Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Schlüssel
Information
Schlüssel Geheimnis
Schlüssel
Schlüsseltabellen
Schlüsselnutzung
Schlüsselorganisation
Schlüsselverteilung
Schlüsselerzeugung
Schlüsselversand

Schlüssel   key   clé   ключ   关键   clave

Die Geheimhaltung Ihres Schlüssels bestimmt die Sicherheit Ihrer Information. Sollte der Schlüssel in unbefugte Hände gelangen, dann kann der Unbefugte Ihre Informationen lesen und Ihnen einen sehr großen Schaden zufügen.
Sie dürfen Ihren Schlüssel nur für eine chiffrierte Information verwenden.
Jede weitere Benutzung des Schlüssels ermöglicht dem Unbefugten Ihre Informationen zu lesen. Beispiel der Fall Venona.

Den "Schlüssel" kennen die meisten Menschen. Denn viele benutzen diese Gerät mehrmals am Tage. Dieser Schlüssel tritt in sehr sehr vielen Variationen auf. Die man im Einzelnen nicht beschreiben kann. Trotz dieser Vielfalt haben sie alle, und ich betone alle, etwas gemeinsames.
Der Träger, oder die Trägerin, dieses Schlüssels hat eine besondere Stellung in der jeweiligen Gemeinschaft. Denn sie, die Trägerin des Schlüssels, kann damit in Bereiche betreten, die Anderen verwehrt sind. Denn sie haben nicht das Recht, diesen Schlüssel zu nutzen. Denn das, was sich hinter dieser Tür befindet, soll nur einem bestimmten und  auserwählten Kreis zugänglich sein.
Sie haben damit das Recht diese Bereiche zu betreten, aber damit haben sie auch Verpflichtungen, denn das ´was man dort sieht und bespricht, sollte auch nur in diesem auserwählten Kreise bleiben.
Leider ist dieser zweite Teil, der sich zwar an einigen Orten auch heute noch Praxis ist, in Vergessenheit geraten. Aber wie wir aus der Geschichte wissen, galt diese teils schriftlich niedergelegt Regel mehrere von tausenden Jahren. Der Auserwählte, verpflichtete sich, die ihn zu Ohren und Augen gekommenen Informationen zu wahren und sie nicht in geschwätziger Art zu verwenden. Teils wurden diese Verhaltensregeln nur mündlich weitergegeben, auch diese Form hatte verbindenen Charakter für den Auserwählten..

An diese "Auserwählten" wurden bereits vor tausenden von Jahren diese Anforderungen gestellt. Aus denen sich dann in der Neuzeit der Begriff des "Geheimnisträgers" entwickelte. Auch wenn er nur Schlüsselträger war.

Mit dem Beginn der modernen Kryptologie, fragen sie mich bitte nicht nach dem Datum, wurden diese Prinzipien verfeinert und erweitert.

Und diese Prinzipien gelten auch heute noch fort, auch wenn  Einige glauben, für sie gilt dieser Ehrenkodex nicht.


Warum diese voran gestellten Bemerkungen, jeder Einsatz von "Schlüsseln" erfolgt durch Menschen. Oder lassen sie ihre Haustür durch ihren Roboter und mit seinem Schlüssel öffnen. Oder noch verbaler, er öffnet ihren Tresor.

Machen wir uns es einfacher, welchen Widerstand soll den der Schlüssel einem Einbrecher bieten.
Welcher Widerstand erforderlich ist, das haben sie ja bereits in der Zielfunktion ermittelt. Wenn nicht, so holen sie umgehend nach.

Deshalb können wir uns jetzt dem Schlüssel nähern. Die folgenden Seiten werden sich nur mit den Schlüsseln beschäftigen, die im Rahmen der kybernetischen Systeme - also elektronische Schlüssel - angewendet und eingesetzt werden.