Kryptographie - Die Verschlüsselung von Sprache und Text
Kryptographie - Die Wissenschaft der Verschlüsselung
Grundprinzip der Verschlüsselung von Sprache und Text
Alt image
Stacks Image 18099
Mit einem Verschlüsselungsverfahren (kryptographischen Verfahren) wird ein Ausgangstext in der Art verschlüsselt, dass eine „unleserliche“ und möglichst für einen Angreifer nicht interpretierbare Zeichenfolge entsteht. Als Gegenspieler zum Kryptosystem steht die Kryptoanalyse. Dies ist die Wissenschaft der Entzifferung von Geheimtexten; also des Brechens einer Verschlüsselung.

Gespräche mit einem Mobiltelefon werden digital übertragen. Also in einer Art Text-Datenstrom bestehend aus Zeichen und Zahlen. Dieser Datenstrom wird im Mobiltelefon des Gesprächspartners wieder in hörbare Stimme übersetzt. Daher kann man ein mobiles Telefongespräch, eine SMS Kurznachricht oder in einem Smartphone gespeicherte Daten auch wie ein langes Textdokument ansehen. Um solch ein Textdokument (Klartext) nun zu verschlüsseln, werden ein oder auch mehrere mathematische Verschlüsselungsmethoden angewendet. Hierfür gibt es für die unterschiedlichsten Aufgaben ebenso vielfältige Verschlüsselungsverfahren.
Kryptographie - Verschlüsselungsverfahren höchster Sicherheitsstufen
Global anerkannte Verschlüsselungen: AES 256 und Twofish 256
Alt image
Stacks Image 18107
Bei den wichtigsten Verfahren sind die dahinter stehenden Formeln veröffentlicht und werden laufend von der wissenschaftlichen Welt hinsichtlich ihrer Sicherheit und Nichtangreifbarkeit überprüft. Zu den international als sicher anerkannten Verschlüsselungs-Algorithmen gehören AES und Twofish.

AES steht für Advanced Encryption Standard (AES) und ist als Sieger aus einem internationalen Wettbewerb hervorgegangen. In der Kryptograhie steht hinter dem Namen des Verschlüsselungsverfahren als zusätzlich Angabe eine Ziffer; zum Beispiel AES256. Diese Bit-Zahl bezieht sich auf die Länge des Schlüssels, der für jede verschlüsselte Datenübertragung erzeugt wird. Mit jedem weiteren Bit (Zeichen) verdoppelt sich die Länge des Schlüssels. Ein 128-Bit-Schlüssel ist also um ein vielfaches sicherer als ein 32- oder ein 64-Bit-Schlüssel.

AES-192 und AES-256 sind in sehr vielen Ländern als Verschlüsselungen für staatliche und militärische Dokumente mit höchster Geheimhaltungsstufe zugelassen. Ein zweiter hochsicherer Verschlüsselungsalgorithmus, der beim internationalen Wettbewerb wegen seiner höheren Komplexität und der daraus resultierenden aufwendigeren Implementierung in Chipsätzen nur knapp den Sieg verpasste, heisst Twofish. Für Verschlüsselungen mit Twofish 256 gelten die gleichen Sicherheitshöhen wie für AES 256.
Kryptographie - Gut gemachte und starke Verschlüsselung ist nicht zu brechen
Warum sind gute Verschlüsselungen nicht zu brechen?
Alt image
Stacks Image 18115
Je komplexer und länger ein Krypto-Schlüssel ist und je besser das gewählte Verschlüsselungsprinzip, desto schwieriger wird es für einen unbefugten Dritten, den Geheimtext (die verschlüsselten Daten) wieder in Klartext zurück zu wandeln. Bei der Sicherheit von symmetrischen Verfahren kommt es also auf zwei Aspekte an: welches mathematische Prinzip wird für das Verschlüsseln benutzt und wie aufwendig, lang und wenig erratbar ist das zum Verschlüsseln verwendete Passwort.

Forscher der Universität Luxemburg haben 2012 einmal versucht auszurechnen, wie aufwendig ein Angriff auf den Verschlüsselungsalgorithmus AES mit 128 Bit Schlüssellänge mit Hilfe von ausschliesslich für diesen Zweck neu zu bauenden Supercomputern wäre. Allein die Kosten für die Chipproduktion lägen so die Berechnungen der Wissenschaftler im Bereich von etwa 80 Milliarden Dollar. Der grösste Flaschenhals wäre jedoch die Energieversorgung. Ein solcher Spezialrechner würde die Leistung von 4 Terawatt (!) benötigen. Das ist mehr, als die Vereinigten Staaten insgesamt an Strom verbrauchen. Und selbst ein solch gigantischer Computer musste dann noch über ein Jahr für eine einzige Verschlüsselung rechnen. Dies wie gesagt gilt für das Brechen eines AES Schlüssels mit 128 Bit Länge. Damit wäre dann auch nur ein einziges Telefonat zu entschlüsseln, da ja bei professionellen Sicherheitstelefonen für jedes Telefonat immer ein völlig neuer Schlüssel verwendet wird.

Klar dürfte also damit sein: AES128 gilt daher zu Recht als sicher. Dies gilt natürlich um so mehr für AES mit einer 256 Bit Schlüssellänge (AES256), wie sie in den GSMK CryptoPhonen zum Einsatz kommen.
Kryptographie - Nicht offene gelegte Quellcodes bergen die Gefahren von Hintertüren
Jede Verschlüsselung ist nur so gut wie ihre neutrale Überprüfbarkeit
Alt image
Stacks Image 18144
Die alleinige Angabe eines Verschlüsselungsverfahren und die verwendete Schlüssellänge geben aber noch keine Auskunft darüber, wie sicher man mit einem Mobiltelefon tatsächlich telefoniert. Denn es kommt auch darauf an, wie sauber der Diffie-Hellman Schlüsseltausch und die Krypto-Verfahren in das Betriebsystem integriert wurden.

Wesentlich: nur wenn der Quellcode zur neutralen Überprüfung offen liegt, lassen sich eingebaute Hintertüren oder fest vorinstallierte Schlüssel ausschliessen. Was nutzt die beste Verschlüsselung wenn der Hersteller gezwungen wurde, in allen Geräten einen Zentralschlüssel zu hinterlegen, mit dem der nationale Geheimdienst auf die Gespräche und Daten zugreifen kann - trotz härtester Verschlüsselungen. Einige Hersteller argumentieren in der Hoffnung, ihrem eigenen kryptographischen Verfahren durch Geheimhaltung zusätzliche Sicherheit zu verleihen, was als „Security by Obscurity“ bezeichnet wird. Kryptologen argumentieren jedoch dagegen, dass hierdurch nur das Risiko heimlicher, aber routinemässiger Angriffe auf verschlüsselte Information oder Transportwege steigt. Daher bemühen sich Wissenschaftler heute, die verwendeten Algorithmen von einer breiten Öffentlichkeit analysieren zu lassen. Denn so lange möglichst viele Fachleute keine Schwachstelle finden, gilt ein Verfahren als sicher.

Entsprechend ist ein zentrales Qualitätskriterium für eine vertrauenswürdige Kommunikationslösung wenn der Hersteller eines Hochsicherheits-Telefons seinen Quellcode zur neutralen Überprüfung offen legt und die internationale Fachwelt sowie eigene oder beauftragte Sicherheitsexperten die Programmierung überprüfen können. Der einzige Hersteller weltweit, der seinen vollständigen Quellcode zur neutralen wissenschaftlichen Überprüfung veröffentlicht und damit seine tatsächliche Abhör- und Angriffsicherheit nachgewiesen hat, ist die deutsche GSMK CryptoPhone.
Kontakt & Fachberatung
bbcom secure ist Spezialist für
IT- und Mobilfunk-Sicherheit:

FL1 Silent Force Managed Services
Partner der Telecom Liechtenstein AG

GSMK Generaldistribution
Schweiz und Liechtenstein

GSMK Fachhändler Deutschland
bbcom secure gmbh
Lättenstrasse 6a
CH 8185 Winkel/Zürich
Telefon +41 44 500 2 500
Crypto +807 511 56789
E-Mail: ObscureMyEmail
bbcom secure Deutschland gmbh
Reichenaustrasse 11
D 78467 Konstanz
Telefon +49 7531 584 799 - 0
Crypto +807 511 56789
E-Mail: Obscuredemail
GSMK CryptoPhone
Alt image
Stacks Image p37909_n5
bbcom secure ist der exklusive GSMK-Distributor für die Schweiz und Liechtenstein und betreut den deutschen und österreichischen Markt als autorisierter Fachhändler.
Website übersetzen
bbcom secure Broschüren
Alt image
Stacks Image 16959
Hier stehen Ihnen Broschüren und Datenblätter in deutscher und englischer Sprache zum Download als pdf Dateien zur Verfügung.
Industriespionage auf Auslandsreisen
Alt image
Stacks Image 18152
Viel zu wenig Betriebe in der Schweiz und Deutschland schützen Ihr Firmen Know-how auf Auslandsreisen. Die Folgen für die Unternehmen sind dramatisch. Zu diesem hoch aktuellen Thema führt Andreas Bonifazi ein Gespräch mit dem Geschäftsführer der bbcom secure Klaus Nowoczin.
Die allerbeste Wahl bei Sicherheits-Telefonen
Alt image
Stacks Image p37910_n5
GSMK Krypto Handys werden weltweit in mehr als fünfzig Staaten von Regierungen, Polizei und in der Privatwirtschaft eingesetzt. Und das hat seine Gründe. Denn sie zählen zu den sichersten Mobil- und Tischtelefonen der Welt.