Konzeption der T-317 TARO
BArch*18, *99, *301, *353, *354, *651
Konzeption der Änderung an der T-310/50 ARGON und die
Überführung in das Gerät T-317 TARO:
Veränderung des Zeitschlüssels:
- Erhöhung des Zeitschlüsselvorrates von (T-310/50) 2 mal 120 bit
auf 2 mal 230 bit bei Lochkartenschlüsseleingabe.
- bei Verwendung von Lochstreifen für den Zeitschlüssel
2 mal 512 bit auf 8-Kanal Lochstreifen.
- Keinen festen U-Vektor, sondern dieser wird mit dem Zeitschlüssel geladen.
Veränderung der Komplizierungseinheit KE:
- Entweder die Übernahme des sowjetischen Chiffrierverfahren KARELIA
oder die Nutzung eine Unterklasse von Alpha-Algorithmus, ALEP.
Auch AS = ALEP-SPEZ bzw. AST.
- Rückstellung der U-Vektorfolgen auf einen Anfangswert U°
nach einer festen Anzahl von φ = 1072 = 11449
Schritten.
Veränderung der Verschlüsselungseinheit (VE):
- der Substitutionsalgorithmus der VE stellt einen
hohen Schutz der Dekryptierung phasengleiche Geheimtexte
ohne Schlüsselrekonstruktion dar.
Somit bleibt diese unverändert bestehen.
Neben den Einsatz in den Chiffrierstellen wurde die T-317 auch für
den Einsatz im Funkaufklärungs- und Peiltrupp SKS V/2 geplant.
Das A-Pflichtenheft T-317, stammt aus dem Zentrum für Foschung
und Technologie im Stammbetrieb VEB K EAW, Sektor WS. 1984.
Die T-317 TARO ist im VEB Steremat Berlin Hermann Schlimme
entwickelt worden.
Das Kombinat EAW Treptow wurde beauftragt mit der Produktion
der T-317 TARO.
Die T-317 TARO ist Modular aufgebaut, entsprechend der gefor-
derten Schnittstellen. Z. B. Fernschreibverbindung 5 Kanal,
Datenverbindung 7-, 8 Kanal, Fernschreibmaschine F-3000.
Die T-317 sollte alle nationalen SAS-Fernschreibverbindungen,
die mit der WESNA T-206 MT/3M1 gedeckt wurden, ersetzen.
Zentrum für Forschung und Technologie
im Stammbetrieb VEB K EAW, Sektor WS
Geheime Verschlußsache
B 253-12/84
02. Ausf. 01 - 30 Blatt
Berlin, den 23. 1. 1984
A - Pflichtenheft T317
Teil II
Wissenschaftlich - technische Zielstellung
0. Inhaltsverzeichnis
1. Bezeichnung und Kurzbezeichnung der Entwicklung
2. Grundlage der Entwicklung
3. Ziel der Entwicklung und Zweckbestimmung des
Gerätes T317
3.1. Ziel der Entwicklung
3.2. Zweckbestimmung des Gerätes
3.3. Platz des Gerätes im System der Nachrichtentechnik
und Schnittstelle
3.3.1. Platz im System der Nachrichtentechnik
3.3.2. Schnittstelle
3.3.2.1. Informationsaustausch
3.3.2.2. funktionelle Bedienungen
3.4. wesentliche Betriebscharakteristiken
3.4.1. Schlüsselprozeduren
3.4.1.1. Schlüssel
3.4.1.2. Schlüsseleingabe und Schlüsselwechsel
3.4.1.3. Schlüsselkontrolle
3.4.1.4. Schlüsseleinstellung
3.4.1.5. Schlüssellöschung
3.4.2. Herstellung und Aufhebung der Betriebsbereitschaft
3.4.3. Aufnahme und Abbruch der Verbindung EE - T317
3.4.4. Synchronisation
3.4.5. Chiffrierung
3.4.6. Kodeumsetzung
3.5. Bedienung
4. Taktisch - Technische Forderungen
4.1. Taktische Forderungen
4.2. Technische Parameter
4.3. Bestand des Gerätes
4.4. Forderungen an die Konstruktion der Gerätes
4.5. Spezielle Forderungen an das Gerätes
4.6. Zuverlässigkeitsforderungen an das Gerät
4.7. Forderungen an Nutzung und Instandsetzung des Gerät
4.7.1. Nutzungsbedingungen
4.7.2. Forderungen an Wartung und Instandsetzung
5. Technisch - Ökonomisch
6. Forderung an die Gewährleistung der Wachsamkeit
und Geheimhaltung
7. Abkürzungsverzeichnis
8. Anlagenverzeichnis
9. Anhang
9.1. Abb. 1, Struktur T317
9.2. Bedingungen für EMV und Schutz gegenüber Einwirkungen
des EMI
1. Bezeichnung und Kurzbezeichnung der Entwicklung
1.1. Bezeichnung: elektronisches Datenchiffriergerät mit
internem Schlüssel
1.2. Kurzbezeichnung: T317
2. Grundlage der Entwicklung
Grundlage für die Durchführung der Entwicklung des Gerätes T317
sind:
(1) Speziell Staatsplanaufgabe ZF 15 1304 643
(2) Vertrag über wissenschaftlich - technische Leistungen
VVS B 253-162/83
(3) Protokoll zur Konzeption des Gerätes T317 und zum Inhalt
und Umfang der Leistungen zur Leistungsstufe A1 des Themas
T317 GVS B 434-371/83
(4) DDR - Standard TGL-V 40 100/01-08
Militärtechnik Bewaffnung Ausrüstung Apparaturen, Geräte
Anlagen und Ausrüstungen militärischer Zweckbestimmung.
VVS B 148-122/82 bis VVS B 148-129/82
(5) Vorliegendes A-Pflichtenheft T317
Teil I VVS B 253-168/83
Teil II GVS B 253-12/84
Anlage 1 GVS B 253-13/84
Anlage 2 GVS B 253-14/84
Anlage 3 GVS B 253-15/84
(6) Pflichtenheft - Nachweis
GVS B 198-96/83
(7) Protokoll der A1 - Verteidigung
GVS B 253-170/83
(8) A1 - Ergebnisbericht
GVS B 253-169/83
3. Ziel der Entwicklung und Zweckbestimmung des Gerätes T317
3.1. Ziel der Entwicklung
Es ist ein Gerät zu entwickeln, das
(1) den perspektivischen Anforderungen der gesicherten Daten-
kommunikation nach 1990 in einem möglichst breiten Anwen-
dungsbereich gerecht wird,
(2) über eine definierte (standardisierte) Schnittstelle an
die Nachrichtentechnik angeschlossen werden kann,
(3) weitestgehend unabhängig von den spezifischen nachrichten-
technischen Problemen der anzuschließenden Nachrichten-
technik ist,
(4) mit Hilfe eines Kontroll- und Sicherungssystems (KSS) und
Maßnahmen zur Gewährleistung der Abstrahlungssicherheit
(AS) die in das Gerät eingegebenen bzw. die im Gerät ent-
haltenen geheimen Informationen wirksam schützt,
(5) militärischen Anwendungsbedingungen gerecht wird.
3.2. Zweckbestimmung des Gerätes T317
Das Gerät T317 ist vorzusehen
(1) zur Chiffrierung von 5-, 7-, oder 8-Bit-Dateneinheiten
mit oder ohne Kodeumsetzung, die
- auf den Nachrichtenkanälen der angeschlossenen nachrich-
tentechnischen Endeinrichtungen (EE) mit max. 2400 Bit/s
simplex, halbduplex und duplex übertragen werden,
- über eine definierte (standardisierte) Schnittstelle
zwischen EE und T317 seriell halbduplex mit einer wei-
teren festzulegenden Übertragungsprozedur ausgetauscht
und
- im Gerät T317 einzeln verarbeitet werden sollen,
(2) für den direkten Anschluß von 1 oder 2 EE, wobei beim
Anschluß von zwei EE jeweils immer nur eine in Verbindung
mit dem Gerät T317 stehen können soll,
(3) für Netz- und Batteriebetrieb und Teilpufferung.
Mögliche Einschränkungen des Duplexbetriebes der Nachrich-
tentechnik auf Grund der seriellen halbduplexen Verarbei-
tung der Dateneinheiten in T317, der einsetzbaren Bauele-
mentebasis und der für T317 geplanten Kosten sowie sich
daraus möglicherweise erbenden Änderungen der Struktur
und Verarbeitungsarten des Gerätes T317 sind bis A2 zu
erarbeiten und abzustimmen.
3.3. Platz im System der Nachrichtentechnik und Schnittstelle
3.3.1. Platz im System der Nachrichtentechnik
(1) Das Gerät T317 muß mit Nachrichtentechnik zusammenarbeiten
können, die sich im Einführungszeitraum von T317 noch im
Einsatz befindet (T51, T63, F1000), mit Nachrichtentech-
nik, die sich in Entwicklung befindet (F2000) sowie mit
Nachrichtentechnik, deren Entwicklung selbst erst konzi-
piert wird und zu der gegenwärtig keine verbindlichen Aus-
sage über technische Realisierungen vorliegen (MEFS,
Faksimile u.a.).
(2) Als direkt an das Gerät T317 über die Schnittstelle an-
schließbare Nachrichtentechnik ist die militärische elek-
tronische Fernschreibmaschine (MEFS) vorzusehen.
(3) Alle weiteren o.g. nachrichtentechnische Geräte sind, wenn
erforderlich, mittels entsprechender Anpaßtechnik über die
Schnittstelle an das Gerät T317 anzuschließen. Die Anpaß-
technik ist als Bestandteil der EE zu betrachten und ge-
hört nicht zum Umfang der durchzuführenden Entwicklung T317.
3.3.2. Schnittstelle
3.3.2.1. Informationsaustausch
(1) Der Informationsaustausch zwischen EE und T317 ist über
die Schnittstelle für geheime und für offene Information
auf voneinander getrennten Kanälen zu gestalten.
(2) Geheime Information, d. h.
. zu chiffrierende Informationen (in Empfangsrichtung+),
. dechiffrierte Information (in Senderichtung+) und
. Steuerinformation (in Sende- und Empfangsrichtung+)
ist auf Kanal 1 zu übertragen.
(3) Offene Information, d.h.
. chiffrierte Informationen (in Senderichtung+),
. zu dechiffrierende Information (in Empfangsrichtung+) und
. Synchronisationsinformation (in Sende- und Empfangsrichtung+)
ist auf Kanal 2 zu übertragen.
(4) Ein Zugang zu Schlüsselinformation über die Schnittstelle
darf nicht möglich sein.
(5) Es soll folgender maximaler Informationsaustausch zwischen
EE und T 317 in Abhängigkeit von den jeweiligen Betriebs-
charakteristiken des Gerätes T317 möglich sein:
- Gerät T317 abgeschaltet oder in Anfangsblockierung
(keine Betriebsbereitschaft)
. Kanal 1 - blockiert
. Kanal 2 - blockiert
- Gerät T317 betriebsbereit ohne aufgenommene Verbindung
EE - T317
. Kanal 1 - Steuerinformation (in beide Richtungen+)
. Kanal 2 - blockiert
- Verbindungsaufnahme EE - T317
. Kanal 1 - Steuerinformation (in beide Richtungen+)
. Kanal 2 - blockiert
- Synchronisation
. Kanal 1 - Steuerinformation (in beide Richtungen+)
. Kanal 2 - Synchronisationsinformation
(interne Synchronisation - in Senderichtung+
externe Synchronisation - in Empfangsrichtung+)
- Chiffrierung (Chiffrieren)
. Kanal 1 - Steuerinformation (in beiden Richtungen+),
zu chiffrierende Information (in Empfangs-
richtung+)
. Kanal 2 - chiffrierte Information (in Senderichtung+)
- Chiffrierung (Dechiffrieren)
. Kanal 1 - Steuerinformation (in beide Richtungen+),
dechiffrierte Information (Senderichtung+)
. Kanal 2 - zu dechiffrierende Information (in Empfangs-
richtung+)
- Blockierung
. Kanal 1 - Steuerinformation, beschränkt auf Minimum
(in beiden Richtungen+)
. Kanal 2 - blockiert
(6) Jeder über die Festlegungen gemäß (5) hinausgehende In-
formationsaustausch ist zu verhindern.
Anmerkung: +in Bezug auf das Gerät T317
3.3.2.2. Funktionelle Bedingungen
(1) Der Informationsaustausch über die Schnittstelle zwischen
T317 und EE
- ist seriell halbduplex zu gestalten und
- muß auf den Nachrichtenkanälen der angeschlossenen Nach-
richtentechnischen EE eine Übertragungsgeschwindigkeit
von max. 2400 Bd ermöglichen (vgl. Pkt. 3.2. und 3.3.2.1.).
(2) Durch eine geeignete Übertragungsprozedur sind
- die Sicherung des Informationsaustausches gegen stochas-
tische Fehler auf den Übertragungsleitungen der Kanäle
1 und 2,
- die sichere Trennung von Daten- und Steuerinformation
auf den Übertragungsleitungen des Kanals 1 und
- eine hohe Sicherheit und Unempfindlichkeit des Informa-
tionsaustausches zwischen EE und T317 gemäß den Anlagen
2 (AS)und 3 (KSS) des PfH unter den vorgegebenen Bedin-
gungen
zu gewährleisten.
(3) Es ist auf die Anwendung einer standardisierten Schnitt-
stelle zu orientieren.
(4) Die Forderungen an die nachrichtentechnische EE, die sich
aus dem Einsatz von T317 im System der Nachrichtentechnik
u.a. in Bezug auf
. die Schnittstelle und damit verbundene Übernahme von
Funktionen in die EE,
. das KSS,
. die AS und
. die Übernahme von Bedienfunktionen in die EE
ergeben, sind in der A - Entwicklung T317 detailliert zu
erarbeiten und in koordinierter Zusammenarbeit mit der
Nachrichtentechnischen Industrie zu realisieren.
3.4. wesentliche Betriebscharakteristiken
3.4.1. Schlüsselprozeduren
3.4.1.1. Schlüssel
(1) Als Schlüssel sollen Folgen entsprechend Anlage 1 des PfH
dienen.
(2) Die Unterscheidung der Schlüssel soll mit Kenngruppen (KG)
erfolgen.
(3) das Gerät T317 muß max. mit 6 Schlüsseln arbeiten können.
(4) Die Schlüssel einschließlich ihrer Kenngruppe sind in
Schlüsselspeichern (SS) des Chiffrators, getrennt nach
Schlüsselspeicherbereichen (SSB), kodegesichert abzu-
speichern. Im SS sind 6 SSB vorzusehen.
(5) Die Schlüsselspeicher sind bei Stromversorgungsausfall
über einen Zeitraum von bis zu 30 Minuten zu puffern.
(6) Ein abgespeicherter Schlüssel soll für die Nutzung zur
Chiffrierung zulässig sein, wenn bei der Kodeprüfung
dieses Schlüssels einschließlich KG kein Fehler erkannt
werden.
3.4.1.2. Schlüsseleingabe und Schlüsselwechsel
(1) Unter Schlüsseleingabe ist das Einlesen eines Schlüssels
einschließlich KG und Kodesicherung in einen SSB zu ver-
stehen, der noch keinen zulässigen Schlüssel enthält.
(2) Unter Schlüsselwechsel ist das Einlesen eines Schlüssels
einschließlich KG und Kodesicherung in einen SSB zu ver-
stehen, der bereits einen zulässigen Schlüssel enthält.
(3) Schlüsseleingaben und Schlüsselwechsel dürfen nur bei auf-
gehobener Betriebsbereitschaft des Geräts T317 eingeleitet
und durchgeführt werden können.
(4) Das Einlesen eines Schlüssels soll über eine spezielle
Schnittstelle des Chiffrators sowohl mit 8-Kanal-Loch-
band als auch mit Hexadezimaltastatur möglich sein
(austauschbar).
(5) Die Zuordnung der einzulesenden Schlüssel zu den SSB soll
frei wählbar sein.
(6) Mit Schlüsseleingabe und Schlüsselwechsel ist die Schlüs-
selkontrolle zweckmäßig zu verbinden.
3.4.1.3. Schlüsselkontrolle
(1) Unter Schlüsselkontrolle ist die Abfrage der SSB auf Vor-
handensein von abgespeicherten zulässigen Schlüsseln mit-
tels Aufruf und Kontrolle der KG dieser Schlüssel durch
Bedienhandlungen am Gerät T317 bzw. in der EE zu verstehen.
(2) Eine Schlüsselkontrolle durch Bedienhandlungen am Gerät
T317 darf nur bei aufgehobener Betriebsbereitschaft des
Gerätes T317 eingeleitet und durchgeführt werden können.
3.4.1.4. Schlüsseleinstellung
(1) Unter Schlüsseleinstellung ist der Abruf eines zulässigen
Schlüssels aus dem SS zur Chiffrierung zu verstehen.
(2) Vor dem Übergang in die Synchronisation soll durch Bedien-
handlung in der EE die KG des einzustellenden Schlüssels
aufrufbar sein, wobei alle im SS abgespeicherten zulässigen
Schlüssel gleichberechtigt sein müssen.
(3) Mit Eintritt in die Chiffrierung nach interner Synchoni-
sation soll
- bei nicht erfolgtem Aufruf einer KG entsprechend (2)
automatisch ein Schlüssel für allgemeine Nutzung einge-
stellt werden, wobei als solcher ein in einem festge-
legten SSB abgespeicherter zulässiger Schlüssel zu
verwenden ist.
- bei vorherigem Aufruf einer KG entsprechend (2) der
dieser KG zugeordnete Schlüssel eingestellt werden.
(4) Mit Eintritt in die Chiffrierung nach externer Synchro-
nisation soll der für die Chiffrierung zu nutzende Schlüs-
sel automatisch durch Dechiffrieren der chiffrierten Kon-
trollinformation und anschließende Prüfung der Kontroll-
information unter Nutzung aller im SS abgespeicherten zu-
lässigen Schlüssel gefunden und eingestellt werden.
Das Dechiffrieren der chiffrierten Kontrollinformation soll
- bei nicht erfolgtem Aufruf einer KG entsprechend (2)
mit dem Schlüssel für allgemeinen Nutzung,
- bei vorherigem Aufruf einer KG entsprechend (2) mit dem
dieser KG entsprechenden Schlüssel
begonnen werden.
3.4.1.5. Schlüssellöschung
(1) Eine Schlüssellöschung muß möglich sein
- für jeden SSB im Einzelnen durch Bedienhandlungen am
Gerät T317 bei aufgehobener Betriebsbereitschaft des
Gerät T317.
- für alle SSB gemeinsam durch Bedienhandlungen am Gerät
T317 und in der EE (Notlöschung)
(2) Eine automatische Schlüssellöschung für alle SSG gemeinsam
muß in den durch das KSS (Anlage 3 des A-Pflichtenheftes)
festgelegten Fällen erfolgen.
3.4.2. Herstellung und Aufhebung der Betriebsbereitschaft
(1) Die Herstellung der Betriebsbereitschaft soll alle Prozesse
vom Anschalten des Gerätes T317 (Stromversorgung einschließ-
lich Pufferspannung) bzw. Wiederkehr der Versorgungsspan-
nung nach Spannungsausfall bis zur Freigabe der Ver-
bindungsaufnahme EE - T317 umfassen, wie
- rechnerspezifische Maßnahmen
- Maßnahmen des KSS
- Schlüsselprozeduren
(2) Die Betriebsbereitschaft gilt mit Freigabe der Verbindungs-
aufnahme EE - 317 als hergestellt.
(3) Nach Herstellen der Betriebsbereitschaft bis zur Aufnahme
einer Verbindung durch die EE sind im Gerät T317 ständig
Maßnahmen der unterbrechbaren Diagnose durchzuführen.
(4) Die Betriebsbereitschaft ist aufzuheben durch
- Bedienhandlungen am Gerät T317 gemäß Pkt. 3.5. (5)
- Übergang des Gerätes T317 in den Pufferbetrieb
- Maßnahmen des KSS.
3.4.3. Aufnahme und Abbruch der Verbindung EE - T317
(1) Die Verbindungsaufnahme soll alle Prozesse zur Vorbereitung
des Gerätes T317 durch die EE auf den im Rahmen von Syn-
chronisation und Chiffrierung erforderlichen Datenaustausch
mit der EE beinhalten in Bezug auf
- Datenbreite
- zu verwendeten Schlüssel
- Kodeumsetzung
(2) Während der Verbindungsaufnahme EE - T317 müssen durch
Bedienhandlungen in der EE
- die Schlüsselkontrolle gemäß Pkt. 3.4.1.3.
- die Vorbereitung der Schlüsseleinstellung gemäß Pkt.
3.4.1.4. (2)
möglich sein.
(3) Die Verbindungsaufnahme EE - T 317 soll durch Bedienhand-
lungen in der EE nach Herstellung der Betriebsbereitschaft
des Gerätes T317 erfolgen können.
(4) Durch Bedienhandlung in der EE soll aus jedem sich an die
Verbindungsaufnahme anschließenden Zustand ein Rückgang
in den Zustand der abgeschlossenen Verbindungsaufnahme
(unter Beibehaltung der Vorbereitung der Schlüsseleinstel-
lung) und durch weitere Bedienhandlung in der EE der Ab-
bruch der Verbindung EE - T317 mit Löschung der Vorberei-
tung der Schlüsseleinstellung möglich sein.
(5) Bei Abbruch der Verbindung durch Bedienhandlung in der EE
außer durch Maßnahmen der KSS soll das Gerät T317 ohne
Aufhebung der Betriebsbereitschaft in die unterbrechbare
Diagnose übergehen.
(6) Der Rückgang in den Zustand der abgeschlossenen Verbin-
dungsaufnahme, der Abbruch der Verbindung und Rückgang
der EE in den Betrieb ohne T317 dürfen nur unter Beach-
tung der Forderungen des KSS erfolgen.
(7) Ein Rückgang aus der Chiffrierung - Verarbeitungsart Chif-
frieren darf nur in Abhängigkeit von Zeitüberwachungs-
kriterien erfolgen.
(8) Im Zustand der abgeschlossenen Verbindungsaufnahme müssen
durch Bedienhandlungen in der EE Korrekturen in Bezug auf
- zu verwendende Schlüssel und
- Kodeumsetzung
möglich sein.
3.4.4. Synchronisation
(1) Die Synchronisation soll der Herstellung der Synchronität
zweier miteinander korrespondierender Geräte in Bezug auf
- Synchronisationsfolge und
- zu verwendenden Schlüssel
dienen.
(2) Die für die Synchronisation erforderliche Synchronisations-
information soll
- die unchiffrierte zu übertragende Organisationsinformation
- die unchiffrierte zu übertragende Synchronisationsfolge
- die chiffrierte zu übertragende Kontrollinformation
beinhalten.
(3) Die Synchronisation soll darin bestehen, daß
- ein Gerät (Leitgerät, interne Synchronisation)
. die Synchronisation auslöst
. die für die Synchronisation erforderliche Organisa-
tionsinformation und die Synchronisationsfolge bildet
. automatisch die Kontrollinformation chiffrier und
. die vollständige Synchronisationsinformation gemäß
(2) an die Gegenstelle übergibt.
- die Gegenstelle (geführtes Gerät, externe Synchronisation)
. die Synchronisationsinformation gemäß (2) empfängt,
. die Organisationsinformation auswertet,
. sich auf die Synchronisationsfolge aufsynchronisiert
und
. die chiffrierte Kontrollinformation zum Zweck der
automatischen Schlüsseleinstellung dechiffriert und
auswertet.
(4) Der Eintritt in die interne Synchronisation und die Frei-
gabe der externen Synchronisation sollen nach Abschluß
der Verbindungsaufnahme mit Bedienhandlung in der EE
möglich sein.
(5) Der Eintritt in die externe Synchronisation soll nach Frei-
gabe der externen Synchronisation automatisch durch den
Empfang der Organisationsinformation erfolgen.
(6) Die Synchronisationsfolge ist entsprechend Anlage 1 des
A-PfH zu bilden.
(7) Als Kontrollinformation ist die Kenngruppe des einzustel-
lenden Schlüssel (KG) zu verwenden.
(8) Nach fehlerfreier Bildung und Ausgabe bzw. nach fehler-
freiem Empfang der Synchronisationsfolge ist automatisch
in die Chiffrierung gemäß Pkt. 3.4.5. überzugehen.
(9) Nach fehlerfreier Bildung und Ausgabe bzw. nach fehler-
freiem Empfang und Auswertung der chiffrierten Kontroll-
information gilt die Synchronisation als abgeschlossen.
(10) Zusätzlich zu Maßnahmen des KSS sind alle Abläufe der
Synchronisation durch eine Zeitüberwachung abzusichern.
(11) Die Erkennung von Fehlern in de Synchronisation muß zur
Blockierung im Sinne des KSS führen.
(12) Für den Abbruch der Synchronisation gilt Pkt. 3.4.3.
(4, 5, 6, 7)
(13) Der Ablauf des Synchronisationsprozesses unter Berück-
sichtigung der Möglichkeiten der Nachrichtentechnik und
der Forderungen des KSS ist bis A2 zu erarbeiten und
abzustimmen.
3.4.5. Chiffrierung
(1) Die Chiffrierung (Verarbeitungsarten Chiffrieren, Dechif-
frieren) ist entsprechend Anlage 1 des A-PfH zu realisieren.
(2) Die Chiffrierung ist mit der Chiffrierung der Kontrollin-
formation gemäß Pkt. 3.4.4.(8) zu beginnen.
(3) Mit Eintritt in die Chiffrierung ist eine zwangsweise Fort-
führung
. der Verarbeitungsart Chiffrieren im Leitgerät
. der Verarbeitungsart Dechiffrieren im geführten Gerät
bis zum Erreichen einer vorgegebenen Textmenge zu reali-
sieren.
(4) Zusätzlich zu Maßnahmen des KSS ist die Chiffrierung durch
eine Zeitüberwachung abzusichern.
(5) Für den Abbruch der Chiffrierung gilt Pkt. 3.4.3. (4, 5, 6, 7)
3.4.6. Kodeumsetzung
Die Vorschrift zur Kodeumsetzung ist in der Leistungsstufe A2
durch den Ag vorzugeben.
3.5. Bedienung
(1) Die Bedienhandlungen am Gerät T317 und in der EE, soweit
sie die Zusammenarbeit mit dem Gerät T317 betreffen, sollen
einfach, übersichtlich im Ablauf und wenig aufwendig sein.
(2) Die Bedien- und Anzeigeelemente des Gerätes T317 sollen
über eine Bedienklappe leicht zugänglich sein.
(3) Bedienhandlungen am Gerät T317 dürfen nur bei nicht aufge-
nommener Verbindung EE - T317 eingleitet werden können.
(4) Für die Dauer von Bedienhandlungen am Gerät T317 ist die
Betriebsbereitschaft automatisch aufzuheben.
(5) Es ist folgender Mindestumfang an Bedienmöglichkeiten ein-
schließlich entsprechend notwendiger Anzeigefunktion zu
realisieren:
- An- und Abschaltung des Gerätes T317
- Schlüsseleingabe und Schlüsselwechsel
- Schlüsselkontrolle
- Schlüssellöschung
- Prophylaktische Prüfung
- Durchführung von Diagnosemaßnahmen
(6) Weitere Bedien- und Anzeigefunktionen zur Kontrolle des
Betriebsablaufes sowie zur Feststellung von Fehlerursachen
sind in der Leistungsstufe A2 zu erarbeiten und mit dem Ag
abzustimmen.
(7) Zusätzlich zu den Maßnahmen des KSS zur Gewährleistung
einer hohen Sicherheit gegenüber Bedienfehlern darf mit
Einleiten der Verbindungsaufnahme EE - T317 durch die EE
- die Bedienung, außer Abschalten des Gerätes T317, nur
durch die EE möglich sein
- das Gerät T317 nicht auf mögliche Bedienhandlungen am
Gerät T317, außer Abschaltung, reagieren.
4. Taktisch - Technische Forderungen
(1) Das Gerät 317 ist entsprechend der Klassifikationsgruppe
N.7-U-II-B nach TGL-V 40 100 mit einer verringerten Betriebs-
temperatur von minus 10°C zu entwickeln und zu konstruieren.
(2) Die entsprechend der Klassifikationsgruppe N.7-U-II-B zu
präzisierenden einwirkenden äußeren Faktoren auf das Gerät
T317 sind in der Leistungsstufe A2 zu erarbeiten und mit
dem Ag abzustimmen.
4.1. Taktische Forderungen
(1) Das Gerät T317 ist für den Dauereinsatz zu konzipieren.
(2) Es muß ein Einsatz des Gerätes T317 in der Bewegung mög-
lich sein.
(3) Das Gerät T317 muß beständig sein gegenüber der Einwirkung
von Kernstrahlung in einer solchen Entfernung vom Deto-
nationspunkt einer Kernladung, in der Druckwelle und Licht-
strahlung unter Einsatzbedingungen keine zerstörende Wir-
kung mehr ausüben.
Die Gewährleistung der EMV und des Schutzes vor Einwir-
kungen des EMI muß unter den im Anhang des A-PfH aufge-
führten Bedingungen erfolgen.
(4) Die Zeit vom Abschalten des Gerätes T317 bis zur Freigabe
der Verbindungsaufnahme EE - T317 soll
- bei Eingabe nur eines Schlüssels mit Lochband 5 Min.
- bei Eingabe von 6 Schlüsseln mit Lochband 15 Min.
nicht überschreiten.
Die entsprechenden Zeiten bei Schlüsseleingabe mit Tasta-
tur sollen nicht wesentlich höher liegen.
4.2. Technische Parameter
(1) Die technischen Parameter müssen die Forderungen der
TGL-V 40 100 erfüllen.
(2) Stromversorgung
Netzbetrieb: 220 V +10% -15% Ws, 50 Hz ±5 Hz
Batteriebetrieb: 27 V +15 % -20% Gs
Leistungsaufnahme: ≤ 50 VA
(3) Schnittstelle
(3.1.) Die Schnittstelle bzw. Übertragungsstrecke ist mittels
Lichtleittechnik zu realisieren.
(3.2.) Die Absetzentfernung zwischen T317 und EE soll max.
100 m betragen
(3.3.) Die elektrische Bedingungen der Schnittstelle sind in
der Leistungsstufe A2 zu erarbeiten und mit dem Ag ab-
zustimmen.
(4) Masse und Abmessungen (ohne Schwingungsdämpfer)
Masse max.: 30 kg
Abmessungen max.: 700 mm x 400 mm x 400 mm
(Breite x Höhe x Tiefe)
4.3. Bestand des Gerätes
(1) Das Gerät T317 soll in einem Gefäß realisiert werden
(2) In der Leistungsstufe A2 ist Pkt. 3.2. (2) zu präzisieren
und mit dem Ag abzustimmen.
(3) Die Struktur des Gerätes T317 soll Abb. 1 entsprechen,
wobei die Anschlußmöglichkeit für zwei EE am Gefäß ange-
nommen wird. Entsprechend Abb. 1 ist das Gerät T317 in
folgnde Funktionsblöcke zu unterteilen:
ZSB - Zentralsteuerblock
Ch - Chiffrator
KSB - Kontroll- und Sicherungsblock
BAB - Bedien- und Anzeigeblock
SVB - Stromversorgungsblock
mit den Aufgaben:
- ZSB:
. Gesamtsteuerung des Betriebsablaufes entsprechend den
Betriebscharakteristiken Pkt. 3.4.
. Realisierung der Schnittstelle zu max. zwei EE gemäß
Pkt. 4.3. (2, 3)
. Realisierung des Informationsaustausches mit der EE
. Realisierung des Zusammenwirkens mit den anderen Funk-
tionsblöcken, insbesondere CH.
. Mitwirkung an Realisierung der Schlüsselprozeduren
im CH.
. Realisierung der Kodeumsetzung
. Realisierung von Maßnahmen des KSS
- CH: entsprechend Anlage 1 des A-PfH
- KSB:
. Realisierung aller Forderungen des KSS, die nicht vom
ZSB oder CH soft- oder hardwaremäßig realisiert werden.
- BAB:
. An- und Abschalten des Gerätes T317
. Realisierung von Bedien- und Anzeigefunktionen für
Schlüsselprozeduren (außer Einlesen des Schlüssels),
prophylaktische Prüfung, Diagnosemaßnahmen und Kontrolle
des normalen Betriebsablaufes bzw. Feststellung von
Fehlerursachen gemäß Pkt. 3.5. (5, 6)
- SVB:
. Bereitstellung der internen Versorgungsspannungen
. bei angeschlossener externer Batterie (27 V) automa-
tische unterbrechungsfreie Umschaltung von Batterie-
auf Netzbetrieb bei Netzzuschaltung bzw. von Netz-
auf Batteriebetrieb bei Netzabschaltung
. Bereitstellung und getrennte Prüfung der Pufferspan-
nungen für die SS des Chiffrators.
(4) Das Gerät T317 ist mit elektronischen Bauelementen zu
realisieren, die in bestätigten Typenlisten (Richt-, Aus-
wahl- und Zieltypenlisten) enthalten sind oder in diese
aufgenommen werden können. Dabei sind ökonomisch günstige
Lösungen der Miniaturisierung unter Einbeziehung vorhan-
dener Möglichkeiten der Mikroelektronik und der Bereit-
stellung ausgewählter Kundenwunsch-Hybridschaltkreise
anzuwenden.
(5) Bei Notwendigkeit ist der Einsatz von Bauelementen gemäß
MEK - Klassifikation und ERE - Verzeichnis zulässig.
(6) Die elektronischen Bauelemente zur Realisierung des Gerätes
müssen den Forderungen der TGL-V 40 100/04 Pkt. 7 ent-
spechen.
4.4. Forderungen an die Konstruktion des Gerätes
(1) Das Gerät T317 ist entsprechend den Festlegungen der
TGL-V 40 100/04 zu konstruieren.
(2) T317 ist in Form eines Gefäßes, das ohne Hilfsmittel trag-
bar ist, aufzubauen.
(3) Für den mobilen Einsatz sind als Zubehör extern gelegene
Befestigungselemente (Stoßdämpfer, Wegbegrenzer u.ä.) zu
verwenden.
(4) Die Gefäßkonstrukion muß eine Stapelung der Gefäße sowohl
mit als auch ohne Befestigung zulassen.
(5) Das Gerät soll in Modulbauweise, mit leicht wechselbaren
Baugruppen ausgeführt werden.
(6) Der SEB ist gegen Entnahme mit speziellen Maßnahmen zu
sichern.
(7) Die Konstruktion des Gefäßes soll eine einfache Montage
und Demontage ermöglichen.
(8) Für das Gerät ist keine demontagelose Wartung und
Instandsetzung gefordert.
(9) Eine Anwendung nicht standardisierter Werkzeuge und Hilfs-
mittel ist zulässig.
(10) Die Anschlußsteckverbinder sind unverwechselbar zu ge-
stalten.
(11) Ein gegenseitiger Austausch von Geräten T317 bzw. Bau-
gruppen muß möglich sein.
(12) Die Gefäßkonstruktion muß den Forderungen des KSS und
der AS entsprechen.
(13) Erarbeitung und Abstimmung von Vorgaben für die Aufstel-
lung und Installation des Gerätes T317 während der A-
Entwicklung.
4.5. Spezielle Forderungen an das Gerät
(1) Rechtsmängelfreiheit außerhalb der DDR wird nicht gefor-
dert.
(2) Bei Patentansprüchen erfolgt die Verfahrensweise ent-
sprechend LVO.
(3) Das Gerät T317 ist so zu konzipieren, daß
- geräteinterne Diagnosemaßnahmen für Prüf- und Service-
zwecke genutzt werden können
- mit geeigneter Fertigungsprüftechnik im Produktionsbe-
trieb eine weitgehend automatische Prüfung der Baugrup-
pen/Funktionsblöcke möglich ist.
(4) Zur einfachen und kostengünstigen Prüfung der Gesamtfunk-
tion des Gerätes T317 ist eine Prüfkonzeption zu erarbeiten.
4.6. Zuverlässigkeitsforderungen an das Gerät
(1) Der mittlere Ausfallbestand (MTBF) des Gerätes T317 (nach
TGL 26096) soll größer gleich 5000 Stunden betragen.
(2) Weitere Forderungen zur Zuverlässigkeit sind bis zur Lei-
stungsstufe A2 auf der Grundlage der TGL-V 40 100/01,
06, 08 zu präzisieren und mit dem Ag abzustimmen.
4.7. Forderungen an Nutzung und Instandsetzung des Gerätes
4.7.1. Nutzungsbedingungen
(1) Die Nutzung des Gerätes T317 muß unter Bedingungen ent-
sprechend der Klassifikationsgruppe N7-U-II-B nach TGL-
V 40 100 mit einer verringerten Betriebstemperatur von
-10°C möglich sein.
(2) Die entsprechend er Klassifikationsgruppe N7-U-II-B zu
präzisierenden einwirkenden äußeren Faktoren auf das
Gerät T317 sind in der Leistungsstufe A2 zu erarbeiten
und mit dem Ag abzustimmen.
(3) Das Gerät T317 muß beständig gegenüber Industrieluft mit
Schadstoffanteilen
H2S: 0,7 mgm-3 und
SO2: 10 mgm-3 bei 40°C, 82 % rel. Feuchte
4.7.2. Forderungen an Wartung und Instandsetzung
(1) Das Gerät T317 ist wartungsarm und servicefreundlich zu
gestalten.
(2) Als Instandhaltungsmethode ist die Instandsetzung nach
Schadenseintritt und als Instandhaltungsmaßnahme der
Baugruppentausch anzuwenden.
(3) Der Zugang zu wechselbaren Baugruppen muß in weniger als
5 Minuten möglich sein.
(4) Die Instandsetzung der defekten Baugruppen soll in Instand-
setzungsstützpunkten erfolgen.
(5) Das Gerät T317 ist so zu konzipieren, daß im Fehlerfall
mittels geeigneter, gerätespezifischer Prüfmittel und
Fehlersuchalgorithmen die Fehlerlokalisation bis zu leicht
wechselbaren Baugruppen am Einsatzort gewährleistet ist.
Dafür sind im Gerät T317 entsprechende Eigenprüffunktionen
vorzusehen.
(6) Zusätzlich sind Anschlußmöglichkeiten für Prüfmittel ent-
sprechend der zu erarbeitenden Prüfkonzeption vorzusehen.
(7) Die Technologien für eine effektive Instandsetzung der Bau-
gruppen sind gleichzeitig mit der Geräteentwicklung T317
zu erarbeiten.
(8) Die Bedingungen für den notwendigen Wechsel von Verschleiß-
teilen sind festzulegen und zu begründen. Der Abstand für
das Auswechseln muß größer als 500 Betriebsstunden sein.
(9) Zur meteorologischen Sicherstellung der Funktion des Gerätes
T317 sind während der A-Entwicklung zu bestimmen:
(9.1) notwendiger Umfang zu messender und zu kontrollierender
Parameter
(9.2) Art und Weise der Überprüfung und der dazu notwendigen
Meßmittel
Die Überprüfung der einzelnen Parameter ist weitestgehend
mit der Eigenprüfung des Gerätes zu erfassen. Für alle Mes-
sungen sind möglichst handelsübliche Meßmittel vorzusehen.
5. Technisch - Ökonomische Forderungen
Die Technisch - Ökonomischen Forderungen zur Geräteentwicklung
T317 sind im A-Pflichtenheft T317 Teil I ausgewiesen.
6. Forderungen an die Gewährleistung der Wachsamkeit und
Geheimhaltung
Die Forderungen an die Gewährleistung der Wachsamkeit und Ge-
heimhaltung sind fixiert im Vertrag über wissenschaftlich -
technische Leistungen (siehe Pkt. 2 dieses PfH).
7. Abkürzungsverzeichnis
Ag - Auftraggeber
An - Auftragnehmer
A-PfH - A-Pflichtenheft
AS - Abstrahlungssicherheit
BAB - Bedien- und Anzeigeblock
CH - Chiffrator
DSB - Durchschaltblock
EE - Nachrichtentechnische Endeinrichtung
EMI - Elektromagnetischer Impuls
EMV - Elektromagnetische Verträglichkeit
FS - Fernschreib-
ITA Nr. 2 - Internationales Telegrafenalphabet Nr. 2
KG - Kenngruppe
KOMA - Kompromittierende Abstrahlung
KSB - Kontroll- und Sicherungsblock
KSS - Kontroll- und Sicherungssystem
MEFS - Militärische elektronische Fernschreibmaschine
MEK - Militärische Einsatzklasse
PfH - Pflichtenheft
SS - Schlüsselspeicher
SSB - Schlüsselspeicherbereich
SVB - Stromversorgungsblock
ZSB - Zentralsteuerblock
8. Anlagenverzeichnis
Anlage 1: Chiffrator (CH) T317
Anlage 2: Abstrahlungssicherheit (AS) T317
Anlage 3: Kontroll- und Sicherungssystem (KSS) T317
9. Anhang
9.1. Abb. 1 Struktur T317
9.2. Bedingungen für EMV und Schutz gegenüber Einwirkungen
des EMI
Parameter der elektromagnetischen Verträglichkeit
- Störfeldstärke, gemessen in 1 m Entfernung
. E(0,15-30)MHz ≤ 32 - 7,83 * lg f/0,15 MHz
. E(30-75)MHz ≤ 20
. E(75-300)MHz ≤ 20 + 28 * lg f/75 MHz
wobei [E] = dBμVm-1
[f] = MHz
- Störspannung an allen Leitungs- und Stromversorgungsanschlüssen
. U(0,15-0,5)MHz ≤ 50 - 19,14 * lg f/0,15 MHz
. U(0,5-6)MHz ≤ 40 - 12,97 * lg f/0,5 MHz
. U(6-30)MHz ≤ 26
wobei [U] = dBμV.
- Maximale magnetische Feldstärke
H = 4 Am-1 im Frequenzbereich 50 Hz bis 20 kHz im
Abstand von 0,1 m.
Störfestigkeit bei Einwirkung folgender Faktoren:
. Magnetfelder von H = 4 Am-1 im Frequenzbereich 50 Hz bis 20 kHz
. Elektrische Felder, sinusförmig, von
50 Vm-1 bei 1,5 MHz bis 52 MHz
20 Vm-1 bei 0,06 MHz bis 1,5 MHz
4 Vm-1 bei 52 MHz bis 1 GHz
. Störspannungen auf allen Leitungseingängen von 10 V bei 0,06 MHz
bis 300 MHz über Ri = 50 Ω
Beständigkeit gegenüber Einwirkung folgender Faktoren:
. Impulsspannung auf allen Leitungsanschlüssen
U = 500 V
Anstiegszeit tr = 5 ns
Halbwertsbreite tH = 100 ns
Impulsfolgefrequenz fi = 10 Hz
U = 1,5 kV
Anstiegszeit tr = 15 ns
Halbwertsbreite tH = 1 s
Impulsfolgefrequenz fi = 12 Hz
. Elektromagnetischer Impuls
Emax = 50 kV * m-1 mit tr = 10 ns, tH = 450 ns
Emax = 10 kV * m-1 mit tr = 350 ns, tH = 6 ns
Folgendes Dokument ist eine Zusammenfassung und somit nicht vollständig!
Vorwort zur deutschen Fassung GVS ZCO-268/84
Die Punkte 1 und 2 sind rein mathematisch formuliert.
Sie Enthalten nur mathematische Fakten, keine krypto-
logischen Bezüge, keine Wertungen sowie keine Anfragen.
Der im Punkt 3 definierte Chiffrier-Algorithmus AST ist dem
Chiffrier-Algorithmus T 310 weitgehend analog und gestattet
somit mehr als nur oberflächliche Vergleiche. Ein wesentlicher
Unterschied besteht in der Rückstellung der U-Vektorfolge in
AST auf einen festen Anfangswert U° nach jeweils einer
festen ANzahl von H = 1072 = 11449
Schritten sowie in der etwas veränderten Wirkungsweise
der Schlüüsselkomponenten.
Punkt 3 enthält einige vorsichtige kryptologische
Wertungen sowie einige indirekte Anfragen in Gestallt
der Formulierung offener Fragen.
AST enthält viele wesentliche Elemente des vorgesehenen
Chiffrier-Algorithmus T 317 entsprechend unserer derzeitigen
Erkenntnisstand. Weder die Bezeichnung T 317
noch Hinweise
auf das Gerät tauchen im Text auf.
Die Parameter (P,D) in der Abbildung φ in der Definition
von AST (Punkt 3.1) entsprechend dem Langzeitschlüssel 14.
Er wurde 1979 für Untersuchungszwecke erarbeite, hat dieselben
Eigenschaften wie operative Langzeitschlüssel darf aber als
solcher nicht benutzt werden.
Inhaltsverzeichnis
Einleitung
allgemeine Bezeichnungen
1. Definitionen
1.1. Definition der Algorithmenklasse ALEP
1.2. Einschränkungen auf die Unterklasse AS
2. Eigenschaften der Algorithmen aus AS
2.1. Hilfsaussagen
2.2. Elementare Eigenschaften des Algorithmus
2.3. Eigenschaften der Folgen U(S) und a(S)
2.4. Eigenschaften der Folgen φ(S)
3. Kryptologische Anwendung
3.1. Der Chiffrier-Algorithmus AST
3.2. Vergleich der Chiffrier-Algorithmen AST und T 310
3.3. Schlußbemerkungen
Literatur
Einleitung
Im Rahmen unserer Untersuchungen der Chiffrier-Algorithmen-
klasse ALPHA /1/ tauchte eine Idee auf, die den Beweis einer
hinreichend langen Periode der Ausgabefolgen und der Nicht-
äquivalenz von Schlüsseln für eine gewisse Algorithmen-
klasse ermöglichte.
Wir vermuten daß sich diese globale Eigenschaften
kryptologisch positiv auf endliche Abschnitte der Ausgabe-
folgen, die zur Chiffrierung verwendet werden, auswirken.
Die mathematische Definition der betrachteten Klasse wird im
Punkt 1. des vorliegenden Dokuments gegeben. Punkt 2 enthält
die entsprechenden mathematischen Ergebnisse in ziemlich
allgemeiner Form.
Wir vermerken, daß sich unsere Beweise auf Ideen stützen,
die von sowjetischen Genossen in /3/ vorgestellt wurden.
In Punkt 3 bringen und erörtern wir ein Beispiel eines
Chiffrier-Algorithmus -AST
aus der Klasse ALPHA, der zu
der definierten Klasse gehört und wahrscheinlich über eine
kryptologische Sicherheit verfügt, die vergleichbar ist mit der
Sicherheit der Chiffrier-Algorithmen des Systems SKS V/I /4/ und
des Geräts T 310/50 /2/.
Allgemeine Bezeichnungen
Es werden verschiedene allgemein-mathematische Symbole,
Abkürzungen und Schreibweisen eingeführt, die in
den Punkten 1 und 2 Verwendung finden. Damit sollen Mißver-
ständnisse beim lesen des mathematischen Teils weitgehend
ausgeschlossen werden.
1. Definitionen (Inhaltswiedergabe)
1.1. Definition der Algorithmenklasse ALEP
Die Algorithmenklasse ALEP wird mathematisch exakt definiert.
Gleichzeitig werden einige grundlegende Bezeichnungen einge-
führt.
Ein Algorithmus aus ALEP verwandelt drei endliche Binärvektoren
S =(S1, S2, S3) bestimmter Länge in eine unendliche Folge
φ(S) , deren Glieder Elemente einer vorgegebenen Menge sind.
1.2. Einschränkungen auf die Unterklasse AS
Es werden elf Forderungen an in 1.1 eingeführten Größen
und Abbildungen formuliert.
Die Algorithmen aus ALEP, die diesen Forderungen genügen,
bilden die Unterklasse ALEP-SPEZ (kurz AS).
Forderungen dieser Art sind notwendig, um zu nichttrivialen
Aussagen gelangen zu können. Sie wurden zielgerichtet im
Hinblick auf die im Punkt 2. zu beweisenden Aussagen gewählt.
2. Eigenschaften der Algorithmen aus AS
In diesem Punkt wird bewiesen,da ß alle Algorithmen aus
AS über folgende grundlegende Eigenschaften verfügen:
- verschiedene Tripel S von Binärvektoren ungleich dem
Nullvektor erzeugen verschiedene Folgen U(S), a(S), φ(S).
- für alle Tripel S von Binärvektoren ungleich dem
Nullvektor ist die Minimalperiode der Folge (pi )i E N
ist eine direkt aus S erzeugte Anfangsfolge)
2.2. Hilfsaussagen
Ohne Beweis werden drei Lemmata angegeben, die für die Beweise
in 2.2. - 2.4. benötigt werden und allgemein bekannte Aussagen
der Algebra und der Zahlentheorie zum Inhalt haben.
2.2. Elementare Eigenschaften des Algorithmus
Für eine beliebigen Algorithmus aus AS werden in fünf Lemmata
elementare Eigenschaften formuliert und bewiesen, die die
Unterklasse AS näher charakterisieren und die in den Beweisen
in 2.3. verwendet werden.
2.3. Eigenschaften der Folgen U(S) und a(S)
Nach dem Beweis des Lemmas 9, das von zentraler Bedeutung ist,
werden aus diesem die folgenden Aussagen abgeleitet:
2.4. Eigenschaften der Folgen φ(S)
Aufbauend auf den Ergebnissen von 2.3. weden die folgenden
beiden Aussagen beweisen:
3. Kryptologische Anwendung
In diesem Punkt wird an einem Beispiel gezeigt, daß es in der
Klasse AS Algorithmen gibt, auf deren Grundlage man Chiffirer-
Algorithmen bilden kann, die
- wahrscheinlich über eine hohe kryptologische Sicherheit verfügen,
- eine Anwendung unter realen praktischen Bedingungen gestatten,
- eine technische Realisierung mit zulässigem Aufwand erlauben.
3.1. Der Chiffrier-Algorithmus AST
Ein Beispiel für einen Algorithmus aus AS wird angegeben,
indem zunächst die in der Definition von ALEP vorkommenden
Größen und Abbildungen in der gleichen Reihenfolge konkret
festgelegt werden.
Anschließend wird gezeigt, daß die elf Forderungen aus 1.2.
erfüllt sind. Dabei wird das Erfülltsein von zehn der elf
Forderungen als leicht überprüfbar eingeschätzt, während für
die übrige Forderung (T9) mit Hilfe des Lemmas 13 das Er-
fülltsein nachgewiesen wird.
Durch das Schlüsselsystems, der Art der Klar- und Geheimtexte
und ihrer Überführung ineinander wird der angegebene Algo-
rithmus zu einem Chiffrier-Algorithmus.
Den so definierten Chiffrieralgorithmus bezeichnen wir mit AST
(ALEP-SPEZ-TELEGRAPH). Er gehört zur Klasse ALPHA /1/ mit aus-
nahme der Bildung der Folge (φi)i E N) und
ähnelt dem T 310 Algorithmus /2. Anhang/
Deshalb gestattet er eine analoge technische Realisierung und
eine Anwendung unter ähnlicher praktischen Bedingungen, ins-
besondere im allgemeinen Verkehr, zur Übertragung von Daten
in Blöcken zu acht bit.
Wir setzen voraus, daß der Spruchschlüssel S3 als Synchron-
folge offen über den Kanal übertragen wird, während die
Zeitschlüssel S1 und S2 strenger Geheimhaltung unterliegen.
Wir vermerken nebenbei, daß man AST an verschiedene Anwendungs-
bedingungen anpassen kann, indem man ihn zum Beispiel auf diese
Weise modifiziert:
- Langzeitschlüssel analog zum Gerät T 310/50 /2/,
- l = 1 und φ'-identische Abbildung
((φi)i E N=(ai)i E N)
wird als Additionsreihe /4/ verwendet.),
- andere konkrete Werte für U° für die Polynome u,ä..
Uns scheint, daß die Nutzung von U° als zusätzlicher Zeit-
schlüssel die kryptologische Qualität des Chiffrieralgorithmus
erhöhen könnte.
3.2. Vergleich der Chiffrieralgorithmen AST und T 310
In einer Tabelle werden die beiden Algorithmen bezüglich ihrer
Bestandteile miteinander verglichen. Auf dieser Grundlage fol-
gen weitere Vergleiche.
Die Abbildungen φ(p) in AST sind identisch zu den Abbil-
dungen φ(p) im Chiffrier-Algorithmus T 310 bei entspre-
chenden (P,D) /2/. Wie auch für T 310 bewiesen wir für AST die
folgenden mit den Abbildungen φ(p) zusammenhängenden
Eigenschaften auf normalen experimentellen Wege (/2/, /5/):
- die Permutationsgruppe, die durch die eineindeutigen Abbil-
dungen φ(0,0,0), φ(0,0,1),..,φ(1,1,1) erzeugt wird,
enthält die alternierende Gruppe,
- die Automorphismengruppe des Medwedjew-Automaten A ist
trivial, wobei für A
{0,1}3 - das Eingabe-Alphabet,
{0,1}36 - die Zustandsmenge,
φ(p)U - die Überführungsfunktion ist.
Analog zu T 310 erschwert die Abbildung φ in AST egen der
zweifachen Transitivität der entsprechenden Gruppe das Mitlesen
ohne Schlüssel(/7/).
Die Folge (φi)i E N stellt in der kryptologischen
Sprache die Substitutonsreihe dar. Aus den bewiesenen Sätzen
folgt das Vorliegen zweier grundlegender Eigenschaften guter
Chiffrier-Algorithmen:
- alle Schlüssel sind paarweise nichtäquivalent
bezüglich der unendlichen Substitutionsreihe,
- die Minimalperiode einer beliebigen Substituionsreihe ist
wesentlich größer als die Länge eines beliebigen Klartextes.
Analoge Ergebnisse haben wir für T 310 nicht, aber wir halten
sie für sehr wahrscheinlich.
Wegen Lemma 8 besteht für beliebige Schlüssel S und S' Phasen-
gleichheit der Folge U(S) und U(S').
Die Wahl von S1 und S2 als Zeitschlüssel und von S3 als
Spruchschlüssel sichert, daß in der Praxis für den Geltungs-
zeitraum gegebener Zeitschlüssel diese Phasengleichheit nicht
auftritt, da die ersten Glieder der Folgen U(S1,S2,S3) und
U(S1,S2,S3') bei S3 ≠ S3' einen Abstand voneinander
haben, der ein Vielfaches der Zahl w1 * w2 > 1070 ist.
Wir schätzen ein, daß sich diese Situation auch für verschie-
dene Zeitschlüssel nicht wesentlich verschlechtert.
Bei T 310 sind nach unserer Meinung die analogen Probleme der
Phasengleichheit schwieriger analysierbar als bei AST.
Wegen n < δ1 und n < δ2 wirken einige Elemente des
Zeitschlüssels - im Unterschied zu T 310 - in AST offenbar
nicht auf das Element a1.
Aus Lemma 5 leitet sich ein analytischer Zusammenhang zwischen
dem Schlüssel und den Gliedern der Folge (ai)i E N in allgemeiner
Form ab:
Auf der Grundlage dieser Formel schätzen wir ein, daß - analog
zu T 310 - die Abhängigkeiten zwischen den Schlüssel und der
Folge (ai)i E N hinreichend
kompliziert dafür ist, daß sie in der Praxis die Schlüssel-
rekonstruktion aus einem beliebig langen Abschnitt von (ai)i E N
nicht zuläßt.
Eine wesentliche Rolle spielt dabei die Wahl von n und H, daß
n/H; sonst würden i E N existieren, für die ai durch eine sehr
niedrige Potenz der Abbildung φ gebildet werden würde.
3.3. Schlußbemerkungen
In Zusammenfassung des Punktes 3.2. kann man die Hypothese ab-
leiten, daß für den Chiffrier-Algorithmus AST und für den Chif-
frier-Algorithmus T 310 die kryptologische Sicherheit annähernd
die gleiche ist.
Es ist klar, daß für die praktische Anwendung von AST (oder einer
Modifikation) eine Reihe weiterer und tiefgreifender Untersuchungen
durchgeführt werden müssen.
Eines der zentralen Probleme ist sicher die optimale Wahl des
Parameters H, bei der die verschiedensten Gesichtspunkte be-
rücksichtigt werden müssen.
Literatur
/1/ Defintion der Chiffrieralgorithmenklasse ALPHA
GVS 415/75 (in Russisch GVS 197/77)
/2/ Kryptologische Analyse des Chiffriergerätes T 310/50
GVS 402/80
/3/ Einige Fragen der Periodizität in endlichen Automaten
(Konspekt der Lektionen für die Mathematiker des ZCO des
MfS der DDR) ( in Russisch VVS K-1, Inv. 3128, № 615
/4/ Kryptologische Analyse des Chiffrators des Systems SKS V/1
GVS 747/73
/7/ Über eine Permutationsgruppe und ihre kryptologische An-
wendung (i Russisch GVS 075/75)
/8/ M. Kraitchik: Über die Faktorenzerlegung von 2n±1
,
Scripta Mathematica Vol. 18 (1952) №1, 39-52 (in englisch)
/9/ E.J. Watson: Primitive Polynome (mod 2)
Mathematics of Computation, July 1962 Vol.16, №79,
368-369 (in englisch)
/10/ W. Stahnke: Primitive binäre Polynome
Mathematics of Computation, October 1973 Vol.127, №142
977-980 (in englisch)