Details

Das DDR-Chiffriergerät T-310


Das DDR-Chiffriergerät T-310

Kryptographie und Geschichte
2. Aufl. 2023

von: Wolfgang Killmann, Winfried Stephan

39,99 €

Verlag: Spektrum Akademischer Verlag bei Elsevier
Format: PDF
Veröffentl.: 03.01.2024
ISBN/EAN: 9783662675847
Sprache: deutsch

Dieses eBook enthält ein Wasserzeichen.

Beschreibungen

<p>Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. So können die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten der kryptologischen Analyse verglichen werden – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.</p><p>Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt.</p><p>Die Ergänzungen in der zweiten Auflage beruhen auf Informationen früherer Mitarbeiter und auf Dokumenten aus den 80er Jahren, die erst nach Erscheinen der Erstauflage zugänglich wurden: Auf der Basis von Originaldokumenten wird nun die Historie der T-310-Entwicklung ausgehend vom Vorläuferalgorithmus SKS genauer dargestellt. Außerdem gelang es den Autoren, einige zuvor nicht lösbare Probleme mit der heute zur Verfügung stehenden Computertechnik zu bearbeiten – daran wird deutlich, wie begrenzt die Rechenkapazität in den 70er und 80er Jahren war. Schließlich wird der letzte Einsatz der T-310 zur Realisierung von gesicherten Fernschreibverbindungen zwischen Ministerien der BRD und der DDR rekonstruiert.</p><p></p>
<b>Teil I Rahmenbedingungen für die Entwicklung</b>.- 1 T-310-Chronologie.- 2 Grundbegriffe und Entwicklungsanforderungen.- <b>Teil II Entwicklung und Analyse des Chiffrieralgorithmus</b>.- 3 Grundstruktur des Chiffrieralgorithmus T-310.- 4 Chiffrieralgorithmus T-310.- 5 Langzeitschlüssel.- 6 Integration der Substitution psi.- 7 Abbildung phi.- 8 Gruppe G (P, D).- 9 Stochastische Modelle.- 10 Die Perioden und Schlüsseläquivalenzen.- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht.- <b>Teil III Entwicklung und Analyse der Chiffrierverfahren</b>.- 12 Chiffrierverfahren.- 13 Chiffriergeräte und Schlüsselmittel.- 14 Sicherheit des Chiffrierverfahrens im Einsatz.- <b>Teil IV Ende und Neuanfang</b>.- 15 Das Ende des ZCO und der T-310.- 16&nbsp; Neuanfang bei der SIT.- A Liste der Vortragsthemen sowjetischer Kryptologen.- B Liste der VS-Unterlagen zu ALPHA.- C Dienstreisen nach Bonn im Sommer 1990.- D Der LAMBDA1-Algorithmus.- E Abkürzungen.<p></p>
<div><p>Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. </p>

<p><b>Wolfgang Killmann</b> arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria.</p>

<p><b>Winfried Stephan</b> wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.</p></div>
<div><strong></strong><p></p>

<p>Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. So können die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten der kryptologischen Analyse verglichen werden – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik.</p><p>Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt.</p><p>Die Ergänzungen inder zweiten Auflage beruhen auf Informationen früherer Mitarbeiter und auf Dokumenten aus den 80er Jahren, die erst nach Erscheinen der Erstauflage zugänglich wurden: Auf der Basis von Originaldokumenten wird nun die Historie der T-310-Entwicklung ausgehend vom Vorläuferalgorithmus SKS genauer dargestellt. Außerdem gelang es den Autoren, einige zuvor nicht lösbare Probleme mit der heute zur Verfügung stehenden Computertechnik zu bearbeiten – daran wird deutlich, wie begrenzt die Rechenkapazität in den 70er und 80er Jahren war. Schließlich wird der letzte Einsatz der T-310 zur Realisierung von gesicherten Fernschreibverbindungen zwischen Ministerien der BRD und der DDR rekonstruiert.</p><p><b>Die Autoren<br></b>Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit.</p>

<p><b>Wolfgang Killmann</b> arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria.<br><b>Winfried Stephan</b> wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant.</p></div>
Gewährt Einblicke in die vormals geheimen kryptographischen Methoden der DDR Insiderwissen von ehemaligen Mitarbeitern des Chiffrierwesens Mathematische und geschichtliche Betrachtung des Chiffriersystems und-geräts T-310

Diese Produkte könnten Sie auch interessieren:

Ancient Indian Leaps into Mathematics
Ancient Indian Leaps into Mathematics
von: B.S. Yadav, Man Mohan
PDF ebook
128,39 €
The Theory of the Top. Volume II
The Theory of the Top. Volume II
von: Felix Klein, Arnold Sommerfeld
PDF ebook
139,09 €
G.W. Stewart
G.W. Stewart
von: Misha E. Kilmer, Dianne P. O'Leary
PDF ebook
149,79 €