LAMBDA-1 Chiffre
Kategorisierung: | Moderne binär-basierte Blockchiffre |
Siehe auch: | DES Chiffre, GOST Chiffre, Feistel Netzwerk |
Herkunft / Verwendung: |
Nach den friedlichen Protesten und den Montagsdemonstrationen befand sich die ehemalige Deutsche Demokratische Republik (DDR) im Jahre 1990 in der staatspolitischen Wendezeit, die am 3. Oktober 1990 durch die Wiedervereinigung von West- und Ostdeutschland beendet wurde. In der Zwischenzeit befand sich die DDR allerdings in einem Dilemma: man wollte einerseits die Chiffrieralgorithmen der UDSSR, namentlich die GOST Chiffre nicht benutzen, weil man erwartete, dass der ehemalige Bruder im Osten eventuell Mittel hätte, damit verschlüsselte Nachrichten leichter zu entschlüsseln (Stichwort Backdoor). Außerdem hätte man die Führung der Sowjetunion um Erlaubnis bitten müssen, die Chiffre benutzen zu dürfen, was angesichts der Lage keine Option war. Gleichzeitig war der DDR noch durch Verträge (Warschauer Pakt) verboten, NATO- bzw. West-Technologie, hier die Chiffrieralgorithmen, allen voran die DES Chiffre zu verwenden. Außerdem war den zuständigen Stellen in der DDR, dem MfS (Ministerium für Staatssicherheit, kurz Stasi) bekannt, dass der DES Algorithmus an gewissen Schwächen litt. Die 56 Bit Schlüssellänge des DES galten schon in 1990 nicht mehr als zeitgemäß. Es war abzusehen, dass die Entwicklung der Leistungsfähigkeit der Computerhardware (Stichwort Mooresches Gesetz) bald genügend Rechenleistung für erfolgreiche Brute-Force Angriffe auf ein 56-Bit-Chiffrat zur Verfügung stünde. Außerdem gingen Gerüchte um, dass die NSA den DES-Algorithmus absichtlich geschwächt hatte, um diesen leichter knacken zu können. Auch über Hintertüren, sogenannte Backdoors wurde spekuliert. Natürlich wollte man nicht dem westlichen Geheimdiensten in die Karten spielen. Zitat aus Möglichkeiten und Gefahren der Nutzung des DES - erste Fassung, ZCO (Zentrales Chiffrierorgan der DDR), 1990 (10)Zum Schutz von Staatsgeheimnissen (Geheimhaltungsstufe Geheim) sollte ein neuer Verschlüsselungsalgorithmus entwickelt werden, der ein breites Einsatzspektrum bieten sollte, vom Wesen her ein 64-Bit Blockchiffrieralgorithmus nach ISO 8372 ist, in Soft- und Hardware implementierbar ist und eine gewisse Geschwindigkeit nicht unterstreitet. Man wollte das Rad für einen neuen Verschlüsselungsalgorithmus aber auch nicht komplett neu erfinden. Es sollte eine schnell implementierbare Interims-Lösung sein. Wahrscheinlich wollte man schon ein Pendant zur Sowjet-Chiffre GOST, der mit seiner 256 Bit-Schlüssellänge der DES Chiffre (56 Bit) überlegen war. Sowie GOST als auch DES verwenden ein Feistel Netzwerk und so benutzte man DES als Vorlage für den eigenen Algorithmus LAMBDA-1, allerdings auch mit Blick auf die Vorteile der GOST Chiffre, die ein ähnliches Funktionsprinzip hat. Da sich DES und GOST von den Grundprinzipien her nicht sehr unterscheiden, kann man nicht bestimmt sagen, was genau die Vorlage war. Bezogen auf den DES-Algorithmus wurden folgende Erweiterungen bzw. Änderungen vorgenommen:
|
Beschreibung des Algorithmus
Die Rundenfunktion, die S-Boxen, die Expansionsfunktion und die Rundenanzahl von 16 wurde von der DES-Chiffre übernommen. Die Schlüssellänge von 256 Bit und die Blocklänge von 64 Bit wurde von der GOST-Chiffre übernommen. LAMBA nutzt acht Substitionsboxen zu je 64 Bit und ein Feistel-Netzwerk zur Umformung.Der Ablauf der Verschlüsselung erfolgt analog zum DES-Algorithmus mit folgenden Abänderungen:
- Die Schlüssellänge beträgt 256 Bit statt 56 Bit
- Die Blocklänge beträgt echte 64 Bit
- Die Schlüsselauswahlfunktion (K) wurde abgeändert, weil ja jetzt mehr (256) Schlüsselbits zur Verfügung stehen
- In der achten Runde gibt es eine zusätzliche spezielle Verknüpfung zweier Schlüsselvektoren, was die Rundenanzahl auf 2 mal 9, also 18 statt der 16 bei DES anwachsen lässst
- Die Eingangs- und Ausgangs-Permutationen wurden weggelassen
- Die Funktion (G) wurde geändert

Quelle: (1)
Die Gesamtabbildung und deren Umkehrung stellen sich wie folgt dar:
Verschlüsselung:

Entschlüsselung:

wobei gilt:


Hier ist auch die Sonderbehandlung in der achten Runde erkennbar.
Anwendung im Gerät T-316 GO und T-325

Das sogenannte DCG T-316 ("DatenChiffierGerät") war ein mobiles Gerät für den zivilen als auch militärischen Einsatz. Während die zivile Variante in einem Attachekoffer untergebracht war, umgab die militärische Variante ein robusteres Metallgehäuse.
Ursprünglich war auch eine Verwendung im geheimdienstlichen Sektor mit den sogenannten "Inoffiziellen Mitarbeitern" der Stasi (kurz IM) im Einsatzgebiet vorgesehen. Das HVA lehnte die Verwendung im Einsatzgebiet aber ab.

Im Inneren des T-316 GO befand sich die Elektronik, ein Einplatinenrechner in CMOS Ausführung mit Z80A CPU für die Verschlüsselung, Stromversorgung, Verstärkereinheit, LCD für die Ausgabe, Tastatur für die Eingabe und ein Akustikkoppler für Übertragung von Signalen über die Telefonleitung.
Mit dem Gerät konnte man:
1. Text eingeben und senden
Die Texteingabe erfolgt über die Tastatur, die eingegebenen Zeichen werden auf der LCD-Anzeige angezeigt. Es besteht eine Korrekturmöglichkeit, bis der Text abgeschlossen worden ist. Danach folgt das Chiffrieren des eingegebenen Textes. Das Chiffrat wird dann abgespeichert und kann beliebig oft gesendet werden.
2. Texte empfangen
Ein Empfang während des Sendens ist nicht möglich. Übertragungsfehler werden automatisch gemeldet. Ein empfangener Text kann beliebig oft dechiffriert und angezeigt werden, wobei der Empfang eines neuen Textes den alten Text überschreibt.
3. Texte weiter-Bearbeiten eines Textes
Das Editieren eines Textes kann, zum Beispiel zum zwischenzeitlichen Empfangen, unterbrochen und später fortgesetzt werden.
4. Dechiffrierte Nachrichten ausgeben
Die Ausgabe konnte über das LCD erfolgen oder über einen anzuschließenden Drucker. Bei Ausgabe von Geheimtext erfolgte dies in Fünfergruppen. Die Eingabe erfolgte ausschließlich über die Tastatur.
Der Beginn der Entwicklung des T-316 erfolgte spätestens 1987, eher ein paar Jahre früher. Das T-316 GO wurde in den Jahren 1987 bis 1988 erstmal erprobt und der Transfer über verschiedene Verbindungen wurde getestet. Die Datenübertragungsgeschwindigkeit dabei betrug 300 Baud (etwa Lesegeschwindigkeit eines Menschen). Außerdem erfolgten Übertragungstests über Funk, wobei sich Kurzwelle als unbrauchbar herausstellte. Der Funkstandard muss mindestens UKW betragen.
Bis 1990 waren zehn T-316 Geräte bereits produziert. Diese Zahl sollte für das Jahr 1990 auf 50 erhöht und in 1991 auf 850 Geräte ausgeweitet werden. Außerdem erhielt die ehemalige Tschechoslowakei ein Gerät zum Test, was darauf hindeutet, dass auch sozialistische Bruderstaaten mit dem Gerät ausgestattet werden sollten.
Bei der T-316 GO wurde der LAMBDA-1-Algorithmus im Cipher Block Chaining Modus verwendet.
Der LAMBDA-1-Algorithmus bzw. eine Modifikation davon wurde später auch in dem Gerät namens T-325 verwendet.
Als Schlüssel für die T-316 wurden sogenannte Zeitschlüsselabschnitte verwendet, die eine Gültigkeit von 7 Tagen hatten. Diese sahen beispielsweise so aus (2):
2C5A7 92954 4A294
7F1F0 2F7CF 0712F GVS 851
DD7AA EE881 E009A 000001
D3DE9 7B446 6B309 01
1F55F 298D8 44
Ablaufdiagramm für Verschlüsselung mit der T-316 GO

Quelle: (2)
Beispiel-Verschlüsselung
Klartext: | Beispielklartext (Länge 16, durch 8 teilbar, kürzere werden mit Nullbytes aufgefüllt) |
Schlüssel: | ApfelstrudelApfelstrudelApfelstr (32 Byte) (Kürzere werden wiederholt, längere gekürzt oder aber, es wird ein binäre Schlüssel durch Hash-Funktion abgeleitet) |
Modus: | CBC |
Initialisierungs- Vektor (IV): | 00 00 00 00 00 00 00 00 (8 Bytes binär) |
Chiffrat: | D8 CA 25 B2 79 3A 73 36 11 C1 D6 0F E3 3E E8 4E (Länge: 16 Bytes, binär) |
Verschlüsselung zu Binär-String mithilfe von CrypTool 2
Im CrypTool 2 (6) ist der Algorithmus LAMBDA1 enthalten, der den Verschlüsselungsalgorithmus auf textueller Basis nachbildet:
Verschlüsselung zu Audiodatei mithilfe des Tools T-316 Lambda, Simulation der T-316 GO
Das Tool T-316 Lambda von Jörg Drobick (5) erzeugt eine -WAV-Datei mit einem Audiosignal, dass vom Gerät T-318 gesendet wird.Dazu muss zuerst ein binärer Schlüssel aus einem Text-Schlüssel erzeugt werden, der rechts eingegeben wird. Der Binärschlüssel kann gespeichert werden oder später wieder aus dem gemerkten Text-Schlüssel erneut erzeugt werden. Der Schlüssel bleibt aktiv, solange das Gerät nicht neu gestartet wird.
Danach wird der Modus "Chiffrieren" ausgewählt und der Klartext rechts eingegeben:

Daraufhin wird eine -WAV-Datei erzeugt, die die Übertragungssignale der T-316 enthält, die über die Telefonleitung geschickt würden:

Darin sind die einzelnen binären Bits des Chiffrats als Audiosignale kodiert. Diese .WAV-Datei kann dann mit dem Tool wieder geladen und mit dem Schlüssel zurück zum Klartext dechiffriert werden, so wie es auf der Empfangsseite geschehen würde.
Quellen, Literaturverweise und weiterführende Links
(1) Drobick, Jörg: LAMBDA 64bit Blockchiffrierung
(2) Drobick, Jörg: T-318 GO Chiffriergerät
(3) Drobick, Jörg auf YouTube: Video: T-316 GO Bedienhandlung am Chiffriergerät
(4) Drobick, Jörg auf YouTube: Video: Software und Hardware Validierung T-316 GO
(5) Drobick, Jörg: Freeware, auch zur T-316
(6) CrypTool 2: LAMDBA1 Chiffre Tool
(7) Winfried Stephan: Development of the Block Cipher LAMBDA1 in 1990, HistoCrypt 2024
(8) Wikipedia: Wende und friedliche Revolution in der DDR
(9) Wikipedia: Mooresches Gesetz
(10) Drobick, Jörg: Zitat aus 'Möglichkeiten und Gefahren der Nutzung des DES - erste Fassung', ursprüngliche Quelle: BArch, MfS, Abt. XI Nr. 000643 und BArch, MfS, Abt. XI Nr. 000601
(11) Michael Altenhuber: Analyse und Implementierung der DDR-Chiffriermaschinen T-310/50 und T-316, September 2018, Bachelorarbeit
(12) Github: tassadarius / LAMBDA1
(2) Drobick, Jörg: T-318 GO Chiffriergerät
(3) Drobick, Jörg auf YouTube: Video: T-316 GO Bedienhandlung am Chiffriergerät
(4) Drobick, Jörg auf YouTube: Video: Software und Hardware Validierung T-316 GO
(5) Drobick, Jörg: Freeware, auch zur T-316
(6) CrypTool 2: LAMDBA1 Chiffre Tool
(7) Winfried Stephan: Development of the Block Cipher LAMBDA1 in 1990, HistoCrypt 2024

(8) Wikipedia: Wende und friedliche Revolution in der DDR
(9) Wikipedia: Mooresches Gesetz
(10) Drobick, Jörg: Zitat aus 'Möglichkeiten und Gefahren der Nutzung des DES - erste Fassung', ursprüngliche Quelle: BArch, MfS, Abt. XI Nr. 000643 und BArch, MfS, Abt. XI Nr. 000601
(11) Michael Altenhuber: Analyse und Implementierung der DDR-Chiffriermaschinen T-310/50 und T-316, September 2018, Bachelorarbeit
(12) Github: tassadarius / LAMBDA1
