Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Die Geschichte

Die Einleitung

Die Todsünden der Kryptologie

Die "Enigma"-Erkenntnisse für Heute

Wie wurde das ENIGMA "Enigma" geknackt ?

Wie wurde das ENIGMA "Enigma" geknackt nach einem Bericht der BBC

Neu News
Wie wurde das ENIGMA "Enigma" denn wirklich geknackt ? nach einem Bericht der NSA /USA 2006

Eine fiktive (?) Beschreibung eines modernen System von Herrn Flemming

VENONA I
Geschichte / Historie

VENONA I kryptologischer Einbruch

VENONA I freigegebene Dokumente der NSA / USA

VENONA II kryptologischer Einbruch - die deutsche Variante -

Kryptologie Operartion "Venona" I

Operation "Venona" 1940 ... 1980

 Im Gegensatz zu dem Originalverfahren, das zur damaligen Zeit von der Sowjetunion eingesetzt wurde, verwenden wir für die folgende Darstellung, das Ziffernadditionsverfahren.

Die Originale der Aktion „Venona“ können sie unter folgender Seite der NSA / USA einsehen.
Die Ursachen für den gravierenden Verstoß gegen die Grundsätze der Kryptologie, ist durch die Tatsache begründet, das eine ausreichende Versorgung der Chiffrierstellen mit den erforderlichen Schlüsselunterlagen im 2. Weltkrieg nicht sichergestellt werden konnte.

Die benutzte Form der Zifferaddition ist leicht verständlicher ohne das der kryptologische Inhalt verloren geht.
Die von uns gewählten Chiffretexte haben die nachfolgende Form:

1. Geheimtext:    13468 32490 23190 ...
2. Geheimtext:     24318 08754 76893 ...

Bei diesen Geheimtexten wurden bewusst die Führungsinformationen weggelassen, da sie für die weiteren Betrachtungen keine relevanten Informationen liefern.
Es handelt sich bei den Geheimtextelementen um reine Ziffern.
Die Ziffern wurden durch die Verknüpfung von Schlüsselelementen und den „transformierten Informationen“ erzeugt.

Man bezeichnet diesen Vorgang der Transformation auch als Subskription. Der Grund liegt in der Tatsache, das der Wertevorrat der Schriftzeichen A ... Z und weiteren Zeichen ,...!, wesentlich größer ist als der Wertebereich von 0 ... 9, der in den Geheimtexten erscheint.
Um dieses Manko zu beseitigen benutzt man sogenannte Monogramme und Bigramme. Diese ordnen je einen Informationszeichen ein definiertes Monogramm oder Bigramm zu.
Z. B.  a = 1, b =23, f = 32; Punkt = 88, Strich = 50, und so weiter.
Die Transformation eines Informationselementes in ein Monogramm oder Bigramm erbringt keinen Betrag zur Informationssicherheit.

Diese Transformation der Schriftzeichen, die einen Wertebereich von 27 Zeichen hat ( kyrillisches Alphabet ) ist erforderlich, da der Zahlenbereich von 0 ...9 über einen Wertebereich von 10 Zeichen verfügt.

Diese Transformation wird mittels „Subkriptionstabellen“ durchgeführt.

So jetzt können wir uns dem Kernbereich widmen.
Nehmen wir eine Information: