Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312

End - to End Chiffrierung

Die End - to End Chiffrierung gehört zu den klassischen Verfahren unter Verwendung kryptologischer Methoden. Ihre Anfänge lassen sich bereits bis ins Altum zurück verfolgen.
Teilnehmer A Internet     Teilnehmer B
Sender/ Empfänger     Sender/ Empfänger
Information Algorith-mus Geheimtext Algorith-mus Information
    Ungesicherter Bereich    
    Schlüssel   Schlüssel    
             

Bemerkungen :

Information = offene, d.h. zu schützende Information

Internet = offenes Kommunikationsnetzwerk ohne jede Schutzfunktion

Algorithmus = mathematische Methode der Verknüpfung der Information mit dem Schlüssel

Geheimtext = das verschlüsselte oder chiffrierte Ergebnis des Algorithmuses

Schlüssel = mathematische Zeichenfolge entsprechend den Anforderungen des Algorithmuses

Sender, Empfänger = Korrespondenten im dualen Netzwerk