Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie

Informatiker: erreichen das "Kronjuwel" der Kryptographie

Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit

Absolute
Quasi-absolute
sicher
unsicher
 
Schwachstellen
 
 
Autor: Old Gocs, Berlin 1/2016
a
Nur Chiffrierverfahren

Sichere Verfahren

Diese Kategorie der "sicheren Verfahren" beinhaltet die unterste Stufe für klassifizierte oder anderweitig eingestufte Informationen mit dem Merkmal der Geheimhaltung.

Bei den hier eingesetzten Verfahren handelt es sich in der Regel um Chiffrieverfahrendie einen entsprechenden Widerstand gegen eine Dechiffrierung bieten. Je nach den eingesetzten Verfahren ( Algorithmus ) werdne durch die entwickelnden Kryptologen hohe Anforderungen an die kryptologische Festigkeit gestellt. Im Allgemeinen rechnet man für diese Kategorie mit einer zeitlichen kryptologischen Festigkeit von 10 bis 30 Jahren. Um derartige Zeiträume zu abzuschätzen, wird die technische Entwicklung prognostiziert. Somit kann man heute davon ausgehen, das in diesem Zeitraum auch derartig fiktive Supercomputer berücksichtigt werden.Doch das ist nur eine Element. Der zweite und wesentliche wichtige Aspekt ist der Fortschritt in der Mathematik. Durch die Entwicklung moderner Algorithmen in Verbindung von Parallelrechnersystemen lassen sich interessante Lösungen erzielen.  

Über welche kryptologische Festigkeit diese Kategorie verfügt, ob 10 oder 30 Jahre  oder noch länger wird durch die jeweiligen Klassifizierungsorgane festgelegt.