Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Schlüssel
Information
Schlüssel Geheimnis
Schlüssel
Schlüsseltabellen
Schlüsselnutzung
Schlüsselorganisation
Schlüsselverteilung
Schlüsselerzeugung
Schlüsselversand
Schlüsselerzeugung


Die Schlüsselerzeugung ist eine kryptologische Wissenschaft, Sie basiert auf den langjährigen Erkenntnissen aus der Vergangenheit und den Reflektionen aus der Entwicklung der Computertechnik und vorallen der Mathematik.
Denn der Schlüssel ist das größe Geheimnis aller Chiffrierverfahren.

Deshalb ist die Schlüsselerzeugun und die Herstellung des Schlüssels, Seine Verteilung und die Organisation der Schlüssel eine Aufgabe, die dasLicht der Öffentlichkeit scheut. Schlüssel brauchen nur die kennen, die damit professional umgehen müssen. Wer Schlüssel publiziert ist ein Verräter der die Interessen der Unternehmen oder von Staaten leichtfertig auf Spiel setzt.
   den vorigen Seiten wurden die Grundlagen angerissen. Um ihnen einen Einblick in die "Praxis" zu geben beschäftigen sie sich mal mit der stupiden Chiffrierung. Dazu rufen sie die Lektion "Ziffernadditionsverfahren" auf und machen sie sich mit dem einfachen Handwerkzeug des Informationsschutzes vertraut. Dies ist nur ein erstes Beispiel. Um es für sie interessant zu machen, werden wir ihnen in der Zukunft einige Aufgaben zur Dechiffrierung geben.

Viel Spass bei der Lösung !!

Einige Grundlagen haben sie bereits kennengelernt. Jetzt sollen sie weiter betrachtet werden.

In den ersten Ausführungen wurde der Wert der einzelnen Schlüsselelemente behandelt. Leider reicht ein Schlüsselelement für die Zwecke der Informationssicherheit nicht aus. Deshalb soll nur die Länge des Schlüssels oder die Anzahl der Schlüsselelemente behandelt werden.

Für diese Betrachtung sollten sie sich nochmals die Grundsätze der Kryptologie durch denken.
Beachten sie bitte, ein Schlüssel wird nur einmal verwendet.

Wer einen Schlüssel mehrfach verwendet, begünstigt den Verrat von Informationen, egal ob bewußt oder unbewußt.

 Um es gleich zu sagen, es gibt keine Schlüssellänge die sicher oder unsicher ist. Diese Aussage gilt immer nur Betrachtung der Länge der zu sichernden Information. So wie noch einigen Randbedingungen, auf die später noch eingegangen werden soll.

Die Schlüssel haben sehr unterschiedliche Längen.

So die kurzen Schlüssel, die uns von den Computerverfahren, DES...bis AES bekannt sind. So beträgt die Schlüssellänge des AES 256  256 Bit. Bei näherer Betrachtung ist es jedoch ein 32 - Bit - Verfahren, das sukzessive auf 256 additiv erweitert wird. Die Gründe hierfür sind vielfältiger Natur. So unteranderem die Schaffung eines schnellen Verschlüsselungsalgorithmus bei im Allgemeinen ausreichender Sicherheit.

Betrachten wir diesen kurzen Schlüssel:

Der Schlüsselwert  ( Breite eines Schlüsselelemnts ) ist abhängig von der Verarbeitungsbreite des, die je nach Ausführung variabel gestaltet ist. Je nach dem Verschlüsselungsalgorithmus ab kann sie unterschiedliche Werte annehmen. Von 5 Bit ( bekannt aus der Vergangenheit Fernschreib ) bis zu  128 oder 256 Bit. .

Damit kann jedes Schlüsselelement die Werte von 5 ...128 ...256 Werte annehmen.

ht besteht aus 20 Fünfergruppen oder 100 Elemente, so ergeben sich nur
 
100.000.000.000.000.000.000     Möglichkeiten.

Da aber in der Regel Texte eine größere Länge aufweisen, k önnen sie sich vorstellen, welchen enormen Aufwand es erfordern würde, derartige Reihen zu "knacken".

Die obige Zahl ist in der Kryptologie noch klein, im Vergleich zu modernen Verfahren.
Die Seite 4     Zusammenstellung der Schlüsselelmente als eine Reihe erfolgt durch rein zufällige Werte von "0...9.

Das Schlüsselelement (1) kann die Werte ( 0 - 9 )  annehmen.
Das Schlüsselelement (2) kann die Werte ( 0 - 9 ) annehmen.

Der Schlüssel aus zwei Elementen kann die Werte von ( 00 - 99 ) annehmen. Damit ergibt sich für den Schlüssel aus zwei Elementen ein Schlüsselvolumen von

Schlüsselvolumen  ( Wertebereich 0...9 ) potenziert mit der Anzahl der Elemente n (2),
 
Schlüsselvolumen =  Wertebereich n ; in diesem Fall 100 Möglichkeiten.
Für eine einfache "Fünfergruppe", wie ihnen aus den Schlüsseltabellen bekannt sind, ergeben sich damit 100.000 Möglichkeiten. Eine "Fünfergruppe" hat damit theoretisch 100.000 Möglichkeiten. Da strukturierte Schlüssel, z.B. die Folge "00000" oder andere "Formen wie "01234" oder andere regelmäßige Strukturen, ausgeschlossen sind, verringert sich das Volumen aufeinen "praktische Volumengröße, die kleiner ist als das theoretisch mögliche Volumen.
Die Geschichte der Kryptologie kennt viele Beispiele, bei denen der theretische Wert >> als das praktische Volumen. Ein  sehr überzeugendes Beispiel ist das Rotorsystem ( Enigma und Co. ). Jedoch gilt diese Aussage nur für die elektromechanischen Systeme. Bei einem Einsatz kybernetischer Systeme ( Festkörperschaltkreise ) nähert sich das "praktische Volumen" dem theoretischen Wert an.

Aus den alten Erzählungen von I. Flemming, den Erfinder" von J. Bond, wissen sie ja, bereits, in diesem Geschäft verwendete man Fünfergruppen von Ziffern.

So ergeben  sich schon für eine einfache  Fünfergruppe  100.000  Möglichkeiten. Und damit können sie fünf Zeichen verschlüsseln oder chiffrieren. Aber diese Menge reicht nicht aus um eine Nachricht zu verschlüsseln. Man verwendet eine Fünfergruppe nur Einmal .

Nehmen wir mal an, iihre Nachricht besteht aus 20 Fünfergruppen oder 100 Elemente, so ergeben sich nur
 
100.000.000.000.000.000.000     Möglichkeiten.

Da aber in der Regel Texte eine größere Länge aufweisen, k önnen sie sich vorstellen, welchen enormen Aufwand es erfordern würde, derartige Reihen zu "knacken".

Die obige Zahl ist in der Kryptologie noch klein, im Vergleich zu modernen Verfahren.

6,5592937459144468297405473480372e+79

Dies ist die Zahl der theoretischen Möglichkeiten des Rotorsystems "Enigma"1

1
Berechnet nach "Enigma"