End-to-End-Chiffrierung Grundlage für sie chiffrierung Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA

End - to End Chiffrierung

Betriebsarten 

Diese klassische Lösung gibt in den verschiedensten Betriebsarten.

Es gibt hierfür die verschiedensten Arten, aber alle sich auf das nachfolgende Grundmuster zurückführen.

Individual

einseitiger Verkehr

ein Sender und ein Empfänger; ein Richtungsverkehr.   A ----> B

Sender und Empfänger haben die gleichen Schlüsselmittel ( Schlüssel ) Für die Übermittlung ist ein paar Schlüssel erforderlich. Sender und Empfänger verfügen über das gleiche Schlüsselpaar. Der Sender verwendet für die Chiffrierung ( Verschlüsselung )das Exemplar 1 des Schlüssel. Für die Dechiffrierung ( Entschlüsselung ) wird das 2. Exemplar verwendet.

Informationsrichtung:

Der chiffrierter oder verschlüsselter Verkehr ist nur vom Sender zum Empfänger möglich.

beidseitiger Verkehr

ein Sender und ein Empfänger; zwei Richtungsverkehr   A <-----> B

Sender und Empfänger haben die gleichen Schlüsselmittel ( Schlüssel ) Für die Übermittlung ist ein paar Schlüssel erforderlich. Sender und Empfänger verfügen über das gleiche Schlüsselpaar. Der Sender verwendet für die Chiffrierung ( Verschlüsselung )das Exemplar 1 des Schlüssel. Für die Dechiffrierung ( Entschlüsselung ) wird das 2. Exemplar verwendet.

In diesem Fall wird aus dem Sender ein Empfänger und aus dem Empfänger, ein Sender. Beide Seiten vertauschen Ihre Funktion. Für chiffrierte ( verschlüsselte ) Informationsübertragung werden neue Schlüsselmittel organisiert. Von diesen neuen Schlüsselmitteln wird gleichfalls das Exemplar 1 für die Chiffrierung ( Verschlüsselung ) und das Exemplar 2 für die Dechiffrierung ( Entschlüsselung ) benutzt.

Diese Organisation verhindert, das Schlüsselmittel ( Schlüssel ) zweifach oder mehr genutzt werden. (Todsünden der Kryptologie )

Informatkonsrichtung

Der chiffrierte oder verschlüsselte Verkehr ist bidirektional möglich.