Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Chiffrierverfahren
Algorithmus ?
Schlüssel ?
Zweck ?
 Sicherheit
Organisation
Information
Technik
Planung Umfeld
Organisation Cv
Schlüsselerzeugung
Schlüsselverteilung
 
 
 

Chiffrierverfahren ciphers ciphers шифры 密码 Cifrados

Bitte verstehen Sie hier schon den Unterschied in der Kryptologie.

Sie unterscheidet zwischen Verschlüsselung und Chiffrierung.

Unterhalb der Verschlüsselung gibt es noch eine weitere Vielfalt von Verfahren zum Schutz der Informationen. Hierzu gehören ubter anderem Vertauschungs- und Transkriptionsverfahren

Für den Laien werden diese beiden grundsätzlichen Unterschiede nicht erkannt.

Die
Verschlüsselung ist gekennzeichnet durch eine Schlüssellänge die kleiner als die zu verschlüsselnde Information ist. Alle diese Verfahren gehören in die kryptologische Gruppe der "Leichtgewichte" oder "Unsicher".

Die
Chiffrierung ist gekennzeichnet durch eine Schlüssellänge die gleich der zu chiffrierenden Information ist. Chiffrierverfahren gehören bei ordnungsgemäßer Anwendung in die Kategorie " Mittelgewicht" oder " Schwergewicht". Analog zu den kryptologischen Begriffen " SIcher" oder "absolut sicher".

Dieser Unterschied ist die Grundlage für die kryptologische Festigkeit, also den Aufwand den ein Dritter benötigt um die verschlüsselte Information wieder herzustellen.

Verschlüsselte Informationen gehören im Allgemeinen zur Klasse der "Unsicheren Verfahren oder den Leichtgewichten".

Chiffrierte Informationen gehören in die Kategorie der " Sicheren Verfahren oder der Mittelgewichte bzw. der Schwergewichte".

Betrachten wir die Chiffrierverfahren als ein Ergebnis kryptologischer Verfahren und Mittel, der Organisation und dem personellen Aspekten, so läßt sich dies als Gesamtheit der erforderlichen Komponenten für einen erfolgreichen Einsatz von Chiffrierverfahren oder Verschlüsselungsverfahren umfassen. Im Folgenden sprechen wir immer von Chiffrierverfahren und meinen damit immer beide Verfahren. Der Einsatz von Chiffrierverfahren ist grundsätzlich immer an den Einsatz weiterer Komponenten gebunden.

Das Chiffrierverfahren beinhaltet einen ganzen Komplex von Anweisungen und Regelungen der verschiedensten Art.

Die trivialsten sind dabei der Schlüssel und der Algorithmus. Doch das reicht nicht um ein Chiffrierverfahren zu beschreiben.
Hierzu gehören eine ganze Reihe weiterer Dokumente.

Welcher Algorithmus  entspricht den Anforderungen des Anwendungsfalles ?

Welche Anforderungen haben die einzusetzenden Schlüssel zu erfüllen bezüglich den Anforderungen des Anwendungsfalles ?

Der
zur Anwendung kommende  Zweck darf das Verfahren eingesetzt werden.
Welche Sicherheit gewährleistet es bei einer ordnungsgemäßen Anwendung?

Welche Grundsätze sind einzuhalten , um das Chiffrierverfahren ordnungsgemäß anzuwenden ?

Welche Anforderungen werden an das Personal gestellt, welches Umgang hat mit dem Chiffrierverfahren ?

Welche Anforderungen werden an das mit dem Chiffrierverfahren bearbeitete "Informationsmaterial" gestellt ?

Wie ist mit technischen Komponenten des Chiffrierverfahrens umzugehen ?

Welche Anforderungen werden an die Umgebung der Systeme gestellt, in denen dieses "Informationsmaterial" erstellt wird   [ Tempest ] oder [ elektromagnetische Emission ] ?

Wie erfolgt die Organisation des Einsatzes des Chiffrierverfahrens ?

Welche Anforderungen werden an die Erzeugung ( Herstellung ) der Schlüssel  ( -materialien ) gestellt ?

Welche Anforderungen bestehen an die Verteilung und dem Umgang mit Schlüsseln ?

Darüber hinaus sind noch weitere Aspekte von Bedeutung, auf die jedoch im Rahmen der "Chiffrierverfahren", wie z. B. die Abstrahlung, der Umgang mit klassifizierten Informationen, etc., nicht eingegangen wird. Dies sind andere Momente des Forums und werden dort betrachtet.
Der Einsatz von Chiffrierverfahren wird durch mehrere Momente definiert. - die Zielfunktion - der Schlüssel und -der Algorithmus. Während die Zielfunktion die Aufgabe und das Ziel definiert, die durch den Wert und dem Charakter der "Information" bestimmt werden, Bestimmen der Algorithmus und der Schlüssel die Erfüllung der genannten Zielfunktion aus kryptologischer Sicht. Für die sichere Erfüllung der Zielfunktion sind also auch sichere Algorithmen und Schlüssel erforderlich, hierbei wird der Begriff "sichere" im Sinne der Vertraulichkeit oder Geheimhaltung interpretiert. Hierzu gibt es jedoch zwei Ansichten. Während die Eine, eine Geheimhaltung für beide Komponenten für erforderlich hält, vertreten die Anderen nur für eine Geheimhaltung des Schlüssels. Ein Beispiel aus alter Zeit, so hatte das Verschlüsselungsgerät "Enigma" nur einen Dienstgebrauch - Vermerk, während die Schlüsselunterlagen als Geheimnis ( Geheim ) eingestuft wurden. Vielleicht haben beide Recht, es hängt nur vom eingesetzten Chiffrierverfahren ab.. Im Verlaufe der Ausführungen werden wir nicht mehr auf diese Problematik zurück kommen. Das Primat der Geheimhaltung hat der Schlüssel. Dabei sollte vorausgesetzt werden, das der Schlüssel auch die entsprechenden Zielfunktionen erfüllt. Der Einsatz von Schlüsseln ist das Kennzeichen, das Chiffrierverfahren eingesetzt werden könnten. Diese Einschränkung gilt natürlich nur "für kryptologisch verwendbare Schlüssel." Bevor Sie sich mit dem Einsatz von Chiffrierverfahren beschäftigen, lesen sie unbedingt die "Todsünden der Kryptologie". Sie vermeiden dann bei der Anwendung von Verschlüsselungsverfahren die typischen Fehler. Wie aus der Anwendung des DES und seinen Nachfolgern bekannt, werden immer wieder die gleichen Schlüssel für fortlaufende Informationen benutzt