Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren  Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung  Org. der Entschlüsselung  Sicherheit - Politik  Anwendungen  Zeittafel Entschl.   P o l i t i k 
klassische Verfahren

Geschichte

Substitution

Transposition

Playfair-Chiffre

Vigenère-Chiffre

Gronsfeld

Autokey Forward

Kasiski - Test

Chiffrierzylinder

Enigma

Patentschrift

D E S

Analyse

R S A

A E S

GnuPG und PFG

Secure Hash Standard

Warnung : nur für unklassifizierte Informationen

Die klassischen Verfahren der Verschlüsselung

Seit den 50-ziger Jahren des letzten Jahrhunderts hat sich die Notwendigkeit ergeben Verschlüsselungsalgorithmen zu standardisieren. Die ergab sich aus der dringenden Notwendigkeit des Schutzes von Informationen auf den Übertragungswegen. Gleichzeitig erzwang diesen Schritt der ständig steigende Einsatz von Computersystemen der unterschiedlichsten Zweckbestimmung und der damit verbundende Bedarf  an ausreichend gesicherten Übertragungskanälen.

Diese Notwendigkeit führte zwangsweise auch zu einem Dilemma. Denn zum Einen unterliegen die Systeme des Informationsschutzes bestimmten Restriktionen der Staaten und zum Anderen der Notwendigkeit des Informationsaustausches weltweit. Eine Entwicklung, die durch die explosionsartige Expansion des Internets noch verschärft wurde und in den nächsten Jahren noch zunehmen wird.

Denn mit der Zunahme des Informationsaufkommens steigt gleichzeitig der Bedarf an Systemen zur Übermittlung von Informationen mit einem wirtschaftlichen wie auch privatem Schutzbedarf.

Der erste Schritt in dieser Richtung war die Entwicklung des DES. Dem weltweit ersten  Verschlüsselungsalgorithmus, der zum Standard für zukünftige Entwicklungen wurde. Man kann die Schritte, die man mit der Schaffung des DES als Pionierleistung im Sinne der Informationssicherheit bezeichnen. Die hierbei geschaffenen Leistungen, kryptologischer, technischer Art sowie auch auf der politischen Ebene, waren beispielgebend.

Alle Nachfahren dieses Urahn partizipieren von den Pionierleistungen dieses DES.

Die heutige Generation, wie TDES oder AES 256,   ist eine folgerichtige Weiterentwicklung unter Beachtung der sich ständig erweiternden Anforderungen an den Einsatz kryptologischer Lösungen im globalen Netz der Information. Sie stellen aber nur einen weiteren Schritt in dieser Entwicklung dar. 

Weitere Entwicklungen werden Folgen. Denn die Anforderungen, wie höhere Geschwindigkeiten und größere Informationsvolumina, stellen Anforderungen, die die heutigen Systeme nicht ganz befriedigen können.

Gleichzeitig steigen auch die Anforderungen an den Grad des Schutzes der im Internet zirkulierenden  Informationen. Damit ergeben sich neue Anforderungen an die Verschlüsselungssysteme aus kryptologischer, technischer sowie politischer Betrachtung.

Denn jedes weltweit geschaffene Verschlüsselungssystem muß sich den Realitäten des Internet und der weltweiten Entwicklung anpassen. Woraus sich zwangsläufig Einschränkungen ergeben.