Moin,
Es gibt ja im Prinzip nur zwei große Gruppen:
1.) Ein Schlüssel, zwei Methoden
2.) Eine Methode, zwei Schlüssel (Private + Public)
Ein Schlüssel, eine Methode (XOR mit One-Time-Pad) und zwei Methoden, zwei Schlüssel (etwa ElGamal) sind dir wohl zu uncool?
Und der Algorithmus sollte dann berücksichtigen
- Vollen Wertevorrat
Das ergibt sich ja automatisch da man üblicherweise Verschlüsselungsverfahren haben will bei denen der Geheimtext nicht länger ist als der Klartext (von Ephemeralschlüsseln mal abgesehen).
- Veränderung der Sequenzlängen (mal 2, mal 7, mal 1 Schlüsselzeichen für dasselbe Original)
Security by Obscurity funktioniert nicht, abgesehen davon dass das eine Verländerung des Textes bewirken würde und damit in die Tonne gehört.
- Aufbruch von Grenzen (Wortlängen variabel, keine Strukturfestschreibung)
Hmm? Falsche Ebene, bzw. in
- Streuung / Verwürfelung der Häufigkeiten von der Normalverteilung einer Sprache
(also z.B. durch zweistufiges Schlüsselverfahren oder eben Domino)
enthalten.
--
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~
Henryk Plötz
Grüße aus Berlin
~~~~~~~~ Un-CDs, nein danke! http://www.heise.de/ct/cd-register/ ~~~~~~~~
~~ Help Microsoft fight software piracy: Give Linux to a friend today! ~~