Motivation

“Aha, noch so ein symmetrisches Verschlüsselungssystem, wie langweilig!”
Nicht ganz!

  • Sowohl beim Ver- als auch beim Entschlüsseln werden 2-stellige Megabyte-Werte pro Sekunde als Datendurchsatz erreicht.
     
  • Es gibt keine “Falltür-Funktionen”, d.h. der CODING-Algorithmus ist absolut “sauber” umgesetzt! Diese Garantie geben wir Ihnen hiermit schriftlich! Wir nicht, und auch keine sonstigen ggf. noch so potenten Organisationen sind auch nur ansatzweise in der Lage, einen nicht trivialen Schlüssel zu erschließen, ohne alle in Frage kommenden Schlüssel auszuprobieren.
     
  • In CODING können Sie eine besondere Methode zur Eingabe des Schlüssels verwenden, das sogenannte “Überladen”.
    Sie kennen das: Man erklärt Ihnen, Sie sollen einen möglichst komplexen Schlüssel verwenden und diesen bitte schön auch noch alle 3 Monate wechseln! Wie kommen Sie dazu, sich der Technik anpassen zu müssen? Wieso kann sich die Technik nicht Ihnen anpassen und Sie “griffige” und damit für Sie “merkbare” Schlüssel verwenden?

    Da haben Sie völlig recht! Wir machen das für Sie !

    Wie’s geht? Ganz einfach:
    Sie geben zu Ihrem gewöhnlichen Schlüssel noch eine Datei an, aus der Informationen dazu verwendet werden, Ihren Schlüssel zu “modifizieren”.
    Aber kann das nicht ein “Bösewicht” nachbilden und bei seinen Entschlüsselungsversuchen mit berücksichtigen?
    Ja und nein! Von einer so genannten Überladedatei können zur Zeit bis zu 2 Gigabyte der Informationen zum Überladen des Ausgangs-Schlüssels berücksichtigt werden. Dabei werden nicht alle Informationen der Überladedatei berücksichtigt und angewendet. Vielmehr hängt das von weiteren Parametern und dem jeweiligen Schlüsselwert an angesprochenen Stellen ab. Damit aber bleibt dem “Bösewicht”, selbst wenn er Ihre Datei und die damit zusammenhängenden Parameter kennt, nichts anderes übrig, als für jeden Schlüssel, mit dem er einen Entschlüsselungs-Versuch startet, die Überladedatei erneut durchzugehen und jede Information der Überladedatei anhand des gerade vorliegenden Schlüssels zu überprüfen!
    Diesen Aufwand zur Entdeckung eines selbst relativ einfachen Schlüssels durchzuführen, reduziert die Anzahl der möglichen Entschlüsselungs-Versuche pro Zeiteinheit so entscheidend, dass Ihr einfacher Schlüssel mit Überladedatei es allemal mit dem Aufdeckungsaufwand von komplexen Schlüsseln ohne Überladedatei aufnehmen kann!
    Ist jedoch Ihre Überladedatei und die damit zusammenhängenden Parameter nicht bekannt, so besteht Ihr eigentlicher Schlüssel auf jeden Fall aus Ihrem bis zur Länge von 256 Bytes duplizierten “einfachen” Schlüssel, der “zufällig” an einzelnen oder mehreren Stellen mit Informationen aus der Überladedatei überschrieben wurde. D.h. Ihr eigentlicher Schlüssel ist ein unsystematischer 256 Bytes Schlüssel und damit müsste ein “Bösewicht” alle solche Schlüssel prüfen !
    Sie sehen, das Merken von komplizierten Passworten (die man sich nicht merken kann, weshalb man diese dann doch aufschreibt, was wiederum “schlecht” ist) hat ein Ende. Vergessen Sie komplizierte Regeln, Ihr Passwort gehört in Ihren Kopf und zwar so, dass Sie es sich einfach merken können!

CODING
Programme zur Ver- / Entschlüsselung “on place”

CODING

© Copyright 2006 SYSJM. Alle Rechte vorbehalten.