Grundlagen der Kryptologie |
Informatiker: erreichen das "Kronjuwel" der Kryptographie |
Anwendungen : |
End-to-End Chiffrierung |
Betriebsarten |
Information |
Algorithmus |
Schlüssel |
kryptologische Festigkeit |
Absolute |
Quasi-absolute |
sicher |
unsicher |
Schwachstellen |
Diese Kategorie der "sicheren Verfahren" beinhaltet die unterste Stufe für klassifizierte oder anderweitig eingestufte Informationen mit dem Merkmal der Geheimhaltung.
Bei den hier eingesetzten Verfahren handelt es sich in der Regel um Chiffrieverfahrendie einen entsprechenden Widerstand gegen eine Dechiffrierung bieten. Je nach den eingesetzten Verfahren ( Algorithmus ) werdne durch die entwickelnden Kryptologen hohe Anforderungen an die kryptologische Festigkeit gestellt. Im Allgemeinen rechnet man für diese Kategorie mit einer zeitlichen kryptologischen Festigkeit von 10 bis 30 Jahren. Um derartige Zeiträume zu abzuschätzen, wird die technische Entwicklung prognostiziert. Somit kann man heute davon ausgehen, das in diesem Zeitraum auch derartig fiktive Supercomputer berücksichtigt werden.Doch das ist nur eine Element. Der zweite und wesentliche wichtige Aspekt ist der Fortschritt in der Mathematik. Durch die Entwicklung moderner Algorithmen in Verbindung von Parallelrechnersystemen lassen sich interessante Lösungen erzielen.
Über welche kryptologische Festigkeit diese Kategorie verfügt, ob 10 oder 30 Jahre oder noch länger wird durch die jeweiligen Klassifizierungsorgane festgelegt.