Programmverfahren program procedures procédures du programme Программа процедур 计划的程序
Die Entwicklung dieses Verfahrens stammte aus den 70-ziger Jahren. Vorläufer dieses Datenchiffrierverfahrens war der "Max - Moritz".
Jedoch konnte diese Eigenentwicklung nicht die gewünschten kryptologischen
Anforderungen erfüllen.
Deshalb wurde die Neuentwicklung erforderlich.
Hierbei wurde das neue Datenchiffrierverfahren "BOA" den betrieblichen
Anforderungen angepasst, ohne Veränderungen an der Rechnerkonfiguration, Software oder den Zugriffsregiemen zu machen.
Diese Entwicklung ist deshalb so wertvoll, weil sie Komplexität,
nachträglicher Implementationen sehr deutlich macht.
Der eingesetzte Terminalrechner konnte den kryptologischen Algorithmus
"BOA" fehlerfrei bearbeiten. Die erzeugten Längen des Geheimtextes
< 1000 MB entsprachen den Anforderungen. Die kryptologische Auswertung
ergab, das die erzeugten Schlüsselreihen den hohen Anforderungen an die
geforderte Sicherheit gerecht wurden. Somit erfüllte der Algorithmus
"BOA" alle geforderten Bedingungen.
Im Verlaufe der Testläufe musste jedoch auch festgestellt werden, das die
vorhandene Prozessorleistung nicht ausreichte, um die für eine 56 Kbit -
Leitung erforderlichen Datenstrom zu erzeugen. Der real erzielte
Datenstrom betrug nur 20 ... 30 % des geforderten Niveaus.
Die heute zur Verfügung stehenden Prozessoren erlauben wesentlich höhere
Übertragungsgeschwindigkeiten.
Doch beachten sie, mit welcher Geschwindigkeit die Erzeugung möglich
ist.
Beachten sie welche Prozessorleistung für die Erstellung der
Schlüsselreihen erforderlich ist.
Datenchiffrierprogramme auf der Basis von Programmen ( Software ) oder
ob dies durch ein Festkörperschaltkreis erfolgt. Programmverfahren sind
langsamer als Festkörperschaltkreise. Da Verhältnis ist von den realen
Bedingungen am Objekt abhängig.
Je nach der Art und Weise die Verknüpfung zwischen der zu schützenden
Information ( Daten ) und den Schlüsselreihen erfolgt. Je mehr
Prozessorleistung benötigt, umso mehr Zeit wird für den Prozess der
Chiffrierung bzw. Dechiffrierung benötigt
Diese Betrachtungen bezogen sich auf die Prozessoerleistung und die zur
Erzeugung der Schlüsselreihen erforderlichen Zeiten. Aber es sind noch
weitere Aspekte zu beachten.
Wie sichern sie das Datenchiffrierprogramm vor unbefugten Zugriff oder
vor Manipulation oder anderen Formen der unbefugten Kenntnisnahme ?
Wie sichern sie ihr System vor dem Zugriff auf die nachher zu
chiffrierenden Daten ? ) Offenbarung geheimzuhaltender Informationen )
Wie sichern sie Ihr System vor dem gleichzeitigen Zugriff auf die Daten
( Klartext ) und den chiffrierten Daten zur kryptologischen Analyse des
Datenchiffrerverfahrens ?
Wie sichern sie ihr System gegen den unbefugten Zugriff auf den
"Schlüssel" während der Eingabe, der Speicherung bis zur Verarbeitung und
der anschließenden "Rückstandsfreien" Vernichtung in der
Prozessoreinheit.
Im Falle einer programmierten Erzeugung von Schlüsseln auf der gleichen
Prozessoreinheit sind weitere Sicherheitsaspekte zu beachten.
Diese, soll an dieser Stelle nicht eingegangen werden, da sie für die
betriebliche Anwendung des Verfahrens keine Relevanz hatten.