Security Blunders - Sicherheitsfehler history menue Letztmalig dran rumgefummelt: 18.11.12 12:31:38

Einer der ersten und auch bekanntesten "Sicherheitsfehler" waren die Codebücher der Magdeburg - sogleich gefolgt von der vermeintlichen Steigerung der Sicherheit der ENIGMA durch Einführung des Reflektors, welcher jedoch zur Folge hatte, dass niemals ein Zeichen auf sich selbst verschlüsselt werden konnte. Scheinbar nicht weiter schlimm, jedoch zeigen Klartextangriffe aus der Zeit des II. Weltkrieges genau das Gegenteil - das waren Einbruchsstellen - sogenannte Depth.
1. Wert von Informationen
2. Frühe Einbrüche in bestehende Ciphersysteme
3. Einbrüche in Ciphersysteme während des I. und II. Weltkrieges
4. Bekannte Sicherheitsrisiken aus der Nachkriegszeit
5. ... und heute ist alles OK???
6. Verwandte Themen

Grundlagen der Kryptologie

Security Blunders

inhaltlich auf korrektem Stand - evtl. partiell unvollständig ;-)

Informatik-Profi-Wissen


1. Informationswerte history menue scroll up

g.

Die Unterschätzung des Wertes von Informationen kann katastrophale Folgen haben. So weit sollten wir doch aus der Geschichte lernen. In beiden Weltkriegen spielte das Mitlesen chiffrierter Meldungen bei der Gegenseite eine herausragende Rolle, und in beiden Weltkriegen haben Betroffene die Auswirkungen dieses Mithörens schlicht und einfach ignoriert. Als im Jahr 1914 der deutsche Kreuzer Magdeburg auf Grund lief und den Russen samt dem Signalbuch der Kaiserlichen Marine und anderen Codebüchern in die Hände fiel, erzeugte das auf deutscher Seite keinen Verdacht; kein Geheimcode wurde deswegen geändert. Dabei erzählte später ein russischer Gefangener den Deutschen sogar noch, dass sie die Codebücher besäßen. Offenbar unterschätzte man auf deutscher Seite die Bedeutung der Kryptanalyse und wurde nicht einmal stutzig, als die Handlungsweise englischer Kriegsschiffe eindeutig auf das Belauschen des deutschen Nachrichtenverkehrs schließen ließ.

Informationsvorhaltezeit


2. Frühe Einbrüche in bestehende Ciphersysteme history menue scroll up

 
 


3. Einbrüche in Ciphersysteme während des I. und II. Weltkrieges history menue scroll up

 
 


4. Bekannte Sicherheitsrisiken aus der Nachkriegszeit history menue scroll up

 
 


5. ... und heute ist alles OK??? history menue scroll up

Eines Vorweg: theoretisch "JA" - praktisch bist "DU" das verbleibende Restproblem.
 


6. Verwandte Themen history menue scroll up

Wir reden hier eigentlich gar nicht von Kryptologie, könnten jedoch versuchen, mit Hilfe dieser einen Ausweg aus der Bredouille, in welcher wir stecken, zu versuchen. Dazu gibt es im folgenden einige helfende Verweise.

Kerckhoffs, Auguste

gilt immer: nicht der Algorithmus darf zum Gegenstand der Geheimhaltung werden - dies hat immer der Schlüssel zu sein

Maximen der Kryptologie

   

Kryptologie

Codes

Steganografie

Transpositionscodes und Lipogramme

CÄSAR-Chiffre

Vigenère-Chiffre

Rotor-Chiffriermaschinen

Public Key-Verfahren

RSA-Verfahren & Einwegfunktionen

die Kryptoanalyse

One-Time-Pads

Spezielle Chiffrierverfahren

Informationssicherheit

     



zur Hauptseite
© Samuel-von-Pufendorf-Gymnasium Flöha © Frank Rost am 29. Mai 2011 um 17.36 Uhr

... dieser Text wurde nach den Regeln irgendeiner Rechtschreibreform verfasst - ich hab' irgendwann einmal beschlossen, an diesem Zirkus nicht mehr teilzunehmen ;-)

„Dieses Land braucht eine Steuerreform, dieses Land braucht eine Rentenreform - wir schreiben Schiffahrt mit drei „f“!“

Diddi Hallervorden, dt. Komiker und Kabarettist

Diese Seite wurde ohne Zusatz irgendwelcher Konversationsstoffe erstellt ;-)