Verschleierung, Verschlüsselung und Chiffrierung
Ein wesentliches Element in der Informationssicherheit ist die Anwendung
kryptologischer Systeme.
Lassen sie uns für die nachfolgenden Betrachtungen, diese Systeme mal näher
erläutern.
Beginnen wir mit der einfachsten Art und Weise
Die Chiffrierung kann man als die Königsklasse in der Informationssicherheit
bezeichnen. Da es die Königsklasse ist, dann werden Sie doch akzeptieren, das am
königlichen Hofe ein strenges Protokoll herrscht. Mancher Mensch würde es mit
preußischer Pedanterie verwechseln. Aber wo Ordnung sein muss, da geht es
vielleicht nicht anders. Und was das „Schwarze Kabinett“ macht, das weiss der
König, für die Neugierigen hat es nur ein Lächeln diesbezüglich übrig.
Diese Königsklasse, wo alles vorherbestimmt abläuft, wo nichts dem Zufall
überlassen wird, dazu wurde diese Klasse auch erfunden.
Ja, die Erfinder leben heute nicht mehr, denn dies war vor tausenden Jahren oder
war es später ?
Das Prinzip ist immer noch das Gleiche.
Einen Schlüssel, einen Algorithmus oder Vorschrift, und eine Information. Alles
wie bei der Verschlüsselung. Leider nicht ganz.
Aber nur etwas strenger und ordentlicher.
Es gibt keine Würfelbecher in die man Schlüssel und Teile der Information
hinein wirft und dann es schüttelt.
Hier macht man es „wissenschaftlich korrekt“. Auch wenn es keiner weiss, was
„wissenschaftlich korrekt“ ist.
Man nehme den Schlüssel und gebe ihn in einen schwarzen Kasten ein, manche
nennen ihn „Blackbox“, wiederum Andere sagen Chiffriergerät dazu.
Diese Blackbox ist das Kernstück.
Diese Blackbox besteht auch aus einem Schlüsseleingang. Des weiteren über einen
Eingang der Informationsbytes, und einem Ausgang für die chiffrierten
Informationsbytes, die man jetzt Geheiminformationsbytes nennt.
Zur Klärung, diese Geheiminformationsbytes kann jeder „lesen, abhören und so
weiter“. Nur den Inhalt dieser Information kennt er nicht. Oder, oft nur mit
sehr großen Aufwand.
Der Schlüssel, mit der entsprechenden Struktur, wird in die Blackbox eingegeben.
Dort gelangt er in den Algorithmus. Der Algorithmus ist ein hochintelligente
Einheit verschiedenster Grundstrukturen.
Seine Aufgabe besteht nur darin, aus dem eingegebenen Schlüssel eine
mathematische Bit-Folge zu erzeugen. Aber eine Bitfolge, die „kryptologischen
Ansprüchen“ gerecht wird.
Hat der Algorithmus diese Bitfolge erstellt, so kann sie jetzt mit den
Informationsbits verknüpft werden.
Es gibt ein sehr großes Spektrum an Algorithmen und Systeme, die diese Aufgaben
lösen können.
Ein kleines Beispiel:
Sie geben in den Rechner einen Schlüssel ein und lassen durch das Programm (
Algorithmus ) sich eine zufällige Bitfolge erzeugen.
Natürlich werden an den Schlüssel, den Algorithmus und an die Information
bestimmte Anforderungen gestellt.
Die Sicherheit bestimmt nur allein der Schlüssel.
Den Algorithmus können Sie sogar veröffentlichen.
Sicherheit
Abhängig von der Organisation und Anwendung des Chiffrierverfahrens.
Die Informationssicherheit ist sehr hoch.
Hoher Aufwand für die Organisation und Personal sowie die entsprechenden
technischen Systeme.
Keine Freeware !
Die Sicherheit ist abhängig vom Schlüssel.
Auch hier gilt:
Ein Schlüssel einmal verwenden !
Dies sind im Groben die Möglichkeiten für die
InformationssicherheitVerschleierung, Verschlüsselung und Chiffrierung