Hooepage Cybersecuritv Cyberpace Menschen
Nachrichtendienste kybernetische Waffen Bildung
Verschlüsselung Allgemein A n a l y s e n Moderne Verfahren Klassische Verfahren Historie Organisationen Entschlüsselung Spezial  Entschlüssel. 
Org. der Verschlüsselsysteme Pseudo-Verschlüsselung Org. der Entschlüsselung Sicherheit - Politik Anwendungen Zeittafel Entschl. P o l i t i k "End - to - End"
Was heißt denn " geknackte Verfahren" ?
Grundlagen 1
moderne Verfahren 2
moderne Verfahren 3
 
 
 
 
Moderne geknackte Verschlüsselungsverfahren
 
Was heißt "geknackte" Verschlüsselungsverfahren ?


Die Entscheidungsfindung durch den Menschen ist zu zeitaufwendig, fehlerhaft und aus Gründen der Sicherheit auch nicht erforderlich.
Diese Arbeiten lassen sich wesentlich effektiver und noch viel schneller durch Algorithmen lösen. Für diese Aufgabe kann man Supercomputer einsetzen, aber vielleicht sind dafür Spezialprozessoren effektiver und schneller.

Neben den oben angeführten Verschlüsselungsverfahren gibt es natürlich auch kryptologisch festere Verfahren. Im Bereich Technik finden sie eine Vielzahl von Systemen die diesen Anforderungen gerecht werden. Auch heute, also teilweise 50 Jahre nach ihrer Außerdienststellung, finden sie keine Angaben zur kryptologischen Festigkeit oder zu den verwendeten Algorithmen. Diese Angaben stellen ein sehr interessantes Geheimnis der Kryptologie dar.

Diese Geheimhaltung mag für einige Leser unverständlich sein, doch bei näherer Betrachtung, kommen sie auch zu den Gründen.

Kryptologische Verfahren der damaligen Zeit, wo sie zu meist aus mechanischen Bausteinen bestanden, würden heute "kryptologische Monster" für die Dekryptoren darstellen.

Die heutigen Verfahren, mit ausreichender kryptologischer Festigkeit könnte man in die Kategorien

- kryptologisch sicher
- quasiabsolut sicher und
- absolut sicher

einteilen.
 
Bei dem Begriff "absolut" werden einige Leser aufschreien. Doch bereits vor Hundertjahren wurde dieses Verfahren entwickelt. Diese Festigkeit hat es auch heute, im Zeitalter der Superprozessoren und möglicher Quantencomputer verdient. Dies gilt natürlich nur wenn bei Nutzung keine Todsünden der Kryptologie begangen werden. Die beiden Operationen "Venoa" sollen als negative Beispiele stehen.

Diese beiden bekannten Operationen stammen aus der Vergangenheit. Doch sie sind ein Lehrbeispiel, wie man aus der Sammelwut der Nachrichtendienste, Die Nachlässigkeiten im Umgang mit Informationen in Vorteile für den Dritten  umwandeln kann. Hierzu werden natürlich gewaltige Informationsmenge benötigt.

Um es ihnen zu verdeutlichen, sie kennen die Erfolge bei der Entschlüsselung der "Enigma". Auch hier stellte die Sammelwut, die Grundlage für die Entschlüsselung dar. Der britische Funkdienst nahm viele deutsche Funksprüche auf und lieferte sie den Entschlüsslern als Rohmaterial. So konnten in der Gültigkeitszeit der deutschen Schlüssel, viele unterschiedliche Funksprüche aufgezeichnet werden. Je mehr Rohmaterial aus dem gleichen Schlüsselbereich ( z.B. U-Boote ) vorhanden war, umso sicherer konnte der deutsche Schlüssel geknackt werden.

Wir wissen nicht, in welcher Zeit zwischen der Aufnahme der Funksprüche und der Entschlüsselung erfolgte.

Auf die Veränderung des Schlüsselalgorithmus ( zusätzliche Walzen oder anderen Veränderungen ) und dem damit verbundenen Verlust der Entschlüsselung soll an dieser Stelle nicht eingegangen werden.