Verschleierung, Verschlüsselung und Chiffrierung
Ein wesentliches Element in der Informationssicherheit ist die Anwendung
kryptologischer Systeme.
Lassen sie uns für die nachfolgenden Betrachtungen, diese Systeme mal
näher erläutern.
Beginnen wir mit der einfachsten Art und Weise
1. Die Verschleierung
Wie der Name schon sagt, wird mit diesen Mitteln und Methoden die
Information verschleiert. Welche Mittel und Methoden sie anwenden, ist
ihnen überlassen. Denn sie möchten ja nur erreichen, das nur der
Empfänger diese Information rekonstruieren kann.
Dafür gibt es ein breites Spektrum von Instrumentarien. Wie
Codierungen, Ersetzungen, Translationen und viele weitere Gruppen von
Möglichkeiten.
Kennzeichnend hierbei ist ein geringer Aufwand bezogen auf das System
des Informationsaustausches. Mit diesen Systemen können auch größere
Nutzergruppen innerhalb einer Verschleierungsgruppe mit Informationen
versorgt werden.
Der Aufwand ist für alle beteiligten Seiten gering und gewährleistet
eine Sicherheit der Information vor Offenbarung des Inhaltes.
Sollte ein Dritter, die verschleierten Informationen zur Kenntnis
nehmen, so benötigt er eine gewisse Zeit, um diese Information zu
„entschleiern“. Vorausgesetzt, er ist nicht im Besitzt der analogen
Verschleierungsmittel.
Diese Informationen können mit den verschiedensten Mitteln der
Informationsübertragung übermittelt werden. Sie können sie sogar in die
sprachliche Kommunikation einbinden. Einem Dritten wird diese
Information unverständlich vorkommen. Während beide Partner wissen worum
es sich handelt.
Viel Spaß mal beim ausprobieren !
2. Die Verschlüsselung
Wie der Name bereits sagt, es wird etwas verschlüsselt. Gut, Schlüssel
haben sie ja tagtäglich in der Hand. Auch mit den kann man was
sinnvolles machen, aber sie eignen sich weniger dazu.
Jetzt haben wir einen Schlüssel, dann haben ja noch eine Information,
die verschlüsselt werden soll. Wenn ihr Schlüssel lang genug ist, könnte
er auch ausreichen die Information zu verschlüsseln.
Da ihr Schlüssel selten über 10 Byte hinaus geht, brauchen sie noch
etwas.
Nennen wir es Algorithmus. Oder sagen wir es verständlicher, eine
Vorschrift, die aus dem Schlüssel und der Information einen
„Schlüsseltext“ erzeugt. Etwas vereinfacht dargestellt, Sie nehmen einen
Würfelbecher und füllen den Schlüssel hin nein und anschließend die
Informationen.
Jetzt nehmen Sie den Würfel in die Hand, bitte beachten Sie dabei sehr
genau die „Gebrauchsanweisung“. Schütteln, Sie den Würfel so wie es in
der Gebrauchsanweisung steht. Wenn Sie sich nicht an die
Gebrauchsanweisung halten, dann können Sie Ihre Informationen vergessen,
denn Sie können Ihre Daten nicht mehr herstellen ( rekonstruieren oder
entschlüsseln ) da Sie die Vorschrift verletzt haben.
Damit Sie beim Würfeln keine Fehler machen, lassen wir den Prozess
durch elektronische Schaltungen durchführen. Diese sind frei von
menschlichen Schwächen in der Umsetzung des Prozesses der
Verschlüsselung.
Denn der Prozess der Verschlüsselung ist gekennzeichnet durch die
intelligente Verknüpfung vom Schlüssel und einer Teilmenge der
Information. Nach Abschluss dieses Prozesses liegen am Ausgang des
Systems die verschlüsselten Informationen der Teilmenge. Dieser Prozess
wird solange fortgeführt bis alle Teilmengen der Information
verschlüsselt sind. Gegebenenfalls werden die Teilmengen auf die
erforderliche Menge aufgefüllt.
Kennzeichnend ist hierbei die Tatsache, das alle Informationsteilmengen
mit dem gleichen Schlüssel bearbeitet ( verschlüsselt ) werden.
Diese Tatsache führt zu einer Verringerung der kryptologischen
Sicherheit.
Dieser Tatsache kann durch die Wahl einer entsprechenden Länge des
Schlüssels entgegengewirkt werden, wobei ein Restrisiko bestehen bleibt.
Gleichzeitig spielt die Struktur des Schlüssels eine wesentliche Rolle.
Schlüssel, nur aus Ziffern und Zeichen, nutzen nur einen geringen Teil
der zur Verfügung stehen Kapazität des Schlüssels aus. Diese mindere
Qualität des Schlüssel wirkt sich steigernd auf das Restrisiko aus.
Für viele Anwendungen in der Informationssicherheit ist ein Einsatz von
Verschlüsselungssystemen vertretbar.
Deshalb beachten Sie, die Anleitungen zur Anwendung konsequent
einzuhalten.
Weitere Ausführungen zur Verschlüsselung sind in Vorbereitung
Schlüsselverfahren sind weit verbreitet; einfache Handhabung; relativ
einfache Organisationsstrukturen: geringe Kosten;
Sicherheit
Abhängig von der Organisation und Anwendung der Schlüsselverfahren.
Die Sicherheit ist abhängig vom Schlüssel. Dies betrifft die
Schlüssellänge und die Schlüsselstruktur.
Beachten Sie den Zusammenhang zwischen Schlüssellänge und der Länge der
zu verschlüsselnden
Informationen.
Die Informationssicherheit ist Niedrig bis Mittel
Beachten Sie die Verwendung von Schlüssel.
Auch hier gilt:
Ein Schlüssel einmal verwenden !
3. Die Chiffrierung
Die Chiffrierung kann man als die Königsklasse in der
Informationssicherheit bezeichnen. Da es die Königsklasse ist, dann
werden Sie doch akzeptieren, das am königlichen Hofe ein strenges
Protokoll herrscht. Mancher Mensch würde es mit preußischer Pedanterie
verwechseln. Aber wo Ordnung sein muss, da geht es vielleicht nicht
anders. Und was das „Schwarze Kabinett“ macht, das weiss der König, für
die Neugierigen hat es nur ein Lächeln diesbezüglich übrig.
Diese Königsklasse, wo alles vorherbestimmt abläuft, wo nichts dem
Zufall überlassen wird, dazu wurde diese Klasse auch erfunden.
Ja, die Erfinder leben heute nicht mehr, denn dies war vor tausenden
Jahren oder war es später ?
Das Prinzip ist immer noch das Gleiche.
Einen Schlüssel, einen Algorithmus oder Vorschrift, und eine
Information. Alles wie bei der Verschlüsselung. Leider nicht ganz.
Aber nur etwas strenger und ordentlicher.
Es gibt keine Würfelbecher in die man Schlüssel und Teile der
Information hinein wirft und dann es schüttelt.
Hier macht man es „wissenschaftlich korrekt“. Auch wenn es keiner
weiss, was „wissenschaftlich korrekt“ ist.
Man nehme den Schlüssel und gebe ihn in einen schwarzen Kasten ein,
manche nennen ihn „Blackbox“, wiederum Andere sagen Chiffriergerät dazu.
Diese Blackbox ist das Kernstück.
Diese Blackbox besteht auch aus einem Schlüsseleingang. Des weiteren
über einen Eingang der Informationsbytes, und einem Ausgang für die
chiffrierten Informationsbytes, die man jetzt Geheiminformationsbytes
nennt.
Zur Klärung, diese Geheiminformationsbytes kann jeder „lesen, abhören
und so weiter“. Nur den Inhalt dieser Information kennt er nicht. Oder,
oft nur mit sehr großen Aufwand.
Der Schlüssel, mit der entsprechenden Struktur, wird in die Blackbox
eingegeben. Dort gelangt er in den Algorithmus. Der Algorithmus ist ein
hochintelligente Einheit verschiedenster Grundstrukturen.
Seine Aufgabe besteht nur darin, aus dem eingegebenen Schlüssel eine
mathematische Bit-Folge zu erzeugen. Aber eine Bitfolge, die
„kryptologischen Ansprüchen“ gerecht wird.
Hat der Algorithmus diese Bitfolge erstellt, so kann sie jetzt mit den
Informationsbits verknüpft werden.
Es gibt ein sehr großes Spektrum an Algorithmen und Systeme, die diese
Aufgaben lösen können.
Ein kleines Beispiel:
Sie geben in den Rechner einen Schlüssel ein und lassen durch das
Programm ( Algorithmus ) sich eine zufällige Bitfolge erzeugen.
Natürlich werden an den Schlüssel, den Algorithmus und an die
Information bestimmte Anforderungen gestellt.
Die Sicherheit bestimmt nur allein der Schlüssel.
Den Algorithmus können Sie sogar veröffentlichen.
Sicherheit
Abhängig von der Organisation und Anwendung des Chiffrierverfahrens.
Die Informationssicherheit ist sehr hoch.
Hoher Aufwand für die Organisation und Personal sowie die entsprechenden
technischen Systeme.
Keine Freeware !
Die Sicherheit ist abhängig vom Schlüssel.
Auch hier gilt:
Ein Schlüssel einmal verwenden !
Dies sind im Groben die Möglichkeiten für die
InformationssicherheitVerschleierung, Verschlüsselung und Chiffrierung