Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Chiffrierverfahren
Algoritmus mit ...

kurzer
Schlüssellänge


mittlerer Schlüssellänge

langer
Schlüssellänge
Algo + Schlüssel
Algorithmen USA
Algo andere St.
Algo Deutschland
publizierte Algo
Ein statistischer Test Suite für Zufällige und Pseudorandom Number Generators für Cryptographic Applications
Sonderdruch NIST Empfehlung für kryptographisch Schlüsselerzeugung
 

Autor : Old Gocs; Berlin April 2012

Algorithmen   algorithms    Algorithmes    Алгоритмы    算法    Algoritmos



Einleitend wurde die Frage nach der Geheimhaltung des Algoritmus aufgeworfen.
Im Nachfolgenden soll die Problematik mal näher betrachtet werden.
Sie kennen Schlüssel, die aus wenigen Elementen bestehen, sie kennen längere Schlüssel mit einigen hunderten Byte und noch länger und sie kennen Schlüssel die die gleiche Länge wie die zu schützende Information haben.
Versuchen wir diese 3 Gruppen mal näher zu betrachten:

        1. kurze Schlüssellängen
        2. mittlere Schlüssellängen und
        3. lange Schlüssellängen ( Anzahl der Elemente von Schlüssel und Information sind gleich ).

1. Kurze Schlüssellängen sind ihnen bekannt aus den elektromechanischen Rotorsystemen. Bei diesen wird die Anordnung ( Vertauschung ) der Rotoren auf der Achse ebenfalls zum Schlüssel gerechnet. Desweiteren erfolgt eine Einstellung jedes Rotors zu einander nach einem Schlüsselschema. Zusätzlich gibt es oder gab es Rotoren mit einigen funktionellen Besonderheiten, wie die Umkehrwalzen aber auch die Lückenfüllerwalze. Letzterer wurde bei der Enigma wie aber auch nach dem 2. Weltkrieg, in US - amerkanischen Rotorsystemen zum Einsatz. Der Einsatz dieses Systems bei der Enigma hätte zu einen Blackout bei den Dechiffrieren geführt. Diese Tatsache wurde erst spät bekannt.
In diese Gruppe der kurzen Schlüssellängen, muß man auch heute,unter den modernen Möglichkeiten der Computersysteme , die Schlüssel des DES und seiner Nachfolger, bis einschließlich AES einbeziehen. ( Falls sie Zweifel an dieser Aussage haben, so lesen sie hierzu die entsprechenden Originalveröffentlichungen der NIST.

So kennen sie aus der Literatur einige Angaben zu den unterschiedlichten Verfahren, wie z. B. Rotorverfahrern oder aber auch den Urvater moderner Computerschlüsselung, den DES. Dieser hatte eine Schlüssellänge von 56 bit.Seine Urenkel haben dagegen m x 32 bit. mit  m von 4...8.

                                                Schlüssellängen << Informationslänge

Aber auch diese kurzen Schlüssellängen haben auch heute noch ihre kryptologische Bedeutung. Diese wird durch eine ganze von Faktoren bestimmt, auf die hier nicht eingegangen werden soll.