Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren  Schlüssel / Key  Algorithmen   Organisation 
Krypto
BOA
Boa - Algorithmus
Boa - Einsatz
KENDO
LAMDA
Lambda - Algoritmus
LEX  Ultra II
MAMBA
D e l t a
Delta - Algorithmus
MAX und MORITZ
MIRA
PANTHER
POLLUX
SDC
Terzett
 
 
 
 
Mamba

Achtung :
Die hier publizierten Verfahren erfüllen in der Regel nur die Sicherheitskategorie  "Leichtgewicht"Programmverfahren



Die Entwicklung dieses Verfahrens könnte man heute als ein Urahnen der modernen Verschlüsselung bezeichnen. Diese Verfahren wurde entwicklet für die damalige Rechnergeneration und ihre Peripherie.

Diese Konfiguration bestand aus einem Computer, Wechselfestplatten und einer Lochstreifen Peripherie.
Das Verschlüsselungsprogramm / Chiffrierprogramm wurde vor dem Einsatz der Verschlüsselung bzw. Chiffrierung geladen.
Anschliessend wurde durch Befehle der Schlüssellochstreifen eingelesen.
Danach erzeugte der Computer durch das Programm und dem eingelesenen Schlüssel ein quasi Zufallsreihe.

Die Elemente der quasi Zufallsreihe wurden mit den Elementen der zu übertragenden Daten / Informationen verknüpft.

Die dabei entstehenden Zeichen wurden dann an die Übertragungseinheit gesendet.

Zur Synchronisation der Schlüssellochstreifen, Identität bei Sender und Empfänger, wurden einige Elemente dem verschlüsselten oder chiffrierten Geheimtext vorangestellt.

Die damaligen technischen Möglichkeiten ( Lochstreifentechnik etc. ) führten zu keiner praktischen Anwendung.

Die hierbei gemachten Erfahrungen zeigten jedoch, das dies ein prinzipieller Weg ist, der computer gestützten Verschlüsselung / Chiffrierung.

Mit den heutigen technischen Möglichkeiten lassen sich erfolgreich entsprechende Lösungen implementieren.

Jedoch erfodern die heutigen Lösungen, neben den Verschlüsselungs- und Chiffrieralgorithmen einen sehr hohen Sicherheitsaufwand zum Schutz des Schlüssels.