Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Verschlüsselung

verschleiern,
verschlüsseln,
chiffrieren

Verschlüsselung

Schlüssel-anforderung

Schlüssel-erzeugung Generatoren


Verschleierung, Verschlüsselung und Chiffrierung


 
Ein wesentliches Element in der Informationssicherheit ist die Anwendung kryptologischer Systeme.
 Lassen sie uns für die nachfolgenden Betrachtungen, diese Systeme mal näher erläutern.
 Beginnen wir mit der einfachsten Art und Weise
 
1. Die Verschleierung


Wie der Name schon sagt, wird mit diesen Mitteln und Methoden die Information verschleiert. Welche Mittel und Methoden sie anwenden, ist ihnen überlassen. Denn sie möchten ja nur erreichen, das nur der Empfänger diese Information rekonstruieren kann.
 Dafür gibt es ein breites Spektrum von Instrumentarien. Wie Codierungen, Ersetzungen, Translationen und viele weitere Gruppen von Möglichkeiten.
 Kennzeichnend hierbei ist ein geringer Aufwand bezogen auf das System des Informationsaustausches. Mit diesen Systemen können auch größere Nutzergruppen innerhalb einer Verschleierungsgruppe mit Informationen versorgt werden.
 Der Aufwand ist für alle beteiligten Seiten gering und gewährleistet eine Sicherheit der Information vor Offenbarung des Inhaltes.
 Sollte ein Dritter, die verschleierten Informationen zur Kenntnis nehmen, so benötigt er eine gewisse Zeit, um diese Information zu „entschleiern“. Vorausgesetzt, er ist nicht im Besitzt der analogen Verschleierungsmittel.
 Diese Informationen können mit den verschiedensten Mitteln der Informationsübertragung übermittelt werden. Sie können sie sogar in die sprachliche Kommunikation einbinden. Einem Dritten wird diese Information unverständlich vorkommen. Während beide Partner wissen worum es sich handelt.
 Viel Spaß mal beim ausprobieren !
  
2. Die Verschlüsselung

 Wie der Name bereits sagt, es wird etwas verschlüsselt. Gut, Schlüssel haben sie ja tagtäglich in der Hand. Auch mit den kann man was sinnvolles machen, aber sie eignen sich weniger dazu.
 Jetzt haben wir einen Schlüssel, dann haben ja noch eine Information, die verschlüsselt werden soll. Wenn ihr Schlüssel lang genug ist, könnte er auch ausreichen die Information zu verschlüsseln.
 Da ihr Schlüssel selten über 10 Byte hinaus geht, brauchen sie noch etwas.
 Nennen wir es Algorithmus. Oder sagen wir es verständlicher, eine Vorschrift, die aus dem Schlüssel und der Information einen „Schlüsseltext“ erzeugt. Etwas vereinfacht dargestellt, Sie nehmen einen Würfelbecher und füllen den Schlüssel hin nein und anschließend die Informationen.
Jetzt nehmen Sie den Würfel in die Hand, bitte beachten Sie dabei sehr genau die „Gebrauchsanweisung“. Schütteln, Sie den Würfel so wie es in der Gebrauchsanweisung steht. Wenn Sie sich nicht an die Gebrauchsanweisung halten, dann können Sie Ihre Informationen vergessen, denn Sie können Ihre Daten nicht mehr herstellen ( rekonstruieren oder entschlüsseln ) da Sie die Vorschrift verletzt haben.
 Damit Sie beim Würfeln keine Fehler machen, lassen wir den Prozess durch elektronische Schaltungen durchführen. Diese sind frei von menschlichen Schwächen in der Umsetzung des Prozesses der Verschlüsselung.
 Denn der Prozess der Verschlüsselung ist gekennzeichnet durch die intelligente Verknüpfung vom Schlüssel und einer Teilmenge der Information. Nach Abschluss dieses Prozesses liegen am Ausgang des Systems die verschlüsselten Informationen der Teilmenge. Dieser Prozess wird solange fortgeführt bis alle Teilmengen der Information verschlüsselt sind. Gegebenenfalls werden die Teilmengen auf die erforderliche Menge aufgefüllt.
 Kennzeichnend ist hierbei die Tatsache, das alle Informationsteilmengen mit dem gleichen Schlüssel bearbeitet ( verschlüsselt ) werden.
 Diese Tatsache führt zu einer Verringerung der kryptologischen Sicherheit.
 
Dieser Tatsache kann durch die Wahl einer entsprechenden Länge des Schlüssels entgegengewirkt werden, wobei ein Restrisiko bestehen bleibt. Gleichzeitig spielt die Struktur des Schlüssels eine wesentliche Rolle. Schlüssel, nur aus Ziffern und Zeichen, nutzen nur einen geringen Teil der zur Verfügung stehen Kapazität des Schlüssels aus. Diese mindere Qualität des Schlüssel wirkt sich steigernd auf das Restrisiko aus.
 Für viele Anwendungen in der Informationssicherheit ist ein Einsatz von Verschlüsselungssystemen vertretbar.
 Deshalb beachten Sie, die Anleitungen zur Anwendung konsequent einzuhalten.
 Weitere Ausführungen zur Verschlüsselung sind in Vorbereitung
 
Schlüsselverfahren sind weit verbreitet; einfache Handhabung; relativ einfache Organisationsstrukturen: geringe Kosten;
 Sicherheit
Abhängig von der Organisation und Anwendung der Schlüsselverfahren.
Die Sicherheit ist abhängig vom Schlüssel. Dies betrifft die Schlüssellänge und die Schlüsselstruktur.
Beachten Sie den Zusammenhang zwischen Schlüssellänge und der Länge der zu verschlüsselnden
 Informationen.
Die Informationssicherheit ist Niedrig bis Mittel
Beachten Sie die Verwendung von Schlüssel. 
Auch hier gilt:
 
Ein Schlüssel einmal verwenden !
  

3. Die Chiffrierung

 Die Chiffrierung kann man als die Königsklasse in der Informationssicherheit bezeichnen. Da es die Königsklasse ist, dann werden Sie doch akzeptieren, das am königlichen Hofe ein strenges Protokoll herrscht. Mancher Mensch würde es mit preußischer Pedanterie verwechseln. Aber wo Ordnung sein muss, da geht es vielleicht nicht anders. Und was das „Schwarze Kabinett“ macht, das weiss der König, für die Neugierigen hat es nur ein Lächeln diesbezüglich übrig.
 Diese Königsklasse, wo alles vorherbestimmt abläuft, wo nichts dem Zufall überlassen wird, dazu wurde diese Klasse auch erfunden.
Ja, die Erfinder leben heute nicht mehr, denn dies war vor tausenden Jahren oder war es später ?
 Das Prinzip ist immer noch das Gleiche.
 Einen Schlüssel, einen Algorithmus oder Vorschrift, und eine Information. Alles wie bei der Verschlüsselung. Leider nicht ganz.
 Aber nur etwas strenger und ordentlicher.
 Es gibt keine Würfelbecher in die man Schlüssel und Teile der Information hinein wirft und dann es schüttelt.
 Hier macht man es „wissenschaftlich korrekt“. Auch wenn es keiner weiss, was „wissenschaftlich korrekt“ ist.
 Man nehme den Schlüssel und gebe ihn in einen schwarzen Kasten ein, manche nennen ihn „Blackbox“, wiederum Andere sagen Chiffriergerät dazu.
 Diese Blackbox ist das Kernstück. 
 
Diese Blackbox besteht auch aus einem Schlüsseleingang. Des weiteren über einen Eingang der Informationsbytes, und einem Ausgang für die chiffrierten Informationsbytes, die man jetzt Geheiminformationsbytes nennt.
 
Zur Klärung, diese Geheiminformationsbytes kann jeder „lesen, abhören und so weiter“. Nur den Inhalt dieser Information kennt er nicht. Oder, oft nur mit sehr großen Aufwand.
 
Der Schlüssel, mit der entsprechenden Struktur, wird in die Blackbox eingegeben. Dort gelangt er in den Algorithmus. Der Algorithmus ist ein hochintelligente Einheit verschiedenster Grundstrukturen.
Seine Aufgabe besteht nur darin, aus dem eingegebenen Schlüssel eine mathematische Bit-Folge zu erzeugen. Aber eine Bitfolge, die „kryptologischen Ansprüchen“ gerecht wird.
 Hat der Algorithmus diese Bitfolge erstellt, so kann sie jetzt mit den Informationsbits verknüpft werden.
Es gibt ein sehr großes Spektrum an Algorithmen und Systeme, die diese Aufgaben lösen können.
 
Ein kleines Beispiel:
 Sie geben in den Rechner einen Schlüssel ein und lassen durch das Programm ( Algorithmus ) sich eine zufällige Bitfolge erzeugen.
 Natürlich werden an den Schlüssel, den Algorithmus und an die Information bestimmte Anforderungen gestellt.
 Die Sicherheit bestimmt nur allein der Schlüssel.
 Den Algorithmus können Sie sogar veröffentlichen.
  
Sicherheit
 Abhängig von der Organisation und Anwendung des Chiffrierverfahrens.
Die Informationssicherheit ist sehr hoch.
Hoher Aufwand für die Organisation und Personal sowie die entsprechenden technischen Systeme.
Keine Freeware !
Die Sicherheit ist abhängig vom Schlüssel. 
 Auch hier gilt:
 
Ein Schlüssel einmal verwenden !
 
Dies sind im Groben die Möglichkeiten für die InformationssicherheitVerschleierung, Verschlüsselung und Chiffrierung