Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie

Informatiker: erreichen das "Kronjuwel" der Kryptographie

Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit

Absolute
Quasi-absolute
sicher
unsicher
 
Schwachstellen
 
 
Autor: Old Gocs, Berlin 1/2016
a

Die kryptologische Festigkeit

Nur Sie bestimmen, wie fest ein entsprechendes kryptologisches Verfahren ist.

Vor der gleichen Antwort stehen Kryptologen oder Systemanalytiker, wenn Sie Politiker oder Wirtschaftsmanager fragen, wie lange soll denn diese Information geheim bleiben.

Damit in der Welt der Nachrichtendienste wenig bewanderte Politiker oder Militär oder Diplomaten nicht auch Ihren laienhaften Sachverstand freien Lauf lassen können. Wurden für diese Personenkreise die Informationen klassifiziert. Das sich diese Personen nicht an diese Regelungen halten, ist ja in vielfältiger Form bekannt.

Zwar haben die Geheimdienste umfangreiche Regelwerke erarbeitet, doch Ihre Umsetzung hängt immer von den handelnden Personen ab.

Für Nutzung von technischen Nachrichtenmitteln für diese "klassifizierten Informationen" wurden komplexe Regelungen getroffen.

Das wesentlichste Kriterium ist, der durch den Herausgeber bestimmte Geheimhaltungsgrad, bestimmt den Schutzgrad bei der Nutzung von technischen Nachrichtenmitteln.

Je höher der Geheimhaltungsgrad um so höher die kryptologische Festigkeit der anzuwenden Verfahren.  Je niedriger die Klassifikation ist, so können Verfahren mit einer geringeren kryptologischen Festigkeit verwendet werden. Natürlich handelt es sich hier auch um klassifizierte Verfahren mit einer ausreichenden kryptologischen Festigkeit.

Die kryptologische Festigkeit , heute angewendeter Verfahren lässt sich , wie folgt aufgliedern:

- absolut sichere Verfahren (1)

- quasi absolut sichere Verfahren (2)

- sichere Verfahren (3)

- unsichere Verfahren (4)

Die kryptologische Sicherheit lässt sich auch in Jahren ausdrücken. So sprach man von einigen Jahrzehnten noch von 30 Jahren für ein sicheres Verfahren, die ein interessierter Nachrichtendienst benötigen würde um die Information im Original zu lesen. Denn man ging davon aus, das nach diesem Zeitraum von 30 Jahren diese Information wertlos ist.