return
Algorithmen algorithms Algorithmes Алгоритмы 算法 Algoritmos
Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer
Verfahren und Mittel, der Organisation und dem personellen Aspekten, so
läßt sich dies als Gesamtheitheit der erforderlichen Komponenten für
einen erfolgreichen Einsatz von Chiffrierverfahren umfassen. Der Einsatz
von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer
Komponenten gebunden.
Darüber hinaus sind noch weitere Aspekte von Bedeutuung, auf die jedoch
im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der
Umgang mit klassifizierten Informatione, etc, nicht eingegangen wird.
Dies sind andere Momente des Forums und werden dort betrachtet.
Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert.
- die Zielfunktion
- der Algorithmus und
-der Schlüssel.
Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch
den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen
der Algorithmus und der Schlüssel die Erfüllung der genannten
Zielfunktion aus kryptologischer Sicht.
Für die sichere Erfüllung der Zielfunktion sind also auch sichere
Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff
"sichere" im Sinne der Vertaulichkeit oder Geheimhaltung interpretiert.
Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine
Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die
Anderen nur für eine Geheimhaltung des Schlüssels.
Vielleicht haben beide Recht, es hängt nur vom eingesetzten
Chiffrierverfahren ab..
Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik
zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel.Dabei
sollte vorrausgesetzt werden, das der Schlüssel auch die entsprechenden
Zielfunktunktionen erfüllt.
Bevor wir im Folgenden auf die Algorithmen eingehen möchten, lassen sie
uns einen Blck auf bekannte Algorithem werfen. So haben die Amerikaner
Ihre eigene Struktur der Algorithmen, sofern , offenen Publikationen
trauen kann.
weiter