Hooepage Cybersecuritv Cyberpace
Cybersecurity theo. Grundlagen Sicherheitstest ? prakt. Tatsachen  Sicherheitstraum... Überwachung interne Verschlüssel. Risikobarometer
Die interne Verschlüsselung / Chiffrierung zum Schutz sensibler Informationen
 
Einige Bemerkungen

Einschätzung des Standes der internen Chiffrierung von Kaspersky Lab.
 
 
Return...
1. An den Schnittstellen nach ATA liegen die Informationen in serieller ( S ) oder paralleler ( P ) Form vor. Die auf den nachfolgenden Datenträger ( Festplatte ) zu speichernden Informationen haben eine Länge von 512 Byte. Der AES 256 hat eine Länge von 32 Byte oder 256 Bit. Damit werden für die Verschlüsselung eines Sektor 16 Verschlüsselungsprozesse benötigt. Damit werden dann 512 Byte verschlüsselt. Dieser Prozess muss mit einer Geschwindigkeit von 800 Mbitps erfolgen. Diese Anforderungen werden durch den AES 256 erfüllt. Der gesamte Prozess der Verschlüsselung dauert somit 5,12 Mikrosekunden ( 5,12 !0-6 Sekunden ) .

2. Die Schlüsselerstellung ist bei diesem Prozess automatisiert. Die erstellten Schlüssel weisen eine interne Abhängigkeit von der Nummer des Sektors und dafür erstellten Schlüssel. Denn die Verknüpfung der Sektorennummer mit einer Schlüsselfolge, die extern eingegeben wird, ermöglicht die Erzeugung eines Schlüssels für den Sektor. Abhängigkeit des Schlüssels von der Nummer des Sektors, ermöglicht eine Chiffrierung oder Verschlüsselung der Informationen.
Damit könnte der Schlüssel, wie folgt gebildet werden:

Nummer des Sektors(x) + variabler Wert = Schlüssel(x) für den Sektor (x)

Falls sie Kenntnisse aus der Chiffrierung mit Einmalschlüsseln haben, so entspricht die Abschnittsnummer der Sektorennummer.
Die Analogie ist, ohne den Schlüsselabschnitt können sie diesen Abschnitt des Geheimtextes nicht dechiffrieren.

Randbedingungen:
Mit der Bedingung, aus der Sektorennummer kann nicht auf den Schlüssel des dazugehörigen Sektors geschlossen werden.

Es besteht auch keine Abhängigkeit zwischen Nummer des Sektors(x) und dem Schlüssel(x).

Da sie in diesem es nicht nur mit einem Schlüssel (x) sondern mit einer Vielzahl von Schlüsseln(y), darf auc h aus der Vielzahl der Sektorennummer auf die Erstellung von Schlüsseln schliessen können.


3. Der Algorithmus AES 256 wird ja in diesem konkreten Fall eingesetzt. Die Nutzung des AES 256 setzt eine sorgfältige Planung voraus. .

Beachten sie auch die Randbedingungen des Einsatzes und der erforderlichen kryptologischen Festigkeit.
Die zu verschlüsselnde Information hat eine Länge von bis zu 512 Byte.
Der Schlüssel des AES 256 hat eine Länge von 32 Byte oder 256 Bit.
Je nach welches Verfahren sie anwenden, können sie einen 32 Byte – Schlüssel verwenden und damit 512 Byte verschlüsselt. Sie können aber auch 16 Schlüssel mit einer Länge von 32 Byte verwenden.

Im letzteren Falle erzielen sie eine sehr hohe kryptologische Festigkeit.

Welches Verfahren erforderlich ist, wird einzig und allein, durch die Anforderungen an den Schutz der Informationen.