home *** CD-ROM | disk | FTP | other *** search
-
- ┌─────────────────────────────────────────────────────────────┐
- │ │
- │ Enigma für Windows │
- │ Version 2.0 │
- │ Benutzer Handbuch │
- │ (C) Copyright 1992-1994 by SWS │
- │ All Rights Reserved │
- │ Shareware - Made in Germany │
- │ │
- └─────────────────────────────────────────────────────────────┘
-
- Stefan Wolf Software
- GartenStr. 22
- D-61449 Steinbach/Ts.
-
- Telefon/FAX: +49 (0)6171 980483
- Compu$erve: 100111,140
-
-
-
- Inhaltsverzeichnis
- ──────────────────
-
- 1. Was ist Enigma für Windows ? ............................ 1
- 1.1. Änderungen zur Version 1.1 ........................... 2
- 1.2. Standardisierung ..................................... 2
- 1.3. Technische Unterstützung ............................. 3
- 2. Installation ............................................ 3
- 2.1. System Anforderungen ................................. 3
- 2.2. Installationsprozedur ................................ 3
- 2.2.1. Das Installations Programm ........................ 3
- 2.2.2. Installation von Enigma ........................... 4
- 2.3. Upgrade .............................................. 4
- 2.4. Enigma für Windows starten ........................... 4
- 3. Erste Schritte .......................................... 5
- 3.1. Die Enigma Oberfläche ................................ 5
- 3.2. Enigma Setup ......................................... 7
- 3.3. Benutzer Passwort .................................... 8
- 4. Mit Enigma arbeiten ..................................... 8
- 4.1. Dateien auswählen .................................... 8
- 4.2. Dateien chiffrieren .................................. 10
- 4.3. Datei dechiffrieren .................................. 11
- 4.4. Dateien vernichten ................................... 12
- 5. Algorithmen ............................................. 12
- 5.1. Data Encryption Standard (DES)........................ 12
- 5.1.1. Sicherheit des DES ................................ 14
- 5.2. S-ROTOR .............................................. 14
- 5.3. Regulärer Ausdruck ................................... 15
-
-
-
-
-
-
-
-
-
-
- 1. Was ist Enigma für Windows ?
- ───────────────────────────────
-
- Enigma für Windows ist ein leistungsfähiges Programm zum Chiffrie-
- ren und Dechiffrieren von Dateien beliebiger Art. Es beinhaltet
- neben den Chiffrierfunktionen auch die Funktion eines elektroni-
- schen Aktenvernichters. Der Name "Enigma" stammt von der gleichna-
- migen legendären Verschlüsselungsmaschine des 2. Weltkrieges.
-
- Jeder hat wenigstens eine Datei, deren Inhalt er geheimhalten
- möchte, sei es ein Liebesbrief oder etwas so wichtiges wie eine
- Patentschrift. Viele Angestellte arbeiten täglich mit Daten, die
- nicht für die Allgemeinheit bestimmt sind, z.B. individuelle oder
- Firmendaten, Gehalts- oder Personallisten, usw., die sich gewöhn-
- lich erst dann "in Sicherheit" befinden, wenn sie hinter einem
- traditionellen Schloß eingeschlossen sind.
-
- Im Zeitalter des massiven Computereinsatzes in Arztpraxen, Banken,
- Büros und Behörden, der Vernetzung mehrerer Rechner und des elek-
- tronischen Datenaustauschs sind Hilfsmittel notwendig, um die Daten
- alternativ vom herkömmlichen Wege geeignet zu schützen.
-
- Obwohl es eine gute Idee ist, Disketten mit sensiblen Inhalt
- wegzuschließen, wird dieser Vorgang durch das Verschlüsseln seiner
- Daten mit einem privaten Passwort eine Stufe sicherer. Sie sollten
- Dateien immer dann chiffrieren, wenn sie streng vertrauliche
- Informationen enthalten, die unter keinen Umständen ohne Ihre
- Zustimmung gelesen werden dürfen. Chiffrierte Dateien können weder
- von anderen Benutzern gelesen noch dechiffriert werden. Die einzige
- Möglichkeit, die Daten wieder lesbar und benutzbar zu machen, ist
- die Dechiffrierung mit dem bei der Chiffrierung eingegeben
- Passwort.
-
- Die Sicherheit verschlüsselter Daten gegenüber potentiellen
- Schnüfflern oder Eindringlingen hängt maßgeblich von der verwende-
- ten Chiffriermethode ab. Neben dem RSA-Verschlüsselungssystemen hat
- sich vor allem der sogenannte Data Encryption Standard (DES), ein
- in den USA für öffentliche Behörden zum Standard erklärtes und hier
- implementiertes Verfahren, in der Praxis bewährt.
-
- Es kann davon ausgegangen werden, daß mit DES chiffrierte Daten
- innerhalb eines sinnvollen Zeitraums auch mittels eines Superrech-
- ners nicht dechiffriert werden können.
-
- Viele große Unternehmen benutzen Aktenvernichter, um sich ihrer
- sensiblen Daten auf Papier zu entledigen. Die in Enigma implemen-
- tierte Funktion Wipe (zu deutsch: vernichten) ist das elektronische
- Gegenstück dazu. Viele Computerbenutzer wissen nicht, daß mit dem
- MS-DOS Befehl "del" gelöschte Dateien ohne größeren Aufwand in den
- meisten Fällen wiederhergestellt werden können, sogar nach längerer
- Zeit, wenn man bereits gar nicht mehr an diese denkt. Benutzen Sie
- die Wipe Funktion, so können Sie sicher sein, daß von Ihren so
- gelöschten Dateien keine Spuren mehr auf Ihrer Festplatte zu finden
- sind.
-
-
- Enigma Benutzer Handbuch Seite 1
-
- 1.1. Änderungen zur Version 1.1
- ───────────────────────────────
-
- * Komfortables Installationsprogramm.
- * Kontextsensitive Hilfe durch Betätigung der F1-TASTE.
- * Chiffrierung, Dechiffrierung und Vernichtung von mehreren Dateien
- und ganzer Verzeichnisstrukturen in einem Schritt
- * Dialog gesteuerte Wahl des Ausgabeverzeichnisses
- * Abbruchmöglichkeit des Chiffrierungsvorgangs
- * 15% Steigerung der Performance bei Chiffrierung
- * Entfernung der Möglichkeit die Dateien vor der Chiffrierung zu
- komprimieren. Ein Programm mit dieser Funktionalität wird
- getrennt erhältlich sein.
- * Inkompatibel zu mit Enigma 1.x erstellten Dateien (Um das gleich-
- zeitige Bearbeiten mehrerer Dateien zu ermöglichen, mußte die
- produzierte Dateistruktur grundsätzlich überarbeitet werden.
- Herausgekommen ist eine moderne Archivstruktur, an die sich
- zukünftige Versionen halten werden).
-
-
- 1.2. Standardisierung
- ─────────────────────
-
- Der in diesem Programm verwendete DES-Algorithmus orientiert sich
- (soweit in einer Software - Implementation möglich) an folgenden
- Standards:
-
- FIPS PUB 46-1 - Data Encryption Standard (1988)
- Contains the specification for the Data
- Encryption Standard (DES) algorithm, which can
- be implemented hardware to protect sensitive
- unclassified information.
-
- FIPS PUB 74 - Guidlines for Implementing and Using the NBS DES
- (1981)
- Companion to FIPS PUB 46-1. Contains guidance
- for the use of cryptographic techniques.
-
- FIPS PUB 81 - DES Modes of Operation (1980)
- Companion to FIPS-PUB 46-1. Contains descriptions of
- the four modes of operation for the DES:
- Electronic Codebook (ECB), Cipher Block Chaining
- (CBC), Cipher Feedback (CFB), and Output Feedback
- (OFB).
-
- ANSI X3.92 - Data Encryption Algorithm (DEA)
- ANSI X3.106 - DEA Modes of Operation
-
- Im Jahre 1986 veröffentlichte ISO den Standard "DEA-1", wo die
- Benutzung des DES zur Chiffrierung empfohlen wird. Der verwendete
- Wipe Algorithmus hält sich an den Standard, der in "National
- Computer Security Center standard, CSC-STD-005-85, Department of
- Defense Magnetic Remanence Security Guideline, 15 Nov 85, Section
- 5.3.1." beschrieben wird.
-
-
- Enigma Benutzer Handbuch Seite 2
-
- 1.3. Technische Unterstützung
- ─────────────────────────────
-
- Alle Fragen bezüglich Registrierung, technischen Support, Rabatt-
- und Händlerpreise usw. sind zu richten an:
-
- Stefan Wolf Software
- GartenStr. 22
- D-61449 Steinbach/Ts.
- Telefon/FAX: +49 (0)6171 980483
- Compu$erve: 100111,140
-
- 2. Installation
- ───────────────
-
- 2.1. System Anforderungen
- ─────────────────────────
-
- Für die Benutzung von Enigma für Windows, Version 2.0 gelten
- folgende Minimalanforderungen:
-
- Software:
-
- * Microsoft Windows Version 3.1 oder Windows NT
- * IBM OS/2 Version 2.1
-
- Hinweis: Bei der Benutzung von On-Line Komprimierern wie "Stacker"
- oder "DoubleSpace" kann keine Garantie übernommen werden, daß
- mit Wipe gelöschte Daten nicht wiederherstellbar sind.
-
- Hardware:
-
- Enigma erfordert keine weiteren speziellen Hardwarevorausset-
- zungen, außer die, die für die Lauffähigkeit der oben genannten
- Software erforderlich sind.
-
- Hinweis: Obwohl Enigma mit sehr schnellen Algorithmen arbeitet,
- ist das Chiffrieren auf Grund der Komplexität der Algorithmen
- immer eine zeitintensive Angelegenheit. Es wird deshalb ein
- AT486 empfohlen.
-
- 2.2. Installationsprozedur
- ───────────────────────────
-
- 2.2.1. Das Installations Programm
- ─────────────────────────────────
-
- Das Installations Programm erfüllt die folgenden Aufgaben:
-
- * Kopieren der Enigma Programmdateien in ein Verzeichnis Ihrer
- Wahl (default: C:\Enigma20). Enigma Version 2.0 belegt ungefähr
- 700 KiloByte Ihrer Festplatte.
-
- * Modifikation des Windows Initialisierungsfile WIN.INI durch das
- Hinzufügen der Zeile "en2=C:\ENIGMA20\ENIGMA20.EXE ^.EN2".
-
- Enigma Benutzer Handbuch Seite 3
-
- * Erzeugung der Programm - Manager Gruppe "Enigma20"
- * Erzeugung der Datei "ENIGMA20.INI" in Ihrem Windows Verzeichnis
-
- 2.2.2 Installation von Enigma
- ─────────────────────────────
-
- 1. Starten Sie MS-Windows !
-
- 2. Starten Sie den Programm Manager !
-
- 3. Aus dem Menüpunkt "Datei" wählen Sie "Ausführen..." !
-
- 4. Geben Sie jetzt entweder "A:\INSTALL" oder "B:\INSTALL"
- ein, je nach dem in welchem Laufwerk sich Ihre Installa-
- tionsdiskette befindet !
-
- 5. Es erscheint eine Dialogbox, die das empfohlene
- Verzeichnis für Enigma anzeigt: Wählen Sie hier das
- Verzeichnis, in das Sie das Programm installieren wollen.
- Existiert das angegebene Verzeichnis noch nicht, wird es
- automatisch angelegt. Betätigen Sie den Schalter "OK", um
- die Installation zu starten !
-
- 6. Das Installationsprogramm beginnt nun mit dem Kopieren der
- Dateien in das angegebene Verzeichnis. Danach wird die
- Programm-Manager Gruppe angelegt, und die Installation ist
- beendet.
-
- Hinweis: Wenn Sie Enigma auf einem Netzwerk Laufwerk installieren
- möchten, so stellen Sie sicher, daß Sie die nötigen
- Schreibrechte darauf besitzen !
-
- 2.3. Upgrade
- ────────────
-
- Die Versionen 1.1 und 2.0 sind untereinander nicht kompatibel.
- Für die Dechiffrierung ist immer die Version notwendig, mit der
- chiffriert wurde.
-
- 2.4. Enigma für Windows starten
- ───────────────────────────────
-
- Sie können Enigma sowohl von Windows als auch von der DOS-Eingabe
- aus starten.
-
- So starten Sie Enigma aus dem Windows Programm-Manager:
-
- 1. Wechseln Sie zum Programm-Manager-Fenster.
- 2. Öffnen Sie das Gruppenfenster, welches das Enigma-Symbol
- enthält.
- 3. Führen Sie einen der folgenden Schritte aus:
-
- > Doppelklicken Sie auf das Enigma-Symbol.
- > Verwenden Sie die Cursortasten, um das Enigma-Symbol
- auszuwählen, und drücken Sie dann die EINGABETASTE.
-
- Enigma Benutzer Handbuch Seite 4
-
- Starten von Enigma aus dem Windows-Menü Datei:
-
- 1. Wählen Sie im Programm-Manager-Menü Datei den Befehl Ausführen.
- 2. Führen Sie einen der folgenden Schritte aus:
-
- > Befindet sich Enigma in Ihrem Pfad, geben Sie Enigma ein.
- > Befindet sich Enigma nicht in Ihrem Pfad, geben Sie den Pfad
- für Enigma ein, zum Beispiel: c:\win\enigma20\enigma20.exe.
-
- 3. Wählen Sie "OK".
-
- So starten Sie Enigma von der DOS-Eingabeaufforderung aus:
-
- 1. Geben Sie nach der DOS-Eingabeaufforderung "win enigma20" ein.
- 2. Drücken Sie die EINGABETASTE.
-
- Hinweis:
- Erscheint eine Meldung, die angibt, daß die Datei "Enigma20.exe"
- nicht gefunden werden konnte, so ist das Verzeichnis, das Enigma
- enthält, nicht in Ihrem Pfad. Wechseln Sie zu dem Verzeichnis,
- in dem sich die Datei "enigma20.exe" befindet und versuchen Sie
- erneut Enigma zu starten.
-
- Starten von Enigma aus einem Windows-Kommandozeilen Interface:
-
- 1. Innerhalb WinCLI, WinCLI Pro, 4Win ... durch das Wechseln in
- das Directory wo enigma20.exe gespeichert ist und das Eingeben
- von enigma20.
-
- Wenn Sie Enigma das erste Mal starten, erscheint ein kleiner Dialog
- der Sie zur Registrierung des Programms auffordert. Geben Sie hier
- Ihre Registrierungsnummer ein. Sie finden sie auf dem Disketten-
- label. Ohne Eingabe dieser Nummer ist der DES Algorithmus nicht
- verfügbar.
-
- 3. Erste Schritte
- ─────────────────
-
- 3.1. Die Enigma Oberfläche
- ──────────────────────────
-
- Im Hauptfenster von Enigma befinden sich zwei Listenfenster und
- mehrere Textfelder, 6 Dialogschalter, einige Statuselemente und
- die Menüleiste.
-
- Dialogschalter: Jeder dieser 6 Schalter (von links nach rechts)
- hat seine Entsprechung in der Menüleiste. Jeder dieser
- Schalter ist auch mittels den angegebenen Tastenkombina-
- tionen zu betätigen.
-
- * Select Files: Öffnet einen Dialog, indem einzelne Dateien
- oder auch ganze Verzeichnisse ausgewählt werden können.
- [(ALT-S),(ALT-D,A)]
- * EnCrypt: Chiffrierung der ausgewählten Dateien.
- [(ALT-E),(ALT-B,C)]
-
- Enigma Benutzer Handbuch Seite 5
-
- * Decrypt: Dechiffrierung der ausgewählten Datei.
- [(ALT-C),(ALT-B,D)]
- * Wipe: Vernichtung der ausgewählten Dateien.
- [(ALT-W),(ALT-B,W)]
- * Setup: Öffnet das Setup Fenster, indem verschiedene
- Einstellungen von Enigma verändert werden können.
- [(ALT-U),(ALT-O,S)]
- * Exit: Enigma beenden.
- [(ALT-X),(ALT-D,B),(ALT-F4)]
-
- Listenfenster:
- * links: Listenfenster zur Anzeige der Dateien im aktuellen
- Verzeichnis.
- * rechts: Listenfenster zur Anzeige der Verzeichnisse und
- Laufwerke.
-
- Textfenster:
- * Eingabe Datei: Textfeld für den Namen der Eingabedatei.
- Wird automatisch besetzt durch Anklicken einer Datei im
- linken Listenfenster.
- * Ausgabe Datei: Textfeld für den Name der Ausgabedatei. Vor
- der Chiffrierung muß dort manuell ein Namen eingegeben
- werden.
- * Dateien in: Textfeld zur Anzeige des aktuellen Verzeichnis.
- * Größe: Textfeld zur Anzeige der Größe der ausgewählten
- Eingabedatei.
- * Datum: Textfeld zur Anzeige des Erstellungsdatum der
- ausgewählten Eingabedatei.
- * Unterrand: Textfenster, indem in Abhängigkeit der Maus-
- position ein Hilfstext angezeigt wird.
-
- Statuselemente:
- * Auswahl: Dieses Statuselement ist markiert, wenn eine
- gültige Dateiauswahl vorliegt, die mit dem entsprechenden
- Dialog erzeugt wurde.
- * Original: Dieses Statuselement ist markiert, wenn die Datei
- im Textfeld "Eingabe Datei" mit Enigma noch nicht
- chiffriert wurde. Soll eine bereits chiffrierte Datei
- nochmals chiffriert werden, muß dieser Schalter vorher mit
- der Maus angeklickt werden.
- * Chiffriert: Dieses Statuselement ist markiert, wenn die
- Datei im Textfeld "Eingabe Datei" mit Enigma chiffriert
- wurde.
- * DES Engine: Statuselement zur Auswahl des DES-Algorithmus.
- Handelt es sich bei der Eingabedatei um eine bereits mit
- DES chiffrierte Datei wird dieses Element automatisch
- gesetzt. [(ALT-N)]
- * S-Rotor: Statuselement zur Auswahl des S-ROTOR-Algorithmus.
- Handelt es sich bei der Eingabedatei um eine bereits mit
- S-ROTOR chiffrierte Datei wird dieses Element automatisch
- gesetzt. [(ALT-R)]
-
-
-
-
-
- Enigma Benutzer Handbuch Seite 6
-
- 3.2 Enigma Setup
- ────────────────
-
- Dieses Dialogfenster erreichen Sie durch Betätigung des "Setup"
- Schalters im Hauptdialog, oder durch die Tastenkombination (ALT-S).
- Dieser Abschnitt diskutiert die Einstell-Möglichkeiten der Enigma
- Umgebung.
-
- √ Dateien nur löschen anstatt vernichten (Wipe)
- (default: nicht markiert) [(ALT-N)]
- Die ausgewählten Dateien werden einfach gelöscht. Eine
- Wiederherstellung mit diversen Utilities ist u.U. möglich.
-
- √ Leere Verzeichnisse entfernen bei Vernichten (Wipe)
- (default: markiert) [(ALT-L)]
- Beim Vernichten (Wipe) ganzer Verzeichnisstrukturen werden leere
- Verzeichnisse gelöscht.
-
- √ Benötigte Verzeichnisse bei Dechiffrierung anlegen
- (default: markiert) [(ALT-B)]
- Verzeichnisse werden entsprechend der Archivdateien angelegt. Ist
- dieser Schalter nicht markiert, werden Dateien, die einen Pfad-
- namen enthalten ins aktuelle Ausgabeverzeichnis dechiffriert,
- z.B. "tmp/dir1/datei.txt" wird als Datei "datei.txt" ins Ausgabe-
- verzeichnis dechiffriert.
-
- √ Alle selektierten Dateien ohne weitere Abfrage chiffrieren
- (default: nicht markiert) [(ALT-A)]
- Ist dieses Statussymbol markiert, werden alle ausgewählten
- Dateien ohne weitere Abfrage chiffriert. Ansonsten besteht die
- Möglichkeit, in einem zusätzlichen Dialog die Auswahl zu
- verändern.
-
- √ Alle selektierten Dateien ohne weitere Abfrage vernichten
- (default: nicht markiert) [(ALT-E)]
- Ist dieses Statussymbol markiert, werden alle ausgewählten
- Dateien ohne weitere Abfrage vernichtet. Ansonsten besteht die
- Möglichkeit, in einem zusätzlichen Dialog die Auswahl zu
- verändern.
-
- √ Netzwerk Laufwerke für temporäre Dateien benutzen
- (default: nicht markiert) [(ALT-Z)]
- Ist dieses Statuselement markiert, so wird versucht, temporäre
- Dateien auf Netzwerk Laufwerken abzulegen falls der verfügbare
- Platz auf lokalen Platten nicht ausreicht.
-
- √ Regulärer MSDOS - Ausdruck
- (default: markiert) [(ALT-R)]
- Werden die Dateien über einen regulären Ausdruck ausgewählt, so
- führt die Markierung dieses Kontrollelements dazu, daß bei Angabe
- von "*.*" auch Dateien ohne Extension wie z.B. "MAKEFILE" , etc.
- markiert werden. Ist dieser Schalter nicht gesetzt, müßte man wie
- in UNIX üblich als regulären Ausdruck "*" angeben um solche
- Dateien zu markieren.
-
-
- Enigma Benutzer Handbuch Seite 7
-
- √ Erhöhtes Multitasking
- (default: markiert) [(ALT-M)]
- Ist dieses Statussymbol markiert, wird Windows die Möglichkeit
- gegeben, 10 mal so oft die interne Messagequeue abzuarbeiten als
- wie das umgekehrt der Fall wäre.
-
- √ Datei Extension [en2] verwenden
- (default: markiert) [(ALT-D)]
- Wird bei der Eingabe der Ausgabedatei keine Extension angegeben,
- so wird die in der Textbox stehende Erweiterung automatisch
- angehängt. Eine einheitliche Extension ist bei der Wiederauf-
- findung von chiffrierten Dateien recht nützlich.
-
- √ Fragen vor dem Vernichten
- (default: markiert) [(ALT-V)]
- Vor dem Löschen (Wipe) einer einzelnen Datei aus dem Hauptmenü
- wird der Benutzer zur Bestätigung aufgefordert.
-
- √ Fragen vor dem Überschreiben einer Datei
- (default: markiert) [(ALT-C)]
- Vor dem Überschreiben einer Datei wird der Benutzter zur
- Bestätigung aufgefordert.
-
- Änderungen der Einstellungen sind immer nur in der aktuellen
- Sitzung aktiv. Wenn Sie eine Option permanent ändern wollen,
- betätigen Sie den Schalter "Save Options" oder die Taste ALT-S.
-
- 3.3. Benutzer Passwort
- ──────────────────────
-
- In diesem Dialog haben Sie die Möglichkeit, ein festes privates
- Passwort einzustellen, welches bei der Chiffrierung benutzt werden
- kann. Dieses Feature ist nur in der registrierten Version verfüg-
- bar, weil zum Speichern dieses Passworts die Registrierungsnummer
- eingegeben werden muß. Sie sollten Ihre Installationsdiskette an
- einem sicheren Ort aufbewahren, damit niemand an diese Nummer
- gelangt.
-
- 4. Mit Enigma arbeiten
- ──────────────────────
-
- Bevor Sie mehrere Dateien in einem Schritt chiffrieren oder
- vernichten können müssen Sie diese erst zusammenstellen. Dieser
- Auswahlvorgang wird im nächsten Abschnitt beschrieben.
-
- 4.1. Dateien auswählen
- ──────────────────────
-
- Dieser Dialog besteht im wesentlichen aus drei Listenfenstern und
- ist für die Zusammenstellung der Dateien bestimmt, die später
- chiffriert oder vernichtet werden sollen. Mit Hilfe verschiedener
- Schalter können sowohl Dateien als auch ganze Verzeichnisstrukturen
- ausgewählt werden. Die ausgewählten Dateien befinden sich im
- unteren Listenfenster. In den beiden anderen Listenfenstern
- markierte Dateien und Verzeichnisse können mit dem Schalter
-
- Enigma Benutzer Handbuch Seite 8
-
- "Update" in dieses Listenfenster bewegt werden. Wenn Sie die
- gewünschten Dateien ausgewählt haben, betätigen Sie den "OK"
- Schalter. Es folgt eine kurze Beschreibung der in diesem Dialog
- befindlichen Kontrollelemente:
-
- * Maske: Beim Betätigen des Schalters rechts neben dem Textfeld
- für die Dateimaske wird das linke Listenfenster entsprechend
- dieser Maske (regulärer Ausdruck) aktualisiert.[(ALT-M)]
-
- * Start Dir: Beim Betätigen dieses Schalters wird das Startver-
- zeichnis für die Chiffrierung gesetzt. Bei der Verarbeitung
- mehrerer Dateien in unterschiedlichen Directories muß ein
- definierter Ausgangspunkt geschaffen werden, um die
- Verzeichnisstruktur bei der Dechiffrierung restaurieren zu
- können. Dieser Schalter ist anfänglich nicht verfügbar und
- das aktuelle Directory ist automatisch als Startverzeichnis
- gesetzt. Dieser Schalter wird verfügbar, wenn in ein
- Verzeichnis gewechselt wird, daß in seiner Hierarchie höher
- liegt ([..]) als das momentan eingestellte Startverzeichnis
- oder beim Wechsel des Laufwerks. [(ALT-T)]
-
- * Select Alle: Markierung aller im linken Listenfenster befind-
- lichen Dateien. Die linke Listbox läßt die sogenannte
- "Mehrfachauswahl" zu, daß heißt, Sie können durch einfaches
- Herunterziehen der Maus (bei gedrückter linker Maustaste)
- mehrere Einträge auswählen, bei gleichzeitigem Halten der
- CTRL Taste auch Einträge, die nicht unmittelbar aufeinander
- folgen. [(ALT-S)]
-
- * DeSel. Alle: Markierung im linken Listenfenster zurücknehmen
- [(ALT-D)]
-
- * Rekursiv: Beim Betätigen dieses Schalters wird das hervor-
- gehobene Verzeichnis im rechten Listenfenster ausgewählt.
- Wenn Sie als nächstes den "Update" Schalter drücken, werden
- alle Dateien die sich unter diesem Verzeichnis und dessen
- Unterverzeichnissen befinden, ausgewählt (sofern sie der
- gesetzten Dateimaske entsprechen) und in das untere Listen-
- fenster übertragen. [(ALT-R)]
-
- * Update: Bei Betätigung dieses Schalters werden die vorher
- markierten Dateien in das untere Listenfenster übertragen.
- Jeder Markierung muß die Betätigung dieses Schalters folgen,
- um die Auswahl abzuschließen. [(ALT-U)]
-
- * Entfernen: Markierte Dateien im unteren Listenfenster
- entfernen. [(ALT-E)]
-
- * Entf. Alle: Alle Dateien im unteren Listenfenster entfernen.
- [(ALT-A)]
-
- Nähere Informationen zu einer ausgewählten Datei können Sie durch
- doppeltes Anklicken im unteren Listenfenster erhalten.
-
-
-
- Enigma Benutzer Handbuch Seite 9
-
- 4.2. Dateien chiffrieren
- ────────────────────────
-
- Sie können entweder eine einzelne Datei oder mehrere Dateien
- chiffrieren. Sollen mehrere Dateien chiffriert werden, so müssen
- diese vorher im Dialog "Dateien auswählen" markiert werden.
-
- Eine gültige Dateiauswahl läßt sich an der Markierung des Status-
- symbols "Auswahl" erkennen. In diesem Fall erscheint im Textfeld
- "Eingabe Datei" das Wort ">> Auswahl Liste <<", bei der Chiffrie-
- rung einer Einzeldatei deren Dateiname. Tragen Sie nun den Namen
- (ohne Pfad) für die Augabedatei in das Textfeld "Ausgabe Datei"
- ein. Nach Wahl der Ein- und Ausgabedatei(en) kennzeichnen Sie den
- Algorithmus, mit dem die Dateien chiffriert werden sollen. Klicken
- Sie dazu auf das Statussymbol "DES-Engine" oder "S-Rotor".
-
- Jetzt betätigen Sie den Schalter "EnCrypt" oder den Befehl "Chiff-
- rieren" im Menü "Bearbeiten". Haben Sie mehrere Dateien ausgewählt,
- erscheint ein neuer Dialog, indem Sie Ihre Auswahl nochmals
- bestätigen.
-
- Benutzen Sie in diesem Dialog die 4 Schalter in der Mitte, um die
- Dateien zwischen den Listboxen zu bewegen. Alle Dateien in der
- unteren Listbox werden chiffriert. Betätigen Sie den "OK" Schalter.
-
- Es erscheint ein neuer Dialog, indem Sie das Directory bestimmen
- können, in das Ihre Ausgabedatei kopiert wird. Vergleichen Sie die
- beiden Größenangaben. Sie müssen ein Verzeichnis auswählen, das
- ausreichend Platz für die chiffrierten Daten bietet. Betätigen Sie
- den "OK" Schalter.
-
- Vor der Chiffrierung der ausgewählten Dateien müssen Sie in dem nun
- folgenden Dialog Ihr persönliches Passwort eingeben. Niemand kann
- auf die chiffrierten Daten zugreifen, es sei denn, er hat Kenntnis
- von diesem Passwort. Das Passwort sollte mindestens 5 Zeichen lang
- sein und kann alle mit der Tastatur eingebbaren Zeichen enthalten,
- wobei zwischen "großen" und "kleinen" Zeichen, wie z.B.- "A" und
- "a", unterschieden wird.
-
- Das Passwort wird zum Schutz vor unerwünschten Beobachtern beim
- Eingeben nicht dargestellt. Es muß deshalb zur Sicherheit doppelt
- eingegeben werden (Felder Passwort: und Bestätigung:).
- Die Betätigung des "Make Key" Schalters erlaubt die automatische
- Generierung eines zufälligen 8 Zeichen langen Passworts. Es wird
- im Feld Automatisch: dargestellt. Sie sollten sich dieses Passwort
- unbedingt aufschreiben, bevor sie "OK" betätigen. Wenn Sie den
- Schalter "Default" anklicken, wird Ihr voreingestelltes Benutzer-
- passwort zur Chiffrierung verwendet.
-
- Nun kann der Chiffriervorgang gestartet werden; es erscheint ein
- neues Fenster, das Sie über den Status der Chiffrierung informiert
- und wo Sie jederzeit die Operation abbrechen können.
-
-
-
-
- Enigma Benutzer Handbuch Seite 10
-
- WARNUNG: Haben Sie als Ausgabedatei eine schon existierende
- chiffrierte Datei ausgewählt, so werden die selektierten Dateien
- dieser Datei hinzugefügt. Befinden sich gleichnamige Dateien in
- dieser Datei, so werden diese durch die aktuell ausgewählten
- ersetzt. Wenn Sie zur aktuellen Chiffrierung ein anderes Passwort
- als zur Chiffrierung der bestehenden Datei verwenden, so müssen
- Sie selbst dafür Sorge tragen, wie sie die einzelnen Dateien mit
- dem richtigen Passwort wieder dechiffrieren. Dieses Vorgehen
- wird ausdrücklich NICHT empfohlen !!!
-
-
- 4.3. Datei dechiffrieren
- ────────────────────────
-
- Markieren Sie die zu dechiffrierende Datei in der linken Listbox
- des Hauptdialoges. Ist die Datei chiffriert, wird das Statussymbol
- "Chiffriert" markiert.
-
- Sie können selbstverständlich nur Dateien mit Enigma dechiffrieren,
- die vorher mit dem Programm chiffriert wurden. Der Dateiname
- erscheint in der Textbox "Eingabe Datei:". Danach betätigen Sie den
- Schalter "DeCrypt" oder den Befehl "Dechiffrieren" im Menü
- "Bearbeiten".
-
- Es erscheint ein Dialog, indem die chiffrierten Dateien innerhalb
- der Eingabedatei angezeigt werden. Dort können Sie die Dateien
- auswählen, die dechiffriert werden sollen. Betätigen Sie "OK" nach
- Abschluß der Auswahl.
-
- Nun erscheint ein Dialog, indem Sie das Directory bestimmen können,
- in das Ihre dechiffrierten Dateien kopiert werden sollen. Verglei-
- chen Sie die beiden Größenangaben. Sie müssen ein Verzeichnis aus-
- wählen, das ausreichend Platz für die dechiffrierten Daten bietet.
- Betätigen Sie den "OK" Schalter.
-
- Als nächstes erscheint ein Dialog, indem das bei der Chiffrierung
- der Dateien verwendete Passwort eingegeben werden muß. Nun kann die
- Dechiffrierung gestartet werden; es erscheint ein neues Fenster,
- das Sie über den Status informiert werden und wo Sie jederzeit die
- Operation abbrechen können.
-
- Wenn Sie alle Dateien einer Eingabedatei dechiffrieren, überzeugen
- Sie sich bitte, bevor Sie die Eingabedatei löschen, ob Ihre Daten
- auch richtig dechiffriert wurden. Das Programm hat keine Möglich-
- keit, die Richtigkeit eines Passworts festzustellen, es kann auch
- an Hand der erzeugten Daten dies nicht erkennen. Beachten Sie bitte
- auch die Warnung im Abschnitt "Dateien chiffrieren".
-
-
-
-
-
-
-
-
-
- Enigma Benutzer Handbuch Seite 11
-
- 4.4. Dateien vernichten
- ───────────────────────
-
- Sie können entweder eine einzelne Datei oder mehrere Dateien in
- einem Schritt vernichten. Sollen mehrere Dateien vernichtet werden,
- so müssen diese vorher im Dialog "Dateien auswählen" markiert
- werden. Eine gültige Dateiauswahl läßt sich an der Markierung des
- Statussymbols "Auswahl" erkennen. In diesem Fall erscheint im Text-
- feld "Eingabe Datei" das Wort "<< Auswahl Liste <<", bei der
- Vernichtung einer Einzeldatei deren Dateiname.
-
- Danach betätigen Sie den Schalter "Wipe" oder den gleichnamigen
- Befehl im Menü "Bearbeiten". Haben Sie mehrere Dateien ausgewählt,
- erscheint ein neuer Dialog, indem Sie Ihre Auswahl nochmals
- bestätigen.
-
- Nun kann die Operation gestartet werden; es erscheint ein neues
- Fenster, das Sie über den Status der Vernichtung informiert und wo
- Sie jederzeit die Operation abbrechen können.
-
- WARNUNG: Nach Ausführung dieser Funktion sind die ausgewählten
- Dateien unwiederbringlich verloren. Sein Sie deshalb
- besonders vorsichtig bei der Auswahl der Dateien.
-
- 5. Algorithmen
- ──────────────
-
- 5.1. Data Encryption Standard (DES)
- ───────────────────────────────────
-
- Im Jahre 1972 fand in den USA eine Ausschreibung statt, in der das
- Nationale Büro für Standardisierung (NBS) um ein Angebot für ein
- Programm zum Chiffrieren beliebiger Daten (unclassified computer
- data) bat.
-
- Aufgrund der extrem geringen Reaktion auf diese Ausschreibung,
- wurde im Jahre 1974 die Nationale Sicherheitsbehörde (NSA) zur
- Mithilfe aufgefordert, die einige Erfahrung in der Entwicklung von
- einfachen Codierern und Chiffrieralgorithmen hatte. Nach langwieri-
- gen Diskussionen erhob das NBS im Jahre 1977 einen von IBM entwi-
- ckelten Algorithmus zum Standard (DES).
-
- Dieser baut auf dem Prinzip der während des 1. Weltkriegs von dem
- deutschen Elektroingenieur Arthur Scherbius entwickelten und im
- 2. Weltkrieg von Deutschland eingesetzten elektromechanischen
- Chiffriermaschine "Enigma 4" auf.
-
- Wie die Enigma benutzt DES eine Folge von Permutationen, die für
- sich genommen recht einfach, in Kombination aber höchst kompliziert
- sind. Bei der Enigma wurden die Permutationen durch mechanische
- Räder erzeugt, während DES Programmfunktionen oder in einigen
- Fällen Mikrochips verwendet.
-
-
-
-
- Enigma Benutzer Handbuch Seite 12
-
- Da viele Protokolle der DFÜ nur 7 Bit pro Zeichen übertragen und
- das 8.Bit als Paritätsbit benutzen, wird das oberste Bit (msb)
- jedes Passwortzeichens nicht mit diesem Block verknüpft.
-
- Zunächst werden die 64 Bits einer festen internen Eingangspermu-
- tation unterworfen und anschließend in zwei 32 Bit Blöcke, in die
- sogenannte rechte und linke Hälfte geteilt. Der Zerstückelungs-
- prozeß umfaßt 16 Iterationen, die den Zweck haben, die Blöcke bis
- zur Unkenntlichkeit zu verstümmeln.
-
- Die daraus entstandenen chiffrierten 32 Bit Blöcke werden danach
- durch eine zur ersten Permutationstabelle inversen Tabelle wieder
- zu einem 64 Bit Block permutiert, dem chiffrierten Block, der dann
- in die Ausgabedatei geschrieben wird.
-
- In jeder Iteration wird die linke Hälfte über XOR mit der 32 Bit
- Ausgabe der Funktion Φ verknüpft. Außer bei der 16. Iteration
- werden danach beide Hälften vertauscht. Der Funktion Φ wird die
- rechte Hälfte und die 48 Bit Ausgabe der Funktion δ als Argument
- übergeben.
-
- Die rechte Hälfte bezeichnen wir als R. Φ permutiert die 32 Bit von
- R zu 48 Bit. Die dabei verwendete Permutation ergibt sich aus der
- XOR Verknüpfung mit der 48 Bit Ausgabe von δ. Das 48 Bit Resultat
- wird jetzt in acht 6 Bit Werte aufgeteilt.
-
- Mit Hilfe der Funktion ƒ wird aus jedem 6 Bit Wert ein 4 Bit Wert
- substituiert. Die acht 4 Bit Werte werden nun zu einem 32 Bit Wert
- zusammengesetzt, der danach mit einer weiteren Permutationstabelle
- verknüpft wird.
-
- Der aus dieser Permutation entstandene 32 Bit Wert ist die Ausgabe
- der Funktion Φ. ƒ besteht aus 8 verschiedenen Teilfunktionen
- ƒ1,ƒ2,...,ƒ8, die auf die 6 Bit Werte angewandt werden. Jede Teil-
- funktion besitzt eine Permutationstabelle.
-
- In dieser Tabelle, einer 16x4 Matrix, ist jedem der 64 Matrixele-
- mente ein Wert im Bereich von 0..15 zugeordnet, ein 4 Bit Wert der
- jeweils einen 6 Bit Wert substituiert. Die Matrix Koordinaten eines
- 6 Bit Wert ergeben sich auf folgende Weise: Aus Bit 1 und 6 ergibt
- sich die Spalte 0..3, aus den Bits 2-5 errechnet sich die Zeile
- 0..15. ƒ gibt den 4 Bit Wert des so adressierten Matrixelements
- zurück.
-
- Der Sinn von ƒ ist es, Klartext und Passwort so miteinander zu
- vermischen, daß schon nach wenigen Iterationsschritten jedes
- Passwortzeichen von jedem anderen sowie von jedem Klartext-Bit
- abhängt. Dadurch wird die Häufigkeitsverteilung der Zeichen im
- Klartext völlig verwischt und jede Häufigkeitsanalyse vereitelt.
-
- Die Funktion δ nun gibt einen 48 Bit Wert zurück, der mit Hilfe des
- Passworts gebildet wird. Argumente von δ sind die Nummer der
- aktuellen Iteration und das Passwort. Für die Permutation des
- Passworts stehen wiederum zwei interne Tabellen bereit.
-
-
- Enigma Benutzer Handbuch Seite 13
-
- Bei der ersten Iteration wird das Passwort mit der ersten permu-
- tiert und danach in zwei Hälften geteilt. Jede dieser Hälften wird
- in Abhängigkeit von der Iterationsnummer ein (1,2,9,16) bzw.
- zweimal (3-8,10-15) nach links geshiftet. Eine interne Tabelle
- steuert den Shiftprozeß. Jede nachfolgende Iteration benutzt den
- geshifteten Wert der vorhergehenden Iteration als Eingabe, macht
- ihren eignen Shiftvorgang und permutiert danach den Wert mit der
- zweiten Permutationstabelle.
-
- Für das Dechiffrieren wird der beschriebene Algorithmus angewandt,
- wobei die Ausgaben der Funktion δ jetzt aber in umgekehrter Reihen-
- folge zum Einsatz kommen.
-
- 5.1.1. Sicherheit des DES
- ─────────────────────────
-
- >> The best that can be expected is that the degree of security be
- great enough to delay solution by the enemy for such a length of
- time that when the solution is finally reached, the information
- thus obtained has lost all its value. << William F. Friedman
-
- Es läßt sich zeigen, daß bereits nach wenigen Iterationen jedes Bit
- der chiffrierten Daten von jedem Bit des Klartextes und jedem Bit
- des Passworts abhängt. Minimale Änderungen des Klartextes oder des
- Passworts bewirken, daß sich mehr als die Hälfte der Bitpositionen
- ändern - den sogenannten Lawineneffekt.
-
- Da Häufigkeitsanalysen bei DES nicht zum Erfolg führen, bleibt
- potentiellen Hackern nur der Weg, durch Probieren das Passwort
- herauszufinden. Bei einer Passwortlänge von 8 Zeichen, also 64 Bits
- abzüglich der 8 nicht genutzten höherwertigsten Bits eines jeden
- Zeichens (Paritätsbit), muß er also 72 Billiarden (2 exp 56) Pass-
- wörter durchprobieren.
-
- Mit einem Spezialchip, der in der Lage ist 1.000.000 Passwörter pro
- Sekunde zu testen, bräuchte er dafür maximal 2284 Jahre. 10000
- solcher Chips in einem Parallelcomputer vereinigt, würde diese
- Aufgabe nach gut 80 Tagen bewältigt haben. Die Überprüfung der
- Plausibilität des dechiffrierten Textes ist bei dieser Rechnung
- nicht mit einbezogen. Einzige Schwachstelle von DES sind die
- Benutzter selbst, die sich die Passwörter austauschen.
-
- 5.2. S-ROTOR
- ────────────
-
- S-ROTOR verwendet einen XOR-Substitutionsalgorithmus, was bedeutet,
- daß jedes gelesene Zeichen mit einem Passwortzeichen über XOR
- verknüpft in die Ausgabedatei geschrieben wird. Im Gegensatz zu
- trivialen Algorithmen, werden hier die einzelnen Passwortzeichen
- nicht der Reihe nach verknüpft, sondern über eine "Zufälligkeits-
- funktion" ermittelt, die von der Länge des Passworts und der Größe
- der Dateien abhängig ist.
-
-
-
-
- Enigma Benutzer Handbuch Seite 14
-
- Durch Vorbelegung des Ausgabepuffers mit "Zufallszahlen" wird die
- "Unordnung" weiter erhöht. Da das Passwort selbst nicht in der
- Ausgabedatei gespeichert wird, dürfte es selbst bei Kenntnis des
- Quelltextes von S-ROTOR relativ kompliziert werden, eine
- verschlüsselte Datei ohne Kenntnis des Passworts zu entschlüsseln.
-
- Man sollte sich deshalb das verwendete Passwort gut einprägen. Wird
- eine Datei versehentlich mehrfach verschlüsselt, so kann sie in
- umgekehrter Reihenfolge wieder entschlüsselt werden. Eine doppelte
- Verschlüsselung mit dem gleichen Passwort ergibt NICHT die originale
- Datei.
-
- 5.3. Regulärer Ausdruck
- ───────────────────────
-
- Im Dialog "Dateien auswählen" kann als Dateimaske ein (begrenzter)
- regulärer Ausdruck eingegeben werden. Folgende Metazeichen sind
- implementiert:
-
- * steht für jede Zeichenkette einschließlich der leeren.
- ? steht für jedes einzelne Zeichen.
- [...] steht für jedes einzelne Zeichen innerhalb der
- Klammern.
- [^...] steht für jedes einzelne Zeichen, welches NICHT
- innerhalb der Klammern steht.
- - Kann innerhalb von Klammern zur Kennzeichnung eines
- Zeichenbereichs benutzt werden (z.B. paßt sws[1-36]
- für sws1, sws2, sws3 und sws6).
- \ Kann innerhalb von Klammern zur Entwertung von
- Spezialzeichen benutzt werden, insbesondere für die
- hier verwendeten Metazeichen, z.B. "\]" und "\-" an
- jeder Stelle innerhalb der Klammern und "\^" direkt
- nach der öffnenden Klammer. Der Ausdruck \xyz
- entspricht dem ASCII - Zeichen dessen oktaler Wert
- gleich xyz ist.
-
- Alle anderen Zeichen stehen für sich selbst.
-
-
- -End of file-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
- Enigma Benutzer Handbuch Seite 15
-