HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
  EntschlüsselungOrganisation der Entschlüsselung Beispiele für unsichere Verfahren Verschlüsselung
Ent-schlüsselung
Alte gelöste Verfahren
Rotorverfahren
am Beispiel
der "Enigma"
Gelöste Verfahren im 20. und 21.  Jahrhundert
Security-Experten knackten RSA SecurID-Token in Minuten
PGP geknackt
PGP abgehört
R C 4
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken
 
 
Schwachstellen, damit sie schneller geknackt werden können
FBI verärgert über Verschlüsselung bei
Android und iOS

Ein Gegner der Schwachstellen, er muss es wissen
Internet-Pionier Vint Cerf warnt vor Software mit staatlichen "Hintertüren"
 
 
  1   <<<<  >>>>   3

Die Kryptologie ist eine sehr alte Wissenschaft,
die Entschlüsselung ist auch eine alte Wissenschaft

Teil II

Zwichen den klassischen Systemen der Verschlüsselung und den Systemen in der "virtuellen Welt" gibt wesentliche Unterschiede. Diese bestimmen unteranderem  wesentlich die kryptologische Sicherheit. Also die Zeit, die nötig ist um Ihrer Verschlüsselung zu entschlüsseln.

Betrachten wir zuerst die Systeme, die mit der virtuellen Welt verbunden sind. Anschließend betrachten wir die klassische Lösung.

Die Lösung in der virtuellen Welt kann man folgendermaßen beschreiben:

Computer oder ähnliches, als Sender oder Quelle der verschlüsselten Information

Internet als Übertragungsmedium

Computer oder ähnliches, als Empfänger der oder Senke vön verschlüsselten Information

Cloudsystem als externes Speichersystem (  Zwischenspeicher für die verschlüsselten Information ) in der virtuellen Welt

Es ist ja so einfach !

Man nehme einem Computer mit der entsprechenden Software. Schreibe seine Information und speichere Sie ab. Anschließend starte man das Verschlüsselungssystem und gebe den entsprechenden Schlüssel ein.

Anschliessend übersendet der Sender / Quelle die Datei an den Empfänger / Senke.

Sollten Sie über diesen Kanal Ihren Schlüssel oder Teilen desselben, so hat Ihre Verschlüsselung grundsätzlich keine zusätzliche Sicherheit.

Der Empfänger / Senke empfängt die Datei und übergibt die Datei dem Verschlüsselungssystem und fügt seinen dazugehörigen Schlüssel für die Entschlüsselung hinzu. Das Verschlüsselungsprogramm erzeugt eine typische Datei. Diese Datei enthält einige Besonderheiten im Vergleich zu den bekannten klassischen Verfahren.

Um diese Feinheit zu verstehen, müssen Sie sich Ihre Datei ansehen. Für die Kommunikation im Internet bzw. auf Ihrem Computer, muß er Computer einen Kopf anfügen, damit der Empfänger auch die richtigen Zeichen zuordnen kann. Erst danach nach kommt die zu schützende Information. Anschliessend wird ein Anhang angefügt.

Deshalb lesen Sie weiter