HomepageCyberwarCybersecurityCyberspaceC-SpionageC-SabotageGefährdungKriminalitätComputerKommunikationmod. SystemeDer MenschBeratungBildungFachberichteInformationKryptologieEmissionVerschlüsselungForschungBegriffeRechtTechnikVerschiedenes
Entschlüsselung Organisation  unsichere Verfahren Verschlüsselung Kryptologie SIcherheit P o l i t i k ? Schwachstellen ! Politiker - Handy
Ent-schlüsselung
De-kryptierung

Wie sicher ?
Unsicher = Leichtgewicht

Sicher = Mittelgewicht
Absolut
sicher = Schwer-gewicht


Die Lösung
der "Enigma", wurde zur
Basis der modernen Entschlüssel-ung
- in Vorbereitung-
Todsünden der Kryptologie
Eine Auswahl "unsicherer Verfahren" finden Sie hier

Die Entschlüsselung und die Dekryptierung


Unsicher - Leichtgewicht

Diese Kategorie läßt eindeutig mit grvierenden Verstössen gegen die Todsünden der Kryptologie begründen.

Durch die Verwendung derartigen Verfahren erleichtern SIe den Entschlüsselern oder Dekrypteuren die Arbeit im Wesentlichen.

Ihre Verstösse gegen die Grundsätze der Kryptologie, ermöglichen es diese im Bereich von Millisekunden oder etwas länger zu entschlüsseln, vorausgesetzt Sie als Absender oder Empfänger sind es wert, diesen Aufwand zu betreiben.

Der primäre Fehler fast aller Verfahren der Verschlüsselung ist durch die Tatsache begründet, das der Schlüssel mehr als einmal verwendet wird. Wie oft der Schlüssel verwendet wird hängt von der Länge des zu verschlüsselten Information ab. Es gibt keine krtitische Grenze für die Anzahl.

Der Schlüssel darf nur einmal verwendet werden.

Mit dem Schlüssel darf nur eine Informationsmenge verschlüsselt werden, die eineindeutig der Länge des Schlüssels entspricht.


Viele der heute und in der Vergangenheit publizierten Verfahren, die eine mehrfache Nutzung des Schlüssels beinhalten, muss man aus kryptologischer Sicht als weniger Sicher als das in den vierziger Jahren des vergangenen Jahrhunderts entschlüsselte "Enigma - Verfahren" bewerten.

Damals wurden die Anfänge der elektro-mechanischen Entschlüsselung durch die Arbeiten von A. Turing erst geschaffen.

Aufbauend auf diesen Erkenntnissen Hat sich mit der Entwickung der Computertechnik, der Softwareentwicklung über Spezialprozessoren, die gleichzeitig eine ganze Palette von Aufgaben parallel bearbeiteten, bis zu den Methoden der künstlichen Intelligenz und anderer mathematische Verfahren rasant weiterentwickelt.

Zur Lösung Ihrer unsicheren Verschlüsselungsverfahren benötigt man heute nur einen PC für den Hausgebrauch oder ein Laptop.

Dazu gehört natürlich die entsprechende Software.

Auf eine andere Komponente, die Ihr Verfahren unsicher macht soll an dieser Stelle nicht eingegangen werden, da Sie hierzu die Informationen der Presse entnehmen können.