Hi Robert,
Soweit ich weiß, wurde bei der Enigma der Schlüssel nicht mit der Nachricht versendet und trotzdem von außen angegriffen.
Da weisst du wohl was falsches. Soweit ich nämlich weiss, wurde eine Enigma erbeutet. Damit hatten die Guten ersten das Gerät und zweitens verschlüsselte Nachrichten. Zwei Dinge, mit denen man schon mal arbeiten kann.
»»... kommst du leider nicht an die Verschlüsselungssoftware - wenn diese nur auf dem Inselrechner installiert ist.
Und wenn die Verschlüsselungssoftware fehlerhaft ist, kann ein geschickter Schlüssel oder eine geschickt verschlüsselte Datei diesen Fehler im Programm ausnutzen...
Das wiederum ist vollig abwegig:
- Das Zielsystem ist doch von aussen nicht zu erreichen.
- Wenn du schon die Codedatei abfängst und änderst, so das sie einen Fehler im Decoderprogramm ausnutzt (wenn es einen gibt) dann musst du den Code bereits entschlüsselt haben. Welcher Sinn macht dann ein Angriff auf die Codesoftware?
(Wie gesagt, ein Softwarefehler bringt Dir in einem Inselsystem gar nicht)
Da stellt sich nur die Frage, was sinnvoller ist: Ein ungeprüftes Verfahren selbst in vielen Mannstunden entwickeln, welches prinzipiell fehlerbehaftet ist, zum Schutz wenig prekärer Daten oder gleich mit wenig Aufwand auf geprüfte und sichere Verfahren setzen?
Mir geht es nicht um die Brisantheit der Daten, sondern um die Möglichkeit, auch selber mit viel "Witz" und "Grips" ein relativ sicheres System zu erschaffen.
Für die Masse im Internet sind die gängigen Verfahren gut. Wäre ich aber Terrorist, würde ich mir ein eigenes Kryptverfahren zulegen. Die korrespondierenden Coder/Dekoderprogramme würde ich auf einem USB-Stick mit mir führen. (Ausserdem würde ich darauf achten, die Hauptprogramme niemals durch das Netz zu schicken)
Klar soweit?
Klar- selber ist immer besser (macht auch mehr fun)
Mit freundlichem Gruss
gary
Viele Grüße,
Robert