Zurück
Datenchiffriergerät SSAM T-325 POLLUX
BArch*104 *171 *192 *234 *384
Die T-325 POLLUX kam ab Ende 1988 im MfS, der NVA und beim Zoll zum Einsatz.
Beginn der Softwareentwicklung ist datiert auf den 14.10.1988
Die T-325 ersetzt den Gerätesatz T-226 DM mit dem Schnittstellenwandler T-309.
Es dient der Chiffrierung der ITS.

ITS ist die Abkürzung für Informationstechnische Systeme, Daten-
endeinrichtung DEE wie Siemens 4004, ESER, Fernkopierer mit V.24/V.28
Infotec 6500 VM.
SSAM ist die Abkürzung für Schnittstellenadapter M.

Für die Chiffrierung von Daten oder Faksimile wurde die T-325
mit dem entsprechenden ROM Satz (POLLUX-ROM, FAX-ROM) ausgerüstet.

Die T-325 besteht aus den K-1520 Karten: ZRE K2521 und OFS K3620.
Und einer Erweiterungskarte mit 2*PIO und den Anschluß zur DFÜ-Kopplung.

Die T-325 ist für die Chiffrierung von Daten im handvermittelten
Datennetz sowie auf Standleitungen bei Übertragungsgeschwindigkeiten
von 600, 1200, 2400 und 4800 bit/s vorgesehen.

Als DEE können angeschlossen werden:
- Bildschirmsystem (BSS)          EC 7920
  · mit Bildschirm (BS)           EC 7921
  · und Gerätesteuereinheit (GSE) EC 7927
- Einzelbildschirm  (BS) K 8914   EC 7925
- Bürocomputer (BC) A 5120, A5130 EC 8577
- Universelle Bildschirmterminal  EC 8565
  (UBT) K 8931
- Multiplexer MPD-4 mit SAS 4220  EC 3404
- Kommerzieller Basisrechner      EC 8551
  (KBR) A 6402
- Terminalsteuerrechner TSR/A     EC 8373
  (MUX/KON) K 8563
- Personalcomputer PC 1715
- ESER-PC                         EC 1834

Als DÜE können angeschlossen werden:
- Modem TAM 601          EC 8006
        AM 1200          EC 8006
        AM 2400          EC 8011
        VM 2400          EC 8110
- GDN   DNÜ K 8172       EC 8028
TAM 601S Frontblende
Abb. Frontblende TAM 601 Modem, EC8006
TAM 601S Rückseite
Abb. Rückseite TAM 601 Modem, EC8006

Es gibt nur die individuelle Chiffrierverbindung.

Schlüsselsystem der T-325:
- Langzeitschlüssel (LZS) im EPROM (K-Box 1 u. K-Box 2)           1024 Byte
- Zeitschlüssel (SLS) auf Lochstreifenabschnitt Typ 853            256 bit
- Synchronfolge (SYF), gleichbedeutend Initialisierungsvektor (IV)  64 bit
- Kenngruppe, auf dem SLS                                           24 bit

Der Zeitschlüssel wurde mit einem festen Algorithmus, kryptologisch definiert.

Der Chiffrieralgorithmus und das Schlüsselsystem wurde von der T-314
SAMBO/MAJA übernommen und auch in der T-311 SELEN eingesetzt.

Einen Schlüsselgenerator für die Erzeugung eines gültigen Schlüsselabschnittes
steht unter Download zur Verfügung.
Zur Erzeugung eines Schlüssellochstreifens kann der USB2FsM Adapter genutzt werden.
Alle Fotos stammen aus der NVA Ausstellung Harnekop. Sammler*96
Original T-325
Abb. Frontplatte der T-325.
T-325 Typenschild
Abb.: Typenschild der T-325.
T-325 DÜE Anschlußmodul
Abb.: Anschlußmodul DÜE.
Innenansicht DÜE
Abb.: Innenansicht Anschlußmodul DÜE.
Innenansicht DÜE
Abb.: Innenansicht galvanische Trennung T-325 - DÜE.
Innenansicht DÜE
Abb.: Innenansicht Filter Gleichspannungsversorgung DÜE.
T-325 K1520 CPU Karte
Abb.: Standard K1520 CPU Karte.
T-325 ROM RAM K1520 Karte
Abb.: Standard K1520 ROM RAM Karte.
T-325 Erweiterung
Abb.: Erweiterungskarte mit DIL Schalter für die Betriebsarten



                        Vertrauliche Verschlußsache

                        B 434-281/88

                        008 * Ausfertigung

                        21 Blatt








Gebrauchsanweisung
POLLUX
(SSAM)
1988


Nachweis über die Einarbeitung von Änderungen
ÄnderungEinarbeitung
Nr.InkraftsetzungsterminDatumUnterschrift
 
 
 
 
 
 
 
 

Nachweis über die Blattanzahl

Lfd.
Nr.
Zugang
Blatt-Nr.
Bestand
Blattanzahl
DatumUnterschrift
 
 
 
 
 
 
 
 
Die Gebrauchsanweisung POLLUX (SSAM), VVS B 434 - 281/88
tritt mit Wirkung vom 01. November 1988 in Kraft.

Inhaltsverzeichnis                          Seite

1.       Einsatzbestimmung

2.       Chiffriermaterial
2.1.     Chiffriergerät SSAM
2.2.     Schlüsselmittel
2.3.     Aufbewahrung, Nachweisführung, Entnahme und Vernichtung

3.       Bedienhandlungen am Gerät SSAM
3.1.     Einschalten des Gerätes
3.2.     Eingabe des Schlüssels
3.3.     Kodierung

4.       Außerbetriebnahme des Gerätes SSAM

5.       Handlungen im Störungsfall und Instandsetzung
5.1.     Handlungen im Störungsfall
5.2.     Instandsetzung
5.3.     Fehlereingrenzung

6.       Maßnahmen bei Vorkommnissen und Havarien


Abbildungen

1    Frontplatte Gerät SSAM

2    Prinzip der Zusammenschaltung des Gerätes SSAM mit der Datentechnik


Anlagen

1  Verzeichnis der verwendeten Abkürzungen

2  Abkürzungen zum Führen des Betiebsbuches

3  Signaltafel


1. Einsatzbestimmung

(1) Das Chiffrierverfahren POLLUX gewährleistet die auto-
matische Chiffrierung/Dechiffrierung von Digitalinforma-
tionen. Die Chiffrierung bietet garantierte Sicherheit. Es
können Informationen bis einschließlich GVS-Charakter über
Datenkanäle (Standleitungen, handvermitteltes Datennetz)
übermittelt werden.

(2) Das Gerät SSAM ist ein Kanalchiffriergerät und hat mit
gestecktem EPROM den Geheimhaltungsgrad GVS.

(3) Zusammen mit der DEE wird das Gerät SSAM stationär in
kontrollierten Zonen oder im Sperrbereich der DEE betrieben.

(4) Mit dem Gerät SSAM wird individueller Verkehr durchge-
führt.

(5) Die Aufstellung und Installation des Gerätes SSAM muß
entsprechend der Installationsvorschrift SSAM (T-325),
Ds-n. 025/88, durch die dazu berechtigten Personen erfolgen.

(6) Folgende Handlungen sind bei der Nutzung des Gerätes
SSAM verboten:

               - die Arbeit mit dem Gerät am Kanal, wenn
                 nicht alle Kontrollen die geforderten Er-
                 gebnisse erbracht haben,
               - über beliebige Kanäle Gespräche über
                 technische und spezielle Daten des Gerätes
                 SSAM zu führen, mit der Ausnahme von Dienstge-
                 sprächen mit Hilfe der Signaltafel
                 (Anlage 3)

(7) Bei Einsatz des Gerätes SSAM ist ein Betriebsbuch zu
führen, in das alle Handlungen am Gerät SSAM eingetragen
werden. Dabei sind die Abkürzungen entsprechend Anlage 2
zu verwenden.


2. Chiffriermaterial

(1) Mit dem Einsatz des Chiffrierverfahrens POLLUX (SSAM)
ist nachstehendes Chiffriermaterial anzuwenden:

Chiffriermittel

- Gerät SSAM mit Begleitheft,
- Schlüsselmittel Typ 853.

Dokumente für die Anwendung

- Festlegungen des zuständigen Chiffrierdienstes zum
  Einsatz von Kanalchiffriertechnik,
- Gebrauchsanweisung POLLUX (SSAM),
- Installationsvorschrift SSAM (T-325)


(2) Das Chiffriermaterial zum Verfahren POLLUX (SSAM)
ist entsprechend den Festlegungen des zuständigen Chiff-
rierdientes zu handhaben, aufzubewahren, zu transportieren,
nachzuweisen und zu vernichten.



2.1. Chiffriergerät SSAM

Zum gerät SSAM gehören:

- Netzanschlußleitung,
- 3 Verbindungskabel zur DEE und DÜE (Werden bei Instal-
  lation komplettiert)
- Begleitheft

2.1.1. Technische Daten

(1)    Netzspannung             220V, +10%, -15%
       Netzfrequenz             50 Hz, + 5%

(2)    Leistungsaufnahme        120VA

(3)    Übertragungsge-          1200, 2400, 4800 Bit/S
       schwindigkeit

(4)    Zulässige Einschaltzeit  Dauerbetrieb

(5)    Schlüsselwechsel         max. 0,5 Min

(6)    Interne Funktions-       max. 0,5 Min
       kontrolle

(7)    Installationslängen der  SSAM-DEE    15 m
       Anschlußkabel            SSAM-DÜE 1  15 m
                                SSAM-DÜE 2  0,25 m

(8)    Abmessungen              600 mm x 300 mm x 450 mm
       (Einsatzmaße)

(9)    Masse                    25 kg



2.1.2. Bedienelemente und Anzeigen des Gerätes SSAM

Schalter/Taste  Funktion

Netz            EIN/AUS des Gerätes

Rücksetzen      Durch diese Taste wird das SSAM-
                Steuerprogramm rückgesetzt und der
                Eigentest gestartet.
                Läßt sich der SSAM nicht rücksetzen,
                so kann dieser Zustand nur durch
                Netzausschaltung aufgehoben werden.

START TEST      Taste zur Auslösung des Testbetriebes.
                (Datentransport zwischen zwei SSAM)

TEST            SSAM im off-line-Zustand (logisch
                vom DEE getrennt). Testbetrieb

ANZEIGE         Zu- bzw. Abschaltung der Schnitt-
                stellenleitungen und Anzeigen A1 und
                A2. (rote LED-Anzeigen)

- Schnittstellenleitungen (rote LED):

  Links   DEE-Schnittstelle
  Rechts  DÜE-Schnittstelle, Zustandsanzeige im Testbetrieb

          A1  Senden (Normalbetrieb, Testbetrieb)
              Zustandsanzeige (Eigentest)

          A2  Empfangen (Normalbetrieb, Testbetrieb)
              Zustandsanzeige (Eigentest)

  Diese Anzeigen sind über den Tastenschalter Anzeige
  abschaltbar.


- Betriebszustände und Fehler (grüne LED):

  TEST        SSAM im off-line-Zustand (logisch von
                DEE getrennt).

  TESTENDE    1. Ein über die Taste RÜCKSETZEN
                   eingeleiteter Eigentest wurde ab-
                   gearbeitet.

                2. Ein im off-line-Zustand (Schalter
                   TEST ein) über die Taste START
                   TEST eingeleiteter Test zwischen
                   zwei SSAM wurde erfolgreich been-
                   det.

                3. Durch das Blinken der Anzeige
                   werden Fehlerzustände angezeigt.

  SE          Aufforderung zur Schlüsseleingabe
                über Lochbandleser.

  BLZ         Zustandsanzeige im Eigentest und im
                Normalbetrieb.
                Zusammen mit SE: Aufforderung zur
                Schlüsseleingabe.

  STV BEREIT  Alle Spannung der Stromversorgung
                sind vorhanden.

  Anzeigelampe  Netz zugeschaltet.
  NETZ

DEEDÜEBedeutungRichtung
 108.1 108.2 DEE betriebsbereit DEE → DÜE 
 107.1 107.2 DÜE betriebsbereit DEE ← DÜE
 105.1 105.2 Aufforderung zum Senden  DEE → DÜE
 106.1 106.2  DÜE bereit zum Senden DEE ← DÜE
 109.1  109.2 Kontrolle des
 Empfangspegels
 DEE ← DÜE

2.2. Schlüsselmittel

(1) Die dem Schlüsselbereich zugewiesenen Schlüsselmittel
sind in der Regel mit der niedrigsten Seriennummer be-
ginnend. fortlaufend zu nutzen.

(2) Muß bei einem Schlüsselwechsel/Serienwechsel ein oder
mehrere Lochbandabschnitte/Serien übersprungen werden, ist
das mit Hilfe der Signaltafel (Anlage 3) zu vereinbaren.

(3) Die maximale Gültigkeitsdauer des Zeitschlüssels
beträgt 7 Tage. Die Gültigkeitsdauer beginnt mit der
Einstellung des Schlüssels im Gerät SSAM.

(4) Ist eine Unterbrechung der Informationsübertragung
nicht möglich, kann in Ausnahmefällen die Gültigkeit des
Zeitschlüssels um maximal 1 Stunde verlängert werden.


2.2.1. Schlüsselserie

(1) Die Schlüsselserie besteht aus zwei (individueller
Verkehr) inhaltsgleichen Schlüsselkassetten.

(2) Jedes Exemplar einer Schlüsselserie enthält 32
Schlüssellochbandabschnitte.


(3) Jeder Schlüsselabschnitt besteht aus 3 aufein-
anderfolgenden Teilen:

      - Vorspann       Stilisierter Pfeil aus gestanzten
                       Spurlochungen für die Kennzeich-
                       nungen der Einleserichtung.

                       GVS-Kennzeichnung

                       Visuell lesbare Kennzeichnung des
                       Schlüssellochbandabschnittes.

      - Schlüsselteil  Schlüsselinformation

      - Abspann        Transportlochungen und am Ende
                       des Abschnittes eine Lochung zur
                       Trennung der Abschnitte.


2.3. Aufbewahrung, Nachweisführung, Entnahme und
     Vernichtung                                

(1) Die Schlüsselmittel und Dokumente sind dem VS-Behält-
nis nur unmittelbar zur Arbeit zu entnehmen.

(2) Die Entnahme des nächsten gültigen Schlüssellochband-
abschnittes darf frühestens eine halbe Stunde vor Schlüssel-
wechsel erfolgen.

(3) Die Entnahme der Schlüssellochbandabschnitte ist auf
dem seriengebundenen Nachweisdokument (Zeitschlüsselkarte)
mit Datum und Unterschrift nachzuweisen.

(4) Ein entnommener gültiger Schlüssellochabschnitt
muß nach der Schlüsseleinstellung bis zur Vernichtung
gesichert in einem VS-Behältnis aufbewahrt werden.

(5) Die Schlüsseleinstellung am Gerät SSAM darf nur durch
bestätigte Mitarbeiter des Chiffrierwesens durchgeführt
werden.
Bei der Schlüsseleinstellung darf keine unberechtigte Per-
son Einblick in Schlüsselmittel und Unterlagen erlangen.
Dazu sind durch die Leiter der Chiffrierdienste spezielle
Regelungen zu erlassen.

(6) Die Vernichtung der Schlüssellochbandabschnitte hat
nach Ablauf ihrer Gültigkeit, nach erfolgreicher Verbin-
dungsaufnahme mit dem neuen Schlüssel, jedoch nicht später
als eine Stunde danach zu erfolgen.

(7) Die Vernichtung der Schlüssellochbandabschnitte erfolgt
ebenfalls auf dem seriengebundenen Nachweisdokument durch
datum und zweit Unterschriften von Geheimnisträgern des
Chiffrierwesens.


3. Bedienhandlungen am Gerät SSAM

(1) Programmstart

    - Anzeigetest (alle Anezigen müssen ca. 1 s leuchten)

    - Abfrage BA  AUTTEST → zyklischer Test für Meß-
                            zwecke
                  BLTETST → Test der Blockierungsein-
                            richtung der DÜE Kassette.
                            Ist die BA BLTEST und
                            BA AUTTEST eingeschaltet,
                            blockiert über eingeschaltet,
                            blockiert der SSAM, Fehler-
                            anzeige über eingeschaltete
                            Anzeige BLZ und TESTENDE.

(2) ROM-TEST (106.1 ca. 1 s)
    bei Fehler ROM → ATESTENDE blinkt
    (106.1 und BLZ bleiben eingeschaltet)
    (über 105.2, A1 und A2 wird der fehlerhafte ROM
    codiert angezeigt)

(3) RAM-Test (109.1 ca. 1 s)
    bei Fehler RAM → ATESTENDE blinkt
    (109.1 und BLZ bleiben eingeschaltet)

(4) ZG-TEST
    wird durch eingeschalteten ATESTENDE für ca. 4 bis
    12 s gekennzeichnet
    bei Fehler ZG → ATESTENDE geht nach ca. 12 s in
    blinken über,
    BLZ bleiben eingeschaltet.

(5) Andere Fehler bei der Programmabarbeitung, welche
    nicht unter (1) bis (4) genannt sind, werden durch
    Aufleuchten der Anzeige BLZ und Blinken der Anzeige
    A1 und A2 oder Blinken der Anzeige TESTENDE angezeigt.


3.2. Eingabe des Schlüssels

(1) Wenn Anzeigen SE und BLZ leuchten, ist das Gerät SSAM
zur Schlüsseleingabe bereit.

(2) Entnahme des gültigen Schlüssellochbandabschnittes
aus der Kassette.

(3) Schlüssellochbandabschnitt in den Handleser einlegen
(Pfeilrichtung auf dem Lochband beachten).

(4) Handleser schließen (Kontrolleuchte muß leuchten).

(5) Schlüssellochbandabschnitt gleichmäßig durchziehen.
(Wenn Anzeige SE und BLZ verlöschen, wurde der Schlüssel
erkannt und richtig eingelesen.) Das Gerät SSAM geht
automatisch in den Normalbetrieb über.

(6) Bei Schlüsselfehler bleiben SE und BLZ eingeschaltet
und das Gerät SSAM verbleibt in Wartestellung (Wieder-
holung der Eingabe mit gültigem Schlüssellochbandabschnitt)

(7) Ein Schlüsselwechsel bzw. eine Löschung des Schlüssels
kann nur durch Ausschalten des Gerätes SSAM und Wieder-
einschalten nach ca. 2 - 3 s erfolgen.
Bei zu kurz hintereinander erfolgtem Ein- Ausschalten
des Gerätes SSAM kann die Blockierungseinrichtung der DÜE-
Kassette ansprechen!

(8) Bei erforderlichem Rücksetzen am Gerät SSAM verbleibt der
einmal gültig eingelesene Schlüssel erhalten.

(9) Abfrage der mittels DIL-Schalter eingestellten Be-
triebsarten mit anschließender Anzeige über A1, A2 und
TESTENDE (Anzeige bleibt ca. 1 s erhalten).

3.3. Kodierung

HDX
KOI     DKOI
DPX
KOI     DKOI
HDXSIM
KOI     DKOI
AA1xxxx
AA2xxxx
ATESTENDExxx
Grundstellung in entsprechend eingestellter Betriebsart
--> Normalbetrieb
(Wartezustand auf Schalten der Steuerleitung DEE bzw. DÜE)
Datenfehler SIO/B (G-Seite) --> Rücksprung zum Programm-
start.

4. Außerbetriebnahme des Gerätes SSAM

(1) Zum Abschalten des Gerätes bei Betriebsende oder für
die Zeit von Betriebsunterbrechungen ist der Schalter
Netz zu betätigen.

(2) Beim Abschalten des Gerätes SSAM wird gleichzeitig
der gültige Schlüssel gelöscht. Dieser ist bei Inbetrieb-
nahme in das Gerät SSAM neu einzulesen.


5. Handlungen im Störungsfall und Instandsetzung

5.1. Handlungen im Störfall

(1) Wenn das Gerät SSAM während des Chiffrier-/Dechiffrier-
betriebes (Normalbetrieb) blockiert, wird dies durch Auf-
leuchten der Anzeige BLZ und gleichzeitiges Blinken der
Anzeige A1 und A2 oder Blinken der Anzeige TESTENDE an-
gezeigt. Diese Blockierung ist durch die Taste
"RÜCKSETZEN" zu beseitigen. Sollte dies auch nach dem
dritten Versuch nicht möglich sein, ist die Instandsetzung
des Gerätes SSAM zu veranlassen.

(2) Nach einem durch gestörten Empfang verursachten
selbstständigen Abbruch der Verbindung ist an den Geräten
SSAM die Taste RÜCKSETZEN u bestätigen und anschließend
der Datenübertragungstext (DÜT) durchzuführen.
Läßt sich dieser nicht durchführen, ist sowohl der Kanal
als auch die DÜE zu überprüfen.
Kann bei beiden kein Fehler festgestellt werden, ist die
Instandsetzung des Gerätes SSAM zu veranlassen.

(3) Störungen am SSAM sind in das Gerätebegleitheft ein-
zutragen. Dieses Gerätebegleitheft ist dem Instandhal-
tungsberechtigten zur Instandsetzung zu übergeben.

5.2. Instandsetzung

(1) Instandsetzungsarbeiten dürfen nur durch Personen mit
Instandsetzungsberechtigung durchgeführt werden.

(2) Dem Bediener des Gerätes SSAM ist nur der Wechsel
defekter Lampen und Sicherungen gestattet, die von außen
zugänglich sind.

(3) Folgende Handlungen sind dem Bediener verboten:
         1. Öffnung des Gehäuses des Gerätes SSAM, um
            defekte Lampen oder Sicherungen auszuwechseln.

         2. Einstellen der entsprechenden Betriebsarten und
            Übertragungsgeschwindigkeiten im SSAM

         3. Herausnahme von Baugruppen aus dem Gerät,
            wechseln von Bauelementen oder Bauteilen sowie
            Lötarbeiten am Gerät und an den Kabeln.

         4. Abnahme oder Anschluß von Kabeln, wenn das
            Gerät eingeschaltet ist.

5.3. Fehlereingrenzung

     Fehler            Anzeige
     ROM-Fehler        BLZ leuchtet
                       ATESTEINDE blinkt
                       105.2, A1 und A2 zeigen codiert
                       Fehlerhaften ROM an

     RAM-Fehler        ATESTENDE blinkt
                       BLZ leuchtet

     ZG-Fehler         ATESTENDE blinkt
                       BLZ leuchtet

     Handleser defekt  Kontrolleuchte leuchtet nicht
                       SE und BLZ verlöschen nicht

     andere Fehler     BLZ leuchtet
                       blinken der Anzeige A1 und A2

6. Maßnahmen bei Vorkommnissen und Havarien

(1) Bei besonderen Vorkommnissen ist vor Einleitung
weiterer Sofortmaßnahmen entsprechend den bestehenden
Bestimmungen Meldung an den zuständigen Leiter/Vorge-
setzten und bei Kompromittierung außerdem an das vorge-
setzte Chiffrierorgan zu erstatte.

(2) Mittelung über Kompromittierungen sind bei Über-
tragung über Nachrichtenkanäle mit Signaltafel (Anlage 3)
zu übermitteln.

(3) Bei Havariefällen, die den Verlust des Gerätes SSAM
zur Folge haben können, ist das Gerät SSAM auszuschalten
(Löschung des Schlüssels).

LED-Anzeige der I2-Schnittstelle zur
Datenchiffriergerät T-325 POLLUX

Abbildung 1 Frontplatte Gerät SSAM
Prinzip der Zusammenschaltung des Gerätes SSAM mit der Datentechnik

Abbildung 2  Prinzip der Zusammenschaltung des Gerätes
             SSAM mit der Datentechnik

Anlage 1

Verzeichnis der verwendeten Abkürzungen

BLZ   - Blockierungszustand
BSC   - Binär-Synchron-Übertragung
DEE   - Datenendeinrichtung
DFV   - Datenfernverarbeitung
DKOI  - Code für die Datenübertragung
DPX   - Duplexbetrieb
DÜE   - Datenübertragungseinrichtung
HDXSI - Halbduplexsimulation
        (DEE HDX, Übertragungsstrecke DPX)
HDX   - Halbduplex
KOI-7 - Code für die Datenübertragung
LBL   - Lochbandleser
LED   - Leuchtemitterdiode
NB    - Normalbetrieb
SE    - Schlüsseleingabe
SLBA  - Schlüssellochbandabschnitt
SSAM  - Schnittstellenadapter M
SST   - spezielle Steckeinheit/Schnittstellensteuerung
SW    - Schlüsselwechsel
TE    - Testende
WS    - Warteschleife
ZRE   - Zentrale Recheneinheit

Anlage 2

Abkürzungen zum Führen des Betriebsbuches

EIN   - Gerät einschalten
AUS   - Gerät ausschalten
SEN   - Schlüssel einstellen
GST   - Gerät gestört
KST   - Kanal gestört
ANS   - Gerät an den Nachrichtenkanal schalten
ABS   - Gerät von Nachrichtenkanal abschalten
VPN   - Verbindungsüberprüfung
VBU   - Verbindungsunterbrechung
EBT   - Einsatzbereit
NEB   - Nicht Einsatzbereit

Anlage 3

Signaltafel

über Fernsprech-
kanäle übermit-
teltes Signal
(1)
über Fernschreib-
kanäle übermit-
teltes Signal
(2)
Bedeutung


(3)
001V…Chiffriertechniker
zum Gerät
002VA…Hier Chiffriertechniker
006W…Gehen Sie auf Schlüs-
selheft Nr. … über
008WN…Kann Einstellung nach
Signal Nr. … nicht
vornehmen
009D…Signal verstanden
010E…Bin betriebsbereit
Test-Betrieb vorbe-
reitet
014N…Unterbrechen Sie
Arbeit bis … Uhr/
Min.
015PS…Schalten auf
"Eigenprüfung"
017B…Gehen über zum Be-
trieb ohne Chiffrier-
gerät zur Fehlersuche/
Messung
018BI…Gehen über zum Betrieb
mit Chiffriergerät
019SK…Beenden Arbeit
020FG…überprüfen Sie
Funkstelle/kanalbil-
dende Einrichtung
021RO…Unsere Funkstelle/
kanalbildende Ein-
richtung arbeitet
normal
022KTSCH…Brechen ab zur War-
tung
023FU…Stellen Sie Vorschrift-
tenverletzungen ein
024PU…Inbetriebnahme vorbe-
reiten (Stromversor-
gung einschalten)
025NB…Gerät SSAM defekt
029NM…DÜE defekt
030NS…Brechen Sie Verbindung
nicht ab. Setzen Sie
Arbeit fort.
031RM…Führen Sie (Ich führe)
Kdo./Signal Nr. …
asu
032MU…Wir arbeiten von
… Uhr/Min bis
… Uhr/min
033LS…DEE defekt
040PDK…Wechseln Sie Gerät
SSAM aus
041LSK…Gerät SSAM zur In-
standsetzung
042LF…Einstellung Betriebs-
art/übertragungsge-
schwindigkeit muß ge-
ändert werden
043LM…Geräte-/Kanalstörung
Unterbrechen Verbind-
dung
044MH…Schalten auf on-line/
Test-Betrieb beendet
045MQ…Habe eine Störung
Warten Sie


                             Dienstsache-nachweißpflichtig
                             ZCO/025/88

                             * 009. Ausfertigung

Installationsvorschrift
SSAM (T-325)
1988 Nachweis über die Einarbeitung von Änderungen
ÄnderungEinarbeitung
Nr.InkraftsetzungsterminDatumUnterschrift
 
 
 
 
 
 
 
 

Nachweis über die Blattanzahl

Lfd.
N4.
Zugang
Blatt-Nr.
Bestand
Blattanzahl
DatumUnterschrift
 
 
 
 
 
 
 
 

Die Installationsvorschrift SSAM (T-325),  Ds-n. ZCO/025/88,
tritt mit Wirkung vom 1. 11. 1988 in Kraft.

Inhaltsverzeichnis

1.       Gerätesystem

2.       Aufstellung des Gerätesystems

3.       Verkabelung des Gerätesystems
3.1.     Verbindung der Teile des Gerätesystems untereinander
         sowie mit der DEE
3.2.     Kabelverlegung
3.3.     Netzanschlüsse

4.       Sicherheitsbestimmungen

5.       Ausnahmeregelung


Bild 1   Verkabelung des Gerätesystems

Bild 2   Aufstellung des Gerätesystems mit Mindestabständen


Tabelle 1 Steckerbelegung Kabel SSAM-DEE und SSAM-DÜE

Auf der Grundlage der Sicherheits- und technischen Be-
stimmungen für den Einsatz kanalgebundener Chiffriertechnik
in stationären und mobilen Einrichtungen des Chiffrierwe-
sens (GVS B 434 - 402/76) sowie der in den Regelungen und
Bestimmungen des Chiffrierwesens (GVS B 434 - 401/76)
fixierten Forderungen an die Räume werden für die Installa-
tion des Gerätes SSAM (T-325) folgende Festlegungen für die
Aufstellung und Verkabelung getroffen:
1. Gerätesystem
Das Gerätesystem umfaßt die Kanalchiffriertechnik SSAM
und die Datenübertragungseinrichtung.

Kanalchiffriertechnik SSAM

Verwendet werden

- 1 Gerät SSAM

- 1 Kabelsatz bestehend aus:

  1 Verbindungskabel SSAM - DDE    (24polig, 15 m)

  1 Verbindungskabel SSAM - DÜE 1  (24polig, 25 m)

  1 Verbindungskabel SSAM - DÜE 2  (24polig, 0,25 m)

  1 Geräteanschlußleitung          (2 m)


Datenübertragungseinrichtung (DÜE)

Zugelassen sind:

- MODEM TAM 601

- MODEM AM 1200

- MODEM AM 2400

- DNÜ   K  8172

- MODEM VM 2400

Die prinzipielle Zusammenschaltung des SSAM mit der DÜE
zeigt Bild 1.

Das Gerätesystem kann mit folgenden Datenendeinrichtungen
(DEE) zusammenarbeiten:

Multiplexer:  EC 8404.01 N
              EC 8371

Terminal:

- Bildschirmsystem EC 7920 (EC 7921, EC 7927)

- Einzelbildschirm EC 7925 (K 8914)

- Bürocomputer A 5120/30

- Personalcomputer 1715

- ESER-PC EC 1834

2. Aufstellung des Gerätesystems

Das Gerät SSAM muß grundsätzlich im Sperrbereich innerhalb
der kontrollierten Zone betrieben werden. Die DÜE ist inner-
halb der kontrollierten Zone zu betreiben.

Der Abstand der Grenze der kontrollierten Zone vom Gerät
SSAM einschließlich seiner Verkabelung zur DEE muß min-
destens 30 m betragen.

Die Aufstellung des Gerätesystems erfolgt entsprechend Bild 2.

Die Aufstellbedingungen der DEE sind vom Nutzer eigenverant-
wortlich festzulegen. Die hier getroffenen Aussagen
sind als Hinweise zu betrachten.

Für das Gerätesystem gelten folgende grundsätzliche Forde-
rungen für die Aufstellung:

(1) Die DDE muß einschließlich des Linienkabels einen Ab-
    stand von mindestens 2,5 m zur DEE (Orientierungswert,
    abhängig von DEE) einschließlich deren Peripherie- und
    Zusatzgeräten sowie ihren Kabeln haben.

(2) Der Abstand der DÜE und ihres Linienkabels zum SSAM muß
    mindestens 2,5 m betragen.

(3) Der Abstand des SSAM zur DEE einschließlich deren
    Peripherie- und Zusatzgeräten sowie ihren Kabeln muß
    mindestens 0,25 m betragen (Orientierungswert, abhängig
    von DEE).

(4) Der Abstand systemfremder* Geräte und Anlagen zum SSAM
    muß mindestens 2,5 m betragen.

(5) Der Abstand systemfremder* Kabel und Installationen
    insbesondere Netzinstallationen, muß mindestens 0,25 m
    vom SSAM betragen.

(6) Der Abstand der Geräte des Gerätesystems von Wänden muß
    mindestens 0,5 m betragen.

(7) Alle Geräte des Gerätesystems sind so aufzustellen, daß
    ein Biegeradius von 0,1 m für die Verbindungskabel nicht
    unterschritten wird.

(8) Die Geräte SSAM können bis zu einer max. Anzahl von 2
    Geräte übereinander gestapelt werden.

(9) Grundsätzlich ist der freie Zugang zu den Geräten zwecks
    Bedienung und ggf. Instandsetzung zu gewährleisten.

(10) Die Geräte des Gerätesystems sind isoliert zur Erde
     aufzustellen.

3. Verkabelung des Gerätesystems

3.1. Verbindung der Teile des Gerätesystems untereinander so-
     wie mit der DEE

Das Gerätesystem ist nur mit den Verbindungskabeln des Ka-
belssatzes (siehe Pkt. 1) zu verkabeln.

(1) Die Verbindung zwischen SSAM und DÜE erfolgt mit dem
    Kabel SSAM - DÜE 1, Zeichnungs-Nr. 1.23.026868.7 (24po-
    lig, 15 m) und dem Kabel SSAM - DÜE 2, Zeichnungs-Nr.
    1.23.026863.8 (24polig, 0,25 m).

(2) Das Kabel SSAM - DÜE 2 ist mit dem zur jeweiligen DÜE
    gehörenden Schnittstellensteckverbinder zu komplettieren.
    Die Steckerbelegung ist aus Tabelle 1 ersichtlich.

(3) Die Verbindung zwischen SSAM und DEE erfolgt mit dem
    Kabel SSAM - DEE, Zeichnungs-Nr. 1.23.0268864.6 (24polig,
    15 m).

(4) Das Kabel SSAM - DEE ist je nach Aufstellungsbedingungen
    auf die unbedingt notwendige Länge zu kürzen und mit dem
    zur jeweiligen DEE gehörigen Steckverbinder zu
    komplettieren. Die Steckerbelegung ist aus Tabelle 1
    ersichtlich.

-----
* Unter System wird hier das Gerätesystem und die mit ihm
  zusammenarbeitende DEE verstanden.

3.2. Kabelverbindung

Bei der Kabelverlegung sind folgende Forderungen einzuhalten:

(1) Die Verbindungskabel des Gerätesystems sind in einem
    Abstand von mindestens 0,25 m vom fremden Kabeln und
    Installationen (Netz, Wasser- und Heizungsinstalla-
    tionen) sowie von der Linie und kanalbildenden Ein-
    richtungen (DÜE) zu verlegen.

(2) Das Kabel SSAM - DÜE ist in einem Abstand von Mindestens
    0,25 m vom Kabel SSAM - DEE zu verlegen.

(3) Wird nicht die volle Länge des Verbindungskabels SSAM -
    DÜE benötigt, so ist der Rest in einen Ring zu legen.
    Dieser Ring ist in der Nähe der DÜE, jedoch in einem
    Abstand von mindestens 0,3 m zu den Steckverbindern
    auszulegen.

(4) Kreuzungen mit anderen Kabeln sind im Winkel von 99°
    zulässig (gilt für alle Kabel mit angegebenem Mindestab-
    stand zu anderen).

(5) Adapter und Zwischenstecker sind für alle Verbindungska-
    bel verboten.

(6) Das Linienanschlußkabel ist auf kürzestem Wege bei
    größtmöglichem Abstand zum Gerätesystem und zur DDE
    sowie zu Verbindungskabeln zur Linienanschlußdose zu
    führen.

3.3. Netzanschlüsse

(1) Das Gerätesystem ist aus einer gemeinsamen Netzvertei-
    lung mit der DDE zu speisen.

(2) Für die Speisung des Gerätesystems ist ein TN-S-Netz zu
    realisieren.

(3) Systemfremde Geräte und Anlagen dürfen nicht aus der
    gleichen Netzverteilung gespeist werden.

(4) Die Netzanschlußkabel der Geräte des Gerätesystems sind
    im größtmöglichen Abstand zu den Verbindungskabeln sowie
    von Linienanschlußkabeln zu verlegen.

4. Sicherheitsbestimmungen

(1) Die Einhaltung der geltenden Bestimmungen (insbesondere
    TGL 200-0602, TGL 200-0603) ist in vollem Umfang durch
    durch den Nutzer des Gerätesystems zu sichern.

(2) Sämtliche Kabelverlegungen dürfen nur im stromlosen
    Zustand gesteckt bzw. gelöst werden.


5. Ausnahmeregelung

Abweichungen von dieser Installationsvorschrift bedürfen der
vorherigen Genehmigung durch das ZCO und sind als Projekt
einzureichen.
Installation T-325

1 - Verbindungskabel SSAM - DEE 1.23.026864.6 (24polig; gekürzt
    und komplimentiert mit DEE-Steckverbinder)

2 - Verbindungskabel SSAM - DÜE 1  1.23.026868.7 (24polig; 15 m)

3 - Verbindungskabel SSAM - DÜE 2  1.23.026863.8 (24polig; 0,25 m,
    komplimentiert mit DÜE-Steckverbinder)

4- Geräteanschlußleitung (2 m)

Bild 1: Verkabelung des Gerätesystems
T-325 Aufstellung des Gerätesystems mit Mindestabständen

- - - -  Grenze der kontrollierten Zone

-.-.-.-  Grenze des Sperrbereiches

*        Vergrößerung entsprechend angeschlossener DEE

Bild 2: Aufstellung des Gerätesystems mit Mindestabständen

Nr. Stromweg Rundsteckverb. 
TGL 32355
2RM27KPN24G1W1
und
2RM27 KPN 24
SchlW1
Cannon
871 025 08 211
021
Kontakte
(TAW 601)
DS 2112 234.2-3
EFS TGL 29331
222-25/223-13
110202, 06, 11,
15, 16, 21
07A1A01
21031002C4A03
31041303A4B04
41051804D1A05
51061405B1B06
61071706C2A07
71082310D2B08
81092207A2A09
91111923C6B10
101140115C3B12
111150417B3A13
121250522D2B02
1310124, Armatur01C1A01

Tabelle der Belegung von RS-232C Steckverbindern. Aus Mikroprozessortechnik*S 120
PinBezeichnungDIN
68020
CCITT
V.24
EIA
RS-232
9-poligTerminal
1SchutzerdePGE1101AA-
2SendedatenTxDD1103BA3out
3EmpfangsdatenRxDD2104BB2in
4Sender einschaltenRTSS2105CA7out
5SendebereitschaftCTSM2106CB8in
6BetriebsbereitschaftDSRM1107CC6in
7BetriebserdeSGE2102AB5
8Signalträger erkanntDCDM5109CF1in
15SendetaktXCKT2114DBout
17EmpfangstaktRCKT4115DDin
20Empfänger bereitDTRS1108CDout
22ankommender RufRIM3125DE9in
23hohe Datenrate einschaltenSELS4111CHin


Abteilung XI/1                        Berlin, 7.Oktober 1988

                                     Geheime Verschlußsache
                                     GVS- o020
                                     VS-Nr. XI/034/88
                                     01 Ausf. Bl./S: 1 bis 38

                                     Bestätigt:
                                     Leiter Abt. XI/1

      C h i f f r i e r v e r f a h r e n

                  P O L L U X

                   (T-325)
                Beschreibung


Inhalt

0.     Ziel und Gegenstand des Dokumentes
1.     Aufgabenstellung des Chiffrierverfahrens
2.     Beschreibung des Informationstechnischen Systems
3.     Stellung des Chiffrierverfahrens im Informations-
       technischen System
4.     Chiffrier-/Dechiffrierprozeß
4.1.   Halbduplex
4.2.   Duplex
5.     Kryptologische Algorithmen
5.1.   Realisierung
5.2.   Einschätzung des Standes des Imitationsschutzes
6.     Schlüsselsystem
7.     Sicherungskonzeption
8.     Restrisiko
9.     Sicherheitsvorschriften

Anlagen

A1     KSS-Analyse
A2     Bedienanalyse
A3     KOMA-Ergebnisse
A4     Einschätzung der Zulässigkeit von T-325
       gegenüber KUFZ
A5     Erprobung des Gerätes T-325 im Hinblick auf Bedienung
       und KSS-Funktion
A6     Ergebnisse der Funktionsanalyse mit Analyserechner


0. Ziel und Gegenstand des Dokumentes

Das Ziel des vorliegenden Dokumentes besteht darin, eine
möglichst umfassende Darstellung des Chiffrierverfahrens
(CV)"POLLUX" zu schaffen. Diese soll als Grundlage für die
Sicherheitsvorschriften und die später zu erstellenden An-
wenderdokumente dienen.

Erschwerend wirkt die Tatsache, daß das Gerät T-325 nicht
für das Verfahren entwickelt worden ist, sonder das Verfah-
ren nachträglich dem Gerät T-325 angepaßt werden muß.

Gegenstand des Dokumentes sind die Eigenschaften und die
Arbeitsweise des Gerätes und seine Einbindung in das Infor-
mationstechnische System (ITS).

In den Analgen werden die Ergebnisse spezieller Untersu-
chungen dargelegt.

1. Aufgabenstellung des Chiffrierverfahrens

Die Aufgabe des CV besteht darin, den Datenaustausch zwi-
schen den korrespondierenden Datenendstellen so zu sichern,
daß ein unbefugtes Mitlesen und ein zielgerichtetes Ver-
fälschen ausgeschlossen sind.

Sicherheitserfordernis ist der Schutz der primär geheimzu-
haltenden Informationen bis zum Geheimhaltungsgrad GVS.

Primär geheimzuhaltende Informationen sind die von einer
Datenendeinrichtung (DEE) einer anderen DEE übermittelten
Nutzdaten. Steuerinformationen, Synchronisationszeichen usw.
werden ebenfalls mit chiffriert. Die Chiffrierung der
Steuerinformationen usw. erfolgt zwangsweise zusammen mit
den Nutzinformationen und ist nicht Gegenstand des CV.

Mithin hat das CV
(1) garantierte Sicherheit für die primär geheimzuhaltenden
    Informationen gegenüber Dekryptierung des Geheimtextes
    (sowohl ohne als auch mit Nutzung der KOMA oder anderer
    die primär geheimzuhaltenden Informationen kompromittie-
    renden Erscheinungen)
(2) einen Imitationsschutz gegenüber unerkannten zielge-
    richteten Veränderungen des Grundtextes durch Einwirkung
    auf den Geheimtext während seiner Übertragung über den
    Kanal.

Der Teil (1) der Aufgabenstellung wird in diesem Dokument
und den Anlagen 1 bis 3 untersucht.

Fragen des Imitationsschutzes (Erkennen von Veränderungen
und Verhinderung der Verarbeitung veränderter Grundtexte)
gegenüber
- zielgerichteten Veränderungen des Geheimtextes auf dem
  Kanal während der Sendung
- Wiederholung eines Spruches
- Simulation einer Endstelle
durch den Gegner in /2/ untersucht. Aus /2/ geht
hervor, daß das CV nur den unter Teil (2) der Aufgabenstel-
ung formulierten Bestandteil des Imitationsschutzes sicher-
stellen kann.

2. Beschreibung des Informationstechnischen Systems

Das Verfahren PLLUX ist gemäß bestätigter Einsatzkonzeption
für die Chiffrierung von Daten im handvermittelten Datennetz
sowie auf Standleitungen bei Übertragungsgeschwindigkeiten
von 600, 1200, 2400 und 4800 bit/s vorgesehen.

Zur Übertragung wird die BSC-Prozedur im Regime BSC 1 (Kon-
kurrenzbetrieb) bzw. BSC 3 (Unterordnungsbetrieb) angewen-
det. Die Übertragungsstrecke kann halbduplex bzw. duplex
(bezogen auf das Schalten der Steuerleitungen) betrieben
werden, die Übertragung der Daten selbst erfolgt halbduplex.

Die Kodierung der Daten ist in KOI7 oder DKOI möglich.

Das Gerät T-325 wird über je eine I2 (V.24/V.28)-Schnitt-
stelle an DEE und Datenübertragungseinrichtung DÜE) ange-
paßt. Als DEE können angeschlossen werden
- Bildschirmsystem EC 7920    (EC 7921, EC 7927)
- Einzelbildschirm K 8914     (EC 7925)
- Bürocomputer A 5120, A 5130 (EC 8577)
- Personalcomputer PC 1715
- ESER-PC EC 1834

Anschließbare DÜE sind:
- Modem TAM 601, AM 1200 (EC 8006)
        AM 2400,         (EC 8011)
        VM 2400          (EC 8110)
- GDN DNÜ K 8172         (EC 8028)

3. Stellung des Chiffrierverfahrens im Informations-
technischen System                                   

Das Chiffriergerät als Bestandteil des CV ist so an die
Schnittstellen zur Datentechnik angepaßt, daß eine Einfügung
in das ITS problemlos möglich ist.

Die Einfügung erfolgt gemäß Bild 1.
T-325 in DFV-Konfiguration
Bild 1 T-325 in DFV-Konfiguration

Dabei simuliert T-325 für die DEE die DÜE, für die DÜE
stellt T-325 die DEE dar. Somit wird durch T-325 das Lei-
tungsspiel der Steuerleitungen verzögert.

Weiterhin werden durch T-325 Informationen erzeugt und ein-
gefügt (siehe Punkt 4.). Nach Punkt 2. ist das Verfahren
POLLUX für Standleitungen und das handvermittelte Datennetz
vorgesehen. Da im Verfahren POLLUX mit individuellem Schlüs-
sel gearbeitet wird, ist die Standleitung die geeignete
Verbindungsart.

Im handvermittelten Netz muß bei jedem Anruf der Schlüssel
gewechselt werden, sofern es sich nicht immer um ein- und
dieselbe Stelle handelt (siehe dazu Punkt 6.). Das bedeutet,
daß ständig eine berechtigte Person anwesend sein muß, um
die notwendigen Handlungen durchzuführen. (Aus diesem Grunde
ist auch der Einsatz des Verfahrens im Wählnetz, wenn die
Korrespondenten ständig wechseln, unzweckmäßig.)

4. Chiffrier-/Dechiffrierprozeß

Nach Einschalten es Gerätes, Ablauf der internen Tests
(siehe Anlage 1) und Schlüsseleingabe geht das Gerät in eine
"Zentrale Warteschleife" innerhalb des Betriebszustandes
"Normalbetrieb" über. Nach Verbindungsaufnahme mit dem ITS
durch die Schnittstellenleitungen gemäß Punkt 3. sind alle
Voraussetzungen für den chiffrierten Informationsaustausch
gegeben.

Der Ablauf des Chiffrier-/Dechiffrierprozesses unterscheidet
sich in den Betriebsarten Halbduplex (HDX) und Duplex (DPX).
Der detaillierte Ablauf ist in /5/ dargestellt.

4.1. Halbduplex

Die DEE meldet mit Leitung 108 über T-325 die Betriebs-
bereitschaft an die DÜE, diese meldet mit Leitung 107 ihrer-
seits die Betriebsbereitschaft an die DEE.

Bei Sendebeginn an der sendeseitigen DEE schaltet diese die
Leitung 105.1 aktiv. T-325 schaltet Leitung 105.2 zur DÜE
durch.

Die DÜE reagiert darauf
- mit dem Einschalten des Trägers, das durch die empfangs-
  seitigen DÜE erkannt wird. Diese aktiviert ihrerseits Lei-
  tung 109.2 zur empfangsseitigen T-325
- mit dem Einschalten der Leitung 106.2 zur sendeseitigen
  T-325

Die sendeseitige T-325 überprüft, ob die Leitungen 105.1 und
106.2 noch aktiv sind und schaltet daraufhin Leitung 106.1 ein.

Der Empfänger der T-325 in Richtung DEE überwacht die von
der DEE ankommenden Zeichen und beginnt ab dem ersten sich
von SYN unterscheidenden Zeichen mit der Chiffrierung. Vor
dem ersten Geheimtextblock sendet T-325 der Gegenstelle die
Synchronfolge SYF, eingeleitet durch das Starzeichen STZ (55H).

Die empfangsseitige T-325 erkennt das Starzeichen (55H),
synchronisiert sich auf die SYF auf, schaltet Leitung 109.1
zur DEE und beginnt mit der Dechiffrierung des von der
sendeseitigen T-325 chiffrierten Blockes.

Die Synchronisation wird folgendermaßen durchgeführt:

Die SYF (64 bit) wird nur nach der Zeitschlüsseleingabe
durch einen physikalischen Zufallsgenerator erzeugt und
abgespeichert. Bei der ersten Verbindungsaufnahme wird
die SYF übertragen.

Bei jeder weiteren Verbindungsaufnahme (ohne ZS-Eingabe)
erfolgt die Synchronisation auf den Geheimtext. Dazu wird
durch T-325 vor einem Wechsel der Übertragungsrichtung der
Geheimtext mit einem Block aus 64 bit logisch "1" beendet.

Der letzte erzeugte Geheimtextblock vor diesem Endezeichen
wird als SYF für den nächsten Block verwendet. Bei
Halbduplex und Halbduplexsimulation ist dieser Block
identisch mit dem letzten gesendeten Geheimtextblock.

Nach der Sendung des Grundtextblockes durch die DEE wird
Leitung 105.1 inaktiv, T-325 sendet daraufhin den o.g.
Block logisch "1". Anschließend wird in der empfangenden DÜE
Leitung 109 ausgeschaltet.

Nunmehr wird der gesamte Vorgang umgekehrt, die bisher emp-
fangende Stelle wird zur sendenden Stelle und gibt je nach-
dem, ob der Block richtig empfangen wurde oder nicht, Posi-
tiv- oder Negativquittung laut BSC-Prozedur.

Jetzt beginnt wiederum an der ursprünglich sendenden Stelle
der Sendezyklus wie oben geschildert, nur mit dem
Unterschied, daß der letzte 64 bit-Geheimtextblock als SYF
verwendet wird.

Im kryptologischen Sinne ist alles, was innerhalb der ZS-
Gültigkeitsdauer von einem Gerät chiffrier wird, ein
Spruch, da nur einmal durch den Zufallsgenerator ein zufäl-
liger Anfangswert eingestellt wird.

Muß eine mit T-325 arbeitende DEE in einem anderen ZS-
Bereich arbeiten, wird bei ZS-Wechsel eine  neu SYF erzeugt
und diese als Ausgangspunkt für die Chiffrierung verwendet.
Nach Rückkehr in den ursprünglichen ZS-Bereich wird beim
wiederholten Einlesen des entsprechenden ZS erneut eine SYF
gebildet. Was nunmehr chiffriert wird, ist ein anderer
Spruch als der oben genannte.

4.2. Duplex

Der Begriff "Duplex" bezieht sich nur auf das Schalten der
Steuerleitungen, der Datenaustausch erfolgt halbduplex.

Die Leitungen 105.1, 105.2, 106.1, 106.2, 109.1, 109.2 sind
ständig aktiv.

Der Eintritt in Chiffrieren bzw. Dechiffrieren erfolgt
anhand der Erkennung eines sich von den SYN-Zeichen unter-
scheidenden Zeichens von der DEE bzw. des Starzeichens STZ
von der DÜE.

Zur Synchronisation der empfangenden durch die sendende
Stelle wird bei der ersten Verbindungsaufnahme nach ZS-Ein-
gabe die vom Zufallsgenerator erzeugte SYF verwendet, im
weiteren dann der jeweils letzte vor Sendeabbruch erzeugte
im Speicher befindliche Geheimtextblock.

Das jeweils gerade sendende Gerät T-325 verbleibt solang im
Chiffrierbetrieb, bis seine eigene Überwachung des Empfangs-
kanals ein von der Gegenstelle gesendetes Starzeichen STZ
erkennt. Dann erfolgt die Richtungsumkehr.

Zur Kontrolle der Aufrechterhaltung der Synchronität sendet
die empfangende T-325 jedes 8. empfangene Byte der sendenden
T-325 als Echo zurück. Empfängt die Sendende T-325 zweimal
kein Echo, wird die Sendung abgebrochen.

5. Kryptologische Algorithmen

5.1. Realisierung

(1) Chiffrieralgorithmus

    Im Verfahren POLLUX kommt der DCA im Regime des Selbst-
    regeneration zur Anwendung. Die Realisierung desselben
    erfolgt durch einen Mikrorechner.

(2) Imitationsschutz

    Das DCA-Imitationsschutzarbeitsregime wird nicht verwendet.

    Ein gewisser Imitationsschutz gegen gezielte Verfäl-
    schung der Informationen auf dem Kanal wird durch die
    Fehlervervielfältigung und die BSC-Prozedur gewährleistet.

    Der DCA bewirkt bei Störung eines 64 bit-Chiffretext-
    (CT-)Blockes
    - eine Störung des durch Dechiffrieren erzeugten 64 Bit-
      Grundtext-(GT-)Blockes mit demselben Fehlervektor wie
      der 64 Bit-CT-Block
    - einen schlüssel- und CT-abhängigen, vom Gegner nicht
      vorhersagbaren Fehlervektor der aus dem 64 Bit-
      CT-Block erzeugten Additionsreihe für den nächsten
      64 Bit-CT-Block

   Bei Störungen aufeinanderfolgender 64 Bit-CT-Blöcke
   überlagern sich die Fehlervektoren additiv.

   Die BSC-Prozedur enthält eine blockweise Fehlererkennung
   mittels CRC-Code. Aufgrund der Fehlervervielfältigung
   des DCA kann der CRC-Code Imitationen
   - vor dem 64 Bit-Block, in dem das letzte Byte des CRC-
     Codes steht, erkennen,
   - in demselben 64 Bit-Block, in dem das letzte Byte des
     CRC-Codes steht, nur erkennen, wenn der Fehlervektor
     kein CRC-Codevektor ist.

5.2. Einschätzung des Standes des Imitationsschutzes

In /2/ wurde umfangreiche Untersuchungen zu den Möglichkei-
ten der imitativen Täuschung durch den Gegner vorgenommen.

Ohne spezielle Maßnahmen im Gerät wäre es dem Gegner möglich,
eine Nachricht in Blöcken von je 4 Zeichen (Byte) zu zerlegen,
in BSC-Blöcke einzupacken, zu chiffrieren und zu senden.

Deshalb werden jedem BSC-Block vier Zeichen (Byte) vorange-
stellt, die beim Einschalten oder nach einem RESET einmalig
vom Zufallsgenerator erzeugt werden.

Ein BSC-Block besteht im einfachsten Fall aus

STX, T, ETB, CRC1, CRC2 = 5 Byte (T = 1 Byte Text).

Aus stereotypen Blöcken, z. B. Positivquittung der Gegen-
stelle, deren Zeichenfolge dem Gegner bekannt ist, kann er 8
Byte Additionsreihe gewinnen. Wenn aber durch die vier
zusätzlichen Byte der Block aus mindestens 9 Byte bestehen
muß, kann die Additionsreihe für das 9. Byte nur erraten
werden. Die Wahrscheinlichkeit, die richtige Bitfolge zu
treffen ist gleich 2-8.

Ein Imitationsversuch wird aus diesem Grund mit einer Wahr-
scheinlichkeit von 1 - 2-8 (ca. 99.6%) erkannt.

Nach Punkt 5.1. (2) ergibt sich, daß ein zielgerichtetes
Verfälschen der Informationen auf dem Kanal dergestalt, daß
die vorhandene Nachricht durch eine vom Gegner beabsichtigte
Falsche Nachricht ersetzt wird und die CRC-Summen überein-
stimmen, nicht möglich oder aber äußerst unwahrscheinlich
ist (Wahrscheinlichkeit <=2 -16. Die ist noch dazu abhängig
davon, ob der gesendete Block voll mit Nutzinformationen ist
oder ob der mit Füllzeichen aufgefüllt wurde (im ersten Fall
ist eine Verfälschung noch weniger realisierbar).

Ein Zeitversatz, z. B. ein späteres nochmaliges Senden eines
aus einer laufenden Übertragung aufgefangenen und abgespei-
cherten Blockes durch den Gegner ist nicht zu verhindern und
wird nicht erkannt.

6. Schlüsselsystem

Der Langzeitschlüssel (LZS) (Belegung der "K-Boxen" des DCA)
ist auf EPROM abgespeichert. Er gilt für den gesamten Ein-
satzzeitraum, sofern nicht operative Gründe (Kompromittie-
rung …) einen Wechsel erzwingen. Der LZS wird nur im Netz
der Geräte T-325 verwendet.

Der Zeitschlüssel (ZS) ist auf Lochband) (Mittel 853) /4/
abgelocht und wird über einen Handleser in die Schlüssel-
speicher eingelesen. Es wird mit individuellem Schlüssel
gearbeitet, so daß nur jeweils 2 Geräte miteinander korres-
pondieren können. Die Gültigkeit beträgt 7 Tage.

Da das Gerät T-325 nur einen Schlüsselspeicher und keine
Möglichkeit der Schlüssellöschung über Bedienhandlung be-
sitzt, ist bei Schlüsselwechsel das Gerät auszuschalten
(Löschung des alten Schlüssels) und der neue Schlüssel nach
Wiedereinschaltung und Ablauf der internen Tests einzugeben.

Diese Tatsache ist bedeutsam für den Einsatz im handvermit-
telten Netz (siehe Punkt 3.), aber auch auf Standleitungen,
wenn mit verschiedenen Stellen korrespondiert werden muß.
Dann muß ebenfalls jedesmal eine berechtige Person den
gültigen Schlüssel einlesen.

Weiterhin erwachsen aus diesem Fakt auch die Konsequenzen,
daß die unterschiedlichen Schlüssel für die einzelnen Berei-
che entsprechend gekennzeichnet und während des gesamten
Gültigkeitszeitraumes sicher verwahrt werden müssen.

7. Sicherungskonzeption

Zur Gewährleistung des Schutzes der primär geheimzuhaltenden
Informationen dient das Chiffrierverfahren. Damit dieses
seine Aufgabe erfüllen kann, müssen die geheimzuhaltenden
Teile des CV, die sekundäre geheimzuhaltenden Informationen,
gesichert werden.

Sekundär geheimzuhaltende Informationen sind:
- der Langzeitschlüssel (LZS),
- der Zeitschlüssel (ZS),
- interne Folgen (schlüsselabhängige Folgen und der zu
  verarbeitende oder verarbeitete Text),
- der DCA.

Für ein Mitlesen der Sprüche ist die Kenntnis des LZS und
des ZS notwendig. Beide sind auf unterschiedliche Art ge-
fährdet.

Die Kenntnis des LZS durch Unbefugte würde einem Einbruch in
das gesamte System Vorschub leisen, weil der LZS bei allen
Anwendern des Gerätes T-325 vorhanden ist. Ein Zugriff auf
den LZS ist durch das (primitive) GAS (Verplombung, siehe
Anlage 1) feststellbar. Erfolgt der Zugriff jedoch durch
Instandsetzungspersonal, bleibt er unbemerkt!

Die Kenntnis des ZS (individuell) einer Verbindung erlaubt,
wenn der Gegner voraussetzungsgemäß in Besitz des LZS ist
und den DCA kennt, die Dechiffrierung des gesamten Nachrich-
tenaustausches auf dieser Verbindung während des Gültigkeits-
zeitraumes.

Ein Zugriff auf den ZS ist am effektivsten über das Schlüs-
selmittel, das besonders während der Aufbewahrung innerhalb
des Gültigkeitszeitraumes nach der Eingabe des ZS gefährdet
ist.

Für den konkreten Einsatzfall wäre es möglich und zweck-
mäßig,
- jeden Schlüssellochbandabschnitt (ZS) nur einmal zu nutzen
  und nach Eingabe zu vernichten,
- bei notwendiger neuer Eingabe, z. B. nach Störungen mit
  ZS-Verlust, einen neuen ZS einzulesen.

Der Schlüsselmittelverbrauch dürfte sich in Grenzen halten,
da jeweils nur 2 Nutzer beteiligt sind und von relativ
stabilen Betriebsbedingungen ausgegangen werden kann (Stand-
leitung, geschützte Stromversorgung).

Die unbefugte Kenntnisnahme einzelner interner Folgen (so-
fern es keine schlüsselabhängigen Folgen sind) kann diese
zwar kompromittieren, erlauben aber keinen Einbruch ins Sy-
stem.

Da der DCA weit verbreitet ist, kann nicht ausgeschlossen
werden, daß er auch Unbefugten bekannt ist. Es erscheint
deshalb nicht sinnvoll, unverhältnismäßig große Anstrengun-
gen zu seinem Schutz vorzunehmen.

Zum Schutz der sekundär geheimzuhaltenden Informationen
werden deshalb folgende Sicherungsmaßnahmen vorgesehen:
(1) Maßnahmen der statischen Sicherheit
(2) Maßnahmen der Ausstrahlungssicherheit
(3) Maßnahmen der Sicherheit gegenüber technischen Fehlern
(4) Maßnahmen der Nutzungssicherheit

Im folgenden Werden die einzelnen Maßnahmen beschrieben und
ihre Wirksamkeit eingeschätzt.

(1) Statische Sicherheit

    Es wird ein normales EGS-Gehäuse verwendet. Els mechani-
    sche Absicherung dienen lediglich eine Plombe an der
    Frontplatte und zwei Plomben an der Rückwand. Diese
    können allenfalls auf unbedarfte Gemüter abschreckend
    wirken. Elektrische Maßnahmen zur Gefäßabsicherung sind
    nicht enthalten. Während bei Gefahr eines unbefugten
    Zugriffs (im vorgesehenen Einsatzfall unwahrscheinlich,
    aber bei Einsatz der Geräte in anderen Bereichen nicht
    auszuschließen) bei Anwesenheit des bestätigten Perso-
    nals noch der Zeitschlüssel durch Ausschalten des Ge-
    rätes gelöscht werden kann, ist der Langzeitschlüssel
    vor einem Zugriff nicht geschützt.

    Die statische Sicherheit ist also sehr gering und kann
    nur durch operative Maßnahmen gewährleistet werden.

(2) Ausstrahlsicherheit

    Die Aufstellung des Gerätes T-325 erfolgt in der Regel
    im gleichen Raum wie die Datenverarbeitungstechnik in
    einem Sperrbereich innerhalb der kontrollierten Zone.
    Spezielle Schaltungsmaßnahmen zur Ausstrahlsicherheit
    sind nicht enthalten. Das EGS-Gehäuse wirkt sich auch
    hier nachteilig aus.

    Eine annehmbare Ausstrahlsicherheit ist nur gegeben, wenn
    die in Anlage 3, Punkt 2.2. dargelegten Mindestforderungen
    eingehalten werden. Eine Verkleinerung der Zone 2 kann durch
    Aufstellung des Gerätes in geschirmten Räumen erzielt werden.

(3) Sicherheit gegenüber technischen Fehlern

    Im Gerät ist nur eine Software-PBS enthalten.

    In der Initialisierungsphase, nach dem Einschalten, werden
    bestimmte kryptologisch relevante Speicherinhalte über-
    prüft und während des Chiffrierens wird die Arbeitsweise
    des Chiffrators durch Kontrollsummen überwacht (Anlage 1).

    Die Sicherheit gegenüber technischen Fehlern ist nach
    Anlage 1 gering, da sich prinzipiell jeder technische Fehler
    auf die Sicherheit der geheimen Informationen auswirken kann.
    In Anlage 4 ist die Wahrscheinlichkeit für technische Fehler
    berechnet worden. De mögliche Schaden wird aber nach Anlage 4
    auf die Offenbarung eines Blockes begrenzt.

(4) Nutzungssicherheit

    Die Nutzungssicherheit ist nach Anlage 2 als hoch einzu-
    schätzen. Der Nachrichtenaustausch ist nur im "Normal-
    betrieb" möglich, und in diesem Zustand werden alle In-
    formationen chiffriert. Eine fahrlässige offene Über-
    mittlung geheimer Informationen ist nicht möglich.

    Die Bedienmöglichkeiten (außer der Schlüsseleingabe) be-
    schränken sich auf die Durchführung des Datenübertra-
    gungstestes bzw. ein Rücksetzen des Gerätes bei Fehlern
    (RESET) und sind kryptologisch nicht relevant.

    Fahrlässige oder unbewußte Fehlbedienungen führen nicht
    zu Kompromittierung geheimer Informationen.

    Im weitesten Sinne sind auch die Gebrauchsanweisung zum
    Verfahren (GA) und die Bedienungsanweisung (BA) für den
    Operator sekundär geheimzuhaltende Informationen.

    Die GA muß entsprechend dem Grad ihrer kryptologischen
    Relevanz eingestuft werden. Eine ggf. noch zu erstellende
    BA enthält nur die Anleitung für den Operator zur Durch-
    führung des Datenübertragungstest bzw. für ein Rücksetzen
    bei Störungen. Diese BA kann niedrig eingestuft werden.

8. Restrisiko

Das Restrisiko wird maßgeblich bestimmt durch die gegebene
kryptologisch-technische Sicherheit. Es muß damit gerechnet
werden, daß mit einer geringen, dennoch nicht auszuschlie-
ßenden und gegenwärtigen nicht berechenbaren Wahrscheinlich-
keit bei einem technischen Fehler ein Block kompromittiert
werden kann.

Durch den Einsatz im MfS ist die kontrollierte Zone zwar
sicher bewacht, sie endet jedoch in der Regel an der Objekt-
begrenzung. Ob damit in jedem Fall die Forderung nach
Anlage 3 erfüllt werden, kann an dieser Stelle nicht einge-
schätzt werden. In diesem Fall muß mit der Möglichkeit einer
Auswertung der KOMA gerechnet werden.

Die Möglichkeit der beschriebenen imitativen Täuschung durch
den Gegner ist zum gegenwärtigen Zeitpunkt ohne größere
Softwareänderungen nicht zu verhindern.

9. Sicherheitsbestimmungen

(1) Das Gerät darf nur in gesicherten Räumen (Sperrbereich)
    innerhalb einer kontrollierten Zone, deren Mindest-
    radius vom höchsten zu bearbeitenden Geheimhaltungs-
    grad abhängt, betrieben werden.

    Das Gerät und die Datenend- und -übertragungstechnik
    sind nach Möglichkeit in geschirmten Räumen zu betreiben.

(2) Die Schlüsseleingabe ist so vorzunehmen, daß Unbefugte
    keinen Einblick haben.

(3) Bei Gefahr unbefugten Zugriffs zum Gerät ist das Gerät
    mittels Netzschalter auszuschalten.

(4) Nach einem durch gestörten Empfang verursachten selbst-
    tätigen Abbruch der Verbindung ist an den korrespondie-
    renden Gerät T-325 die Taste "RÜCKSETZEN" zu betätigen,
    und danach ist der Datenübertragungstest durchzuführen.

(5) Läßt sich der Datenübertragungstest nicht durchführen,
    ist der Kanal einschließlich Modems zu überprüfen. Wenn
    der Kanal in Ordnung ist, muß die Instandsetzung veran-
    laßt werden. Es ist verboten, mit dem Gerät weiter zu
    arbeiten!

Quellen

/1/ Grundsätze für die Erarbeitung von Bedienanalysen
    für Chiffriertechnik
    VVS MfS-o020-XI/648/86

/2/ Gegnerische imitative Täuschung bei T-314/T-325
    (Manuskript)

/3/ Erreichbare Sicherheit beim Einsatz T-325

/4/ Aufgabenstellung für die Entwicklung der Schlüssel-
    mittel für die Geräte T-311, T-314, T-317 und T-325
    GVS MfS-o020-XI/307/87

/5/ VWP-Steuerprogramm Anwendungsbeschreibung Schnittstel-
    lenadapter M Anlage 2
    DS-n 1100/017/88


A n l a g e  A 1

PBS-Analyse T-325

Das Gerät T-325 enthält keine KSS im herkömmlichen Sinne
(Hard- und Software zur Überwachung der kryptologisch rele-
vanten Baugruppen), sondern nur ein Software PBS (Überwa-
chung durch eine spezielle Software), mit dem kryptologisch
negative Auswirkungen auf die Sicherheit der geheimen Infor-
mationen durch technische Einzelfehler verhindert werden
sollen. Es ist nicht vorherbestimmbar ob ein beliebiger
technischer Fehler kryptologisch relevant ist oder nicht,
wie es auch nicht möglich ist zu bestimmen, welche techni-
sche Fehler kryptologisch relevant sind.

Die Menge der möglichen technischen Fehler ist zu groß, um
jeden einzelnen auf kryptologische Relevanz zu prüfen. Für
größere Klassen technische Fehler gilt mit hoher Wahr-
scheinlichkeit die Aussage, daß sie durch die implementier-
ten Softwaremaßnahmen zu keinen kryptologisch relevanten
Auswirkungen führen. Da es gegenwärtig noch keine Grundlage
gibt, die Wahrscheinlichkeit von kryptologisch unzulässigen
Fehlzuständen bei Vorhandensein eines Software-PBS zu be-
rechnen und diese somit nicht auszuschließen sind, muß mit
der Möglichkeit ihres Auftretens - mit einer sicherlich sehr
geringen Wahrscheinlichkeit  - gerechnet werden.

Diese besondere Lage ist die Ursache dafür, daß keine KSS-
Analyse, wie sie bei anderer Technik üblich ist, durchge-
führt werden kann. Deshalb kann im folgenden nur die Wirkung
der in der Software implantierten Tests und die Wahrschein-
lichkeit und der Grad einer Kompromittierung geheimer Infor-
mationen untersucht werden.

1. Durchgeführte Test in der Initialisierungsphase

Nach Einschalten wird automatisch ein ROM-Test, ein RAM-
Test, EIN DCA-Test sowie bei der Zufallsfolgeerstellung ein
Test derselben auf Einhaltung vorgegebener Kriterien und bei
der Schlüsseleingabe ein Test auf fehlerfreies Einlesen des
Schlüssels durchgeführt.

(1) ROM-Test

    Die Inhalte aller Speicherzellen werden zu einer CRC-
    Summe addiert und mit dem vorher berechneten und abge-
    speicherten CRC-Wert vergleichen. Bei einem 1 kByte-EPROM
    z. B. werden die 28192 möglichen Belegungen auf 216 CRC-
    Werte abgebildet. die Wahrscheinlichkeit, bei Verfäl-
    schung des Speicherinhalts genau den vorher berechneten
    und abgespeicherten richtigen CRC-Wert zu bilden, ist
    2-16. Damit kann eine relativ sichere Aussage über die
    Richtigkeit der Speicherinhalte gemacht werden.

    Zur CPU-Kontrolle wird ein ROM-Test über einen ROM-
    Bereich mit fehlerhaftem CRC-Wert durchgeführt. Der ROM-
    test muß bei sonst fehlerfreien ROM-Bereich den CRC-
    Fehler erkennen.

(2) RAM-Test

    Der RAM-Test prüft die Beschreibbarkeit der RAM-Zellen
    und die gegenseitige Nichtbeeinflussung von RAM-Zellen.
    Dazu werden die Speicherzellen nacheinander mit be-
    stimmten Bitmustern beschrieben. Diese werden wieder
    ausgelesen und mit dem Ursprungswert verglichen. Der Be-
    reich, in dem der Zeitschlüssel steht, wird ausgespart
    (siehe (5)).

    Der RAM-Test ist so gestaltet, daß die Adressierungs-
    fehler
    - Zugriff auf physisch gleiche Speicherzellen durch un-
      terschiedliche Adressen
    - Zugriff auf ROM-Zelle statt auf RAM-Zelle
    erkannt werden.

(3) DCA-Test

    Auf eine nichtflüchtige gespeicherte Prüffolge wird mit
    einem ebenfalls nichtflüchtig gespeicherten Prüfschlüs-
    sel 75mal der DCA angewendet. Anschließend wird das Er-       Im vorhandenen Gerät wird der DCA nur einmal durchlaufen
    gebnis dieser Chiffrierung mit einer vorher berechneten
    Folge, die das richtige Ergebnis der o. g. Prozedur dar-
    stellt und auch nichtflüchtig gespeichert wurde, ver-
    glichen. Bei Übereinstimmung der beiden Folgen wird die
    Aussage erbracht, daß der DCA richtig abgearbeitet wird.

(4) Zufallsfolgetest

    Die vom Zufallsgenerator gelieferte Folge der Länge
    16kbit wird auf das Auftreten des Wortes 4DH überprüft.
    Der Erwartungswert ergibt sich zu μ = 64. Die Grenzen
    der zulässigen Abweichungen wurden mit
    {μ - 3δ, μ + 3δ} = {22, 106}
    festgelegt. Liegt die Anzahl des Auftretens des Wortes
    4DH in diesen Grenzen, widerspricht der Test nicht der
    Annahme:
    "Es liegt eine Zufallsfolge vor",
    und die Zufallsfolge wird freigegeben.

(5) Test auf fehlerfreies Einlesen des Schlüssels

    Beim Einlesen des Schlüssels wird eine CRC-Prüfsumme
    gebildet. Diese wird mit der bereits auf dem Schlüssel-
    mittel abgelochten und ebenfalls abgespeicherten CRC-
    Prüfsumme verglichen. Bei Übereinstimmung wird mit hoher
    Wahrscheinlichkeit (1 - 216) die Aussage erbracht, daß
    der Schlüssel fehlerfrei übernommen wurde. Bei fehler-
    hafter Übernahme verharrt das Gerät in diesem Betriebs-
    zustand, bis ein gültiger Schlüssel eingelesen wurde.

Als zusätzliche Sicherung werden in der Initialisierungs-
phase 5 Kontrollwerte (je 1 Byte) definiert. Bei jedem der
Tests (1) … (5) wird ein Wert in eine bestimmte RAM-Zelle
geschrieben. Nach allen Prüfungen werden die Kontrollwerte
wieder abgefragt. Wenn die entsprechenden Kontrollen nicht
durchlaufen wurden, also kein Kontrollwert geschrieben wurde,
oder wenn durch Fehler der entsprechende Kontrollwert ver-
fälscht oder nicht gefunden wurde, wird "Fehler CPU"
ausgegeben und der Blockierzustand eingenommen.

Beim Erkennen eines Fehlers in einem der Test (1) … (4)
wird über die Software die Blockierung ausgelöst und hard-
waremäßig der Ausgabetakt und die Steuerleitung an den den
Treiberschaltkreisen vorgeschalteten Gattern gesperrt. Damit
wird ein Übergang in den Betriebszustand Normalbetrieb und
die Ausgabe von Informationen verhindert. Durch die Blockie-
rung der Steuerleitungen erkennt die DÜE die DEE als gestört
und umgekehrt, es kommt keine Verbindung zustande.

2. Test während der Chiffrierung

Da die unter 1. genannten Test nur in der Initialisierungs-
phase wirken, wurde nach Möglichkeit gesucht, auch im Nor-
malbetrieb die ordnungsgemäße Arbeit der Software zu über-
wachen. Dazu laufen folgende Tests ab:

(1) Beim ZS-Einlesen vom Lochband wird einmal der DCA auf
    eine feste Folge unter Benutzung des aktuellen ZS ange-
    wandt und die erzeugte Prüffolge abgespeichert. Bei
    jedem Verlassen des Sendezyklus wird diese Prüffolge neu
    erzeugt und mit der abgespeicherten verglichen. Bei
    Nichtübereinstimmung wird blockiert.

(2) In jedem Sendezyklus wird ein Kontrollwert eingestellt
    und mit einem im eigentlichen Chiffrierprogramm enthal-
    tenen Kontrollwert vergleichen. Bei Nichtübereinstimmung
    erfolgt die Blockierung.

(3) Bei der Chiffrierung der Daten (Eingelesene Daten mod 2-
    verknüpft mit Additionsreihe) wird über den gesamten
    Block (8 Byte) eine Kontrollsumme gebildet. Bei der Aus-
    gabe der chiffrierten Daten auf den Kanal wird ebenfalls
    eine Kontrollsumme gebildet. Beide Kontrollsummen werden
    verglichen und bei Nichtübereinstimmung erfolgt die
    Blockierung.

(4) Beim Übergang von Sende- zum Empfangszyklus wird über
    den letzten chiffrierten Block, der als Ausgangswert für
    die neue Additionsreihe dient, eine Kontrollsumme gebil-
    det und zusammen mit dem Block abgespeichert. Bei erneu-
    tem Übergang in den Sendezyklus wird der abgespeicherte
    Block zurückgeholt, nochmals eine Kontrollsumme gebildet
    und diese mit der abgespeicherten Kontrollsumme verglichen.
    Bei Nichtübereinstimmung erfolgt die Blockierung.

(5) Bei der Kontrolle der Prüfsummen bei der Ausgabe wird
    geprüft, ob die CPU die für die Fehlerkontrolle relvan-
    ten Befehle richtig abarbeitet. Wird XOR 0FFH nicht aus-
    geführt, erfolgt die Blockierung. Bei Nichtausführung
    von JPNZ .. springt die CPU in eine Warteschleife, es
    wird kein Text ausgesendet.

(6) Jede Synchronfolge wird untersucht, ob in ihr acht gleiche
    Zeichen enthalten sind Wenn dieser Fall erkannt wird,
    erfolgt die Blockierung.

(7) Vor der Ausgabe von Daten in Richtung DÜE wird im Regi-
    ster DE' das Bit 1 von D' fest auf logisch 1 gesetzt.
    Dadurch können nur aus den RAM-Bereichen
        0E00H bis 0EFFH bzw. 0F00H bis 0FFFH
    Daten zur DÜE ausgegeben werden. In diesen RAM-Bereichen
    stehen die chiffrierten Daten. Somit wird die Ausgabe
    von Klar- oder Schlüsselinformationen verhindert.

Mit diesen Test wird eine Reihe Softwarefehler infolge
technischer Fehler erkannt und negative Auswirkungen dersel-
ben auf die Sicherheit verhindert. Eine nicht qualitäts-
gerechte Chiffrierung bei ansonsten funktionierender Steue-
rungen des Gerätes durch den Rechner ist sehr unwahrschein-
lich, da sie nur durch ROM- oder CPU-Fehler verursacht werden
kann. Es ist wenig wahrscheinlich, daß dann das Gerät über-
haupt noch funktioniert.

Wenn dieser fall aber dennoch auftreten würde (dann müßte
es sich um Mehrfachfehler handeln, deren Wahrscheinlichkeit
sicher gegen Null strebt, aber nicht gleich Null ist), würde
er nicht erkannt.

Die Wirksamkeit der unter 1. und 2. genannten Maßnahmen wurde
praktisch überprüft.

3. Wahrscheinlichkeit und Grad einer Kompromittierung
geheimer Informationen                               

In den einleitenden Worten wurde bereits dargelegt, daß es
nicht möglich ist, präzise Aussagen zu machen, unter welchen
Umständen ein KUFZ auftritt. Ein technischer Fehler kann zu
einem KUFZ führen, muß es aber nicht zwangsläufig. In Anlage
4 wird die Wahrscheinlichkeit für das Auftreten von technischen
Fehlern allgemein berechnet.

Danach ist bei 40°C die Wahrscheinlichkeit, daß ein Fehler in
einem Zeitraum von 3 Jahren auftritt,
- in einer Punkt-zu-Punkt Verbindung
  (individuelle Schlüssel) = 1,04 %
- im System von 150 Geräten = 55,1 %

Die mit dieser Wahrscheinlichkeit auftretenden technischen
Fehler können nun kryptologisch relevant oder auch nicht
relevant sein. Die Fälle, in denen die Fehler nicht relevant
sind, brauchen nicht weiter betrachtet zu werden. Ein kryp-
tologisch relevanter Fehler aber kann zur Offenbarung gehei-
mer Informationen führen.

In Anlage 4 wurde dazu Stellung genommen und festgestellt,
daß durch die Gegenstelle eine Art "externe Kontrolle"
durchgeführt wird, wodurch das Ausmaß eines möglichen Scha-
dens auf eine Block begrenzt ist. Dieser kann bei der ver-
wendeten BSC-Prozedur aber maximal 4 kByte lang sein.

4. Schlußfolgerungen

Die in der Software implementierten Tests verringern die
Wahrscheinlichkeit des Auftretens von kryptologisch relevan-
ten Fehlern ganz erheblich. Es gibt z.Z. noch keine Möglich-
keit, die Zuverlässigkeit eines Software-PBS zu berechnen.
Wenn auch die Wahrscheinlichkeit kryptologisch relevanter
Fehler durch eben diese Tests als sehr gering anzusehen ist,
können kryptologisch relevante Fehler dennoch nicht hundert-
prozentig ausgeschlossen werden.
Durch möglichst kleine Blocklängen kann eine mögliche Kom-
promittierung in Grenzen gehalten werden.

Bei einem selbsttätigen Verbindungsabbruch durch gestörten
Empfang (die Ursache kann ein kryptologisch relevanter Feh-
ler sein!) ist nach Taste "RÜCKSETZEN" der Datenübertra-
gungstest (DÜT) durchzuführen. Läßt sich dieser nicht durch-
führen, sind der Kanal und die Modems zu überprüfen. Wenn
diese in Ordnung sind, muß angenommen werden, daß das Gerät
T-325 defekt ist. Es muß verboten werden, mit diesem Gerät
weiterzuarbeiten. Dabei geht es weniger und die primäre ge-
heimzuhaltenden Informationen (max. 1 Block kompromittiert)
als vielmehr um die sekundär geheimzuhaltenden Informationen
(Ausgabe von Schlüsselinformationen …).

In /3/ wurde gefordert, möglichst keine Nachrichten mit VS-
Charakter zu übermitteln. Die gegenwärtige Einsatzkonzeption
hat diese Forderung nicht berücksichtigt, so daß auch u. U.
mit einer Kompromittierung von Staatsgeheimnissen gerechnet
werden muß.

A n l a g e  A 2

Bedienanalyse T-325

Aufgrund der Notwendigkeit, das Verfahren POLLUX im Nach-
hinein zu einem vorhandenen Gerät zu entwicklen, kann eine
Bedienanalyse nur beschränkt, d. h. nicht im vollen in /2/
aufgeführten Umfang, durchgeführt werden. Es ist noch keine
Gebrauchsanweisung vorhanden, vielmehr sollen diese und wei-
tere Untersuchungen zur Erarbeitung spezifischer Sicher-
heitsvorschriften beitragen. Aus diesem Grunde können nur
die Wirkungen der Bedienelemente, mögliche unbewußte bzw.
fahrlässige Fehlbedienungen und Möglichkeiten der Informa-
tionsgewinnung durch den Gegner betrachtet werden.

1. Wirkung der Bedienelemente

(1) Netzschalter

    Die Wirkung des Netzschalters ist trivial und wird nicht
    weiter betrachtet. Von Bedeutung ist nur, daß beim Aus-
    schalten der Zeitschlüssel durch den Abfall der Versor-
    gungsspannung der Speicherelemente verloren geht.

    (Wenn die Betriebsspannung des Schlüsselspeichers (RAM)
    zu Null wird, ist der ehemalige Speicherinhalt nicht zu
    regenerieren. Nach Wiedereinschalten nehmen die einzel-
    nen Speicherzellen eine Vorzugslage ein, die nur mit
    einer sehr geringen Wahrscheinlichkeit eine Übereinstim-
    mung des aus dieser Belegung gebildeten CRC-Vektors mit
    dem zufälligen Inhalt der im Normalfall den CRC-Wert
    enthaltenden Speicherzellen ergibt.)

(2) Taste ANZEIGE

    Die Taste ANZEIGE dient nur der Überprüfung der Funk-
    tionsfähigkeit der Anzeigeelemente und wird deshalb
    nicht weiter betrachtet.

(3) Taste TEST

    Die Taste TEST dient dem Übergang in den Betriebszustand
    (BZ) Datenübertragungstest DÜT). Siw wirkt nur im Be-
    triebszustand NB, in anderen Betriebszuständen ist sie
    wirkungslos. Sie führt zur logischen Trennung von der
    DEE, bei einer laufenden Übertragung bewirkt sie deren
    Abbruch.

(4) Taste START TEST

    Diese Taste bewirkt im BZ BÜT den Beginn der Übertragung
    der Testfolgen. In den anderen Betriebszuständen ist die
    Taste wirkungslos.

(5) Taste RÜCKSETZEN

    Die Taste RÜCKSETZEN bewirkt aus allen Betriebszuständen
    heraus einen Sprung an den Anfang des Programms. Es
    erfolgt ein RAM-Test, bei dem der Speicherbereich für
    den ZS ausgespart wird. Über diesen genannten Speicher-
    bereich wird die CRC-Summe gebildet und mit der vorhan-
    denen abgespeicherten CRC-Summe verglichen. Stimmen bei-
    de überein, wird der Speicherinhalt als gültiger Zeit-
    schlüssel gewertet. Bei vorhandenem Zeitschlüssel er-
    folgt ein Übergang in BZ NB.

(6) Handleser

    Nach Einschalten und Durchlaufen der Anfangstests wird
    im BZ Schlüsseleingabe (SE) der Handleser aktiviert. Es
    ist jetzt möglich, den Schlüssel vom Lochband einzu-
    lesen. Nach erfolgreicher Übernahme wird der Handleser
    wieder inaktiv

2. Unbewußte bzw. fahrlässige Fehlbedienung

Eine unbewußte oder fahrlässige Betätigung der Tasten ruft
allenfalls eine Störung der Datenübertragung hervor, hat je-
doch keine kryptologisch negative Auswirkungen.

Von Bedeutung sind nur Fehler, die bei der Schlüsseleingabe
gemacht werden können.

(1) Schlüsselwechsel ohne vorheriges Aus- und Wiederein-
    schalten

    Das Gerät kommt nicht in den BZ ZE, es erfolgt auch
    keine entsprechende Anzeige.
    Der alte ZS bleibt gespeichert, das Gerät chiffriert
    ordentlich, es kommt aber keine Verständigung mit der
    Gegenstelle zustande, wenn diese den ZS gewechselt hat
    bzw. mit einem anderen ZS arbeitet.

(2) Erneutes Einlesen des alten (und nunmehr ungültigen) ZS

    Die Folgen sind die gleiche wie in (1).

(3) Hin- und Herschiebe des ZS-Lochbandes beim Einlesen

    Der ZS wird beim Einlesen verfälscht, dies wird erkannt,
    es erfolgt kein Übergang in Normalbetrieb.

Die geschilderten Fälle führen entweder zu Störungen im Be-
triebsablauf ((1), (2)) oder verhindern die Arbeit des Ge-
rätes ((2)). Werden die Fehler (1) und (2) an beiden korres-
pondierenden Stellen fahrlässig einmalig gemacht, sind sie
kryptologisch nicht relevant. Werden sie hingegen z. B.
durch falsche Ausbildung längere Zeit systematisch begangen,
ergibt sich eine kryptologische Relevanz.

3. Möglichkeiten der Informationsgewinnung durch den Gegner

Die in Punkt 2. unter (1) und (2) genannten Fälle werden
dann relevant, wenn z. B. eine für den Gegner arbeitende
Person (Mitarbeiter des Chiffrierdienstes!) den gültigen ZS
verraten hat (oder dieser anderweitig dem Gegner bekannt
wurde) und nun versucht, die Arbeit mit diesem ZS zu ver-
längern. Dabei kann aufgrund der BSC-Prozedur nur der erste
Block (dient im allgemeinen nur der Verbindungsaufnahme,
d.h. er ist ohne Sicherheitsrelevanz) kompromittiert wer-
den, da die Gegenstelle Negativquittung gibt und der ge-
nannt Block erneut gesendet wird - bis zum Abbruch der
Verbindung.

4. Zusammenfassung

Mit Ausnahme der Fehlbedienungen

- Schlüsselwechsel ohne vorheriges Aus- und Wiedereinschalten
- erneutes Einlese des alten ZS

ist keine Gefährdung der geheimen Informationen zu erkennen.

Der Ausmaß der Gefährdung geheimer Informationen durch o. g.
Fehlbedienungen ist auf einen Block begrenzt. Diese Fehlbe-
dienung sind bei gewissenhafter Arbeitsweise mit großer
Sicherheit vermeidbar.

Eine wesentliche (systematische) Überschreitung der ZS-
Geltungsdauer kann sich als kryptologisch relevant heraus-
stellen und ist durch geeignete operative Festlegungen zu
verhindern (z. B. Schulung, unabhängiges Handeln der beiden
Korrespondenten).

Eine gegnerische Einwirkung muß durch geeignete Maßnahmen
ausgeschlossen werden.

A n l a g e  A 3

KOMA-Ergebnisse

1. Voraussetzungen

Die Aussagen gründen sich auf Messungen an einem Funktions-
muster des Gerätes T-325 (FuMu 1) bzw. auf Grenzwerte laut
EAST T-319, Anlage 2 (EAST T-319) (/1, 2/. Messungen an
Gerätesystemen einschließlich DEE erfolgte nicht.
Schwerpunkt der Untersuchungen waren mögliche Gefährdungen
durch Schlüsseleingabe (SE). Ausgangspunkt bilden Anfor-
derungen für GVS-Verarbeitung.

2. Ergebnisse

2.1. Meßwerte am FuMu 1

2.1.1. Zone 1 (Abstand zu fremder Technik)
durch SE: 0,9 m

2.1.2. Zone 2 (Mindestradius der kontrollierten Zone)
durch SE: 10 m/27 m*

* je nach Kontaktierung DEE - Filterkarte - Rückwand

2.1.3. KOMA auf Netzanschluß
durch SE: bis 29 dB über zulässigem Wert
→ Mindestdämpfung bis zur Grenze der kontr. Zone

2.1.4. KOMA auf DÜE-Anschluß
durch SE: bis 21 dB* über zulässigem Wert

* Meß- bzw. Nachweisgrenze
→ ggf. Nachmessungen; können Wert auf ca. 0 dB reduzieren

2.1.5. KOMA auf DEE-Anschluß
durch SE: bis 42 dB über zulässigem Wert an Grenze der
kontr. Zone

→ DEE und weitere periphere Technik muß bei Verbindung nach
außerhalb der kontrollierten Zone Mindestdämpfung von 43 dB
gewährleisten.

2.1.6. Stromaufnahmemodulation
durch SE: ΔI/I = 4,6 * 10-8

→ vernachlässigbare klein im Vergleich zum Forderungswert
    ΔI/I = 10-3

2.2. Resultierende Werte aus EAST T-319

2.2.1. Zone 1
durch SE: 2,6 m
durch KT-Verarbeitung mit 600 Bit/s (KT): 2,5 m

2.2.2. Zone 2
durch SE. 26 m
durch Schlüsselverarbeitung mit 2,5 MHz-Takt (SV): 31 m
durch KT: 23 m

2.2.3. KOMA auf Netzanschluß
durch SE: bis 36 dB über zul. Wert
durch SV: bis 49 dB über zul. Wert
durch KT: bis 35 dB über zul. Wert
→ Mindestdämpfung bis zur Grenze der kontr. Zone: 36 dB

2.2.4. KOMA auf DÜE-Anschluß
durch SE: bis 11 dB über zul. Wert
durch SV: bis 24 dB über zul. Wert
durch KT: bis 48 dB über zul. Wert

2.2.5. KOMA auf DEE-Anschluß
durch SE: bis 41 dB über zul. Wert an Grenze der kontr. Zone
durch SV: bis 54 dB  "    "    "   "   "      "   "     "

2.3. Zusätzliche Gefährdungen

Durch Anschaltung von DEE-Kabel und DEE-Geräten kann die am
DEE-Anschluß vorhandene KOMA-Spannung durch Antennenwirkung
ausgestrahlt werden. Das führt durch Erhöhung der Ausstrah-
lung um bis zu 20 dB, was einer Vergrößerung der Zone 2 um
den Faktor 2 … 10 entspricht.

Wichtig ist in diesem Zusammenhang die Kontaktierung DEE -
Filter - Gerätegehäuse (über Befestigung aus Metall, nicht
wie beim untersuchten Muster aus Isolierwerkstoff), da bei
Fehler dieser Kontaktierung selbst das geschirmte Kabel DEE -
SSAM (T-32) als Antenne wirkt (s. /3/).

3. Zusammenfassung

Bei der Installation ist ein Mindestabstand des Gerätes T-325
und der zugehörigen DEE von 20m zur Grenze der kontrol-
lierten Zone einzuhalten (je nach DEE ist der Abstand zu
vergrößern). Der Abstand zu fremder Technik sowie kanalbil-
denden Einrichtungen einschließlich der an T-325 angeschlos-
senen DÜE muß mindestens 2,5 m betragen.

Die Netzinstallation muß eine Dämpfung im Bereich 1 … 30
MHz von mindestens 49 dB zwischen Anschluß des Gerätes T-325
und Grenze der kontrollierten Zone gewährleisten.

Die Installation der DEE muß garantieren, daß bei Verlassen
der kontrollierten Zone durch die DEE bzw. mit ihr in Ver-
bindung stehende Peripherie eine Dämpfung von mindestens 54
dB zwischen DEE-Anschluß des Gerätes T-325 und Grenze der
kontrollierten Zone gewährleistet wird.

zu kontrollieren sind die feste Verbindung der Steckverbin-
der 2 RM sowie das Vorhandensein des Schirmanschlusses.
Ein Betrieb des Gerätes T-325 ohne Rückwand ist nicht zulässig.

Meßtechnisch bzw. anhand technischer Parameter der DÜE ist
die Einhaltung von mindestens 48 dB Dämpfung zwischen
V.24/V.28 Anschluß und Nachrichtenübertragungskanal zu über-
prüfen. Bei Übertragungsraten von 9,6 kBit/s kann diese
Forderung auf 36 dB reduziert werden.

Die Angaben, insbesondere zur Zone 2, sind mit der Unsicher-
heit behaftet, die aus der Messung an einem FuMu (nur 1
Gerät und noch dazu nicht aus Serie) resultieren.
Das betrifft vor allem die bzgl. SE gemachten Aussagen. Die
Angaben zu SV und KT sind mit noch größerer Unsicherheit
behaftet, da dazu kein vollständiger meßtechnischer Nachweis
der kompromittierenden Parameter erfolgte.

/1/ Entwicklungsaufgabenstellung T-319, Anlage 2
    VVS B 434-378/84

/2/ Änderung zur EAST Y06683, Anlage 2
    VVS B 434-725/85

/3/ Änderung der Befestigung der Steckerplatte mont.
(1.23.026 340.8/01) im Gerät SSA
VD B 434-017/87

A n l a g e  A 4

Abschätzung der Zuverlässigkeit von T-325 gegenüber KUFZ

Kryptologisch relevante Bauelemente:

CPU, SIO, RAM, EPROM

Ausfallraten:
40°C70°C
Λi/FitnΛi/FitΛi/FitnΛi/Fit
CPU2*10212001,1*10311100
SIO1,5*10211507,5*1021750
1 k RAM nMOS1,7*1022440801,7*1032440800
8 k EPROM nMOS2*102918008,6*10297740
= 6230= 50390
Für die Berechnung der Zuverlässigkeit wird eine Serien-
struktur aller kryptologisch relevanten Teile angesetzt.

40°C:             70°C:
ΛA = 6,23*10-6h-1   ΛA = 5,04*10-5h-1

Berechnung der Zuverlässigkeit:

Die notwendig hohe Zuverlässigkeit von Chiffriergeräten
gegenüber KUFZ ergibt sich aus den normalerweise üblichen
Überwachungsbaugruppen und deren regelmäßiger prophylak-
tischer Prüfung. Da im Gerät keine Überwachungsbaugruppen
vorhanden sind, kann ein technischer Fehler einen KUFZ her-
vorrufen, muß es aber nicht zwangsläufig. Es ist nicht
möglich, dazu präzisere Aussagen zu machen.

Somit wird in den folgenden Berechnungen die Wahrscheinlich-
keit für das Auftreten von technischen Fehlern allgemein
berechnet. Da keine PP durchgeführt werden kann, ist für die
Berechnung der Gesamtzeitraum zugrunde zu legen:

P (m) = e-ΛTn

T = 10a = 86400 h
n = 2 (Punkt-zu-Punkt-Verbindung)
n = 150 (wahlfreie Verbindung, ein Schlüssel)

40°C
n = 2 : P(m) = exp(-6,23*10-6 * 2 * 86400)
        P(m) = 0,3407771495

n = 150 : P(m) = exp(-6,23*10-6 * 150 * 86400)
        P(m) = 8,82*10-3

70°C
n = 2 : P(m) = exp(-5,04*10-5 * 2 * 86400)
        P(m) = 1,65*10-4

n = 150 : P(m) = exp(-5,04*10-5 * 150 * 86400)
        P(m) = 0

Da diese Werte indiskutabel sind, wurde die Berechnung nur
unter Einbeziehung der CPU für T = 3a = 25920 h wiederholt:

40°C
n = 2 : P(m) = exp(-2,10*10-7 * 2 * 25920)
        P(m) = 0,9896855626

n = 150 : P(m) = exp(-2,10*10-7 * 150 * 25920)
        P(m) = 0,459507507

70°C
n = 2 : P(m) = exp(-1,1*10-6 * 2 * 25920)
        P(m) = 0,9445713995

n = 150 : P(m) = exp(-1,1*10-6 * 150 * 25920)
        P(m) = 0,0138870295

Interpretation:

Die Datenübertragung mittels BSC-Prozedur zwischen den DEE
erfolgt in Blöcken, die in der empfangenden DEE mittels Kon-
trollcode auf Richtigkeit geprüft werden. Fehlerhafte Blöcke
führen zur Aufforderung, den Block erneut zu senden.

Somit übt diese DEE eine Art Kontrolle der richtigen Chif-
frierung der von der Gegenstelle gesendeten Blöcke aus.
Wollte man diese "externe Kontrollschaltung" in die Berech-
nung der Zuverlässigkeit einbeziehen, müßten Angaben über
deren Zuverlässigkeit selbst und über den Zeitabstand durch-
zuführender prophylaktischer Prüfungen vorhanden sein. Dies
ist nicht der Fall.

Dennoch wird durch diese "externe Kontrolle" das Ausmaß
einen möglichen durch technische Fehler (Wahrscheinlichkeit:
1-P(m)) hervorgerufenen Schadens auf einen Block (max. 4
kByte) begrenzt. Wie bereits dargelegt, kann dieser eine
Block kompromittiert werden, es kann aber auch sein, daß der
Block ganz und gar unbrauchbar und unverständlich ist.

A n l a g e  A 5

Erprobung des Gerätes T-325 im Hinblick auf Bedienung und
PBS-Funktionen                                              

Die durchgeführte Erprobung dient dem Zweck,
- die Wirksamkeit der GA
- den Schutz vor bzw. die Auswirkungen von Bedienfehlern
- die Wirksamkeit der implementierten Kontrollen
zu überprüfen.

Ein Teil der Erprobungen wurde am Gerät selbst durchgeführt,
der andere Teil konnte, da Fehler in der Software simuliert
werden mußten, nur in der Softw3are am MRES durchgeführt
werden.

1. Erprobung am Gerät

Es wurden die Bedienfunktionen
- Einschalten (trivial)
- Zu- und Abschalten der Anzeigen (trivial)
- Einschalten Datenübertragungstest (DÜT)
- Start DÜT
- Schlüsseleingabe
- Rücksetzen
überprüft.

Zur Kontrolle der Prüfsoftware der Zufallserzeugung
wurde an einem Einstellregler der Verstärkung des Rauschsig-
nals soweit herunter geregelt, daß keine ZF gebildet werden
konnte. Programmgemäß wurden 3 Versuche durchgeführt, eine
brauchbare ZF zu übernehmen (12 Sekunden); da daß nicht
gelang, ging die Anzeige TEST END im Blinken über und das
Gerät verbleib im Blockierzustand (BLZ leuchtete).

Die Schlüsseleingabe funktionierte einwandfrei. Ein
falsches Einlegen des ZS-Lochbandes wurde erkannt. Auf einem
Lochband wurde 1 bit absichtlich verfälscht, um die richtige
Reaktion des Gerätes zu testen. In beiden Fällen bleib das
Gerät im Blockierzustand, die Anzeige SE und BLZ leuchteten.

Der Datenübertragungstest verlief ebenfalls programmgemäß.
Der Schalter TEST muß an beiden Geräten zur Vorbereitung des
DÜT eingeschaltet werden. Die Taste START TEST, an einem
Gerät betätigt, löst den DÜT aus. Beide Geräte senden und
empfangen abwechselnd Testfolgen, bis der Schalter TEST
wieder ausgeschaltet wird.

Mit Betätigen der Taste RÜCKSETZEN erfolgt ein Sprung an den
Programmanfang. Es werden die internen Tests (ROM-, RAM-,
DCA-, ZF- und ZS-Tests) durchgeführt. Wenn ein gültiger ZS
vorhanden ist, geht das Gerät in Normalbetrieb über.

2. Fehlersimulation in der T-325-Software mittels MRES

Da die Speicherplätze des MRES, die die K-Boxen darstellen,
noch nicht mit den richtigen Werten belegt waren, das MRES
aber trotzdem darüber die CRC-Summe bildet, wurde der vor-
handene ROM-Fehler nicht erkannt. Bei der Auswertung dieser
ROM-Test erfolgte programmgemäß (siehe auch Anlage A1, 1.,(1),
letzter Abschnitt) der Sprung zur Blockierung.

Der RAM-Test wurde mittels des MRES unterbrochen und Teile
des RAM-Test übersprungen. Dieses wurde als Fehler ge-
wertet, es erfolgte der Sprung zur Blockierung.

Beim DCA-Test waren nicht die richtigen Prüfwerte in dem
RAM-Bereich des MRES enthalten, der den entsprechenden
EPROM-Bereich simuliert. Programmgemäß erfolgte der Sprung
zur Blockierung.
Bei der Prüfung der 5 Kontrollwerte (s. A1,1., vorletzter
Absatz) waren im entsprechenden RAM-Bereich des MRES eben-
falls nicht die richtigen Werte enthalten, es wurde zur
Blockierung gesprungen.

Zur Überprüfung der Wirksamkeit des Vergleichs des Kontroll-
wertes im Sendezyklus mit dem Kontrollwert im Chiffrierpro-
gramm wurde mittels MRES ein Kontrollwert verfälscht. Es
erfolgte der Sprung zur Blockierung.

Es wurde eine Synchronfolge aus 8 gleichen Zeichen in das
MRES eingegeben. Erwartungsgemäß wurde zur Blockierung ge-
sprungen.

Zur Überprüfung der Wirksamkeit der Kontrollsummen nach
Anlage 1, 2., (3) und (4) wurde in dem nach N1P geretteten
letzten GT-Block (der bei Neueintritt in Senden von dort
geholt wird) die Prüfsumme verfälscht. Diese falsche Prüf-
summe wird weiter verarbeitet und geht als falsche Prüfsumme
in die Prüfsumme für die Ausgabekontrolle ein. Bei der
Ausgabe wird die Prüfsumme neu gebildet und mit der o.g.
falschen verglichen. Damit werden
- Fehler in der SYF
- fehlerhafte Prüfsummen bei Eingabe
- fehlerhafte Ausgabe
- Fehler im Chiffrierprogramm
erkannt. In diesen Fällen erfolgt der Sprung zur Blockierung.

Anmerkung:

"Sprung zur Blockierung" heißt, daß in der Software die
Adresse angesprungen wird, unter der die Reaktion des Ge-
rätes bei Fehlern abgelegt ist. Da die Untersuchungen nur in
der Software auf dem MRES durchgeführt wurden, konnte die
reale Blockierung des Gerätes nicht überprüft werden.

Als letztes wurde noch das zwangsweise Setzen des Bits 1 im
Register D' bei absichtlicher Verfälschung des Registerin-
haltes nachgewiesen.

A n l a g e  A 6

Ergebnisse der Funktionsanalyse von T-325 mittels Analyserechner

1. Zielstellung:

Analyse des Gerätes T-325 auf korrekte Realisierung des CV
"POLLUX" bei Konzentration auf richtige Abarbeitung des Chiff-
rieralgorithmus beim Chiffrieren von beliebigen langen Daten-
blöcken, nach ständigem Vebindungsauf- und -abbau und Rich-
tungswechsel. Einen weiteren Schwerpunkt bildet der Nachweis der
ordnungsgemäßen Blockierung durch Simulation von Fehlern.

2. Testaufbau
T-325 mit AR
Der Analyserechner (AR) enthält das Steuerprogramm zur Behandlung
der Schnittstellen der T-325, den Referenz-DCA sowie die Auswerte-
programme. Er nutzt die Ressourcen des P8000.

3. Testverfahren und Ergebnisse nach /1/

3.1. Langzeittest der Chiffrierung beliebig langer Datenblöcke.

Vor dem Start der Langzeittestung wurde die ordnungsgemäße
Chiffrierung mindestens eines Datenblocks (64 bit) nachgewiesen.

Betriebsart: Halbduplex
Datenübertragungsgeschwindigkeit: 600 Bit/s und 4800 Bit/s
Blocklänge: mehrfach bis 1MByte, 4 MByte und 10 MByte
Testbeschreibungen: Senden von Klartextzeichen an die T-325 über die
                    DEE-Schnittstelle,
                    Übernahme der Daten auf der DÜE-Schnittstelle
                    in den AR
                    Dechiffrierung mittels Referenz-DCA im AR
                    Vergleich mit den gesendeten Daten
                    Ausgabe eines Protokolls mit:
                    - Synchronfolge
                    - 4 Byte Zufallsfolge (erscheinen zu Beginn
                      jedes BSC-Blocks)
                    - Anzahl der verarbeiteten Bytes
                    - letzter Datenblock ab erkannter Differenz

Testergebnis:

Die gesendeten Klartextdaten sind mit den dechiffrierten Daten
vom Referenz-DCA identisch.
Es erfolgte keine Kontrolle des Langzeitdechiffrierens, da sie
kryptologisch nicht relevant ist.
Innerhalb des Langzeittests wurden bestimmte Fragen der
Blockierung analysiert. Dazu wurden folgende Handlungen am
Gerät T-325 vorgenommen:
- Taste "RESET" -- Abbruch aufgrund von Abweichungen
- Taste "TEST"  -- Abbruch aufgrund von Abweichungen
- Taste "ANZEIGE"    -- keine Reaktion
- Taste "START TEST" -- keine Reaktion
- Handleser ein/aus, Schlüssel durchziehen -- keine Reaktion
- Auftrennen der Leitung 105.1 -- ordnungsgemäßer Verbind.abbau
- Auftrennen der Leitung 106.2 -- keine Reaktion

Ergebnis: Reaktion gemäß Chiffrierverfahren "POLLUX"

3.2. Test der ordnungsgemäßen Chiffrierung bei ständigem
     Verbindungsauf- und -abbau

Betriebsart: Halbduplex
Datenübertragungsgeschwindigkeit: 4800 Bit/s
Blocklänge 8 Byte
Testbeschreibung: - manueller Verbindungsaufbau zwischen AR
                    und T-325
                  - automatisches Chiffrieren eines 64-Bit-Blocks
                    im AR und T-325
                  - Protokoll der Ergebnisse
                    1. SYF: für den Test nicht relevant
                    2. SYF: aktuelle SYF für die Chiffrierung
                    T-325: ist Geheimtext von T-325
                    Ref: ist Geheimtext von AR
                  - automatischer Verbindungsabbau
                    und Wiederholung des Zyklusses
Testergebnis: In allen (ca. 40) Versuchen stimmten beide GT-
              Folgen überein

Anmerkung:
Der automatische Verbindungsauf- und -abbau konnte aus Zeit-
gründen nicht realisiert werden. Auf Grund des Testablaufs
konnte nachgewiesen werden, daß T-325 richtig auf Verbindung-
sauf- und -abbau reagierte (Im Protokoll erscheinende erste SYF
wurde von T-325 erzeugt und im AR zur Dechiffrierung des von
T-325 gesendeten Textes genutzt. Dadurch wurden die 4 Byte Zu-
fallstext zu Beginn eines BSC-Blocks gewonnen. Die anschlies-
sende zweite SYF wurde erneut vonT-325 gebildet, jedoch im AR
eigenständig aus dem zuvor erhaltenen Geheimtext gewonnen. Im
Prinzip erfolgte dadurch ein Teilnachweis der korrekten SYF-
Bildung durch T-325).

4. Noch ausstehende Untersuchungen

- Der unter 3.2. vorgesehene ständige Verbindungsauf- und -abbau
  bei Chiffrierung mehrerer 64-Bit-Blöcke ist noch durchzuführen.
- Beim wiederholten Richtungswechsel ist die ordnungsgemäße
  SYF-Bildung nachzuweisen.
- Bei den Untersuchungen zum Verhalten im Duplexbetrieb ist der
  Befehl zum Richtungswechsel in zufällig gewählten Zeitpunkten
  während der Verarbeitung eines BSC-Blocks zu geben.
- Die genannten Untersuchungen einschließlich der notwendigen
  Dokumentation sind bis zum 15.12.1988 abzuschließen.

/1/ Belege zu den Untersuchungen des Gerätes T-325 mittels
    Analyserechner

BSC Prozedure
ISO Protokoll Basic-Mode Control Protocol, bei IBM als Binary Synchronous Controll
BSC, auch Bisync genannt.

Für die T-325 relevant:
- Verbindung zwischen zwei Stationen, die gleichberechtigt oder
  im Master-Slave Modus arbeiten.
- Punkt zu Punkt asynchrone Verbindung.
- Transparenz Modus, bei dem Steuerzeichen nicht interpre-
  tiert werden. Der Transparenz-Modus wird gestartet mit DLE-STX.
  Mit DLE ETX oder DLE ETB wird er wieder gestoppt.
- Der Verbindung ist in 5 Schritten gegliedert:
  1. Betriebsbereitschaft, Kommunikationsverbindung mit der
     Rückmeldung DCE Ready z. B. vom Modem
  2. Herstellen der Verbindung mit ENQ und der Antwort ACK0
  3. Datenübertragung
  4. Beenden der Datenübertragung, Wechsel Master/Slave,
     weiter mit Punkt 2 oder
  5. bei DLE EOT schließen der Kommunikationsverbindung.
Transmission Control Characters
Control FunctionASCII CodeEBCDIC Code
CharacterHex*CharacterHex
ACK 0DLE, 010, 30DLE, '70'10, 70
ACK 1DLE, 110, 31DLE, /10, 61
DLEDLE10DLE10
DLE, EOTDLE, EOT10, 04DLE, EOT10, 37
ENQENQ05ENQ2D
EOTEOT04EOT37
ETBETB17ETB26
ETXETX03ETX03
ITBUS1FIUS1F
NAKNAK15NAK3D
PADDELFF'FF'FF
RVIDLE, <10, 3CDLE, @10, 7C
SOHSOH01SOH01
STXSTX02STX02
SYNSYN16SYN32
TTDSTX, ENQ02, 05STX, ENQ02, 2D
WACKDLE, ;10, 3BDLE, ,10, 6B
ACKacknowledgQuittierung: I.O.
BCCblock check characterPrüfzeichen/summe
DLEdata link escapeDatenübertragung abbrechen
ENQenquiryAnfrage
EOTend of transmittionbeende Übertragung
ETBend of transmissionblockBlockübertagung beendet
ETXend of textTextende erreicht
ITBend of intermediate transmission blockEnde des … Übertragung Block
NAKnegativ ACKQuittierung: Fehler
RVIreverse interrupt requestInterrupt Anforderung umkehren
SOHstart of headerBeginn Kopfzeichen
STXstart of textStart Text
SYNsynchronous idleSynchronzeichen
TTDtempory text delayWartezeit
WACKwait ACKwarte auf Quittierung
DLE, EOTmandatory disconnectVerbindung schließen

- Zeichenorientierte Prozedur. Die Erkennung der Steuerzeichen
und ihrer Unterscheidung von Daten geschieht immer innerhalb
von Zeichen. Anders als bei der HDLC wird also nicht jede be-
liebige Bitkombination untersucht, sondern die gesamte empfan-
gene Nachricht wird in Zeichen unterteilt (oft 8 Bit); diese
Zeichen werden darauf untersucht, ob es sich um Daten oder
Steuerzeichen handelt.

- Halbduplex-Prozedur. Die Prozedur läßt die Aktivität einer
Station nur dann zu, wenn eine andere Station ihre Aktivität
beendet hat. Nachrichtenblöcke werden nur gesendet, wenn der vor-
hergehende Block bereits quittiert ist. Auch bei Vorhandensein
einer Vollduplexleitung kann damit nur ein Halbduplex-Betrieb
unterhalten werden.

- Fehlerprüfung. Sie kann ähnlich wie bei HDLC über CRC-Blockprüf-
zeichen erfolgen. möglich ist auch die Prüfung nach Längsparität
(LRC). Im Gegensatz zu HDLC werden nicht sämtliche übertragene Na-
chrichten mit Prüfzeichen, sondern nur die eigentlichen Text

- Es sind mehrere Betriebsarten möglich, z. B. der Konkurrenzbe-
trieb mit gleichberechtigen Stationen, aber auch ein Betrieb mit
Leit- und Folgestationen.

- Die Datenübertragung ist in mehreren Phasen gegliedert.
Aufbau eines Nachrichtenblocks bei BSC:
SSSEbcc
YYTtextT
NNXX/B
Aufbau eines Nachrichtenblocks bei BSC
bcc = Blockprüfzeichen
STX = Start des Textes

Bei Verwendung von Header
pad1SYNSYNSOHheaderSTXtextETB/ETXbccpad2
ETX = Ende des Textes
ETB = Ende des übertragenen Blocks
header = Nachrichtenkopf
pad1, pad2 = Trailing Pad
PAD (trailing pad) haben die Aufgabe das Signal auch nach
der eigentlichen Sendung auf der Leitung zu halten um nicht
durch abruptes Abschalten Verzerrungen zu erhalten.

Die Verwendung eines Nachrichtenkopfes ist nicht zwingend
erforderlich. Die Nachricht kann auch direkt nach den SYN
Synchronisationszeichen und STX Start Text beginnen.
Damit ergibt sich o.g. Blockaufbau. Wird eine Header ver-
wendet, so wird das Ende des Headers mit dem STX angezeigt.
Das Ende des Textes kann sowohl durch ETX wie durch ETB an-
gezeigt werden. Welches der Steuerzeichen verwendet wird,
richtet sich danach, ob weitere Blöcke der Nachricht folgen
(ETB) oder ob es sich um den letzten Block handelte (ETX).

Die Länge der Blöcke ist nicht begrenzt, es kann aber er-
forderlich sein, die Blöcke zu gliedern ider eine Nachsyn-
chronisation durchzuführen. Das erfolgt mit Hilfe des Steu-
erzeichen ITB (Intermediate Text Block), dessen Codierung
dem ASCII-Zeichen US (unit seperator) identisch ist.
Blockprüfzeichen folgen nach einem ETX oder ETB, es kann
aber auch vereinbart werden, daß nach einer Blockunterbrechung
diese Prüfzeichen eingefügt werden.

Algemeiner Ablauf einer Datenübertragung nach BSC.
Bei einer korrekten Übertragung. Diese erfolgt im halbduplex.
Es wird eine Nachricht erst gesendet, wenn die vorherige
Nachricht vollständig empfangen wurde.
Station ARichtungStation B
ENQ
ACK 0
STX, text 1, ETB, bcc
ACK 1
STX, text 2, ETB, bcc
ACK 0
:
:
STX, text n, ETX, bcc
ACK 0/1
EOT
Ablauf einer fehlerfreien BSC Übertragung

weitere BSC-Kommandos
positive QuittungSYNSYNACK
negative QuittungSYNSYNNAK
einfache AnfrageSYNSYNENQ
select/pollingSYNSYNP/SAdresseENQ
beende VerbindungSYNSYNEOT
einfacher Block ohne HeaderSYNSYNSTX···Text···ETXBCC
einfacher Block mit HeaderSYNSYNSOHID···STX···Text···ETXBCC
Block einer BlockfolgeSYNSYNSTX···Text···ETBBCC
letzter Block einer BlockfolgeSYNSYNSTB···Text···ETXBCC

Abteilung XI/1                      Berlin, 15. Dezember 1989


                                    Geheime Verschlußsache
                                    GVS- o020
                                    VS-Nr. XI/213/89
                                    01 Ausf. Bl./S: 1 bis 2

                                    Bestätigt:
                                    Leiter Abt. XI/1

Modifizierung des Verfahrens "POLLUX" (T-325) für das Zusammenwir-
ken mit Fernkopiertechnik vom Typ Infotec 6500 VM               

Im folgenden werden durch die Abweichungen von dem im Dokument
"Chiffrierverfahren POLLUX (T-325) Beschreibung", GVS XI/034/88,
fixierten Stand beschrieben:

zu Punkt 2.:

Anschließbare DEE sind Fernkopiergeräte vom Typ Infotec 6500 VM
(Für andere Fernkopiergeräte, die über eine spezielle synchrone
V.24/V.28-Schnittstelle verfügen, ist der Nachweis gesondert zu
führen).

zu Punkt 4.1.:

Die Datenblöcke haben eine andere Struktur. Die zu übertragenden
Informationen werden seitenweise hintereinander, d. h. ohne
Quittung durch die Gegenstelle nach jedem 8-byte-Block, gesendet.

Die SYN-Zeichen bestehen aus dem Wort 0FFH. Als "Aufwecksignal"
werden von der DEE eine Reihe logischer Nullen gesendet, u. U.
mehrere 8-Byte-Blöcke lang.

T-325 beginnt ab dem ersten sich von SYN unterscheidenden Zeichen
- also ab der ersten Null - mit der Chiffrierung.

Der richtige Empfang wurde nach jeder Seite quittiert bzw. das
Fehlerprotokoll zurückgegeben.

zu Punkt 5.2.:

Trotz der vier Zeichen Zufallstext am Anfang könnte der Gegner
z. B. aus dem zweiten Block von Nullen die Additionsreihe gewinnen
und Informationen einfügen.

Durch die Datenkomprimierung und die damit verbundene irreguläre
Fehlervervielfältigung ist die Wirksamkeit gezielter Täuschungs-
versuche recht gering (Bei der Faksimileübertragung können einige
Bildpunkte verfälscht werden, was aber mit großer Wahrscheinlich-
keit durch interne Kontrollen im Faksimilegerät und durch die
Redundanz des übertragenen Bildinhaltes beim Betrachter erkannt
wird.).

zu Punkt 8.:

Die mögliche, wenn auch recht unwahrscheinliche, Kompromittierung
der geheimzuhaltenden Informationen durch einen technischen Feh-
ler erstreckt sich in diesem Fall über eine Seite. Die Möglich-
keit der imitativen Täuschung ist unerheblich.

Zum praktischen Nachweis der richtigen Realisierung des Chiffrier-
algorithmus

Zum exakten Nachweis wäre es erforderlich gewesen, T-325 mit dem
"FAX"-Programm an den Analyserechner anzuschließen, in der Art,
wie es mit "POLLUX" gemacht wurde. Dies war und ist in vertret-
barer Zeit und mit vertretbarem Aufwand nicht möglich. Deshalb
wurde je ein Gerät T-325 mit dem "POOLUX"-EPROM-Satz und eins mit
dem "FAX"-EPROM-Satz zusammengeschaltet und zunächst das "POLLUX"-
Programm abgefahren. Von einem Prüfrechner wurde die DEE
(mit BSC-Prozedur) simuliert. In der Geheimtextleitung lag ein
Datenanalysator zur Auswertung des Geheimtextstromes. Dazu wurde
im Geheimtextstrom, der 8 Byte SYF, 4 Byte chiffrierten Zufalls-
text, 2 Byte chiffrierten Klartext und 10 Byte chiffrierte 0FFH
enthält, nachgewiesen, daß
- der letzte GT-Block als SYF für den nächsten Block verwendet wird
- die 4 Byte chiffrierten Zufallstext,
  die 2 Byte chiffrierten Klartext und die chiffrierten Füllzei-
  chen sich in jedem Block unterscheiden.

Damit wurde die richtige Realisierung des Chiffrieralgorithmus
auch im "FAX"-EPROM-Satz bewiesen.

Das richtige Anspringen des Chiffrieralgorithmus im "FAX"-Pro-
gramm galt es durch die o.g. Konfiguration auch mit eingeschal-
tetem "FAX"-Programm nachzuweisen. In diesem ist nur die Kommuni-
kation DEE-T-325 beim Senden verändert worden.

Wenn es also gelingt, daß der von der mit "FAX"-Programm arbei-
tenden DEE gesendete Text mit dem an der mit "POLLUX"-Programm
(BSC-Prozedur) arbeitenden Gegenstelle empfangenen Text überein-
stimmt, ist der Beweis erbracht. Dazu wurde der Datenanalysator
auf die empfangende DEE geschaltet. Die Übereinstimmung konnte
nachgewiesen werden.

Danach wurde der "POLLUX"-EPROM-Satz gegen einen "FAX"-EPROM-
Satz getauscht und beide Geräte auf "FAX" geschaltet.

Da mit der ersten Untersuchung die richtige Realisierung und mit
der zweiten auch die Nichtumgehbarkeit des Chiffrieralgorithmus
im "FAX"-Programm nachgewiesen war und mit der dritten Unter-
suchung der "FAX"-Betrieb simuliert wurde, läßt sich der Schluß
ziehen, daß auch im "FAX-Programm der Chiffrieralgorithmus auf
den eingegebenen Klartext angewandt wird.

Aus dem Quellenprogramm geht außerdem hervor, daß aus der Warte-
schleife nur ein Sprung zu den Unterprogrammen "Chiffrieren",
"Dechiffrieren" oder "Freie Prozedur" möglich ist. Aus letzterem
kann wiederum nur in "Chiffrieren" oder Dechiffrieren" ge-
sprungen werden.

T-325 POLLUX unvollständige Software Kurzbeschreibung

Der Algorithmus ist ein 256 Bit modifzizerter DES, mit den Spezifikationen
des 256 Bit DES LAMBDA-1 der T-316 GO.
Ein Simulationsprogramm ist auf der Seite Freeware zu finden.

Die Analyse der Entropie einer 1Mbyte und 545Mbyte großen Datei ergab,
bei 256 möglichen Bytes: 7,99999997 = 99,99999958%
Verwendete Software: Cryptool 1.4.41 und PRG 100 V2.5 Ing.-Büro Bergmann.

Das Programm PRG100 ermittelte einen Mittelwert von 0,49996197
T-325 POLLUX Software Schema
T-325 LAMBDA-1 Schema
Abb.: Schema De- und Chiffrierung im OFB, Output-Feedback-Mode

Das Label auf den EPROM:
0138
 * 38.04/90/0x 
Erläuterungen:
Gerätenummer:      0138
Version:             38
Subversion:          04
Jahr               1990
lfd. Nr. der EPROM in einer T-325:
              01 … 06

In dem Gerätebegleitheft sind die außen angebrachten Gerätenummern,
die Gerätenaummern auf dem EPROM und die Fabriknr. der DÜE nachgewiesen.
Diese sind nicht gleich!
Gerät T-325 Nr.   232
DÜE, Fabr. Nr.    099
EPROM Geräte Nr. 0138

Die K-Boxen:

E0 00 40 F0 D0 70 10 40 20 E0 F0 20 B0 D0 80 10
30 A0 A0 60 60 C0 C0 B0 50 90 90 50 00 30 70 80
40 F0 10 C0 E0 80 80 20 D0 40 60 90 20 10 B0 70
F0 50 C0 B0 90 30 70 E0 30 A0 A0 00 50 60 00 D0
0F 03 01 0D 08 04 0E 07 06 0F 0B 02 03 08 04 0E
09 0C 07 00 02 01 0D 0A 0C 06 00 09 05 0B 0A 05
00 0D 0E 08 07 0A 0B 01 0A 03 04 0F 0D 04 01 02
05 0B 08 06 0C 07 06 0C 09 00 03 05 02 0E 0F 09
A0 D0 00 70 90 00 E0 90 60 30 30 40 F0 60 50 A0
10 20 D0 80 C0 50 70 E0 B0 C0 40 B0 20 F0 80 10
D0 10 60 A0 40 D0 90 00 80 60 F0 90 30 80 00 70
B0 40 10 F0 20 E0 C0 30 50 B0 A0 50 E0 20 70 C0
07 0D 0D 08 0E 0B 03 05 00 06 06 0F 09 00 0A 03
01 04 02 07 08 02 05 0C 0B 01 0C 0A 04 0E 0F 09
0A 03 06 0F 09 00 00 06 0C 0A 0B 01 07 0D 0D 08
0F 09 01 04 03 05 0E 0B 05 0C 02 07 08 02 04 0E

20 E0 C0 B0 40 20 10 C0 70 40 A0 70 B0 D0 60 10
80 50 50 00 30 F0 F0 A0 D0 30 00 90 E0 80 90 60
40 B0 20 80 10 C0 B0 70 A0 10 D0 E0 70 20 80 D0
F0 60 90 F0 C0 00 50 90 60 A0 30 40 00 50 E0 30
0C 0A 01 0F 0A 04 0F 02 09 07 02 0C 06 09 08 05
00 06 0D 01 03 0D 04 0E 0E 00 07 0B 05 03 0B 08
09 04 0E 03 0F 02 05 0C 02 09 08 05 0C 0F 03 0A
07 0B 00 0E 04 01 0A 07 01 06 0D 00 0B 08 06 0D
40 D0 B0 00 20 B0 E0 70 F0 40 00 90 80 10 D0 A0
30 E0 C0 30 90 50 70 C0 50 20 A0 F0 60 80 10 60
10 60 40 B0 B0 D0 D0 80 C0 10 30 40 70 A0 E0 70
A0 90 F0 50 60 00 80 F0 00 E0 50 20 90 30 20 C0
0D 01 02 0F 08 0D 04 08 06 0A 0F 03 0B 07 01 04
0A 0C 09 05 03 06 0E 0B 05 00 00 0E 0C 09 07 02
07 02 0B 01 04 0E 01 07 09 04 0C 0A 0E 08 02 0D
00 0F 06 0C 0A 09 0D 00 0F 03 03 05 05 06 08 0B


Die Erzeugung der Additionsreihen erfolgt im OFB Modus.
Siehe auch in der Beschreibung unter den Punkt
4.1. Halbduplex bzw. 4.2. Duplex.

Zur prophylaktischen Prüfung ist eine Testfunktion implementiert.
Alle folgenden Daten in hexadzimal Darstellung sind im EPROM gespeichert.

Der Klartext lautet: 87, 87, 87, 87, 87, 87, 87, 87

Der Rundenschlüssel ist:

00 12 0D 05 19 38 26 2B 33 1E 3F 3E 37 0B 2A 18
1D 25 10 32 04 00 04 23 11 16 1E 09 2A 3C 37 2F
0D 16 00 24 1A 0A 33 31 14 31 26 3D 3F 3D 2E 17
09 06 3B 0A 21 24 08 00 2F 1E 22 2C 3C 13 15 39
27 22 1A 2C 01 08 34 15 1C 2E 29 23 0D 3B 3F 3B
10 00 12 0D 36 15 03 08 2B 33 1E 3D 05 19 38 26
31 0D 17 26 3D 3A 0A 33 06 10 20 00 24 1B 2C 2A
3F 36 39 1D 13 06 1B 37 28 2B 0F 04 35 18 02 11
FE DC BA 98 76 54 32 10

Der gebildete Geheimtext muß mit dem im EPROM abgespeicherten Geheim-
text übereinstimmen:

87 D4 18 F0 FC 28 30 7A

Bei der CRC handelt es sich um die CRC-16 mit dem
Polynom: X16 + X12 + X5 + 1
Startvektor: 0xffff