Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
ChiffrierverfahrenSchlüssel / KeyVerschlüsselungsverfahren / DES ...RotorsystemeDatenchiffriersysteme
Chiffrierverfahren
Zielfunktion
Schlüssel / Key
Algorithmus
Chiffrierverfahren 
Rotorverfahren
Datenchiffrierverf.
Einführung C-V
Mobilfunk Algo
 

Chiffrierverfahren ciphers ciphers шифры 密码 Cifrados



Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer Verfahren und Mittel, der Organisation und dem personellen Aspekten, so läßt sich dies als Gesamtheit der erforderlichen Komponenten für einen erfolgreichen Einsatz von Chiffrierverfahren oder Verschlüsselungsverfahren umfassen. Im Folgenden sprechen wir immer von Chiffrierverfahren und meinen damit immer beide Verfahren. Der Einsatz von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer Komponenten gebunden.

Das Chiffrierverfahren beinhaltet einen ganzen Komplex von Anweisungen und Regelungen der verschiedensten Art.

Die trivialsten sind dabei der Schlüssel und der Algorithmus. Doch das reicht nicht um ein Chiffrierverfahren zu beschreiben.
Hierzu gehören eine ganze Reihe weiterer Dokumente.


Welcher Algorithmus  entspricht den Anforderungen des Anwendungsfalles ?
Welche Anforderungen haben die einzusetzenden Schlüssel zu erfüllen bezüglich den Anforderungen des Anwendungsfalles ?
Der zur Anwendung kommende  Zweck darf das Verfahren eingesetzt werden.
Welche Sicherheit gewährleistet es bei einer ordnungsgemäßen Anwendung?
Welche Grundsätze sind einzuhalten , um das Chiffrierverfahren ordnungsgemäß anzuwenden ?
Welche Anforderungen werden an das Personal gestellt, welches Umgang hat mit dem Chiffrierverfahren ?
Welche Anforderungen werden an das mit dem Chiffrierverfahren bearbeitete "Informationsmaterial" gestellt ?
Wie ist mit technischen Komponenten des Chiffrierverfahrens umzugehen ?
Welche Anforderungen werden an die Umgebung der Systeme gestellt, in denen dieses "Informationsmaterial" erstellt wird   [ Tempest ] oder [ elektromagnetische Emission ] ?
Wie erfolgt die Organisation des Einsatzes des Chiffrierverfahrens ?
Welche Anforderungen werden an die Erzeugung ( Herstellung ) der Schlüssel  ( -materialien ) gestellt ?
Welche Anforderungen bestehen an die Verteilung und dem Umgang mit Schlüsseln ?

Darüber hinaus sind noch weitere Aspekte von Bedeutung, auf die jedoch im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der Umgang mit klassifizierten Informationen, etc., nicht eingegangen wird. Dies sind andere Momente des Forums und werden dort betrachtet.
Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert. - die Zielfunktion - der Schlüssel und -der Algorithmus. Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen der Algorithmus und der Schlüssel die Erfüllung der genannten Zielfunktion aus kryptologischer Sicht. Für die sichere Erfüllung der Zielfunktion sind also auch sichere Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff "sichere" im Sinne der Vertraulichkeit oder Geheimhaltung interpretiert. Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die Anderen nur für eine Geheimhaltung des Schlüssels. Ein Beispiel aus alter Zeit, so hatte das Verschlüsselungsgerät "Enigma" nur einen Dienstgebrauch - Vermerk, während die Schlüsselunterlagen als Geheimnis ( Geheim ) eingestuft wurden. Vielleicht haben beide Recht, es hängt nur vom eingesetzten Chiffrierverfahren ab.. Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel. Dabei sollte vorausgesetzt werden, das der Schlüssel auch die entsprechenden Zielfunktionen erfüllt. Der Einsatz von Schlüsseln ist das Kennzeichen, das Chiffrierverfahren eingesetzt werden könnten. Diese Einschränkung gilt natürlich nur "für kryptologisch verwendbare Schlüssel." Bevor Sie sich mit dem Einsatz von Chiffrierverfahren beschäftigen, lesen sie unbedingt die "Todsünden der Kryptologie". Sie vermeiden dann bei der Anwendung von Verschlüsselungsverfahren die typischen Fehler. Wie aus der Anwendung des DES und seinen Nachfolgern bekannt, werden immer wieder die gleichen Schlüssel für fortlaufende Informationen benutzt