Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
Absolute
Quasi-absolute
sicher
unsicher
 
 
 
 
Autor: Old Gocs, Berlin 1/2016
a
Nur Chiffrierverfahren

Die absolut sicheren Verfahren

.Das ist die Königsklasse der Kryptologie.

Die in dieser Kategorie eingestuften Verfahren halten auch jeden Angriff modernster Computersysteme stand. Selbst mit der Superklasse, den  Quantencompturen, lassen sich derartige Informationen nicht dechiffrieren. Derartige Verfahren sind resistent gegen kryptologische Angriffe.

Die grundlegende Arbeit zu diesem Verfahren finden Sie bereits in der Mitte des 18. Jahrhunderts. Vielleicht ist es Ihnen besser bekannt unter dem Namen Vigenère. 

Dieses Verfahren fand in zwanzigsten Jahrhundert eine sehr breite Anwendung.

Auf der Grundlage der mathematischen Erkenntnisse gewährleistet es die absolute Sicherheit.

Grundlage hierfür ist eine Schlüsselreihe die diesen Anforderungen gerecht wird. Deshalb wurden in die Erzeugung und Kontrolle der Parameter ( Zufälligkeit im breitesten Sinne ) hohe Anforderungen gestellt.

Diese externen Schlüssel wurden in den verschiedensten Ausführungen, wie zum Beispiel :

Wurmtabellen oder Schlüsseltabellen auf speziellem Papier erzeugt  ( Beispiel )

5 Kanallochstreifen für die Übermittlung von Informationen im ITA Nr. 2 ( Beispiel )

Magnetbänder mit 8 Bit Breite

Zur Organisation des Chiffrierverkehrs wurden die jeweiligen Exemplare  ( 1 Sendeseitig ; 2 Empfangsseitig ) über einen gesicherten Kurierweg übertragen.

Nach der Chiffrierung wurden diese Schlüsselunterlagen vernichtet. Somit war eine Rekonstruktion nicht mehr möglich.

 

Auf der nachfolgreden Seite können Sie den mathematischen Nachweis nachvollziehen !