Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Verschlüsse-lung

Grundlagen  der Verschlüsselung
verschleiern, verschlüsseln und chiffrieren

Arten der kryptologischen Mittel 1

Analysen 2

moderne Verschlüsselungs-systeme 3

Der Schlüssel 4

Die Verschlüsselunng von der Substitution, über Enigma, DES und AES  bis zum PNG  5 überarbeitet

Die Verschlüsselung 6

moderne geknackte Verfahren 7

Die Entschlüsselung eines alten Verfahrens 8

Organisationstruktur 9

Die Pseudo-verschlüsselung 10

Die Organisation der Entschhlüsselung
- die Grundlage für eine erfolgreiche Entschlüsselung 11
überarbeitet

Die Verschlüsselungs - Apps 12

Die Verschlüsselung in der realen Welt des Internets  13 überarbeitet

Die Zeittafel der Entschlüsselung der klassischen Entschlüsselung am Beispiel des Klassikers "Enigma"
Die Verschlüsselung Sicherheit Politik 15

Die Zeittafel der Entschlüsselung

Verschlüsselungs-systeme DES ... AES

Geschichte und
Historie

Sie ist ein "interessantes" Element zur Informationssicherheit.


Verschlüsselung oder Balsam für die Seele

Vieles, was unter dem Namen "Verschlüsselung" angeboten wird, ist diesen Namen nicht würdig. Eine Verschlüsselung ist nur eine Verschlüsselung, wenn der "Schlüssel" geheim bleibt. Wenn Sie Ihren Schlüssel über das Internet erzeugen, wie bei einer Reihe der bekannten Verfahren, oder wenn sie der Schlüssel zwischen dem Sender und Empfänger über das Internet austauschen oder sie verwenden einen festprogrammierten Schlüssel, so hat man es umgangssprachlich mit "verschlüsseln" zu tun. Denn das wichtigste Element ist der Schlüssel.

Aus der sehr langen Geschichte der Kryptologie sind keine Fälle dieser Art bekannt.

Sie gibt erst, seit dem der Sicherheitsaspekt Ihrer Daten für jedermann zu einer Ware wurde.

Keine Dienst, von Diplomatie über Militär oder sonstiger Nutzer dieses Mittels, würden eine derart gravierend Dummheit machen.

Aber Sie tun es, im Glauben an die Sicherheit des von Ihnen benutzten Verfahren.


Verschlüsselung wird verwendet, um die Vertraulichkeit von sensiblen Informationen zu schützen.

Doch der Begriff "Verschlüsselung", so wie er umgangssprachlich verwendet wird, ist nur ein Synonyn für eine sehr umfangreiche Kategorie von seit jahrtausenden existierenden Verfahren oder Algorithmen  um Informationen vor Fremden zu schützen.

 Mehrere Algorithmen sind derzeit für die Verschlüsselung von vertraulichen Informationen durch die Regierung der USA zugelassen
Diese, durch das National Institut oft Standards and Technology (NIST ) getroffene Definition, besagt eindeutig, Informationen mit einem klassifizierten Charakter ( Dienst- oder Staatsgeheimnisse oder Geheimnisse anderer Organisationsstrukturen ) dürfen mit derartigen Verschlüsselungssystemen nicht gesichert werden.
Für die in der Anwendung befindlichen Verschlüsselungssysteme, die durch die NIST standardisiert wurden, werden ab sofort neue Standards der kryptologischen Festigkeit definiert.
Diese sehen eine Herabsetzung der kryptologieschen Festigkeit vor.
Sie finden diese Informationen auf nachfolgenden Seiten.
Sie hat wie alle Methoden zur Informationssichereit eine lange historische Tradition. Die Kenntnis und die Anwendung stellt auch Anforderungen an die angewandten Verfahren und Methoden. Diese sind dem langläufigen Anwenderkreis zumeist unbekannt.
Diese Kenntnisse sind jedoch dringend erforderlich, um aus Fehlern der Vergangenheit zu lernen.
Sie, die Verschlüsselung von Informationen ist nicht die ultima ratio der Informationssicherheit. Sie ist ein Teilgebiet zur Sicherheit von Informationen.
Ihren Sicherheitsgrad, d.h. ihre Stärke gegen Angriffe Dritter, ist zwischen den Codierungs- und Verschleierungsverfahren und dem Einsatz kryptologischer Mittel und Methoden einzuordnen. Sie erreichen nicht die kryptologische Stärke der Mittel und Methoden der kryptografischen Anwendung.
Wie Verschlüsselungsverfahren gelöst wurden, finden sie unter "Enigma" - ein Lehrbeispiel moderner Verschlüsselung.
Dieses mangelnde Wissen über Zusammenhänge, ist eine der wesentlichsten Ursachen für Vorstellungen, die in der Praxis gar nicht realisiert werden können.

Die Kenntnis und die Anwendung stellt auch Anforderungen an die angewandten Verfahren und Methoden. Diese sind dem langläufigen Anwenderkreis zumeist unbekannt.

Leider werden in der Öffentlichkeit der Begriff "Verschlüsselung" in sträflicher Verkennung der Wirkungsprinzipien auch auf die wesentlich weniger sicheren Verfahren der "Verschleierung" gleichgesetzt. Diese, am weitesten verbreiteten Verfahren bieten nahezu keine Sicherheit, jedenfalls nicht vor den Profi der Unternehmen und der etablierten Nachrichtendienste. Ihr Mangel, sie haben keinen "Schlüssel", denn nahezu alle öffentlich zugänglichen Verfahren sind auf vielen Computern vorhanden. So kann "jeder" mit jedem, ohne einen Schlüsselaustausch kommunizieren.


Diese Kenntnisse sind jedoch dringend erforderlich, um aus Fehlern der Vergangenheit zu lernen. Sie, die Verschlüsselung von Informationen ist nicht die ultima ratio der Informationssicherheit. Sie ist ein Teilgebiet zur Sicherheit von Informationen. Ihren Sicherheitsgrad, d.h. ihre Stärke gegen Angriffe Dritter, ist zwischen den Codierungs- und Verschleierungsverfahren und dem Einsatz kryptologischer Mittel und Methoden einzuordnen. Sie erreichen nicht die kryptologische Stärke der Mittel und Methoden der kryptografischen Anwendung. Wie Verschlüsselungsverfahren gelöst wurden, finden sie unter "Enigma" - ein Lehrbeispiel moderner Verschlüsselung.
Dieses mangelnde Wissen über Zusammenhänge, ist eine der wesentlichsten Ursachen für Vorstellungen, die in der Praxis gar nicht realisiert werden können.