An dieser Stelle soll auf einige Aspekte der Erzeugung des Schlüssels
eingegangen werden.
Deshalb an dieser Stelle einige Ausführungen.
Es handelt sich hierbei um ein vollautomatisiertes System zur Erzeugung eine
oder mehrere Schlüssel für die nachfolgende Verschlüsselung oder
Chiffrierung. Auch für diese System gelten die Grundsätze der Kryptologie. (
Todsünden der Kryptologie ).
Es gibt folgende Ausgangslage:
Für die VC ( Verschlüsselung - Chiffrierung ) wird immer der gleiche
Schlüssel ( externe Eingabe ) verwandt. Mit einem abweichenden externen
Schlüssel können die Informationen nicht gelesen werden. (
Schlüsselungleichheit zwischen Ver---- und Entschlüsselung ).
Für einen einwandfreien Prozess ist also immer der gleiche Schlüssel
erforderlich, Was einfach gesagt , nichts anderes bedeutet, es wird
immer der gleiche Schlüssel für eine Sektorennummer verwendet.
Es gibt jedoch in der Praxis Möglichkeiten diese Gleichheit des Schlüssel zu
umgehen.
Denn ohne die Ergänzung, würde dieses System gegen die Grundsätze der
Kryptologie verstoßen ( Schlüsselgleicher Geheimtext - oder gleich
schlüsselgleiche Informationen auf dem Speichermedium ).
Aber hier sei eine Bemerkung gestattet, um an diese verschlüsselten
Informationen zu gelangen, ist der Ausbau des Speichermediums erforderlich.
Was ja in der Regel nicht unbemerkt erfolgen kann. Denn das Speichermedium
müsste jetzt kopiert werden, um es anschließend wieder
einzubauen. Nach einem Zeitintervall könnte dann die gleiche Prozedur
ablaufen. So müsste dieser Prozess mehrfach durchgeführt werden, um
ausreichend schlüsselgeliches Geheimmaterial zu erhalten.
Durch die Nutzung variabler Informationsteile und deren Verknüpfung mit den
Schlüsselerzeugungssystem lassen sich diese Risiken minimieren.
Auf die konkrete Anwendung wird an dieser Stelle verzichtet. – Jedoch
die Lösungen sind sehr interessant und mit relativ geringen Aufwand zu
realisieren.
Durch die Verwendung des externen Schlüssel ( Schlüsseleingabe ), der Nummer
des Speichersektor lassen sich auch schon ausreichend sichere Verfahren
entwickeln.
Aber es gibt auch noch eine sehr interessante Lösung.
Man nehme einen programmierten Zufallsgenerator und nutze diesen für die
Zwecke der Schlüsselerzeugung. Geben Sie bitte nicht die Sektorennummer
direkt ein, behandeln se diese vielleicht auch mal mit uralten Methoden (
Scramble).
Als Denkansatz mal sehr interessant.
weiter ..
Für weitere Fragen, können sie uns diese per Mail, an die Webadresse;
webmaster@gocs.de