Hooepage Cybersecuritv Cyberpace
Cybersecurity theo. Grundlagen Sicherheitstest ? prakt. Tatsachen  Sicherheitstraum... Überwachung interne Verschlüssel. Risikobarometer
Die interne Verschlüsselung / Chiffrierung zum Schutz sensibler Informationen
 
Einige Bemerkungen

Einschätzung des Standes der internen Chiffrierung von Kaspersky Lab.
 
 
Return...
Wesentlich Fragen beinhaltet die Gestaltung des Algorithmuses für die automatische Chiffrierung oder Dechiffrierung ( Verschlüsselung  oder Entschlüsselung ).

Wie wird der Schlüssel gestaltet, denn es gibt einmal die Länge des Datensatzes auf dem Speicher sowie aber auch die max. Länge der Datei zu beachten.  Während die erste Größe eine Konstante ist, hat die Informationsmenge einen sehr variablen Wert.  Im Minimum kann er kleiner seine als eine Speicherheinheit . Auf der anderen Seite kann er das Maximun der Speichereinheit erreichen. Wie erzeuget man die Schlüssel bei einen ständigen Wechsel von Schreib- und Leseprozessen ohne die Todsünden der Kryptologie zu begehen. Welche Schlüssellänge ist erforderlich, um heute .zusammenhängende Informationen im Giga- Bytebereich zu sichern.

Daraus lassen sich folgende minimale Randforderungen ableiten :

1. Schutz des Schlüssels
2. Erzeugung eines Schlüsselsystem für variables Informationsvolumen.
3. Gewährleistung eines partiellen  Austausches von Informationen, wie Löschung der Informationen partiell, die Veränderung der Informationen ohne Veränderung der Informationsmenge,

Die simple Lösung läßt sich zwar einfach realisieren, aber wenn diese Lösung analysieren, so werden sie selber die Schwachstellen erkennen.

Dieser Lösungsansatz basiert auf den Ergebnissen der Analysen der Wirkungsverfahren moderner kybernetischer Waffen.

Hierzu einige Vorbemerkungen.

Zerlegen sie doch mal ihre kybernetische Einheit, oder einfacher ihren Computer, aber bitte nur auf dem Papier.

Dieser besteht aus einer Reihe von Komponenten, die alle miteinander zusammenwirken. Für die folgende Betrachtungen interessiert uns die Kombination Prozessor und Festplatte.
Der Prozessor holt seine Steuerung von der Festplatte, nennen wir diese deshalb das Gedächtnis der kybernetischen Einheit. Die Bedeutung dieses Gedächtnisses ist enorm, um es simpel darzustellen. Gleichzeitig ist dieses Gedächtnis das Ziel jeder Tätgikeit der modernen kybernetischen Spionage. Denn dort befinden sich die "interessanten Informationen" für einen "Dritten". Aber dieses Gedächtnis hat auch noch eine andere Funktion. Die modernen Sabotageprogramme haben unteranderm nur die eine Aufgabe, ihr Gedächtnis zu löschen. Denn, wenn dieses Gedächtnis geloscht wird, können sie die gesamte Festplatte mit allen gespeicherten Informationen vergessen, Das heisst, alle Informationen sind unwiderruflich verloren.
Die durch diese Angriffe erzielten "Erfolge" sollen 30.000  bis 55.000 Festplatten und Computer zu Schrott gemacht haben. Der entstandene Schaden wurde nicht beziffert. Es dürften doch Werte im oberen Millionen $ - Bereich liegen.
Dieser negative "Erfolg" konnte nur durch die direkte Funktionsweise des Prozessors mit dem Gedächtnis entstehen.

Gibt es nicht moderne Lösungen, die durch eine Zwischenschaltung einer weiteren kybernetischen Einheit , diese Löschung des Gedächtnis verhindern könne.

Die nachfolgende Seite zeigt einen prinzipiellen Aufbau des Systems.