@
drakon: Das kein Verfahren absolut sicher ist, ist logisch, wenn man ein Passwort durch abfragebare oder beobachtbare Schnittstellen eingibt, hat man eh keine Chance. Selbst die Quantenkryptographie ist jetzt schon nicht mehr sicher (
http://www.heise.de/newsticker/meldung/E…ie-1002640.html).
Ein System, welches wieder entschlüsselt werden kann ist automatisch immer unsicher.
Ich habe mich mit den üblichen Verschlüsselungsverfahren beschäftigt und sehe keine großen Abweichungen in den Grundlagen, die entsprechende Lücken für "Abkürzungen" ermöglichen würden. Da ist nichts dabei, was den herkömmlichen Verfahren unterliegt und ein paar Dinge, die man sonst eben so noch nicht bis jetzt verwendet. Als Vergleichsgrundlage habe ich Twofish und AES256 zugrunde gelegt. Die Verschlüsselungindikatoren und Streßtests von Cryptool wie die FIPS-Testbatterie, Datenentropie, Vitány usw. sind zur Verifizierung herangezogen worden, mit dem man die Qualität von verschlüsselten Daten zueinander gut gegenüber stellen kann. Ich übertreffe bei entsprechenden Settings alle anderen Verfahren oft um Längen.
In der neuen Version wird es sogar möglich sein eine Entschlüsselung nur ein einziges mal vornehmen zu können, da der Schlüssel selbst dem Anwender direkt nicht mehr zur Verfügung stehen wird, außerdem ist es noch zusätzlich möglich so viele Hardware-, Netzwerk- und Standortinformationen in die Verschlüsselung zusätzlich hineinzupacken, daß es nicht mal mehr möglich sein wird die Daten zu entschlüsseln, wenn man auch nur als falscher Anwender am falschen Rechner sitzt und zur falschen Zeit einen Verschlüsselungsversuch vornimmt. Mir ist jedenfalls derzeit kein System bekannt, das auch nur ansatzweise all meine kryptographischen Methoden jetzt schon ermöglicht und solche, bzw. noch geheime Zusatzkriterien zuläßt. Deshalb wage ich einfach mal zu behaupten, daß mein System das sicherste sein wird, solange mir keiner das Gegenteil beweisen kann. Als großen Nachteil muß man aber eine verhältnismäßig langsame Laufzeit in Kauf nehmen - wobei ich da auch noch an weiteren Optimierungen für Echtzeitverschlüsselungen arbeite.
Ich unterstützte erweiterte One-Time-Pads welche wahlweise auch durch Atomzerfalls-Zufallszahlen oder von interstellarem Hintergrundrauschen (Hardware) erzeugt werden. Lies mal dazu vielleicht diesen Artikel durch:
http://de.wikipedia.org/wiki/One-Time-Pad
Die Sicherheit des One-Time-Pad dagegen beruht auf der einmaligen Verwendung des Schlüssels sowie der zufälligen Wahl des verwendeten Schlüssels. Es kann auch mit beliebig hoher Rechenleistung nicht gebrochen werden. Für die zweiseitige geheime Kommunikation ist es in puncto Sicherheit jedoch nach wie vor die erste Wahl.