Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Anwendungen
Banken, Börse, Hochgeschwindig-keits
Chiffrierverfahren
Cyberwar
elektronische Kampf
Forschung und Wissenschaft
Gefahren und Risiken
 
Elektro-magnetische Strahlung
Kommunikation

Lehre von der Geheimschrift
kybernetische Spionage
Politik
Schwachstellen
Service
Spezialreport-News
Spionage
Theorie-verschl
Verluste
Verschiedene-Diverses
Verschluesselung-
Kryptologie
Wirtschaft
 
 
 
 
 
 
"Verschlüsselung_Kryptogie" Verschlüsselung Kryptogie Encryption cryptology Cryptage cryptologie Шифрование риптологии
Algorithmen
Allgemeine Darstellung
Algorithmen unterliegen sehr oft der Geheimhaltung
Der Traum von der hohen kryptologischen Festigkeit des AES

bereits im Jahre 2001 nur für  "unklassifizierte Informationen"
zugelassen
Chiffrieren / Verschlüsseln
Das Studienmaterial aus den "Sechzigern"
Das Prinzip "Enigma" Auch heute noch ein Problem für die Supercomputer
Mobilfunktstandard
auf politischem Druck geschwächt
Rotorverfahren
Schlüsselräder - walzen


Anleitung zum Codebrechen" oder so können auch Dritte Ihre Informationen lesen "Geknackte Verfahren"
Verschlüsselung
Methoden und Techniken
Operation Venona - Originalmaterial der NSA / USA Originalmaterial des MfS der ex. DDR vormals Top Secret - Geheime Verschlußsache Interessante Details zur Problematik
der Verschlüsselung. Die Betrachtungen erfolgen über
einen Zeitraum von mehreren Jahren. Sie geben so ein
interessanten Einblick in die Mögichkeiten
der Verschlüsselung wie aber auch über die Wandlungen
in den Anforderungen an Verschlüsselungsalgorithmen.

Schweizer  Crypto AG 
durch neuen Eigentümer  ( CIA und BND ) wurden die bekannten Erzeugnisse kryptologisch geschächt, um leichtere Zuigriffe zu bekommen.

 Fremde Nachrichtendienste sollen die Schwachstellen genutzt haben

Die Kryptoanalyse
Der Analyse - Klassiker
Teil I  ...IV
Original
Die Zeittafel der Entschlüsselung - vom Das Voynich Manuskript
Original NSA Dokumente
Enigma "Das ENIGMA DES AES"  
Datenchiffrierverfahren
Algorithmen
Die Leistungen der Nachrichtendienste bei Lösung von Verschllüssellungsverfahren geringerer Sicherheit ( öffentliche Systeme) Rotorsysteme a Rotorsysteme
 Ziffernadditionsverfahren!   Chiffriertechnik a  
Bericht über die leichtgewichtige Kryptographie oder zu gut altdeutsch - Verschleierung Kryptologiesche Festigkeit
leicht -mittel - schwer-gewicht
unsicher - sicher -absolut sicher
   
      Neu - News -VPN - Verschlüsselung durch Cloud - Dienst geknackt
augewählte Verschlüsselungs- und Chiffriertechnik gezoomt Ca. 2000 Verschlüsselungsgeräte und Chiffriertechnik und Zubehör    
Ihre gemeinsamen Schwächen, sind auch die Basis für die schnelle Lösung heute und morgen.     Supercomputer contra Kryptologie