Chiffrierverfahren ciphers ciphers шифры 密码 Cifrados
Bitte verstehen Sie hier schon den Unterschied
in der Kryptologie.
Sie unterscheidet zwischen Verschlüsselung und Chiffrierung.
Unterhalb der Verschlüsselung gibt es noch eine weitere Vielfalt von
Verfahren zum Schutz der Informationen. Hierzu gehören ubter anderem
Vertauschungs- und Transkriptionsverfahren
Für den Laien werden diese beiden grundsätzlichen Unterschiede nicht
erkannt.
Die
Verschlüsselung
ist gekennzeichnet durch eine Schlüssellänge die
kleiner als die zu verschlüsselnde Information ist. Alle diese Verfahren
gehören in die kryptologische Gruppe der "Leichtgewichte" oder
"Unsicher".
Die
Chiffrierung
ist gekennzeichnet durch eine Schlüssellänge die gleich
der zu chiffrierenden Information ist. Chiffrierverfahren gehören bei
ordnungsgemäßer Anwendung in die Kategorie " Mittelgewicht" oder "
Schwergewicht". Analog zu den kryptologischen Begriffen " SIcher" oder
"absolut sicher".
Dieser Unterschied ist die Grundlage für die kryptologische Festigkeit,
also den Aufwand den ein Dritter benötigt um die verschlüsselte
Information wieder herzustellen.
Verschlüsselte Informationen gehören im Allgemeinen zur Klasse der
"Unsicheren Verfahren oder den Leichtgewichten".
Chiffrierte Informationen gehören in die Kategorie der " Sicheren
Verfahren oder der Mittelgewichte bzw. der Schwergewichte".
Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer Verfahren und Mittel, der Organisation und dem personellen Aspekten, so läßt sich dies als
Gesamtheit der erforderlichen Komponenten für einen erfolgreichen Einsatz von Chiffrierverfahren oder Verschlüsselungsverfahren umfassen. Im Folgenden sprechen wir immer von Chiffrierverfahren und meinen damit immer beide Verfahren. Der Einsatz von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer Komponenten gebunden.
Das Chiffrierverfahren beinhaltet einen ganzen Komplex von Anweisungen
und Regelungen der verschiedensten Art.
Die trivialsten sind dabei der Schlüssel und der Algorithmus. Doch das
reicht nicht um ein Chiffrierverfahren zu beschreiben.
Hierzu gehören eine ganze Reihe weiterer Dokumente.
Welcher Algorithmus entspricht den
Anforderungen des Anwendungsfalles ?
Welche Anforderungen haben die einzusetzenden Schlüssel zu erfüllen
bezüglich den Anforderungen des Anwendungsfalles ?
Der zur Anwendung kommende Zweck darf das Verfahren eingesetzt werden.
Welche Sicherheit gewährleistet es bei einer ordnungsgemäßen Anwendung?
Welche Grundsätze sind einzuhalten , um das Chiffrierverfahren
ordnungsgemäß anzuwenden ?
Welche Anforderungen werden an das Personal gestellt, welches Umgang hat
mit dem Chiffrierverfahren ?
Welche Anforderungen werden an das mit dem Chiffrierverfahren
bearbeitete "Informationsmaterial" gestellt ?
Wie ist mit technischen Komponenten des Chiffrierverfahrens umzugehen ?
Welche Anforderungen werden an die Umgebung der Systeme gestellt, in
denen dieses "Informationsmaterial" erstellt wird [ Tempest
] oder [ elektromagnetische Emission ] ?
Wie erfolgt die Organisation des Einsatzes des Chiffrierverfahrens ?
Welche Anforderungen werden an die Erzeugung ( Herstellung ) der
Schlüssel ( -materialien ) gestellt ?
Welche Anforderungen bestehen an die Verteilung und dem Umgang mit
Schlüsseln ?
Darüber hinaus sind noch weitere Aspekte von Bedeutung, auf die jedoch im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der Umgang mit klassifizierten
Informationen, etc., nicht eingegangen wird. Dies sind andere Momente des Forums und werden dort betrachtet.
Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert.
- die Zielfunktion
- der Schlüssel und
-der Algorithmus.
Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen der Algorithmus und der Schlüssel die Erfüllung der genannten Zielfunktion aus kryptologischer Sicht.
Für die sichere Erfüllung der Zielfunktion sind also auch sichere Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff "sichere" im Sinne der
Vertraulichkeit oder Geheimhaltung interpretiert.
Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die Anderen nur für eine Geheimhaltung des Schlüssels.
Ein Beispiel aus alter Zeit, so hatte das Verschlüsselungsgerät "Enigma" nur einen Dienstgebrauch - Vermerk, während die Schlüsselunterlagen als Geheimnis ( Geheim ) eingestuft wurden.
Vielleicht haben beide Recht, es hängt nur vom eingesetzten Chiffrierverfahren ab..
Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel. Dabei sollte
vorausgesetzt werden, das der Schlüssel auch die entsprechenden
Zielfunktionen erfüllt.
Der Einsatz von Schlüsseln ist das Kennzeichen, das Chiffrierverfahren eingesetzt werden könnten.
Diese Einschränkung gilt natürlich nur "für kryptologisch verwendbare Schlüssel."
Bevor Sie sich mit dem Einsatz von Chiffrierverfahren beschäftigen, lesen sie unbedingt die "Todsünden der Kryptologie". Sie vermeiden dann bei der Anwendung von Verschlüsselungsverfahren die typischen Fehler. Wie aus der Anwendung des DES und seinen Nachfolgern bekannt, werden immer wieder die gleichen Schlüssel
für fortlaufende Informationen benutzt