Lösung von Ciffrierverfahren Lösung -Entschluesselung - Dechiffrierung Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Lösung Ursachen ? Zeit ?
Die geheimen Erfolge

Die Ursachen für die Entschleierung - Entschlüsselung - Dechiffrierung
Ergebnis von Wissenschaft und Technik oder das Ergebnis fahrlässiger Nutzung


aus dem "Schwarzen Kabinett"

Die Lösung durch das Verfahren

Die Lösung durch Verluste an Verschlüsselungs- und Chiffriertechnik

Die Lösung durch gefundene oder ausgeliehene Verschlüsselungs- und Chiffriertechnik

Erfolge durch Verlust von Chiffriertechnik

Die Lösung durch Nutzung zweier oder mehrer unterschiedlicher Verfahren bei gleichem Klartext

Die Lösung durch Substitionstabellen und Codebücher

Die Lösung durch "manipulierte" Verfahren

Die Lösung durch die Ausnutzung von Schwachstellen

Die Lösung durch Schwachstellen in der Schlüsselerzeugung

Die Lösung durch die offene Übermittlung von Schlüsseln oder Schlüsselelementen

Die Lösung durch Verluste an Verschlüsselungs- und Chiffriertechnik

Erfolge durch Verstoss gegen die kryptologischen Grundsätze
( Schlüsselgleicher Geheimtext )

Erfolge durch Nutzung zweier Verschlüsselungs-verfahren

Erfolge durch die Nutzung von Substitutions-tabellen oder Codebücher

Erfolge durch manipulierte Systeme (Schwachstellen)

Erfolge durch Schwachstellen im kryptologischen System

Erfolge durch Ausfall von Komponenten an der Verschlüsselungs- oder Chiffriertechnik ( technische Defekte )

Die offene Übermittlung von Schlüsseln oder Schlüsselelementen

Wie die NSA verschlüsselte Verbindungen ausspionieren kann

Die Aufgaben der "Schwarzen Kabinette"
Für Sie als Leser haben wir Ihnen die Schrift in die Farbe weiss geändert. Im Original wurde eine schwarze Schrift verwendet !

Die Lösung durch das Verfahren



Kryptologische Verfahren oder Verschlüsselungsverfahren wurden entworfen, um die mit diesem Verfahren vor der unbefugten Kenntnisnahme durch Dritte zu behindern. Die Schöpfer dieser Verfahren waren zu meist darüber im Klaren, das diese "geknackt" werden können.

Sie waren der Meinung, das diese Verfahren den damit bearbeiteten Klartext  eine Mindestsicherheit bieten könnte. Sie sahen darin einen zeitlichen Vorlauf für die verschlüsselte Information im Vergleich zu der durch den  Dritten entschlüsselten Information.

Der fachliche Begriff ist die "kryptologische Festigkeit", also die Zeit, die man annimmt, bis durch einen Dritten, aus dem Geheimtext der Originalklartext hergestellt werden kann.

Diese Zeit wird durch die technischen, technologischen und programmmäßigen Fortschritten im Allgemeinen verringert worden.

Für "absolut sichern" Verfahren gibt es bis heute und auch in der Zeit von Quantencomputern keinen Lösungsansatz

Dies wird durch die zufällige Anordnung der Schlüsselelemente erreicht. Da zwischen den einzelnen Schlüsselelemente kein logischer oder mathematischer Zusammenhang ( Verknüpfung ) besteht.

Die "quasi absolut sichern Verfahren" erfüllen diese Forderung nur bedingt, Denn zwischen den einzelen Schlüsselelementen besteht  ein mathematischer Zusammenhang, weil sie auf einem mathematischen einseitigen Algorithmus basieren. Aus den Schlüssel und dem Algorithmus wird der Schlüssel zur Verknüpfung mit dem Klartext erstellet.
Aus der Kenntnis Schlüssel für den Klartext und dem Algorithmus kann der Schlüssel nicht erstellt werden.

Einem gänzlich anderen Ansatz liegt den Verschlüsselungsverfahren zugrunde.

Hier wird eine Folge von Schlüsselelementen mit Hilfe eines Algorithmus mit einer gleichlangen Folge von Klartextelementen verknüpt.

Hat die Schlüsselfolge eine Länge von 32 Byte, so werden in der Regel, auch nur 32 Byte Klartextelemente verknüpt.

Da der Klartext aber im Allgemeinen über mehr als 32 Byte verfügt, werden die folgenden 32 Byte mit den gleichen Schlüsselelemente wie für die ersten 32 Byte - Klartextelemente verwendet.

Diese Aktionen werden sukzessive so fortgesetzt.

In dem Falle, wo der letzte Abschnitt nicht mehr über die 32 Byte Klarelemente verfügt, wird er auf diese Länge aufgefüllt.

Dieses Verfahren nimmt den Verstoss gegen die Grundsätze der Kryptologie ( schlüsselgleiche Geheimtexte ) in Kauf.
  
Die Konsequenz aus diesem Verfahren ist, das die kryptologische Festigkeit reduziert wird.