Vielleicht haben Sie den genannten Artikell gelsen.
Er ist aufschlussreich ?
Was benötigt ein Entschlüsseler um eine Verschlüsselung zulösen ?
Er benötigt Rohmaterial, also verschlüsselte Informationen in einem größeren Datenvolumen.
In vielen Fällen kennt er den Verschlüsselungsalgorithmus nicht.
Wesentlich weniger wird er auch noch den Schlüssel geliefert bekommen.
Aus den klassischen Geschichte der modernen Kryptologie sind eigentlich solche kryptologischen Glücksfälle kaum bekannt.
Aus den achtziger Jahren des vorigen Jahrhunderts ist eigentlich nur ein Fall bekannt geworden, wo sich ein fremder Nachrichtendienst ein komplett funktionierendes Sprachverschlüsselungssystem über ein Wochenende auslieh. Dabei konnte das Gesamtsystem ausgeforscht werden.
Im Ergebnis gelang ein längerfristiger Einbruch in das System.
In unseren jetzigen Falle, bracht man es sich nicht das System für einige Tage ausleihen, sondern kann es im Laden kaufen.
Dieses Gerät mit der Verschlüsselungsfunktion ermöglicht eine interne, auf das Gerät bezogene Verschlüsselung, bei der alle gespeicherten Informationen in verschlüsselter Form abgespeichert sind. Nur bei der Eingabe des richtigen Schlüssels werden diese Informationen ent- oder verschlüsselt.
Aber wehe, Sie geben einen falschen Schlüssel ein, dann erzeugen Sie "Schneeflocken", die keiner mehr entschlüsseln kann.
Vielleicht haben Sie einen Pseudoschlüssel oder eine andere bekannte Form.
Um Ihre Informationen zu verschlüsseln oder entschlüsseln benötigen Sie einen Algorithmus. Dieser erzeugt aus dem Schlüssel und Ihren Information die verschlüsselten Daten.
Für den Kryptologen eine relativ leichte Aufgabe.
Er kennt Ihren Mechanismus zu Schlüsselbildung
Er kennt Ihren Verschlüsselungsalgorithmus
Er hat Ihre verschlüsselten Daten, für Ihm "Rohmaterial"
Für die heutigen Kryptologen ist das wesentlich leichter als die Entschlüsselung der "Enigma" mit Ihren variablen Schlüsseln.
Für die heutigen Kryptologen ist das eine sehr alte Geschichte. Denn es beinhaltet die Datenträgerchiffrierung wie sie in den siebziger und achtziger Jahren des vorigen Jahrhunderts bereits entwickelt wurden.
Jedoch mit einem wesentlichen Unterschied, der Schlüssel war "extern" und schon allein durch diese Maßnahme wurde ein hohes Maß an Sicherheit gewährleistet.
Aber es gibt noch einen weiteren Aspekt.
Da man über den Verschlüsselungsalgorithmus und einer großen Menge an Rohmaterial verfügt. Diese Rohmaterialmenge wurde immer mit dem gleichen gerätetypischen Schlüssel bearbeitet, gibt es sehr viele " Schlüsselgleiche Abschnitte" .
Bereits aus der Historie der Kryptologie ist bekannt, "Schlüsselgleiche Abschnitte" sind der Tod des Verfahrens. Jeder "Schlüsselgleiche Abschnitt" verringert, die ohnehin nicht hohe kryptologische Festigkeit derartiger Verfahren.
Falls Sie Zweifel an diesen prinzipielle n Aussagen seien Sie nur an die Aktivitäten "VENONA" erinnert.
Auch in diesem Falle lagen eine ganze Menge von Rohdaten vor. Damit konnten einige dechiffriert werden (?).
Um diese Erfolge zu erzielen, benötigen Sie die Rohmaterialien und im Falle dieser "tragbaren Gehirne" haben Sie sehr viele Ihrer Informationen in die virtuelle Welt ausgelagert.
Doch welche Gefahren dort lauern, wird der nächst und übernächste Fall der Offenbarung beweisen.
Welcher Teufel hat die Verantwortlichen des FBI geritten, sich in dieser Angelegenheit an die Gerichte zu wenden ?
Bemerkung: Ein israelistisches Unternehmen verfügt bereits über diese Fähigkeiten. Vielleicht bieten Ihnen auch andere Nachrichtendienste eine Lösung an, denn auch Sie standen vor dem Problem ! |