Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
Kosten für die Entwicklung: zu heutigen Preisen ca. 10.000 €
Testkosten: ca. 15.000 €
Kosten pro 2 Schlüsselmagnetbänder : ca. 200 €
Kryptologische Festigkeit : absolut sicher
Programmverfahren    ;program procedures    procédures du programme    Программа процедур    计划的程序

PANTHER
BStU*94
Das im Jahr 1981 für das Ministerium für Kohle und Energie entwickelte Datenchiffrierprogramm ist
ein rechnerabhängiges Verfahren, das nach einer entsprechend entwickelten Hardwarelösung ausgesondert wird.
Die Software war auf Magnetband gespeichert.
Der Schlüssel wurde mit Schlüsselunterlagen des Typs 749 eingestellt.
Information : http://scz.bplaced.net/iindexhtmll#ix

Soweit die Information zu einer programmierten Datenchiffrierprogramm.
Leider sind eine Reihe von Informationen etwas technisch schwer verständlich dargestellt. Deshalb die nachfolgenden Informationen.

Es handelte sich hierbei um einen Computer aus den Mitte der siebziger Jahren und diente als Endrechner sowie Übertragungsrechner. Die Datenverbindung bestand zwischen dem ex.-Ministerium für Kohle und Energie in Berlin und dem Institut für Energetik in Leipzig.
Im besagten Institut wurden die Informationen für das Ministerium bearbeitet, so dass ein Schutzbedarf für die übermittelten Informationen bestand. Als erste Variante wurde  eine eigene Lösung erprobt. Der Schwachpunkt dabei war die "mangelnde kryptologische Festigkeit" des durch den Zufallsgenerator hergestellten Zufallsreihen.  Sie wiesen die typischen Verhalten auf und würden sich nur mit größeren Aufwand qualitativ verbessern.
Dieser Rechner übernahm die komplette Steuerung der Übertragung, die Steuerung der Synchronität des Chiffriervorganges, die Steuerung der sukzessiven Abarbeitung des Schlüsselmagnetbandes ( Vermeidung von Doppelbenutzung von Datenblöcken ). usw. .
Gleichzeitig steuerte er den Chiffrieralgorithmus. Dieser beinhaltete die boolesche Verknüpfung zweier Bits. Klarinformationsbit (1) + Schlüsselmagnetbandbit (1), des jeweiligen Bytes. Ein sehr simpler Algorithmus der im Grunde genommen keiner Geheimhaltung unterliegt.

Die dazugehörigen Schlüsselbytes wurden auf einem Schlüsselmagnetband ( Typ 749 ) geliefert. Die mit diesen Schlüsselmagnetbändern zu schützende Informationen konnten, bei entsprechender Qualität der Byte-Verteilung auf den Schlüsselbändern, gesteuert werden. Die Verwendung dier Schlüsselmagnetbänder erfolgte nach dem Einmal- Prinzip. Nach der Verwendung der Schlüsselbytes wurden die jeweiligen Blöcke gelöscht.

Eine Ablösung durch ein Datenchiffriergerät ist nicht bekannt. Zumal die gefundene Lösung wesentlich preiswerter als eine Gerätelösung war.