Thesen der IT5D-Sicherheitstechnologie 

Die grundlegenden Verfahrens- und Systemgedanken der IT-Sicherheit in 5D beruhen auf folgende Thesen:

1.These:

Ein relatives Datum sagt nichts aus, wenn man den Bezug oder die Bezüge nicht kennt.
Relative Daten und Kommunikationen mit relativen Daten ohne Kenntnis der Bezüge sind somit nichts sagend.

Begründung in Form einer Analogie: Ein Sparer A bekommt auf sein Sparguthaben 2% Zinsen. Ein zweiter Sparer B erhält auf sein Sparguthaben 1% Zinsen. Sollte man nun entscheiden, wer absolut gesehen mehr Zinsen erhält, so kann man diese Entscheidung nicht treffen. Erst mit der Kenntnis der absoluten Spareinlagen ist eine Aussage möglich. Diese Analogie zeigt, dass relative Datenaussagen über die absoluten Daten an sich wenig aussagen. Erst durch Kenntnis über das Bezugsdatum werden die Daten zum wahren Wert.

 2.These:

Geheime, dynamische und zufällige Änderungen des Bezuges oder der Bezüge in Raum und Zeit, die verfahrens-, personen-, daten-, prozess- und kommunikationsbezogen erfolgen, erzeugen prozess-, kommunikations-, personen-, datenabhängig jeweils andere relative Daten.

Geheime nicht vorhersagbare Änderungen der Bezugsdaten in nichtvorhersagbaren ändernden Räumen zu nichtvorhersagbaren Zeiten, die sich je Kommunikation, Prozess und Person ändern, generieren stets andere relative Daten, so dass gleiche absolute Daten wie z. B. öffentliche personenbezogene Daten stets durch andere relative Daten dargestellt werden.

3.These:

Ein außerhalb der Hardware nichtvorhersagbares Mischen einer Vielzahl von relativen Daten verhindert das Zuordnen der Arten der relativen Daten.

Mit dem geheimen zufälligen Mischen z. B. von relativen öffentlichen und geheimen personenbezogenen Daten geht der Bezug zu den relativen Daten in einem Datenstrom verloren.

 4.These:

Geheime, nicht manipulierbare, automatische und voneinander unabhängige Generierungen einer Vielzahl verschiedener Bezüge zu verschiedenen Zeiten, an mehreren Orten, in sicherer Hardware verhindern das Kompromittieren gültiger Bezüge.

 5.These:

Die hardwareseitige Abwicklung aller Sicherheitsschritte mit nur dafür verwendeter Technik verhindert das Cracken.

Mit geschlossener Betriebssoftware und entkoppelten Kommunikations-Ports sowie entkoppelten Hardwarearchitekturen ist ein Demaskieren der relativen und absoluten Bezugsdaten oder eine Beeinflussung der Verfahren ausgeschlossen.

 6.These:

Geheime, dynamische und zufällige Änderungen der Bezüge in Raum und Zeit besitzen Selbstheilungseffekte, sollten jemals ein Bezug, mehrere oder alle Bezüge kompromittiert werden.

7.These:

Zufallsbestimmte parallele Programmverarbeitung mit zufallsbestimmte Programmstartpunkte in geschützten Hardware-Modulen erzeugen zufällige elektromagnetische Summenfelder und Summenströme.

8.These

Personalisiertes Agieren im Cyberspace erhöht die Eigenverantwortung und reduziert Cyberkriminalität und Spionage.  


Weiterlesen...