Home
Über uns
Security-Shop
Security-Board
Security-Ticker
Impressum
Link us
Startseite
Gewinnspiel

Firewall
Firefox
IPTables
eMail-Verschlüsselung

grSecurity

ID-Systeme
Snort
BlackICE Def.

Malware
Viren
Würmer
Trojaner
Hoaxes
IRC-Backdoors
Virenscanner
Test Virus
VirenHistory
Removal Tools
eMail-Security

Kryptologie
Kryptographie
Kryptoanalyse
Steganographie
CrypTool

Viren-Scanner
Port-Scanner
Port-Scan
Proxy Scanner

Windows Privatanwender

a-squared
GFI-LANGuard
IzeMail
CrypTool

WildList
Trojaner
Adware
Würmer
Malware*

BND
BSI
BSIfB
CERT

Info

Pf-LUG
IT-Berater Wasmund


IRC-Mania.de
Linux.regionnet
IRC-Promition.de
Schnellie.com
Gewicht abnehmen


google.de
Dmoz.org

Rapidi.de


Kryptologie


Vorwort:
In den folgenden Abschnitten, möchte ich ein wenig auf die Kryptologie eingehen.
Nicht nur, weil es gerade im Internet und in unserem Leben von sehr hoher Bedeutung ist, versteckte Dinge zu deuten, sondern weil "Kryptologie" ein fast schon alltäglicher Begriff ist!
Jedoch die wenigsten wissen damit etwas anzufangen.

So hat mich jemand gefragt, ob ich mich für Superman interessiere, weil er ein KryptologieBuch in meinem Auto sah.
Wohl ein Einzelfall, aber wer kennt schon die Unterschiede zwischen
Kryptographie, Kryptoanalyse und Steganographie ?

All dies sind Unterteilungen der Kryptologie, wobei die Kryptographie, sowie die Kryptoanalyse wohl den Hauptkern ausmachen.
Kryptologie => Kryptographie + Kryptoanalyse

Ganz nach IRC-Security.de wird jede Unterteilung so kompakt und gut wie möglich erklärt und am Ende weitere gefilterte Seiten zu dem jeweiligen Thema bereitgehalten.

 

Was ist die Kryptologie ?
Die Kryptologie ist eine Wissenschaft.
Dieses Wissen bezieht sich auf die Verschlüsselung und der Entschlüsselung von Informationen in jeglicher Form.
Sie lässt sich somit in weitere Bereiche unterteilen:
Kryptographie,
Kryptoanalyse und
Steganographie.


Die Kryptographie ("Geheimschriften") beschäftigt sich mit der Verschlüsselung von Informationen und das Gegenstück hierzu ist die Kryptoanalyse, welche sich mit der Entschlüsselung von Informationen beschäftigt.
Ergänzend ist die Stenographie für das Verbergen solcher Informationen zuständig.


Die Kryptologie spielt in unserem Leben eine immer größere Rolle.
Einst galt Ihre Aufmerksamkeit nur dem Militär.
Die Qualität von Verschlüsselung, Entschlüsselung und Verbergung dieser Informationen haben Kriege gewonnen und verzögert.
Das vielleicht bekannteste Beispiel für Stenographie ist die Entschlüsselung der dt. Enigma.
Dadurch konnten die alliierten Truppen im 2ten Weltkrieg leider Unmengen an dt. UBooten und weitere Einheiten vernichten.

Heutzutage werden immer mehr Geschäfte und wichtige Informationsflüsse übers Internet oder über andere Digitalen-Medien übermittelt.
Dies setzt eine gewisse Sicherheit voraus, um den Missbrauch zu verhindern, oder besser gesagt einzudämmen.
Auch jeder Bürger sieht es vor, seine Privatsphäre auch privat zu belassen.
Somit rückt die Kryptologie, auch in den privaten Bereich unserer Gesellschaft, mehr und mehr ein.
Doch wie wir gelernt haben, gibt es da noch die Stenographie und somit auch eine mind. so starke Gesellschaft, die diese praktiziert.
Manche setzen ihre Entschlüsselungsfertigkeiten ein, um die Kryptologie sicherer zu machen, bzw diese zu verbessern.
Andere hingegen um diese Schwächen einer Verschlüsselung so auszunutzen, d. sie einen Vorteil dadurch erringen, meist kommt wer anderes dabei zu schaden.


Im Laufe der letzten 50 Jahre gab es zahlreiche Verschlüsselungstechniken, die als nahe zu sicher waren.
In der Regel wird dies mit einigen einfachen RechnerBeispielen unterlegt.


Wie
"500 moderne Pentium© Prozessoren bräuchten 50 Jahre, um eine verschlüsselte Nachricht zu entschlüsseln."

Dieses Beispiel hinkt.
Oft werden Schwächen erst in der Praxis erkannt und wenn es einen einfachen Weg gibt, eine Verschlüsselung zu entschlüsseln, so benötigt man nur einen Pentium-Rechner und ggf nur wenige Stunden, um dies zu tun.

Zudem werden die Rechner immer schneller und daher kann man solche Beispiele nicht lange tragen.

Auch hier sollten wir beachten, d. wir in einer paradoxen Gesellschaft leben, somit ist schwer festzustellen, wer gut und wer böse ist.

So sollte man annehmen, d. nur die bösen Hacker gegen eine gute Verschlüsselungsmethode sind und der Rest der Welt die Verbesserung solcher Methoden unterstützen.

Leider ist dem nicht so. Die meisten großen Industriestaaten, damit meine ich die Regierungen, sehen gerade in der Kryptologie große
Gefahren. Der Staat möchte immer und überall die Möglichkeit der totalen Überwachung und Kontrolle haben.
Staaten wie China und auch die USA sehen einige Gesetze gegen Verschlüsselungen von z.B. e-Mails vor.
Die Angst, d. diese Technologien für kriminelle Aktionen benutzt wird, ist doch zu groß.
Zurecht, jedoch ist der Missbrauch der Staatsorgane ebenso eine große Gefahr für die Weltbürger.

Mit den Jahren gab es auch bei den Methoden grobe unterschiede.
Anders als früher ist nun das Chiffrieren von Daten/Nachrichtigen zu einem Standard geworden, also die Verschlüsselung auf Zeichenebene.
Kryptologische Algorithmen operieren meist auf einer Bit oder gar Byte-Ebene.
Je nachdem wofür sie Gebraucht wird.

Bei einer softwaretechnischen Anwendung wird vermutlich auf eine ByteEbene zurückgegriffen und bei einer Hardwarelösung auf eine Bitweise Verschlüsselung.

<Weiter>

SG

 

Weiterführende internen Links:

Kryptoanalyse
Kryptologie
Kryptographie
Steganographie

Chiffrierung
Polyphonie
Zeichenvorräte
Schlüsel
Kryptoanalyse

 



Weitereführende externen Links:

 

IRC-Security-Team

 

 

 

Network Intrusion Detection System

Diese Seite wurde in 0.0102 Sekunden erstellt.


 

Werbung