Fundament der IT5D-Sicherheitstechnologie
Das Fundament besteht im Wesentlichen aus einem Gemisch gleichbedeutender Grundbestandteile.
Im Einzelnen sind es:
- das Raum-Zeit-Zufalls-Kontinuum
- das DZRR- Modell
- der Schutzraum (SecM)
- der Personen-/Gerätebezug
- das Erbgut und dessen Vererbung
Die IT5D-Technologie ist, aus der Sicht ihrer Entwickler gesehen, relativ einfach aber doch sehr komplex. Aus diesem Grunde wurde das Raum-Zeit-Zufalls-Kontinuum durch ein Dynamisches Zufallsbestimmtes Raum- und Relativdaten-Modell beschrieben. Zwecks verständlicher Beschreibung basiert das DZRR-Modell auf einer, den meisten Lesern aus der Schulzeit bekannten, mathematischen Beschreibung der Vektoralgebra.
Fundamentbestandteil- -> DZRR-Modell
Das DZRR-Modell dient der Transformation sicherheitsrelevanter Daten wie z. B. Datenschlüssel, öffentliche und geheime Personen- und/oder Gerätedaten u. a. m. in eine der Technologie eigenen speziellen Datenform den permutierten relativen Daten.
Diese spezielle Datenform fungiert als Basis zur hackerresistenten Bereitstellung von sicherheitsrelevanten Daten im Umfeld unsicherer Datenräume des Cyberspace. (Weiteres unter DZRR-Modell)
Fundamentbestandteil --> Zufall
Der Zufallsbestandteil des Fundaments erweitert das DZRR-Raum-Zeit-Kontinuum zum DZRR-Raum-Zeit-Zufalls-Kontinuum.
So werden Zufallsdaten zum einen für die mathematische, dynamische Raumgestaltung und zum anderen zur Daten-Transformation sowie zur Verschlüsselung benutzt.
Echte Zufallsdaten von SSR-Zufallsgeneratoren
IT5D-Technologie setzt auf echte Zufallsdaten. Sie werden aus physikalischen Rauschsignalen echter Zufallsquellen generiert. Dabei setzt IT5D auf eine Eigenentwicklung den sogenannten SSR-Hardware-Zufallsgenerator. Das Kürzel SSR steht für die Anfangsbuchstaben der Entwickler Schneider, Schröter und Rozek. (Weiteres unter SSR-Generator)
Zufallsdaten sind in Bezug auf ihre Generierung in zweierlei Art vorhanden. So werden Zufallsdaten eines SSR-Generators oder von mehreren SSR-Generatoren verwendet.
Der Einsatz von mehreren SSR-Generatoren dient der Erzeugung einer großen Zufallsdatenmenge und erfolgt Person-unabhängig.
Der Einsatz eines SSR-Generators erfolgt stets am Ort der Verschlüsselung sicherheitsrelevanter Daten und stets Person-abhängig.
Der Person-zugeordnete Generator generiert alle Informationen wie z. B. Zufallsschlüssel, Permutationssteuerdaten, die für die Verschlüsselung von Daten aller Art benötigt werden.
In jedem Fall werden die Zufallsdaten normspezifisch gütebewertet.
Fundamentbestandteil --> Schutzraum
Ausgehend von der Erkenntnis, dass IT-Sicherheit in softwaregeschützten offenen Systemen nur schwer zu realisieren ist, setzt das IT5D-Team auf angriffsresistente gekapselte 3D-Module, wie dem SecM.
Als Schutzraum gewährleistet SecM den IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. So werden in dem Schutzraum im Wesentlichen die Authentisierung, alle Authentifizierungen und Verschlüsselungen ausgeführt.
Mehrere eingebettete Mikrocontroller, nichtflüchtige Speicher und ein SSR-Generator u. a. m. sind im Schutzraum untergebracht. (Weiteres unter Schutzraum)
Fundamentbestandteil --> Authentifikationen
Ein weiterer Bestandteil des Fundaments ist der Personen- bzw. Gerätebezug dieser Technologie. Er dient vor allem zur Gewährleistung der Authentisierung und Authentifizierung von Personen, Daten und Geräten.
Jegliches Handeln in der Cyberwelt besitzt ihren Ursprung in einer Person. Intelligente Maschinen wie z. B. Roboter können zwar von sich aus handeln, doch das sie handeln, wird von Menschen initiiert.
Diesen Grundgedanken zur Folge werden beim Einrichten einer Maschine oder eines Gerätes die Personendaten des Einrichters hackerresistent mit der Maschine oder dem Gerät verbunden.
Fundamentbestandteil --> Personalisierung
Der Fundamentbestandteil "Personalisierung" dient der Übertragung der Identität einer Person der realen Welt in die Cyberwelt.
Mit Hilfe von Personalisierungsprozessen werden Person-bezogene Daten durch Belehrungen in den Schutzraum eingelesen.
Nach Abschluss der Belehrungen existiert zwischen dem Schutzraum und der nutzungsberechtigten, zugeordneten Person eineindeutige Verbindungen, so dass die Person-bezogenen Daten im zugeordneten Schutzraum die handelnde Person oder die zum Handeln initiierende Person in der Cyberwelt charakterisieren.
Fundamentbestandteil --> Stärkung der Verantwortlichkeit für das eigene Handeln
Ein nicht manipulierbares Einbinden von Identitätsdaten der handelnden oder handelnden initiierenden Person in die Datenräume der Cyberwelt führt in Verbindung mit dem Recht zu mehr Sicherheit. Die Nichtabstreitbarkeit der Urheberschaft der Daten oder des Handelns in den Datenräumen des Cyberspace erhöht die Verantwortlichkeit für das eigene Handeln im Cyberspace.
Fundamentbestandteil --> Erbgut & Vererbung
Ein weiterer Bestandteil kennzeichnet ein sogenanntes Erbgut, dass innerhalb eines Vererbungsprozesses ohne Eingriff oder Beobachtung eines Dritten in die Schutzräume geheim und nicht manipulierbar eingeschrieben werden. Das Einschreiben (vererben) geschieht in einem speziellen DNA-Tresor.
Außerhalb des Schutzraumes und des DNA-Tresors ist das Erbgut unbekannt. Es umfasst eine große zufallsbestimmte Datenmenge sowie eine zufallsbestimmte Ahnen-DNA.
Das Erbgut ermöglicht die Lösung einer Vielzahl von Problemen beim IT-Schutz.
So konnte das Problem der authentifizierten Kommunikationsaufnahme zwischen mehreren Nutzern ohne die Nutzung eines Dritten gelöst werden. Dabei werden indirekt auf Teile des Erbgutes dynamisch und Personen abhängig bezuggenommen.
Fundamentbestandteil --> permutierter relativer Header
Wie oben erwähnt, erfolgt die Verarbeitung von sicherheitsrelevanten Daten im Schutzraum.
Die für die Verschlüsselung und Entschlüsselung notwendigen Daten werden außerhalb des Schutzraumes vor und/oder nach den eigentlich verschlüsselten Daten in der speziellen Form eines permutierten relativen Daten-Headers angeordnet.
Dieser Daten-Header kann ohne einen Person-zugeordnetem Schutzraum einer Nutzung-berechtigten Person nicht mehr entschlüsselt werden.
Um verschlüsselte Daten bei defektem Schutzraum entschlüsseln zu können, nutzt man ebenfalls das Erbgut. So kann ein neuer Schutzraum erneut personalisiert und der nutzungsberechtigten Person der verschlüsselten Daten zur Verfügung gestellt werden.