home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: Security / Security.zip / quipu10.zip / quipu_d.doc < prev    next >
Text File  |  1995-12-15  |  19KB  |  435 lines

  1.            *************************
  2.            ********  QUIPU  ********
  3.            *************************
  4.  
  5. QUIPU bietet 
  6.  
  7.     - IT-Sicherheit fuer Daten bei Speicherung und Übertragung von Dateien
  8.       durch eine symmetrische Verschlüsselung.
  9.  
  10.     - Kontinuierliche Verschluesselung Byte fuer Byte, ohne 
  11.       Blockbildung und Zeichenrueckfuehrung.
  12.  
  13.     - Uebertragung ohne Vervielfachungon von Uebertragungsfehlern.
  14.  
  15.     - das einfache Schluesselmanagement der Public Key Verfahren und
  16.       der asymmetrischer Chiffrierung.
  17.  
  18.     - die hohe Chiffriersicherheit der symmetrischen Chiffrierung.
  19.  
  20.     - hohe Datensicherheit zum bezahlbaren Preis.
  21.  
  22.  
  23. Kurzbeschreibung des Schluesselverfahrens
  24. =========================================
  25.  
  26. Die effektive Laenge des Arbeitsschluessels ist 1632 Bit.
  27.  
  28. Authentisierung durch eine Zeichenkette mit beliebiger Laenge zwischen
  29. 1 und 255 Zeichen.
  30.  
  31. Die Zeichenkette zur Authentisierung dient als Startwert fuer einen
  32. hochwertigen Zufallsgenerator, der eine Schluesseldatei von beliebiger
  33. Laenge ueber 2 kByte erzeugt. Nur mit der gleichen Authentisierungszeichen-
  34. kette kann die gleiche Schluesseldatei mehrmals erzeugt werden. Eine 
  35. verschluesselte Datei kann nur entschluesselt werden, wenn die gleiche 
  36. Schluesseldatei zur Verfuegung steht.
  37.  
  38. Aus dieser Schluesseldatei wird beim Verschluesselungsvorgang der
  39. Arbeitsschluessel in zwei Teilen von zwei verschiedenen, zufaellig
  40. ausgewaehlten Stellen geholt.
  41.  
  42. Die beiden Auswahlpunkte in der Schluesseldatei, der Name der Klardatei
  43. (ohne Pfad, lange Dateinamen bis 255 Bytes werden unterstuetzt)
  44. und die urspruengliche 32-Bit Prüfsumme der Klardatei werden auch
  45. verschluesselt und in der verschluesselten Datei eingefügt.
  46.  
  47. QUIPUs Schluesselgenerator wird mit den beiden Teilschluesseln
  48. initialisiert und erzeugt fuer jedes Datenbyte ein Schluesselbyte.
  49. Datenbyte und Schluesselbyte werden logisch verknuepft und ergeben das 
  50. verschluesselte Byte.
  51.  
  52. Zum Entschluesseln der verschluesselten Datei muss eine Schluesseldatei
  53. vorhanden sein, die mit der gleichen Authentisierungszeichenkette erzeugt
  54. wurde und die mindestens so lang ist, dass beide Schlüsselauswahlzeiger
  55. hineinpassen. Eine zu kurze Schluesseldatei wird moniert und die Mindest-
  56. laenge wird angegeben.
  57.  
  58. Der Entschluesselungvorgang verlaeuft ansonsten wie der Verschluesse-
  59. lungsvorgang. Nach dem Entschluesseln wird die 32-Bit Pruefsumme der
  60. entschluesselten Datei mit der uebertragenen 32-Bit Pruefsumme der Original-
  61. datei verglichen. Unterschiede werden angezeigt. Bei unterschiedlichen
  62. Pruefsummen liegt entweder ein Uebertragungsfehler vor oder es wurde versucht
  63. die verschluesselte Datei zu manipulieren.
  64.  
  65.  
  66. QUIPU Schritt fuer Schritt
  67. ====================================
  68.  
  69. 1. Schritt: Erzeugen der Schluesseldatei
  70.    (nicht unbedingt fuer jede Ver-/Entschluesselung notwendig)
  71.  
  72. Authentisierung  ->  Schluesseldatei
  73.  
  74.     QUIPUD -m                                          \
  75.            -p <Parameter Datei>                        \
  76.            -k <Schluesseldatei> -a <Authorisierung>    \
  77.            -l <gewuenschte Laenge der Schluesseldatei> \
  78.            -a <Authentisierung>
  79.  
  80. Falls die Authentisierung aus mehreren Woertern mit Zwischenraeumen besteht,
  81. ist sie in Anfuehrungszeichen zu setzen:
  82.            -a "Dies ist die Authentisierung"
  83.  
  84.  
  85. 2. Schritt: Verschluesselung
  86.  
  87.                          Klardatei       ->
  88.                                            >-  verschlüsselte Datei
  89. Schluesseldatei -> Schluesselalgorithmus ->
  90.  
  91.     QUIPUD -e                           \
  92.            -p <Parameter Datei>         \
  93.            -f <Klardatei>               \
  94.            -c <verschluesselte Datei>   \
  95.            -k <Schluesseldatei>
  96.  
  97.  
  98. 3. Schritt: Entschluesselung
  99.  
  100.                    verschluesselte Datei ->
  101.                                            >-  Klardatei
  102. Schluesseldatei -> Schluesselalgorithmus ->
  103.  
  104.     QUIPUD -d                           \
  105.            -p <Parameter Datei>         \
  106.            -c <verschluesselte Datei>   \
  107.            -k <Schluesseldatei>         \
  108.            [-f <Klardatei>]
  109.  
  110. Wenn kein Name fuer die Klardatei angegeben wird, wird der verschluesselt
  111. ubertragene Originalname genommen.
  112.  
  113.  
  114. Fachwoerter und anderes Wissenswertes
  115. =====================================
  116.  
  117. Ich habe bewusst Fachfremdwoerter vermieden und habe weitgehend auf
  118. allgemeinverstaendliche Woerter zurueckgegriffen um Laien nicht abzuschrecken.
  119.  
  120. Klardatei:              Die urspruengliche nicht verschluesselte Datei.
  121.  
  122. Verschluesselte Datei:  Die verschluesselte Klardatei.
  123.  
  124. Schluesseldatei:        Eine Datei beliebiger Laenge > 2 kByte aus der
  125.                         von zwei zufaellig gewaehlten Stellen die zwei
  126.                         Teile des Arbeitsschluessels geholt werden.
  127.  
  128. Authentisierung:        Eine Zeichenkette von 1 bis 255 Zeichen, zur
  129.                         Erzeugung der Schluesseldatei. Die Erzeugung der
  130.                         Schluesseldatei erfolgt durch einen komplexen
  131.                         mathematischen Algorithmus. Selbst Aenderungen von
  132.                         nur einem Bit in dieser Zeichenkette erzeugen eine
  133.                         komplett andere Schluesseldatei.
  134.                         
  135.                         Es empfiehlt sich, zur Vermeidung von schrift-
  136.                         lichen Notizen, Klartext als Authentisierung zu
  137.                         nehmen. Z.B. Saetze oder Phrasen die man sich leicht
  138.                         merken kann oder Buchauszuege, deren Stelle man sich
  139.                         gut merken kann. Wegen der Guete des Zufallsgenerators 
  140.                         ist das kein Sicherheitsrisiko.
  141.  
  142.                         Die Herstellung der Schluesseldatei mit leicht zu
  143.                         merkenden Texten als Authentisierung, erhoeht die 
  144.                         Sicherheit, da keine Aufzeichnungen gemacht werden 
  145.                         muessen und das Schluesselmaterial zwischen den 
  146.                         Sitzungen vernichtet werden kann.
  147.  
  148.                         Die Authentisierungszeichenkette sollte nur
  149.                         autorisierten Personen zugaenglich sein
  150.                         da sie auch zur Autorisierung des Erstellers der
  151.                         Schluesseldatei dienen soll.
  152.  
  153.                         Sie muss auch immer auf einem gesonderten
  154.                         Uebertragungsweg uebermittelt werden. Da sie ohne
  155.                         Sicherheitsrisiko aus Klartext bestehen kann, ist
  156.                         die Übermittlung per Telefon oder Fax möglich. Die
  157.                         Verwendung von Klartext traegt auch zur Vermeidung
  158.                         von Fehlern bei der Schluesseleingabe bei.
  159.  
  160. Parameterdatei:         In dieser Datei befinden sich alle Standardparameter
  161.                         fuer das Programm. Die Parameter auf der Kommando-
  162.                         zeile haben Vorang vor den Parametern in dieser
  163.                         Datei. In dieser Datei koennen sich auch nach
  164.                         der Registrierung die Registrierungsparameter (Name
  165.                         und Registrierungsnummer) befinden.
  166.  
  167. Pruefsumme:             Eine Zahl, die nach einer mathematischen Formel aus
  168.                         den Zeichen und deren Reihenfolge einer Datei berechnet
  169.                         wird. Kleinste Aenderungen in der Datei, auch
  170.                         Aenderung nur eines Bits erzeugt eine komplett andere
  171.                         Pruefsumme. Durch Vergleich dieser Pruefsumme einer
  172.                         Datei vor und nach einer Uebertragung kann deren
  173.                         Integritaet ueberprueft werden.
  174.  
  175. Schluesselgenerator:    Im Programm eingebauter mathematischer Algorithmus,
  176.                         der vor der Chiffierung mit 1632 Bits initialisiert
  177.                         wird und dann in jedem Verschluesselungsschritt ein
  178.                         Schluesselbyte erzeugt, mit dem das anliegende Klar-
  179.                         byte durch eine logische Verknuepfung verschluesselt
  180.                         wird. Mit dem gleichen Schluesselbyte kann durch
  181.                         logische Verknuepfung mit einem verschluesselten
  182.                         Byte wieder das Klarbyte hergestellt werden.
  183.  
  184.                         Die Folge der erzeugten Schluesselbytes ist quasi-
  185.                         zufaellig. D.h. sie ist in sich statistisch zufaellig,
  186.                         aber notwendigerweise reproduzierbar, was der reinen
  187.                         Zufaelligkeit widerspricht.
  188.  
  189. Arbeitsschluessel:      Aus der Schluesseldatei zufaellig ausgewaehlte Bits
  190. (kurz: Schluessel)      (1632), mit denen der Schluesselgenerator vor der Ver-
  191.                         und Entschluesselung initialisiert wird. Der Schluessel
  192.                         muss fuer Ver- und Entschluesselungin beiden Faellen gleich 
  193.                         sein (Symmetrisches Schluesselverfahren).
  194.  
  195.                         Durch die notwendige Gleichheit der Schluessel ist
  196.                         die Authentisierung automatisch implementiert.
  197.  
  198.                         Der eingebaute Zufallsgenerator sorgt dafuer, dass
  199.                         fuer jeden Verschluesselungsvorgang ein neuer
  200.                         Schluessel aus der Schluesseldatei ausgewaehlt wird.
  201.                         Je laenger diese Datei ist, desto mehr verschiedene
  202.                         Schluessel stehen zur Verfuegung.
  203.  
  204. Authentisierung:    Nachweis beim Empfaenger, daß das empfangene Dokument
  205.                         unverfaelscht empfangen wurde und mit dem gesendeten
  206.                         Dokument identisch ist. Dieses ist durch die Chiffrierung
  207.                         mit QUIPU gegeben und wird durch die verschluesselten
  208.                         Prüfsummen bestaetigt.
  209.  
  210. Autorisierung:          Der Absender und der Empfaenger eines Dokumentes weisen
  211.                         sich durch den Besitz des gemeinsamen Schluessels gegen-
  212.                         seitig als berechtigt zum Versenden bzw. Empfangen des
  213.                         aus Dokumentes aus.
  214.  
  215.  
  216. Sicherheitaspekte
  217. =================
  218.  
  219. Einige Sicherheitsaspekte beim Gebrauch von QUIPU wurden schon erwaehnt.
  220.  
  221. Hier eine Aufzaehlung in Stichpunkten:
  222.  
  223. - Authentisierungszeichenkette  moeglichst in Klartext um schriftliche Aufzeichnung
  224.   zu vermeiden.
  225.  
  226. - Durch unterschiedliche Authentisierungen sind Gruppenbildungen mit gegen-
  227.   seitiger Kapselung fuer einige Uebertragungen und Oeffnung fuer andere
  228.   Uebertragungen moeglich.
  229.  
  230. - Die Schluesseldatei auf einer RAM-Disk anlegen. Das  erhoeht die Sicherheit,
  231.   da diese automatisch beim Abschalten gelöscht wird.
  232.  
  233. - Bei Verwendung von komplizierten Authentisierungen, die Schlüsseldatei
  234.   auf Diskette ablegen, damit sie nach Gebrauch entfernt werden kann. Die
  235.   Schlüsseldatei muss dann nicht zu jeder Sitzung neu kreiert werden.
  236.  
  237. - Moeglichst lange Schluesseldateien anlegen, wenn diese haeufig gebraucht
  238.   werden, um die effektive Schluesselvielfalt zu erhoehen.
  239.  
  240. - Bei Verwendung von mehreren Authentisierungen fuer verschieden Partner,
  241.   empfiehlt es sich entweder fuer jede Authentisierung eine Diskette
  242.   anzulegen oder fuer jede Authentisierung eine eigene Batchdatei und eine
  243.   eigene Parameterdatei zu erzeugen.
  244.  
  245. - Der Schluesselgenerator in QUIPU ist sehr stark und daher ist haeufiger
  246.   Wechsel der Authentisierung nicht erforderlich.
  247.  
  248. - Sowohl die mögliche Schlüsselvielfalt wie auch die Laenge und die
  249.   statische Verteilung des erzeugten Stromes von Schluesselbytes machen
  250.   QUIPU immun gegen Angriffe durch Ausprobieren, Korrelation oder andere
  251.   statistische Mittel.
  252.  
  253. - Der mathematische Algorithmus von QUIPU ist so angelegt, dass die
  254.   Schluesselbytes nur in einer Richtung erzeugt werden koennen. Die Rueck-
  255.   rechnung von den Schluesselbytes auf den zur Initialisierung verwendeten
  256.   Schluessel ist nicht moeglich.
  257.  
  258. - Bei QUIPU werden die Klardaten nicht durch die Register des Schluessel- 
  259.   generators gefuehrt wie bei anderen Schluesselverfahren, sondern sie 
  260.   laufen daran vorbei und werden nur mit den vom Schluesselgenerator erzeugten
  261.   Quasi-Zufallsdaten logisch verknuepft. Da also die Schluesselbytes voellig
  262.   unabhaengig sind von den Klardaten, kann es auch bei langen Dateien nicht zu 
  263.   Wiederholungsmustern kommen, die von den Klardaten abhaengen.
  264.  
  265. - Selbst lange Sequenzen des gleichen Zeichens in der Klardatei sind nach
  266.   der Verschluesselung nicht mehr als solche zu erkennen.
  267.  
  268. - Da der Originalname der Klardatei verschluesselt uebertragen wird, ist es
  269.   moeglich durch Vergabe von Zufallsnamen fuer die verschluesselte Datei,
  270.   nicht nur deren Inhalt sondern auch den Namen bei der Uebertragung 
  271.   geheimzuhalten.
  272.  
  273. - Datenkomprimierung muss vor der Verschluesselung durchgefuehrt werden. Die
  274.   zufaellige Verteilung der Bytes nach der Verschlüsselung laesst keine
  275.   sinnvolle Komprimierung mehr zu.
  276.  
  277. - Quipu ist ein schlankes Programm, das als Beipack noch auf jede Diskette 
  278.   passt oder bei Transfer im Internet an jede Datei angehaengt weren kann
  279.   und so dem Empfaenger, falls er noch nicht im Besitz ist, zusammen mit den 
  280.   verschluesselten Daten zur Verfuegung gestellt werden kann. Die Authenti-    
  281.   sierung fuer die Entschluesselung der Daten kann per Fax oder Telefon separat 
  282.   uebermittelt werden.
  283.  
  284. - Da die Schluesseldatei schnell durch eine leicht zu merkende Authentisierung
  285.   erzeugt wird, kann QUIPU ohne Bedenken auf Notebooks verwendet werden. Die
  286.   Schluesseldatei wird einfach nach jeder Sitzung geloescht und die sensiblen
  287.   Dateien bleiben geschuetzt auf der Harddisk.
  288.  
  289. - Wenn QUIPU bei Behoerden oder Firmen in einer geschlossenen Anwendergruppe
  290.   eingesetzt wird, besteht natuerlich auch die Moeglichkeit die Schluessel-
  291.   dateien fuer alle Teilnehmer auf konventionelle Weise zentral auf Disketten 
  292.   zu erstellen und dann zu verteilen. Man kann dann zur Erstellung des 
  293.   Schluesselmaterials auf vorhandene Zufallsgeneratoren zurueckgreifen.
  294.   
  295. - Bei sorgfaeltiger Anwendung bietet QUIPU alle wesentlichen Faktoren der
  296.   IT-Sicherheit fuer Datenuebertragung und Datenspeicherung:
  297.  
  298.               * Authentisierung des uebertragenen Dokumentes
  299.               * Autorisierung des Zugriffs auf die Ver-/Entschluesselung
  300.               * Verschluesselung der Daten
  301.               * Verifizierung der Integritaet der Daten beim Empfaenger
  302.  
  303.  
  304. Lizensierung
  305. ===========
  306.  
  307. Private Nutzung:
  308. ----------------
  309.  
  310. Die vorliegende Software ist als Shareware Version QUIPU V1.0 fuer einen
  311. Zeitraum von 60 Tagen fuer die private Anwendung frei benutzbar. Nach diesem 
  312. Zeitraum ist nur die lizensierte Benutzung erlaubt.
  313.  
  314. Die Software ist erhaeltlich fuer DOS und OS/2. Die OS/2 Version hat zu-
  315. saetzlich zum Aufruf ueber die Kommandozeile die Moeglichkeit Dateien
  316. durch 'Drag und Drop' zu Ver-/Entschluesseln.
  317.  
  318. Der Sourcecode ist in ANSI-C geschrieben und daher frei portierbar. Er ist 
  319. auf Anfrage erhaeltlich.
  320.  
  321. Die einzige Einschraenkung in der Shareware Version ist die Erinnerung zur
  322. Lizensierung und ein Piepser beim Programmstart.
  323.  
  324. Zur Registrierung bitte einen Brief mit dem Namen fuer die Registrierung
  325. und einem Verrechnungsscheck oder bares in Hoehe von DM 80,- an untenstehende
  326. Anschrift schicken. Der eingesendete Name wird fuer die Erzeugung der Lizenz-
  327. nummer hergenommen und muss dann in der Parameterdatei zusammen mit der
  328. Lizenznummer genau wie geordert eingetragen werden. Gross-/Kleinschreibung ist
  329. wichtig.
  330.  
  331. Die ausgegebene Lizenznummer kann fuer Updates wiederverwendet werden.
  332.  
  333. Die Lizenznummer wird per Post oder E-Mail verschickt. Die Software selber
  334. aendert sich nicht. Updates werden ueber Mailboxen oder FTP-Server verteilt
  335. und koennen mit den vergebenen Lizenznummern als lizensiert benutzt werden.
  336.  
  337.  
  338. Behoerdliche und Kommerzielle Nutzung
  339. -------------------------------------
  340.  
  341. Die behoerdliche oder kommerzielle Nutzung dieser Shareware Version ist
  342. nicht erlaubt.
  343.  
  344. Dieser Benutzerkreis hat die Moeglichkeit dieses Programm waehrend
  345. eines Zeitraumes von 30 Tagen zu testen. Die Nutzung ist nur moeglich mit
  346. einer Lizenz.
  347.  
  348. Lizenzen fuer behoerdliche oder kommerzielle Nutzung sowie der Sourcecode
  349. sind auf Anfrage erhaeltlich. Anfragen bitte an untenstehende Anschrift.
  350. E-Mail wird bevorzugt.
  351.  
  352. Behoerdliche und kommerzielle Lizenzen werden per Post verschickt.
  353.  
  354. Fuer behoerdliche oder kommerzielle Nutzung sind Modifikationen moeglich.
  355.  
  356. - automatische Loeschung der Klardatei nach dem Verschlüsseln.
  357.  
  358. - Benutzung von zwei Schluesseldateien fuer die Auswahl des Arbeits-
  359.   schluessels. Dadurch kann die Zugangskontrolle (Autorisierung) ver-
  360.   bessert werden, wenn man die dann notwendigen zwei Authentisierungs-
  361.   texte an  zwei Personen vergibt, die beide zur Ver-/Entschluesselung
  362.   anwesend sein muessen.
  363.  
  364. - Geaenderte Grundeinstellung oder Initialisierung des Algorithmus.
  365.  
  366. - Programmabruch bei falscher Lizenznummer. Dieses verbessert auch die  
  367.   Zugangskontrolle, wenn Name und Lizenznummer nicht in der Parameterdatei 
  368.   erscheinen, sondern beim Programmstart eingegeben werden muessen (Passwort).
  369.  
  370. Andere Aenderunge sind auf Anfrage moeglich.
  371.  
  372.  
  373. Haftung
  374. =======
  375.  
  376. Der Autor haftet nicht fuer irgendwelche Schaeden die durch mittelbare
  377. oder unmittelbare Benutzung des Programmes an Personen, Sachen oder
  378. Daten entstehen.
  379.  
  380.  
  381. Kundendienst und Weiterentwicklung
  382. ==================================
  383.  
  384. Alle Fragen, Anregungen, Wuensche bitte an eine meiner E-Mail Anschriften 
  385. richten. Registrierte Benutzer werden bei der Beantwortung natuerlich bevorzugt.
  386.  
  387. Der Schluesselalgorithmus wird nicht geaendert werden. Fuer die Verbesserung 
  388. der Bedienung und des Betriebsablaufes steht auf dem Programm:
  389.  
  390. - Erhoehung der Geschwindigkeit beim Ver-und Entschluesseln.
  391.  
  392. - Beruecksichtigung der EAs unter OS/2.
  393.  
  394. - evtl. Makros fuer Standardsoftware zur automatischen Verschluesselung beim 
  395.   Abspeichern von bearbeiteten Dateien.
  396.  
  397. - evtl. Integration von Komprimierung.
  398.  
  399. - evtl. Integration von UU-Codierung fuer Internetuebertragung. 
  400.  
  401. Anregungen sind auf jeden Fall willkommen!
  402.  
  403.  
  404. Anschriften
  405. ===========
  406.  
  407. Michael Mieves
  408. Wessobrunner Weg 1
  409. D-82407 Wielenbach
  410.  
  411. Fax:      0881-63543 (nur wenn mein PC laeuft!)
  412. CIS:      100334,142
  413. Internet: Mieves@btx.dtag.de
  414.           mieves@ibm.net
  415.  
  416.  
  417.   *********************************************************
  418.   * Uebrigens:                                            *
  419.   *                                                       *
  420.   * QUIPU ist benannt nach den Knotenschnueren der Inkas. *
  421.   * Diese bliebe lange ein unentziffertes Geheimnis.      *
  422.   *                                                       *
  423.   * Die von QUIPU geschützten Daten werden ebenso auf     *
  424.   * lange Zeit geheim bleiben.                            *
  425.   *********************************************************
  426.  
  427.  
  428.  
  429.  
  430.  
  431.  
  432.  
  433.  
  434.  
  435.