Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren  Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung  Org. der Entschlüsselung  Sicherheit - Politik  Anwendungen  Zeittafel Entschl.   P o l i t i k 
Die Organisation der Entschlüsselung


Die Bedeutung der Organisation
NSA soll SSL-Verbindungen mit RC4 in Echtzeit knacken

Verschlüsselungs-standard gezielt unterwandert
Die NSA setzt das Programm Bullrun gegen verschlüsselte Kommunikation ein

NSA arbeitet an "bahnbrechender" Kryptoanalyse
Sicherheitsunternehmen warnt nach NSA-Enthüllung vor eigener Software

Die Organisation der Entschlüsselung



Verfolgt man als Außenstehender die vielen Presseveröffentlichungen mit den exorbitanten Vorschlägen zum Einsatz von Verschlüsselungssystemen, so gewinnt man einen Eindruck, "Sie wissen nicht, wovon Sie reden".

Bevor Sie weiterlesen, sollten Sie mal einen Abstecher zu den Todsünden der Kryptologie machen. Seit vielen Jahrhunderten, aber es kann dem Wissenden bereits länger bekannt sein, einen Schlüssel verwendet man nur einmal.

Betrachtet man die vielen heutigen Verschlüsselungsverfahren, natürlich die "hochsicheren Verfahren" wie DES oder AES und deren Nachkommen, so ist man erstaunt, wie oft der Schlüssel für die Verschlüsselung eines Textes verwendet wird.

Denn ein Schlüssel mit einer Länge von 32 Byte kann nur eine Klartextinformation von 32 Byte verschlüsseln. Viele der  gängigen Verfahren verwenden für die nächsten 32 Byte Klartexinformationen, den gleichen Schlüssel wie für die ersten 32 Byte. Und so geht es weiter.
  
Wie oft der Schlüssel für die Klartextinformation verwendet wird, hängt von der Länge der Klartextinformation ab.

Damit erfüllen Sie den Tatbestand des Verstosses gegen die Grundsätze der Kryptologie ( schlüsselgleiche Geheimtexte ).

Je mehr schlüsselgleiche Geheimtexte (Abschnitte ) vorhanden sind, so geringer ist die kryptologische Festigkeit.

Zu den Todsünden der Kryptologie gehört die zweifache oder mehrfache Verwendung des Schlüssels, oder in der Sprache der Kryptologen
- schlüsselgleicher Geheimtext -.

In diesem Zusammenhang sein an die Erfolge der Nachrichtendienste im Rahmen des "Venona" Programmes erinnert.  Im Verlaufe dieses Programmes konnten diverse Telegramme ( Geheimtextinformationen ) durch die zweifache Verwendung des gleichen Schlüssels "geknackt" werden.

Bei den heutigen Verschlüsselungsverfahren wird in der Regel der gleiche Schlüsseltext für ein Vielfaches verwendet.

Hat der Schlüssel eine Länge von 32 Byte  und ist die damit zu verschlüsselnde Information 3200 Byte lang, so wird der gleiche Schlüssel - einhundert Mal benutzt.

So erklärt sich, warum derartige Verfahren bereits zu Beginn des 21. Jahrhunderts nur eine Kryptologische Festigkeit im Sekundenbereich hatten.



Auf den folgenden Seiten finden Sie viele Bemerkungen über die NSA. Diese stammen von ehemaligen Mitarbeitern dieses Geheimdienstes.

Von anderen Nachrichtendiensten dringen kaum diesbezügliche Informationen an die Öffentlichkeit.

Aber auch andere Nachrichtendienste verfügen über diese Fähigkeiten und noch über viele andere Fähigkeiten, die noch nicht das Licht der Öffentlichkeit erblickt haben. Und dabei sollte es auch Bleiben.