Hooepage Cybersecuritv Cyberpace
Cybersecurity theo. Grundlagen Sicherheitstest ? prakt. Tatsachen  Sicherheitstraum... Überwachung interne Verschlüssel. Risikobarometer
Die interne Verschlüsselung / Chiffrierung zum Schutz sensibler Informationen
 
Einige Bemerkungen

Einschätzung des Standes der internen Chiffrierung von Kaspersky Lab.
 
 
Return...
An dieser Stelle soll auf einige Aspekte der Erzeugung des Schlüssels eingegangen werden.

Deshalb an dieser Stelle einige Ausführungen.

Es handelt sich hierbei um ein vollautomatisiertes System zur Erzeugung eine oder mehrere Schlüssel für die nachfolgende Verschlüsselung oder Chiffrierung. Auch für diese System gelten die Grundsätze der Kryptologie. ( Todsünden der Kryptologie ).

Es gibt folgende Ausgangslage:

Für die VC ( Verschlüsselung - Chiffrierung ) wird immer der gleiche Schlüssel ( externe Eingabe ) verwandt. Mit einem abweichenden externen Schlüssel können die Informationen nicht gelesen werden. ( Schlüsselungleichheit zwischen Ver---- und Entschlüsselung ).
Für einen einwandfreien Prozess ist also immer der gleiche Schlüssel erforderlich, Was  einfach gesagt , nichts anderes bedeutet, es wird immer der gleiche Schlüssel für eine Sektorennummer verwendet.
Es gibt jedoch in der Praxis Möglichkeiten diese Gleichheit des Schlüssel zu umgehen.

Denn ohne die Ergänzung, würde dieses System gegen die Grundsätze der Kryptologie verstoßen ( Schlüsselgleicher Geheimtext - oder gleich schlüsselgleiche Informationen auf dem Speichermedium ).

Aber hier sei eine Bemerkung gestattet, um an diese verschlüsselten Informationen zu gelangen, ist der Ausbau des Speichermediums erforderlich. Was ja in der Regel nicht unbemerkt erfolgen kann. Denn das Speichermedium müsste jetzt   kopiert werden, um es anschließend wieder einzubauen.  Nach einem Zeitintervall könnte dann die gleiche Prozedur ablaufen. So müsste dieser Prozess mehrfach durchgeführt werden, um ausreichend schlüsselgeliches Geheimmaterial zu erhalten.

Durch die Nutzung variabler Informationsteile und deren Verknüpfung mit den Schlüsselerzeugungssystem lassen sich diese Risiken minimieren.
 Auf die konkrete Anwendung wird an dieser Stelle verzichtet. – Jedoch die Lösungen sind sehr interessant und mit relativ geringen Aufwand zu realisieren.

Durch die Verwendung des externen Schlüssel ( Schlüsseleingabe ), der Nummer des Speichersektor lassen sich auch schon ausreichend sichere Verfahren entwickeln.

Aber es gibt auch noch eine sehr interessante Lösung.

Man nehme einen programmierten Zufallsgenerator und nutze diesen für die Zwecke der Schlüsselerzeugung. Geben Sie bitte nicht die Sektorennummer direkt ein, behandeln se diese vielleicht auch mal mit uralten Methoden ( Scramble).

Als Denkansatz mal sehr interessant.
weiter ..
Für weitere Fragen, können sie uns diese per Mail, an die Webadresse;
webmaster@gocs.de