Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Kryptologie

Kryptologie allgemein

Erkenntnisse

Anforderungen an das Informations-systeme
Anforderungen an das kryptologische System

Praktische Erfahrungen

Planungen

Arbeiten zur Theorie der Kryptologie

"Eine Einführung in die Kryptologie" Lektionen

Empfehlungen für kryptologische Lösungen

Entwicklungs-tendenzen

klassische Chiffrierverfahren

Historie 

Kryptologie - die Lehre von der Geheimschrift -



Sie ist eine sehr alte Kunst. Die sich bis heute fortentwickelt hat. Sie ist auch heute noch eine "Kunst", deshalb ist sie für viele Menschen mit einem Mystizismus umgeben. Danken wir diesen "Künstlern", man nennt sie "Wissenschaftler", das sie diesen Grad erreicht haben. Wie im täglichen Leben gibt es auch in der Kryptologie eine ständige Weiterentwicklung. Dies ist nicht Gegenstand dieses Briefes zur Informationssicherheit. Er soll nur einige Fragen der Anwendung in den informationsverarbeitenden Systemen näher beleuchten und damit Denkanstöße auslösen.Wie man alles in der Natur aus verschiedenen Gesichtswinkeln betrachten kann, bitte ich um Ihre Sichtweise auf den Einsatz der Kryptologie in den modernen informationsverarbeitenden Systemen.Es ist ein sehr breites Spektrum das die Erfahrungen eines breiten Kreises von Menschen bedarf.

Die Kryptologie ist eine Methode zur Sicherung von Informationen. Bei ihrer richtigen und sachgemäßen Anwendung, eine relativ sichere Methode, im Rahmen der Parameter dieser Methode. Sie ist im Prozess der informationsverarbeitenden Systeme nur ein Hilfsmittel, da sie die Informationen in eine Struktur umwandelt, die im Allgemeinen nicht lesbar ist, es wird der Prozess der Informationssicherheit nur verlagert. Damit ergeben sich sehr hohe Anforderungen an die Anwendung, den Einsatz und die Organisation von kryptologischen Mitteln. Anforderungen. Diese Anforderungen werden von den kryptologischen Mitteln bestimmt. In dieser Lehre kann man in drei Bereiche unterscheiden :

- der Verschleierung

- der Verschlüsselung und

- die Chiffrierung.

Leider werden die Bereiche Verschlüsselung und Chiffrierung langläufig zusammengefasst. Dies ist ein gravierender Irrtum.

Lassen Sie uns die Definition der amerikanischen Standadisierungsbehörde mal ansehen. Dabei ist es sehr interessant zu sehen, das diese Verfahren dort für "unsicher" gelten, das sie nicht für den Schutz von "klassifizierten" Informationen zugelassen werden. Dies betrifft auch den  AES,  als langläufigen Standard für unklassifizierte Informationen. Entsprechend den geltenden Rechtsbestimmungen der Vereinigten Staaten von Nordamerka.

Nach einer Publikation der NIST der USA wird die Mehrheit publizierten Verschlüsselungsverfahren, wie DES und AES sowie ihrer Nachkommen, in die Kategorie der "leichtgewichtigen Verfahren" eingeordnet. Zum "knacken " dieser Verschlüsselungsverfahren benötigt man keine Super- oder Quantenrechner, das erledigen bereits heute PC oder Notbook - Systeme. Mit Hilfe der Systeme der Künstlichen Intelligenz ( KI oder Ai ) erledigen sie die Aufgaben fast im Echtzeitbetrieb. Aber auch Mehrrechnersysteme benötigen nur einige Sekunden oder auch weniger.

Diese Rechtsauffassung gilt auch in einer ganzen Reihe von Staaten.

Was unterscheidet also das Chiffrierwesen ( der Einsatz kryptologischer Mittel ) von den Verschlüsselungsmitteln. Lassen dies vielleicht dadurch erklären, der Verschlüsselung verwendet mathematische Verfahren der Rekonstruierbarkeit.

Das Chiffrierwesen benutzt die "chaotische Mathematik".

Kryptologische
Festigkeit
Unsicher - Leicht
Unsicher - Leicht
Sicher ( mit abnehmender Tendenz ) bis absolut Sicher