Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Chiffrierverfahren Rotorverfahren Historie Grundlagen
Planungs-information

Problem untersuchen

Systemanalyse 1

Systemanalyse 2

Leitfaden zum Einsatz von kryptologischen Systemen

- - -

- - -
Planungsinformationen  

Sehr geehrter Herr Glaube,

Ihren Namen in Verbindung mit Ihrer langjährigen Tätigkeit gebracht, lässt mich schmunzeln. Da ich weiß, Sie sehen es fast genauso, aber es liegt am Beruf.


Hatten Sie denn nach all diesen Jahren noch einen Glauben an die Sicherheit vieler kryptologischer Systeme ? Wie ich aus unserem Gespräch entnahm, hegen Sie immer mehr Zweifel, von denen Sie glauben, sie sind gerechtfertigt.

Ja, dieser Zweifel wird unter anderen von der Tatsache getragen, das die Entwicklungskosten für kryptologische feste Verfahren nicht gedeckt werden können durch den Verkauf derartiger Lösungen. Wenn man sie überhaupt verkaufen kann und darf. Die Entwicklungskosten für derartige Systeme betrugen in den 60.. 70 Jahren des vergangenen Jahrhunderts bereits mehrere 10 Millionen Mark. Heute dürfte dieser Betrag nur vielleicht ein Zehntel der Kosten decken. Die dafür vorliegenden Gründe sind in der schnellen innovativen Entwicklung der Computertechnik und sehr starken Verbreitung bereits heute verfügbarer Computer für den Hausgebrauch.

Einer der Gründe, so führten Sie aus, liegt in der ständig steigenden Leistungsfähigkeit derartiger Systeme alle ein bis 2 Jahre um eine 10-Potenz. Gleichzeitig nehmen die mathematischen Programme zur Lösung derartiger Aufgaben ständig zu.

Zum Anderen ist der Zugang zu derartigen kryptologischen festen Systemen aus verständlichen Gründen stark beschränkt. Wobei ich keine Bewertung zur kryptologischen Festigkeit machen möchte. Diese Aussage ist ganz verständlich, den über Sicherheitssysteme redet man nicht, sie sollen geheim bleiben.

Manche Algorithmen sind ja bekannt und werden vielfach kopiert und gleichzeitig die Sicherheit diese System stark beeinflusst. Denn Sie wissen ja, die Sicherheit entsteht immer aus dem Zusammenwirken von Algorithmus und Schlüssel. Die Schaffung eines modernen Systems zur Informationssicherheit ist etwas komplizierter als es sich manche „Laien“ vorstellen.


Lassen Sie mich eine ketzerische Bemerkung machen, manche „Laien“ glauben immer noch, Sie die „Laien“ oder „ Amateure“, könnten alle Geheimtexte ins Original zurück wandeln. Lassen wir sie bei diesem Glauben, denn wenn sie sich damit beschäftigen, können sie keinen Schaden anrichten aber eventuell einen Beitrag zur Informationssicherheit leisten. Innovative Lösungen sind immer willkommen !