Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Die Entwicklung

Die Vergangenheit

Das 20. Jahrhundert

Die Lehren aus der Vergangenheit

kryptologische Mittel

Prinzip

Schlüssel

Algorithmus

Steuerung

kryptologische Festigkeit

 
 
Kryptologie

Der Algorithmus und die Schlüssel kennzeichnen das kryptologische Objekt. Beide zusammen bestimmen die kryptologische Qualität. Diese lässt sich vereinfacht darstellen, als den Aufwand, den ein Dritter erbringen muss um die verschlüsselte oder chiffrierte Information in die Originalinformation umzuwandeln.

Wenn er dies kann, so hat er bei guten Systemen nur die mit diesem Schlüssel bearbeitete Information wieder erzeugt.

Er muss sowohl den Schlüssel bzw. den Algorithmus reproduzieren können. Dies dürfte sich nur bei sehr werthaltigen Informationen lohnen. Oder wer steckt schon zig Euro in die Dekryptierung rein um dann zu die Glückwünsche für Tante Erna zu lesen. Die mit einem kryptologischen System erzeugt Sicherheit hängt grundsätzlich vom Algorithmus und dem verwendeten Schlüssel ab. Da in der Regel der Schlüssel nur einmal verwandt wird, ergeben sich viele Informationen die bei der Dekryptierung anfallen. Viele Produkte der Dekryptierung werden jedoch gleich das System aussortiert, da die Struktur der Elemente nicht denen der Struktur entspricht, die sie ursprünglich, in der Originalinformation hatten.

Das System " Schlüssel und Algorithmus" entscheidet über die kryptologische Qualität. Unter dieser Qualität soll einfach verstanden werden, welchen Widerstand oder Aufwand erforderlich ist, um dieses System vollständig zu rekonstruieren. . Ist jedoch der Algorithmus bekannt, so vereinfacht sich dieses Verfahren wesentlich. Denn moderne Computersysteme können eine große Menge an Schlüsseln erzeugen und mit Hilfe des Algorithmus die Informationen entschlüsseln oder dechiffrieren. Das ist auch ein Grund, moderne Algorithmen zu schützen.

Sie werden diese Algorithmen nicht als Freeware erhalten. Wer betreibt diesen sehr hohen Aufwand einen Algorithmus zu entwickeln um ihn dann zu verschenken. Oder ... .

Die Entwicklung von Algorithmen dauert Jahre, weil nach der Entwicklung die Zeit der Prüfung der kryptologischen Festigkeit erfolgt. Dies sind sehr aufwendige Prüfungen, so z. B. die Verteilung der Zeichen im gesamten Volumen der erzeugten kryptologischen Reihe, die Prüfungen auf Wiederholungen von Zeichenketten, die Prüfungen auf die Gesamtlänge der kryptologischen Reihe, und noch eine ganze Reihe mehr. Es ist ein Unterschied, ob die Information, die verschlüsselt oder chiffriert übertragen werden soll, nur 1 KB oder 1.. 2 GB umfasst. Nur soweit einige Eckpunkte