Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Chiffrierverfahren
Algoritmus mit ...

kurzer
Schlüssellänge


mittlerer Schlüssellänge

langer
Schlüssellänge
Algo + Schlüssel
Algorithmen USA
Algo andere St.
Algo Deutschland
publizierte Algo
Ein statistischer Test Suite für Zufällige und Pseudorandom Number Generators für Cryptographic Applications
Sonderdruch NIST Empfehlung für kryptographisch Schlüsselerzeugung
 

Autor : Old Gocs; Berlin April 2012

return

Algorithmen   algorithms    Algorithmes    Алгоритмы    算法    Algoritmos



Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer Verfahren und Mittel, der Organisation und dem personellen Aspekten, so läßt sich dies als Gesamtheitheit der erforderlichen Komponenten für einen erfolgreichen Einsatz von Chiffrierverfahren umfassen. Der Einsatz von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer Komponenten gebunden.
Darüber hinaus sind noch weitere Aspekte von Bedeutuung, auf die jedoch im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der Umgang mit klassifizierten Informatione, etc, nicht eingegangen wird. Dies sind andere Momente des Forums und werden dort betrachtet.

Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert.

- die Zielfunktion

- der Algorithmus und

-der Schlüssel.

Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen der Algorithmus und  der Schlüssel die Erfüllung der genannten Zielfunktion aus kryptologischer Sicht.

Für die sichere Erfüllung der Zielfunktion sind also auch sichere Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff "sichere" im Sinne der Vertaulichkeit oder Geheimhaltung interpretiert.
Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die Anderen nur für eine Geheimhaltung des Schlüssels.
Vielleicht haben beide Recht, es hängt nur vom eingesetzten Chiffrierverfahren ab..

Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel.Dabei sollte vorrausgesetzt werden, das der Schlüssel auch die entsprechenden Zielfunktunktionen erfüllt.

Bevor wir im Folgenden auf die Algorithmen eingehen möchten, lassen sie uns einen Blck auf bekannte Algorithem werfen. So haben die Amerikaner Ihre eigene Struktur der Algorithmen, sofern , offenen Publikationen trauen kann.


weiter