TextHide Server

Charakteristikum

Typische Werte

Geschwindigkeit auf Pentium II 400 MHz

ca . 100 kB Text pro Minute

Speicherbedarf

ca. 20 MB für Wörterbuch

Sprachen

Deutsch, Englisch, Französisch

Verhältnis Daten:Text

1:10 bis 1:20 (schlechter bei Fachwörtern)

Betriebssysteme

MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch

Anwendbarkeit

Kombinierbar mit Verschlüsselungsprogrammen wie PGP; TextHide hat eigene Public-Key-Kryptographie integriert (basiert auf RSA [4096 Bit Schlüssellänge] und dem neuem Twofish-Verfahren [256 Bit Schlüssellänge])

Zielgruppen / Anwendungen:

Firmen und Privatpersonen, die Daten über unsichere Kanäle wie das Internet oder per Funk austauschen möchten; generell alle Anwender von Verschlüsselungssoftware (Datenquellen oder Medien für zu versteckenden Daten: E-Mails, Netzwerkdatenkommunikation, (Bank-) Geheimzahlen, Zeitungsanzeigen, Webseiten, normale Gespräche)

Features von "TextHide" (Steganographie & Kryptographie):

  • Mehrere Umformulierungsaspekte wie Satzstellung und Synonymersetzung können so ausgenutzt werden, daß geheime Informationen auch bei Umformulierungen durch Angreifer noch erhalten bleibt
  • Textsammlung enthalten aus den Bereichen: Urlaub, Politik, Wirtschaft, Witze, Anekdoten, Glossen, Nachrichten/Zeitungsartikel (diese Texte können automatisch als banale Texte ausgewählt und verwendet werden)
  • Integrierte Public-Key-Kryptographie (Verschlüsselung mit öffentlichen und geheimen Schlüsseln; kein Schlüsselaustausch der geheimen Schlüssel notwendig, daher sehr sicher); Verfahren basiert auf RSA-Verfahren zur Schlüsselübergabe sowie dem brandneuen Twofish-Verfahren als Blockchiffrierer
  • Verwaltung von öffentlichen Schlüsseln (von Korrespondenzpartnern) und geheimer Schlüssel
  • Integration in MS-Office: TextHide-Funktionalität mit einfachen Tastenkürzeln und als Knöpfe in Microsoft Word
  • Riesen-lange Schlüssel von 48 Bit (Netscape-Schlüssellänge bei "sicherer" Internet-Verbindung in Europa) bis zu 100 kBytes möglich – diese Schlüssel enthalten die Information zur Umstellung des Lexikons (welche Wörter häufig/selten verwendet werden sollen); die resultierenden 1030000 wählbaren Varianten für die Umformulierung der Texte machen das Verfahren ungeheuer sicher. Ein Angreifer müßte mit einem Hochleistungsrechner im Mittel 1029990 Jahre lang rechnen, um bei diesem langen Schlüssel die richtige geheime Nachricht durch Ausprobieren zufällig zu decodieren. Die Erde existiert seit ca. 5 * 109 Jahren. Wenn 100 000 = 105 Hochleistungsrechner an das Problem gesetzt werden, ist zu erwarten, daß sie noch 102000 mal länger brauchen als die Erde bisher existiert. Das verwendete Public-Key-Verfahren (RSA) arbeitet mit bis zu 4096 Bit Schlüssellänge, der Blockchiffrierer (Twofish) mit 256 Bits Schlüssellänge.
  • Sicherheit vor Falschmeldungen / falschen Anweisungen: Alle Meldungen werden systematisch mit geheimen Nachrichten versehen. Diese geheimen Nachrichten können ein automatischer Kontrollcode sein, der dann vom Decodierprogramm selbständig überprüft wird. Ist der Kontrollcode falsch, wird die Nachricht / der Befehl zurückgewiesen. Stattdessen können auch zur manuellen Gültigkeitsüberprüfung vorvereinbarte Kontroll-Wörter oder -Sätze verborgen werden.
  • Irreführen von Lauschern:
  1. Durch Nachrichten an Partner, die als "banalen Text", also als tatsächlich übermittelten Text den Gegenteil der Botschaft (oder etwas sehr stark Anderes) enthalten als was die geheim eincodierte Nachricht besagt.
  2. Durch Verwenden unverschlüsselt erscheinender Nachrichten anstatt direkt erkennbar verschlüsselter Nachrichten.

Demnächst verfügbare Features / Vorteile "TextHide":

  • Mehrere (verschlüsselte) geheime Nachrichten (für verschiedene Adressaten) können in einen Text hineincodiert werden
  • Umformulierter Text kann herunterkomprimiert werden auf ca. 25%. Damit wird eine Gesamt-Aufblähung (Komprimierter Text mit verborgener Nachricht : geheime Daten) etwa vom Faktor 3 erreicht.
  • Vorgebbar, wie stark Synonyme innerhalb einer Gruppe in der Bedeutung voneinander abweichen dürfen
  • Alle Wörterbücher für Deutsch, Englisch, Französisch
  • Durch Rückfragen interaktive Text-Umformulierung von Passiv nach Aktiv
  • Grammatikkorrektur
  • Regeln zur korrekten Zeichensetzung
  • Umwandlung alte deutsche Rechtschreibung -> neue Rechtschreibung

Weitere Features / Vorteile "Server Version":

  • Integration der Kryptographie und Steganographie (Verschlüsseln & Verbergen) in beliebige Netzwerkumgebungen oder als Komponente in Anwendungen
  • Anpassung der Verfahren: Benutzung beliebiger selbst-generierter Wörterbücher (eigene Wortlisten & Synonymgruppen können mit Konvertierprogramm in das TextHide-Format gebracht werden), angepaßte Steganographie-Verfahren, Kombination mit Verschlüsselung und/oder Datenkompression
  • Kostenloser Wartungs- und Update-Service für 1 Jahr

Lieferbare Komponenten

Preis

  • TextHide-Programm zum Decodieren von Nachrichten
  • kostenlos bei www.compris.com (für alle unterstützten Betriebsysteme)
  • Linux-Fassung TextHide Krypto
  • kostenlos bei www.compris.com
  • Server Version mit Netzwerkintegration
  • ab 2980,- EUR (lieferbar IV. Quartal 1999)
  • lauffähig mindestens 12 Monate
  • Update/Servicevertrag je nach Aufwand
  • Patentlizenzen (regional / nach Anwendungsgebiet)
  • ab 10000,- EUR
  • Dienstleistung der Integration in Software oder des Einbaus in Netzwerke
  • 150,- EUR je Stunde

 

 

TextHide Remailer

Bekannt im Internet ist die Technologie der "Anonymous Remailer". Hier werden Nachricht und Empfänger-Adresse mit einem vorher vereinbarten Verschlüsselungsverfahren chiffriert. Der Remailer sendet die Nachricht entschlüsselt weiter, ohne den Absender zu nennen. Durch das Verschachteln mehrerer verschlüsselter Nachrichten kann die Nachricht auch über mehrere Remailer geleitet werden. Leider ist diese Technologie allein nicht sicher: Im Jahre 1997 hat ein Erpresser dies für sich ausgenutzt, um seine Forderung zu übermitteln. Durch US-amerikanische Amtshilfe wurde er aber schnell gefaßt. Also lassen sich die bekannten Remailer scheinbar zurückverfolgen.

Unsere Lösung macht sich das Grundkonzept zunutze, setzt aber auf neueste und beste Verschlüsselungstechnologie sowie unsere einzigartige Art des Verbergens von Informationen in Texten.

Wenn Sie irgend etwas über das Internet versenden wollen, muß der Empfänger angegeben sein. Denn sonst könnte die Nachricht nicht transportiert werden. Wenn Sie den endgültigen Empfänger verbergen möchten, können Sie aber Zwischenstufen -die anonymisierenden Weiterversender (Remailer)- nutzen. Hier ist wiederum jede Kombination möglich. Abgesehen vom nächsten Empfänger in der Kette kann wirklich alles geschützt sein: Bei klassischen Remailern mit klassischer Verschlüsselung und bei unserem TextHide-Server mit neuester Verschlüsselung und Verbergungstechnologie.

Dies können wir bei Ihrer Firma folgendermaßen realisieren:

  1. Sie nutzen unseren TextHide-Client, wie er auf der Demo-CD beiliegt. Er beinhaltet weiterhin Makros zum komfortablen Aufruf von TextHide aus MS-Office heraus. Der Client kostet nur 79,- EUR bzw. 179,- EUR in den Versionen Light/Professional.
  2. Wir installieren bei Ihnen zentral einen TextHide E-Mail-Server zum Verbergen der ausgehenden Informationen. Dann müssen geheime Nachrichten nur noch verschlüsselt und verborgen werden, ehe sie ins Internet gelangen. Diese Lösung liegt bei einmaligen 3000,- EUR, erfordert aber keinerlei Installationen und Einarbeitungszeiten bei den E-Mail-Nutzern.

Auf der Seite der Empfänger kann die Nachricht wiederum mit einem TextHide-Client zum Entschlüsseln gelesen werden (diesen gibt es kostenlos) bzw. auch automatisch von einem TextHide E-Mail-Server decodiert werden.

Weiterhin gibt es theoretisch eine weitere Lösung für die Sicherheit Ihrer E-Mails: Sie senden Sie in eine der vielen Internet-Newsgruppen. Nur der rechtmäßige Empfänger wird ihren Inhalt verstehen, weil nur er den richtigen privaten Schlüssel zum Dechiffrieren der Nachricht hat. Diese Lösung hat eine Reihe von Nachteilen – so z.B., daß der Empfänger seine Nachricht nur schwer bzw. mit hohem Zeitaufwand findet.

 

 

Datenverschlüsselungssoftware (Kryptographie)

Compris Intelligence GmbH bietet Twofish an, den vielversprechende Kandidaten für den neuen US-Standard AES (Advanced Encryption Standard) für Blockchiffrierer. Twofish wurde von einm Team um den Krypto-Experten Bruce Schneier entwickelt und soll das aus den siebziger Jahren stammende DES Verfahren (Data Encryption Standard) ablösen. Twofish arbeitet mit einem einzigen Schlüssel für Verschlüsselung und Entschlüsselung. Für den Schlüsselaustausch wird das RSA-Verfahren zur Public-Key-Kryptographie eingesetzt in der Implementation von Compris Intelligence GmbH.

Bekannte Verschlüsselungsverfahren mit öffentlichen Schlüsseln sind sehr langsam. Deshalb werden die schnellen Block-Verschlüssler verwendet und nur ihre Schlüssel mit einem Public-Key-Verfahren ausgetauscht.

Charakteristikum

Typische Werte

Geschwindigkeit Kompression/Dekompression

(unabhängig von der Schlüssellänge)

Pentium II - 400 MHz

 

 

10 Mbytes/Sekunde

Geschwindigkeitsvergleich

(Basis: Twofish, 256-Bit-Schlüssel, 16 Runden, 8 Zyklen):

  • RC5-32/16 (256-Bit-Schl., 32 Ru., 16 Zyklen)
  • DES (56-Bit-Schlüssel, 16 Runden., 8 Zyklen)
  • Triple-DES (112-Bit-Schl., 48 Ru., 24 Zyklen)
  • IDEA (128-Bit-Schl., 8 Runden, 8 Zyklen)

Prozent langsamer als Twofish

 


  • 37%
  • 137%
  • 541%
  • 309%

Speicherbedarf

10 kB Daten, 270 kB Codegröße

Technologie

Feistel-Netzwerk mit 16 Runden (bijektive Funktion bestehend aus 4 schlüsselabhängigen 8x8 Bit S-Boxen, sowie weiteren Matrizen & Verschlüsselungsfunktionen)

Mathematische Sicherheit / Aufwand zum Knacken bei 256 Bit Schlüssellänge

ca. 1010 Jahre

Beste erfolgreiche Krypto-Attacke

5 (von 16) Runden des Feistel-Netzwerkes mit 222,5 = 6 Mio. bekannten Eingaben bei einem Aufwand von 251 (= 2,3 * 1015). Bedarf an Rechenzeit steigt exponentiell mit jedem weiteren Feistel-Netzwerk

Unterstützte Schlüssellängen

alle Längen <= 256 Bit, insbesondere 128 Bit, 192 Bit, 256 Bit

Schlüselaustausch

mit RSA-Verfahren für Public-Key-Kryptographie (bis zu 4096 Bit Schlüssellänge)

Typ des Verfahrens

Blockchiffrierer mit sicherem Schlüsselaustausch

Minimale Datenlänge

16 Bytes (geringere Datenmengen können durch Hinzufügen zufälliger Daten auf die Minimallänge gebracht werden)

Betriebssysteme

MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch

Sinnvolle Kombinationen

  1. mit Steganographieprogrammen wie TextHide (nach Verschlüsselung)
  2. mit beliebigen Datenkompressionsprogrammen (vor und evtl. nach der Verschlüsselung)

Features / Vorteile:

  • Entwickelt in den USA von einem Forscherteam um Krypto-Guru Bruce Schneier
  • Integrierbar in beliebige Netzwerkumgebungen oder als Komponente in Anwendungen
  • Neueste, sichere und nicht-patentierte Technologie
  • Zusätzliche RSA-Komponente mit Schlüsselverwaltung (zur Sicherung des Schlüsselaustauschs für Twofish)
  • Variierbar ist: Verschlüsselungsgeschwindigkeit, Zeit für schlüsselspezifische Berechnungen, Codegröße, RAM-Bedarf (Hauptspeicher), ROM-Bedarf (Festwertspeicher, z.B. auf Smartcard) oder logische Gatteranzahl auf einem Chip. Die Erhöhung eines Wertes muß jedoch mit der Verschlechterung eines oder mehrerer anderer Werte erkauft werden.
  • Verfahren läßt sich auch auf einer Smartcard mit weniger als 64 Bytes RAM und weniger als 1400 Bytes ROM realisieren; als Hardware-Lösung werden weniger als 14000 logische Gatter benötigt

Lieferbare Programmier-Komponenten

Preis

  • Software Development Kit (SDK) mit Englischer / Deutscher Doku (beliebig oft einsetzbar)
  • Obiges SDK mit RSA-Komponente und Schlüsselverwaltung (in Nordamerika lizenzpflichtig, sonst beliebig oft einsetzbar)
  • Dienstleistung der Integration in Software oder des Einbaus in Netzwerke
  • 200,- EUR

  • 600,- EUR


  • 150,- EUR je Stunde

 

 

Abkürzungen

Abkürzung

Bedeutung

AES

Advanced Encryption Standard; Verabschiedet im Jahr 2001 durch NIST (US National Institute of Standards and Technology)

DES

Data Encryption Standard; Blockchiffrierer; aus den 70er Jahren

kB

Kilobyte; 210 Bytes = 1024 Bytes = 213 Bits

MB

Megabyte; 220 Bytes = 223 Bits = 1.048.576 Bytes

RSA

Die Verschlüsselungsmethode mit öffentlichen und privaten Schlüsseln, die nach Rivest, Shamir und Adleman benannt wurde

SDK

Software development kit; Programmbibliothek zur Entwicklung von Anwendungssoftware



Informationen & Fragen: products@compris.com



www.compris.com |  TextHide |  Kontakt/Karte |  Über Compris