Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
Computerleistung
Welche Informationsmenge soll pro Schlüssel übertragen werden
Testung ( umfassend )
Prozessor-geschwindigkeit
Sehr wichtige Randbedingungen
Sicherheit
Zugriffsschutz
Zugriffschutz zu Daten und chiffrierten Daten
Programmverfahren  program procedures   procédures du programme  Программа процедур 计划的程序

Die Entwicklung dieses Verfahrens stammte aus den 70-ziger Jahren. Vorläufer dieses Datenchiffrierverfahrens war der "Max - Moritz". Jedoch konnte diese Eigenentwicklung nicht die gewünschten kryptologischen Anforderungen erfüllen. Deshalb wurde die Neuentwicklung erforderlich.
Hierbei wurde das neue Datenchiffrierverfahren "BOA" den betrieblichen Anforderungen angepasst, ohne Veränderungen an der Rechnerkonfiguration, Software oder den Zugriffsregiemen zu machen.
Diese Entwicklung ist deshalb so wertvoll, weil sie Komplexität, nachträglicher Implementationen sehr deutlich macht.
Der eingesetzte Terminalrechner konnte den kryptologischen Algorithmus "BOA" fehlerfrei bearbeiten. Die erzeugten Längen des Geheimtextes  < 1000 MB entsprachen den Anforderungen. Die kryptologische Auswertung ergab, das die erzeugten Schlüsselreihen den hohen Anforderungen an die geforderte Sicherheit gerecht wurden. Somit erfüllte der Algorithmus "BOA" alle geforderten Bedingungen.

Im Verlaufe der Testläufe musste jedoch auch festgestellt werden, das die vorhandene Prozessorleistung nicht ausreichte, um die für eine 56 Kbit - Leitung erforderlichen Datenstrom zu erzeugen. Der real erzielte Datenstrom betrug nur 20 ... 30 % des geforderten Niveaus.

Die heute zur Verfügung stehenden Prozessoren erlauben wesentlich höhere Übertragungsgeschwindigkeiten.
Doch beachten sie, mit welcher Geschwindigkeit die Erzeugung möglich ist.
Beachten sie welche Prozessorleistung für die Erstellung der Schlüsselreihen erforderlich ist.
Datenchiffrierprogramme auf der Basis von Programmen ( Software ) oder ob dies durch ein Festkörperschaltkreis erfolgt. Programmverfahren sind langsamer als Festkörperschaltkreise. Da Verhältnis ist von den realen Bedingungen am Objekt abhängig.
Je nach der Art und Weise die Verknüpfung zwischen der zu schützenden Information ( Daten ) und den Schlüsselreihen erfolgt. Je mehr Prozessorleistung benötigt, umso mehr Zeit wird für den Prozess der Chiffrierung bzw. Dechiffrierung benötigt

Diese Betrachtungen bezogen sich auf die Prozessoerleistung und die zur Erzeugung der Schlüsselreihen erforderlichen Zeiten. Aber es sind noch weitere Aspekte zu beachten.

Wie sichern sie das Datenchiffrierprogramm vor unbefugten Zugriff oder vor Manipulation oder anderen Formen der unbefugten Kenntnisnahme ?

Wie sichern sie ihr System vor dem Zugriff auf die nachher zu chiffrierenden Daten ? ) Offenbarung geheimzuhaltender Informationen )

Wie sichern sie Ihr System vor dem gleichzeitigen Zugriff auf die Daten ( Klartext ) und den chiffrierten Daten zur kryptologischen Analyse des Datenchiffrerverfahrens ?

Wie sichern sie ihr System gegen den unbefugten Zugriff auf den "Schlüssel" während der Eingabe, der Speicherung bis zur Verarbeitung und der anschließenden "Rückstandsfreien"  Vernichtung in der Prozessoreinheit.
Im Falle einer programmierten Erzeugung von Schlüsseln auf der gleichen Prozessoreinheit sind weitere Sicherheitsaspekte zu beachten.

Diese, soll an dieser Stelle nicht eingegangen werden, da sie für die betriebliche Anwendung des Verfahrens keine Relevanz hatten.