Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA

End - to End Chiffrierung

Algorithmus

Die Entwicklung dieser und anderer Algorithmen wurde bereits seit Anfang der siebziger auf Grund bestimmter Order ( Die Gewährleistung der nationalen Sicherheit ) geschwächt. Die nationalen Dienste sollten diese Informationen ( Nachrichten )  mitlesen können.

Die fortschreitende Prozessorentwicklung ermöglichte es neue Ansätze der Kryptologie zu realisieren.

So können leistungsfähige programmierbare Zufallgeneratoren, bei denen der eingegebene Schlüssel als Startwert fungiert und integrierte der Zufallgenerator eine definierte Byte-Folge erzeugt. Die dann über eine logische Verknüpfung mit der Informationen Nachrichten  zur Erzeugung der Geheimtext - Folge dient. Um aus einem Schlüssel eine zufällige Schlüsselfolge zu erzeugen kann man sich eine Vielzahl von mathematischen Klassen bedienen. Das Ergebnis des Prozessors muss den Anforderungen entsprechen. Algorithmus