Grundlagen der Kryptologie |
Informatiker: erreichen das "Kronjuwel" der Kryptographie |
Anwendungen : |
End-to-End Chiffrierung |
Betriebsarten |
Information |
Algorithmus |
Schlüssel |
kryptologische Festigkeit |
Absolute |
Quasi-absolute |
sicher |
unsicher |
Schwachstellen |
Der Begriff "kryptologische Festigkeit" beinhaltet die Einstufung kryptologischer Verfahren in einen Zeitrahmen, von dem man ausgeht, das ein hochqualifizierter Gegner, diese Zeit benötigt um die Information zu entschlüsseln oder dechiffrieren. Diese Zeitangaben relativ sind..
Denn, den einstufenden Kryptologen ist nicht bekannt, über welche mathematischen und technischen Möglichkeiten der kryptologische Gegner verfügt.
Bei der Einstufung in die kryptologische Festigkeit geht man davon aus, das alle Anwendungsparameter entsprechend Anwendungsvorschriften ( Bedienungsanweisungen, Gebrauchsanweisung, Installationsvorschriften u.s.w. ) eingehalten werden.
Auf die Möglichkeiten, die sich durch einen Verstoss gegen die genannten Regelwerke soll an dieser Stelle nicht eingegangen werden. Der Umfang dieser "Hilfsmaßnahmen" füllt eine umfassende Literatur.
Die kryptologische Festigkeit basiert auf den lanjgährigen Erfahrungen der Kryptologen.
Im Verlauf der Entwicklung haben sich vier Kategorien heraus gebildet.
1. Die absolut sicheren Verfahren
2. Die quasi-absolut sicheren Verfahren
3. Die sicheren Verfahren
4. Die unsicheren Verfahren.
Auf den folgende Seiten sollen eine Reihe von Erläuterungen zu diesen Kategorien gegeben werden.