Angriffsresistenz

Kryptografische Lösungen müssen resistent gegen Attacken sein. Die meisten Attacken wie z. B. die Brute-Force- oder Kwon-Plaintext-Attacken richten sich auf das Verfahren und das Ausspähen des eingesetzten Schlüssels. Dagegen sind Real-World-Attacken auf die Umsetzung der Verfahren, auf die Schlüsselimplementierungen und deren Gebrauch in den Geräten gerichtet. Seit mehreren Jahrzehnten gehören Seitenkanalangriffe zum Angriffsszenarium von Krypto-Implementierungen. Seitenkanalanalysen sind darum ein unausweichliches Muss bei kryptografischen Lösungen.

Die IT-5D-Sicherheitstechnologie gibt den Attacken keine Chance.

Wie ?   Darüber informiert die Tabelle „IT-5D-Attacken-Abwehr“.

Tabelle:  IT-5D-Attacken-Abwehr

Angriffsart

IT-5D Abwehr

1. Algebraische Attacke

  • durch One-Time-Pad-Verschlüsselung in Form hierarchischer Transformationen von Daten in Zufallsdaten, die über dynamische zufallsbestimmte Hyperräume zu relativen Daten werden, wobei mehrfach zwischen den Hyperraum-Transformationen Reihen von relativen Daten rotiert, geflochten und permutiert werden.

2. Brute-Force-Attacke
3. Ciphertext-Only-Attacke
4. Chosen-Ciphertext-Attacke
5. Chosen-Plaintext-Attacke
6. Known-Plaintext-Attacke

  • durch dynamische hierarchische kommunikationsabhängige Zufallsverschlüsselungen mit stets ändernden Zufallsschlüssel in Form eines Konglomerates zwischen One-Time-Pad-Verschlüsselung und Blockchiffre mit dynamischen kommunikationsabhängigen, zufallsbestimmten und zufallsgesteuerten Permutationen. (Attacken sind somit aussichtslos und überflüssig.)

7. Hijacking-Attacke

  • durch permutierte OTP-verschlüsselte, Person bezogene Datenkommunikation und durch den Besitz des, der Person, zugeordneten SecMs.

8. Main-in-the-Middle-Attacke

  • durch permutierte relative Datenübertragung und OTP-verschlüsselte, zufallsbestimmt rotierte, geflochtene und permutierte Daten gehen Bedeutung der Daten und Zuordnung der Bits verloren
  • durch Speicherung und Verarbeitung sicherheitsrelevanter Daten im Person zugeordneten SecM (nur das SecM des Adressaten kann den relativen Datenheader rücktransformieren)

9. Phishing-Attacke

  • durch relativer Datenübertragung OTP-verschlüsselter Daten, IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung mittels angriffsgeschützte sichere 3D-Secure Module (SecMs) und durch Identitätsübertragung in personalisierte SecMs

10. Probable Plaintext-Attacke

  • durch die vorangegangenen Abwehrmaßnahmen und durch das dynamische zufallsbestimmte Mischen der relativen Daten des Headers mit den quantenkryptografisch OTP-verschlüsselten Daten des Klartextes.

11. Sniffing-Attacke

  • durchgehende OTP-End-zu-End-Verschlüsselung

12. Spoofing-Attacke

  • durch nicht manipulierbare Person-, Geräte- und Daten-Authentifikationen und permutierte verschlüsselte Sicherungsinformationen erkannt und unterbunden.

13. Replay-Attacke

  • durch Zeit-Stempel in permutierter relativer Form

14. Real-World-Attacken wie

  • Zeitangriff
  • Stromangriff
  • Fehlerangriff
  • Elektromagnetischer Angriff
  • Speicherauslesen durch Antasten  von Leitungen oder Mikroskopie
  • Insiderangriff
  • Tampering u. a. m.

 

 

  • durch OTP-gestaltetes Datenübergabekonzept zwischen unsicherer Außenwelt und sicherem Innenbereich (unterbindet Zeit- und Fehlerangriffe)
  • durch  zufallsbestimmte mehrstellige parallele Prozesse (verhindern Stromangriffe und Elektromagnetische Angriffe); zusätzliche Sicherung durch Seitenkanalabwehrende Kapselung
  • durch zufallsbestimmten Scheduler mit zufallsbestimmtem Initial-Prozess
  • durch OTP-verschlüsselte sicherheitsrelevante und verfahrenstechnische Daten außerhalb und innerhalb sicherer Hardware; Daten in jedem SecM zufallsbestimmt an verschiedenen Orten zufallsverschlüsselt und an zufallsbestimmten Adressen gespeichert.
  • durch interner Antastüberwachung, interner zufallsbestimmter Kommunikation und Verarbeitung der eingebetteten Client-Server-Anordnung
  • durch konsequente Anwendung des Kerckhoff-Prinzips, d. h. IT-Schutz liegt nicht im Algorithmus oder in der Struktur der Anordnung (kann alles im Detail bekannt sein) sondern im vom Nutzer beeinflussbaren Besitz, Wissen, Zufall und in der Personalisierung.
  • durch Erkennung des Aufbrechens (Tampering) der sicheren Hardware --> Hardware führt unsinnige Operationen aus 

Fazit

Es soll hier noch mal betont werden, dass die Verschlüsselung bzw. die Sicherung aller Daten in der IT5D-Sicherheitstechnologie nicht auf dem Verschleierungsprinzip setzt, sondern auf eine Vielzahl von zufallsbestimmten Wissen, Merkmalen und dem Besitz spezieller sicherer IT-5D Hard- und Software beruht, die im Wesentlichen am Ort der Verschlüsselungen mit Hilfe echter Zufallsgeneratoren generiert und dem Ort der Entschlüsselung in Form permutierter relativer Daten zur Verfügung gestellt werden. Alle Verfahren und Strukturen der IT-5D-Technologie können im Detail bekannt sein.

weiterlesen...