Cybersecurity
Die interne Verschlüsselung oder Chiffrierung
sensibler Daten.
Mit der Verbreitung der modernen Computertechnik in den siebziger Jahren
ergaben sich eine ganze Reihe von Fragen des Schutzes der gespeicherten
Informationen, die man mit den klassischen Mitteln des Schutzes der
Geheimnisse, nicht mehr effektiv lösen konnte.
Es hat also rund 35 Jahre gedauert, bis die Erkenntnisse zum Schutz
gespeicherter Informationen in den Bereichen von Wissenschaft ,
Forschung und Wirtschaft Einzug gehahalten haben.
Eine kurze Zeit, nur 35 Jahre, und dann haben noch nicht mal 30 % eine
derartige Sicherheitslösung.
Dankenswerterweise, wissen wir nichts über die Sicherheitssysteme die
zur Anwendung kommen. Aber da diese Systeme möglichst nichts kosten
sollen, wird der AES verbogen und diesem eine unheimliche Sicherheit
angedichtet. Bereits der alte Geheimrat Goethe schrieb "Dichtung und
Wahrheit", wobei er die AES nicht explizit erwähnte.
Man kann ihn für diesen Zweck auch einsetzen, doch man wird sehe sehr
schnell an die Grenzen stoßen. Doch wenn man ihn einsetzt, sollte man
sich an die Todsünden der Kryptologie erinnern. Denn eine Reihe
bekannter Anwendungen, sind ihr Geld nicht wert. Das liegt nicht am AES
256, den man auch als "Alten Enigma Standard" bezeichnen kann. Den AES
richtig eingesetzt, löst er auch einige Probleme recht erfolgreich, er
ist und kann auch keine Universallösung im Sinne vieler Nutzer sein. Es
ist nur ein Verschlüsselungsstandard.,
Eine der damaligen Fragestellungen, war die Problematik des Schutzes von
klassifizierten Programmen in den Computern. Die in diesem Zuge der
Entwicklung gefundenen Lösungen führten immer wieder zur Aufdeckung von
neuen Schwachstellen in der Sicherheitsphilosophie. Oder aus der Sicht
der modernen "Flickentechnologie", bei der nach dem Finden von Löchern
einfach Flicken raufgeklebt werden, war dies in diesem sensiblen Bereich
nicht möglich. Auch wenn nicht alle Probleme gelöst werden konnten. Aber
diese Lösungen führten in ihrer Gesamtheit zu einem höheren Niveau der
Gefahrenabwehr.
Für die Darstellung einer praktischen Lösung werden zwei Geräte aus dem
Technik – Fundus KG 200 und KG 201 verwendet. Die Geräte demonstrieren
die praktische Umsetzung. Sie gelten nur als Beispiel. Für die in diesem
Beispiel verwendeten Algorithmen sind die jeweils aktuellen
Informationen der NIST / USA zu beachten.
Der verwendete Algorithmus stellt also nur eine Art oder Funktion dar.