Verschlüsselung- Sicherheit-Politik Verschlüsselung - Sicherheit - Politik
Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Verschlüsselung Allgemein
Verschlüsselung - Sicherheit - Politik
das diametrale Verständnis von Nutzer und Politik
Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien

Apple-Streit: Israelische Firma hilft FBI beim Knacken von Terroristen-iPhone
Das FBI Drops Fall gegen Apple nach einen Weg finden, in das iPhone
Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien oder eine moderne Lachnummer
          Analyse
Ägypten blockiert verschlüsselten Messenger Signal
 

 





 
Diese Analyse ist auf der Grundlage von Veröffentlichungen im "Forum für Informationssicherheit erstellt.

Verschlüsselung - Sicherheit - Politik

Blaues Auge für Apple und FBI nach iPhone-Showdown in Kalifornien oder eine "moderne Lachnummer"

Vielleicht haben Sie den genannten Artikell gelsen.

Er ist aufschlussreich ?

Was benötigt ein Entschlüsseler um eine Verschlüsselung zulösen ?

Er benötigt Rohmaterial, also verschlüsselte Informationen in einem größeren Datenvolumen.

In vielen Fällen kennt er den Verschlüsselungsalgorithmus nicht.

Wesentlich weniger wird er auch noch den Schlüssel geliefert bekommen.

Aus den klassischen Geschichte der modernen Kryptologie sind eigentlich solche kryptologischen Glücksfälle kaum bekannt.

Aus den achtziger Jahren des vorigen Jahrhunderts ist eigentlich nur ein Fall bekannt geworden, wo sich ein fremder Nachrichtendienst ein komplett funktionierendes Sprachverschlüsselungssystem über ein Wochenende auslieh. Dabei konnte das Gesamtsystem ausgeforscht werden.

Im Ergebnis gelang ein längerfristiger Einbruch in das  System.

In unseren jetzigen Falle, bracht man es sich nicht das System für einige Tage ausleihen, sondern kann es im Laden kaufen.

Dieses Gerät mit der Verschlüsselungsfunktion ermöglicht eine interne, auf das Gerät bezogene Verschlüsselung, bei der alle gespeicherten Informationen in verschlüsselter Form abgespeichert sind. Nur bei der Eingabe des richtigen Schlüssels werden diese Informationen ent- oder verschlüsselt.

Aber wehe, Sie geben einen falschen Schlüssel ein, dann erzeugen Sie "Schneeflocken", die keiner mehr entschlüsseln kann.

Vielleicht haben Sie einen Pseudoschlüssel  oder eine  andere bekannte Form.

Um Ihre Informationen zu verschlüsseln oder entschlüsseln benötigen Sie einen  Algorithmus. Dieser erzeugt aus dem Schlüssel und Ihren Information die verschlüsselten Daten.

Für den Kryptologen eine relativ leichte Aufgabe.

Er kennt Ihren Mechanismus zu Schlüsselbildung

Er kennt Ihren Verschlüsselungsalgorithmus

Er hat Ihre verschlüsselten Daten, für Ihm "Rohmaterial"

  Für die heutigen Kryptologen ist das wesentlich leichter als die Entschlüsselung der "Enigma" mit Ihren variablen  Schlüsseln.

Für die heutigen Kryptologen ist das eine sehr alte Geschichte. Denn es beinhaltet die Datenträgerchiffrierung wie sie in den siebziger und achtziger Jahren des vorigen Jahrhunderts bereits entwickelt wurden.

Jedoch mit einem wesentlichen Unterschied, der Schlüssel war "extern" und schon allein durch diese Maßnahme wurde ein hohes Maß an Sicherheit gewährleistet.

Aber es gibt noch einen weiteren Aspekt.

Da man über den   Verschlüsselungsalgorithmus und einer großen Menge an Rohmaterial verfügt. Diese Rohmaterialmenge wurde immer mit dem gleichen gerätetypischen Schlüssel bearbeitet, gibt es sehr viele " Schlüsselgleiche Abschnitte" .

Bereits aus der Historie der Kryptologie ist bekannt, "Schlüsselgleiche Abschnitte" sind der Tod des Verfahrens. Jeder "Schlüsselgleiche Abschnitt" verringert, die ohnehin nicht hohe kryptologische Festigkeit derartiger Verfahren.

Falls Sie Zweifel an diesen prinzipielle n Aussagen seien Sie nur  an die Aktivitäten "VENONA"   erinnert.

Auch in diesem Falle lagen eine ganze Menge von Rohdaten vor. Damit konnten einige dechiffriert werden (?).

Um diese Erfolge zu erzielen, benötigen Sie die Rohmaterialien und im Falle dieser "tragbaren Gehirne" haben Sie sehr viele Ihrer Informationen in die virtuelle Welt ausgelagert.

Doch welche Gefahren dort lauern, wird der nächst und übernächste Fall der Offenbarung beweisen.

Welcher Teufel hat die Verantwortlichen des FBI geritten, sich in dieser Angelegenheit an die Gerichte zu wenden ?

 

Bemerkung:
Ein israelistisches Unternehmen verfügt bereits über diese Fähigkeiten.
Vielleicht bieten Ihnen auch andere Nachrichtendienste eine Lösung an, denn auch Sie standen vor dem Problem !