Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Verschlüsse-lung

Grundlagen  der Verschlüsselung
verschleiern, verschlüsseln und chiffrieren

Arten der kryptologischen Mittel 1

Analysen 2

moderne Verschlüsselungs-systeme 3

Der Schlüssel 4

Die Verschlüsselunng von der Substitution, über Enigma, DES und AES  bis zum PNG  5 überarbeitet

Die Verschlüsselung 6

moderne geknackte Verfahren 7

Die Entschlüsselung eines alten Verfahrens 8

Organisationstruktur 9

Die Pseudo-verschlüsselung 10

Die Organisation der Entschhlüsselung
- die Grundlage für eine erfolgreiche Entschlüsselung 11
überarbeitet

Die Verschlüsselungs - Apps 12

Die Verschlüsselung in der realen Welt des Internets  13 überarbeitet

Die Zeittafel der Entschlüsselung der klassischen Entschlüsselung am Beispiel des Klassikers "Enigma"
Die Verschlüsselung Sicherheit Politik 15

Die Zeittafel der Entschlüsselung

Verschlüsselungs-systeme DES ... AES

Geschichte und
Historie

Verschleierung, Verschlüsselung und Chiffrierung
 
Ein wesentliches Element in der Informationssicherheit ist die Anwendung kryptologischer Systeme.
 Lassen sie uns für die nachfolgenden Betrachtungen, diese Systeme mal näher erläutern.
 Beginnen wir mit der einfachsten Art und Weise

 
1. Die Verschleierung



Wie der Name schon sagt, wird mit diesen Mitteln und Methoden die Information verschleiert. Welche Mittel und Methoden sie anwenden, ist ihnen überlassen. Denn sie möchten ja nur erreichen, das nur der Empfänger diese Information rekonstruieren kann.
 Dafür gibt es ein breites Spektrum von Instrumentarien. Wie Codierungen, Ersetzungen, Translationen und viele weitere Gruppen von Möglichkeiten.
 Kennzeichnend hierbei ist ein geringer Aufwand bezogen auf das System des Informationsaustausches. Mit diesen Systemen können auch größere Nutzergruppen innerhalb einer Verschleierungsgruppe mit Informationen versorgt werden.
 Der Aufwand ist für alle beteiligten Seiten gering und gewährleistet eine Sicherheit der Information vor Offenbarung des Inhaltes.
 Sollte ein Dritter, die verschleierten Informationen zur Kenntnis nehmen, so benötigt er eine gewisse Zeit, um diese Information zu „entschleiern“. Vorausgesetzt, er ist nicht im Besitzt der analogen Verschleierungsmittel.
 Diese Informationen können mit den verschiedensten Mitteln der Informationsübertragung übermittelt werden. Sie können sie sogar in die sprachliche Kommunikation einbinden. Einem Dritten wird diese Information unverständlich vorkommen. Während beide Partner wissen worum es sich handelt.
 Viel Spaß mal beim ausprobieren !