Grundlagen der Kryptologie |
Anwendungen : |
End-to-End Chiffrierung |
Betriebsarten |
Information |
Algorithmus |
Schlüssel |
kryptologische Festigkeit |
Algorithmus
Die Entwicklung dieser und anderer Algorithmen wurde bereits seit Anfang der siebziger auf Grund bestimmter Order ( Die Gewährleistung der nationalen Sicherheit ) geschwächt. Die nationalen Dienste sollten diese Informationen ( Nachrichten ) mitlesen können.
Die fortschreitende Prozessorentwicklung ermöglichte es neue Ansätze der Kryptologie zu realisieren.
So können leistungsfähige programmierbare Zufallgeneratoren, bei denen der eingegebene Schlüssel als Startwert fungiert und integrierte der Zufallgenerator eine definierte Byte-Folge erzeugt. Die dann über eine logische Verknüpfung mit der Informationen Nachrichten zur Erzeugung der Geheimtext - Folge dient. Um aus einem Schlüssel eine zufällige Schlüsselfolge zu erzeugen kann man sich eine Vielzahl von mathematischen Klassen bedienen. Das Ergebnis des Prozessors muss den Anforderungen entsprechen. Algorithmus