Custom cover image
Custom cover image

Das DDR-Chiffriergerät T-310 : Kryptographie und Geschichte / Wolfgang Killmann, Winfried Stephan

By: Contributor(s): Resource type: Ressourcentyp: Buch (Online)Book (Online)Language: German Series: Springer eBook CollectionPublisher: Berlin : Springer Spektrum, [2021]Copyright date: © 2021Description: 1 Online-Ressource (XX, 248 Seiten) : Illustrationen, DiagrammeISBN:
  • 9783662618974
Subject(s): Additional physical formats: 9783662618967 | Erscheint auch als: 9783662618967 Druck-Ausgabe | Erscheint auch als: Das DDR-Chiffriergerät T-310. Druck-Ausgabe Berlin : Springer Spektrum, 2021. XX, 247 SeitenDDC classification:
  • 510.9 23
RVK: RVK: SG 590 | SK 170 | NQ 6970LOC classification:
  • Z104
DOI: DOI: 10.1007/978-3-662-61897-4Online resources: Summary: Teil I Rahmenbedingungen für die Entwicklung -- 1 T-310-Chronologie -- 2 Grundbegriffe und Entwicklungsanforderungen -- Teil II Entwicklung und Analyse des Chiffrieralgorithmus -- 3 Grundstruktur des Chiffrieralgorithmus T-310 -- 4 Chiffrieralgorithmus T-310 -- 5 Langzeitschlüssel -- 6 Integration der Substitution psi -- 7 Abbildung phi -- 8 Gruppe G (P, D) -- 9 Stochastische Modelle -- 10 Die Perioden und Schlüsseläquivalenzen -- 11 Chiffrieralgorithmus T-310 aus heutiger Sicht -- Teil III Entwicklung und Analyse der Chiffrierverfahren -- 12 Chiffrierverfahren -- 13 Chiffriergeräte und Schlüsselmittel -- 14 Sicherheit des Chiffrierverfahrens im Einsatz -- Teil IV Ende und Neuanfang -- 15 Das Ende des ZCO und der T-310 -- 16 Neuanfang bei der SIT -- A Liste der Vortragsthemen sowjetischer Kryptologen -- B Liste der VS-Unterlagen zu ALPHA -- C Dienstreisen nach Bonn im Sommer 1990 -- D Der LAMBDA1-Algorithmus -- E Abkürzungen.Summary: Dieses Buch beschreibt, unter welchen Bedingungen das in der DDR am weitesten verbreitete Fernschreibchiffriergerät sowie der dazugehörige Algorithmus vor etwa 50 Jahren zum Schutz von Staatsgeheimnissen entwickelt wurden. Der Leser kann die damaligen Methoden und Ergebnisse mit den aktuellen Möglichkeiten einer kryptologischen Analyse vergleichen – insbesondere unter dem Aspekt der heute zur Verfügung stehenden Computertechnik. Es wird herausgearbeitet, dass die konsequente Anwendung von Methoden der Gruppen- und Automatentheorie in der Analyse eine zentrale Rolle spielte. Dieser algebraische Analyseansatz aus der sowjetischen Schule wird bis heute unterschätzt – die Betrachtungsweisen können auch für Nichtkryptologen unter den Lesern von Nutzen sein. Darüber hinaus werden die Unterschiede dargestellt zwischen der Analyse des Chiffrieralgorithmus, der Sicherheitsanalyse des Geräts und der Chiffrierverfahren, in denen es zum Einsatz kommt. Schließlich wird auch das Ende der T-310 beschrieben, das mit dem Untergang der DDR einhergeht: Das Gerät wurde letztmalig im Vereinigungsprozess auf einer gesicherten Fernschreibverbindung zwischen Bonn und Berlin eingesetzt. Die Autoren Beide Autoren sind studierte Mathematiker und wirkten maßgeblich an der Entwicklung und Analyse der T-310 mit. Hier berichten erstmals Insider über diese Arbeit. Wolfgang Killmann arbeitete im Zentralen Chiffrierorgan der DDR (ZCO) als Gruppenleiter, Referatsleiter, Abteilungsleiter. Nach dem Ende der DDR war er bei der SIT GmbH tätig, wechselte zum debis Systemhaus (später T-Systems) und war dort Leiter der Prüfstelle für Common Criteria. Winfried Stephan wechselte nach einer kurzen Assistenzzeit ebenfalls zum ZCO. Nach einem Zusatzstudium an der staatlichen Lomonossow-Universität Moskau arbeitete er hier als Gruppenleiter, Referatsleiter, stellvertretender Abteilungsleiter. Auch er wechselte zur SIT GmbH und dann zum debis Systemhaus: Im Bereich Automotive Security arbeitete er als Teamleiter und Senior Consultant. .Summary: This book describes the conditions under which the telex encryption device, which was most widely used in the GDR, and the associated algorithm were developed around 50 years ago to protect state secrets. The reader can compare the methods and results of the time with the current possibilities of cryptological analysis - especially in light of the computer technology available today. It is shown that the consistent application of methods from group and automata theory played a central role in the analysis. This algebraic analysis approach from the Soviet school is still underestimated today - the perspectives can also be useful for non-cryptologists among the readers. In addition, the differences are presented between the analysis of the encryption algorithm, the security analysis of the device and the encryption methods in which it is used. Finally, the end of the T-310, which coincides with the fall of the GDR, is also described: The device was used for the last time during the unification process on a secure telex connection between Bonn and BerlinPPN: PPN: 1744895147Package identifier: Produktsigel: ZDB-2-SNA | ZDB-2-SEB
No physical items for this record