Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie

Informatiker: erreichen das "Kronjuwel" der Kryptographie

Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit

Absolute
Quasi-absolute
sicher
unsicher
 
Schwachstellen
 
 
Autor: Old Gocs, Berlin 1/2016
a

Die kryptologische Festigkeit

Der Begriff "kryptologische Festigkeit" beinhaltet die Einstufung kryptologischer Verfahren in einen Zeitrahmen, von dem man ausgeht, das ein hochqualifizierter Gegner, diese Zeit  benötigt um die Information zu entschlüsseln oder dechiffrieren. Diese Zeitangaben relativ sind..

Denn, den einstufenden Kryptologen ist nicht bekannt, über welche mathematischen und technischen Möglichkeiten der kryptologische Gegner  verfügt.

Bei der Einstufung in die kryptologische Festigkeit geht man davon aus, das alle Anwendungsparameter entsprechend Anwendungsvorschriften ( Bedienungsanweisungen, Gebrauchsanweisung, Installationsvorschriften u.s.w. ) eingehalten werden.

Auf die Möglichkeiten, die sich durch einen Verstoss gegen die genannten Regelwerke soll an dieser Stelle nicht eingegangen werden. Der Umfang dieser "Hilfsmaßnahmen"  füllt eine umfassende Literatur.

Die kryptologische Festigkeit basiert auf den lanjgährigen Erfahrungen der Kryptologen.

Im Verlauf der Entwicklung haben sich vier Kategorien heraus gebildet.

1. Die absolut sicheren Verfahren

2. Die quasi-absolut sicheren Verfahren

3. Die sicheren Verfahren

4. Die unsicheren Verfahren.

 

 

Auf den folgende Seiten sollen eine Reihe von Erläuterungen zu diesen Kategorien gegeben werden.