HROTP-Verschlüsselung
Das Akronym HROTP bezeichnet die Hyper-Raum-One-Time-Pad-Verschlüsselung. (Siehe Figur HROTP-Hierarchie)
Die Hierarchie umfasst dreizehn Ebenen und mindestens zwei Säulen, eine separate globale Säule und eine separate lokale Säule. Das Adjektiv "separat" charakterisiert die einzelne bzw. isolierte Verwendung in Bezug auf einer Peron, eines Gerätes oder Daten einer Person oder eines Gerätes.
Die Adjektive "global" und "lokal" verdeutlichen den besonderen Bezug der Verschlüsselungstransformationen in der Verwendung von Zufallsdatenmassiven. Die Transformationen der globalen Säule beziehen sich hauptsächlich auf das global zufallsbestimmte Erbgut. Die Transformationen der lokalen Säule werden überwiegend durch, am Ort der Verschlüsselung mit Hilfe des SSR-Generators generierte, gütebewertete, zufallsbestimmte Daten ausgeführt.
Separate globale Hierarchie-Säule - Ebene E0 bis E10 [1-5]
In der Wurzel E0 der separaten globalen Säule stehen Person-kennzeichnende Daten oder Geräte-kennzeichnende Daten als Klardaten bereit. Diese werden in Zerlegungsprozesse der Hierarchieebene E1 in mehrere 80Bit lange Bitströme zerlegt. In den meisten Fällen ist eine vollständige Zerlegung nicht gegeben. Es bleibt ein Rest. Dieser wird dann aufgefüllt.
In einem Vereinigungsprozess E2 werden die 80Bit langen Datenströme mit Zufallsbits auf 96Bit expandiert, die dann einem Permutationsprozess E3 unterworfen werden.
Enthalten die absoluten Daten Zufallsdatenbestandteile oder sind sie sogar schon Zufallsdaten, so werden sie nicht in 80Bit lange sondern in 128Bit lange Bitströme zerlegt. Absolute Daten mit Zufallsbestandteilen sind z. B. Steuerdaten. Sie beinhalten z. B. Zeit-Stempel der Verschlüsselung oder Sendung oder Rücksendung von Daten mit zufallsbestimmten Ort-Daten.
In der Hierarchie-Ebene E4 erfolgen die ersten Hyper-Quader-Raum-Transformationen. Jeder permutierte 96Bit lange Bitdatenstrom wird über den 96Bit großen, zufallsbestimmten Hyper-Quader-Raum AR1 in einen Raumpunkt RP abgebildet.
Da der Hyper-Raum AR1 innerhalb des 128Bit großen, zufallsbestimmten Hyper-Quader-Raumes BZR1 zufallsbestimmt angeordnet ist, ist der Raumpunkt RP nicht nur Raumpunkt von AR1 sondern auch von BZR1.
Jeder abgebildete Raumpunkt wird in Bezug auf einen zufallsbestimmten Bezugspunkt und Translation-/Rotation-Vektor in ein 128Bit langes relatives Datum rdati_128 mit i= 1,..,n transformiert. Alle 128Bit langen relativen Daten werden als Bitfolge Bif1 aneinandergereiht, die in der Hierarchie-Ebene E5 in eine Hashwert-Berechnung einfließt. Jede 1024Bit lange Bitfolge Bif1 wird in der Hierarchie-Ebene E8 als Raumpunkt im Hyper-Quader-Raum TR1 abgebildet und in ein zufallsbestimmtes 1024Bit langes relatives Zufallsdatum transformiert. Alle 1024Bit langen relativen Daten werden in einer Bitfolge aneinandergereiht, die dann in der Hierarchie-Ebene E10 der separaten globalen Säule zufallsbestimmte Rotationen-Operationen unterworfen wird. Dabei sind die Byte-Zahl, über die die Rotationen ausgeführt werden soll, die Bit-Stellen der Rotation und die Richtung der Rotation zufallsbestimmt.
Separate lokale Hierarchie-Säule - Ebene E0 bis E10 [1-5]
Bestandteile der Wurzel E0 der separaten lokalen Säule sind z. B. Zufallsdaten, die zur Generierung des Verschlüsselungsschlüssels herangezogen werden, Permutationssteuerdaten u. a. m.
So können hier der AES-Schlüssel als Zufallsdatum integriert werden. Zur Erweiterung des AES-Verfahrens könnten hier auch dynamische zufallsbestimmte S-Boxen eingebunden werden.
In der IT5D-Sicherheitstechnologie werden je nach Anwendungsfall Ortskoordinatendaten (Galileo-Satelliten-System, GPS), Unterschriftsdaten, Urheberkennungen, Zugangs- und Zugriffsrechte u. v. a. m. als absolute Daten der separaten lokalen Säule eingebunden. Auch weitere Steuerdaten, wie die so genannten Bestandteildaten zählen zu den absoluten Daten in der Wurzel E0. Bestandteildaten kennzeichnen die Art der Daten, wie Unterschriftsdaten, die im verschlüsselten Datenstrom HROTP mit verschlüsselt sind. Die Integration dieses Steuerdatum ermöglicht eine dynamische zufallsbestimmte Datenbestandsteil-Verschlüsselung, wobei das Nichtvorhandensein eines Datenbestandteils aus dem verschlüsselten Datenstrom nicht erkennbar ist.
Absolute Daten, die keinen Zufallsdatenteil enthalten, werden in 80Bit lange Daten zerlegt, mit einem 16Bit langen Zufallsdatum expandiert, anschließend Bit-permutiert und als Raumpunkt in den lokalen Hyper-Quader-Raum AR2 abgebildet. Da der Hyper-Raum AR2 innerhalb des 128Bit langen Hyper-Quader-Raum BZR2 liegt, befindet sich der Raumpunkt auch im BZR2. Absolute Daten, die Zufallsdatenteile enthalten, werden in Form 128Bit langer Daten direkt in ihre Raumpunkte vom BZR2 abgebildet, in ihre relativen Daten transformiert und als Bitfolge Bif2 zwischengespeichert. In der Hierarchie-Ebene E5 wird dann eine Prüfsummen über die Bitfolgen Bif1 und 2 als einfacher Hashwert berechnet, der danach zufallsbestimmt in die Bitfolge Bif2 eingeflochten wird. Nach zufallsbestimmten Rotationen-Operationen werden je 1024Bit der geflochtenen, rotierten relativen Daten über den zufallsbestimmten 1024Bit langen Hyper-Quader-Raum TR2 in ihre 1024Bit langen relativen Daten transformiert. Alle als Bitfolge aneinandergereihten relativen Daten werden in Ebene E10 erneuten zufallsbestimmten Rotationen-Operationen unterworfen.
HROTP-Hierarchie - Ebene E11 und E12
Die Hierarchie-Ebene E11 dient der Verschleierung des Datenbezugs zu den Säulen. Dies geschieht ebenfalls dynamisch, d. h. bei jeder Verschlüsselung neu und zufallsgesteuert.
Als Operationen kommen entweder Flecht-Operationen oder Permutationsoperationen zum Einsatz.
Bei Flecht-Operationen werden die rotierten relativen Daten rdata1 in die rotierten relativen Daten rdata2 eingemischt.
Bei Verschleierung mit Hilfe von Permutationsoperationen erfolgt die Permutation vorzugsweise durch Byte-Permutationen.
Fazit
HROTP ist ein einfaches Verfahren, aber, wie man sieht, ein sehr komplexes Verfahren. Die Einfachheit des Verfahrens drückt sich in deren Operationen der komponentenweise ausgeführten Zweierkomplement-Subtraktionen/Additionen, der bitweisen XOR-Verknüpfungen, der Aneinanderreihung von Dualzahlen (Bitfolgen) und Bit- und Byte-Permutationen aus.
Merkmale der Komplexität
Die Komplexität steckt in dem hierarchischen Aufbau des Verfahrens, dessen Vielzahl von Hyper-Räumen, in der Vermischung von Zwischenergebnissen von Raumtransformationen der separaten globalen Säule mit der separaten lokalen Säule oder den separaten lokalen Säulen.
Die besondere Art der Definition der relativen Daten sowie das dynamische, zufallsbestimmte Verhalten des Verfahrens sind weitere Wesensmerkmale, die die Komplexität enorm erhöht.
Angriffsresistenz durch konsequente Nutzung des Zufalls
Die konsequente Nutzung des Zufalls, schon ab der Wurzel E0 aus, gibt, auch bei Kenntnis von determinierten Person- und/oder Gerät-kennzeichnenden Daten, der Krypto-Analyse keinen Angriffspunkt. Denn, nach was soll man suchen, wenn die determinierten kennzeichnenden Daten mit Zufallsdaten vermischt, in mehreren zufallsbestimmten Hyper-Raum-Transformationen und erneuter Bit/Byte-Vermischung in ein Chiffre-Strom permutierter relativer Daten gewandelt werden.
Betrachtet man nur die Hierarchie-Ebene E11, so sind bei einer Chiffre-Datenlänge von 384 Bytes (kleinste Chiffrelänge) mehr als zehn hoch 827 Kombinationen auszuführen.
Bei einer Chiffre-Datenlänge von 512Bytes wäre es schon eine Zahl mit 1166 Nullen. Da das Ergebnis dieses Hacks wiederum Zufallsdaten liefert, sind je vorbenannte Kombination alle weiteren Kombinationen der unteren Ebenen auszuführen.
Wieso ist HROTP eine One-Time-Pad-Verschlüsselung?
Um diese Frage beantworten zu können, muss auf die bekannte Vernam-One-Time-Pad-Verschlüsselung (siehe Link "OTP") und den Kriterien von Shannon über die Hackerresistenz von Vernam-OTP bezuggenommen werden.
Schaut man sich das HROTP-Verfahren an, so ist sofort erkennbar, dass HROTP nichts mit dem Vernam-OTP gemeinsames hat.
HROTP-Verfahren wurde deshalb als eine One-Time-Pad-Verschlüsselung klassifiziert, weil es die Shannon-Bedingungen für eine hohe Hackerresistenz erfüllt.
So werden hierarchische Zufallsverschlüsselungen vorgenommen, die bei jeder neuen Verschlüsselung auf andere separate (Person- oder Gerät-bezogene) Zufallsdaten ausgeführt werden.
Die verwendeten Zufallsdaten sind nicht nur so lang wie die zu verschlüsselnden determinierten Daten, sondern sogar größer. Eine Periodenbildung ist durch die Verfahrenskonzeption von vornherein ausgeschlossen.
Das dynamische zufallsgesteuerte Verfahren basiert auf echte, zufallsgüte-bewertete Zufallsdaten. Zum einen sind sie mit Hilfe von einer Vielzahl von SSR-Hardware-Zufallsgeneratoren (Zufallsdaten des Erbgutes) generiert. Zum anderen werden sie am Ort der Verschlüsselung mit dem Person-zugeordneten lokalen SSR erzeugt. Die Gefahr einer Beeinflussung der Zufallsdaten wird durch die Nutzung von Zufallsdaten, die an verschiedenen Orten ermittelt werden, und durch die Einbindung von Anomalie-Erkennung gebannt.
Weiterlesen...
[1] | Rozek, W. Prof. Dr.; Rozek, Th.; Rozek, J.: Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze. DE102008010794B3 |
[2] | Rozek, W. Prof. Dr.; Rozek, Th.; Rozek, J.: Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren , direkten und Hackerangriff erkennenden P2P-Kommunikationen. DE102008010791B4 |
[3] | Rozek, W. Prof. Dr.; Rozek, Th.; Rozek, J.: Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff. DE1ß2008010792B4 |
[4] | Rozek, W. Prof. Dr.; Rozek, Th.; Rozek, J.: Verfahren und Anordnung für den unmanipulierbaren Ressourcenzugang. DE102008010785B4 |
[5] | Rozek, J.; Rozek, Th.; Rozek, W.:Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking. US000009037853B2 |