Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Kryptologie  Entwicklung Erkenntnisse Info - Systeme Krypto-Systeme praktische Systeme Planungen Theorie Lektionen Empfehlungen Tendenzen Historie

kryptologische Rahmen-bedingungen


Vorbemerkung

Kryptologische Festigkeit ?

Kryptologische Festigkeit allgemein ...

AES 256 wie fest ?

Es ist alles nur eine Frage der Zeit ...

Absolut sichere Verfahren ?

Informationen zu praktischen Fragen der Kryptologie

Festigkeit

Die moderne Kryptologie ist kein Kind der Computertechnik, sondern das Ergebnis einer sehr langen Entwicklung. Bereits die alten Assyrer wandten oder sollen sie bereits angewendet haben.

 Bis heute, hat man so viele Erfahrungen gesammelt, das man bereits seit vielen Jahren qualitative Parameter festgelegt hat.

 Diese Parameter sind von Land zu unterschiedlich, denn die Kryptologie ist eine Wissenschaft, die nicht auf dem Altar der Allgemeinheit geopfert wird.

 Hierzu gehören selbstverständlich die Verfahren, mit denen diese Leistungen erbracht werden. Aber es gibt auch einen sehr interessanten Aspekt. Nicht der Algorithmus bestimmt allein die kryptologische Festigkeit sondern das

System = Algorithmus + Schlüssel.

Einige Kryptologen gehen sogar soweit, das man den Algorithmus „veröffentlichen“ könnte, was jedoch nicht passiert. Aus verständlichen Gründen.

 Ein wesentlicher Aspekt ist jedoch allen Verfahren gemein. Die kryptologische Festigkeit.  Diese Festigkeit definieren wir folgendermaßen, es ist die Festigkeit, die das Verfahren möglichen Versuchen der Lösung ( Dekryptierung ) entgegen setzt. Wie groß der Widerstand des Verfahren ist, berechnen auch die Kryptologen (?).

 Bei der Festlegung dieses Parameter spielen u.a. folgende Komplexe eine Rolle

 -          Computertechnik  ( Operationsgeschwindigkeit und ihre Entwicklung innerhalb eines Zeitraumes x )

-          Mathematische Lösungen ( Entwicklung neuer Theorien )

-          Neue kryptologische Lösungen

 Wielange es dauert, ein derartige Verfahren zu lösen, kann in Jahren berechnet werden. Dabei werden natürlich auch Aspekte der zukünftigen Entwicklung approximiert.

 Es gibt aus Ausnahmen, die sogennaten „absolut sichern Verfahren“.

 Bei dieser Kategorie nutzt ihnen auch nicht die modernste Computertechnik oder die beste Mathematik der Kryptologie, denn sie ist das Ergebnis des „Chaos“. Ein „Chaos“ ist leider nicht reproduzierbar.  Man kann es mit der Zeit vergleichen, ist sie vergangen, kann man sie nicht mehr zurück holen. Bei diesen Verfahren gibt es keinen logischen Zusammenhang zwischen den zufälligen Zeichen mit denen der Prozess der Verknüpfung durchgeführt wurde. 

 Diese kryptologische Festigkeit bestimmt auch die Frage, welche klassifizierten oder geheimzuhaltende  Informationen können mit diesem Verfahren bearbeitet werden.

 Die nationale Behörden für die Sicherheit der Informationen legen in eigner Zuständigkeit Kriterien für die kryptologische Festigkeit fest.

 Diese Kriterien gelten im Allgemeinen für „klassifizierte Informatioen“. Dies sind im Allgemeinen Informationen die Entsprechend den rechtlichen Normativen des jeweiligen Staates einen Schutz erfordern.  Dieser Schutz richtet sich je nach der Einstufung der Information in die unterschiedlichsten Geheimhaltungsstufen. Diese sind von Land zu Land unterschiedlich.

 Demzufolge dürfen Informationen mit einem sehr hohen Schutzbedürfnis auch nur mit kryptologischen Verfahren bearbeitet werden, die diesen Gerecht werden. D.h. hier werden sehr sehr hohe Anforderungen an die kryptologische Festigkeit gestellt.

 Wie hoch diese Anforderungen sind, ist reine Spekulation, denn sie verändern sich mit dem technischen und kryptologischen Fortschritt laufend.

 So ist es verständlich, das gering klassifizierte Informationen, mit Verfahren bearbeitet werden können, die über eine geringere kryptologische Festigkeit verfügen.

 Darüberhinaus gibt es noch standardisierte Verschlüsselungsverfahren, wie der Advanced Encrytion Standard ( AES ) der nur für unklassifizierte Informationen, durch die zertifizierende Behörde, eingestuft wurde.