Homepage CyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
  Entschlüsselung Organisation der Entschlüsselung Beispiele für unsichere Verfahren Verschlüsselung Kryptologische SIcherheit /Festigkeit P o l i t i k
Ent-schlüsselung
Eine Alte und modere Geschichte
Die Elemente der Verschlüsse-lung
Das allgemeine Verfahren
Der Schlüssel
Die Organisation des Schlüssel
Der Klartext
Das " Wie " ?
Rotorverfahren
am Beispiel
der "Enigma"
Gelöste Verfahren im 20. und 21.  Jahrhundert
Security-Experten knackten RSA SecurID-Token in Minuten
PGP geknackt
PGP abgehört
R C 4
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
 
 
Schwachstellen, damit sie schneller geknackt werden können
FBI verärgert über Verschlüsselung bei
Android und iOS

Ein Gegner der Schwachstellen, er muss es wissen
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren"
 
 
   0    - >>>>

Die Kryptologie ist eine sehr alte Wissenschaft,
die Entschlüsselung ist auch eine alte Wissenschaft

Im Verlaufe der tausenden von Jahren, wo sich Menschen und später auch Maschinen der Kryptologie bedienten,  galten immer die ungeschriebene Todsünden der Kryptologie.

Diese Prinzipien einer gegenständlichen Form der Übermittlung von Informationen galten bereits vom Altertum bis in das späte "Mittelalter", wurden dann in der neueren Zeit durch Drahtnachrichten und danach vermittels Funkwellen übertragen.

Auch hier galten die kryptologischen Todsünden.

Mit der Entdeckung der virtuellen Welt, dem Internet und heute den Cloudsystemen, waren bei vielen Neubürgern dieser virtuellen Welt, alle auf Erden geltenden Grundsätze wertlos.

Plötzlich entdeckten diese virtuellen Neubürger die " Verschlüsselung " als einziges Mittel zum Schutz Ihrer Kommunikation und Speicherung sowie für Auslagerung in den "Wolken" (Cloud ).

Bei all dem "erfolgreichen Schaffen derartiger Systeme" vergaßen Sie, was bereits die alten Ägypter, Griechen und Babylonier und noch mehr, wussten. Das "Geheimnis liegt im Schlüssel".

Betrachtet man heute Publikationen zur Schlüsselproblematik, dann würde den alten Germanen der von vor tausenden von Jahren getrunkene Met die Speiseröhre hochkriechen.

Wenn Sie den Schlüssel nicht nach den Grundsätzen der Kryptogie erzeugen. geheim halten und geschützt verteilen an die Empfänger, dann reden Sie bitte nicht über "Verschlüsselung"

Über die Anforderungen an die kryptologische Qualität der Schlüssel soll hier kein Wort gesagt werden.

Die zweite Erkenntnis aus den Jahrtausenden der Kryptologie, ist genauso banal wie einfach.

"Jeder Schlüssel darf nur einmal verwendet werden". Wenn Sie Ihn einmal benutzt haben, können Sie ihn in der Pfeife aufrauchen. Die Asche dann natürlich in ein nichtbrennbares Gefäß.

Aber was heißt denn dieser Grundsatz, nur einmal benutzen. Sie dürfen mit diesem Schlüssel nur einmal eine Information von der Länge des Schlüssels verschlüsseln. Das heißt nicht anderes als, ist die Information länger als Ihr Schlüssel müssen Sie einen zweiten, oder dritten oder ... Schlüssel benutzen und ihn danach aufrauchen. Dieser Aspekt gilt natürlich nicht für die "alten Walzen- Verschlüsselungsgeräte wie der Enigma. Hier wurden nur die Walzen eingestellt, die damit verfügbare Länge der Information betrug minsestens einige tausend Zeichen.

In einer ganzen Reihe von publizierten Verschlüsselungsverfahren ist dieser Aspekt eine kryptologische Schwachstelle.

Bereits in den vierziger und fünfziger Jahren konnte man die Erfolge erzielen  und dies ohne Computer oder heutigen Supercomputern. Diese sind auch heute zur Lösung Ihrer Verschlüsselungsverfahren nicht notwendig.

Bereits zwei verschlüsselte Informationen einer Chifrierstelle  reichten im Rahmen  des Venoa Programmes aus, um den sowjetischen Chiffrierverkehr dieser Chiffrierstelle zu aus den USA im zweiten Weltkrieg teilweise zu entschlüsseln. Diese Aktivitäten wurden spääter eingestellt , da der Informationsgewinn ( zeitlicher Abstand zwischen der Chiffrierung und der Entschlüsselung zu groß war )

Die Neubürger der virtuellen Welt bedienen sich  Verschlüsselungsverfahren und Wolkenspeichersystemen, die noch weitere Schwachstellen aufweisen. Für Laien der Kryptologie in der  virtuellen Welt reichen schon einige Milliseunden aus. Vorrausgesetzt Sie sind eine "interessante Qulle"

 

Für den Fall, dass Sie glauben dies wären alle Schwachstellen, so irren Sie sich gewaltig.

Lesen Sie deshalb die Fortsetzung

Die Todsünden der Kryptologie

Die Neubürger des virtuellen Raumes negieren die Erkenntnis der Vergangenheit

Die Geheimhaltung wird nur durch den Schlüssel bestimmt

Ein Schlüssel darf für eine Informationseinheit ( gleiche Länge wie der Schlüssel ). nur einmal verwendet werde.

Beispie für doppelt Schlüsselnutzung und deren Konsequenz . Bei bekannten  Verschlüsselungs-verfahren wurden eine Vielzahl von Wiederholungen festgestellt. 

weitere Lösungen von Verschlüsselungs-system