Wir entwickelten und testeten den Kern einer neuen, revolutionären Verschlüsselungssoftware-Code namens: Crypty(1).

die um viele, viele Größenordnungen sicherer ist als der Advanced Encryption Standard (2) (AES), die derzeit weltweit verbreiteste Lösung.


Der Sicherheitsmarkt ist riesig:

"Die weltweiten Ausgaben für Sicherheitsprodukte und -dienstleistungen werden sich in den nächsten fünf bis zehn Jahren eines soliden Wachstums erfreuen, da Unternehmen, Behörden, Militär und Organisationen weiterhin in Verschlüsselungslösungen investieren, um einer Vielzahl von Sicherheits- bedrohungen und -anforderungen gerecht zu werden.

Laut einer aktualisierten Prognose des Worldwide Semiannual Security Spending Guide der International Data Corporation (IDC) haben sich die weltweiten Ausgaben für sicherheitsbezogene Hardware, Software und Dienstleistungen im Jahr 2019 auf 106,6 Milliarden Dollar belaufen, was einem Anstieg von 10,7% gegenüber 2018 entspricht. Dieser Betrag wird im Jahr 2023 $151,2 Milliarden erreichen, mit einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 9,4% im Prognosezeitraum 2019-2023".
(https://www.idc.com/getdoc.jsp?containerId=prUS45591619).
Diese Entwicklung wird aufgrund vermehrter Spionageaktionen und Entschlüsselungserfolgen auch im Jahr 2024 und weiterhin unaufhaltsam stattfinden.

Bruce Schneier, ein Kryptographie-Guru sagt: "Sicherheit ist natürlich mehr als Verschlüsselung. Aber Verschüsselung ist eine entscheidende Komponente der Sicherheit. Sie ist zwar meist unsichtbar, aber Sie verwenden jeden Tag starke Verschlüsselung und unsere vom Internet geprägte Welt wäre ein weitaus riskanterer Ort, wenn Sie das nicht täten.

Dieses Dokument enthält eine kurze Beschreibung von Crypty. Es enthält keine vertraulichen Informationen (weil der Leser noch keine Geheimhaltungsvereinbarung unterschreiben konnte) und beschreibt daher das Produkt nicht umfassend im Detail.

Bruce Schneier meint hierzu: "In der heutigen Welt der allgegenwärtigen Computer und Netzwerke ist es schwer, den Wert der Verschlüsselung überzubewerten. Ganz einfach: Mit Verschüsselung sind Sie sicher€. Die Verschlüsselung schätzt Ihre persönlichen aber auch Betriebsdaten, Finanzdaten und Passwörter, ebenso wenn Sie online Bankgeschäfte tätigen. Sie schützt ausserdem Ihre Mobiltelefongespräche vor Abhörern.

In der Kryptographie wird eine Nachricht als Klartext bezeichnet. Der Vorgang, eine Nachricht mit Hilfe eines Schlüssels so zu verschleiern, dass ihr Inhalt verborgen bleibt, wird Verschlüsselung genannt. Eine verschlüsselte Nachricht heißt Chiffretext. Der Vorgang, bei dem ein Chiffriertext mit Hilfe eines die Schlüssels wieder in Klartext umgewandelt wird, wird als Entschlüsselung bezeichnet. Wir haben sowohl Verschlüsselung als auch die Entschlüsselung entwickelt und getestet.

Theoretisch können alle verschlüsselten Nachrichten geknackt werden, mit einer bekannten Ausnahme: one-time pad (3). Kryptographische Lösungen basieren hauptsächlich auf der Annahme, dass ein Angreifer nicht über genügend Computerressourcen verfügt, um sie zu knacken.

Zur Zeit wissen nur wenige Leute, welche kryptographischen Lösungen geknackt worden sind und welche nicht; einige glauben, dass die National Security Agency (USA), das Government Communications Headquarters (UK) und andere alle kryptographischen Lösungen schon vor Jahren geknackt haben. Wir glauben dagegen, dass Crypty, weil es auf einem revolutionierenden Konzept basiert und viel längere Schlüssel unterstützt, eine sichere Lösung für die nächsten Jahrzehnte sein wird.

Die herkömmlichen kryptographischen Lösungen haben einige große Schwächen, die von einem Angreifer ausgenutzt werden können. Sie haben auch den Nachteil, dass sie sofort unbrauchbar werden, sobald ihre Algorithmen geknackt werden (4).  Die kommenden Quantencomputer sind hier eine echte Bedrohung für die herkömmlichen kryptographischen Lösungen, weil die kommende Generation von Quantencomputer unglaublich viel schneller (5) sind als die traditionellen, binären Rechner.

Viele heute verwendeten kryptographische Lösungen werden im kommenden Zeitalter der Quantencomputer veraltet sein. Auf der anderen Seite wird Crypty auch im Zeitalter der Quantencomputer für den zukünftigen Gebrauch nutzbar bleiben.

Unsere Lösung hat diese Schwächen nicht, da sie auf einem völlig anderen Design basiert und gegen Quantencomputer immun ist. Wir haben dafür gesorgt, dass die Angreifer nicht genügend Informationen im Chiffretext haben werden, um mit Crypty verschlüsselte Nachrichten zu knacken.

In der Tabelle finden Sie einen kurzen Vergleich von AES und Crypty.

Kriterien

AES 256

Crypty

Brute-force attack (6)
Angriffe mit roher Gewalt

1078 Versuche

mindestens 105000 Versuche
(in der Regel besser
als 1027000 Versuche)

Maximale Schlüssellänge (7) (Bits (8))

256

8.000.000.000

Schwächen des AES

6

-

Crypty-Stärken
(im Vergleich zu AES und ähnlichen)

-

9

anpassbar

nein

ja

skalierbar

nein

ja


Der letzte Punkt, die Skalierbarkeit, ist ein sehr wichtiger Punkt. Er bedeutet, dass der Kunde das Sicherheitsniveau der verschlüsselten Nachrichten ohne Programmierung erhöhen kann, um mit den in Zukunft verfügbaren schnelleren Computern Schritt zu halten. Auf diese Weise wird der Kunde immer eine sichere kryptographische Lösung haben und nicht gezwungen sein, eine neue zu kaufen.

Mögliche Crypty-Kunden sind Kunden, die aktuell verfügbaren Verschlüsselungslösungen nicht mehr vertrauen und/oder Kunden, die im kommenden Zeitalter der Quantencomputer eine praktikable Verschlüsselungslösung haben wollen.

Erläuterungen:
(1) Verschlüsselungssoftware ist Software, die bisher Kryptographie verwendet, um unbefugten Zugriff
      auf digitale Informationen zu verhindern.
      Kryptographie wird verwendet, um digitale Informationen auf Computern sowie die digitalen
      Informationen, die über das Internet an andere Computer gesendet werden, zu schätzen
      (https://en.wikipedia.org/wiki/Encryption-software ).

(2) AES - Spezifikation für die Verschlüsselung von elektronischen Daten, die vom U.S. National Institute of Standards and Technology (NIST)

(3) One-Time-Pad
      Vorteile:
      Das One-Time-Pad kann nicht entziffert werden und ist absolut sicher.
      Nachteile:
      Das One-Time-Pad benötigt einen Schlüssel, der genau so lang ist wie der Text an sich, außerdem
     
muss er zufällig sein.
      Sowohl Empfänger als auch Sender benötigen den selben Schlüssel, somit können Schwierigkeiten
      bei der Übermittlung auftreten.
      Bei falschem Schlüssel oder beim Verlesen kann die Botschaft nicht entschlüsselt werden und im
     
schlimmsten Fall eine falsche Information ankommen (Problem ist die Schlüsselverwaltung).

(4) Siehe z.B. DES

(5) Angeblich hat ein Google Quantencomputer ein Problem innerhalb von 200 Sekunden gelöst, für das
     der derzeit schnellste Superrechner der Welt ungefähr 10.000 Jahre benötigen würde.
     Nur 10% so schnell würde er auch alle Vergleiche zu herkömmlichen Computern sprengen.
     Sicher ist das nach heutigen Vorstellungen schwer zu glauben, aber mit der Zeit wird uns diese 
    
Entwicklung einholen.

(6) Brute-Force-Angriffe werden von Hackern durchgeführt, die versuchen, eine Verschlüsselung
      wie z.B. ein Passwort zu knacken, indem eine Software schlicht in schneller Abfolge verschiedene
      Zeichenkombinationen ausprobiert. Der Algorithmus ist sehr einfach und beschränkt sich auf das
      Ausprobieren möglichst vieler Zeichenkombinationen, weshalb auch von "erschöpfender Suche"
     gesprochen wird.
 
     Dabei verwendet der Angreifer normalerweise einen Hochleistungsrechner, der sehr viele
     Berechnungen pro Sekunde durchführt und entsprechend eine hohe Anzahl an Kombinationen in
     kürzester Zeit austesten kann.

(7) Die Schlüssellänge ist zwar ein wichtiges, jedoch nicht das allein entscheidende Kriterium für die
      praktische Sicherheit eines kryptographischen Verfahrens. Bei einem kleinen Schlüsselraum kann ein
      Angreifer einfach alle möglichen Schlüssel ausprobieren.
      Der Schlüsselraum muss daher ausreichend groß sein, um einen solchen Brute-Force-Angriff
     aussichtslos zu machen.
 
(8) Bit als Bezeichnung für eine Stelle einer Binärzahl (üblicherweise ”0” und ”1”), als Darstellungsweise
      und Verarbeitungsgrundlage heutiger binärer Rechner.

 

 

ARGE für Informatik
   Ludwig Herböck & Partner