Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Technik... Fernwirksysteme... Verschlüsselungs und Chiffriertechnik... Rotorsysteme... Computerkryptologie... R F I D Systeme ... mobile Systeme >>> Duale Systeme >>>frei
Der Computer in der Kryptologie
 
 
 
 Autor: Old Golcs Berlin 2012
return
Der Computer in der Kryptologie


Betrachten Sie die nachfolgenden Information als einen ersten Versuch, diese Problematik zu beleuchten. Für die Beleuchtung des Einsatzes von Computersystemen in der Kryptologie kann nur auf Veröffentlichungen zurück gegriffen werden. Denn der Einsatz derariger Systeme unterliegt auch heute noch einer Reihe von Geheimhaltungen.
Deren Grund auch verständlich ist, denn jede Publizierung von Ergebnissen der Kryptologie vermittels von Computertechnik wäre ein "Fingerzeig" auf mögliche Erfolge beim "Einbruch" in fremde Chiffriersysteme oder aber auch auf mögliche Entwicklungstendenzen derartiger Systeme.

Aus der Geschichte der Kryptologie, insbesondere aus der Lösung des kryptologischen "Rätsel" ( Enigma ) wurden die ersten Grundlagen für eine neue, revolutionäre Entwicklung gelgt. .


Aus der

Diese Informationen werden aus Gründen der nationalen Sicherheit streng geheimgehalten.

Sofern sie nicht durch "Verräter oder andere Personen", der Öffentlchkeit zugänglich gemacht werden.

Der hierbei entstandene Schaden betrifft nicht nur die Sicherheit derartiger Chiffriersysteme sondern bringt großen materiellen Schaden. Denn die Entwicklung dieser Systeme ist mit gewaltigen Aufwendungen an mathematischer Wissenschaft verbunden. Dleichzeitig hat aber auch die Kryptologie beeinflusst, denn die kryptologische Praxis erfordert Lösungen, wie sie sonst in der Praxis kaum vorkommen. Eines der bekannten Verfahren stellt das RSA -dar. Denn ohne diese Spezialisten von Computern wäre auch die Schaffung derartiger Verfahren nicht möglich gewesen. Gleichzeitig aber, stellen die Computer die schärfste Waffe zur Lösung der kryptologischen Aufgaben, nämlich der Dechiffrierung oder etwas einfacher die Entschlüsselung dar.

Wir wissen nicht , wann diese Systeme der damaligen Rechner in das lryptologische Geschehen eingegriffen haben. aber bei der Entschlüsselung der "Enigma" wurden durch A. Turing und Anderen, wichtige Grundlagen geschaffen. 

Vielleicht könnte man ab diesem Zeitraum die Entwicklung der modernen Rechentechnik oder den heutigen Computer auftragen. Es lassen sich gewisse Paralellitäten feststellen, doch die Systeme, die für die nationale Sicherheit gebraucht wurden. waren zu dieser Zeit bereits den in der Öffentlichkeit bekannten Systemen um Größenordnungen voraus. Die bezieht sich auf ihre Leistungsfähigkeit.

Gleichzeitig wurden in diesen "Kreisen" neue Architekturen entwicklet, die zu einer enormen Leistungssteigerung führten. 
weiter