TextHide (zuvor SubiText genannt)

Charakteristikum

Typische Werte

Geschwindigkeit auf Pentium II 400 MHz

ca . 100 kB Text pro Minute

Speicherbedarf

ca. 16 MB für Wörterbuch

Sprachen

Deutsch, Englisch, Französisch

Verhältnis Daten:Text

1:10 bis 1:20 (schlechter bei Fachwörtern)

Betriebssysteme

MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch

Anwendbarkeit

Kombinierbar mit Verschlüsselungsprogrammen wie PGP; SubiText hat eigene Public-Key-Kryptographie integriert (basiert auf RSA [4096 Bit Schlüssellänge] und dem neuem Twofish-Verfahren [256 Bit Schlüssellänge])

Zielgruppen / Anwendungen:

Firmen und Privatpersonen, die Daten über unsichere Kanäle wie das Internet oder per Funk austauschen möchten; generell alle Anwender von Verschlüsselungssoftware (Datenquellen oder Medien für zu versteckenden Daten bzw. Trägertexten: E-Mails, Netzwerkdatenkommunikation, (Bank-) Geheimzahlen, Zeitungsanzeigen, Webseiten, normale Gespräche)

Features von "TextHide" (Steganographie & Kryptographie):

  • Mehrere Umformulierungsaspekte wie Satzstellung und Synonymersetzung können so ausgenutzt werden, daß geheime Informationen auch bei Umformulierungen durch Angreifer noch erhalten bleiben
  • Textsammlung enthalten aus den Bereichen: Urlaub, Politik, Wirtschaft, Witze, Anekdoten, Glossen, Nachrichten/Zeitungsartikel (diese Texte können direkt als banale Texte ausgewählt und verwendet werden)
  • Integrierte Public-Key-Kryptographie (Verschlüsselung mit öffentlichen und geheimen Schlüsseln; kein Schlüsselaustausch der geheimen Schlüssel notwendig, daher sehr sicher); Verfahren basiert auf RSA-Verfahren zur Schlüsselübergabe sowie dem brandneuen Twofish-Verfahren als Blockchiffrierer
  • Verwaltung von öffentlichen Schlüsseln (von Korrespondenzpartnern) und geheimer Schlüssel
  • Integration in MS-Office: SubiText-Funktionalität mit einfachen Tastenkürzeln und als Knöpfe in Microsoft Word
  • Riesen-lange Schlüssel von 48 Bit (Netscape-Schlüssellänge bei "sicherer" Internet-Verbindung in Europa) bis zu 100 kBytes möglich – diese Schlüssel enthalten die Information zur Umstellung des Lexikons (welche Wörter häufig/selten verwendet werden sollen); die resultierenden 1030000 wählbaren Varianten für die Umformulierung der Texte machen das Verfahren ungeheuer sicher. Ein Angreifer müßte mit einem Hochleistungsrechner im Mittel 1029990 Jahre lang rechnen, um bei diesem langen Schlüssel die richtige geheime Nachricht durch Ausprobieren zufällig zu decodieren. Die Erde existiert seit ca. 5 * 109 Jahren. Wenn 100 000 = 105 Hochleistungsrechner an das Problem gesetzt werden, ist zu erwarten, daß sie noch 102000 mal länger brauchen als die Erde bisher existiert. Das verwendete Public-Key-Verfahren (RSA) arbeitet mit bis zu 4096 Bit Schlüssellänge, der Blockchiffrierer (Twofish) mit 256 Bits Schlüssellänge.
  • Sicherheit vor Falschmeldungen / falschen Anweisungen: Alle Meldungen werden systematisch mit geheimen Nachrichten versehen. Diese geheimen Nachrichten können ein automatischer Kontrollcode sein, der dann vom Decodierprogramm selbständig überprüft wird. Ist der Kontrollcode falsch, wird die Nachricht / der Befehl zurückgewiesen. Stattdessen können auch zur manuellen Gültigkeitsüberprüfung vorvereinbarte Kontroll-Wörter oder -Sätze verborgen werden.
  • Irreführen von Lauschern:
  1. Durch Nachrichten an Partner, die als "banalen Text", also als tatsächlich übermittelten Text den Gegenteil der Botschaft (oder etwas sehr stark Anderes) enthalten als was die geheim eincodierte Nachricht besagt.
  2. Durch Verwenden unverschlüsselt erscheinender Nachrichten anstatt direkt erkennbar verschlüsselter Nachrichten.

Lieferbare Komponenten

Preis

  • SubiText-Programm zum Decodieren von Nachrichten
  • kostenlos bei www.compris.com (für alle unterstützten Betriebsysteme)
  • Linux-Fassung TextHide
  • kostenlos bei www.compris.com
  • CD-ROM Fassung TextHide
  • 179,- EUR
  • lauffähig für 12 Monate
  • Update 99,- für weitere 12 Monate
  • Patentlizenzen (regional / nach Anwendungsgebiet)
  • ab 10000,- EUR
  • Dienstleistung der Integration in Software oder des Einbaus in Netzwerke
  • 100,- EUR je Stunde

Pro Verpackungseinheit (CD-ROM) werden zusätzlich 6,- EUR Versand- und Verpackungskosten angerechnet.

 

Datenverschlüsselungssoftware (Kryptographie)

Compris Intelligence GmbH bietet Twofish an, den vielversprechenden Kandidaten für den neuen US-Standard AES (Advanced Encryption Standard) für Blockchiffrierer. Twofish wurde von einm Team um den Krypto-Experten Bruce Schneier entwickelt und soll das aus den siebziger Jahren stammende DES Verfahren (Data Encryption Standard) ablösen. Twofish arbeitet mit einem einzigen Schlüssel für Verschlüsselung und Entschlüsselung. Für den Schlüsselaustausch wird das RSA-Verfahren zur Public-Key-Kryptographie eingesetzt in der Implementation von Compris Intelligence GmbH.

Bekannte Verschlüsselungsverfahren mit öffentlichen Schlüsseln sind sehr langsam. Deshalb werden die schnellen Block-Verschlüssler verwendet und nur ihre Schlüssel mit einem Public-Key-Verfahren ausgetauscht.

Charakteristikum

Typische Werte

Geschwindigkeit Kompression/Dekompression

(unabhängig von der Schlüssellänge)

Pentium II - 400 MHz

 

 

10 Mbytes/Sekunde

Geschwindigkeitsvergleich

(Basis: Twofish, 256-Bit-Schlüssel, 16 Runden, 8 Zyklen):

  • RC5-32/16 (256-Bit-Schl., 32 Ru., 16 Zyklen)
  • DES (56-Bit-Schlüssel, 16 Runden., 8 Zyklen)
  • Triple-DES (112-Bit-Schl., 48 Ru., 24 Zyklen)
  • IDEA (128-Bit-Schl., 8 Runden, 8 Zyklen)

Prozent langsamer als Twofish

 


  • 37%
  • 137%
  • 541%
  • 309%

Speicherbedarf

10 kB Daten, 270 kB Codegröße

Technologie

Feistel-Netzwerk mit 16 Runden (bijektive Funktion bestehend aus 4 schlüsselabhängigen 8x8 Bit S-Boxen, sowie weiteren Matrizen & Verschlüsselungsfunktionen)

Mathematische Sicherheit / Aufwand zum Knacken bei 256 Bit Schlüssellänge

ca. 1010 Jahre

Beste erfolgreiche Krypto-Attacke

5 (von 16) Runden des Feistel-Netzwerkes mit 222,5 = 6 Mio. bekannten Eingaben bei einem Aufwand von 251 (= 2,3 * 1015). Bedarf an Rechenzeit steigt exponentiell mit jedem weiteren Feistel-Netzwerk

Unterstützte Schlüssellängen

alle Längen <= 256 Bit, insbesondere 128 Bit, 192 Bit, 256 Bit

Schlüselaustausch

mit RSA-Verfahren für Public-Key-Kryptographie (bis zu 4096 Bit Schlüssellänge)

Typ des Verfahrens

Blockchiffrierer mit sicherem Schlüsselaustausch

Minimale Datenlänge

16 Bytes (geringere Datenmengen können durch Hinzufügen zufälliger Daten auf die Minimallänge gebracht werden)

Betriebssysteme

MS-Windows 95/98/NT, Unix (Linux, Solaris); MacOS in Planung; weitere auf Wunsch

Sinnvolle Kombinationen

  1. mit Steganographieprogrammen wie SubiText (nach Verschlüsselung)
  2. mit beliebigen Datenkompressionsprogrammen (vor und evtl. nach der Verschlüsselung)

Features / Vorteile:

  • Entwickelt in den USA von einem Forscherteam um Krypto-Guru Bruce Schneier
  • Integrierbar in beliebige Netzwerkumgebungen oder als Komponente in Anwendungen
  • Neueste, sichere und nicht-patentierte Technologie
  • Zusätzliche RSA-Komponente mit Schlüsselverwaltung (zur Sicherung des Schlüsselaustauschs für Twofish)
  • Variierbar ist: Verschlüsselungsgeschwindigkeit, Zeit für schlüsselspezifische Berechnungen, Codegröße, RAM-Bedarf (Hauptspeicher), ROM-Bedarf (Festwertspeicher, z.B. auf Smartcard) oder logische Gatteranzahl auf einem Chip. Die Erhöhung eines Wertes muß jedoch mit der Verschlechterung eines oder mehrerer anderer Werte erkauft werden.
  • Verfahren läßt sich auch auf einer Smartcard mit weniger als 64 Bytes RAM und weniger als 1400 Bytes ROM realisieren; als Hardware-Lösung werden weniger als 14000 logische Gatter benötigt

Lieferbare Programmier-Komponenten

Preis

  • Software Development Kit (SDK) mit Englischer / Deutscher Doku (beliebig oft einsetzbar)
  • Obiges SDK mit RSA-Komponente und Schlüsselverwaltung (in Nordamerika lizenzpflichtig, sonst beliebig oft einsetzbar)
  • Dienstleistung der Integration in Software oder des Einbaus in Netzwerke
  • 200,- EUR

  • 600,- EUR


  • 150,- EUR je Stunde

 

 

Abkürzungen

Abkürzung

Bedeutung

AES

Advanced Encryption Standard; Verabschiedet im Jahr 2001 durch NIST (US National Institute of Standards and Technology)

DES

Data Encryption Standard; Blockchiffrierer; aus den 70er Jahren

kB

Kilobyte; 210 Bytes = 1024 Bytes = 213 Bits

MB

Megabyte; 220 Bytes = 223 Bits = 1.048.576 Bytes

RSA

Die Verschlüsselungsmethode mit öffentlichen und privaten Schlüsseln, die nach Rivest, Shamir und Adleman benannt wurde

SDK

Software development kit; Programmbibliothek zur Entwicklung von Anwendungssoftware



Informationen & Fragen: products@compris.com



www.compris.com |  TextHide |  Kontakt/Karte |  Über Compris