End-to-End-Chiffrierung Grundlage für sie chiffrierung
Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA

End - to End Chiffrierung

Betriebsarten 

Diese klassische Lösung gibt in den verschiedensten Betriebsarten.

Es gibt hierfür die verschiedensten Arten, aber alle sich auf das nachfolgende Grundmuster zurückführen.

Individual

zirkularer Verkehr

ein Sender und n - Empfänger; ein Richtungsverkehr.   A ----> ( B1 ... Bn )

Sender und Empfänger haben die gleichen Schlüsselmittel ( Schlüssel ) Für die Übermittlung ist ein paar Schlüssel erforderlich. Sender und Empfänger verfügen über das gleiche Schlüsselpaar. Der Sender verwendet für die Chiffrierung ( Verschlüsselung )das Exemplar 1 des Schlüssel. Für die Dechiffrierung ( Entschlüsselung ) wird das 2 bis n + 1. Exemplar verwendet.

Informationsrichtung:

Der chiffrierter oder verschlüsselter Verkehr ist nur vom Sender ( A )  zu den  Empfängern  B1 ... Bn  möglich.

Alle Empfänger von B1  ... Bn erhalten die gleiche chiffrierte oder verschlüsselte Information.