kryptologische Lektionen |
Grundlagen |
|
Aufstellung der Lektionen |
Rahmenbedingungen |
Verfahren |
Einführung Old Gocs, 2013, Berlin Fachberichte zur Kryptologie National Institute of Standards and Technology / USA |
Eine Grundlage für die Realisierung
kryptologischer Lösungen.
Deshalb mal einige Ausführungen zu den Grundlagen
und wie sie technisch realisiert werden.
Wie Ihnen ja bekannt ist, spricht man in der
modernen Informationsverarbeitung vom Byte. Das Byte stellt somit die
kleinste Informationseinheit für ein Zeichen dar. Jedoch ist diese Byte,
wie bereits der Name sagt, nur eine Anordnung von 8 Grundelementen, dem
Bit. Für eine umgängliche Benutzung ist der Wertevorrat ( 1 oder 0 )
nicht ausreichend. Deshalb erfand man da Byte mit 8 Bit. Es stellt somit
eine strukturierte Form von 8 Bit dar, dem man jetzt 256 verschiedene
Elemente zuordnen kann.
Um diese 256 Elemente für die verschiedensten
Anwendungsbereiche zu sichern ( verschleiern, verschlüsseln oder
chiffrieren ) begibt man sich auf die unterste Ebene, das Bit. Mit
diesem einfachen Grundbaustein der Informationstechnik lassen sich die
vielfältigsten Anwendungen realisieren.
Eine dieser sehr interessanten Anwendungen ist die
kryptologiesche Bearbeitung. Auch hierbei ist das Bearbeitungsspektrum
sehr vielfältig und sehr breit.
Ein sehr interessantes Element ist das
Schaltelement mit zwei Eingängen und einem Ausgang.
Welche Verknüpfung zwischen den beiden Eingängen
und dem einen Ausgang gewählt wird hängt nur von dem ab, was erreicht
werden soll.
Für die Darstellung bedienen wir und der
Booleschen Algebra.
Nehmen wir eine simple Verknüpfung, man nennt sie
„UND“ oder „AND“.
Was passier jetzt in dieser Verknüpfung. Legen Sie
dazu einige Signale an die Eingänge und sehen was am Ausgang heraus
kommt. Eine angelegte Spannung entspricht dem „L oder 1 Signal“. Keine
Spannung den „0- Signal“
(1) Legen wir an Eingang E1 ein „1- Signal“ oder
„L – Signal“ und legen wir dazu an den Eingang E2 ein 0-Signal oder
0-Signal
Dann erhalten wir am Ausgang ein „0-Signal“