8 Weitere Verfahren

Bei allen bisher beschriebenen Verfahren stand noch nicht die Frage zur Debatte, ob es denn problematisch ist, eine verschlüsselte Nachricht als solche erkennbar zu übermitteln.

Man unterscheidet zwei verschiedene Stufen von Geheimhaltung: Die erste bezieht sich auf die Geheimhaltung der übertragenen Information (Comsec); es ist hierbei nicht wichtig, ob eine geheime Kommunikation bemerkt wird oder nicht - es geht einzig darum, dem Gegner die übertragene Information vorzuenthalten. Die zweite Stufe geht noch einen Schritt weiter; hier wird auch die Existenz der Übermittlung von geheimer Information verschleiert (Transsec).

Abgesehen von den juristischen, moralischen, ethischen und praktischen Fragen, die wir in einem gesonderten Kapitel besprechen werden, kann durchaus das dringende Bedürfnis entstehen, daß die Existenz geheimer Nachrichten auf dem Übertragunsgwege unerkannt bleiben soll. Die Wissenschaft, die sich mit dem Verstecken von Nachrichten beschäftigt, wird Steganographie genannt.

Daneben gibt es selbstverständlich auch den Wunsch, Sprachkommunikation (Telefon, Funk) oder Faxkommunikation sicherer zu machen. Auch hier werden spezielle Verfahren oder Modifikationen von allgemeinen Verfahren benutzt, um einem Angreifer das Leben schwer zu machen.