Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
  1. englisch

  2. französisch

  3. russisch

  4. chinesisch

Programmverfahren  program procedures   procédures du programme  Программа процедур 计划的程序

 

Die Ursachen waren komplexer Natur.

Viele, dieser erzielten Erkenntnisse fielen den verständlichen Bestrebungen der Geheimhaltung zum Opfer. Einige dieser Ergebnisse lassen sich jedoch an den damaligen Verfahren und Geräten zum Kommunikationsschutz ableiten. Nur wenige Ansätze dieser Spezie wurden im Verlaufe der späteren Jahre bekannt.So wurden einige Programmverfahren des ehemaligen Zentralen Chiffrierorgans der ex-DDR erst nach 1989 bekannt, wo viele dieser Verfahren ihre Nutzung bereits eingestellt hatten. Die Schaffung derartiger Programmverfahren ist eine interessante Entwicklung in der Anwendung kryptologischer Verfahren im Zusammenwirken mit dem Computern. Gleichzeitig wurden daraus neue Erkenntnisse gewonnen, die noch heute ihre Bedeutung haben. Dies betrifft die kybernetische Einheit von Hard- und Software unter dem Aspekt der Informationssicherheit. Dieses Problem ist noch heute eine "Schwachstelle" ersten Grades und wird immer noch unterschätzt. Darüber hinaus gibt es noch eine ganze Reihe anderer Erkenntnisse. Auf einen interessanten Aspekt soll hier aufmerksam gemacht werden. In den vergangenen 40 oder mehr Jahren entwickelte sich die Computerleistung sprunghaft, die Hard- und Software steigerten ihre Leistungsfähigkeit, trotzdem ist die Problematik der Programmverfahren aus den Augen verloren gegangen. Viele, damaligen Sachzwänge gibt es heute nicht mehr, aber ... . Die Entwicklung dieser modernen Programmverfahren kann die volle Variabilität Programmierung ausnutzen. Was auch für die Programmierung von kryptologischen Abläufen erforderlich ist. Dies gilt in erster Linie für Programmierung des Algorithmus. Wobei man diesen für seinen Einsatz im kryptologischen System umfassenden Testreihen unterziehen muss. Dabei soll auch klar sein, das eine programmierte Lösung im Gegensatz zu einer Hardware-Einheit um Größenordnungen langsamer ist. Man kann eine programmierte Lösung als Vorstufe eine Hardware-Einheit betrachten. Denn Sie ermöglicht es, umfangreiche Test durchzuführen und gleichzeitig daran Veränderungen durch zu führen. Diese Veränderungen lassen sich an einer programmierten Lösung wesentlich kostengünstiger und schneller realisieren im Vergleich zu einer Hardware-Einheit. So finden Sie in den Materialien der NIST einige interessante Anregungen zur Testung. Dieses Material ist nicht vollständig, da eine Reihe von erforderlichen Analysen aus verständlichen Gründen nicht behandelt werden. Sie unter dieser Veröffentlichung der NIST. ( A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications ) Sollte der von ihnen entwickelte kryptologische Algorithmus sich dieser Procedur unterziehen. Dann prüfen Sie vorher ob sie über die erforderlichen Kapazitäten verfügen Denn die Entwicklung von Programmverfahren erfordert finanzielle, personelle und weitere Ressourcen , die Größenordnungen bis zu 50 Millionen € oder mehr erreichen können.