Erläuterungen:
(1) Verschlüsselungssoftware ist Software, die bisher Kryptographie verwendet, um unbefugten Zugriff auf digitale Informationen zu verhindern.
Kryptographie wird verwendet, um digitale Informationen auf Computern sowie die digitalen I nformationen, die über das Internet an andere Computer gesendet werden, zu schätzen.
(https://en.wikipedia.org/wiki/Encryption-software ).
(2) AES - Spezifikation für die Verschlüsselung von elektronischen Daten, die vom U.S. National Institute of Standards and Technology (NIST)
(3) One-Time-Pad
Vorteile:
Das One-Time-Pad kann nicht entziffert werden und ist absolut sicher.
Nachteile:
Das One-Time-Pad benötigt einen Schlüssel, der genau so lang ist wie der Text an sich, außerdem muss er zufällig sein.
Sowohl Empfänger als auch Sender benötigen den selben Schlüssel, somit können Schwierigkeiten bei der Übermittlung auftreten.
Bei falschem Schlüssel oder beim Verlesen kann die Botschaft nicht entschlüsselt werden und im schlimmsten Fall eine falsche Information ankommen.
(Problem ist die Schlüsselverwaltung).
(4) Siehe z.B. DES
(5) Angeblich hat ein Google Quantencomputer ein Problem innerhalb von 200 Sekunden gelöst, für das ein jetzt aktuell schnellster Superrechner der Welt ungefähr 10.000 Jahre benötigen würde.
(Es ist unglaublich, aber wahr.)
Nur 10% so schnell würde er auch alle Vergleiche zu herkömmlichen Computern sprengen.
Sicher ist das nach heutigen Vorstellungen schwer zu glauben, aber mit der Zeit wird uns diese Entwicklung einholen.
(6) Brute-Force-Angriffe werden von Hackern durchgeführt, die versuchen, eine Verschlüsselung wie z.B. ein Passwort zu knacken, indem eine Software schlicht in schneller Abfolge verschiedene Zeichenkombinationen ausprobiert. Der Algorithmus ist sehr einfach und beschränkt sich auf das Ausprobieren möglichst vieler Zeichenkombina-
tionen, weshalb auch von "erschöpfender Suche" gesprochen wird.
Dabei verwendet der Angreifer normalerweise einen Hochleistungsrechner, der sehr viele Berechnungen pro Sekunde durchführt und entsprechend eine hohe Anzahl an Kombinationen in kürzester Zeit austesten kann.
(7) Die Schlüssellänge ist zwar ein wichtiges, jedoch nicht das allein entscheidende Kriterium für die praktische Sicherheit eines kryptographischen Verfahrens. Bei einem kleinen Schlüsselraum kann ein Angeifer einfach alle möglichen Schlüssel ausprobieren.
Der Schlüsselraum muss daher ausreichend groß sein, um einen solchen Brute-Force-Angriff aussichtslos zu machen.
(8) Bit als Bezeichnung für eine Stelle einer Binärzahl (üblicherweise ”0” und ”1”), als Darstellungsweise und Verarbeitungsgrundlage heutiger binärer Rechner.