Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Chiffrierverfahren
Algoritmus mit ...

kurzer
Schlüssellänge


mittlerer Schlüssellänge

langer
Schlüssellänge
Algo + Schlüssel
Algorithmen USA
Algo andere St.
Algo Deutschland
publizierte Algo
Ein statistischer Test Suite für Zufällige und Pseudorandom Number Generators für Cryptographic Applications
Sonderdruch NIST Empfehlung für kryptographisch Schlüsselerzeugung
 

Autor : Old Gocs; Berlin April 2012

Algorithmen   algorithms    Algorithmes    Алгоритмы    算法    Algoritmos

3. längere Schlüssellängen

Dieser Typ ist in der Öffentlichkeit weniger bekannt. Informationen zu oder über Schlüssel oder  Schlüsselinformationen unterliegen in nahezu in allen Staaten den Bestimmungen der Geheimhaltung. Dies muß auch für Schlüsselinformationen in Unternehmen oder Organisationen.

Die Schlüsselinformationen können in den verschiedensten Formen auftreten. Sie stellen eine Kombination von geheimen Schlüsseln und geheimen Algorithmen dar. Die praktischen Formen dieses Systems sind unterschiedlich gestaltet. Eine einfache Form stellen die Rotorsysteme oder der DES und seine Nachfolger dar. Andere Systeme basieren auf der Basis von elektromagnetischen Schieberegisterverfahren, die bereits Ende der Fünfziger Jahre des vorigen Jahrhunderts zum Einsatz kamen, oder Programmverfahren, auf der Basis von Software oder Prozessorschaltkreisen. Letztere haben ihre Anfänge in den sechziger Jahren.

Was die These unterstützt, das auch Algorithmen geheimzuhalten sind.

Schlüssellänge < Informationslänge   oder, um es bildlicher darzustellen:

Schlüssellänge & Algorithmus  = Informationslänge

Die Kombination ( Schlüssel & Algorithmus ) erzeugt einen "Pseudoschlüssel" also eine Reihe von Schlüsselelementen, die mit den jeweiligen Informationselementen verknüpft werden.
nter den Algoritmus wollen wir in der nachfolgenden Betrachtung, eine Vorschrift verstehen, wie der Schlüssel mit den zu schützendn Informationen verknüpft wird um daraus die geheimzuhaltende Information zu bilden.

                                Geheimzuhaltende Information = F( Schlüssel ; Information)

Diese Funktion kann eine einfache bitweise Verknüpfung sein, wie bei der Anwendung von Einmalschlüsseln ( Anzahl der Schlüsselelemente = Anzahl der Informationselemente ), oder aber auch eine umfgangreiche Funktion mit mehreren tausenden von Gleichungen, z.B. AES. Diese letztere Gruppe ist gekennzeichnet durch die Tatsache, das

                    die Anzahl der Schlüsselelemente << die Anzahl der Informationselemente

 ist. Damit hierbei nicht gegen die Grundsätze der Kryptologie verstossen wird ( Todsünden der Kryptologie ), sind entsprechende mathematische Vorschriften  ( Algorithmen ) erforderlich.   Die jeweilig gewählte Funktion hängt von einer ganzen Reihe von Randbedingungen ab, wie z.B. der Informationsmenge, der zeitlichen Dauer der Geheimhaltung der Information, aber auch anderen Fakten, die sich aus anderen Bereichen ergeben.

Da es sich hierbei um eine Kombination von Schlüssel und Algorithmus handelt, können die Schlüssellängen nur unkokret angegeben werden. Denn die Zielfunktion der zu "schützende Information" bestimmt den jeweiligen Algorithmus und die erforderliche Schlüsselänge.
Das System aus Schlüssellänge und Algorithmus bestimmt den Widerstand, den das System einer Dekryptierung entgegensetzt. Deshalb ist auch das Bestreben versändlich, die Algorithmen geheim zu halten. Dabei sollte man nicht vergessen, es handelt sich um ein System. Auch im Falle einer Kompromittierung ( Offenlegung des Algorithmus ) muss der verwendete Schlüssel mit seiner Länge (x) eine garantierte Sicherheit bieten.  Diese Bedingung gilt nur bei einer ordnungsgemäßen Anwendung des Schlüssel nach den uralten Grundsätzen der Kryptologie ( Todsünden der Kryptologie ).

Gleichzeitig muß die garantierte Sicherheit des Systems, aus Schlüssel und Algorithmus , gewährleistet werden, bei einem Verrat von Originalinformationen, wie in den vergangenen Jahren bereits geschehen.

Diese mathematische Vorschrift erzeugt jetzt, aus diesem Schlüssel, oder mehreren Schlüsseln, einen Pseudoschlüssel.

Dieser Pseudoschlüssel erfüllt jetzt die Forderung

                Anzahl der Informationselemente = Anzahl der Pseudoschlüsselelemente

 Diese Pseudoschlüsselemente bilden eine Reihe aus den jeweiligen Schlüsselelementen, an die, in  Abhängig vom Grad der kryptologischen Festigkeit, hohe Anforderungen gestellt werden. Weitere Informationen unter  1  2  3.

Damit ergibt sich für die Schlüsselelemente

                    Reihe der Pseudoschlüsselemente  = F ( Schlüssel & A ( Algorithmus))