Wir sind eine kleine Gruppe von IT-Spezialisten

bestehend aus:

              • ehemalige Universitätsangehörige
                 
              • Software-Ingenieure und
                 
              • ORG/IT-Projektmanager



und haben uns dem Thema Datenverschlüsselung für die Zukunft verschrieben.

 

Wir entwickelten und testeten den Kern einer neuen, revolutionären Verschlüsselungssoftware (1) (Code namens: Crypty), die um viele, viele Größenordnungen sicherer ist als der Advanced Encryption Standard (2) (AES), die derzeit weltweit verbreiteste Lösung.
Unser Schwerpunkt ist die innovative Softwareentwicklung. Wir sind auf der Suche nach einem Investor der uns hinsichtlich Marketing und Vertrieb sowie der Entwicklung ergänzender Software unterstützt.

Der Sicherheitsmarkt ist riesig: "Die weltweiten Ausgaben für Sicherheitsprodukte und -dienstleistungen werden sich in den nächsten fünf Jahren eines soliden Wachstums erfreuen, da Unternehmen, Behörden, Militär und Organisationen weiterhin in Lösungen investieren, um einer Vielzahl von Sicherheitsbedrohungen und -anforderungen gerecht zu werden”.

Laut einer aktualisierten Prognose des Worldwide Semiannual Security Spending Guide der International Data Corporation (IDC) haben sich die weltweiten Ausgaben für sicherheitsbezogene Hardware, Software und Dienstleistungen im Jahr 2019 auf 106,6 Milliarden Dollar belaufen, was einem Anstieg von 10,7% gegenüber 2018 entspricht. Dieser Betrag wird im Jahr 2023 $151,2 Milliarden erreichen, mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 9,4% im Prognosezeitraum 2019-2023". (https://www.idc.com/getdoc.jsp?containerId=prUS45591619).

Bruce Schneier, ein Kryptographie-Guru sagt:  "Sicherheit ist natürlich mehr als Verschlüsselung. Aber Verschlüsselung ist eine entscheidende Komponente der Sicherheit. Sie ist zwar meist unsichtbar, aber Sie verwenden jeden Tag starke Verschlüsselung und unsere vom Internet geprägte Welt wäre ein weitaus riskanterer Ort, wenn Sie das nicht täten”.

Dieses Dokument enthält eine kurze Beschreibung von Crypty. Es enthält keine vertraulichen Informationen (weil der Leser noch keine Geheimhaltungsvereinbarung unterschreiben konnte) und beschreibt daher das Produkt nicht umfassend im Detail.

Bruce Schneier meint hierzu: "In der heutigen Welt der allgegenwärtigen Computer und Netzwerke ist es schwer, den Wert der Verschlüsselung überzubewerten. Ganz einfach: Mit Verschlüsselung sind Sie sicher”. Die Verschlüsselung schützt Ihre persönlichen aber auch Betriebsdaten, Finanzdaten und Passwörter, ebenso wenn Sie online Bankgeschäfte tätigen. Sie schützt ausserdem Ihre Mobiltelefongespräche vor Abhörern.

In der Kryptographie wird eine Nachricht als Klartext bezeichnet. Der Vorgang, eine Nachricht mit Hilfe eines Schlüssels so zu verschleiern, dass ihr Inhalt verborgen bleibt, wird Verschlüsselung genannt. Eine verschlüsselte Nachricht heißt Chiffretext. Der Vorgang, bei dem ein Chiffriertext mit Hilfe eines Schlüssels wieder in Klartext umgewandelt wird, wird als Entschlüsselung bezeichnet. Wir haben sowohl die Verschlüsselung als auch die Entschlüsselung entwickelt und getestet.
Theoretisch können alle verschlüsselten Nachrichten geknackt werden, mit einer bekannten Ausnahme: one-time pad (3). Kryptographische Lösungen basieren hauptsächlich auf der Annahme, dass ein Angreifer nicht über genügend Computerressourcen verfügt, um sie zu knacken.

Zur Zeit wissen nur wenige Leute, welche kryptographischen Lösungen geknackt worden sind und welche nicht; einige glauben, dass die National Security Agency (USA), das Government Communications Headquarters (UK) und andere alle kryptographischen Lösungen schon vor Jahren geknackt haben. Wir glauben dagegen, dass Crypty, weil es auf revolutionierenden Konzepten basiert und viel längere Schlüssel unterstützt, eine sichere Lösung für die nächsten Jahrzehnte sein wird.

Die herkömmlichen kryptographischen Lösungen haben einige große Schwächen, die von einem Angreifer ausgenutzt werden können. Sie haben auch den Nachteil, dass sie sofort unbrauchbar werden, sobald ihre Algorithmen geknackt werden (4).  Die kommenden Quantencomputer sind hier eine echte Bedrohung für die herkömmlichen kryptographischen Lösungen, weil die Quantencomputer unglaublich viel schneller (5) sind als die traditionellen, binären Rechner.

Viele heute verwendeten kryptographische Lösungen werden im kommenden Zeitalter der Quantencomputer veraltet sein. Auf der anderen Seite wird Crypty auch im Zeitalter der Quantencomputer für den zukünftigen Gebrauch nutzbar bleiben.

Unsere Lösung hat diese Schwächen nicht, da sie auf einem völlig anderen Design basiert und gegen Quantencomputer immun ist. Wir haben dafür gesorgt, dass die Angreifer nicht genügend Informationen im Chiffretext haben werden, um mit Crypty verschlüsselte Nachrichten zu knacken.

In der Tabelle finden Sie einen kurzen Vergleich von AES und Crypty.

 

Kriterien

AES 256

Crypty

Brute-force attack (6)
Angriffe mit roher Gewalt

1078 Versuche

mindestens 105000 Versuche
(in der Regel besser als
1027000 Versuche)

Maximale Schlüssellänge (7) (Bits (8))
 

256

8.000.000.000

Schwächen des AES

6

-

Crypty-Stärken
(im Vergleich zu AES und ähnlichen)

-

9

anpassbar

nein

ja

skalierbar

nein

ja

 

Textdateien
Sprachdateien
Bilder
Videos
Programme
Datenbanken

etc.

37 44 31 33 33 41 38 34 36 46 46 32 42 38 37 44
45 44 36 41 35 33 32 38 33 46 36 45 42 37 45 35
35 39 42 36 44 42 44 44 45 39 45 30 41 39 34 46
43 39 43 34 34 43 38 37 34 34 36 30 43 38 36 46
38 41 32 35 44 36 34 36 37 39 41 32 37 43 46 46
41 35 39 45 42 30 35 35 34 43 32 41 45 38 35 45
44 30 34 31 42 32 41 44 32 45 43 32 41 37 39 46

verschlüsselt


Crypty

Verschlüsselungssoftware
für die Zukunft

Screenshot (7)
Deutsch

Der letzte Punkt, die Skalierbarkeit, ist ein sehr wichtiger Punkt. Er bedeutet, dass der Kunde das Sicherheitsniveau der verschlüsselten Nachrichten ohne Programmierung erhöhen kann, um mit den in Zukunft verfügbaren schnelleren Computern Schritt zu halten. Auf diese Weise wird der Kunde immer eine sichere kryptographische Lösung haben und nicht gezwungen sein, eine neue zu kaufen.

Mögliche Crypty-Kunden sind Kunden, die aktuell verfügbaren Verschlüsselungslösungen nicht mehr vertrauen und/oder Kunden, die im kommenden Zeitalter der Quantencomputer eine praktikable Verschlüsselungslösung haben wollen.

Erläuterungen:
(1) Verschlüsselungssoftware ist Software, die Kryptographie verwendet, um unbefugten Zugriff auf digitale Informationen zu verhindern.  Kryptographie wird verwendet, um digitale Informationen auf Computern sowie die digitalen Informationen, die über das Internet an andere Computer gesendet werden, zu schützen (https://en.wikipedia.org/wiki/Encryption-software ).

(2) AES - Spezifikation für die Verschlüsselung von elektronischen Daten, die vom U.S. National Institute of Standards and Technology (NIST)

(3) One-Time-Pad
      Vorteile:
      Das One-Time-Pad kann nicht entziffert werden und ist absolut sicher.
      Nachteile
      Das One-Time-Pad benötigt einen Schlüssel, der genau so lang ist wie der Text an sich, außerdem muss er zufällig sein.
      Sowohl  Empfänger als auch Sender benötigen den selben Schlüssel, somit können Schwierigkeiten bei der Übermittlung
      auftreten.  Bei falschem Schlüssel oder beim Verlesen kann die Botschaft nicht entschlüsselt werden und im schlimmsten
      Fall eine falsche Information ankommen (Problem ist die Schlüsselverwaltung).

(4) Siehe z.B. DES

(5) Angeblich hat ein Google Quantencomputer ein Problem innerhalb von 200 Sekunden gelöst, für das der schnellste
     Superrechner der Welt ungefähr 10.000 Jahre benötigen würde. Nur 10% so schnell würde er auch alle Vergleiche zu
     herkömmlichen Computern sprengen.

(6) Brute-Force-Angriffe werden von Hackern durchgeführt, die versuchen, eine Verschlüsselung wie z.B. ein Passwort zu
     knacken, indem eine Software schlicht in schneller Abfolge verschiedene Zeichenkombinationen ausprobiert.
     Der Algorithmus ist sehr einfach und beschränkt sich auf das Ausprobieren möglichst vieler Zeichenkombinationen,
     weshalb auch von "erschöpfender Suche" gesprochen wird. Dabei verwendet der Angreifer normalerweise einen
     Hochleistungsrechner, der sehr viele Berechnungen pro Sekunde durchführt  und entsprechend eine hohe Anzahl an
     Kombinationen in kürzester Zeit austesten kann.

(7) Die Schlüssellänge ist zwar ein wichtiges, jedoch nicht das allein entscheidende Kriterium für die praktische Sicherheit
     eines kryptographischen Verfahrens. Bei einem kleinen Schlüsselraum kann ein Angreifer einfach alle möglichen
     Schlüssel ausprobieren. Der Schlüsselraum muss daher ausreichend groß sein, um einen solchen Brute-Force-Angriff
     aussichtslos zu machen.

(8) Bit als Bezeichnung für eine Stelle einer Binärzahl (üblicherweise „0“ und „1“), als Darstellungsweise und
     Verarbeitungsgrundlage  heutiger binärer Rechner.