Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschlüsselung Allgemein Klassik Moderne HistorieOrganisationenEntschlüsselung    
Verschlüsselung
verschleiern
verschlüsseln
chiffrieren
 
 
 
 
 
 

Verschleierung, Verschlüsselung und Chiffrierung
 
Ein wesentliches Element in der Informationssicherheit ist die Anwendung kryptologischer Systeme.
 Lassen sie uns für die nachfolgenden Betrachtungen, diese Systeme mal näher erläutern.
 Beginnen wir mit der einfachsten Art und Weise  


3. Die Chiffrierung

 Die Chiffrierung kann man als die Königsklasse in der Informationssicherheit bezeichnen. Da es die Königsklasse ist, dann werden Sie doch akzeptieren, das am königlichen Hofe ein strenges Protokoll herrscht. Mancher Mensch würde es mit preußischer Pedanterie verwechseln. Aber wo Ordnung sein muss, da geht es vielleicht nicht anders. Und was das „Schwarze Kabinett“ macht, das weiss der König, für die Neugierigen hat es nur ein Lächeln diesbezüglich übrig.
 Diese Königsklasse, wo alles vorherbestimmt abläuft, wo nichts dem Zufall überlassen wird, dazu wurde diese Klasse auch erfunden.
Ja, die Erfinder leben heute nicht mehr, denn dies war vor tausenden Jahren oder war es später ?
 Das Prinzip ist immer noch das Gleiche.
 Einen Schlüssel, einen Algorithmus oder Vorschrift, und eine Information. Alles wie bei der Verschlüsselung. Leider nicht ganz.
 Aber nur etwas strenger und ordentlicher.
 Es gibt keine Würfelbecher in die man Schlüssel und Teile der Information hinein wirft und dann es schüttelt.
 Hier macht man es „wissenschaftlich korrekt“. Auch wenn es keiner weiss, was „wissenschaftlich korrekt“ ist.
 Man nehme den Schlüssel und gebe ihn in einen schwarzen Kasten ein, manche nennen ihn „Blackbox“, wiederum Andere sagen Chiffriergerät dazu.
 Diese Blackbox ist das Kernstück. 
 Diese Blackbox besteht auch aus einem Schlüsseleingang. Des weiteren über einen Eingang der Informationsbytes, und einem Ausgang für die chiffrierten Informationsbytes, die man jetzt Geheiminformationsbytes nennt.
 
Zur Klärung, diese Geheiminformationsbytes kann jeder „lesen, abhören und so weiter“. Nur den Inhalt dieser Information kennt er nicht. Oder, oft nur mit sehr großen Aufwand.
 
Der Schlüssel, mit der entsprechenden Struktur, wird in die Blackbox eingegeben. Dort gelangt er in den Algorithmus. Der Algorithmus ist ein hochintelligente Einheit verschiedenster Grundstrukturen.
Seine Aufgabe besteht nur darin, aus dem eingegebenen Schlüssel eine mathematische Bit-Folge zu erzeugen. Aber eine Bitfolge, die „kryptologischen Ansprüchen“ gerecht wird.
 Hat der Algorithmus diese Bitfolge erstellt, so kann sie jetzt mit den Informationsbits verknüpft werden.
Es gibt ein sehr großes Spektrum an Algorithmen und Systeme, die diese Aufgaben lösen können. 
Ein kleines Beispiel:
 Sie geben in den Rechner einen Schlüssel ein und lassen durch das Programm ( Algorithmus ) sich eine zufällige Bitfolge erzeugen.
 Natürlich werden an den Schlüssel, den Algorithmus und an die Information bestimmte Anforderungen gestellt.
 Die Sicherheit bestimmt nur allein der Schlüssel.
 Den Algorithmus können Sie sogar veröffentlichen.
  
Sicherheit
 Abhängig von der Organisation und Anwendung des Chiffrierverfahrens.
Die Informationssicherheit ist sehr hoch.
Hoher Aufwand für die Organisation und Personal sowie die entsprechenden technischen Systeme.
Keine Freeware !
Die Sicherheit ist abhängig vom Schlüssel. 
 Auch hier gilt:
 
Ein Schlüssel einmal verwenden !
 
Dies sind im Groben die Möglichkeiten für die InformationssicherheitVerschleierung, Verschlüsselung und Chiffrierung