Zusammenfassung
Kennwörter dienen der Auswahl eines Verfahrens aus einer Verfahrenskiasse, Schlüssel vor allem der Auswahl von Chiffrierschritten aus einem Chiffriersystem. Pessimistischerweise ist anzunehmen, daß der Gegner (engl. adversary, frz. adversaire) oder Feind (engl, enemy, frz. ennemi) die Verfahrensklasse kennt — es gibt ja nicht allzuviele, die im Gebrauch sind. Dem von Kerckhoffs formulierten ‚Grundgesetz der Kryptologie’: «Il faut qu’il puisse sans inconvénient tomber entre les mains de l’ennemi» gab Shannon die Fassung “The enemy knows the system being used”.
“Even in cryptology, silence is golden.”
Laurence D. Smith
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Schon 1930 hatte der Leutnant Henno Lucan, zweiter Nachrichtenoffizier des Schlachtschiffes Elsaß, in einer Studie darauf hingewiesen, daß die ENIGMA kryptologisch nicht sicher sei. Mit der Einführung des Steckerbrettes schienen jedoch die Bedenken geringer geworden zu sein.
Dönitz schrieb 1959 in seinen Memoiren, daß der Verdacht, der Feind könnte mitlesen, Ende 1941 durch eine gründliche Untersuchung ausgeräumt worden sei. Da war wohl bei einigen seiner Leute, wie Admiral Maertens und Kapitän Stummel, der Wunsch der Vater des Gedankens.
Antoine Rossignol, im Dienste Ludwig XIV. Erfinder der zweiteiligen Codebücher.
Auguste Kerckhoffs (1835–1903), flämischer Professor. Verfasser von «La cryptographie militaire», 1883.
Ein von Sacco aufgestelltes Kriterium lautet: Ein kurzer Geheimtext von nicht mehr als, sagen wir, 200 Zeichen, in dem alle Alphabetzeichen vorkommen, ist höchstwahrscheinlich polyalphabetisch chiffriert.
Marcel Givierge, französischer General, erfolgreicher Kryptologe im 1. Weltkrieg. Verfasser von «Cours de Cryptographie», Paris 1925.
C. E. Shannon, A Mathematical Theory of Cryptography. Interner Bericht, 1. September 1945. Publiziert als: Communication Theory of Secrecy Systems. Bell System Technical Journal 28, 656–715 (October 1949).
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1997 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Bauer, F.L. (1997). Chiffriersicherheit. In: Entzifferte Geheimnisse. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-97972-9_11
Download citation
DOI: https://doi.org/10.1007/978-3-642-97972-9_11
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-97973-6
Online ISBN: 978-3-642-97972-9
eBook Packages: Springer Book Archive