Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
return

Schlüssel   key   clé   ключ   关键   clave



Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer Verfahren und Mittel, der Organisation und dem personellen Aspekten, so läßt sich dies als Gesamtheitheit der erforderlichen Komponenten für einen erfolgreichen Einsatz von Chiffrierverfahren umfassen. Der Einsatz von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer Komponenten gebunden.
Darüber hinaus sind noch weitere Aspekte von Bedeutuung, auf die jedoch im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der Umgang mit klassifizierten Informatione, etc, nicht eingegangen wird. Dies sind andere Momente des Forums und werden dort betrachtet.

Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert.

- die Zielfunktion

- der Algorithmus und

-der Schlüssel.

Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen der Algorithmus und  der Schlüssel die Erfüllung der genannten Zielfunktion aus kryptologischer Sicht.

Für die sichere Erfüllung der Zielfunktion sind also auch sichere Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff "sichere" im Sinne der Vertaulichkeit oder Geheimhaltung interpretiert.
Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die Anderen nur für eine Geheimhaltung des Schlüssels.
Vielleicht haben beide Recht, es hängt nur vom eingesetzten Chiffrierverfahren ab..

Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel.Dabei sollte vorrausgesetzt werden, das der Schlüssel auch die entsprechenden Zielfunktunktionen erfüllt.


weiter