Zusammenfassung
Kennwörter dienen der Auswahl eines Verfahrens aus einer Verfahrensklasse, Schlüssel vor allem der Auswahl von Chiffrierschritten aus einem Chiffriersystem. Pessimistischerweise ist anzunehmen, daß der Gegner (engl. adversary, frz. adversaire) oder Feind (engl. enemy, frz. ennemi) die Verfahrensklasse kennt — es gibt ja nicht allzuviele, die im Gebrauch sind. Dem von Kerckhoffs formulierten, Grundgesetz der Kryptologie’: ≪Il faut qu’il puisse sans inconvénient tomber entre les mains de l’ennemi≫ gab Shannon die Fassung „The enemy knows the system being used“.
„Even in cryptology, since its golden.“
Laurence D. Smith
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Notes
Es ist erstaunlich, wie viele Leute heute als Rechnerzugangs-Paßwörter ihren Namen oder ihr Geburtsdatum verwenden — etwas anderes können sie sich nicht merken.
Die Briten ließen im 2. Weltkrieg eines ihrer Flugzeuge eine Leuchttonne, die eine Fahrrinne der sonst verminten Einfahrt nach Calais markierte, versenken — lediglich um den Spruch „Erloschen ist Leuchttonne“ auszulösen, und auf /leuchttonne/ eine Suche anzusetzen (s. 14.1).
Da während einer größeren militärischen Operation die Nachrichtenverbindungen er-fahrungsgemäß stark belastet sind, pflegen die Stäbe einige Tage vor Beginn solcher Operationen regen persönlichen Verkehr (engl. underwear effect genannt).
A propos Wortzwischenraum: Ihn zu unterdrücken, ist eine unumgängliche Vorsichtsmaßnahme der professionellen Kryptographie.
Andrerseits wurde häufig /ch/ durch /q/ ersetzt. Bei der Kriegsmarine wurden manchmal Zahlen, deren Ziffern durch Buchstaben chiffriert waren, in /y/…/y/ eingeschlossen.
Schon 1930 hatte der Leutnant Henno Lucan, zweiter Nachrichtenoffizier des Schlachtschiffes Elsaß, in einer Studie darauf hingewiesen, daß die ENIGMA kryptologisch nicht sicher sei. Mit der Einführung des Steckerbrettes schienen jedoch die Bedenken geringer geworden zu sein.
Dönitz schrieb 1959 in seinen Memoiren, daß der Verdacht, der Feind könnte mitlesen, Ende 1941 durch eine gründliche Untersuchung ausgeräumt worden sei. Da war wohl bei einigen seiner Leute, wie Admiral Maertens und Kapitän Stummel, der Wunsch der Vater des Gedankens.
Antoine Rossignol, im Dienste Ludwig XIV. Erfinder der zweiteiligen Codebücher.
Auguste Kerckhoffs (1835-1903), flämischer Professor. Verfasser von ≪La cryptographie militaire≫, 1883.
Ein von Sacco aufgestelltes Kriterium lautet: Ein kurzer Geheimtext von nicht mehr als, sagen wir, 200 Zeichen, in dem alle Alphabet zeichen vorkommen, ist höchstwahrscheinlich polyalphabetisch chiffriert.
Marcel Givierge, französischer General, erfolgreicher Kryptologe im 1. Weltkrieg. Verfasser von ≪Cours de Cryptographie≫, Paris 1925.
Insbesondere die in Kapitel 10 besprochenen Öffentlichen Schlüssel laden dazu ein.
C. E. Shannon, A Mathematical Theory of Cryptography. Interner Bericht, 1. September 1945. Publiziert als: Communication Theory of Secrecy Systems. Bell System Technical Journal 28, 656–715 (October 1949).
Escrowed Encryption Standard (EES), Federal Information Processing Standards Publication (FIPS PUB) 185, Feb. 9, 1994.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2000 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Bauer, F.L. (2000). Chiffriersicherheit. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-58345-2_12
Download citation
DOI: https://doi.org/10.1007/978-3-642-58345-2_12
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-63545-8
Online ISBN: 978-3-642-58345-2
eBook Packages: Springer Book Archive