Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
RegisterVerschlüsselungs- und Chiffriertechnik gesamtVerschlüsselungs- und Chiffriertechnik von A ... Zspezielle Systeme
 A ...Z 
 O ... 9 
 
A Angriff... der 1.kybernetische Angriff Angriffe auf Finanzbranche ? Angriffe auf die Infrastruktur A
  Abstrahlung siehe auch "Tempest" ( Covername ) Advancded Encryption Standard DES von 32...256 Bit - ein klassisches Lehrbeispiel - l Anatomie eines Wurms "Stuxnet" Albatros
- Angriffsmittel
der kybernetische "Pfeil"
Spitzenprodukte der Höchsttechnologie  Abwehr und Verteidigung  Die Entdeckung des Angriffs
die Kernproblematik der Abwehr
Abhören, Wanzen und moderne Alltagstagsspionagemittel
- vomHandy bis Smartphones-
Akustische Sensoren zur Informationsgewinnung durch Unbefugte  A... AA...





B Beratung Bildung Boa
Datenchiffrierverfahren
Berichte aus den Kommandozentralen des Cyberwar
Buch - Code





C Chiffrierwesen COMSEC Cyberwar Krieg im kybernetischen Raum Chiffriertechnik
Cyberwar - Abwehr-Kommandozentralen der NATO in Europa Conficker Cloud zum knacken von Passwörtern
- preiswertes Verfahren
-
Chiffrierverfahren bzw. Verschlüsselungsverfahren
Ciphony Equipment and Other Specialized Systems Chiffriergeräte im Weltraum (Space Shuttle Challenger ) Cloud General information on procedure column
Computer wandelbare ...weltweit der 1. Computer dieser Art C - Nano -Röhrchen - schneller, kleiner, energoesparsamer, ... Cyber- Politik
Politiker erkennen den Cyberspace, oder nicht !
 





D Data Encryption Standard Enigma Chiffrierung
Schlüssellänge> oder gleich Informationstextlänge (geheimzuhaltende Information)
Datenchiffrierverfahren -Rechnergestützte Digit addition process - PdF - Datei
DuQu Drohnen mit Viren Digitaler Erstschlag
USA drohen mit digitalrm Erstschlag !
Data Transmission Over Telephone Circuit
Diebstahl von Daten / Informationen durch Mitarbeiter Diebstahlschutz durch "alte" moderne Smartphones u.a . für Autos D... D...





E Emission
eine technisch bedingte Erscheinung mit interessanten Auswirkungen für die Informationssicherheit
Enigma-
- Gerätetechnik
- Verschlüsselung
- Die Lösung des ENIGMA s
- ein Rotorsystem
Erstschlag
- der E. als Reaktion auf einen kybernetischen Angiff 
Echolon 

Kommunikationsüberwachung
E- Mail - Verschlüsselung durch israelische Forscher geknackt Enigma-
- Gerätetechnik
- Verschlüsselung
- Die Lösung des ENIGMA s
- ein Rotorsystem
Erstschlag
- der E. als Reaktion auf einen kybernetischen Angiff 
Echolon 

Kommunikationsüberwachung





F Fialka Chiffriergerät russ. Formen der Information Flame (kybernetische Waffe ) Finanzbranche
Steht ein Cyberangriff bevor ?
Frequenzen für Aufklärung und Spionage
... ... ...





G Geschichte / Historie der Kryptologie von den Anfängen bis Heute Geschichte / Historie  deutsch PdF - Datei
Geschichte / Historei englisch PdF - Datei
Geheimschreiber T Typ 52 zeitweise geknackt C. F. Gauß (kybernetische Waffe )
Gefahr für die virtuelle Welt von der Natur bis zum Ausserirdischen      





H Hardware "Hackerin" späht Kreditkarten-Daten durch Kleidung aus
Hacker's Demo Shows How Easily Credit Cards Can Be Read Through
Clothes And Wallets
Hochfrequenzhandel ( Börse )
Hochgeschwindigkeitshandel ( Börse ) High Speed Trade (HST ) Handy-Strahlung führt zum Tumor - lebenslange Rente -römisches Gericht Hacker
Verflucht und Gesucht
Hochgeschwindigkeits-prozessoren  ( HPC ) uns Supercomputer





I INTERNET PROTOCOL VERSION 6 (IPv6): NIST GUIDELINES HELP ORGANIZATIONS MANAGE THE SECURE DEPLOYMENT OF THE NEW NETWORK PROTOCOL Informationen 
die verschiedensten Formen vom Wort bis zum bewegten Bild
Infrastruktur
oder das Ende der zivilisierten Gesellschaft.
 





J J





K Kryptologie Lektionen zur ... Kommunikation kryptologische Festigkeit - Kendo
Datenchiffrierverfahren
Kryptoanalyse
 Anleitung zum Codebrechen von Experten
sehr empfehlenswert
Kommunikationssatelliten Kryptanalysis
(Studienmaterial)
kybernetische Pfeil  -das Grundmuster aller Angriffswaffen im kybernetischen Raum
Kommunikationsspionage
 "Yes, We scan"
Kommunikationsfrequenzen
eine interessante Quelle für ihre Informationen
Kommunikationsvolumen weltweit zwischen den Kontinenten 2011.. K...





L Lichtwellenleiter abhörbar ? Lamda
Datenchiffrierverfahren
Lex
Datenchiffrierverfahren
legal geklaut lt. AGB
"Cloud"
26 TeraBit /sec über Lichtwellenleiter übertragen ? Landsat - 7 [ Satellit ]    





M THE MOSCOW-WASHINGTON HOT LINE Mahdi (Kyberntische Waffe ) MiniFlame Morcut
Der Mensch - die Verluste durch dieses Individuum Mahdi (Kyberntische Waffe )    





N Netzzusammenbruch Nano - Röhren aus Kohlenstoff
- die neue Basis für Computer
? -
   





O Qantum communication
Quantenkommunikation
     





P Panther
Datenchiffrierverfahren
Pfeil, kybernetische; Grundmuster aller kybernetischer Angriffswaffen Programmverfahren Praktische Beispiele für kryptologische Anwendungen





  Prism
Kommunikationsüberwachung im kybernetischen Raum
Panther
Datenchiffrierverfahren
Politiker erkennen den Cyberspace oder nicht !  





Q





R Richtfunkverbindungen Rotorsysteme
- von der Rotorwalze
- über Enigma bis zu
- programmierbaren Systemen
Rechnergestützte Datenchiffrierverfahren Rotorsysteme
R Roter Oktober
kybernetischer Spione
     





S Software Software gehärtet
Sicherheit Schlüsselheft (Wurmtabelle)
Substitutionstabellen Stuxnet ( kybernetiche Waffen ) Spione ( kybernetische ... )
Sabotage (kybernetische...)
Schwarzbuch
bekannte gewordene "Erfolge" wegen unzureichender Sicherheit

Spaltenverfahren
(Studienmaterial)
Substitutionsverfahren
(Studienmaterial)
Schlüsselwalzen / Schlüsselräder für die Rotorverfahren
Schutz sensibler Daten: Verschlüsselung bei Unternehmen im Kommen
Supercomputer Shamoon ( kybernetische Waffe ) Smartphone





T TEMPEST Timeline Cyberspace Timeline Cryptology Todsünden der Kryptologie
Tempora Timeline Cyberspace Timeline Cryptology Todsünden der Kryptologie
Transcription TERRA - AM -1 [ Satellit ]





U Ultra  I +  II Unwetter - Gefährdung durch Unwetter ( USA ) Übertragungsgeschwindigkeit auf Lichtwellenleiter  26 Terabit / sec Überwachung
legale Informationsgewinnung





V VENOA Operation zur Lösung sowjetischer Schlüsselsysteme 1943 ...1980 Verschlüsselung
Schlüssellänge << Informationstextslänge (geheimzuhaltende Information)
Verschlüsselung
Schlüssellänge >> Informationstextslänge (geheimzuhaltende Information)
Verschlüsselungsgeräte
VENOA II Operation zur Lösung von verschlüsselten Informationen VPN - Verschlüsselung durch Cloud- Dienst  geknackt Verluste in der Anwendung kryptologischer Verfahren Verschlüsselungsverfahren
Verschleierung Voynich - Manuskript
Die Kryptologie im Mittelalter





W drahtlose Verbindungen Wurmtabellen ( Schlüsselheft) THE WASHINGTON-MOSCOW HOT LINE Wurm bohrt sich durch Facebook
W Webcam - duale Technik - auch für Spionage geeignet Wirtschaftsspionage in Deutschand Programm zum Schutz Wandelbarer Computer  





X X - Ray  oder Röntgenstrahlen      





Y      





Z Ziffernadditionsverfahren Ziffernadditionsverfahren deutsch PdF - Datei
Digit addition process - PdF - Datei
Zeittafel der Kryptologie   Zeittafel des Cyberspace / kybernetischer Raum





0 ... 9 923 Bit Schlüssel geknackt, durch japanische Wissenschaftler 26 TeraBit / sec  Übertragungsrate über einen Lichtwellenleiter