Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 

Achtung :
Die hier publizierten Verfahren erfüllen in der Regel nur die Sicherheitskategorie  "Leichtgewicht"

Lamda - 1


In den Geräten T-316 "GO" und T-325 "POLLUX" sollte ab dem Jahr 1990 das Chiffrierverfahren "LAMBDA-1" verwendet werden. Als Nachfolger von "LAMBDA-1" ist ein Chiffrierverfahren mit dem Namen "DELTA" konzipiert worden.
Zur Prüfung des Einsatzes von DES in die Chiffriergeräte T-316 "GO" und T-325 "POLLUX" wurde das DES Verfahren modifiziert. Da die kryptologische Prüfung des Verfahrens noch nicht erfolgte und insbesondere wegen der Offenlegung der Mängel des DES Verfahrens hatte man Bedenken über die Sicherheit und möglicher Hintertüren. Zur Prüfung lag dem ZCO folgende Literatur vor, zum DES Verfahren : "International Standard ISO 8372; 1987-08-15; Information processing-modes of operation for a 62-bit block cipher algorithm" und "Federal Information Processing Standard (FIPS) Publication No. 46 January 1977 DES".

Die Modifikationen sahen folgendermaßen aus:
- effektive Schlüssellänge von 56 bit auf 256 bit erhöhen,
- Aufhebung der Beziehung der S-Box mit den der Schlüsselfolgenerzeugung,
- nach 8 Zyklen (Runden), ein Schlüsselvektor mit einer Länge von 64 bit   im Algorithmus verarbeiten. Zur Vermeidung von analytischen Zusammenhängen. - geänderte, effektivere, Implementierung der Anfangs- und Endpermutation.
Die vergleichende Untersuchung des DES mit dem LAMBDA-1 Algorithmus ergab folgendes:
- Es existieren in beiden alternierende Gruppen,
- Alle schwachen und semischwachen Schlüssel mit Palindromcharakter  wurden eindeutig bestimmt. In Relation zum Schlüsselumfang von 2 ist   ihr Auftreten jedoch um Größenordnungen geringer als beim DES.
- Es wurde bewiesen das die Anzahl und die Art der Automorphismen in einem   Automatenmodell wesentlich einschränken. Somit sind mehrere Klassen von verwendbaren algebraischen Strukturen kryptologisch ausgeschlossen.
- Die zweifache Transitivität muß noch geprüft werden.
- Die statistische Untersuchung zur Ergründung von unerwünschten
"Gesetzmäßigkeiten" im Chiffrieralgorithmus muß noch erfolgen.
- Testen des Avalanche-Effekts und des strikten Avalanche-Effekt.   Es dient zur Prüfung von speziellen Bitabhängigkeiten.
erste Versuche ergaben keine Auffälligkeiten.

Beachtung: 
DES nur noch für "nichtklassifizierte Informationen" zugelassen; Pollux für "Garantierte Sicherheit"

aus dem Material der NSIT / USA   Pollux nach Einstufung des ex.ZCO/ex-DDR

Diese Verschlüsselungsmethoden waren bereits in den 70. ..80. Jahren des vorigen Jahrhunderts als "Leichtgewicht" oder "unsicher" eingestuft.