Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
ChiffrierverfahrenRotorverfahrenGeschichte / Historie
kryptologische Lektionen
Grundlagen


Aufstellung der Lektionen

Rahmenbedingungen

Verfahren

 

 

Einführung Old Gocs, 2013, Berlin
Fachberichte zur Kryptologie
National Institute of Standards and Technology / USA

Kryptologische Lektionen


Varianten, Varianten und wer sagt mir, welches Ergebnis das Richtige ist ?

Benennen wir doch mal einfach die Signale. So ordnen wir dem Eingang e1 unsere Informationsbit zu. So können wir am den Eingang e2 ein „zufälliges Signal“ legen. Sie können dafür auch eine ganz normale Bitkombination nehmen. Aber wir später noch einmal darauf eingehen.
Sie legen diese beiden Signalfolgen an die Verknüpfung und erhalten die Signalfolge a1.
Wir wollen diese Signalfolge der Vereinfachung Kommunikationsbyte nennen. Er beinhaltet die verknüpften Informationen ( Originalinformationen ) und der zufälligen Reihe. Diese können Sie jetzt über alle Informationskanäle übermitteln.
Diese Signalfolge a1 könnten Sie speichern oder übertragen oder ..., einem Dritten würde es schwer fallen . die ursprüngliche Information e1 zu ermitteln.
Wenn die Grundprinzipien der Kryptologie eingehalten werden, dann ist es so.
Verstößt man gegen diese einfachen Forderungen, so lässt sich aus 2 Informationen, die Dritte ableiten. Oder erzeugen.
Diese „Erscheinung“ ist keine Theorie sondern auch in der Praxis kommen diese „Erscheinungen“ vor. Die Geschichte der Kryptologie ist reich an diesen Erscheinungen.

Jetzt sollte mal ein interessantes Kapitel angesprochen werden.
Deshalb beginnen wir mit der Fragestellung, wie sicher ist denn eine derartig einfache Konstruktion ?
Beantworten wir erst mal die einfachen Fragen.
Für den, der diese Informationen schützen möchte, sind die Informationsbytes bekannt. In welcher strukturierten Form sie sind ist dabei von zweitrangiger Bedeutung.
Für den, der diese Kommunikationsbytes (geschützten Informationsbytes nach der Verknüpfung ) und zwar in der Originalform, lesen möchte, sind sie ein Buch mit „sieben Siegeln“. Oder sagen wir es ganz deutlich, er weis nichts oder er glaubt zu wissen.
Warum ?
Wie einleitend dargestellt, besteht unsere zufällige Reihe aus zufälligen Bit oder Bytes.
Unter Benutzung der binären Mathematik ergibt sich folgende Darstellung die Anzahl der Möglichkeiten N.
N = 2 8 = 256
N = Anzahl der Möglichkeiten
2 = 2 Zustände des Bit
8 = 8 Bit = 1 Byte






Somit entstehen allein bei der binären Verknüpfung mit einem Byte der zufälligen Reihe 256 Varianten.
Doch die Forderung besteht, dass nur eine Variante richtig ist, denn nur sie bildet das Byte der Information wieder.

Also, viel Spass beim Probieren.