Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Ent-schlüsselung
Eine Alte und modere Geschichte
Die Elemente der Verschlüsse-lung
Das allgemeine Verfahren
Der Schlüssel
Die Organisation des Schlüssel
Der Klartext
Das " Wie " ?
Rotorverfahren
am Beispiel
der "Enigma"
Gelöste Verfahren im 20. und 21.  Jahrhundert
Security-Experten knackten RSA SecurID-Token in Minuten
PGP geknackt
PGP abgehört
R C 4
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
 
 
Schwachstellen, damit sie schneller geknackt werden können
FBI verärgert über Verschlüsselung bei
Android und iOS

Ein Gegner der Schwachstellen, er muss es wissen
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren"
 
 

Eine alte und moderne Geschichte

Wielange es dauert bis der Tod Ihrer Verschlüsselung eintritt. Da brauchen Sie nicht warten bis die Quantencomputer Ihre "primitiven Verschlüsselungsverfahren knacken kann. Sie werden doch nicht überrascht sein, das viele derheutigen Verschlüsselungsverfahren innerhalb einer sehr kurzen Zeit gelöst werde können Sie könnte im Maximun veilleicht eine Stunde betragen, doch die meisten primitiven Verschlüsselungsverfahren lohnen die diesen Aufwand nicht, da sie im Millisekundenbereich gelöst werden können. Doch dafür benötigt man keine Supercomputer oder die "hypothetischen" Quantencomputer mit Ihren Leistungen weit über 1.000 Exapfops

Doch die Kryptologie widerlegt diese falsche Aussage.

Denn die Kryptologie kennt nicht nur die Verfahren der Verschlüsselung, es gibt auch die Substitution, die Transkription, die Codierung, die besagte Verschlüsselung und dann noch die Chiffrierung. Lesen hierzu die Artikel zu den einzelnen Themen, die von Fachleuten der Kryptologie erstellt wurden.

Eigentlich ist dieser Titel falsch.

Er muß lauten, Computer sind der Tod, weil Sie als Anwender dieser primitiven Verschlüsselungsverfahren  gegen "alle Grundregen " der Kryptologie verstoßen.

Diese Grundregeln könnten bereits im Altertum aufgestellt worden sein, doch sie gelten noch heute. Wer sie aufgestellt hat, ist nicht bekannt Welcher Mensch diese Grundsätze niedergeschrieben hat oder ob sie der Nachwelt von Kryptologen zu Kryptologen mündlich weiter  gegeben worden ist nicht überleifert.

Sie haben epochales geleistet, doch scheinen sie in Vergessenheit geraten sein.

Denn anders kann man sich die Euphorie nicht erklären, das die " Verschüsselung " mit der weltweiten Kommunikationsmöglichkeiten durch das Internet viel Lösungen für die User ermöglicht.

Verschlüsselungsverfahren "knacken".

Solange Sie gegen die Todsünden der Kryptologie verstoßen ist der Einsatz  dieser futuristischen Lösung, wie Supercomputer oder Quantencompter eine reine Geldverschwendung. Denn diese Aufgabe erfüllen bereits seit Jahren die  heutigen Computersystem.