Möglichkeiten und Gefahren der Nutzung
des DES - erste Fassung
Einleitung
Die Darlegung bewegen sich in folgenden
Rahmen:
1) Nutzung des DES zur Geheimhaltung von
Informationen. Betrachtungen im Zusammenhang mit weiteren Formen des
Informationsschutzes wie z. B. Identifikation. Manipulationsschutz
werden bewußt weggelassen. Sie würden hier und da einige Modifikationen
im Text erfordern, die den Text vor allen verlängern würden, ohne
prinzipiell, quantitativ Neues einzubringen.
2) Nutzung des DES durch die bzw. in der DDR
für Informationen, die keine Staatsgeheimnisse darstellen. Also z. B.
Nutzung zur Speicherung von Personendaten in einem Krankenhaus, zur
Informationsübermittlung zwischen Betriebsteilen eines VEB, in einem
Chiffriermodul für evtl. auch zu exportierenden Personalcomputer. Diese
Beschränkung ist bei einigen Aussagen durchaus wesentlich.
3) Zeitrahmen: Die Aussagen sind nicht für 10
Jahre ausgelegt. Sie beziehen sich bewußt auf die Gegenwart und die nahe
Zukunft.
4) Weglassen aller Fragen des Schutzes gegen
technische und Bedienfehler, gegen Kompromittierung des Schlüssels u.
dgl. Leserkreis: Diese Ausarbeitung ist in der vorliegenden Fassung nur
für Mitarbeiter des ZCO gedacht, die eine dienstliche Beziehung zum
Thema haben.
Es kann überlegt werden, ob eine modifizierter
Text für die Öffentlichkeitsarbeit verwendet werden könnte. Dafür wäre
aber noch mindestens die Mitwirkung kompetenter Spezialisten und eine
solide Quellenarbeit erforderlich. Terminologie: Mangels neuerer,
verbindlicher und allgemein verbreiteter Terminologie werden die
kryptologischen Termini im Sinne der Fachbegriffe des Chiffrierwesens
des ZCO der DDR von 1971 benutzt.