Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
ChiffrierverfahrenRotorverfahrenGeschichte / Historie
Die Geschichte

Die Einleitung

Die Todsünden der Kryptologie

Die "Enigma"-Erkenntnisse für Heute

Wie wurde das ENIGMA "Enigma" geknackt ?

Wie wurde das ENIGMA "Enigma" geknackt nach einem Bericht der BBC

Neu News
Wie wurde das ENIGMA "Enigma" denn wirklich geknackt ? nach einem Bericht der NSA /USA 2006

Eine fiktive (?) Beschreibung eines modernen System von Herrn Flemming

VENONA I
Geschichte / Historie

VENONA I kryptologischer Einbruch

VENONA I freigegebene Dokumente der NSA / USA

VENONA II kryptologischer Einbruch - die deutsche Variante -

Geschichte / Historie

Operation „Venona“ 1940 ... 1980

Diese Operation Venona“ der NSA ist ein interessantes Beispiel für die Folgen der Verletzung der Grundregeln der Kryptologie.

diese Operation macht deutlich, nicht nur die kryptologische Festigkeit eines Chiffrierverfahren bestimmt die Sicherheit der Information sondern auch die Verwendung dieser Mittel.

Das die Organisation der Chiffriermittel / Schlüsselmittel eine mitentscheidende Rolle für die Informationssicherheit, soll an hand der nachfolgenden Informationen dargestellt werden.

Diese Operation „Venona“ ist sehr interessant, jedoch, wenn sie die Geschichte der Kryptologie verfolgen, werden Sie bei einer Reihe von Einbrüchen in kryptologische Systeme. immer eine wesentliche Voraussetzung finden.

Sie beginnt mit einer aufwendigen Arbeit. Hier gehen die Dekryptierer zurück zu den alten Tugenden der Sammler und Jäger. Sie sehen, selbst die Entwicklungsgeschichte der Menschheit hat der Lösung kryptologischer Probleme ihren Stempel aufgedrückt.

Das Sammeln von Informationen. Nebenbei, dies wird auch heute noch durchgeführt, und nicht nur ihre Verbindungsdaten. Ach ja, da gab es ja noch die Jäger. Einige erlegten Tiere und anders Verwendbare für den Stamm oder die Gemeinschaft. Im modernen Sinne geht es auch um Informationen. Die auch sehr sehr wertvoll sind.

Diese typisch menschlichen Züge führten zu einer Ansammlung von Informationen mit einen, möglicherweisen großen Wert, für die Gemeinschaft.

Da diese Informationen, in einer Art kommuniziert wurden, die für den Normalbürger nicht lesbar waren und dies auch nicht sollten, erregten sie das Interesse gestimmter Jäger und Sammler.

Diese Sammler und Jäger unterschied vom Normalbürger, die Fähigkeit, auch solche Informationen zu lesen, oder lesbar zu machen. Dabei spielt es keine Rolle, was das kostet.

Denn man glaubt, das der Wert dieser Information den Aufwand rechtfertigt. Es soll auch Fälle geben, die dies rechtfertigen.

Im Folgenden möchte ich auf einen sehr interessanten Fall eingehen, der für viele Fragen der Informationssicherheit eine sehr große Bedeutung hat.

Es ist dazu erforderlich auf einige Details einzugehen, die sich aus dem Einsatz kryptologischer Mittel ergeben. Alle diese Informationen unterliegen keinen Vorschriften zum Suchtz moderner kryptologischer Systeme. Diese Informationen sind heute Allgemeingut. Diese Bemerkung. mit einem Augenzwickern, denn manche Vertreter dieser Zunft haben die innovative Entwicklung der Kryptologie und ihre Anwendung in anderen Sphären der Information verschlafen.

Für diese Darstellung der Ereignisse wird auf das Buch „ NSA – Die Anatomie des mächtigsten Geheimdienstes der Welt“ zurückgegriffen