Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Cybersecurity theoretische Grundlagen praktische Tatsachen... der Traum von Sicherheit... interne Verschlüsselung
Die interne Verschlüsselung / Chiffrierung zum Schutz sensibler Informationen
 
Einige Bemerkungen

Einschätzung des Standes der internen Chiffrierung von Kaspersky Lab.
 
 
Cybersecurity

Die interne Verschlüsselung oder Chiffrierung  sensibler Daten.

Mit der Verbreitung der modernen Computertechnik in den siebziger Jahren ergaben sich eine ganze Reihe von Fragen des Schutzes der gespeicherten Informationen, die man mit den klassischen Mitteln des Schutzes der Geheimnisse, nicht mehr effektiv lösen konnte.

Es hat also rund 35 Jahre gedauert, bis die Erkenntnisse zum Schutz gespeicherter Informationen in den Bereichen von Wissenschaft , Forschung und Wirtschaft Einzug gehahalten haben.

Eine kurze Zeit, nur 35 Jahre, und dann haben noch nicht mal 30 % eine derartige Sicherheitslösung.
Dankenswerterweise, wissen wir nichts über die Sicherheitssysteme die zur Anwendung kommen. Aber da diese Systeme möglichst nichts kosten sollen, wird der AES verbogen und diesem eine unheimliche Sicherheit angedichtet. Bereits der alte Geheimrat Goethe schrieb "Dichtung und Wahrheit", wobei er die AES nicht explizit erwähnte.

Man kann ihn für diesen Zweck auch einsetzen, doch man wird sehe sehr schnell an die Grenzen stoßen. Doch wenn man ihn einsetzt, sollte man sich an die Todsünden der Kryptologie erinnern. Denn eine Reihe bekannter Anwendungen, sind ihr Geld nicht wert. Das liegt nicht am AES 256, den man auch als "Alten Enigma Standard" bezeichnen kann. Den AES richtig eingesetzt, löst er auch einige Probleme recht erfolgreich, er ist und kann auch keine Universallösung im Sinne vieler Nutzer sein. Es ist nur ein Verschlüsselungsstandard.,

Eine der damaligen Fragestellungen, war die Problematik des Schutzes von klassifizierten  Programmen in den Computern. Die in diesem Zuge der Entwicklung gefundenen Lösungen führten immer wieder zur Aufdeckung von neuen Schwachstellen in der Sicherheitsphilosophie. Oder aus der Sicht der modernen "Flickentechnologie",  bei der nach dem Finden von Löchern einfach Flicken raufgeklebt werden, war dies in diesem sensiblen Bereich nicht möglich. Auch wenn nicht alle Probleme gelöst werden konnten. Aber diese Lösungen führten in ihrer Gesamtheit zu einem höheren Niveau der Gefahrenabwehr.
Für die Darstellung einer praktischen Lösung werden zwei Geräte aus dem Technik – Fundus KG 200 und KG 201 verwendet. Die Geräte demonstrieren die praktische Umsetzung. Sie gelten nur als Beispiel. Für die in diesem Beispiel verwendeten Algorithmen sind die jeweils aktuellen Informationen der NIST / USA zu beachten.
Der verwendete Algorithmus stellt also nur eine Art oder Funktion dar.