Ent-schlüsselung |
Eine Alte
und modere Geschichte |
Die
Elemente der Verschlüsse-lung |
Das
allgemeine Verfahren |
Der
Schlüssel |
Die
Organisation des
Schlüssel |
Der
Klartext |
Das " Wie " ? |
Rotorverfahren am Beispiel der "Enigma" |
Gelöste Verfahren im 20. und 21. Jahrhundert |
Security-Experten knackten RSA SecurID-Token in Minuten |
PGP geknackt |
PGP abgehört |
R C 4 NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken |
Schwachstellen, damit sie schneller geknackt werden können |
FBI verärgert über Verschlüsselung bei
Android und iOS |
Ein Gegner der Schwachstellen, er muss es wissen |
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren" |
Im Verlaufe der tausenden von Jahren, wo sich Menschen und später auch Maschinen der Kryptologie bedienten, galten immer die ungeschriebene Todsünden der Kryptologie.
Diese Prinzipien einer gegenständlichen Form der Übermittlung von Informationen galten bereits vom Altertum bis in das späte "Mittelalter", wurden dann in der neueren Zeit durch Drahtnachrichten und danach vermittels Funkwellen übertragen.
Auch hier galten die kryptologischen Todsünden.
Mit der Entdeckung der virtuellen Welt, dem Internet und heute den Cloudsystemen, waren bei vielen Neubürgern dieser virtuellen Welt, alle auf Erden geltenden Grundsätze wertlos.
Plötzlich entdeckten diese virtuellen Neubürger die " Verschlüsselung " als einziges Mittel zum Schutz Ihrer Kommunikation und Speicherung sowie für Auslagerung in den "Wolken" (Cloud ).
Bei all dem "erfolgreichen Schaffen derartiger Systeme" vergaßen Sie, was bereits die alten Ägypter, Griechen und Babylonier und noch mehr, wussten. Das "Geheimnis liegt im Schlüssel".
Betrachtet man heute Publikationen zur Schlüsselproblematik, dann würde den alten Germanen der von vor tausenden von Jahren getrunkene Met die Speiseröhre hochkriechen.
Wenn Sie den Schlüssel nicht nach den Grundsätzen der Kryptogie erzeugen. geheim halten und geschützt verteilen an die Empfänger, dann reden Sie bitte nicht über "Verschlüsselung"
Über die Anforderungen an die kryptologische Qualität der Schlüssel soll hier kein Wort gesagt werden.
Die zweite Erkenntnis aus den Jahrtausenden der Kryptologie, ist genauso banal wie einfach.
"Jeder Schlüssel darf nur einmal verwendet werden". Wenn Sie Ihn einmal benutzt haben, können Sie ihn in der Pfeife aufrauchen. Die Asche dann natürlich in ein nichtbrennbares Gefäß.
Aber was heißt denn dieser Grundsatz, nur einmal benutzen. Sie dürfen mit diesem Schlüssel nur einmal eine Information von der Länge des Schlüssels verschlüsseln. Das heißt nicht anderes als, ist die Information länger als Ihr Schlüssel müssen Sie einen zweiten, oder dritten oder ... Schlüssel benutzen und ihn danach aufrauchen. Dieser Aspekt gilt natürlich nicht für die "alten Walzen- Verschlüsselungsgeräte wie der Enigma. Hier wurden nur die Walzen eingestellt, die damit verfügbare Länge der Information betrug minsestens einige tausend Zeichen.
In einer ganzen Reihe von publizierten Verschlüsselungsverfahren ist dieser Aspekt eine kryptologische Schwachstelle.
Bereits in den vierziger und fünfziger Jahren konnte man die Erfolge erzielen und dies ohne Computer oder heutigen Supercomputern. Diese sind auch heute zur Lösung Ihrer Verschlüsselungsverfahren nicht notwendig.
Bereits zwei verschlüsselte Informationen einer Chifrierstelle reichten im Rahmen des Venoa Programmes aus, um den sowjetischen Chiffrierverkehr dieser Chiffrierstelle zu aus den USA im zweiten Weltkrieg teilweise zu entschlüsseln. Diese Aktivitäten wurden spääter eingestellt , da der Informationsgewinn ( zeitlicher Abstand zwischen der Chiffrierung und der Entschlüsselung zu groß war )
Die Neubürger der virtuellen Welt bedienen sich Verschlüsselungsverfahren und Wolkenspeichersystemen, die noch weitere Schwachstellen aufweisen. Für Laien der Kryptologie in der virtuellen Welt reichen schon einige Milliseunden aus. Vorrausgesetzt Sie sind eine "interessante Qulle"
Für den Fall, dass Sie glauben dies wären alle Schwachstellen, so irren Sie sich gewaltig.
Lesen Sie deshalb die Fortsetzung