ Beschreibung der SpS-Erzeugung in T 310/50, VVS XI/394/82 /2/ Der Anfangszustand des PZG im Gerät T 310/50 (XI/534/82) /3/ Untersuchung der Variabilität der durch Eingabe von Schlüssellochkarten erzeugten Dualfolgen (XI/731/82) /4/ Wirkung der Eingabe von FS-Zeichen auf den PZG des Gerätes T 310/50 (XI/648/82) /5/ Das Auftreten gleicher Spruchschlüssel bei Geräten T 310/50 VVS XI/393/82 /6/ Untersuchungsergebnisse zur Spruchschlüsselerzeugung im Chiffriergerät T 310/50, GVS XI/537/81 /7/ Spruchschlüsselerzeugung mit physikalischem Zufallsgenera- tor (ZFG) im Chiffriergerät T 310/50, GVS XI/341/83 /8/ T 310-Analyse, GVS ZCO 402/80 /9/ БOБНEВ M.П. ГEHEPИPOBAHИE CИУЧACOB, ИЗД. ЭHEPГИЯ, M. 1971 /10/ Europäische Patentanmeldung, GRETAG (AG), Veröffentlichungs- nummer 0 011 050/A1 (14.5.1980) /11/ Golomb, Shiftregister Sequences /12/ Vorgaben für das Gerät T 310, GVS ZCO-587/75 /13/ Vorläufiges Pflichtenheft T 310/50 (Leistungsstufe A2) GVS B 253-08/77,- Chiffrator - GVS B 253-09/77 /14/ Minimalanforderung an T 310/50, GVS ZCO-112/78 /15/ Entwicklungaufgabenstellung T 310/50, GVS ZCO-467/78, Anlage Chiffrator GVS ZCO-468/78 /16/ Erzeugung des Spruchschlüssels F im Chiffrator T 310/50 GVS ZCO-490/78 /17/ Pflichtenheft T 310/50 VVS B 253-63/78 Anlage Chiffrator GVS B 253-64/78 /18/ Änderung der Spruchschlüsselerzeugung im Gerät T 310/50 GVS B 434-730/81 /19/ Bericht Herbst-Konsultation 1980 (Referat 11), GVS XI/857/80 /20/ Detailbericht Herbstkonsultation 1980 (Ref. 11), GVS XI/858/80 /21/ Kryptologische Analyse des Prüf- und Blockiersystems vom Chiffrator des Gerätes T 310/50, GVS XI/856/80 /22/ Fachbegriffe des Chiffrierwesens, VVS ZCO/407/71
In der Tabelle von Nr. 1 bis 36 zeigt die gesendeten Klartext-Informationen. Ab der Nr. 37 und folgende, zeigt die gesendeten chiffrierten Informationen. Der Kodeumsetzer ist nicht eingeschaltet! Der verwendete LZS ist nicht dokumentiert! Link zur kompletten Abbildung der Testvektoren für den LZS-31.
Nr. | Lochband/Zeichen | ||||||
1 | 2 | 3 | 4 | 5 | Inhalt | ||
1 | 1 | 1 | 1 | 1 | 1 | A… | M |
2 | 0 | 0 | 0 | 1 | 0 | < | B |
3 | 0 | 1 | 0 | 0 | 0 | ≡ | F |
4 | 1 | 0 | 0 | 1 | 1 | b | B |
5 | 1 | 0 | 0 | 1 | 1 | b | F |
6 | 1 | 0 | 0 | 1 | 1 | b | F |
7 | 1 | 0 | 0 | 1 | 1 | b | |
8 | 1 | 0 | 0 | 0 | 1 | S Y F | |
9 | 0 | 0 | 1 | 0 | 1 | ||
10 | 0 | 1 | 1 | 0 | 0 | ||
11 | 1 | 1 | 0 | 0 | 1 | ||
12 | 1 | 0 | 0 | 0 | 0 | ||
13 | 0 | 1 | 1 | 0 | 0 | ||
14 | 1 | 0 | 1 | 1 | 0 | ||
15 | 1 | 0 | 0 | 0 | 0 | ||
16 | 1 | 0 | 0 | 0 | 0 | ||
17 | 1 | 1 | 0 | 0 | 1 | ||
18 | 1 | 1 | 1 | 0 | 1 | ||
19 | 1 | 0 | 1 | 0 | 1 | ||
20 | 0 | 1 | 0 | 0 | 1 | ||
21 | 0 | 1 | 0 | 1 | 1 | ||
22 | 0 | 1 | 1 | 1 | 1 | ||
23 | 1 | 1 | 1 | 1 | 0 | ||
24 | 0 | 1 | 1 | 1 | 0 | ||
25 | 1 | 1 | 0 | 0 | 0 | ||
26 | 1 | 1 | 0 | 0 | 0 | ||
27 | 1 | 0 | 0 | 0 | 1 | ||
28 | 1 | 0 | 1 | 0 | 1 | ||
29 | 1 | 1 | 0 | 0 | 0 | ||
30 | 0 | 0 | 0 | 1 | 0 | ||
31 | 1 | 0 | 0 | 0 | 1 | ||
32 | 1 | 1 | 0 | 1 | 0 | ||
33 | 1 | 1 | 1 | 1 | 0 | k | B |
34 | 1 | 1 | 1 | 1 | 0 | k | F |
35 | 1 | 1 | 1 | 1 | 0 | k | G |
36 | 1 | 1 | 1 | 1 | 0 | k |
Lochband (Geheim- einheit) | Ergebnis der Dechiffrierung (Klareinheit) | |||||||||||
1 | 2 | 3 | 4 | 5 | 1 | 2 | 3 | 4 | 5 | Inhalt | ||
39 | 1 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 1 | 1 | A… | M |
40 | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | < | B |
41 | 1 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | ≡ | F |
42 | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | ≡ | 2 |
43 | 1 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 0 | 0 | a | G |
44 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 0 | 1 | 1 | b | T |
45 | 1 | 1 | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | c | X |
46 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 0 | d | |
47 | 0 | 0 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 0 | e | |
48 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | f | |
49 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 1 | g | |
50 | 1 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 0 | 1 | h | |
51 | 1 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | 0 | 0 | i | |
52 | 1 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 0 | j | |
53 | 0 | 0 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 0 | k | |
54 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | 0 | 0 | 1 | l | |
55 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | m | |
56 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | n | |
57 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | o | |
58 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 1 | p | |
59 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | q | |
60 | 1 | 1 | 1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | r | |
61 | 1 | 1 | 1 | 0 | 0 | 1 | 0 | 1 | 0 | 0 | s | |
62 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | t | |
63 | 0 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | u | |
64 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | v | |
65 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | w | |
66 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 1 | 1 | 1 | x | |
67 | 0 | 0 | 0 | 0 | 1 | 1 | 0 | 1 | 0 | 1 | y | |
68 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | z | |
69 | 0 | 1 | 0 | 0 | 1 | 1 | 1 | 0 | 1 | 1 | Zi | |
70 | 1 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | 0 | 1 | 1 | |
71 | 0 | 0 | 1 | 1 | 0 | 1 | 1 | 0 | 0 | 1 | 2 | |
72 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 0 | 0 | 3 | |
73 | 0 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | 4 | |
74 | 1 | 0 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 5 | |
75 | 1 | 1 | 0 | 0 | 0 | 1 | 0 | 1 | 0 | 1 | 6 | |
76 | 1 | 1 | 1 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 7 | |
77 | 1 | 1 | 1 | 0 | 1 | 0 | 1 | 1 | 0 | 0 | 8 | |
78 | 1 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 1 | 1 | 9 | |
79 | 1 | 1 | 1 | 1 | 1 | 0 | 1 | 1 | 0 | 1 | 0 | |
80 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | < | |
81 | 0 | 1 | 1 | 0 | 1 | 0 | 1 | 0 | 0 | 0 | ≡ | |
82 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | 0 | 0 | 0 | ≡ | |
MBF 1 Maschinenbefehls- folge 1 A.. < ≡ | ||||||||||||
MBF 2 Maschinenbefehls- folge 2 A.. < ≡ ≡ | ||||||||||||
BFF Beginnfolge | ||||||||||||
BFG Beginnfolge Geheimtext | ||||||||||||
GTX Geheimtext | ||||||||||||
SYF Synchronfolge |
Solldaten für Schlüsseleingabe | ||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
n | 1 | 8 | 16 | 24 | 32 | 40 | 48 | 56 | 64 | 72 | 80 | 88 | 96 | 104 | 112 | 120 | ||||||||||||||
D-S1 | 1000 8 | 0001 1 | 0000 0 | 0010 2 | 0000 0 | 0000 0 | 0100 4 | 0000 0 | 1000 8 | 0001 1 | 0000 0 | 0000 0 | 0010 2 | 0000 0 | 0100 4 | 0000 0 | 1000 8 | 0000 0 | 0001 1 | 0000 0 | 0010 2 | 0000 0 | 0100 4 | 0000 0 | 0000 0 | 1000 8 | 0001 1 | 0000 0 | 0010 2 | 0000 0 |
D-S2 | 0000 0 | 0100 4 | 0000 0 | 1000 8 | 0001 1 | 0000 0 | 0000 0 | 0010 2 | 0000 0 | 0100 4 | 0000 0 | 1000 8 | 0000 0 | 0001 1 | 0000 0 | 0010 2 | 0000 0 | 0100 4 | 0000 0 | 0000 0 | 1000 8 | 0001 1 | 0000 0 | 0010 2 | 0000 0 | 0000 0 | 0100 4 | 0000 0 | 1000 8 | 0001 1 |
Anzahl der 1in S1 und S2 ist immer ungerade! |
Die Z- Funktion wird in den Unterlagen zur Beschreibung der kryptologischen Funktion als Dekoder bezeichnet. Aus den sechs eingehenden Signalen wird ein ausgehendes Signal gebildet. Die Funktion Z wird wie folgt als Shegalkinsches Polynom beschrieben: Z = L + e1 + e5 + e6 + e1e4 + e2e3 + e2e5 + e4e5 + e5e6 + e1e3e4 + e1e3e6 + e1e4e5 + e2e3e6 + e2e4e6 + e3e5e6 + e1e2e3e4 + e1e2e3e5 + e1e2e5e6 + e2e3e4e6 + e1e2e3e4e5 + e1e3e4e5e6 (Achtung L = das logische Signal 1) Gleichbedeutend im Kanaugh Plan:
0 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | e6 | ||||
0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | e5 | ||||
e1 | e2 | e3 | 0 | 0 | 0 | 0 | 1 | 1 | 1 | 1 | e6 | |
0 | 0 | 0 | 1 | 0 | 0 | 0 | 1 | 0 | 1 | 1 | ||
0 | 0 | 1 | 1 | 0 | 0 | 1 | 1 | 0 | 1 | 0 | Z (e1, … e6) | |
0 | 1 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 0 | 1 | ||
0 | 1 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 1 | ||
1 | 0 | 0 | 1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | ||
1 | 0 | 1 | 0 | 0 | 1 | 1 | 0 | 0 | 1 | 0 | ||
1 | 1 | 0 | 0 | 1 | 0 | 1 | 1 | 1 | 1 | 1 | ||
1 | 1 | 1 | 1 | 0 | 0 | 0 | 0 | 1 | 0 | 1 |
Z = Z(e1, e2, …, e6) = Z(1, 2, …, 6) = = 123456 v 12345 v 12346 v 23456 v 23456 v 1234 v 1245 v 1246 v 1256 v 1346 v 2346 v 2356 v 3456 In der Betrachtung werden mathematische Ableitungen der Booleschen Funktion Z durchgeführt. Das sind: - k fache Ableitung, - vollständige Ableitung des k-ten Grades, mit der Aussage über effektive Belegung. - Effektivitätstupel, mit der Aussage alle Tupel sind Effektivitätstupel. - statistische Struktur, mit der Aussage das das 0-1 Verhältnis statistisch gut ist. - Symetrieeigenschaften, mit der Aussage das jede Permutation der Eingangsvariablen ändert die Boolesche Funktion und die Funktion Z ist nicht symetrisch. - wahrscheinlickeitstheoretische Untersuchung.
Die P-D Funktion realisiert die Permutation des 27. Grades der Bits die aus dem U-Vektor bereitgestellt werden. Es repräsentiert den Langzeitschlüssel.
Der U-Vektor wird in der Startbedingung mit einem vorgegebenen Wert geladen. Der U-Vektor lautet: 0110 1001 1100 0111 1100 1000 0101 1010 0011
Der F-Vektor ist ein 61 bit großes rückgekoppeltes Schieberegister mit dem Polynom x61 = x5 + x2 + x1 + x0. Es garantiert die Minimalperiode von 261 - 1. Die Binärfolge muß F0 ≠ (0, 0, 0, … , 0) sein. Für das primitive Polynom wurde 61 bit gewählt da die Periode eine Primzahl ist. Die aus der SKS V/I festgelegte F-Vektor von x52 wurde für den ALPHA Algorithmus (Klasse) verworfen. Die Minimalperiode F0 = 252 -1 besitzt echte Teiler, die möglicherweise zu kleineren Perioden der Additions- folgen führt.
Es wurde die prophylaktische Prüfung, die Prüfung der Schlüssel sowie der Synchronfolge außer Betrieb genommen. Der Schlüssel S1 und S2 wurde mit den Werten (0, 0, … 0) geladen. Die Synchronfolge wurde mit der Folge (0, 0, … 0) initialisiert. Die einzige Konstante im Chiffrieralgorithmus, der U-Vektor, blieb unverändert. Die Überprüfung ergab das für diesen unerlaubten Zustand die Sicherheit des Algorithmus und des chiffrierten Textes immer noch sehr hoch ist. Bei über 1,8 millionen Fernschreibzeichen wurde kein Zyklus festgestellt.
Der Eindeutigkeitsabstand beträgt l0 ≥ 90, des Zeitschlüssels S und der Synchronfolge F da: 2240 * 261 ≈ 4 * 1090 In dem Sachbestandsbericht aus dem Jahr 1976 über den Chiffrier- algorithmus wird die Kompliziertheit des entwickelten Algorithmus dargestellt. Es wird aber auch ersichtlich das es schon Kenntnisse über die differentielle Kryptoanalyse vorhanden sind. Zitat:
Zitatende InFür das Modell wurden weiterhin untersuchtEinführung in die Kryptographie, S 89, von J. Buchmann wird die diffentielle Kryptoanalyse wie folgt beschrieben: "Die diffentielle Kryptoanalyse ist ein Chosen-Plaintext-Angriff. Aus vielen Paaren Klartext-Schlüsseltext versucht der Angreifer den verwendeten Schlüssel zu bestimmen. Dabei verwendet er dieDifferenzender Klar- und Schlüsseltexte, d.h. sind p und p′ Klartexte und sind c und c′ die zugehörigen Schlüsseltexte, dann berechnet der Angreifer p⊕p′ und c⊕c′. Er nutzt aus, daß in vielen Verschlüsselungsverfahren aus dem Paar (p⊕p′, k⊕k′) Rückschlüsse auf den verwendeten Schlüssel gezogen werden können." Zur stochastischen Untersuchung wird im weiteren ausgeführt: Zitat:
Zitatende Im weiteren wird bei der Begründung des Einsetzen der Substitution anstatt der Addition ausgeführt: Zitat:
Austrahlungssicherheit Das Gerätesystem wurde 1983 in die Produktion übergeleitet. Gemessen am heutigen Kenntnisstand auf dem Gebiet der kompromit- (1990) tierenden Ausstrahlung (KOMA) und an den heutigen Möglichkeiten der Elektroniktechnologie entspricht die T 310/50 nicht mehr dem neusten Stand (TTL-Bauelemente; mehrere Einzelgeräte statt ein kleines kompaktes Gerät; keine LWL). Besonders hervorzuhebende Ausstrahlungssicherheitsmaßnahmen: - Anwendung des RED/BLACK-Prinzips bei · interner Gestaltung (Entkopplung der Klartext- und Chiffra- torseite von Linie und Stromversorgung, z. B. mittels spe- zieller geschirmter Baugruppen für telegraphietypische Hoch- pegelsignale in der Anschalteinheit), · Installation (Aufstellung, Verkabelung), - Schirmung (Grundgerät GG, Stromversorgung SV, Kabel) und Filte- rung (Schnittstellen), - spezielle Schaltung (aktive elektronische Entstörung AES) zur Beseitigung der wesentlichsten KOMA-Komponente der angeschlos- senen elektromechanischen Fernschreibmaschinen (FSM), - in der Installationsvorschrift vorgeschriebene Mindestabstände · der Teile des Gerätesystems untereinander und · des Gerätesystems - zu fremden technischen Einrichtungen und - zur Grenze der kontrollierten Zone. Bei der Anwendung der T-310/50 ist folgendes zu bedenken: Die Maßnahmen zur Gewährleistung der Ausstrahlungssicherheit auf der Lokalseite (FSM) wurden für die Zusammenarbeit mit elektro- mechanischen Fernschreibmaschinen konzipiert (entsprach der dama- ligen Aufgabenstellung). Bei der Zusammenarbeit mit modernen elektronischen Fernschrei- bern können zusätzliche Probleme auftreten (z. B. durch steilere Impulse im Lokalkreis und ggf. dafür nicht ausreichende Schir- mungs- und Entkopplungseigenschaften). Bei besonderen Anforderungen wurde das Gerätesystem oder nur die Endtechnik in geschirmten Kabinen AURORA installiert. Ferner ist zu achten auf: - ordnungsgemäße Kontaktierung der Kabelschirme und Steckverbinder, - Gewährleistung eines telegraphischen niederohmigen Linien- abschluß, - Einhaltung der vorgeschriebenen Mindestabstände bei der Installation. Statische Sicherheit Unter statischer Sicherheit eines Chiffrierverfahrens wird der Schutz vor Beeinträchtigung der Geheimhaltung der zu schützenden Information und anderer Funktionen des Chiffrierverfahrens durch Mißbrauch der Chiffriertechnik oder unbefugtes Eindringen in die Chiffriertechnik bzw. Schlüsselmittelverpackung verstanden. Sie schließt den Schutz vor unbefugten Zugriff auf Schlüssel- mittel und Chiffriergerät zum Zweck der Aufklärung und Manipulation ein. Maßnahmen zur Gewährleistung der statischen Sicherheit an der Chiffriertechnik werden unter dem begriff "Gefäßabsicherungs- system" zusammengefaßt. Die statische Sicherheit des Chiffrierverfahrens ARGON ist für die Zeitschlüsselmittel (verpackt und geöffnet), das BT/BTZ, das GG und die SV untersucht worden. Generell gilt, daß entsprechend allgemeinen Regelungen des Chif- frierwesens durch organisatorische und baulich-technische Maßnahmen der Zugriff auf Schlüsselmittel und Chiffriertechnik sowie ARGON-spezifisch auf die Fernschreibendstelle mit BT für Unbefugte verhindert wird. Im folgenden wird deshalb nur auf spezifische Gefährdung und Gegenmaßnahmen hingewiesen. Statische Sicherheit der Schlüsselmittel Ziel des Angriffs: Aufklärung der Schlüssel Angriffsmethoden: Unbefugte Entnahme aus der Verpackung, Röntgen des geschlossenen Schlüsselheftes. Gegenmaßnahmen und Wertung: - Die unbefugte Entnahme von Schlüsseln ist durch die Kuvertierung der ZS-Lochkarten und die Sicherung der Kuverts im Heft wesentlich erschwert. Das Erkennen des unbefugten Öffnens und Wiederverschließens der Verpackung kann durch spezielle Schweißmuster auf den Schweißlinien erschwert werden. - Durch Röntgen lassen sich Stanzungen de Lochkarten feststellen. Der Angriff und mögliche Abwehrmaßnahmen erfordern einen hohen Aufwand. - Organisatorische Sicherheitsmaßnahmen sind · der sichere Transport und die sichere Verwahrung der Schlüssel- mittel einschließlich zuverlässiger Vernichtung, · kleine ZS-Bereiche zur Begrenzung der Gefahr und der Auswirkungen von Kompromittierungen. Statische Sicherheit des BT/BTZ und Kabels Ziel des Angriffs: Aufklärung von Klartexten Angriffsmethoden: Mißbrauch der Fernschreibendstelle durch • Dechiffrieren von Geheimtexten des Zeitschlüsselbereichs • bewußte Erzeugung schlüssel- und synchrongleicher Geheimtext als Unterstützung der Dekryptierung. Gegenmaßnahme: Auswahl zuverlässigen Bedienpersonals, Verhinderung unkontrollierter Nutzung der Fernschreibendstelle durch Aufstellung im Sperrbereich. Angriffsmethode: Manipulation des BT/BTZ oder der Verbindungskabel BT - GG z. B. durch - Einbau zusätzlicher Hardware in BT/BTZ zur Informationsspeicherung und -abgabe bei Linienbetrieb ohne Chiffrierung (Bedienteil ist galvanisch mit der Fernschreiblinie verbunden), - Manipulation der Hardware zur Erhöhung der kompromittierenden Abstrahlung. Gegenmaßnahmen: Mögliche Verplombung und regelmäßige Kontrolle des Bedienteils bzw. Zusatzbedienteils (Erkennen eines unbefugten Eindringens). Der Aufwand für die Gegenmaßnahme sollte vergleichbar oder ggf. höher sein, als der Aufwand für den Schutz der Klarinformationen und der Verarbeitung. Statische Sicherheit des GG Ziel des Angriffs: Aufklärung des Zeitschlüssels Angriffsmethode: Eindringen in das GG bei eingegebenen ZS Gegenmaßnahmen: - Mikrotaster an den Gefäßwänden schalten die Stromversorgung bei öffnen des Grundgerätes ab und löschen damit den gespeicherten Schlüssel und ggf. die Klartexte (im Kodeumsetzer). Die Mikro- taster sind bei einem vorbereiteten Angriff mit technische Mitteln umgehbar. - Verplombung des GG dient dem Erkennen erfolgter Angriffe (ohne Spezialplomben geringe Sicherheit). Ziel des Angriffs: Manipulation der Hardware zur Erleichterung der Aufklärung über kompromittierende Ausstrahlung u. a. m. Bediensicherheit Die Gefährdung der Sicherheit eines Chiffrierverfahrens durch Verletzungen der Gebrauchsanweisung sind ein wichtiger Analyse- gegenstand. Die vom Auftraggeber geforderten Betriebsarten und Funktionen des Chiffrierverfahrens ARGON, insbesondere - die Möglichkeit der uneingeschränkten Arbeit der Fernschreib- endstelle ohne Chiffrierung, - der Dialogverkehr ohne Neusynchronisation, - der Übergang in eine Betriebsart ohne Chiffrierung nach Empfang einer gestörten Synchronfolge sowie die "beschränkte Intelligenz" des Chiffriergerätes (SSI- Schaltkreise) führten zu Kompromißlösungen, die durch Bestim- mungen der Gebrauchsanweisung kompensiert werden mußten. Die umfangreiche Bedienanalyse ergab, daß bei Einhaltung der Gebrauchsanweisung die Sicherheit des Chiffrierverfahrens gewährleistet ist. Im folgenden werden fahrlässige Gefährdungen der Sicherheit bei Abweichungen von der Gebrauchsanweisung durch Bedienfehler darge- stellt. Darüber hinaus gibt es auch Bedienfehler ohne Gefährdungen der Sicherheit, z. B. falsche Wahl der Teilnehmerschaltung am GG. Zur Bedeutung der Bedienhandlungen siehe Gebrauchsanweisung ARGON. Bedienfehler durch Bediener am Fs-Endplatz Taste "C" nicht betätigt Bedienfehler - vor beabsichtigter Chiffrierung wird Betätigen der Taste "C" vergessen und Chiffrierbetriebsart nicht erreicht, - Übergang in die Betriebsart Chiffrierung wird nicht durch Beobachten der Anzeige "C" kontrolliert. Folgen: Klartext gelangt unchiffriert auf den Kanal bzw. das Lochband (Vorchiffrierung). Gegenmaßnahmen: Dem Klartext werden die Zeichenkombination ""bbbb" vorangestellt. Das Chiffriergerät erwartet dann bei Direkt- und Teildirekt- chiffrierung Typ A die Synchronfolge vom Kanal und blockiert die Ausgabe von Fernschreibzeichen. Beim Vorchiffrieren werden 25 Zeichen des Klartextes als Synchron- folge interpretiert und nicht ausgegeben. Erfüllen diese 25 Fernschreibzeichen nicht die Rekursion der Synchronfolge, was sehr wahrscheinlich ist, werden die folgenden Fernschreibzeichen ausgegeben. Der Fehler wird durch Kontrolldechiffrieren festgestellt. Bemerkung: - Diese erste Maßnahme ist nicht wirksam, wenn die Sperre (Taste SP) der Mithörfunktion zur Auswertung von "bbbb" für den Übergang in die Chiffrierlage (z. B. bei Verlassen des Fs-Endplatzes) eingeschaltet ist. - Abläufe und Kontrolle der Chiffrierung sind Ausbildungsschwerpunkt. Keine Kontrolle der Anzeige "C" bei Aufnahme und Beendigung der Chiffrierung. Bedienfehler: Anzeige "C" wird bei Auslösen der Synchronisation, Übergang in die Chiffrierung und Beendigung der Chiffrierung nicht kontrolliert. Folgen: Keine Kontrolle zur Vermeidung eigener Bedienfehler, aber auch Angriffe Unbefugter werden möglich, s. u. Gegenmaßnahmen: Schulung der Bediener. Lokalbetrieb über Fernschaltgerät (FSG) Bedienfehler: Zur Herstellung von Klartextlochbändern wird der Lokalbetrieb über das FSG hergestellt. Folgen: - Der Lokalbetrieb wird bei Anwahl der Fernschreibendstelle nach akustischer Signalisation abgebrochen und die Fernschreibverbindung hergestellt. Bei fortgesetzter Klartexteingabe gelangt Klartext auf den Kanal. - Ein Übersprechen des Klartextes über das FSG auf die Linie ist möglich. Gegenmaßnahme: Lokalbetrieb nur über T-310/50 durch Taste "LOK" herstellen. Kein Stop der Klartexteingabe über Lochstreifensender vor Übergang in eine Betriebsart ohne Chiffrierung Bedienfehler: Bei Übergang aus einer Betriebsart mit Chiffrierung in eine Betriebs- art ohne Chiffrierung wird die Klartexteingabe über Lochstreifensender fortgesetzt. Das kann insbesondere beim Direktchiffrieren durch Gegenschreiben, beim Vorchiffrieren durch löschen der Anruferkennung durch Betätigen der Tasten "LÜ" oder Annahme des Anrufes durch Betätigen der Tasten "LÜ" und "LIN" geschehen. Folgen: Klartext gelangt auf den Kanal. Gegenmaßnahme: Festlegungen in der Gebrauchsanleitung zum Stoppen des Lochstreifen- senders in der angegebenen Situation. Fehler durch den Chiffreur Unterlassen der Funktionskontrolle Fehler: Die Funktionskontrolle wird seltener, als in der Gebrauchsanweisung angegeben, durchgeführt. Folgen: Fehler bzw. Ausfälle des Prüf- und Blockiersystems und des Zufallsgenerators werden nicht festgestellt. Es erhöht sich die Wahrscheinlichkeit technischer Mehrfachfehler. Gegenmaßnahme: Nachweis über Funktionskontrolle im Betriebsbuch und Kontrolle des Nachweises durch Vorgesetzte. Fehler bei Zeitschlüsselwechsel Bedienfehler: Bei der Zeitschlüsseleingabe wird der Schalter LE nicht bestätigt und Anzeige "LE", "SE", "S" und/oder "F" werden nicht kontrolliert. Folgen: Der Schlüssel wird nicht von der Lochkarte gelesen, der gespeicherte Zeitschlüssel bleibt aktiv. Die Gültigkeitsdauer des Zeit- schlüssels wird ohne unmittelbare negative Folgen für die Sicherheit verlängert. Gegenmaßnahme: Der Fehler wird bei der nächsten Direktchiffrierung bemerkt bzw. von der Gegenstelle ein nicht zu dechiffrierender Geheimtext gemeldet. Nachrichtenflußanalyse Wegen - der Aufnahme der Fernschreibverbindung im Linienbetrieb ohne Chiffrierung, - der Start-Stop-Betrieb der Chiffrierung (jedes Zeichen wird zum Zeitpunkt seiner Eingabe chiffriert und ausgegeben, in den Übertragungspausen werden keine Füllzeichen gesendet) ist folgende Nachrichtenflußanalyse möglich: - Zeitpunkt der Übertragung, - verwendetes Chiffrierverfahren, - Absender und Empfänger (Fernschreibrufname), - Länge von Geheimtextteilen und deren Zuordnung zu den Korrespondenten. Ein offenes Problem ist die Auswertung des Schreibrhythmus bei manueller Eingabe des Klartextes. Die Ausgabe der Fernschreib- zeichen erfolgt in einem Zeitraster von 0,625 ms (50 Baud) bzw. 0.3125 ms (100 Baud). Die Verarbeitungszeit im Chiffriergerät ist unabhängig vom Inhalt des Klartextzeichens. Es ist unklar, ob indivi- duell bedingte Zeitintervalle zwischen den Geheimtextzeichen zur Rekonstruktion des Klartextes genutzt werden können. In der Gebrauchsanweisung wurde deshalb festgelegt, daß VS-Texte grund- sätzlich über Lochstreifensender zur Chiffrierung einzugeben sind. Diese Regelung entsprach auch Festlegungen zur Nutzung der Lochstreifen- sender zur Entlastung des Fernschreibnetzes. Nachrichtenaufklärung Jedes Chiffrierverfahren schafft konkrete Bedingungen für die Dekryptierung. Diese Bedingungen können unterteilt werden nach - Einhaltung des Chiffrierverfahrens, - Abweichung vom Chiffrierverfahren (zufällig, fahrlässig, durch aktive Einflußnahme Unbefugter). Im folgenden werden einige Dekryptierbedingungen untersucht. Dekryptierung einzelner Sprüche Dekryptiermethode Abhebend der Steuerfolge bei 3 phasengleichen Sprüchen durch Pro- babilitätswortmethode auf der Grundlage der Kenntnis des Sub- stitutionsalgorithmus. Einschätzung der Dekryptiermethode Es müssen zu zwei Geheimtexten wahrscheinliche Klartexte angenommen werden. Daraus wird die Steuerfolge berechnet und der dritte Geheim- text dechiffriert. Die Sinnfälligkeit des resultierenden Klar- textes entscheidet über die Richtigkeit der Lösung für alle drei Geheimtexte. Die Methode wird als aufwendig, aber realisierbar, eingeschätzt. Eintreten der Voraussetzung bei Einhaltung des Chiffrierverfahrens Phasengleiche Sprüche können entstehen durch: (1) Schwächen des Chiffrieralgorithmus. Die Wahrscheinlichkeit dafür ist sehr gering. (2) Schlüsselgleiche Sprüche mit gleicher Synchronfolge. Wegen der Qualität des Zufallsgenerators und der Länge des f-Folgeanfangsabschnittes ist die Wahrscheinlichkeit des Eintretens dieser Voraussetzung hinreichend gering. Zum Erkennen phasengleicher Texte kann ein Vergleich der ersten 4 Geheim- textzeichen herangezogen werden, die durch Chiffrierung einer für alle Sprüche gleichen Maschinenbefehlsfolge zur Erzeugung eines einheitlichen Druckbildes entstehen. Eintreten der Voraussetzung bei Abweichungen von Chiffrierverfahren Angriffsmethode: Gleiche Synchronfolgen für die Chiffrierung von Klartexten können dadurch provoziert werden, daß - sich ein Angreifer in eine Fernschreibverbindung kurz vor Aus- lösung der Synchronisationsprozedur einschaltet und beide Chif- friergeräte mit einer von ihm gewählten Synchronfolge synchro- nisiert. Beide Endstellen können danach ordnungsgemäß ihren Chiffrierverkehr abwickeln, - der Angreifer selbst die Chiffrierverbindung aufbaut, der Ge- genstelle einen aufgefangenen Spruch desselben Schlüsselbe- reiches übersendet und auf das Senden der Gegenstelle (Dialog- verkehr ohne Neusynchronisation) hofft, Die Geheimtexte wären bei entsprechender Wiederholung des Angriffs phasengleich. Gegenmaßnahmen: Nach Gebrauchsanweisung darf nur die textabsendende (verbindungs- aufbauende) Endstelle die Synchronisation auslösen. bei Verstößen ist Gegenzuschreiben. Im Falle des o. g. ersten Angriffs würde die textabsendende Endstelle aber durch die Gegenstelle (den Angreifer) synchronisiert. Weiter ist in der Gebrauchsanweisung festgelegt, daß nach Aufbau der Chiffrierstelle sich beide Endstellen durch Austausch der Namensgeber von der Fähigkeit der Gegenstelle zum aktiven Chif- frieren zu überzeugen haben. Bemerkung: Die gleiche Methode zur Erzeugung von phasengleichen Geheimtexten könnte ein Bediener der Fernschreibendstelle allein oder in Zu- sammenarbeit mit anderen nutzen, um die Dekryptierung durch Chif- frieren von Texten zu unterstützen. Bei ihm wären dann keine direkte Beweise für die Kompromittierung von Texten nachweisbar. Angriffsmethode: Ein Angreifer könnte versuchen, die Erzeugung der Synchronfolge durch zielgerichtete Eingabe von Fernschreibzeichen vom Kanal zu be- einflussen. Einschätzung: Der Angriff ist nicht möglich, da auf ein empfangenes Fern- schreibzeichen (5 Bit) 160 Bit Zufallsfolgen des physikalischen Zufallsgenerator kommen. Bestimmung de Zeitschlüssels Bedingungen für die Bestimmung des Zeitschlüssels In Ergänzung zu den allgemein üblichen Bedingungen zur Dekryp- tierung ist zu bemerken, daß dem Dekrypteur für jeden Spruch 20 Bit eines Klartext/Geheimtext-Paares (chiffrierte Maschinenbefehls- folge) sowie je nach Strukturierung des Klartextes weitere Bits zur Verfügung stehen. Diese 20 Bit führen aber nicht direkt zur Rekonstruktion von Elementen der a-Folge, denn dazu wäre mindestens 2 phasengleiche Geheimtexte notwendig. Einschätzung Die mathematisch-kryptologische Analyse erbrachte keine Hinweise auf praktisch realisierbare Methoden zur Bestimmung des Zeit- schlüssels. Mitlesen chiffrierter Sprüche durch Teilnehmer des Zeit Schlüsselbereiches Im Zeitschlüsselbereich mit mehr als zwei Teilnehmern (allge- meiner Verkehr) kann Grundsätzlich jeder Teilnehmer alle Geheim- texte des Zeitschlüsselbereiches dechiffrieren. Die Zeitschlüs- selbereiche sind deshalb nur so groß wie unbedingt zur Gewährlei- stung der Informationsbedingungen nötig zu wählen. Die Gebrauchs- anweisung gibt eine Grenze von maximal 150 Teilnehmern an. Bei zu kleinen Schlüsselbereichen müssen ggf. Endstellen in mehreren Zeit- schlüsslbereichen arbeiten. Das ist wegen der geringen Zeit für den Zeitschlüsselwechsel möglich, erhöht aber die Gefahr der Kompromittierung der Zeitschlüssel und schränkt die Verfügbarkeit der Geräte ein. Desinformation ARGON unterstützt die fernschreibtypischen Authentisierung des Senders und Empfängers sowie die Datenintegrität der chiffrierten Nachrichten. Datenintegrität ARGON unterstützt die Datenintegrität auf der Grundlage der Redundanz der Klartexte und der Eigenschaften des Chiffrieralgo- rithmus, wobei die Entscheidung über die Integrität der Nachricht außerhalb des Chiffrierverfahrens durch den Bediener zu treffen ist. Im Gegensatz zu einem Additionsverfahren muß der Angreifer über 2 phasengleiche Klartext/Geheimtext-Paare verfügen, um wenigstens einen Geheimtext sinnvoll verfälschen zu können. Phasengleiche Geheim- texte sind bei Einhaltung der Gebrauchsanweisung praktisch ausgeschlossen. Authentisierung des Senders und Empfängers ARGON schreibt für Direktchiffrierung vor: - den Namensgeberaustausch vor und nach Übergang in die Chiffrierung, - die Angabe des Fernschreibnamens der absendenden Endstelle mit Dringlichkeit, Nummer des Fernschreibens, Datum und Zeit der Aufgabe des Fernschreibens in chiffrierter Form, - Quittierung mit aktueller Zeit durch absendende und empfangende Endstelle sowie Spruchnummer, Dringlichkeitsstufe und Fern- schreibrufname durch den Empfänger. Diese Angaben werden gegenüber Verfälschungen auf dem Übertragungs- kanal geschützt. Die Authentisierung durch die Fähigkeit zum aktiven Chiffrieren erfolgt nur mit einer Genauigkeit bis auf den Zeitschlüsselbe- reich (Teilnehmer innerhalb des Zeitschlüsselbereiches können durch das Chiffrierverfahren nicht unterschieden werden). Desinformationsmöglichkeit bei Bedienfehlern 1.Variante Grundlage: T-310/50 besitzt die Eigenschaft, daß Fernschreibzeichen, die zwischen dem Empfang einer ordnungsgemäßen Synchronisationsfolge und dem Erkennen der Kombination "KKKK" (bzw. "((((" im Ziffern- register) von der Linie empfangen werden, auf die Peripherie ausgegeben werden. Angriffsmethode: Ein Angreifer stellt eine Fernschreibverbindung nach Gebrauchsan- weisung her. Nach der Synchronfolge sendet er "KBuKKK" (Bu = Register Buchstaben/Lat.). Es wird "KKKK" und danach jeder beliebige vom Angreifer gewünschte Text auf den Fernschreiber ausgegeben. Während dieser Ausgabe blinkt die Anzeige "C". Nach Empfang von "KKKK" oder "((((" geht das Chiffriergerät in Chiffrierung über, die Anzeige "C" zeigt Dauerlicht. Die Methode ist geeignet, einer Endstelle einen Text zu übermitteln und dabei mit geringen Abweichungen das Druckbild eines chiffrierte übermittelten Textes zu erzeugen ("KKKK" oder "((((" am Ende). Gegenmaßnahme: Dieser Angriff ist nur möglich, wenn der Bediener es entgegen der Gebrauchsanleitung unterläßt, den Übergang in die Chiffrierung durch Beobachten der Anzeige "C" zu kontrollieren sowie sich durch Namensgeberaustausch von der Fähigkeit zum aktiven Chif- frieren durch die Gegenstelle zu überzeugen. 2. Variante Grundlage: T-310/50 geht nach Empfang einer gestörten Synchronfolge in die ursprüngliche Betriebsart ohne Chiffrierung zurück. Angriffsmethode: Ein Angreifer kann den Übergang in die Chiffrierlage durch Über- mittlung einer gestörten Synchronfolge vortäuschen und dann den Text (ohne Chiffrierung) übermitteln. Gegenmaßnahme: Nach Empfang der gestörten Synchronfolge erlisch die Anzeige "C". Bei Einhaltung der Gebrauchsanweisung stellt der Bediener fest, daß der empfangene Text ohne Chiffrierung übermittelt wird. Stören Der Schutz vor aktiven Störangriffen war nicht Bestandteil der Aufgabenstellung. Die kanalseitige Störanfälligkeit des Chif- frierverfahrens ist im Sinne der Gewährleistung der Funktionali- tät Gegenstand der Analyse. Kanalstörungen Die Chiffrierverbindung ist anfällig gegenüber Kanalstörungen, die die Synchronfolge verfälschen oder die Fernschreibzeichen einfügen oder "verschlucken". Im letzten Fall werden die Chiffra- toren asynchron und die Chiffrierverbindung muß neu aufgenommen werden. Blockieren der Fernscheibendstelle Eine Fernscheibendstelle kann durch Übermittlung der Kombination "bbbb" (Beginn der Synchronfolge) und Auslösen der Verbin- dung blockiert werden. Als Gegenmaßnahme schriebt die Gebrauchs- anleitung die Betätigung der Sperre vor, wenn der Bediener den Fernscheibendplatz verläßt (T-310/50 wertet dann "bbbb" nicht aus).
Grundlage für die Untersuchung und Entwicklung der BETA-Klasse ist der Zufallszahlengenerator von Hull und Dobell(1962). Die Entwicklung der BETA-Klasse begann 1974 und endete nach umfassender Analyse 1979. Im Jahr 1988 wurde die Geheimhaltung des Verfahrens aufgehoben. Der Algorithmus wurde 1974 bis 1975 spezifiziert und bis 1979 wurden statistische Untersuchungen unternommen in denen die kryptologische Sicherheit der Klasse nachgewiesen wird. Ziel war es, wie es in der ALPHA-Klasse realisiert wurde, einen sicheren Algorithmus zu erstellen mit dem man Zufallsfolgen, Additionsfolgen, für den Chiffrieralgorithmus bereitstellt. Geplant war bis zur Schließung der Akte, den BOA Algorithmus für weitere Chiffriersysteme zu nutzen. Die Folge A = (an) n ∈ N0 ist die Additionsreihe. ∀ j ∈ N(22) : ∀ j ∈ N(22) : tj*ii ; S = (S0, S1, …, S31) ist der Schlüssel heißen Steuerfolgen. Das Schlüsselsystem umfaßt: Schlüssel ⊕ entspricht mod(222) Y und Z sind immer ungerade. Die Additionsreihen werden wie bei der T-310 nicht direkt mit dem Klartext, bzw. Geheimtext XOR-verknüpft. Bei entsprechender Wahl des Schlüssels, große Primzahlen, können bis zu 600 Millionen Zufallszahlen erzeugt werden, dann beginnt der Zyklus. (Periodizität) In der Häufigkeitsverteilung konnte nachgewiesen werden das diese paarweise verschieden sind.