Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Schlüssel
Information
Schlüssel Geheimnis
Schlüssel
Schlüsseltabellen
Schlüsselnutzung
Schlüsselorganisation
Schlüsselverteilung
Schlüsselerzeugung
Schlüsselversand
2
Schlüssel   key   clé   ключ   关键   clave

Den "Schlüssel" kennen die meisten Menschen.
Sehen wir uns mal die Formen der Schlüssel ab dem 20. Jahrhundert mal an. Dort finden wir Bücher, Wurmtabellen, Schlüsselhelte oder andere exotische Behältnisse und Formen von Schüsseln.

Nehmen wir mal die einfache Form der Zahlen an.

Einer der einfachsten Schlüssel besteht nur aus den Zahlen von 0  ... 9. Was nichts anders heißt, ein Schlüsselelement hat einen Wert von "0" bis "9".
Darüberninaus werden sie weitere Schlüsselverfahren kennen. So die Verwendung von Buchstaben von " A ...Z", oder andere alphabetische Systeme.
Mit der Computerisierung wurde auch das Bit und Byte eingeführt.
Das Bit ist durch seine "Zweiwertigkeit" definiert. So interessant ist dabei das Byte. Dies hat eine "256- Wertgikeit" Diese beiden Alphabete finden gerade in den modernen Computer eine wachsende Bedeutung im Gebiet der modernen Informationssicherheit.

Aber bleiben wir verständlicherweise erstmal bei den Ursprüngen. Dafür reichen die Zahlen von"0...9" vollständig aus. Und sie werden sehen. auch diese "simplen Methoden" ermöglichen es, absolut sichere Verfahren zu entwickeln.
 

Einen Schlüssel nur aus einem Schlüsselelement dürfte nicht sinnvoll sein, Das war bereits damals, zur Zeit der Antike, zu einfach. Deshalb fügte man an ein Schlüsselelement ein weitere an.  Damit hätte der Schlüssel 2 Elemente.

Schlüssel    z.B. "09"

Hier beginnt schon eine Forderung:

Se =Schlüsselelement
i = laufender Indizes
n = n-te. Stellung in der Reihe
f (x) = Funktion von x

Sei ≠ f ( Se i+n)
Warum ?


Diese einfache Forderung besagt eigentlich nur, das es zwischen dem Schlüsselement SEi und dem, nachfolgenden Schlüsselelement  SEi+1, beziehungsweise dem Vorgänger Schlüsselelement  SE i-n keine  funktionelle Abhängigkeit besteht.