HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
  EntschlüsselungOrganisation der Entschlüsselung Beispiele für unsichere Verfahren Verschlüsselung
Ent-schlüsselung
Alte gelöste Verfahren
Rotorverfahren
am Beispiel
der "Enigma"
Gelöste Verfahren im 20. und 21.  Jahrhundert
Security-Experten knackten RSA SecurID-Token in Minuten
PGP geknackt
PGP abgehört
R C 4
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
 
 
Schwachstellen, damit sie schneller geknackt werden können
FBI verärgert über Verschlüsselung bei
Android und iOS

Ein Gegner der Schwachstellen, er muss es wissen
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren"
 
 
   1  <<<     >>>>   3

Die Kryptologie ist eine sehr alte Wissenschaft,
die Entschlüsselung ist auch eine alte Wissenschaft

Teil I

Zwichen den klassischen Systemen der Verschlüsselung und den Systemen in der "virtuellen Welt" gibt wesentliche Unterschiede. Diese bestimmen unteranderem  wesentlich die kryptologische Sicherheit. Also die Zeit, die nötig ist um Ihrer Verschlüsselung zu entschlüsseln.

Betrachten wir zuerst die Systeme, die mit der virtuellen Welt verbunden sind. Anschließend betrachten wir die klassische Lösung.

Die Lösung in der virtuellen Welt kann man folgendermaßen beschreiben:

Computer oder ähnliches, als Sender oder Quelle der verschlüsselten Information

Internet als Übertragungsmedium

Computer oder ähnliches, als Empfänger der verschlüsselten Information

Cloudsystem als externes Speichersystem (  Zwischenspeicher für die verschlüsselten Information ) in der virtuellen Welt

Es ist ja so einfach !

Man nehme einem Computer mit der entsprechenden Software. Schreibe seine Information und speichere Sie ab. Anschließend starte man das Verschlüsselungssystem und gebe den entsprechenden Schlüssel ein.