Sicherheit auf Regierungsebene

Militärs, Geheimdienste und Regierungen nutzen exakt denselben Algorithmus, den Keycave.org implementiert hat – AES-256.

Es ist ein weit verbreiteter Irrglaube, dass die NSA oder der BND "geheime Super-Algorithmen" haben, die niemand kennt. Das Gegenteil ist der Fall: Sicherheit entsteht durch öffentliche Überprüfung ("Kerckhoffs’sches Prinzip").

Hier ist die Aufschlüsselung, wer was nutzt und warum das für Keycave spricht:

1. USA (NSA & Verteidigungsministerium)

Die NSA gibt die CNSA Suite (Commercial National Security Algorithm Suite) heraus. Diese regelt, wie Daten verschlüsselt werden müssen, die als "TOP SECRET" eingestuft sind.

  • Der Standard: Für Daten der höchsten Geheimhaltungsstufe ("Top Secret") schreibt die US-Regierung zwingend AES mit 256-Bit Schlüssellänge vor.
  • Warum? AES wurde weltweit von tausenden Kryptografen analysiert. Wäre dort eine Hintertür, hätte die globale Community sie längst gefunden.
  • Vergleich Keycave: Unser Code nutzt AES-GCM mit 256 Bit. Wir erfüllen damit exakt die Anforderung der NSA für streng geheime Dokumente.

2. Deutschland (BSI & Bundeswehr)

In Deutschland regelt das BSI (Bundesamt für Sicherheit in der Informationstechnik), wie Behördendaten (VS-NfD bis Streng Geheim) geschützt werden müssen (BSI TR-02102-1).

  • Der Standard: Auch hier ist AES der De-facto-Standard. Das BSI empfiehlt AES-128 oder AES-256 (wobei 256 für langfristige Sicherheit bevorzugt wird).
  • Vergleich Keycave: Wir liegen am oberen Ende der BSI-Empfehlung.

3. Was ist der Unterschied zwischen "Militär" und "Keycave"?

Wenn der Algorithmus (AES-256) identisch ist, wo liegt der Unterschied?

Key Management (Der Ort des Schlüssels)

  • Militär: Speichert die Schlüssel oft auf spezieller Hardware (HSMs - Hardware Security Modules), die physisch in Bunkern stehen und sich bei Manipulation selbst zerstören.
  • Keycave: Speichert den Schlüssel (bzw. die PIN, die den Schlüssel öffnet) im Kopf des Nutzers (das Passwort) und temporär im RAM des Browsers.
  • Der Vorteil für Sie: Technisch gesehen ist unser Ansatz für eine Cloud-Lösung sogar sicherer als viele Behördennetze, da wir als Anbieter den Schlüssel gar nicht erst besitzen ("Zero Knowledge"). Beim Militär hat der Admin Zugriff, bei Keycave hat selbst der Admin keinen Zugriff.

Der Modus (GCM vs. CBC)

  • Früher: Behörden nutzten oft AES im CBC-Modus (Cipher Block Chaining).
  • Keycave: Nutzt im JS-Code AES-GCM (Galois/Counter Mode).
  • GCM ist moderner: Es verschlüsselt nicht nur, sondern signiert die Daten gleichzeitig. Wenn also die NSA versuchen würde, ein verschlüsseltes Paket auf dem Weg zu z.B. Cloudflare zu manipulieren, würde der Entschlüsselungsversuch bei GCM sofort fehlschlagen ("Authentication Tag mismatch"). GCM ist der Goldstandard für Web-Security.
Zusammenfassung "Wir nutzen keine selbst erfundene Verschlüsselung. Wir nutzen AES-256 im GCM-Modus. Das ist exakt derselbe mathematische Standard, den die NSA für Dokumente der Stufe TOP SECRET und das deutsche BSI für Staatsgeheimnisse vorschreiben. Wenn es gut genug ist, um Staatsgeheimnisse zu schützen, ist es auch für Ihre Daten gut."

Pflichtinformationen