Zurück
Konzeption der T-317 TARO
BArch*18, *99, *301, *353, *354, *651

Konzeption der Änderung an der T-310/50 ARGON und die
Überführung in das Gerät T-317 TARO:

Veränderung des Zeitschlüssels:
- Erhöhung des Zeitschlüsselvorrates von (T-310/50) 2 mal 120 bit
  auf 2 mal 230 bit bei Lochkartenschlüsseleingabe.
- bei Verwendung von Lochstreifen für den Zeitschlüssel
  2 mal 512 bit auf 8-Kanal Lochstreifen.
- Keinen festen U-Vektor, sondern dieser wird mit dem Zeitschlüssel geladen.

Veränderung der Komplizierungseinheit KE:
- Entweder die Übernahme des sowjetischen Chiffrierverfahren KARELIA
  oder die Nutzung eine Unterklasse von Alpha-Algorithmus, ALEP.
  Auch AS = ALEP-SPEZ bzw. AST.
- Rückstellung der U-Vektorfolgen auf einen Anfangswert U°
  nach einer festen Anzahl von φ = 1072 = 11449
  Schritten.

Veränderung der Verschlüsselungseinheit (VE):
- der Substitutionsalgorithmus der VE stellt einen
  hohen Schutz der Dekryptierung phasengleiche Geheimtexte
  ohne Schlüsselrekonstruktion dar.
  Somit bleibt diese unverändert bestehen.

Neben den Einsatz in den Chiffrierstellen wurde die T-317 auch für
den Einsatz im Funkaufklärungs- und Peiltrupp SKS V/2 geplant.

Das A-Pflichtenheft T-317, stammt aus dem Zentrum für Foschung
und Technologie im Stammbetrieb VEB K EAW, Sektor WS. 1984.

Die T-317 TARO ist im VEB Steremat Berlin Hermann Schlimme
entwickelt worden.

Das Kombinat EAW Treptow wurde beauftragt mit der Produktion
der T-317 TARO.

Die T-317 TARO ist Modular aufgebaut, entsprechend der gefor-
derten Schnittstellen. Z. B. Fernschreibverbindung 5 Kanal,
Datenverbindung 7-, 8 Kanal, Fernschreibmaschine F-3000.
Die T-317 sollte alle nationalen SAS-Fernschreibverbindungen,
die mit der WESNA T-206 MT/3M1 gedeckt wurden, ersetzen.
T-314 und T-317
Zentrum für Forschung und Technologie
im Stammbetrieb VEB K EAW, Sektor WS

                                      Geheime Verschlußsache
                                      B 253-12/84
                                      02. Ausf. 01 - 30 Blatt

                                      Berlin, den 23. 1. 1984


          A - Pflichtenheft T317
                  Teil II
    Wissenschaftlich - technische Zielstellung

0.       Inhaltsverzeichnis
1.       Bezeichnung und Kurzbezeichnung der Entwicklung
2.       Grundlage der Entwicklung
3.       Ziel der Entwicklung und Zweckbestimmung des
         Gerätes T317
3.1.     Ziel der Entwicklung
3.2.     Zweckbestimmung des Gerätes
3.3.     Platz des Gerätes im System der Nachrichtentechnik
         und Schnittstelle
3.3.1.   Platz im System der Nachrichtentechnik
3.3.2.   Schnittstelle
3.3.2.1. Informationsaustausch
3.3.2.2. funktionelle Bedienungen
3.4.     wesentliche Betriebscharakteristiken
3.4.1.   Schlüsselprozeduren
3.4.1.1. Schlüssel
3.4.1.2. Schlüsseleingabe und Schlüsselwechsel
3.4.1.3. Schlüsselkontrolle
3.4.1.4. Schlüsseleinstellung
3.4.1.5. Schlüssellöschung
3.4.2.   Herstellung und Aufhebung der Betriebsbereitschaft
3.4.3.   Aufnahme und Abbruch der Verbindung EE - T317
3.4.4.   Synchronisation
3.4.5.   Chiffrierung
3.4.6.   Kodeumsetzung
3.5.     Bedienung
4.       Taktisch - Technische Forderungen
4.1.     Taktische Forderungen
4.2.     Technische Parameter
4.3.     Bestand des Gerätes
4.4.     Forderungen an die Konstruktion der Gerätes
4.5.     Spezielle Forderungen an das Gerätes
4.6.     Zuverlässigkeitsforderungen an das Gerät
4.7.     Forderungen an Nutzung und Instandsetzung des Gerät
4.7.1.   Nutzungsbedingungen
4.7.2.   Forderungen an Wartung und Instandsetzung
5.       Technisch - Ökonomisch
6.       Forderung an die Gewährleistung der Wachsamkeit
         und Geheimhaltung
7.       Abkürzungsverzeichnis
8.       Anlagenverzeichnis
9.       Anhang
9.1.     Abb. 1, Struktur T317
9.2.     Bedingungen für EMV und Schutz gegenüber Einwirkungen
         des EMI

1.       Bezeichnung und Kurzbezeichnung der Entwicklung

1.1.     Bezeichnung: elektronisches Datenchiffriergerät mit
                      internem Schlüssel

1.2.     Kurzbezeichnung: T317

2.       Grundlage der Entwicklung

Grundlage für die Durchführung der Entwicklung des Gerätes T317
sind:

(1) Speziell Staatsplanaufgabe ZF 15 1304 643
(2) Vertrag über wissenschaftlich - technische Leistungen
    VVS B 253-162/83
(3) Protokoll zur Konzeption des Gerätes T317 und zum Inhalt
    und Umfang der Leistungen zur Leistungsstufe A1 des Themas
    T317 GVS B 434-371/83
(4) DDR - Standard TGL-V 40 100/01-08
    Militärtechnik Bewaffnung Ausrüstung Apparaturen, Geräte
    Anlagen und Ausrüstungen militärischer Zweckbestimmung.
    VVS B 148-122/82 bis VVS B 148-129/82
(5) Vorliegendes A-Pflichtenheft T317
    Teil I     VVS B 253-168/83
    Teil II    GVS B 253-12/84
    Anlage 1   GVS B 253-13/84
    Anlage 2   GVS B 253-14/84
    Anlage 3   GVS B 253-15/84
(6) Pflichtenheft - Nachweis
    GVS B 198-96/83
(7) Protokoll der A1 - Verteidigung
    GVS B 253-170/83
(8) A1 - Ergebnisbericht
    GVS B 253-169/83

3. Ziel der Entwicklung und Zweckbestimmung des Gerätes T317

3.1. Ziel der Entwicklung

Es ist ein Gerät zu entwickeln, das

(1) den perspektivischen Anforderungen der gesicherten Daten-
    kommunikation nach 1990 in einem möglichst breiten Anwen-
    dungsbereich gerecht wird,
(2) über eine definierte (standardisierte) Schnittstelle an
    die Nachrichtentechnik angeschlossen werden kann,
(3) weitestgehend unabhängig von den spezifischen nachrichten-
    technischen Problemen der anzuschließenden Nachrichten-
    technik ist,
(4) mit Hilfe eines Kontroll- und Sicherungssystems (KSS) und
    Maßnahmen zur Gewährleistung der Abstrahlungssicherheit
    (AS) die in das Gerät eingegebenen bzw. die im Gerät ent-
    haltenen geheimen Informationen wirksam schützt,
(5) militärischen Anwendungsbedingungen gerecht wird.

3.2. Zweckbestimmung des Gerätes T317

Das Gerät T317 ist vorzusehen

(1) zur Chiffrierung von 5-, 7-, oder 8-Bit-Dateneinheiten
    mit oder ohne Kodeumsetzung, die

    - auf den Nachrichtenkanälen der angeschlossenen nachrich-
      tentechnischen Endeinrichtungen (EE) mit max. 2400 Bit/s
      simplex, halbduplex und duplex übertragen werden,
    - über eine definierte (standardisierte) Schnittstelle
      zwischen EE und T317 seriell halbduplex mit einer wei-
      teren festzulegenden Übertragungsprozedur ausgetauscht
      und
    - im Gerät T317 einzeln verarbeitet werden sollen,
(2) für den direkten Anschluß von 1 oder 2 EE, wobei beim
    Anschluß von zwei EE jeweils immer nur eine in Verbindung
    mit dem Gerät T317 stehen können soll,
(3) für Netz- und Batteriebetrieb und Teilpufferung.
    Mögliche Einschränkungen des Duplexbetriebes der Nachrich-
    tentechnik auf Grund der seriellen halbduplexen Verarbei-
    tung der Dateneinheiten in T317, der einsetzbaren Bauele-
    mentebasis und der für T317 geplanten Kosten sowie sich
    daraus möglicherweise erbenden Änderungen der Struktur
    und Verarbeitungsarten des Gerätes T317 sind bis A2 zu
    erarbeiten und abzustimmen.

3.3. Platz im System der Nachrichtentechnik und Schnittstelle

3.3.1. Platz im System der Nachrichtentechnik

(1) Das Gerät T317 muß mit Nachrichtentechnik zusammenarbeiten
    können, die sich im Einführungszeitraum von T317 noch im
    Einsatz befindet (T51, T63, F1000), mit Nachrichtentech-
    nik, die sich in Entwicklung befindet (F2000) sowie mit
    Nachrichtentechnik, deren Entwicklung selbst erst konzi-
    piert wird und zu der gegenwärtig keine verbindlichen Aus-
    sage über technische Realisierungen vorliegen (MEFS,
    Faksimile u.a.).
(2) Als direkt an das Gerät T317 über die Schnittstelle an-
    schließbare Nachrichtentechnik ist die militärische elek-
    tronische Fernschreibmaschine (MEFS) vorzusehen.
(3) Alle weiteren o.g. nachrichtentechnische Geräte sind, wenn
    erforderlich, mittels entsprechender Anpaßtechnik über die
    Schnittstelle an das Gerät T317 anzuschließen. Die Anpaß-
    technik ist als Bestandteil der EE zu betrachten und ge-
    hört nicht zum Umfang der durchzuführenden Entwicklung T317.

3.3.2. Schnittstelle

3.3.2.1. Informationsaustausch

(1) Der Informationsaustausch zwischen EE und T317 ist über
    die Schnittstelle für geheime und für offene Information
    auf voneinander getrennten Kanälen zu gestalten.
(2) Geheime Information, d. h.
    . zu chiffrierende Informationen (in Empfangsrichtung+),
    . dechiffrierte Information (in Senderichtung+) und
    . Steuerinformation (in Sende- und Empfangsrichtung+)
    ist auf Kanal 1 zu übertragen.
(3) Offene Information, d.h.
    . chiffrierte Informationen (in Senderichtung+),
    . zu dechiffrierende Information (in Empfangsrichtung+) und
    . Synchronisationsinformation (in Sende- und Empfangsrichtung+)
    ist auf Kanal 2 zu übertragen.
(4) Ein Zugang zu Schlüsselinformation über die Schnittstelle
    darf nicht möglich sein.
(5) Es soll folgender maximaler Informationsaustausch zwischen
    EE und T 317 in Abhängigkeit von den jeweiligen Betriebs-
    charakteristiken des Gerätes T317 möglich sein:
    - Gerät T317 abgeschaltet oder in Anfangsblockierung
      (keine Betriebsbereitschaft)
      . Kanal 1 - blockiert
      . Kanal 2 - blockiert
    - Gerät T317 betriebsbereit ohne aufgenommene Verbindung
      EE - T317
      . Kanal 1 - Steuerinformation (in beide Richtungen+)
      . Kanal 2 - blockiert
    - Verbindungsaufnahme EE - T317
      . Kanal 1 - Steuerinformation (in beide Richtungen+)
      . Kanal 2 - blockiert
    - Synchronisation
      . Kanal 1 - Steuerinformation (in beide Richtungen+)
      . Kanal 2 - Synchronisationsinformation
                  (interne Synchronisation - in Senderichtung+
                   externe Synchronisation - in Empfangsrichtung+)
    - Chiffrierung (Chiffrieren)
      . Kanal 1 - Steuerinformation (in beiden Richtungen+),
                  zu chiffrierende Information (in Empfangs-
                  richtung+)
      . Kanal 2 - chiffrierte Information (in Senderichtung+)
    - Chiffrierung (Dechiffrieren)
      . Kanal 1 - Steuerinformation (in beide Richtungen+),
                  dechiffrierte Information (Senderichtung+)
      . Kanal 2 - zu dechiffrierende Information (in Empfangs-
                  richtung+)
    - Blockierung
      . Kanal 1 - Steuerinformation, beschränkt auf Minimum
                  (in beiden Richtungen+)
      . Kanal 2 - blockiert

(6) Jeder über die Festlegungen gemäß (5) hinausgehende In-
    formationsaustausch ist zu verhindern.

Anmerkung: +in Bezug auf das Gerät T317

3.3.2.2. Funktionelle Bedingungen

(1) Der Informationsaustausch über die Schnittstelle zwischen
    T317 und EE
    - ist seriell halbduplex zu gestalten und
    - muß auf den Nachrichtenkanälen der angeschlossenen Nach-
      richtentechnischen EE eine Übertragungsgeschwindigkeit
      von max. 2400 Bd ermöglichen (vgl. Pkt. 3.2. und 3.3.2.1.).
(2) Durch eine geeignete Übertragungsprozedur sind
    - die Sicherung des Informationsaustausches gegen stochas-
      tische Fehler auf den Übertragungsleitungen der Kanäle
      1 und 2,
    - die sichere Trennung von Daten- und Steuerinformation
      auf den Übertragungsleitungen des Kanals 1 und
    - eine hohe Sicherheit und Unempfindlichkeit des Informa-
      tionsaustausches zwischen EE und T317 gemäß den Anlagen
      2 (AS)und 3 (KSS) des PfH unter den vorgegebenen Bedin-
      gungen

    zu gewährleisten.
(3) Es ist auf die Anwendung einer standardisierten Schnitt-
    stelle zu orientieren.
(4) Die Forderungen an die nachrichtentechnische EE, die sich
    aus dem Einsatz von T317 im System der Nachrichtentechnik
    u.a. in Bezug auf
    . die Schnittstelle und damit verbundene Übernahme von
      Funktionen in die EE,
    . das KSS,
    . die AS und
    . die Übernahme von Bedienfunktionen in die EE
    ergeben, sind in der A - Entwicklung T317 detailliert zu
    erarbeiten und in koordinierter Zusammenarbeit mit der
    Nachrichtentechnischen Industrie zu realisieren.

3.4. wesentliche Betriebscharakteristiken

3.4.1. Schlüsselprozeduren

3.4.1.1. Schlüssel

(1) Als Schlüssel sollen Folgen entsprechend Anlage 1 des PfH
    dienen.
(2) Die Unterscheidung der Schlüssel soll mit Kenngruppen (KG)
    erfolgen.
(3) das Gerät T317 muß max. mit 6 Schlüsseln arbeiten können.
(4) Die Schlüssel einschließlich ihrer Kenngruppe sind in
    Schlüsselspeichern (SS) des Chiffrators, getrennt nach
    Schlüsselspeicherbereichen (SSB), kodegesichert abzu-
    speichern. Im SS sind 6 SSB vorzusehen.
(5) Die Schlüsselspeicher sind bei Stromversorgungsausfall
    über einen Zeitraum von bis zu 30 Minuten zu puffern.
(6) Ein abgespeicherter Schlüssel soll für die Nutzung zur
    Chiffrierung zulässig sein, wenn bei der Kodeprüfung
    dieses Schlüssels einschließlich KG kein Fehler erkannt
    werden.

3.4.1.2. Schlüsseleingabe und Schlüsselwechsel

(1) Unter Schlüsseleingabe ist das Einlesen eines Schlüssels
    einschließlich KG und Kodesicherung in einen SSB zu ver-
    stehen, der noch keinen zulässigen Schlüssel enthält.
(2) Unter Schlüsselwechsel ist das Einlesen eines Schlüssels
    einschließlich KG und Kodesicherung in einen SSB zu ver-
    stehen, der bereits einen zulässigen Schlüssel enthält.
(3) Schlüsseleingaben und Schlüsselwechsel dürfen nur bei auf-
    gehobener Betriebsbereitschaft des Geräts T317 eingeleitet
    und durchgeführt werden können.
(4) Das Einlesen eines Schlüssels soll über eine spezielle
    Schnittstelle des Chiffrators sowohl mit 8-Kanal-Loch-
    band als auch mit Hexadezimaltastatur möglich sein
    (austauschbar).
(5) Die Zuordnung der einzulesenden Schlüssel zu den SSB soll
    frei wählbar sein.
(6) Mit Schlüsseleingabe und Schlüsselwechsel ist die Schlüs-
    selkontrolle zweckmäßig zu verbinden.

3.4.1.3. Schlüsselkontrolle

(1) Unter Schlüsselkontrolle ist die Abfrage der SSB auf Vor-
    handensein von abgespeicherten zulässigen Schlüsseln mit-
    tels Aufruf und Kontrolle der KG dieser Schlüssel durch
    Bedienhandlungen am Gerät T317 bzw. in der EE zu verstehen.
(2) Eine Schlüsselkontrolle durch Bedienhandlungen am Gerät
    T317 darf nur bei aufgehobener Betriebsbereitschaft des
    Gerätes T317 eingeleitet und durchgeführt werden können.

3.4.1.4. Schlüsseleinstellung

(1) Unter Schlüsseleinstellung ist der Abruf eines zulässigen
    Schlüssels aus dem SS zur Chiffrierung zu verstehen.
(2) Vor dem Übergang in die Synchronisation soll durch Bedien-
    handlung in der EE die KG des einzustellenden Schlüssels
    aufrufbar sein, wobei alle im SS abgespeicherten zulässigen
    Schlüssel gleichberechtigt sein müssen.
(3) Mit Eintritt in die Chiffrierung nach interner Synchoni-
    sation soll
    - bei nicht erfolgtem Aufruf einer KG entsprechend (2)
      automatisch ein Schlüssel für allgemeine Nutzung einge-
      stellt werden, wobei als solcher ein in einem festge-
      legten SSB abgespeicherter zulässiger Schlüssel zu
      verwenden ist.
    - bei vorherigem Aufruf einer KG entsprechend (2) der
      dieser KG zugeordnete Schlüssel eingestellt werden.
(4) Mit Eintritt in die Chiffrierung nach externer Synchro-
    nisation soll der für die Chiffrierung zu nutzende Schlüs-
    sel automatisch durch Dechiffrieren der chiffrierten Kon-
    trollinformation und anschließende Prüfung der Kontroll-
    information unter Nutzung aller im SS abgespeicherten zu-
    lässigen Schlüssel gefunden und eingestellt werden.

    Das Dechiffrieren der chiffrierten Kontrollinformation soll
    - bei nicht erfolgtem Aufruf einer KG entsprechend (2)
      mit dem Schlüssel für allgemeinen Nutzung,
    - bei vorherigem Aufruf einer KG entsprechend (2) mit dem
      dieser KG entsprechenden Schlüssel
    begonnen werden.

3.4.1.5. Schlüssellöschung

(1) Eine Schlüssellöschung muß möglich sein
    - für jeden SSB im Einzelnen durch Bedienhandlungen am
      Gerät T317 bei aufgehobener Betriebsbereitschaft des
      Gerät T317.
    - für alle SSB gemeinsam durch Bedienhandlungen am Gerät
      T317 und in der EE (Notlöschung)
(2) Eine automatische Schlüssellöschung für alle SSG gemeinsam
    muß in den durch das KSS (Anlage 3 des A-Pflichtenheftes)
    festgelegten Fällen erfolgen.

3.4.2. Herstellung und Aufhebung der Betriebsbereitschaft

(1) Die Herstellung der Betriebsbereitschaft soll alle Prozesse
    vom Anschalten des Gerätes T317 (Stromversorgung einschließ-
    lich Pufferspannung) bzw. Wiederkehr der Versorgungsspan-
    nung     nach Spannungsausfall bis zur Freigabe der Ver-
    bindungsaufnahme EE - T317 umfassen, wie
    - rechnerspezifische Maßnahmen
    - Maßnahmen des KSS
    - Schlüsselprozeduren
(2) Die Betriebsbereitschaft gilt mit Freigabe der Verbindungs-
    aufnahme EE - 317 als hergestellt.
(3) Nach Herstellen der Betriebsbereitschaft bis zur Aufnahme
    einer Verbindung durch die EE sind im Gerät T317 ständig
    Maßnahmen der unterbrechbaren Diagnose durchzuführen.
(4) Die Betriebsbereitschaft ist aufzuheben durch
    - Bedienhandlungen am Gerät T317 gemäß Pkt. 3.5. (5)
    - Übergang des Gerätes T317 in den Pufferbetrieb
    - Maßnahmen des KSS.

3.4.3. Aufnahme und Abbruch der Verbindung EE - T317

(1) Die Verbindungsaufnahme soll alle Prozesse zur Vorbereitung
    des Gerätes T317 durch die EE auf den im Rahmen von Syn-
    chronisation und Chiffrierung erforderlichen Datenaustausch
    mit der EE beinhalten in Bezug auf
    - Datenbreite
    - zu verwendeten Schlüssel
    - Kodeumsetzung
(2) Während der Verbindungsaufnahme EE - T317 müssen durch
    Bedienhandlungen in der EE
    - die Schlüsselkontrolle gemäß Pkt. 3.4.1.3.
    - die Vorbereitung der Schlüsseleinstellung gemäß Pkt.
      3.4.1.4. (2)
    möglich sein.
(3) Die Verbindungsaufnahme EE - T 317 soll durch Bedienhand-
    lungen in der EE nach Herstellung der Betriebsbereitschaft
    des Gerätes T317 erfolgen können.
(4) Durch Bedienhandlung in der EE soll aus jedem sich an die
    Verbindungsaufnahme anschließenden Zustand ein Rückgang
    in den Zustand der abgeschlossenen Verbindungsaufnahme
    (unter Beibehaltung der Vorbereitung der Schlüsseleinstel-
    lung) und durch weitere Bedienhandlung in der EE der Ab-
    bruch der Verbindung EE - T317 mit Löschung der Vorberei-
    tung der Schlüsseleinstellung möglich sein.
(5) Bei Abbruch der Verbindung durch Bedienhandlung in der EE
    außer durch Maßnahmen der KSS soll das Gerät T317 ohne
    Aufhebung der Betriebsbereitschaft in die unterbrechbare
    Diagnose übergehen.
(6) Der Rückgang in den Zustand der abgeschlossenen Verbin-
    dungsaufnahme, der Abbruch der Verbindung und Rückgang
    der EE in den Betrieb ohne T317 dürfen nur unter Beach-
    tung der Forderungen des KSS erfolgen.
(7) Ein Rückgang aus der Chiffrierung - Verarbeitungsart Chif-
    frieren darf nur in Abhängigkeit von Zeitüberwachungs-
    kriterien erfolgen.
(8) Im Zustand der abgeschlossenen Verbindungsaufnahme müssen
    durch Bedienhandlungen in der EE Korrekturen in Bezug auf
    - zu verwendende Schlüssel und
    - Kodeumsetzung
    möglich sein.

3.4.4. Synchronisation

(1) Die Synchronisation soll der Herstellung der Synchronität
    zweier miteinander korrespondierender Geräte in Bezug auf
    - Synchronisationsfolge und
    - zu verwendenden Schlüssel
    dienen.
(2) Die für die Synchronisation erforderliche Synchronisations-
    information soll
    - die unchiffrierte zu übertragende Organisationsinformation
    - die unchiffrierte zu übertragende Synchronisationsfolge
    - die chiffrierte zu übertragende Kontrollinformation
    beinhalten.
(3) Die Synchronisation soll darin bestehen, daß
    - ein Gerät (Leitgerät, interne Synchronisation)
      . die Synchronisation auslöst
      . die für die Synchronisation erforderliche Organisa-
        tionsinformation und die Synchronisationsfolge bildet
      . automatisch die Kontrollinformation chiffrier und
      . die vollständige Synchronisationsinformation gemäß
        (2) an die Gegenstelle übergibt.
    - die Gegenstelle (geführtes Gerät, externe Synchronisation)
      . die Synchronisationsinformation gemäß (2) empfängt,
      . die Organisationsinformation auswertet,
      . sich auf die Synchronisationsfolge aufsynchronisiert
        und
      . die chiffrierte Kontrollinformation zum Zweck der
        automatischen Schlüsseleinstellung dechiffriert und
        auswertet.
(4) Der Eintritt in die interne Synchronisation und die Frei-
    gabe der externen Synchronisation sollen nach Abschluß
    der Verbindungsaufnahme mit Bedienhandlung in der EE
    möglich sein.
(5) Der Eintritt in die externe Synchronisation soll nach Frei-
    gabe der externen Synchronisation automatisch durch den
    Empfang der Organisationsinformation erfolgen.
(6) Die Synchronisationsfolge ist entsprechend Anlage 1 des
    A-PfH zu bilden.
(7) Als Kontrollinformation ist die Kenngruppe des einzustel-
    lenden Schlüssel (KG) zu verwenden.
(8) Nach fehlerfreier Bildung und Ausgabe bzw. nach fehler-
    freiem Empfang der Synchronisationsfolge ist automatisch
    in die Chiffrierung gemäß Pkt. 3.4.5. überzugehen.
(9) Nach fehlerfreier Bildung und Ausgabe bzw. nach fehler-
    freiem Empfang und Auswertung der chiffrierten Kontroll-
    information gilt die Synchronisation als abgeschlossen.
(10) Zusätzlich zu Maßnahmen des KSS sind alle Abläufe der
     Synchronisation durch eine Zeitüberwachung abzusichern.
(11) Die Erkennung von Fehlern in de Synchronisation muß zur
     Blockierung im Sinne des KSS führen.
(12) Für den Abbruch der Synchronisation gilt Pkt. 3.4.3.
     (4, 5, 6, 7)
(13) Der Ablauf des Synchronisationsprozesses unter Berück-
     sichtigung der Möglichkeiten der Nachrichtentechnik und
     der Forderungen des KSS ist bis A2 zu erarbeiten und
     abzustimmen.

3.4.5. Chiffrierung

(1) Die Chiffrierung (Verarbeitungsarten Chiffrieren, Dechif-
    frieren) ist entsprechend Anlage 1 des A-PfH zu realisieren.
(2) Die Chiffrierung ist mit der Chiffrierung der Kontrollin-
    formation gemäß Pkt. 3.4.4.(8) zu beginnen.
(3) Mit Eintritt in die Chiffrierung ist eine zwangsweise Fort-
    führung
    . der Verarbeitungsart Chiffrieren im Leitgerät
    . der Verarbeitungsart Dechiffrieren im geführten Gerät
    bis zum Erreichen einer vorgegebenen Textmenge zu reali-
    sieren.
(4) Zusätzlich zu Maßnahmen des KSS ist die Chiffrierung durch
    eine Zeitüberwachung abzusichern.
(5) Für den Abbruch der Chiffrierung gilt Pkt. 3.4.3. (4, 5, 6, 7)

3.4.6. Kodeumsetzung

Die Vorschrift zur Kodeumsetzung ist in der Leistungsstufe A2
durch den Ag vorzugeben.

3.5. Bedienung

(1) Die Bedienhandlungen am Gerät T317 und in der EE, soweit
    sie die Zusammenarbeit mit dem Gerät T317 betreffen, sollen
    einfach, übersichtlich im Ablauf und wenig aufwendig sein.
(2) Die Bedien- und Anzeigeelemente des Gerätes T317 sollen
    über eine Bedienklappe leicht zugänglich sein.
(3) Bedienhandlungen am Gerät T317 dürfen nur bei nicht aufge-
    nommener Verbindung EE - T317 eingleitet werden können.
(4) Für die Dauer von Bedienhandlungen am Gerät T317 ist die
    Betriebsbereitschaft automatisch aufzuheben.
(5) Es ist folgender Mindestumfang an Bedienmöglichkeiten ein-
    schließlich entsprechend notwendiger Anzeigefunktion zu
    realisieren:

    - An- und Abschaltung des Gerätes T317
    - Schlüsseleingabe und Schlüsselwechsel
    - Schlüsselkontrolle
    - Schlüssellöschung
    - Prophylaktische Prüfung
    - Durchführung von Diagnosemaßnahmen

(6) Weitere Bedien- und Anzeigefunktionen zur Kontrolle des
    Betriebsablaufes sowie zur Feststellung von Fehlerursachen
    sind in der Leistungsstufe A2 zu erarbeiten und mit dem Ag
    abzustimmen.
(7) Zusätzlich zu den Maßnahmen des KSS zur Gewährleistung
    einer hohen Sicherheit gegenüber Bedienfehlern darf mit
    Einleiten der Verbindungsaufnahme EE - T317 durch die EE
    - die Bedienung, außer Abschalten des Gerätes T317, nur
      durch die EE möglich sein
    - das Gerät T317 nicht auf mögliche Bedienhandlungen am
      Gerät T317, außer Abschaltung, reagieren.

4. Taktisch - Technische Forderungen

(1) Das Gerät 317 ist entsprechend der Klassifikationsgruppe
    N.7-U-II-B nach TGL-V 40 100 mit einer verringerten Betriebs-
    temperatur von minus 10°C zu entwickeln und zu konstruieren.
(2) Die entsprechend der Klassifikationsgruppe N.7-U-II-B zu
    präzisierenden einwirkenden äußeren Faktoren auf das Gerät
    T317 sind in der Leistungsstufe A2 zu erarbeiten und mit
    dem Ag abzustimmen.

4.1. Taktische Forderungen

(1) Das Gerät T317 ist für den Dauereinsatz zu konzipieren.
(2) Es muß ein Einsatz des Gerätes T317 in der Bewegung mög-
    lich sein.
(3) Das Gerät T317 muß beständig sein gegenüber der Einwirkung
    von Kernstrahlung in einer solchen Entfernung vom Deto-
    nationspunkt einer Kernladung, in der Druckwelle und Licht-
    strahlung unter Einsatzbedingungen keine zerstörende Wir-
    kung mehr ausüben.
    Die Gewährleistung der EMV und des Schutzes vor Einwir-
    kungen des EMI muß unter den im Anhang des A-PfH aufge-
    führten Bedingungen erfolgen.
(4) Die Zeit vom Abschalten des Gerätes T317 bis zur Freigabe
    der Verbindungsaufnahme EE - T317 soll
    - bei Eingabe nur eines Schlüssels mit Lochband 5 Min.
    - bei Eingabe von 6 Schlüsseln mit Lochband 15 Min.
    nicht überschreiten.
    Die entsprechenden Zeiten bei Schlüsseleingabe mit Tasta-
    tur sollen nicht wesentlich höher liegen.

4.2. Technische Parameter

(1) Die technischen Parameter müssen die Forderungen der
    TGL-V 40 100 erfüllen.
(2) Stromversorgung
    Netzbetrieb:        220 V +10% -15% Ws, 50 Hz ±5 Hz
    Batteriebetrieb:    27 V +15 % -20% Gs
    Leistungsaufnahme:  ≤ 50 VA
(3) Schnittstelle

(3.1.) Die Schnittstelle bzw. Übertragungsstrecke ist mittels
       Lichtleittechnik zu realisieren.
(3.2.) Die Absetzentfernung zwischen T317 und EE soll max.
       100 m betragen
(3.3.) Die elektrische Bedingungen der Schnittstelle sind in
       der Leistungsstufe A2 zu erarbeiten und mit dem Ag ab-
       zustimmen.
(4) Masse und Abmessungen (ohne Schwingungsdämpfer)
    Masse max.:    30 kg
    Abmessungen max.: 700 mm x 400 mm x 400 mm
    (Breite x Höhe x Tiefe)

4.3. Bestand des Gerätes

(1) Das Gerät T317 soll in einem Gefäß realisiert werden
(2) In der Leistungsstufe A2 ist Pkt. 3.2. (2) zu präzisieren
    und mit dem Ag abzustimmen.
(3) Die Struktur des Gerätes T317 soll Abb. 1 entsprechen,
    wobei die Anschlußmöglichkeit für zwei EE am Gefäß ange-
    nommen wird. Entsprechend Abb. 1 ist das Gerät T317 in
    folgnde Funktionsblöcke zu unterteilen:

    ZSB - Zentralsteuerblock
    Ch  - Chiffrator
    KSB - Kontroll- und Sicherungsblock
    BAB - Bedien- und Anzeigeblock
    SVB - Stromversorgungsblock

    mit den Aufgaben:

    - ZSB:
      . Gesamtsteuerung des Betriebsablaufes entsprechend den
        Betriebscharakteristiken Pkt. 3.4.
      . Realisierung der Schnittstelle zu max. zwei EE gemäß
        Pkt. 4.3. (2, 3)
      . Realisierung des Informationsaustausches mit der EE
      . Realisierung des Zusammenwirkens mit den anderen Funk-
        tionsblöcken, insbesondere CH.
      . Mitwirkung an Realisierung der Schlüsselprozeduren
        im CH.
      . Realisierung der Kodeumsetzung
      . Realisierung von Maßnahmen des KSS
    - CH: entsprechend Anlage 1 des A-PfH
    - KSB:
      . Realisierung aller Forderungen des KSS, die nicht vom
        ZSB oder CH soft- oder hardwaremäßig realisiert werden.
    - BAB:
      . An- und Abschalten des Gerätes T317
      . Realisierung von Bedien- und Anzeigefunktionen für
        Schlüsselprozeduren (außer Einlesen des Schlüssels),
        prophylaktische Prüfung, Diagnosemaßnahmen und Kontrolle
        des normalen Betriebsablaufes bzw. Feststellung von
        Fehlerursachen gemäß Pkt. 3.5. (5, 6)
    - SVB:
      . Bereitstellung der internen Versorgungsspannungen
      . bei angeschlossener externer Batterie (27 V) automa-
        tische unterbrechungsfreie Umschaltung von Batterie-
        auf Netzbetrieb bei Netzzuschaltung bzw. von Netz-
        auf Batteriebetrieb bei Netzabschaltung
      . Bereitstellung und getrennte Prüfung der Pufferspan-
        nungen für die SS des Chiffrators.
(4) Das Gerät T317 ist mit elektronischen Bauelementen zu
    realisieren, die in bestätigten Typenlisten (Richt-, Aus-
    wahl- und Zieltypenlisten) enthalten sind oder in diese
    aufgenommen werden können. Dabei sind ökonomisch günstige
    Lösungen der Miniaturisierung unter Einbeziehung vorhan-
    dener Möglichkeiten der Mikroelektronik und der Bereit-
    stellung ausgewählter Kundenwunsch-Hybridschaltkreise
    anzuwenden.
(5) Bei Notwendigkeit ist der Einsatz von Bauelementen gemäß
    MEK - Klassifikation und ERE - Verzeichnis zulässig.
(6) Die elektronischen Bauelemente zur Realisierung des Gerätes
    müssen den Forderungen der TGL-V 40 100/04 Pkt. 7 ent-
    spechen.

4.4. Forderungen an die Konstruktion des Gerätes

(1) Das Gerät T317 ist entsprechend den Festlegungen der
    TGL-V 40 100/04 zu konstruieren.
(2) T317 ist in Form eines Gefäßes, das ohne Hilfsmittel trag-
    bar ist, aufzubauen.
(3) Für den mobilen Einsatz sind als Zubehör extern gelegene
    Befestigungselemente (Stoßdämpfer, Wegbegrenzer u.ä.) zu
    verwenden.
(4) Die Gefäßkonstrukion muß eine Stapelung der Gefäße sowohl
    mit als auch ohne Befestigung zulassen.
(5) Das Gerät soll in Modulbauweise, mit leicht wechselbaren
    Baugruppen ausgeführt werden.
(6) Der SEB ist gegen Entnahme mit speziellen Maßnahmen zu
    sichern.
(7) Die Konstruktion des Gefäßes soll eine einfache Montage
    und Demontage ermöglichen.
(8) Für das Gerät ist keine demontagelose Wartung und
    Instandsetzung gefordert.
(9) Eine Anwendung nicht standardisierter Werkzeuge und Hilfs-
    mittel ist zulässig.
(10) Die Anschlußsteckverbinder sind unverwechselbar zu ge-
     stalten.
(11) Ein gegenseitiger Austausch von Geräten T317 bzw. Bau-
     gruppen muß möglich sein.
(12) Die Gefäßkonstruktion muß den Forderungen des KSS und
     der AS entsprechen.
(13) Erarbeitung und Abstimmung von Vorgaben für die Aufstel-
     lung und Installation des Gerätes T317 während der A-
     Entwicklung.

4.5. Spezielle Forderungen an das Gerät

(1) Rechtsmängelfreiheit außerhalb der DDR wird nicht gefor-
    dert.
(2) Bei Patentansprüchen erfolgt die Verfahrensweise ent-
    sprechend LVO.
(3) Das Gerät T317 ist so zu konzipieren, daß
    - geräteinterne Diagnosemaßnahmen für Prüf- und Service-
      zwecke genutzt werden können
    - mit geeigneter Fertigungsprüftechnik im Produktionsbe-
      trieb eine weitgehend automatische Prüfung der Baugrup-
      pen/Funktionsblöcke möglich ist.
(4) Zur einfachen und kostengünstigen Prüfung der Gesamtfunk-
    tion des Gerätes T317 ist eine Prüfkonzeption zu erarbeiten.

4.6. Zuverlässigkeitsforderungen an das Gerät

(1) Der mittlere Ausfallbestand (MTBF) des Gerätes T317 (nach
    TGL 26096) soll größer gleich 5000 Stunden betragen.
(2) Weitere Forderungen zur Zuverlässigkeit sind bis zur Lei-
    stungsstufe A2 auf der Grundlage der TGL-V 40 100/01,
    06, 08 zu präzisieren und mit dem Ag abzustimmen.

4.7. Forderungen an Nutzung und Instandsetzung des Gerätes

4.7.1. Nutzungsbedingungen

(1) Die Nutzung des Gerätes T317 muß unter Bedingungen ent-
    sprechend der Klassifikationsgruppe N7-U-II-B nach TGL-
    V 40 100 mit einer verringerten Betriebstemperatur von
    -10°C möglich sein.
(2) Die entsprechend er Klassifikationsgruppe N7-U-II-B zu
    präzisierenden einwirkenden äußeren Faktoren auf das
    Gerät T317 sind in der Leistungsstufe A2 zu erarbeiten
    und mit dem Ag abzustimmen.
(3) Das Gerät T317 muß beständig gegenüber Industrieluft mit
    Schadstoffanteilen
    H2S: 0,7 mgm-3 und
    SO2: 10 mgm-3 bei 40°C, 82 % rel. Feuchte

4.7.2. Forderungen an Wartung und Instandsetzung

(1) Das Gerät T317 ist wartungsarm und servicefreundlich zu
    gestalten.
(2) Als Instandhaltungsmethode ist die Instandsetzung nach
    Schadenseintritt und als Instandhaltungsmaßnahme der
    Baugruppentausch anzuwenden.
(3) Der Zugang zu wechselbaren Baugruppen muß in weniger als
    5 Minuten möglich sein.
(4) Die Instandsetzung der defekten Baugruppen soll in Instand-
    setzungsstützpunkten erfolgen.
(5) Das Gerät T317 ist so zu konzipieren, daß im Fehlerfall
    mittels geeigneter, gerätespezifischer Prüfmittel und
    Fehlersuchalgorithmen die Fehlerlokalisation bis zu leicht
    wechselbaren Baugruppen am Einsatzort gewährleistet ist.
    Dafür sind im Gerät T317 entsprechende Eigenprüffunktionen
    vorzusehen.
(6) Zusätzlich sind Anschlußmöglichkeiten für Prüfmittel ent-
    sprechend der zu erarbeitenden Prüfkonzeption vorzusehen.
(7) Die Technologien für eine effektive Instandsetzung der Bau-
    gruppen sind gleichzeitig mit der Geräteentwicklung T317
    zu erarbeiten.
(8) Die Bedingungen für den notwendigen Wechsel von Verschleiß-
    teilen sind festzulegen und zu begründen. Der Abstand für
    das Auswechseln muß größer als 500 Betriebsstunden sein.
(9) Zur meteorologischen Sicherstellung der Funktion des Gerätes
    T317 sind während der A-Entwicklung zu bestimmen:
(9.1) notwendiger Umfang zu messender und zu kontrollierender
      Parameter
(9.2) Art und Weise der Überprüfung und der dazu notwendigen
      Meßmittel

    Die Überprüfung der einzelnen Parameter ist weitestgehend
    mit der Eigenprüfung des Gerätes zu erfassen. Für alle Mes-
    sungen sind möglichst handelsübliche Meßmittel vorzusehen.

5. Technisch - Ökonomische Forderungen

Die Technisch - Ökonomischen Forderungen zur Geräteentwicklung
T317 sind im A-Pflichtenheft T317 Teil I ausgewiesen.

6. Forderungen an die Gewährleistung der Wachsamkeit und
   Geheimhaltung                                         

Die Forderungen an die Gewährleistung der Wachsamkeit und Ge-
heimhaltung sind fixiert im Vertrag über wissenschaftlich -
technische Leistungen (siehe Pkt. 2 dieses PfH).

7. Abkürzungsverzeichnis

Ag        - Auftraggeber
An        - Auftragnehmer
A-PfH     - A-Pflichtenheft
AS        - Abstrahlungssicherheit
BAB       - Bedien- und Anzeigeblock
CH        - Chiffrator
DSB       - Durchschaltblock
EE        - Nachrichtentechnische Endeinrichtung
EMI       - Elektromagnetischer Impuls
EMV       - Elektromagnetische Verträglichkeit
FS        - Fernschreib-
ITA Nr. 2 - Internationales Telegrafenalphabet Nr. 2
KG        - Kenngruppe
KOMA      - Kompromittierende Abstrahlung
KSB       - Kontroll- und Sicherungsblock
KSS       - Kontroll- und Sicherungssystem
MEFS      - Militärische elektronische Fernschreibmaschine
MEK       - Militärische Einsatzklasse
PfH       - Pflichtenheft
SS        - Schlüsselspeicher
SSB       - Schlüsselspeicherbereich
SVB       - Stromversorgungsblock
ZSB       - Zentralsteuerblock

8. Anlagenverzeichnis

Anlage 1:  Chiffrator (CH) T317

Anlage 2:  Abstrahlungssicherheit (AS) T317

Anlage 3:  Kontroll- und Sicherungssystem (KSS) T317

9. Anhang

9.1. Abb. 1 Struktur T317
Struktur T317

9.2. Bedingungen für EMV und Schutz gegenüber Einwirkungen
     des EMI                                                

Parameter der elektromagnetischen Verträglichkeit

- Störfeldstärke, gemessen in 1 m Entfernung

  . E(0,15-30)MHz ≤ 32 - 7,83 * lg f/0,15 MHz

  . E(30-75)MHz ≤ 20

  . E(75-300)MHz ≤ 20 + 28 * lg f/75 MHz

  wobei [E] = dBμVm-1
        [f] = MHz

- Störspannung an allen Leitungs- und Stromversorgungsanschlüssen

  . U(0,15-0,5)MHz ≤ 50 - 19,14 * lg f/0,15 MHz

  . U(0,5-6)MHz ≤ 40 - 12,97 * lg f/0,5 MHz

  . U(6-30)MHz ≤ 26

  wobei [U]  = dBμV.

- Maximale magnetische Feldstärke
  H = 4 Am-1 im Frequenzbereich 50 Hz bis 20 kHz im
      Abstand von 0,1 m.

Störfestigkeit bei Einwirkung folgender Faktoren:

. Magnetfelder von H = 4 Am-1 im Frequenzbereich 50 Hz bis 20 kHz
. Elektrische Felder, sinusförmig, von
  50 Vm-1 bei 1,5 MHz bis 52 MHz
  20 Vm-1 bei 0,06 MHz bis 1,5 MHz
   4 Vm-1 bei 52 MHz bis 1 GHz

. Störspannungen auf allen Leitungseingängen von 10 V bei 0,06 MHz
  bis 300 MHz über Ri = 50 Ω

Beständigkeit gegenüber Einwirkung folgender Faktoren:

. Impulsspannung auf allen Leitungsanschlüssen
  U = 500 V
  Anstiegszeit        tr = 5 ns
  Halbwertsbreite     tH = 100 ns
  Impulsfolgefrequenz fi = 10 Hz

  U = 1,5 kV
  Anstiegszeit        tr = 15 ns
  Halbwertsbreite     tH = 1 s
  Impulsfolgefrequenz fi = 12 Hz

. Elektromagnetischer Impuls
  Emax = 50 kV * m-1 mit tr =  10 ns, tH = 450 ns
  Emax = 10 kV * m-1 mit tr = 350 ns, tH = 6 ns

Folgendes Dokument ist eine Zusammenfassung und somit nicht vollständig!

Vorwort zur deutschen Fassung    GVS ZCO-268/84

Die Punkte 1 und 2 sind rein mathematisch formuliert.
Sie Enthalten nur mathematische Fakten, keine krypto-
logischen Bezüge, keine Wertungen sowie keine Anfragen.

Der im Punkt 3 definierte Chiffrier-Algorithmus AST ist dem
Chiffrier-Algorithmus T 310 weitgehend analog und gestattet
somit mehr als nur oberflächliche Vergleiche. Ein wesentlicher
Unterschied besteht in der Rückstellung der U-Vektorfolge in
AST auf einen festen Anfangswert U° nach jeweils einer
festen ANzahl von H = 1072 = 11449
Schritten sowie in der etwas veränderten Wirkungsweise
der Schlüüsselkomponenten.

Punkt 3 enthält einige vorsichtige kryptologische
Wertungen sowie einige indirekte Anfragen in Gestallt
der Formulierung offener Fragen.
AST enthält viele wesentliche Elemente des vorgesehenen
Chiffrier-Algorithmus T 317 entsprechend unserer derzeitigen
Erkenntnisstand. Weder die Bezeichnung T 317 noch Hinweise
auf das Gerät tauchen im Text auf.
Die Parameter (P,D) in der Abbildung φ in der Definition
von AST (Punkt 3.1) entsprechend dem Langzeitschlüssel 14.
Er wurde 1979 für Untersuchungszwecke erarbeite, hat dieselben
Eigenschaften wie operative Langzeitschlüssel darf aber als
solcher nicht benutzt werden.

Inhaltsverzeichnis

Einleitung

allgemeine Bezeichnungen

1. Definitionen
1.1. Definition der Algorithmenklasse ALEP
1.2. Einschränkungen auf die Unterklasse AS

2. Eigenschaften der Algorithmen aus AS
2.1. Hilfsaussagen
2.2. Elementare Eigenschaften des Algorithmus
2.3. Eigenschaften der Folgen U(S) und a(S)
2.4. Eigenschaften der Folgen φ(S)

3. Kryptologische Anwendung
3.1. Der Chiffrier-Algorithmus AST
3.2. Vergleich der Chiffrier-Algorithmen AST und T 310
3.3. Schlußbemerkungen

Literatur

Einleitung

Im Rahmen unserer Untersuchungen der Chiffrier-Algorithmen-
klasse ALPHA /1/ tauchte eine Idee auf, die den Beweis einer
hinreichend langen Periode der Ausgabefolgen und der Nicht-
äquivalenz von Schlüsseln für eine gewisse Algorithmen-
klasse ermöglichte.
Wir vermuten daß sich diese globale Eigenschaften
kryptologisch positiv auf endliche Abschnitte der Ausgabe-
folgen, die zur Chiffrierung verwendet werden, auswirken.

Die mathematische Definition der betrachteten Klasse wird im
Punkt 1. des vorliegenden Dokuments gegeben. Punkt 2 enthält
die entsprechenden mathematischen Ergebnisse in ziemlich
allgemeiner Form.

Wir vermerken, daß sich unsere Beweise auf Ideen stützen,
die von sowjetischen Genossen in /3/ vorgestellt wurden.

In Punkt 3 bringen und erörtern wir ein Beispiel eines
Chiffrier-Algorithmus -AST aus der Klasse ALPHA, der zu
der definierten Klasse gehört und wahrscheinlich über eine
kryptologische Sicherheit verfügt, die vergleichbar ist mit der
Sicherheit der Chiffrier-Algorithmen des Systems SKS V/I /4/ und
des Geräts T 310/50 /2/.

Allgemeine Bezeichnungen

Es werden verschiedene allgemein-mathematische Symbole,
Abkürzungen und Schreibweisen eingeführt, die in
den Punkten 1 und 2 Verwendung finden. Damit sollen Mißver-
ständnisse beim lesen des mathematischen Teils weitgehend
ausgeschlossen werden.

1. Definitionen (Inhaltswiedergabe)
1.1. Definition der Algorithmenklasse ALEP

Die Algorithmenklasse ALEP wird mathematisch exakt definiert.
Gleichzeitig werden einige grundlegende Bezeichnungen einge-
führt.
Ein Algorithmus aus ALEP verwandelt drei endliche Binärvektoren
S =(S1, S2, S3) bestimmter Länge in eine unendliche Folge
φ(S) , deren Glieder Elemente einer vorgegebenen Menge sind.

1.2. Einschränkungen auf die Unterklasse AS

Es werden elf Forderungen an in 1.1 eingeführten Größen
und Abbildungen formuliert.
Die Algorithmen aus ALEP, die diesen Forderungen genügen,
bilden die Unterklasse ALEP-SPEZ (kurz AS).

Forderungen dieser Art sind notwendig, um zu nichttrivialen
Aussagen gelangen zu können. Sie wurden zielgerichtet im
Hinblick auf die im Punkt 2. zu beweisenden Aussagen gewählt.

2. Eigenschaften der Algorithmen aus AS

In diesem Punkt wird bewiesen,da ß alle Algorithmen aus
AS über folgende grundlegende Eigenschaften verfügen:

- verschiedene Tripel S von Binärvektoren ungleich dem
  Nullvektor erzeugen verschiedene Folgen U(S), a(S), φ(S).
- für alle Tripel S von Binärvektoren ungleich dem
  Nullvektor ist die Minimalperiode der Folge (pi )i E N
  ist eine direkt aus S erzeugte Anfangsfolge)

2.2. Hilfsaussagen

Ohne Beweis werden drei Lemmata angegeben, die für die Beweise
in 2.2. - 2.4. benötigt werden und allgemein bekannte Aussagen
der Algebra und der Zahlentheorie zum Inhalt haben.

2.2. Elementare Eigenschaften des Algorithmus

Für eine beliebigen Algorithmus aus AS werden in fünf Lemmata
elementare Eigenschaften formuliert und bewiesen, die die
Unterklasse AS näher charakterisieren und die in den Beweisen
in 2.3. verwendet werden.

2.3. Eigenschaften der Folgen U(S) und a(S)

Nach dem Beweis des Lemmas 9, das von zentraler Bedeutung ist,
werden aus diesem die folgenden Aussagen abgeleitet:
Satz 1
Satz 2
Satz 3
Satz 4
2.4. Eigenschaften der Folgen φ(S)

Aufbauend auf den Ergebnissen von 2.3. weden die folgenden
beiden Aussagen beweisen:
Satz 5
Satz 6
3. Kryptologische Anwendung

In diesem Punkt wird an einem Beispiel gezeigt, daß es in der
Klasse AS Algorithmen gibt, auf deren Grundlage man Chiffirer-
Algorithmen bilden kann, die

- wahrscheinlich über eine hohe kryptologische Sicherheit verfügen,
- eine Anwendung unter realen praktischen Bedingungen gestatten,
- eine technische Realisierung mit zulässigem Aufwand erlauben.

3.1. Der Chiffrier-Algorithmus AST

Ein Beispiel für einen Algorithmus aus AS wird angegeben,
indem zunächst die in der Definition von ALEP vorkommenden
Größen und Abbildungen in der gleichen Reihenfolge konkret
festgelegt werden.
Anschließend wird gezeigt, daß die elf Forderungen aus 1.2.
erfüllt sind. Dabei wird das Erfülltsein von zehn der elf
Forderungen als leicht überprüfbar eingeschätzt, während für
die übrige Forderung (T9) mit Hilfe des Lemmas 13 das Er-
fülltsein nachgewiesen wird.
Durch das Schlüsselsystems, der Art der Klar- und Geheimtexte
und ihrer Überführung ineinander wird der angegebene Algo-
rithmus zu einem Chiffrier-Algorithmus.

Den so definierten Chiffrieralgorithmus bezeichnen wir mit AST
(ALEP-SPEZ-TELEGRAPH). Er gehört zur Klasse ALPHA /1/ mit aus-
nahme der Bildung der Folge (φi)i E N) und
ähnelt dem T 310 Algorithmus /2. Anhang/
Deshalb gestattet er eine analoge technische Realisierung und
eine Anwendung unter ähnlicher praktischen Bedingungen, ins-
besondere im allgemeinen Verkehr, zur Übertragung von Daten
in Blöcken zu acht bit.
Wir setzen voraus, daß der Spruchschlüssel S3 als Synchron-
folge offen über den Kanal übertragen wird, während die
Zeitschlüssel S1 und S2 strenger Geheimhaltung unterliegen.

Wir vermerken nebenbei, daß man AST an verschiedene Anwendungs-
bedingungen anpassen kann, indem man ihn zum Beispiel auf diese
Weise modifiziert:

- Langzeitschlüssel analog zum Gerät T 310/50 /2/,
- l = 1 und φ'-identische Abbildung
  ((φi)i E N=(ai)i E N)
  wird als Additionsreihe /4/ verwendet.),
- andere konkrete Werte für U° für die Polynome u,ä..

Uns scheint, daß die Nutzung von U° als zusätzlicher  Zeit-
schlüssel die kryptologische Qualität des Chiffrieralgorithmus
erhöhen könnte.

3.2. Vergleich der Chiffrieralgorithmen AST und T 310

In einer Tabelle werden die beiden Algorithmen bezüglich ihrer
Bestandteile miteinander verglichen. Auf dieser Grundlage fol-
gen weitere Vergleiche.

Die Abbildungen φ(p) in AST sind identisch zu den Abbil-
dungen φ(p) im Chiffrier-Algorithmus T 310 bei entspre-
chenden (P,D) /2/. Wie auch für T 310 bewiesen wir für AST die
folgenden mit den Abbildungen φ(p) zusammenhängenden
Eigenschaften auf normalen experimentellen Wege (/2/, /5/):

- die Permutationsgruppe, die durch die eineindeutigen Abbil-
  dungen φ(0,0,0), φ(0,0,1),..,φ(1,1,1) erzeugt wird,
  enthält die alternierende Gruppe,
- die Automorphismengruppe des Medwedjew-Automaten A ist
  trivial, wobei für A
  {0,1}3 - das Eingabe-Alphabet,
  {0,1}36 - die Zustandsmenge,
  φ(p)U - die Überführungsfunktion ist.

Analog zu T 310 erschwert die Abbildung φ in AST egen der
zweifachen Transitivität der entsprechenden Gruppe das Mitlesen
ohne Schlüssel(/7/).
Die Folge (φi)i E N stellt in der kryptologischen
Sprache die Substitutonsreihe dar. Aus den bewiesenen Sätzen
folgt das Vorliegen zweier grundlegender Eigenschaften guter
Chiffrier-Algorithmen:

- alle Schlüssel sind paarweise nichtäquivalent
  bezüglich der unendlichen Substitutionsreihe,
- die Minimalperiode einer beliebigen Substituionsreihe ist
  wesentlich größer als die Länge eines beliebigen Klartextes.

Analoge Ergebnisse haben wir für T 310 nicht, aber wir halten
sie für sehr wahrscheinlich.
Wegen Lemma 8 besteht für beliebige Schlüssel S und S' Phasen-
gleichheit der Folge U(S) und U(S').

Die Wahl von S1 und S2 als Zeitschlüssel und von S3 als
Spruchschlüssel sichert, daß in der Praxis für den Geltungs-
zeitraum gegebener Zeitschlüssel diese Phasengleichheit nicht
auftritt, da die ersten Glieder der Folgen U(S1,S2,S3) und
U(S1,S2,S3') bei S3 ≠ S3' einen Abstand voneinander
haben, der ein Vielfaches der Zahl w1 * w2 > 1070 ist.
Wir schätzen ein, daß sich diese Situation auch für verschie-
dene Zeitschlüssel nicht wesentlich verschlechtert.

Bei T 310 sind nach unserer Meinung die analogen Probleme der
Phasengleichheit schwieriger analysierbar als bei AST.
Wegen n < δ1 und n < δ2 wirken einige Elemente des
Zeitschlüssels - im Unterschied zu T 310 - in AST offenbar
nicht auf das Element a1.

Aus Lemma 5 leitet sich ein analytischer Zusammenhang zwischen
dem Schlüssel und den Gliedern der Folge (ai)i E N in allgemeiner
Form ab:
Folge
Auf der Grundlage dieser Formel schätzen wir ein, daß - analog
zu T 310 - die Abhängigkeiten zwischen den Schlüssel und der
Folge (ai)i E N hinreichend
kompliziert dafür ist, daß sie in der Praxis die Schlüssel-
rekonstruktion aus einem beliebig langen Abschnitt von (ai)i E N
nicht zuläßt.
Eine wesentliche Rolle spielt dabei die Wahl von n und H, daß
n/H; sonst würden i E N existieren, für die ai durch eine sehr
niedrige Potenz der Abbildung φ gebildet werden würde.

3.3. Schlußbemerkungen

In Zusammenfassung des Punktes 3.2. kann man die Hypothese ab-
leiten, daß für den Chiffrier-Algorithmus AST und für den Chif-
frier-Algorithmus T 310 die kryptologische Sicherheit annähernd
die gleiche ist.

Es ist klar, daß für die praktische Anwendung von AST (oder einer
Modifikation) eine Reihe weiterer und tiefgreifender Untersuchungen
durchgeführt werden müssen.

Eines der zentralen Probleme ist sicher die optimale Wahl des
Parameters H, bei der die verschiedensten Gesichtspunkte be-
rücksichtigt werden müssen.

Literatur

/1/ Defintion der Chiffrieralgorithmenklasse ALPHA
    GVS 415/75 (in Russisch GVS 197/77)
/2/ Kryptologische Analyse des Chiffriergerätes T 310/50
    GVS 402/80
/3/ Einige Fragen der Periodizität in endlichen Automaten
    (Konspekt der Lektionen für die Mathematiker des ZCO des
    MfS der DDR) ( in Russisch VVS K-1, Inv. 3128, № 615
/4/ Kryptologische Analyse des Chiffrators des Systems SKS V/1
    GVS 747/73
/7/ Über eine Permutationsgruppe und ihre kryptologische An-
    wendung (i Russisch GVS 075/75)
/8/ M. Kraitchik: Über die Faktorenzerlegung von 2n±1,
    Scripta Mathematica Vol. 18 (1952) №1, 39-52 (in englisch)
/9/ E.J. Watson: Primitive Polynome (mod 2)
    Mathematics of Computation, July 1962 Vol.16, №79,
    368-369 (in englisch)
/10/ W. Stahnke: Primitive binäre Polynome
     Mathematics of Computation, October 1973 Vol.127, №142
     977-980 (in englisch)