Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Die Entwicklung

Die Vergangenheit

Das 20. Jahrhundert

Die Lehren aus der Vergangenheit

kryptologische Mittel

Prinzip

Schlüssel

Algorithmus

Steuerung

kryptologische Festigkeit

 
 
Kryptologie

Die alte und die moderne Kryptologie verwendet den Begriff Schlüssel. Man kann mit dem Schlüssel was öffnen oder schließen. Im übertragenen Sinne, heißt dies, sie können eine Information lesen oder sie können sie nicht lesen. Wie sie zum Schlüssel das Schloss benötigen, benötigen sie in der Kryptologie auch ein Schloss, man nennet es meist Algorithmus. So wie Schlüssel und Schloss die Sicherheit bestimmen, so ist es auch in der Kryptologie. Nur Schlüssel und Schloss zusammen ergeben die Sicherheit. Im Gegensatz zum herkömmlichen Schlüssel besteht der Schlüssel in der modernen Informationstechnik aus Zeichen/Elementen ( Ziffern, Buchstaben und Sonderzeichen ) mit sehr variabler Länge. Diese kann einige Zeichen umfassen, sie können länger sein, sie können aber auch so lang sein wie ihre lesbare Information. Sie sehen, der Gestaltung des Schlüssel sind keine Grenzen gesetzt. Kommen sie mir nicht schon wieder damit an, das der Namen ihrer Großmutter völlig ausreicht. Ich habe ja dafür Verständnis, das sie sich einen längeren Schlüssel nicht merken können. Selbst wenn sie den Namen ihrer Gattin nehmen und daran den Geburtstag und ihren Hochzeitstag anhängen, so hat das einen wesentlichen Vorteil, ihre Frau erhält an diesen Tagen von ihnen Blumen. Sonst hätten sie es ja vergessen ihrer Frau Blumen mitzubringen.
Sie merken, dem Schlüssel muss eine besondere Bedeutung beigemessen werden.
Ja, dem Schlüssel kommt die entscheidende Bedeutung zu. Natürlich muß das Schloß von gleicher Qualität sein.
Die Geheimhaltung des Schlüssels oder der Schlüssel ist die Grundvoraussetzung der kryptologischen Sicherheit, nur so können sie ihre Information sicheren. Dies stellt sehr hohe Anforderungen an sie und an die Personen denen sich das Recht einräumen ihre Informationen zu sichern.

Die Sicherheit bildet sich aus Schlüssel und Algorithmus.
Eine Aussage, über die kryptologische Sicherheit, nur aus Länge des Schlüssels abzuleiten, ist sehr visionär.

Die Länge des Schlüssel wird zum Einen durch den verwendeten Algorithmus bestimmt und zum Anderen durch den erforderlichen Grad des Schutzes der Information und des weiteren von der zu schützenden Menge von Informationen in Byte. Dabei ist nicht nur die Menge der Gesamtheit der zu schützenden Informationen von Bedeutung sondern auch die Länge einer einzelnen zu schützenden Information ( in Byte). Aus der Ableitung dieser Anforderungen ergeben sich die Parameter für dem Schlüssel und den zu verwendeten Algorithmus. Ein weiteren Gesichtspunkt muß man auch in die Betrachtung einbeziehen.

Dies betrifft die Schlüsselelemente. Sie haben ihren Schlüssel mit der Tastatur ihres Rechner eingegeben. Er besteht aus Ziffern, Buchstaben und Zeichen. Ihr Algorithmus ermöglicht es jedoch alle Elemente eines Bytes als Schlüsselelement zu verwenden. Betrachten sie, wie viele unterschiedliche Elemente lassen sich aus den Ziffern, Buchstaben und Zeichen erzeugen, die sie mit der Tastatur eingeben können ? Wie viele Elemente lassen sich mit einem Byte erzeugen ?

Sie nutzen also nur einen begrenzten Bereich für die Erzeugung des Schlüssels, warum ?

Sie nutzen vielleicht 50 Möglichkeiten für ein Schlüsselelement, sie könnten jedoch 128 oder mehr Möglichkeiten realisieren. Jede Möglichkeit mehr verlängert beim Dekryptierer die erforderliche Zeit für die Rekonstruktion ihrer Information wesentlich.

Sie ersparen einem Angreifer viel Zeit, das sie Kombinationsmöglichkeiten eines Elements einschränken.

Denken sie bitte daran, das dies nur für ein Element zutrifft, ein Schlüssel besteht aus einer Anzahl von Elementen. Machen wier es mal etwas einfach:

Sie haben einen Schlüssel mit 8 Zeichen, dafür nehmen sie die Zeichen und Buchstaben der Tastatur, sagen wir mal 50 Elemente.. Der Algorithmus ermöglicht jedoch pro Schlüsselelement 128 Variationen oder mehr innerhalb eines Bytes.

Ihr Schlüssel ergibt 50 Elemente x 8 Schlüsselelemente

Möglichkeiten 5.000.0000.000

Mögliche Kapazität 128 Elemente x 8 Schlüsselelemente

Möglichkeiten 12.800.000.000

Warum wollen sie einem möglichen Angreifer die Arbeit erleichtern um an ihre Information zu gelangen.

Um alle möglichen Variationen auszunutzen, gegenüber ihrer abgespeckten Version der Hilfestellung für mögliche Angreifer, wäre die Anzahl der Variablen um das 2,56 fache größer.

Ein Angreifer erspart sich Zeit und Geld und kommt somit schneller an ihre Information. Damit ist ihr System deutlich unsicher als wenn sie den vollen Umfang der Möglichkeiten ausnutzen können.

Beachten sie auch die Auswirkungen eines kurzen Schlüssels, nur eine kleine Bemerkung. Durch ihre ungenügende Nutzung der Möglichkeiten der Bildung des Schlüssels erleichtern sie einem möglichen Angreifer, einem Dekryptierer, ihren Algorithmus schneller zu lösen. Denn er ist eine hochintelligente Kraft zur Rekonstruktion ihrer Information mit hochintelligenten Rechner- / Computersystem.

Schlüssel für die Speicherung von Daten kann man ständig den gleichen Schlüssel nutzen. Vorausgesetzt die Rahmenbedingungen werden eingehalten. Schlüssel für eine Übermittlung in Kommunikationsnetzen dagegen nur einmal. Schlüsselsysteme für die geschützte Speicherung von Informationen sollte man sehr sehr sorgfältig planen und anwenden. Der Umgang und die Organisation von Schlüsseln für die Kommunikation oder die Speicherung stellt an den Betreiber derartiger Systeme hohe Anforderungen an die Planung des Systems, der Verteilung, der Nutzung ( Anwendung - Betrieb ) und des Umgangs sowie dem Personal.