Mamba
Achtung :
Die hier publizierten
Verfahren erfüllen in der Regel nur die Sicherheitskategorie
"Leichtgewicht"Programmverfahren
Die Entwicklung dieses Verfahrens könnte man heute als ein Urahnen der
modernen Verschlüsselung bezeichnen. Diese Verfahren wurde entwicklet
für die damalige Rechnergeneration und ihre Peripherie.
Diese Konfiguration bestand aus einem Computer, Wechselfestplatten und
einer Lochstreifen Peripherie.
Das Verschlüsselungsprogramm / Chiffrierprogramm wurde vor dem Einsatz
der Verschlüsselung bzw. Chiffrierung geladen.
Anschliessend wurde durch Befehle der Schlüssellochstreifen eingelesen.
Danach erzeugte der Computer durch das Programm und dem eingelesenen
Schlüssel ein quasi Zufallsreihe.
Die Elemente der quasi Zufallsreihe wurden mit den Elementen der zu
übertragenden Daten / Informationen verknüpft.
Die dabei entstehenden Zeichen wurden dann an die Übertragungseinheit
gesendet.
Zur Synchronisation der Schlüssellochstreifen, Identität bei Sender und
Empfänger, wurden einige Elemente dem verschlüsselten oder chiffrierten
Geheimtext vorangestellt.
Die damaligen technischen Möglichkeiten ( Lochstreifentechnik etc. )
führten zu keiner praktischen Anwendung.
Die hierbei gemachten Erfahrungen zeigten jedoch, das dies ein
prinzipieller Weg ist, der computer gestützten Verschlüsselung /
Chiffrierung.
Mit den heutigen technischen Möglichkeiten lassen sich erfolgreich
entsprechende Lösungen implementieren.
Jedoch erfodern die heutigen Lösungen, neben den Verschlüsselungs- und
Chiffrieralgorithmen einen sehr hohen Sicherheitsaufwand zum Schutz des
Schlüssels.