Hooepage Cybersecuritv Cyberpace
Cybersecurity theo. Grundlagen Sicherheitstest ? prakt. Tatsachen  Sicherheitstraum... Überwachung interne Verschlüssel. Risikobarometer
Die interne Verschlüsselung / Chiffrierung zum Schutz sensibler Informationen
 
Einige Bemerkungen

Einschätzung des Standes der internen Chiffrierung von Kaspersky Lab.
 
 
Return...
In gewisser Hinsicht führten sie zu einer Verzögerung dieser effektiven Lösungen. Oftmals mußten Umwege gegangen werden, bei denen sich neue Lösungshorizonte ergaben.
Die Lösungen zu dieser Problematik waren entsprechend den jeweiligen Ansatzpunkten unterschiedlich.

Im Verlaufe dieser Entwicklung wurden eine Reihe von Lösungsansätze zu eigenständigen Verfahren entwickelt.

So die Verfahren zum Schutz der Programme ( Software ) vor Manipulationen oder anderweitigen Schäden.

Diese kann man unter dem Begriff der Gehärteten Software zusammenfassen. Dabei liegt das Programm  (Software ) in verschlüsselter oder chiffrierter Form vor. Für die Verarbeitung im Prozessor wird dieses entsprechend dechiffriert oder entschlüsselt. Vorgenommene Veränderungen an diesen Programmen führen zu einem Abbruch der Bearbeitung.

Bei einer anderen Lösung wurde auf die Erkenntnisse der "Einmal- Tabellen zurückgegriffen. Dabei wurden die Prinzipien der Chiffrierung oder Verschlüsselung als Grundlage benutzt. Nur mit dem Unterschied, die Geheimtexte wurden nicht übertragen, sondern auf einen magnetischen Datenträger gespeichert.

Für diese Lösungsvariante gibt es zwei Lösungsansätze.

1. Die fertige Informationsdatei wird nach Abschluss des Bearbeitsprozesses chiffriert oder verschlüsselt auf dem magnetischen Datenträger gespeichert.

2. Die Records der Dateien werden im laufenden Prozess chiffriert und verschlüsselt. Hierbei erfolgt eine ständige Kommunikation mit dem Speichermedium.

Der Lösungsvorschlag 1 – die externe Lösung -
 
Im Alltag hat sich die einfache Lösung ( 1 ) durchgesetzt.

Hierzu gehörte auch die "interne Chiffrierung oder Verschlüsselung von Informationen". Diese scheinbar simple Aufgabenstellung erwies sich als harte Nuss, da eine 1 zu 1  Übernahme der klassischen Prinzipien der Verschlüsselung oder Chiffrierung war nicht vollständig möglich..

Gleichzeitig mussten auch die Fehler ( Todsünden der Kryptologie )  vermieden werden.

Auch die Anwendung dieser Systeme in den Computern stellt eine Reihe von zusätzlichen Randbedingungen. Dabei war die Frage der Abstrahlung / elektromagnetische Emission oder Tempest  nur ein Teilbereich.

Bevor im Nachfolgenden auf die einzelnen Systeme eingegangen wird. Sollen ihnen zwei typische Vertreter dieser Informationssicherheitssysteme vorgestellt und in den jeweiligen Abschnitten näher erläutert werden.