Planungs-information |
Problem untersuchen |
Systemanalyse 1 |
Systemanalyse 2 |
Leitfaden zum Einsatz von kryptologischen Systemen |
- - - |
- - - |
Sehr geehrter Herr Glaube,
Ihren Namen in Verbindung mit Ihrer langjährigen
Tätigkeit gebracht, lässt mich schmunzeln. Da ich weiß, Sie sehen es
fast genauso, aber es liegt am Beruf.
Hatten Sie denn nach all diesen Jahren noch einen
Glauben an die Sicherheit vieler kryptologischer Systeme ? Wie ich aus
unserem Gespräch entnahm, hegen Sie immer mehr Zweifel, von denen Sie
glauben, sie sind gerechtfertigt.
Ja, dieser Zweifel wird unter anderen von der
Tatsache getragen, das die Entwicklungskosten für kryptologische feste
Verfahren nicht gedeckt werden können durch den Verkauf derartiger
Lösungen. Wenn man sie überhaupt verkaufen kann und darf. Die
Entwicklungskosten für derartige Systeme betrugen in den 60.. 70 Jahren
des vergangenen Jahrhunderts bereits mehrere 10 Millionen Mark. Heute
dürfte dieser Betrag nur vielleicht ein Zehntel der Kosten decken. Die
dafür vorliegenden Gründe sind in der schnellen innovativen Entwicklung
der Computertechnik und sehr starken Verbreitung bereits heute
verfügbarer Computer für den Hausgebrauch.
Einer der Gründe, so führten Sie aus, liegt in der
ständig steigenden Leistungsfähigkeit derartiger Systeme alle ein bis 2
Jahre um eine 10-Potenz. Gleichzeitig nehmen die mathematischen
Programme zur Lösung derartiger Aufgaben ständig zu.
Zum Anderen ist der Zugang zu derartigen
kryptologischen festen Systemen aus verständlichen Gründen stark
beschränkt. Wobei ich keine Bewertung zur kryptologischen Festigkeit
machen möchte. Diese Aussage ist ganz verständlich, den über
Sicherheitssysteme redet man nicht, sie sollen geheim bleiben.
Manche Algorithmen sind ja bekannt und werden vielfach kopiert und gleichzeitig die Sicherheit diese System stark beeinflusst. Denn Sie wissen ja, die Sicherheit entsteht immer aus dem Zusammenwirken von Algorithmus und Schlüssel. Die Schaffung eines modernen Systems zur Informationssicherheit ist etwas komplizierter als es sich manche „Laien“ vorstellen.
Lassen Sie mich eine ketzerische Bemerkung machen,
manche „Laien“ glauben immer noch, Sie die „Laien“ oder „ Amateure“,
könnten alle Geheimtexte ins Original zurück wandeln. Lassen wir sie bei
diesem Glauben, denn wenn sie sich damit beschäftigen, können sie keinen
Schaden anrichten aber eventuell einen Beitrag zur
Informationssicherheit leisten. Innovative Lösungen sind immer
willkommen !