End-to-End-Chiffrierung Grundlage für sie chiffrierung Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme  praktische Systeme Planungen  Lektionen 
Grundlagen der Kryptologie
Anwendungen :
End-to-End Chiffrierung
Betriebsarten
Information
Algorithmus
Schlüssel
kryptologische Festigkeit
 
 
 
 
G12312
aAA

End - to End Chiffrierung

Information 

Die Information oder die Nachricht, ist doch der eigentliche Grund warum wir diesen Aufwand betreiben.

Wir wissen es nicht, wie wertvoll ihnen diese Information sind, es interessiert uns auch gar nicht. Sie werden mit Sicherheit deren Wert überbetonen. Während die anderen Aspekte der Sicherheit Ihres Computersystems eine andere  Sprache sprechen.

Genauso ist es absolut uninteressant, wie viele Zeichen Ihre Information ( Nachricht ) lang ist. Auch die eingefügten Bilder sind für uns wertlos. Diese Frage ist an dieser Stelle noch sinnlos, denn noch wissen wir fast nix.

Ihre Informationen sind wie Schneeflocken, sie fallen vom Himmel und nach der Landung löst die die Wärme auf. Genauso geht es ihren Informationen () , solange sie in der virtuellen Welt sind, solange sind sie existent.

Solange wie die Nachricht in der virtuellen Welt existiert, solange haben Dritte die Möglichkeit diese zu lesen.

Welche Bedeutung hat den die Information ( Nachrichten ) für Sie, dass Sie diese chiffrieren oder verschlüsseln wollen ?

Diese Frage können nur beantworten.

Welchen Schutz halten Sie für Ihre Information ( Nachrichten ) für erforderlich ?

- gegen irrtümliche Empfänger

- gegen Hacker und Ähnliche,

- gegen private Organisationen (Auftragnehmer )

- gegen Nachrichtendienste

Wie lange wollen Sie denn Ihre Information ( Nachrichten ) zeitlich schützen ?

Auch diese Frage können Sie nur selbst beantworten, aber bleiben Sie mit Ihren Anforderungen realistisch. Viele Nutzer haben "traumhafte Vorstellungen" über die zeitliche Sicherheit von Chiffrier- oder Verschlüsselungsverfahren. Denn je länger Sie eine Information ( Nachrichten ) schützen wollen, umso mehr steigt der Aufwand beim Sender ( A ) und Empfänger (B ). Diesen erforderlichen Aufwand können Sie in den seltensten Fällen realisieren.

Mit dieser Einstufung definieren Sie die kryptologische Festigkeit. Dies ist die Zeit, in beim gegenwärtigen Stand der Entwicklung, die Information ( Nachrichten ) als geschützt definiert werden kann. Sofern nicht "fremd Einflüsse", wie Spionage oder Sabotage oder Verrat etc. die Sicherheit reduzieren. Negativ Beispiel ist die Publikation von Regierungsinformationen z. B. den USA, im virtuellen Netz.