Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
  1. english

  2. francais

  3. русский

  4. 英语法语俄语中文

return
Programmverfahren  program procedures   procédures du programme  Программа процедур 计划的程序

Le développement de cette procédure du programme remonte à la poursuite de cryptographes pour utiliser les ordinateurs ou d'ordinateurs dans le but de chiffrement et le déchiffrement. Ce toujours déterminé la capacité de l'ordinateur à la réussite de l'action. Mais dans ce cas, le Situatiion était différent. Dans ce cas, il y avait de la part des utilisateurs de technologies de communication modernes, l'exigence «classé», les informations à transmettre. Cela a été conformément à la loi actuelle, l'utilisation des systèmes de sécurité qualifiés sont nécessaires. Sur la base de l'architecture informatique se trouvant, à cette époque était que l'utilisation d'un Datenchiffrierverfahren informatisé utilisé. La conception de la Algoritmus cryptographique a été trouvé sur la base des conditions exactes de la part de l'utilisateur après un certain temps de développement. Maintenant commence la période d'ajustement de la solution de calcul du matériel spécifique - unité. Cette phase prévoit l'application et l'utilisation de Datenchiffrierverfahren une richesse de connaissances. Il peut être mentionné ici que les aspects qui sont encore appelées par une pertinence, sont inévitables si elles sont ignorées, les flux d'informations non contrôlées. Toute une série de «pertes» de ces dernières années est-ce par exemple un réaliste. Question du rayonnement électromagnétique (New allemande "Tempête" a mentionné). Depuis cette systèmes informatiques commerciaux ne sont pas couverts par les exigences relatives à la manipulation des "informations classifiées" seuil. Une autre question concerne la protection des composants cryptographiques lors de leur temps de séjour dans l'ordinateur. Où est la protection des algorithmes et la clé / déplacé. La protection a également été dans des conditions de systèmes intelligents distribués pour assurer. Une autre question était d'une importance fondamentale. Peut répondre à la Datenchiffrierprogramm avec l'unité de matériel, le programme les paramètres requis? Est-ce l'algorithme dans des conditions d'utilisation pratique des paramètres requis (niveau de chiffrement, les longueurs maximales de l'information à chiffrer), l'immunité (à influer sur le canal de transmission). Une autre question concerne la fonctionnalité de l'algorithme dans le matériel -. Unité des questions de programmation, des bogues, des erreurs, des erreurs d'arrêt de boucle, etc, à la déficience fonctionnelle de l'ensemble du système a entraîné. Operationsgeschindigkeit contexte. Avec le terme allemand ne décrit que les problèmes physiques. Et puis la question cruciale, allant de la puissance de calcul nécessaire pour la vitesse de transmission? Non, dans ce cas ont été identifiés paramètres ne sont pas remplies. Dans le même temps, les résultats positifs et négatifs de point de départ pour de nouveaux développements. Cela comprend le complexe de cryptage interne et donc de protéger l'information et des données qualitatives, qui font même les plus intelligents actuels armes offensives, comme "Stuxnet" une très haute résistance.