End-to-End-Chiffrierung Grundlage für sie chiffrierung
Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA

End - to End Chiffrierung

Information 

Die Information oder die Nachricht, ist doch der eigentliche Grund warum wir diesen Aufwand betreiben.

Wissen es nicht, wie wertvoll ihnen diese Information ist, es interessiert uns auch gar nicht,

Genauso ist es absolut uninteressant, wie viele Zeichen Ihre Information ( Nachricht ) lang ist. Auch die eingefügten Bilder sind für uns wertlos.

Ihre Informationen sind wie Schneeflocken, sie fallen vom Himmel und nach der Landung löst die die Wärme auf. Genauso geht es ihren Informationen () , solange sie in der virtuellen Welt sind, solange sind sie existent.

Solange wie die Nachricht in der virtuellen Welt existiert, solange haben Dritte die Möglichkeit diese zu lesen.

Welche Bedeutung hat den die Info () für Sie, dass Sie diese chiffrieren oder verschlüsseln wollen ?

Diese Frage können nur beantworten.

Welchen Schutz halten Sie für Ihre Info () für erforderlich ?

- gegen irrtümliche Empfänger

- gegen Hacker und Ähnliche,

- gegen private Organisationen (Auftragnehmer )

- gegen Nachrichtendienste

Wie lange wollen Sie denn Ihre Info () zeitlich schützen ?

Auch diese Frage können Sie nur selbst beantworten, aber bleiben Sie mit Ihren Anforderungen realistisch. Viele Nutzer haben "traumhafte Vorstellungen" über die zeitliche Sicherheit von Chiffrier- oder Verschlüsselungsverfahren. Denn je länger Sie eine Info () schützen wollen, umso mehr steigt der Aufwand beim Sender ( A ) und Empfänger (B ). Diesen erforderlichen Aufwand können Sie in den seltensten Fällen realisieren.

Mit dieser Einstufung definieren Sie die kryptologische Festigkeit. Dies ist die Zeit, in beim gegenwärtigen Stand der Entwicklung, die Info () als geschützt definiert werden kann. Sofern nicht "fremd Einflüsse", wie Spionage oder Sabotage oder Verrat etc. die Sicherheit reduzieren. Negativ Beispiel ist die Publikation von Regierungsinformationen z. B. den USA, im virtuellen Netz.