Algorithmen algorithms Algorithmes Алгоритмы 算法 Algoritmos
3. längere Schlüssellängen
Dieser Typ ist in der Öffentlichkeit weniger bekannt.
Informationen zu oder über Schlüssel oder Schlüsselinformationen
unterliegen in nahezu in allen Staaten den Bestimmungen der
Geheimhaltung. Dies muß auch für Schlüsselinformationen in Unternehmen
oder Organisationen.
Die Schlüsselinformationen können in den verschiedensten Formen
auftreten. Sie stellen eine Kombination von geheimen Schlüsseln und geheimen
Algorithmen dar. Die praktischen Formen dieses Systems sind
unterschiedlich gestaltet. Eine einfache Form stellen die Rotorsysteme
oder der DES und seine Nachfolger dar. Andere Systeme basieren auf der
Basis von elektromagnetischen Schieberegisterverfahren, die bereits Ende
der Fünfziger Jahre des vorigen Jahrhunderts zum Einsatz kamen, oder
Programmverfahren, auf der Basis von Software oder
Prozessorschaltkreisen. Letztere haben ihre Anfänge in den sechziger
Jahren.
Was die These unterstützt, das auch Algorithmen
geheimzuhalten sind.
Schlüssellänge < Informationslänge oder, um es bildlicher
darzustellen:
Schlüssellänge & Algorithmus = Informationslänge
Die Kombination ( Schlüssel & Algorithmus ) erzeugt einen
"Pseudoschlüssel" also eine Reihe von Schlüsselelementen, die mit den
jeweiligen Informationselementen verknüpft werden.
nter den Algoritmus wollen wir in der
nachfolgenden Betrachtung, eine Vorschrift verstehen, wie der Schlüssel
mit den zu schützendn Informationen verknüpft wird um daraus die
geheimzuhaltende Information zu bilden.
Geheimzuhaltende Information = F( Schlüssel ; Information)
Diese Funktion kann eine einfache bitweise Verknüpfung sein, wie bei der
Anwendung von Einmalschlüsseln ( Anzahl der Schlüsselelemente = Anzahl
der Informationselemente ), oder aber auch eine umfgangreiche Funktion
mit mehreren tausenden von Gleichungen, z.B. AES. Diese letztere Gruppe
ist gekennzeichnet durch die Tatsache, das
die Anzahl der Schlüsselelemente << die Anzahl der Informationselemente
ist. Damit hierbei nicht gegen die Grundsätze der Kryptologie verstossen
wird ( Todsünden der Kryptologie ), sind entsprechende mathematische
Vorschriften ( Algorithmen ) erforderlich. Die
jeweilig gewählte Funktion hängt von einer ganzen Reihe von
Randbedingungen ab, wie z.B. der Informationsmenge, der zeitlichen Dauer
der Geheimhaltung der Information, aber auch anderen Fakten, die sich
aus anderen Bereichen ergeben.
Da es sich hierbei um eine Kombination von Schlüssel und Algorithmus
handelt, können die Schlüssellängen nur unkokret angegeben werden. Denn
die Zielfunktion der zu "schützende Information" bestimmt den jeweiligen Algorithmus und
die erforderliche Schlüsselänge.
Das System aus Schlüssellänge und Algorithmus bestimmt den Widerstand,
den das System einer Dekryptierung entgegensetzt. Deshalb ist auch das
Bestreben versändlich, die Algorithmen geheim zu halten. Dabei sollte
man nicht vergessen, es handelt sich um ein System. Auch im Falle einer
Kompromittierung ( Offenlegung des Algorithmus ) muss der verwendete
Schlüssel mit seiner Länge (x) eine garantierte Sicherheit bieten.
Diese Bedingung gilt nur bei einer ordnungsgemäßen Anwendung des
Schlüssel nach den uralten Grundsätzen der Kryptologie ( Todsünden der
Kryptologie ).
Gleichzeitig muß die garantierte Sicherheit des Systems, aus Schlüssel
und Algorithmus , gewährleistet werden, bei einem Verrat von
Originalinformationen, wie in den vergangenen Jahren bereits geschehen.
Diese mathematische Vorschrift erzeugt jetzt, aus diesem Schlüssel, oder
mehreren Schlüsseln, einen Pseudoschlüssel.
Dieser Pseudoschlüssel erfüllt jetzt die Forderung
Anzahl der Informationselemente = Anzahl der Pseudoschlüsselelemente
Diese Pseudoschlüsselemente bilden eine Reihe aus den jeweiligen
Schlüsselelementen, an die, in Abhängig vom Grad der
kryptologischen Festigkeit, hohe Anforderungen gestellt werden. Weitere
Informationen unter 1 2 3.
Damit ergibt sich für die Schlüsselelemente
Reihe der Pseudoschlüsselemente = F ( Schlüssel & A (
Algorithmus))