|
|||||||||||||
Warum Sie Ihre Daten oder Nachrichten 101 % verschlüsseln sollten | |||||||||||||
Ihre Daten sind eine immer wertvollere Ware geworden, die es nun besonders zu schützen gilt. | |||||||||||||
Denn es gibt zahllose legale, jedoch auch illegale Versuche, persönliche und | |||||||||||||
geschäftliche Informationen über Menschen, Unternehmen und Organisationen zu erhalten. | |||||||||||||
Jeder Mensch hat das Recht auf ein privates Leben, das außerhalb der Sichtweite von | |||||||||||||
staatlichen Stellen stattfindet. Nicht umsonst wurden etwa die Unverletzlichkeit der | |||||||||||||
Wohnung und das Briefgeheimnis ins Grundgesetz aufgenommen . | |||||||||||||
Das anonyme Surfen im Internet sowie die Verschlüsselung von privaten Daten und | |||||||||||||
E-Mails sind aus diesem Grund kein verdächtiges Verhalten, sondern lediglich Ausdruck | |||||||||||||
des Wunsches nach einem unbehelligten Privatleben. | |||||||||||||
Was ist heute noch sicher? | |||||||||||||
Bei all den riesigen Rechenzentren, welche mit Hochleistungscomputern den gesamten | |||||||||||||
Datenverkehr im Internet überwachen und, falls notwendig, entschlüsseln, lässt sich der | |||||||||||||
Eindruck gewinnen, dass es echte Datensicherheit im Internet überhaupt nicht mehr | |||||||||||||
gibt. Wenn jede E-Mail abgefangen werden kann und jede Verschlüsselungstechnik ein | |||||||||||||
Hintertürchen für die ÜBERWACHUNGSDIENSTE offenlässt, stellt sich die Frage, | |||||||||||||
wozu man sich noch die Mühe machen und eine Verschlüsselungs-Software einsetzen sollte ? | |||||||||||||
Doch der Eindruck, dass den Geheimdiensten ohnehin alles offensteht, ist falsch. | |||||||||||||
Tatsächlich sind die meisten verwendeten Krypto-Algorithmen nach gegenwärtigem | |||||||||||||
Kenntnisstand immer noch tauglich, um die eigenen Daten vor fremden Blicken zu | |||||||||||||
verbergen. Die Schwachpunkte sitzen an anderen Stellen, etwa bei einem zu kurzen oder | |||||||||||||
leicht zu erratenden Kennwort oder bei der Software, die diese Algorithmen verwendet. | |||||||||||||
Ende zu Ende Verschlüsselung | |||||||||||||
Alle Verschlüsselungsprogramme haben Masterkey , ein Sicherheitsschlüssel für Hintertürchen. | |||||||||||||
Nachteile : | |||||||||||||
Sie als Absender senden eine Nachricht verschlüsselt an Empfänger 1. | |||||||||||||
Empfänger 1 bekommt die verschlüsselte Nachricht und kann entschlüsselt ( Klartext ) lesen. | |||||||||||||
Ihre verschlüsselte Nachricht wird von mehreren Organisationen auf Datenbanken gespeichert. | |||||||||||||
Ihre verschlüsselte Nachricht wird bei Bedarf entschlüsselt, um den Klartext ausfindig zumachen. | |||||||||||||
Absender und Empfänger haben unterschiedliche Schlüssel und trotzdem wird verschlüsselte | |||||||||||||
Nachricht entschlüsselt .Weil es einen dritten geheimen öffentlichen Schlüssel gibt. | |||||||||||||
Diese dritte geheimen öffentlichen Schlüssel können auch Überwachungsdienste besitzen. | |||||||||||||
Somit sind Sicher eingestufte ENDE ZU ENDE Verschlüsselungsprogramme nicht über 99,9 % sicher. | |||||||||||||
IBITO - Ibikli Verschlüsselung | |||||||||||||
Ibikli Verschlüsselung ist mit Ibikli Code entwickelte Verschlüsselungssystem ohne Masterkey. | |||||||||||||
Es gibt kein Sicherheitsschlüssel für Hintertürchen und keinen öffentlichen Schlüssel und ist somit | |||||||||||||
101 % SICHER . | |||||||||||||
Sicherheit | |||||||||||||
Alle Nachrichten Verschlüsselungssysteme können mit BITs Rechner innerhalb bestimmter Zeit, | |||||||||||||
je nach Schlüssellänge entschlüsselt werden. | |||||||||||||
Vorteil : Bei Passwort Verlust kann neues Passwort erstellt werden oder mit Masterkey | |||||||||||||
verschlüsselte Daten entschlüsselt werden. | |||||||||||||
Nachteil : Verschlüsselung ist nicht über 99,99 % sicher. | |||||||||||||
Alle Nachrichten Entschschlüsselungssysteme können mit Qubits Rechner innerhalb von Sekunden, | |||||||||||||
je nach Schlüssellänge entschschlüsselt werden. | |||||||||||||
Vorteil : Bei Passwort Verlust kann neues Passwort erstellt werden oder mit Masterkey | |||||||||||||
verschlüsselte Daten entschlüsselt werden. | |||||||||||||
Nachteil : Verschlüsselung ist nicht über 99,99 % sicher. | |||||||||||||
Mit Ibito Konverter verschlüsselte Nachrichten können mit BITs oder Qubits Rechner nicht | |||||||||||||
entschlüsselt werden. | |||||||||||||
Nachteil : Bei Passwort Verlust erfolgt keine Daten oder Nachrichten Entschlüsselung. | |||||||||||||
Wenn Sie Ihre Passwort verlieren,können verschlüsselte Daten oder Nachrichten nicht wieder | |||||||||||||
entschlüsselt werden. | |||||||||||||
Ibito Konverter verfügt kein Masterkey. | |||||||||||||
Vorteil : Verschlüsselung ist 101 % sicher. | |||||||||||||
ZWANGSENTSCHLÜSSELUNG mit BITs Rechner : | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000001 | Schritt 1 | ||||||||||||
FSNVHJFUTOLAN1H5J12HKF0GB8GL91GHF1DDXXLSSEFRF452120KMXFIKJL | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000010 | Schritt 2 | ||||||||||||
LSXDXXKV521HH7GKJDUEHKFDDF85FGG01HLGKFGOFRLDXYXYUSD2221FF | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000100 | Schritt 3 | ||||||||||||
GGFKKBBVBCKSKYXXXX12S54DS555D222D11DD88477F4F5D4DD6D5DDCF | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000001000 | Schritt 4 | ||||||||||||
ASBYJS2255FFJCJXXX98554DDLDKJFDD544FLVOOVKFMC221CFKDKJJJXXX | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000010000 | Schritt 5 | ||||||||||||
UUDFUDJJDHRTEUJXXY221144587C55554C53654C5DD522S2XXXCXXSXYXX | |||||||||||||
0000000000000000000000000000000000000000000000000001000110000100000 | Schritt 6000000 | ||||||||||||
IRIJTNMFVV2022B55H5J87J85HG4F4DSY5XXC45D55C4D555FCX6555C4C41C | |||||||||||||
0000000000000000000000000000000000000000000001111000001100001000000 | Schritt 70000000 | ||||||||||||
GOLLHOOHOOFKKFKDLLXSCXS22144AY74Y521CC555D1C1D2112D2144C22 | |||||||||||||
0000000111100000000000001111110000011000100001111000001100001000000 | Schritt 800000000 | ||||||||||||
FSNVHJFUTOLAN1H5J12HKF0GB8GL91GHF1DDXXLSSEFRF452120KMXFIKJL | |||||||||||||
0000000000000000000000000000000111100000111000011100000011111111001 | Schritt 9000000000 | ||||||||||||
211DDKDJKKSD87XXXDKDODKFFD254SS22D1D5S112S5DDXXXX24X5XXXYY | |||||||||||||
1110001111111100111110111100111110000111111111111100111010110110111 | Schritt 99999999999999999…….. | ||||||||||||
HELLO ALICE | ◄ ERGEBNIS | ||||||||||||
KLARTEXT : HELLO ALICE | |||||||||||||
Endschlüsselungsdauer je nach BIT Grösse über Millionen von Jahren. | |||||||||||||
BITs - Rechner ( 0 oder 1 Computer ) verarbeitet jede mögliche Kombination in mehreren Schritten. | |||||||||||||
Verschlüsselungssysteme sind so lange sicher,bis positives Ergebnis stattfindet. | |||||||||||||
ZWANGSENTSCHLÜSSELUNG mit QUBITs Rechner ( Quantencomputer ) : | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000001 | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000010 | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000000100 | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000001000 | |||||||||||||
0000000000000000000000000000000000000000000000000000000000000010000 | Nur 1 Schritt | ||||||||||||
0000000000000000000000000000000000000000000000000001000110000100000 | erforderlich ! | ||||||||||||
0000000000000000000000000000000000000000000001111000001100001000000 | |||||||||||||
0000000000000000000000011111000011100000111000000000001000010011110 | |||||||||||||
0000000000000000000000000000000111100000111000011100000011111111001 | |||||||||||||
1111111111111111111111111111111111111111111111111111111111111111111 | |||||||||||||
HELLO ALICE | ◄ ERGEBNIS | ||||||||||||
KLARTEXT : HELLO ALICE | |||||||||||||
Endschlüsselungsdauer je nach QUBITs Grösse innerhalb von Sekunden. | |||||||||||||
QUBITs - Rechner ( Quantencomputer ) verarbeitet alle möglichen Kombinationen in einem Schritt. | |||||||||||||
Jede Verschlüsselungssystem ist somit nicht über 99,99% sicher. | |||||||||||||
ZWANGSENTSCHLÜSSELUNG für IBITO ( IBIKLI CODE ) mit QUBITs Rechner ( Quantencomputer ) : | |||||||||||||
|
|||||||||||||
Mehrere Schritte | |||||||||||||
erforderlich ! | |||||||||||||
IBIKLI CODE | |||||||||||||
CFFDLXXS0D1D55DFFCCXX0125544X5555YSDFGGH4G5GF54G5F54V5F4V64V | ◄ OHNE POSITIVES ERGEBNIS | ||||||||||||
KLARTEXT :????????????? | |||||||||||||
Daten oder Nachrichten Entschlüsselung mit QUBITs Rechner ohne positives Ergebnis ! | |||||||||||||
Vorteile für IBITO - Ibikli Verschlüsselung | |||||||||||||
Sie sind nicht abhängig von einem Gerät. | |||||||||||||
Sie benötigen keinen Drittanbieter für Zertifikate. | |||||||||||||
Unabhängig vom Betriebssystemen. | |||||||||||||
Die Verschlüsselung ist unabhängig vom Endgerät. | |||||||||||||
Es ist egal , ob Sie verschlüsselte Nachricht über Mailprogramme oder über | |||||||||||||
Nachrichtendienstprogramme verschicken. | |||||||||||||
Die Verschlüsselung ist jederzeit garantiert. | |||||||||||||
Absender und Empfänger benötigen keine zusätzliche Sofware. | |||||||||||||
IBITO Konverter ist ein Taschenrechner. | |||||||||||||
Es ist Multiresistenz gegen schädliche Viren. | |||||||||||||
Es gibt keine geheime öffentliche Schlüssel und keinen Masterkey ( Sicherheitsschlüssel ) . | |||||||||||||
Verschlüsselte Nachrichten sind daher 101 % sicher. | |||||||||||||
Nachteile für Handelsübliche Verschlüsselungssysteme | |||||||||||||
Sie benötigen einen Verschlüsselungs - Software. | |||||||||||||
Absender und Empfänger benötigen Zertifikate von einem Drittanbieter. | |||||||||||||
Schädliche Viren können übertragen werden. | |||||||||||||
Es gibt öffentliche Schlüssel und Masterkey ( Sicherheitsschlüssel ). | |||||||||||||
Verschlüsselte Nachrichten sind daher nur 99,99 % sicher. | |||||||||||||
INFO | |||||||||||||
Bei allen Verschlüsselungssystemen ist zu empfählen : | |||||||||||||
Während Sie Klartext verschlüsseln oder entschlüsseln , | |||||||||||||
WLAN / WIFI ausschalten | |||||||||||||
FLUGMODUS einschalten | |||||||||||||
oder auch wenn möglich, die Strom Versorgung trennen. | |||||||||||||