Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA
Eine umfassende Darstellung der Algorithmen finden Sie unter Bildung

End - to End Chiffrierung

Algorithmus

Der Algorithmus ist die Verknüpfung von Information ( Nachrichten ) und dem Schlüssel.

Der Algorithmus kann in seiner einfachen Form eine logische Bit - Verknüpfung von einem Byte der Information ( Nachrichten ) mit einem Byte des Schlüssels sein. Vermittels dieser einfachen Verknüpfung lassen sich "absolut sichere Verfahren" realisieren (Vigenère Verfahren ). Dieser Algorithmus fand und findet im Bereich der kryptologischen Systeme breite Anwendung.

Eine Form von Algorithmen ist in der Literatur umfassend beschrieben. Es handelt sich um den Algorithmus für Rotorsysteme. Bei diesen Algorithmus handelt es sich um den des "Verschlüsselungsgerät Enigma". Hierbei handelt sich meist um die klassische Form. Der Algorithmus der letzten Exemplare mit der Lückenfüllerwalze wurde noch nicht publiziert. Diese Erweiterung hätte zu einem kryptologischen Blackout geführt. Diese Erweiterung fand später Eingang in weitere Rotorsysteme die in der Zeit des Kalten Krieg eingesetzt wurden. 

Dieser Algorithmus kann durch den Einsatz von Prozessoren ein neues Dasein pflegen.

Mit der fortschreitenden Prozessorentwicklung  wurde und werden eine Vielzahl von Algorithmen praktikabel.

Einige dieser Algorithmen sind Ihnen aus der jüngeren Geschichte bekannt. So tauchen Namen, wie

- Lucifer,

- DES Data Encryption Standard,

- AES, eine kryptologische Mutation des Data Encryption Standard

- RSA

-sowie eine ganze Reihe weiterer Algorithmen auf.

Diese Algorithmen erfüllen die heutigen Anforderungen an die Sicherheit nur bedingt. [ Unterhalb Klassifiziert ] (unsicher) In der Kategorisierung der Aufklärungsdienste.

Diese  Algorithmen stellen für die elektronischen Aufklärungsdienste keine Probleme dar, mit der Ausnahme das zu ihrer Dechiffrierung oder Entschlüsselung zusätzliche Schritte erforderlich sind. Es entsteht ein zeitlichen und finanziellen Aufwand. Zu dieser Kategorie muss man auch die professioneller Unternehmen zählen, die im Auftrag handeln. Vielfach handelt es sich hierbei um ehemalige Mitarbeiter der Aufklärungsdienste.

Die Entwicklung dieser und anderer Algorithmen wurde bereits seit Anfang der siebziger auf Grund bestimmter Order geschwächt. Die nationalen Dienste sollten diese Information ( Nachrichten )  mitlesen können.