Skip to main content

Chiffriersicherheit

  • Chapter
Entzifferte Geheimnisse
  • 352 Accesses

Zusammenfassung

Kennwörter dienen der Auswahl eines Verfahrens aus einer Verfahrensklasse, Schlüssel vor allem der Auswahl von Chiffrierschritten aus einem Chiffriersystem. Pessimistischerweise ist anzunehmen, daß der Gegner (engl. adversary, frz. adversaire) oder Feind (engl. enemy, frz. ennemi) die Verfahrensklasse kennt — es gibt ja nicht allzuviele, die im Gebrauch sind. Dem von Kerckhoffs formulierten, Grundgesetz der Kryptologie’: ≪Il faut qu’il puisse sans inconvénient tomber entre les mains de l’ennemi≫ gab Shannon die Fassung „The enemy knows the system being used“.

„Even in cryptology, since its golden.“

Laurence D. Smith

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Hardcover Book
USD 59.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Notes

  1. Es ist erstaunlich, wie viele Leute heute als Rechnerzugangs-Paßwörter ihren Namen oder ihr Geburtsdatum verwenden — etwas anderes können sie sich nicht merken.

    Google Scholar 

  2. Die Briten ließen im 2. Weltkrieg eines ihrer Flugzeuge eine Leuchttonne, die eine Fahrrinne der sonst verminten Einfahrt nach Calais markierte, versenken — lediglich um den Spruch „Erloschen ist Leuchttonne“ auszulösen, und auf /leuchttonne/ eine Suche anzusetzen (s. 14.1).

    Google Scholar 

  3. Da während einer größeren militärischen Operation die Nachrichtenverbindungen er-fahrungsgemäß stark belastet sind, pflegen die Stäbe einige Tage vor Beginn solcher Operationen regen persönlichen Verkehr (engl. underwear effect genannt).

    Google Scholar 

  4. A propos Wortzwischenraum: Ihn zu unterdrücken, ist eine unumgängliche Vorsichtsmaßnahme der professionellen Kryptographie.

    Google Scholar 

  5. Andrerseits wurde häufig /ch/ durch /q/ ersetzt. Bei der Kriegsmarine wurden manchmal Zahlen, deren Ziffern durch Buchstaben chiffriert waren, in /y/…/y/ eingeschlossen.

    Google Scholar 

  6. Schon 1930 hatte der Leutnant Henno Lucan, zweiter Nachrichtenoffizier des Schlachtschiffes Elsaß, in einer Studie darauf hingewiesen, daß die ENIGMA kryptologisch nicht sicher sei. Mit der Einführung des Steckerbrettes schienen jedoch die Bedenken geringer geworden zu sein.

    Google Scholar 

  7. Dönitz schrieb 1959 in seinen Memoiren, daß der Verdacht, der Feind könnte mitlesen, Ende 1941 durch eine gründliche Untersuchung ausgeräumt worden sei. Da war wohl bei einigen seiner Leute, wie Admiral Maertens und Kapitän Stummel, der Wunsch der Vater des Gedankens.

    Google Scholar 

  8. Antoine Rossignol, im Dienste Ludwig XIV. Erfinder der zweiteiligen Codebücher.

    Google Scholar 

  9. Auguste Kerckhoffs (1835-1903), flämischer Professor. Verfasser von ≪La cryptographie militaire≫, 1883.

    Google Scholar 

  10. Ein von Sacco aufgestelltes Kriterium lautet: Ein kurzer Geheimtext von nicht mehr als, sagen wir, 200 Zeichen, in dem alle Alphabet zeichen vorkommen, ist höchstwahrscheinlich polyalphabetisch chiffriert.

    Google Scholar 

  11. Marcel Givierge, französischer General, erfolgreicher Kryptologe im 1. Weltkrieg. Verfasser von ≪Cours de Cryptographie≫, Paris 1925.

    Google Scholar 

  12. Insbesondere die in Kapitel 10 besprochenen Öffentlichen Schlüssel laden dazu ein.

    Google Scholar 

  13. C. E. Shannon, A Mathematical Theory of Cryptography. Interner Bericht, 1. September 1945. Publiziert als: Communication Theory of Secrecy Systems. Bell System Technical Journal 28, 656–715 (October 1949).

    Article  MATH  MathSciNet  Google Scholar 

  14. Escrowed Encryption Standard (EES), Federal Information Processing Standards Publication (FIPS PUB) 185, Feb. 9, 1994.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2000 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Bauer, F.L. (2000). Chiffriersicherheit. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58345-2_12

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-58345-2_12

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-63545-8

  • Online ISBN: 978-3-642-58345-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics