Die Entwicklung |
Die Vergangenheit |
Das 20. Jahrhundert |
Die Lehren aus der Vergangenheit |
kryptologische Mittel |
Prinzip |
Schlüssel |
Algorithmus |
Steuerung |
kryptologische Festigkeit |
Der Algorithmus und die Schlüssel kennzeichnen das
kryptologische Objekt. Beide zusammen bestimmen die kryptologische
Qualität. Diese lässt sich vereinfacht darstellen, als den Aufwand, den
ein Dritter erbringen muss um die verschlüsselte oder chiffrierte
Information in die Originalinformation umzuwandeln.
Wenn er dies kann, so hat er bei guten Systemen nur
die mit diesem Schlüssel bearbeitete Information wieder erzeugt.
Er muss sowohl den Schlüssel bzw. den Algorithmus
reproduzieren können. Dies dürfte sich nur bei sehr werthaltigen
Informationen lohnen. Oder wer steckt schon zig Euro in die
Dekryptierung rein um dann zu die Glückwünsche für Tante Erna zu lesen.
Die mit einem kryptologischen System erzeugt Sicherheit hängt
grundsätzlich vom Algorithmus und dem verwendeten Schlüssel ab. Da in
der Regel der Schlüssel nur einmal verwandt wird, ergeben sich viele
Informationen die bei der Dekryptierung anfallen. Viele Produkte der
Dekryptierung werden jedoch gleich das System aussortiert, da die
Struktur der Elemente nicht denen der Struktur entspricht, die sie
ursprünglich, in der Originalinformation hatten.
Das System " Schlüssel und Algorithmus" entscheidet
über die kryptologische Qualität. Unter dieser Qualität soll einfach
verstanden werden, welchen Widerstand oder Aufwand erforderlich ist, um
dieses System vollständig zu rekonstruieren. . Ist jedoch der
Algorithmus bekannt, so vereinfacht sich dieses Verfahren wesentlich.
Denn moderne Computersysteme können eine große Menge an Schlüsseln
erzeugen und mit Hilfe des Algorithmus die Informationen entschlüsseln
oder dechiffrieren. Das ist auch ein Grund, moderne Algorithmen zu
schützen.
Sie werden diese Algorithmen nicht als Freeware
erhalten. Wer betreibt diesen sehr hohen Aufwand einen Algorithmus zu
entwickeln um ihn dann zu verschenken. Oder ... .
Die Entwicklung von Algorithmen dauert Jahre, weil nach der Entwicklung die Zeit der Prüfung der kryptologischen Festigkeit erfolgt. Dies sind sehr aufwendige Prüfungen, so z. B. die Verteilung der Zeichen im gesamten Volumen der erzeugten kryptologischen Reihe, die Prüfungen auf Wiederholungen von Zeichenketten, die Prüfungen auf die Gesamtlänge der kryptologischen Reihe, und noch eine ganze Reihe mehr. Es ist ein Unterschied, ob die Information, die verschlüsselt oder chiffriert übertragen werden soll, nur 1 KB oder 1.. 2 GB umfasst. Nur soweit einige Eckpunkte