Grundlagen der Kryptologie |
Informatiker: erreichen das "Kronjuwel" der Kryptographie |
Anwendungen : |
End-to-End Chiffrierung |
Betriebsarten |
Information |
Algorithmus |
Schlüssel |
kryptologische Festigkeit |
Absolute |
Quasi-absolute |
sicher |
unsicher |
Schwachstellen |
.Das ist die Königsklasse der Kryptologie.
Die in dieser Kategorie eingestuften Verfahren halten auch jeden Angriff modernster Computersysteme stand. Selbst mit der Superklasse, den Quantencompturen, lassen sich derartige Informationen nicht dechiffrieren. Derartige Verfahren sind resistent gegen kryptologische Angriffe.
Die grundlegende Arbeit zu diesem Verfahren finden Sie bereits in der Mitte des 18. Jahrhunderts. Vielleicht ist es Ihnen besser bekannt unter dem Namen Vigenère.
Dieses Verfahren fand in zwanzigsten Jahrhundert eine sehr breite Anwendung.
Auf der Grundlage der mathematischen Erkenntnisse gewährleistet es die absolute Sicherheit.
Grundlage hierfür ist eine Schlüsselreihe die diesen Anforderungen gerecht wird. Deshalb wurden in die Erzeugung und Kontrolle der Parameter ( Zufälligkeit im breitesten Sinne ) hohe Anforderungen gestellt.
Diese externen Schlüssel wurden in den verschiedensten Ausführungen, wie zum Beispiel :
Wurmtabellen oder Schlüsseltabellen auf speziellem Papier erzeugt ( Beispiel )
5 Kanallochstreifen für die Übermittlung von Informationen im ITA Nr. 2 ( Beispiel )
Magnetbänder mit 8 Bit Breite
Zur Organisation des Chiffrierverkehrs wurden die jeweiligen Exemplare ( 1 Sendeseitig ; 2 Empfangsseitig ) über einen gesicherten Kurierweg übertragen.
Nach der Chiffrierung wurden diese Schlüsselunterlagen vernichtet. Somit war eine Rekonstruktion nicht mehr möglich.
Auf der nachfolgreden Seite können Sie den mathematischen Nachweis nachvollziehen !