Merkmale der IT5D-Technologie

Die Ideen zur Gewährleistung der IT5D-Sicherheit sind nach dem Kerckhoff-Prinzip und den Kerckhoff-Grundsätzen umgesetzt.

Prinzip von Auguste Kerckhoff (1883):

  • Die Sicherheit eines Verschlüsselungsverfahrens sollte nur auf der Geheimhaltung des Schlüssels beruhen und nicht auf der Geheimhaltung des Verschlüsselungsalgorithmus.

Grundsätze von Auguste Kerckhoff:

  • Schlüssel muss leicht übermittelbar sein
  • System darf keine Geheimhaltung erfordern
  • System muss transportabel sein
  • System muss einfach anwendbar sein

Das IT5D-Team setzt vorrangig auf sichere, überwachte Hardware, die im Wesentlichen sicherheitsrelevante Daten generiert, speichert und sicherheitsrelevante Verarbeitung wie Verschlüsselung, Entschlüsselung und Authentifikationen von Personen, Daten und Geräten ausführt.

Alle Verfahren, Algorithmen, Schaltungen, Layouts und Konstruktionsdaten können bekannt sein. Die Sicherheit liegt in den verwendeten zufallsbestimmten Datenmassiven, die teilweise aber nicht in der Gesamtheit bekannt sein dürfen.
Sollten alle Datenmassive kompromittiert sein, so ist eine Heilung durch ersetzen dieser Datenmassive gegeben.   

In der Regel wird die IT5D-Technologie mit herkömmlichen IC-Schaltkreisen umgesetzt. Herkömmliche Schaltkreise können Hintertüren besitzen. Die Benutzung von Hintertüren wird durch spezielle Gestaltung in Soft- und Hardware sowie in der Konstruktion der Geräte verhindert.  

Angriff-Szenarien zeigen, dass Angreifer von innen oder außen fungieren. Um innere Angriffe während der Entstehung der Produkte zu unterbinden, muss die Technologie von der Konzeption bis hin zur Vermarktung stets mit einem IT-Controlling verbunden sein. Äußere Angriffe werden durch die sichere, überwachte IT5D-Hardware und durch die konsequente Nutzung des Zufalls abgewehrt. 

 Weiterlesen...