Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme  Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k
Verschlüsse-lung

Grundlagen  der Verschlüsselung
verschleiern, verschlüsseln und chiffrieren

Arten der kryptologischen Mittel 1

Analysen 2

moderne Verschlüsselungs-systeme 3

Der Schlüssel 4

Die Verschlüsselunng von der Substitution, über Enigma, DES und AES  bis zum PNG  5 überarbeitet

Die Verschlüsselung 6

moderne geknackte Verfahren 7

Die Entschlüsselung eines alten Verfahrens 8

Organisationstruktur 9

Die Pseudo-verschlüsselung 10

Die Organisation der Entschhlüsselung
- die Grundlage für eine erfolgreiche Entschlüsselung 11
überarbeitet

Die Verschlüsselungs - Apps 12

Die Verschlüsselung in der realen Welt des Internets  13 überarbeitet

Die Zeittafel der Entschlüsselung der klassischen Entschlüsselung am Beispiel des Klassikers "Enigma"
Die Verschlüsselung Sicherheit Politik 15

Die Zeittafel der Entschlüsselung

Verschlüsselungs-systeme DES ... AES

Geschichte und
Historie

Verschlüsselung - Sicherheit - Politik


Verschlüsselung wird verwendet, um die Vertraulichkeit von sensiblen Informationen zu schützen. Mehrere Algorithmen sind derzeit für die Verschlüsselung von vertraulichen Informationen durch die Regierung der USA zugelassen
Diese, durch das National Institut oft Standards and Technology (NIST ) getroffene Definition, besagt eindeutig, Informationen mit einem klassifizierten Charakter ( Dienst- oder Staatsgeheimnisse oder Geheimnisse anderer Organisationsstrukturen ) dürfen mit derartigen Verschlüsselungssystemen nicht gesichert werden.
Für die in der Anwendung befindlichen Verschlüsselungssysteme, die durch die NIST standardisiert wurden, werden ab sofort neue Standards der kryptologischen Festigkeit definiert.
Diese sehen eine Herabsetzung der kryptologischen Festigkeit vor.
Sie finden diese Informationen auf nachfolgenden Seiten.
Sie hat wie alle Methoden zur Informationssichereit eine lange historische Tradition. Die Kenntnis und die Anwendung stellt auch Anforderungen an die angewandten Verfahren und Methoden. Diese sind dem langläufigen Anwenderkreis zumeist unbekannt.
Diese Kenntnisse sind jedoch dringend erforderlich, um aus Fehlern der Vergangenheit zu lernen.
Sie, die Verschlüsselung von Informationen ist nicht die ultima ratio der Informationssicherheit. Sie ist ein Teilgebiet zur Sicherheit von Informationen.
Ihren Sicherheitsgrad, d.h. ihre Stärke gegen Angriffe Dritter, ist zwischen den Codierungs- und Verschleierungsverfahren und dem Einsatz kryptologischer Mittel und Methoden einzuordnen. Sie erreichen nicht die kryptologische Stärke der Mittel und Methoden der kryptografischen Anwendung.
Wie Verschlüsselungsverfahren gelöst wurden, finden sie unter "Enigma" - ein Lehrbeispiel moderner Verschlüsselung.
Dieses mangelnde Wissen über Zusammenhänge, ist eine der wesentlichsten Ursachen für Vorstellungen, die in der Praxis gar nicht realisiert werden können.

Die Kenntnis und die Anwendung stellt auch Anforderungen an die angewandten Verfahren und Methoden. Diese sind dem langläufigen Anwenderkreis zumeist unbekannt.
Leider werden in der Öffentlichkeit der Begriff "Verschlüsselung" in sträflicher Verkennung der Wirkungsprinzipien auch auf die wesentlich weniger sicheren Verfahren der "Verschleierung" gleichgesetzt. Diese, am weitesten verbreiteten Verfahren bieten nahezu keine Sicherheit, jedenfalls nicht vor den Profi der Unternehmen und der etablierten Nachrichtendienste. Ihr Mangel, sie haben keinen "Schlüssel", denn nahezu alle öffentlich zugänglichen Verfahren sind auf vielen Computern vorhanden. So kann "jeder" mit jedem, ohne einen Schlüsselaustausch kommunizieren.

Diese Kenntnisse sind jedoch dringend erforderlich, um aus Fehlern der Vergangenheit zu lernen. Sie, die Verschlüsselung von Informationen ist nicht die ultima ratio der Informationssicherheit. Sie ist ein Teilgebiet zur Sicherheit von Informationen. Ihren Sicherheitsgrad, d.h. ihre Stärke gegen Angriffe Dritter, ist zwischen den Codierungs- und Verschleierungsverfahren und dem Einsatz kryptologischer Mittel und Methoden einzuordnen. Sie erreichen nicht die kryptologische Stärke der Mittel und Methoden der kryptografischen Anwendung. Wie Verschlüsselungsverfahren gelöst wurden, finden sie unter "Enigma" - ein Lehrbeispiel moderner Verschlüsselung.
Dieses mangelnde Wissen über Zusammenhänge, ist eine der wesentlichsten Ursachen für Vorstellungen, die in der Praxis gar nicht realisiert werden können.