Wesentlich Fragen beinhaltet die Gestaltung des Algorithmuses für die
automatische Chiffrierung oder Dechiffrierung ( Verschlüsselung
oder Entschlüsselung ).
Wie wird der Schlüssel gestaltet, denn es gibt einmal die Länge des
Datensatzes auf dem Speicher sowie aber auch die max. Länge der Datei zu
beachten. Während die erste Größe eine Konstante ist, hat die
Informationsmenge einen sehr variablen Wert. Im Minimum kann er
kleiner seine als eine Speicherheinheit . Auf der anderen Seite kann er
das Maximun der Speichereinheit erreichen. Wie erzeuget man die Schlüssel bei einen ständigen Wechsel von
Schreib- und Leseprozessen ohne die
Todsünden der Kryptologie zu
begehen. Welche Schlüssellänge ist erforderlich, um heute
.zusammenhängende Informationen im Giga- Bytebereich zu sichern.
Daraus lassen sich folgende minimale Randforderungen ableiten :
1. Schutz des Schlüssels
2. Erzeugung eines Schlüsselsystem für variables Informationsvolumen.
3. Gewährleistung eines partiellen Austausches von Informationen,
wie Löschung der Informationen partiell, die Veränderung der
Informationen ohne Veränderung der Informationsmenge,
Die simple Lösung läßt sich zwar einfach realisieren, aber wenn
diese Lösung analysieren, so werden sie selber die Schwachstellen
erkennen.
Dieser Lösungsansatz basiert auf den Ergebnissen der Analysen der
Wirkungsverfahren moderner kybernetischer Waffen.
Hierzu einige Vorbemerkungen.
Zerlegen sie doch mal ihre kybernetische Einheit, oder einfacher
ihren Computer, aber bitte nur auf dem Papier.
Dieser besteht aus einer Reihe von Komponenten, die alle miteinander
zusammenwirken. Für die folgende Betrachtungen interessiert uns die
Kombination Prozessor und Festplatte.
Der Prozessor holt seine Steuerung von der Festplatte, nennen wir
diese deshalb das Gedächtnis der kybernetischen Einheit. Die
Bedeutung dieses Gedächtnisses ist enorm, um es simpel darzustellen.
Gleichzeitig ist dieses Gedächtnis das Ziel jeder Tätgikeit der
modernen kybernetischen Spionage. Denn dort befinden sich die
"interessanten Informationen" für einen "Dritten". Aber dieses
Gedächtnis hat auch noch eine andere Funktion. Die modernen
Sabotageprogramme haben unteranderm nur die eine Aufgabe, ihr
Gedächtnis zu löschen. Denn, wenn dieses Gedächtnis geloscht wird,
können sie die gesamte Festplatte mit allen gespeicherten
Informationen vergessen, Das heisst, alle Informationen sind
unwiderruflich verloren.
Die durch diese Angriffe erzielten "Erfolge" sollen 30.000 bis
55.000 Festplatten und Computer zu Schrott gemacht haben. Der entstandene
Schaden wurde nicht beziffert. Es dürften doch Werte im oberen
Millionen $ - Bereich liegen.
Dieser negative "Erfolg" konnte nur durch die direkte Funktionsweise
des Prozessors mit dem Gedächtnis entstehen.
Gibt es nicht moderne Lösungen, die durch eine Zwischenschaltung
einer weiteren kybernetischen Einheit , diese Löschung des
Gedächtnis verhindern könne.
Die nachfolgende Seite zeigt einen prinzipiellen Aufbau des Systems.