Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
  1. english

  2. francais

  3. русский

  4. 英语法语俄语中文

return

Programmverfahren  program procedures   procédures du programme  Программа процедур 计划的程序



Die Entwicklung dieser Programmverfahren geht auf das Streben der Kryptologen zurück, Rechner oder Computer für die Zwecke der Chiffrierung und Dechiffrierung zu nutzen. Hierbei bestimmte immer die Leistungsfähigkeit des Computers den Erfolg des Handelns. Doch in diesem Falle war die Situatiion eine andere. In diesem Falle, bestand seitens Anwender moderner Kommunikationstechnik die Anforderung "klassifizierte" Informationen zu übermitteln. Damit war nach geltender Rechtslage, der Einsatz qualifizierter Sicherheitssysteme erforderlich. Auf Grund der vorgefundenen Rechnerarchitektur, kam zum damaligen Zeit nur der Einsatz eines rechnergestützten Datenchiffrierverfahren zum Einsatz. Der Entwurf des kryptologischen Algoritmus war auf der Grundlage der genauen Rahmenbedingungen seitens des Anwenders nach einiger Entwicklungszeit gefunden. Jetzt begann die Phase der Anpassung der rechnergestützten Lösung an die konkrete Hardware - Einheit. Diese Phase lieferte für die Anwendung und den Einsatz von Datenchiffrierverfahren einen Fundus von Erkenntnissen. Es seien hier nur die Aspekte genannt die auch heute noch von einer Relevanz sind, bei deren Nichtbeachtung unkontrollierte Informationsabflüsse vorprogrammiert sind. Eine ganze Reihe von "Verlusten" der letzten Jahre ist dafür ein realistisches Beispiel. Frage nach der elektromagnetischen Abstrahlung ( neudeutsch "Tempest" genannt ). Da diese kommerziellen Computeranlagen nicht unter den Anforderungen für die Verarbeitung von "klassifizierten Informationen" entsprachen. Eine weitere Frage betraf den Schutz der kryptologischen Komponenten während ihrer Verweilzeit im Rechner. Wobei sich der Schutz auf die Algorithmen und die Schlüssel / Key bezog. Dabei war der Schutz auch unter den Bedingungen verteilter intelligenter Systeme zu gewährleisten. Eine weitere Frage, war von grundsätzlicher Bedeutung. Kann das Datenchiffrierprogramm zusammen mit der Hardware-Einheit Programm die geforderten Parameter erfüllen ? Erfüllt der Algorithmus unter Bedingungen des praktischen Einsatzes die geforderten Parameter ( kryptologischer Festigkeit, Maximallängen der zu chiffrierenden Informationen ), Störfestigkeit ( bei Beeinflussung des Übertragungskanal ). Eine weitere Frage, betraf die Funktionalität des Algorithmus in der Hardware - Einheit.  Fragen der Programmierung, Programmfehler, Schleifenfehler, Stoppfehler, usw. die zu einer funktionellen Beeinträchtigung des gesamten Systems führten. Zusammenhang Operationsgeschindigkeit. Wobei der deutsche Begriff nur die physikalischen Probleme beschreibt. Und dann die entscheidende Frage, reicht die Rechnerleistung für die erforderliche Geschwindigkeit der Übertragung aus ?  Nein, in diesem Falle wurden die gestellten Parameter nicht erfüllt. Gleichzeitig waren die positiven und negativen Ergebnisse Ausgangspunkt für weitere Entwicklungen. Hierzu gehört auch der Komplex der inneren Chiffrierung und damit zu einem qualitativen Schutz von Informationen und Daten, die selbst den derzeitig intelligenten Angriffswaffen, wie "Stuxnet" einen sehr hohen Widerstand leisten.