Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie

Informatiker: erreichen das "Kronjuwel" der Kryptographie

Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit

Absolute
Quasi-absolute
sicher
unsicher
 
Schwachstellen
 
 
Autor: Old Gocs, Berlin 1/2016
a
Verschlüsselungs-verfahren R S A
P G P

Unsichere Verfahren

Diese Kategorie umfasst die bekanntesten Verfahren.

Diese Verfahren werden zumeist in den Publikationen als "Sichere Verschlüsselungsverfahren" bezeichnet.

Der Begriff der "sicheren Verschlüsselung" wird dort oft für die Verschlüsselung benutzt  Doch, wie sicher sind diese Verfahren wirklich.

Alle diese Verfahren erfüllen voll die "Todsünden der Kryptologie".

Der Knackpunkt aller dieser bekannten Anwendungen beruht auf der Tatsache, das der gleiche Schlüssel mehrfach für die Verschlüsselung der Information verwendet wird. Es entstehen sogenannte schlüsselgleiche Geheimtexte. Dies sind die Abschnitte der Information, die mit dem gleichen Schlüssel bearbeitet wurden.

Um Ihnen dies zu verdeutlichen, hat der Schlüssel eine Länge von 32 Byte und die damit zu verschlüsselnde Information eine Länge von 5.000 Byte, so wird der Schüssel 157 mal benutzt.

Zulässig wär nur 1 mal statt 157 mal..

Dem Entschlüsseler wird die Arbeit wesentlich erleichtert, da er 157 Geheimtextabschnitte zur Verfügung hat, denen ein gleicher Schlüssel zugrunde liegt.

Lassen Sie uns hier einen Blick in die Vergangenheit werfen, dann werden Sie erkennen, das Ihre Verschlüsselung primitiver ist als die Alte Enigma-Verschlüsselung

Dort wären 157 Funksprüche mit dem gleichen Spruchschlüssel und dem  Tagesschlüssel erforderlich. Da durch die Bedienanleitung für jeden Spruch ein neuer Spruchschlüssel vorgeschrieben war, entstanden keine oder nur wenige schlüsselgleiche Geheimtexte.

Dort dauerte die Entschlüsselung vielleicht 48 Stunden mit der damaligen zur Verfügung stehenden Technik.

Heute erfüllen mittelschnelle Computer die Aufgabe in Mikrosekunden. Wie aus Presseinformationen bekannt wurde, betrug die Entschlüsselungszeit bekannter Verschlüsselungsverfahren gegen Ende des 20. Jahrhunderts nur wenige Millisekunden.

Die Verwendung von Verschlüsselungsverfahren sollte auf den privaten Informationsverkehr beschränkt bleiben.

Es wird nicht mehr allzu lange dauern, dann werden auch Organisationen ( Hacker ) diese Leistungsfähigkeit erreichen, denn man braucht dazu keine Supercomputer oder die Quantencomputer, die in unseren Vorstellungen alles können sollen, außer chiffrierte Informationen zu knacken !.

Beachten Sie : verschlüsseln ist nicht gleich chiffrieren