Charakteristikum |
Typische Werte |
|
Geschwindigkeit auf Pentium II 400 MHz |
ca . 100 kB Text pro Minute |
|
Speicherbedarf |
ca. 20 MB für Wörterbuch |
|
Sprachen |
Deutsch, Englisch, Französisch |
|
Verhältnis Daten:Text |
1:10 bis 1:20 (schlechter bei Fachwörtern) |
|
Betriebssysteme |
MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch |
|
Anwendbarkeit |
Kombinierbar mit Verschlüsselungsprogrammen wie PGP; TextHide hat eigene Public-Key-Kryptographie integriert (basiert auf RSA [4096 Bit Schlüssellänge] und dem neuem Twofish-Verfahren [256 Bit Schlüssellänge]) |
|
Zielgruppen / Anwendungen: Firmen und Privatpersonen, die Daten über unsichere Kanäle wie das Internet oder per Funk austauschen möchten; generell alle Anwender von Verschlüsselungssoftware (Datenquellen oder Medien für zu versteckenden Daten: E-Mails, Netzwerkdatenkommunikation, (Bank-) Geheimzahlen, Zeitungsanzeigen, Webseiten, normale Gespräche) |
||
Features von "TextHide" (Steganographie & Kryptographie):
|
||
Demnächst verfügbare Features / Vorteile "TextHide":
|
||
Weitere Features / Vorteile "Server Version":
|
||
Lieferbare Komponenten |
||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Bekannt im Internet ist die Technologie der "Anonymous Remailer". Hier werden Nachricht und Empfänger-Adresse mit einem vorher vereinbarten Verschlüsselungsverfahren chiffriert. Der Remailer sendet die Nachricht entschlüsselt weiter, ohne den Absender zu nennen. Durch das Verschachteln mehrerer verschlüsselter Nachrichten kann die Nachricht auch über mehrere Remailer geleitet werden. Leider ist diese Technologie allein nicht sicher: Im Jahre 1997 hat ein Erpresser dies für sich ausgenutzt, um seine Forderung zu übermitteln. Durch US-amerikanische Amtshilfe wurde er aber schnell gefaßt. Also lassen sich die bekannten Remailer scheinbar zurückverfolgen.
Unsere Lösung macht sich das Grundkonzept zunutze, setzt aber auf neueste und beste Verschlüsselungstechnologie sowie unsere einzigartige Art des Verbergens von Informationen in Texten.
Wenn Sie irgend etwas über das Internet versenden wollen, muß der Empfänger angegeben sein. Denn sonst könnte die Nachricht nicht transportiert werden. Wenn Sie den endgültigen Empfänger verbergen möchten, können Sie aber Zwischenstufen -die anonymisierenden Weiterversender (Remailer)- nutzen. Hier ist wiederum jede Kombination möglich. Abgesehen vom nächsten Empfänger in der Kette kann wirklich alles geschützt sein: Bei klassischen Remailern mit klassischer Verschlüsselung und bei unserem TextHide-Server mit neuester Verschlüsselung und Verbergungstechnologie.
Dies können wir bei Ihrer Firma folgendermaßen realisieren:
Auf der Seite der Empfänger kann die Nachricht wiederum mit einem TextHide-Client zum Entschlüsseln gelesen werden (diesen gibt es kostenlos) bzw. auch automatisch von einem TextHide E-Mail-Server decodiert werden.
Weiterhin gibt es theoretisch eine weitere Lösung für die Sicherheit Ihrer E-Mails: Sie senden Sie in eine der vielen Internet-Newsgruppen. Nur der rechtmäßige Empfänger wird ihren Inhalt verstehen, weil nur er den richtigen privaten Schlüssel zum Dechiffrieren der Nachricht hat. Diese Lösung hat eine Reihe von Nachteilen – so z.B., daß der Empfänger seine Nachricht nur schwer bzw. mit hohem Zeitaufwand findet.
Compris Intelligence GmbH bietet Twofish an, den vielversprechende Kandidaten für den neuen US-Standard AES (Advanced Encryption Standard) für Blockchiffrierer. Twofish wurde von einm Team um den Krypto-Experten Bruce Schneier entwickelt und soll das aus den siebziger Jahren stammende DES Verfahren (Data Encryption Standard) ablösen. Twofish arbeitet mit einem einzigen Schlüssel für Verschlüsselung und Entschlüsselung. Für den Schlüsselaustausch wird das RSA-Verfahren zur Public-Key-Kryptographie eingesetzt in der Implementation von Compris Intelligence GmbH.
Bekannte Verschlüsselungsverfahren mit öffentlichen Schlüsseln sind sehr langsam. Deshalb werden die schnellen Block-Verschlüssler verwendet und nur ihre Schlüssel mit einem Public-Key-Verfahren ausgetauscht.
Charakteristikum |
Typische Werte |
Geschwindigkeit Kompression/Dekompression (unabhängig von der Schlüssellänge) Pentium II - 400 MHz |
10 Mbytes/Sekunde |
Geschwindigkeitsvergleich (Basis: Twofish, 256-Bit-Schlüssel, 16 Runden, 8 Zyklen): |
Prozent langsamer als Twofish
|
Speicherbedarf |
10 kB Daten, 270 kB Codegröße |
Technologie |
Feistel-Netzwerk mit 16 Runden (bijektive Funktion bestehend aus 4 schlüsselabhängigen 8x8 Bit S-Boxen, sowie weiteren Matrizen & Verschlüsselungsfunktionen) |
Mathematische Sicherheit / Aufwand zum Knacken bei 256 Bit Schlüssellänge |
ca. 1010 Jahre |
Beste erfolgreiche Krypto-Attacke |
5 (von 16) Runden des Feistel-Netzwerkes mit 222,5 = 6 Mio. bekannten Eingaben bei einem Aufwand von 251 (= 2,3 * 1015). Bedarf an Rechenzeit steigt exponentiell mit jedem weiteren Feistel-Netzwerk |
Unterstützte Schlüssellängen |
alle Längen <= 256 Bit, insbesondere 128 Bit, 192 Bit, 256 Bit |
Schlüselaustausch |
mit RSA-Verfahren für Public-Key-Kryptographie (bis zu 4096 Bit Schlüssellänge) |
Typ des Verfahrens |
Blockchiffrierer mit sicherem Schlüsselaustausch |
Minimale Datenlänge |
16 Bytes (geringere Datenmengen können durch Hinzufügen zufälliger Daten auf die Minimallänge gebracht werden) |
Betriebssysteme |
MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch |
Sinnvolle Kombinationen |
|
Features / Vorteile:
|
|
Lieferbare Programmier-Komponenten |
Preis |
|
|
Abkürzungen
Abkürzung |
Bedeutung |
AES |
Advanced Encryption Standard; Verabschiedet im Jahr 2001 durch NIST (US National Institute of Standards and Technology) |
DES |
Data Encryption Standard; Blockchiffrierer; aus den 70er Jahren |
kB |
Kilobyte; 210 Bytes = 1024 Bytes = 213 Bits |
MB |
Megabyte; 220 Bytes = 223 Bits = 1.048.576 Bytes |
RSA |
Die Verschlüsselungsmethode mit öffentlichen und privaten Schlüsseln, die nach Rivest, Shamir und Adleman benannt wurde |
SDK |
Software development kit; Programmbibliothek zur Entwicklung von Anwendungssoftware |
Informationen & Fragen: products@compris.com
www.compris.com | | TextHide | | Kontakt/Karte | | Über Compris |