home *** CD-ROM | disk | FTP | other *** search
/ Mac Magazin/MacEasy 42 / Mac Magazin and MacEasy Magazine CD - Issue 42.iso / Software / Grafik / Bildbearbeitung / mo Crypt-Demo2.1 / BedDok.TXT < prev    next >
Text File  |  1998-02-03  |  68KB  |  880 lines

  1. Bedienungsanleitung für mo Crypt 1.3
  2. -Der sichere Nachrichtenkanal-
  3.  
  4. Herkunft: mo Crypt 1.3 ist eine deutsche Entwicklung und wird in Berlin hergestellt.
  5. Entwicklung, Herstellung und Vertrieb: mo-tech, Berlin
  6.  
  7.  
  8. Vorwort
  9.  
  10. Sie haben mit mo Crypt 1.3 eines der sichersten Verschlüsselungsprogramme unserer Zeit erworben. Dies ist bemerkenswert, wenn man bedenkt, daß gute  Kryptographie noch vor Kurzem ausschließlich militärischen, sowie geheimdienstlichen Einrichtungen zur Verfügung  stand. Unser Ziel ist es, Ihnen Ihre Privatsphäre zu bewahren und Ihnen mit mo Crypt 1.3 einen, in  kryptographischer Hinsicht, wirklich zuverlässigen Weggefährten zu geben. Durch seine einfache und übersichtliche 
  11. Bedienung ermöglicht Ihnen mo Crypt 1.3 bereits nach wenigen Minuten einen sicheren Umgang. mo Crypt 1.3  verwendet symmetrische Verschlüsselungsverfahren unter der Verwendung von Rauschlisten und bietet daher geschlossenen Kommunikationskreisen erstklassige Sicherheit gegenüber Angreifern. Vielleicht werden Sie gegenüber 
  12. anderen Produkten den einen oder anderen Button, oder sogar bestimmte automatische Abläufe vermissen. Das kommt daher, daß bei der Entwicklung von mo Crypt 1.3 konsequent auf Sicherheit gesetzt wurde. D.h. vor der Entwicklung von Funktionen wurde stets die Sicht des Angreifers bedacht. Dadurch fielen manche Ideen, so schnell wie sie kamen, dem Rotstift zum Opfer. Die Sicherheit steht an erster Stelle und danach kommt selbstverständlich der Komfort. Aber sehen Sie selbst, er kam nicht zu kurz.
  13.  
  14. Es stehen Ihnen die folgenden Funktionen und Ausstattungen zur Verfügung:
  15. -Verschlüsselungsverfahren One-Time-Pad und synchrone Stromchiffrierung
  16. -Schlüssellänge 256 Bit reduzierbar auf 128 Bit (für schnellere Verschlüsselung) in der Betriebsart "synchrone Stromchiffrierung"
  17. -Verschlüsseln von Textnachrichten im integrierten Texteditor z.B. zum Versand per E-Mail
  18. -Verschlüsseltes Faxen direkt aus dem integrierten Texteditor und damit unabhängig vom Internet
  19. -Drucken von Kryptogrammen für den Versand per Post
  20. -Datenverschlüsselung für sicheren Datentransfer z.B. zum Versand per E-Mail
  21. -Datensicherung auf Ihrem Macintosh
  22. -Manipulationsprüfungen an Programmen und Dateien
  23. -Zeitliche Überwachung, z.B.Löschen und Sicherheitsspeichern des Editorinhaltes, sowie Löschen aller sicherheitsrelevanten RAM-Speicherbereiche, sofern einige Zeit keine Eingabe erfolgt.
  24.  
  25. Tun Sie sich den Gefallen und lesen Sie diese Bedienungsanleitung zunächst sorgfältig durch, bevor Sie mo Crypt 1.3 zum ersten mal starten. Sie ersparen sich so zeitraubendes Probieren und Fehlbedienungen. 
  26.  
  27.  
  28. Inhaltsverzeichnis:
  29.  
  30. Lizenzvereinbarung
  31.  
  32. 1. Systemvoraussetzungen
  33.     1.1 Allgemeines
  34.     1.2 Begriffe
  35. 2. Lieferumfang
  36. 3. Installation
  37.     3.1 Start
  38. 4. Phrasen
  39.     4.1 Phrasen-Eingabefenster
  40.     4.2 Phrasen Programmieren
  41.         4.2.1 Löschen und neues Belegen von Kanälen
  42.     4.3 Phrasen Aktivieren
  43. 5. Verschlüsseln / Entschlüsseln von Texten
  44.     5.1 Der mo Crypt-Editor
  45.     5.2 Speichern und Verschlüsseln von Texten
  46.         5.2.1 Speichern für OCR
  47.     5.3 Laden und Entschlüsseln von Texten
  48.     5.4 Versenden und Empfangen von verschlüsselten Nachrichten per E-Mail, oder per Fax
  49.         5.4.1 Versenden von verschlüsselten Nachrichten per E-Mail
  50.         5.4.2 Drucken von verschlüsselten Nachrichten
  51.         5.4.3 Faxen von verschlüsselten Nachrichten aus dem mo Crypt-Editor heraus
  52.         5.4.4 Faxen von verschlüsselten Nachrichten aus Textprogrammen heraus
  53.         5.4.5 Empfangen und Entschlüsseln von Fax-Nachrichten
  54.     5.5 Funktionstasten (sofern auf der Tastatur vorhanden)
  55.         1. Paniktaste F1
  56.         2. Komforttasten F2,F3,F4
  57. 6. Verschlüsseln / Entschlüsseln von Dateien
  58.     6.1 Dateien Verschlüsseln
  59.         6.1.1 Datensicherung
  60.     6.2 Versenden von verschlüsselten Dateien per E-Mail
  61.     6.3 Dateien Entschlüsseln
  62. 7. Pad
  63.     7.1 Pad Erzeugen
  64.         A) Software-Methode
  65.         B) Toneingabe-Methode
  66.         C) Hardware-Methode
  67.         Nach der Paderzeugung
  68. 8. Programm Prüfen
  69. 9. Datei Prüfen
  70. 10. Verschlüsselungsverfahren
  71.     10.1 One-Time-Pad
  72.         10.1.1 One-Time-Pad-Betrieb
  73.         10.1.2 Der verbesserte One-Time-Pad-Betrieb von mo Crypt
  74.         10.1.3 Die Hochsicherheitsanwendung für Textmitteilungen
  75.         10.1.4 Herstellen einer Startdiskette
  76.     10.2 Synchrone Stromchiffrierung
  77.         10.2.1 Der Zahlengenerator
  78. 11. Einstellungen
  79. 12. Sicherheitsmodus
  80. 13. Technische Daten
  81. 14. Bestellartikel
  82. 15. Haben Sie Sonderwünsche ?
  83. 16. Aufruf zur Kryptanalyse 
  84.  
  85.  
  86. Lizenzvereinbarung: 
  87.  
  88. Lesen Sie diese Lizenzvereinbarung sorgfältig durch, bevor Sie das vorliegende Produkt zum ersten mal verwenden. Sobald Sie das Produkt zum ersten mal verwenden, gilt diese Lizenzvereinbarung automatisch als vereinbart.
  89.  
  90. Alle Daten und Programme, welche sich auf dem mitgelieferten Datenträger befinden, oder die Sie per Download aus einem Netzwerk (z.B.Internet) erhalten haben, und alle mitgelieferten Unterlagen, auch interaktiver Art, werden im Folgenden als das "Produkt" bezeichnet.
  91.  
  92. Eine Datei ist, im Sinne dieser Lizenzvereinbarung, jegliche Art von Daten, welche auf einem Computer be- oder verarbeitet werden kann.
  93.  
  94. Als in Verkehr gebracht gilt eine Datei, sobald sie den Computer oder das Netzwerk ihres Entstehens, in mit diesem Produkt verschlüsseltem Zustand, verläßt.
  95.  
  96. Mit dem Erwerb des Produktes haben Sie nicht das zum Produkt gehörende Computerprogramm, sondern die Lizenz, es gemäß dieser Lizenzvereinbarung zu nutzen, erworben.
  97.  
  98. Das Produkt darf ausschließlich zur Archivierung und Datensicherung, sowie zur Installation auf einem einzigen Computer oder Netzwerk vervielfältigt werden. Dabei ist darauf zu achten, daß vorhandene Copyrightvermerke nicht entfernt werden. Alle mitgelieferten Druckerzeugnisse dürfen nur zum eigenen Gebrach vervielfältigt werden. Eine Publizierung ist nicht gestattet, mit Ausnahme der mo-tech-Sicherheitsfibel.
  99.  
  100. Bei der Installation auf einem Netzwerk muß sichergestellt sein, daß mit diesem Produkt zu jeder Zeit nur an einem einzigen angeschlossenen Bildschirm gearbeitet wird.
  101.  
  102. Das Produkt darf nicht dazu verwendet werden, obszöne, anstößige oder moralisch verwerfliche Dateien in Verkehr zu bringen.
  103.  
  104. Das Produkt darf in keiner Weise verändert oder übersetzt werden. Ebenso ist nicht gestattet, die zum Produkt gehörende Software zu dekompilieren, disassemblieren oder zurückzuentwickeln. Das Produkt darf in keiner Weise, komplett oder teilweise in andere Produkte eingefügt werden.
  105.  
  106. Wegen der vielfältigen Anwendungsmöglichkeiten des Produktes wird weder von Seiten des Herstellers des Produktes, noch von seinen Zulieferanten eine Garantie für die Funktionen des Produktes übernommen. Jegliche Fehler oder Datenverluste, die im Zusammenhang mit der Benutzung des Produktes entstehen, gehen ausschließlich 
  107. zu Lasten des Anwenders.
  108.  
  109. Sollte eine Bestimmung dieser Lizenzvereinbarung nicht der Rechtsprechung am Einsatzort des Produktes entsprechen, so wird diese Bestimmung von dieser Lizenzvereinbarung ausgenommen. Alle anderen Bestimmungen dieser Lizenzvereinbarung besitzen weiterhin ihre volle Gültigkeit.
  110.  
  111. Diese Lizenzvereinbarung ist die gesamte vertragliche Vereinbarung zwischen dem Anwender des Produktes und der Firma mo-tech. Sie setzt alle anderen mündlichen oder schriftlichen Verträge oder Abmachungen außer Kraft. Alle Abweichungen von dieser Lizenzvereinbarung bedürfen der schriftlichen Genehmigung der Firma mo-tech, Berlin oder einem Nachfolgeunternehmen.
  112.  
  113.  
  114. 1. Systemvoraussetzungen
  115. ...für Datenverschlüsselung:
  116. -Apple Macintosh mit 68K-Prozessor oder Power Mac
  117. -Betriebssystem: MacOS ab Version 7.1
  118. -verfügbarer freier RAM-Speicher min. 4 MB
  119.  
  120. ...für Datenaustausch:
  121. -Modem
  122. -Terminalsoftware oder Internetzugang
  123.  
  124. ...für Faxbetrieb
  125. -Faxmodem
  126. -Empfohlene Faxsoftware "FaxSTF 3.1" der Firma STF Technologies Inc., oder höher mit AutoOCR - Software. FaxSTF kann direkt bei mo-tech bezogen werden.
  127.  
  128.  
  129. 1.1 Allgemeines
  130.  
  131. Die Verschlüsselungsstärke von mo Crypt basiert auf der Unberechenbarkeit von Zufall. Zufall findet man in Rauschen, z.B. auf der Ebene atomarer Teilchen. Diese schwingen in unberechenbarer Weise, man spricht hier auch oft von chaotischem Verhalten. Diesen Zufall macht sich mo Crypt zu nutze.
  132.  
  133. mo Crypt verwendet zur Verschlüsselung eine Rauschdatei (Pad). Dieses Pad muß kommunizierenden Parteien vorliegen. Ebenso vereinbaren kommunizierende Parteien Phrasen, welche den geheimen Zugriff auf das Pad bestimmen.
  134.  
  135. mo Crypt geht daher einen neuen Weg in der Kryptographie. Denn bei konventionellen Verschlüsselungsmethoden genügt es einem Angreifer, einen geheimen Schlüssel, der oft auf der Festplatte gespeichert wird, zu stehlen. Einen Gedächtnisdatenteil und eine große Datei (Pad, 256KByte) zu stehlen, ist dagegen eine praktisch nicht zu überwindende Hürde.
  136.  
  137.  
  138. 1.2 Begriffe
  139.  
  140. In dieser Bedienungsanleitung werden einige Begriffe verwendet, die produkt-, bzw. fachspezifisch sind:
  141.  
  142. Angreifer
  143. -Der Angreifer versucht die Kommunikation zwischen Kommunikationspartnern auf unerwünschte Weise, abzuhören und zu dechiffrieren.
  144.  
  145. Kommunikationspartner
  146. -Zwischen Kommunikationspartnern findet eine verschlüsselte Kommunikation statt. Kommunikationspartner verschlüsseln Nachrichten zum Versand und entschlüsseln empfangene Nachrichten.
  147.  
  148. Kryptoangriff
  149. -Ein Angreifer führt einen Kryptoangriff aus.
  150.  
  151. Kryptogramm
  152. -Verschlüsselte Nachricht
  153.  
  154. Kryptographie
  155. -Wissenschaft der Verschlüsselung
  156.  
  157. Kryptanalytiker
  158. -Person, die eine Kryptanalyse durchführt. Siehe auch Angreifer
  159.  
  160. Kryptanalyse
  161. -Dabei wird durch verschiedene Analysetechniken, versucht, ein Kryptogramm, ohne den Besitz des Dechiffrierschlüssels, zu entschlüsseln. Siehe auch Kryptoangriff
  162.  
  163. Masterphrase
  164. -Auf Kanal A und (oder) Kanal B, programmierte Phrasen. Diese Phrasen autorisieren den Anwender dazu, Änderungen in den Kanalbelegung und Programmeinstellungen vorzunehmen. Im Auslieferungszustand sind auf Kanal A die Masterphrase 
  165.  
  166. "mo Crypt-der sichere Nachrichtenkanal"
  167.  
  168. und auf Kanal B die Masterphrase
  169.  
  170. "Berlin"
  171.  
  172. programmiert.
  173.  
  174. mo-Datei
  175. -Eine mit mo Crypt verschlüsselte Datei
  176.  
  177. mo-Dokument
  178. -Ein mit mo Crypt, aus dem mo Crypt-Editor heraus, verschlüsseltes Textdokument
  179.  
  180. Pad
  181. -Das Pad ist eine Datei, die 256 KB an Zufallswerten beinhaltet. Es wird direkt mit mo Crypt hergestellt. Das Pad liegt im selben Verzeichnis (Ordner), wie mo Crypt und hat den Namen "Pad.256K".
  182.  
  183. Phrase
  184. -Eine Phrase ist ein Satz aus mehreren Wörtern und Ziffern. Phrasen sind Schlüsselwörter, die nicht notiert, sondern ausschließlich im Gedächtnis des Anwenders gemerkt werden. Als Gedächtnisdatenteil sind Phrasen ein wesentlicher Bestandteil der Sicherheit mit mo Crypt, sind.
  185.  
  186.  
  187. 2. Lieferumfang
  188.  
  189. mo Crypt 1.3 befindet sich, zusammen mit allen benötigten Bestandteilenauf der Originaldiskette
  190.  
  191. Zur einwandfreien Funktion und zum Verständnis werden folgende Bestandteile benötigt 
  192.  
  193. (alle im mo Crypt-Ordner enthalten) :
  194. -Programm "mo Crypt 1.3"
  195. -Datei "Pad.256K" 
  196. -Datei "moDaten"
  197. -Funktionstastendokumente "moF2", "moF3" und "moF4"
  198. -Textdokument "BedDok.TXT" (Bedienungsanleitung)
  199. -Textdokument "SiFi.TXT" (mo-tech-Sicherheitsfibel)
  200. -Ordner "Interaktive Dokumente" (in diesem Ordner finden Sie die Bedienungsanleitung und die mo-tech-Sicherheitsfibel in interaktiver Form, für jeden Internet-Browser.)
  201.  
  202. Eine Kurzform dieser Bedienungsanleitung finden Sie außerdem, nach dem Start von mo Crypt 1.3 als Onlinehilfe im Applemenü.
  203.  
  204. Zur sicherheitstechnischen Aufklärung zum Thema Datensicherheit auf PC's lesen Sie bitte unsere mo-tech-Sicherheitsfibel, welche als Browserdokument in interaktiver Form und als Worddokument, nach der Installation, im mo Crypt-Ordner vorliegt.
  205.  
  206.  
  207. 3. Installation
  208.  
  209. Fertigen Sie sich zu erst mindestens eine Sicherungskopie der Originaldiskette an! Kopieren Sie den mo Crypt-Ordner von der Sicherungskopie auf Ihre Festplatte. In diesem Ordner befinden sich die o.g. Dateien. 
  210.  
  211.  
  212. 3.1 Start
  213.  
  214. Starten Sie mo Crypt 1.3 durch Doppelklick auf das Programmsymbol.  
  215.  
  216. Anschließend erscheint das Phrasen-Eingabefenster, welches Sie zur Eingabe einer Phrase auffordert.
  217.  
  218.  
  219. 4. Phrasen
  220.  
  221. Phrasen sind Schlüsselworte, die in den Verschlüsselungsmechanismus von mo Crypt 1.3 eingreifen. Eine Phrase ist daher, als Gedächtnisdatenteil ein wesentlicher Bestandteil der Sicherheit von mo Crypt 1.3.
  222.  
  223. mo Crypt 1.3 kann bis zu 8 verschiedene Phrasen verwalten. Jede Phrase bildet einen eigenständigen Verschlüsselungskanal. Denken Sie sich zunächst eine geeignete Gedächtnisphrase aus. Sie sollte ca. 40-60 Zeichen (max. 80 Zeichen) umfassen um optimalen Schutz zu gewähren (Abschnitt 12. "Technische Daten") und dennoch leicht einzuprägen sein. Am besten eignen sich dazu frei erfundene, sinnlose Phrasen, wie z.B.
  224.  
  225. "Ein Ziege tobt sich im Bierglas aus und meckert"
  226.  
  227. Wenn Sie es sich zutrauen, dann können Sie auch noch einige Zahlen in Ihre Gedächtnisphrase einarbeiten, wie z.B.
  228.  
  229. "1012, Ein Ziege tobt sich im Bierglas aus und meckert, 5*3=423"
  230.  
  231. Die Sicherheit, daß niemand durch Zufall oder auch durch einen systematischen Wörterbuchangriff auf Ihre Gedächtnisphrase trifft, steigt damit erheblich.
  232.  
  233. Achtung: 
  234.  
  235. Phrasen aus Gedichten, Zitaten, sowie Eigennamen und Geburtsdaten, etc. sind ungeeignet, da sie bei Kryptoangriffen kein ernst zu nehmendes Hindernis darstellen.
  236.  
  237. Wichtig:
  238.  
  239. Für den Austausch von verschlüsselten Daten gilt: Jeder Kommunikationspartner muß zur Verschlüsselung eine andere Phrase verwenden! So ist sichergestellt, daß ein Angreifer bei differentieller Kryptanalyse scheitert. Zur Erleichterung kann aber die selbe Phrase, jedoch mit einem anderen Kennbuchstaben verwendet werden.
  240.  
  241. Beispiel:
  242.  
  243. Kommunikationspartner "A" verwendet die Phrase "A Ein Ziege tobt sich im Bierglas aus und meckert" zur Verschlüsselung von Nachrichten. Kommunikationspartner "B" verwendet ebenfalls diese Phrase um Nachrichten von "A" zu entschlüsseln. "B" jedoch verwendet zum Verschlüsseln die Phrase "B Ein Ziege tobt sich im Bierglas aus und meckert". Mit dieser Phrase kann "A" die Nachrichten von "B" entschlüsseln.
  244.  
  245. Erläuterung:
  246.  
  247. Die im Beispiel angewandte, geringe Veränderung einer Phrase führt zu gänzlich anderer Verschlüsselung, da mo Crypt 1.3 Phrasen in Einweg-Hashwerte (nicht berechenbare Prüfsummen) umwandelt. Eine geringe Änderung der Phrase führt zu gänzlich anderen Einweg-Hashwerten. Die Verschlüsselung erfolgt intern nicht mit der eingegebenen Phrase, sondern mit den entsprechenden Einweg-Hashwerten. Ein Angreifer muß nicht den Unterschied, sondern die ganze Phrase herausbekommen, und die ist schließlich Ihr Geheimnis. 
  248.  
  249.  
  250. 4.1 Phrasen-Eingabefenster
  251.  
  252. Nach dem Programmstart erscheint das Phrasen-Eingabefenster. In diesem Fenster können Sie Phrasen programmieren und aktivieren. Es informiert Sie auch über die aktuell aktivierte Phrase und im One-Time-Pad-Betrieb (Abschnitt 10.1.1 "One-Time-Pad-Betrieb"), über die noch verfügbaren One-Time-Pad-Blöcke. Während der Arbeit kann das Phrasen-Eingabefenster jederzeit z.B. zum Wechseln der Phrase aufgerufen werden. Aktivieren Sie dazu den Menüpunkt "Phrasen-Eingabe" im Menü "Bearbeiten". 
  253.  
  254.  
  255. 4.2 Phrasen Programmieren
  256.  
  257. Bevor Sie mit dem Ver-, bzw.- Entschlüsseln beginnen, müssen Sie eine Phrase aktivieren. Es können nur Phrasen aktiviert werden, die in mo Crypt 1.3 programmiert sind. Wenn bereits eine, oder mehrere Phrasen programmiert sind, bzw. keine weiteren Kanäle mit neuen Phrasen belegt werden sollen, so kann dieses Kapitel übersprungen werden.
  258.  
  259. mo Crypt 1.3 unterscheidet zwei Phrasentypen:
  260.  
  261. 1. Masterphrasen: Phrasen, die auf Kanal A und / oder Kanal B programmiert sind. Masterphrasen autorisieren den Anwender dazu, Änderungen in den Programmeinstellungen und in der Kanalbelegung für Phrasen durchzuführen.
  262.  
  263. 2. Normale Phrasen: Phrasen, die auf den übrigen Kanälen (C-H) programmiert sind. Diese Phrasen dienen ausschließlich der Ver- und Entschlüsselung. Änderungen an den Programmeinstellungen, bzw. Kanalbelegung für Phrasen, sind damit nicht möglich.
  264.  
  265. Zum Programmieren von Phrasen ist wie folgt vorzugehen:
  266.  
  267. Geben Sie, nach dem Programmstart, im Phrasen-Eingabefenster, eine Masterphrase (auf Kanal A, oder Kanal B programmierte Phrase) ein. 
  268.  
  269. Im Auslieferungszustand sind bereits Masterphrasen auf Kanal A und B programmiert. Geben Sie
  270.  
  271. "mo Crypt-der sichere Nachrichtenkanal"
  272.  
  273. oder
  274.  
  275. "Berlin"
  276.  
  277. ein. Achten Sie auf alle Leerzeichen! Diese Phrasen sollten Sie erst durch eine eigene Phrase ersetzen, wenn Sie bereits mit den Funktionen von mo Crypt 1.3 vertraut sind. Benutzen Sie diese Phrase jedoch nie zum Verschlüsseln sensitiver Daten, dazu ist unbedingt eine andere Phrase zu programmieren!
  278.  
  279. Klicken Sie nach der Eingabe der Masterphrase auf den OK-Button. Aktivieren Sie anschließend den Menüpunkt "Phrasen-Eingabe" im Menü "Bearbeiten". Daraufhin erscheint erneut das Phrasen-Eingabefenster. Geben Sie nun Ihre eigene Gedächtnisphrase ein und klicken Sie auf einen beliebigen Phrasenbutton (für Erstbenutzer gilt: außer Phrasenbutton A und B, da hier die Masterphrasen "mo Crypt, der sichere Nachrichtenkanal" und "Berlin" programmiert ist, s.o.).
  280.  
  281. Im gewählten Phrasenbutton erscheint darauf hin ein Punkt, welcher signalisiert, daß der gewählte Kanal nun mit Ihrer Phrase belegt ist. mo Crypt 1.3 speichert nicht die Phrase sondern einen Einweg-Hashwert (nicht berechenbare Prüfsumme) der programmierten Phrase, unter dem ausgewählten Buchstaben (Kanal) ab. Dadurch ist das Auslesen von Phrasen bei Kryptoangriffen unmöglich.
  282.  
  283. Praktisches Beispiel: 
  284.  
  285. Geben Sie eine frei erfundene Phrase in das Editfeld ein und klicken Sie anschließend auf den Phrasenbutton "B". Dies ist die Phrase, mit der Sie von nun an Ihre Daten oder Texte verschlüsseln und diese auch wieder entschlüsseln. Es ist zugleich Ihre Masterphrase, da sie auf Kanal B programmiert ist und autorisiert Sie somit auch zum Ändern der Kanalbelegungen und Programmeinstellungen. Fragen Sie nun, ggf. Ihren Kommunikationspartner nach einer frei erfundenen Phrase. Geben Sie diese Phrase ebenfalls in das Editfeld ein und klicken Sie anschließend auf den Phrasenbutton "C". Dies ist die Phrase, mit der Sie die verschlüsselten Nachrichten oder Dateien entschlüsseln können, die Ihnen Ihr Kommunikationspartner zusendet. Ihr Kommunikationspartner programmiert ebenfalls diese beiden Phrasen in seinem mo Crypt 1.3 ein. Jetzt müßte es Ihnen einleuchten, er verwendet natürlich Phrase "C" zum Verschlüsseln von Nachrichten, bzw. Dateien, die er Ihnen senden möchte und kann mit Phrase "B" Ihre Nachrichten oder Datensendungen entschlüsseln.
  286.  
  287. Eine weitere, aber geheime Phrase können Sie zur internen Datensicherung programmieren, z.B. auf Kanal "D". Diese Phrase sollte natürlich nur Ihnen bekannt sein.
  288.  
  289. Achtung:
  290.  
  291. Lernen Sie Ihre Phrasen gut auswendig, und speichern Sie Phrasen nirgendwo ungesichert ab. Ein mo-Dokument (Abschnitt 5. "Verschlüsseln von Texten") bietet hierfür einen guten Schutz. Vergessene Phrasen machen damit verschlüsselte Daten für immer unbrauchbar!
  292.  
  293. Tip:
  294.  
  295. Verwenden Sie grundsätzlich nicht mehr Phrasen als nötig. Sie mindern so die Gefahr, einmal eine Gedächtnisphrase zu vergessen.
  296.  
  297. Es ist egal auf welchem Kanal, welche Phrase programmiert wird. Die Kanalbelegung kann zwischen Kommunikationspartnern auch unterschiedlich ausfallen. Es kommt lediglich darauf an, daß zur Entschlüsselung die gleiche Phrase aktiviert wird, wie zur Verschlüsselung.
  298.  
  299. Sollten alle 8 Kanäle belegt sein und Sie dennoch mit einer weiteren Phrase arbeiten wollen, so entscheiden Sie, welche Phrase Sie vorübergehend nicht benötigen. Speichern Sie die neue Phrase auf dem entsprechenden Kanal ab. Sobald Sie die gelöschte Phrase wieder benötigen, verfahren Sie ebenso. So können Sie praktisch unbegrenzt viele 
  300. Phrasen (Kanäle) verwenden. Nur merken müssen Sie sich die auch, Hilfe dazu bieten Ihnen die Funktionstasten (Abschnitt 5.5 "Funktionstasten"). 
  301.  
  302.  
  303. 4.2.1 Löschen und neues Belegen von Kanälen:
  304.  
  305. Belegte Kanäle können durch einfaches Anklicken wieder gelöscht werden. Dabei muß das Editfeld leer sein. Es können auch beliebig Kanäle mit neuen Phrasen überprogrammiert werden. Dazu ist eine Phrase einzugeben und ein belegter Kanal (Phrasenbutton) anzuklicken. Masterphrasen (Kanal A und B) können nicht gelöscht, sondern nur überschrieben werden. 
  306.  
  307.  
  308. 4.3 Phrasen Aktivieren
  309.  
  310. Zur Ver- bzw. Entschlüsselung von Daten, bzw. Texten müssen Sie zunächst eine bereits programmierte Phrase aktivieren. Ist die gewünschte Phrase bereits programmiert, so lesen Sie hier weiter, anderfalls lesen Sie zunächst Kapitel 4.2 "Phrasen Programmieren". Geben Sie die gewünschte Phrase im Phrasen-Eingabefenster ein. Dazu erscheint das Phrasen-Eingabefenster automatisch nach dem Programmstart. Es kann jedoch auch jederzeit direkt aufgerufen werden (Menüpunkt "Phrasen-Eingabe" im Menü "Bearbeiten"). Nach der Eingabe der Phrase klicken Sie auf den OK-Button. Die Phrase wird jetzt aktiviert.
  311.  
  312.  
  313. 5. Verschlüsseln / Entschlüsseln von Texten
  314.  
  315. 5.1 Der mo Crypt-Editor
  316.  
  317. Der mo Crypt-Editor ist Ihr Nachrichten-Monitor. Rufen Sie ihn auf (Menüpunkt "Editor" im Menü "Datei"). Geben Sie einen beliebigen Text von max.32 KB Länge (ca. 8-10 DIN A4 Seiten) ein, oder sehen Sie sich empfangene Textnachrichten im mo Crypt-Editor an. 
  318.  
  319.  
  320. 5.2 Speichern und Verschlüsseln von Texten
  321.  
  322. Einen im mo Crypt-Editor befindlichen Text speichern Sie, als mo-Dokument ab, indem Sie den Menüpunkt "Nachricht Speichern" im Menü "Datei" aktivieren. mo-Dokumente sind Kryptogramme!
  323.  
  324. mo Crypt 1.3 verschlüsselt Texte automatisch während des Speicherns, so daß Texte niemals unverschlüsselt auf Ihre Festplatte, oder jegliche anderen Speichermedien gelangen können.
  325.  
  326. Hinweis:
  327.  
  328. Abgespeicherte Texte lassen sich nur mit mo Crypt 1.3 wieder entschlüsseln und lesen. Normale Textprogramme zeigen nur das Kryptogramm! 
  329.  
  330.  
  331. 5.2.1 Speichern für OCR
  332.  
  333. Diese Funktion dient dem Abspeichern von Nachrichten für eine spätere OCR-Erkennung (Texterkennung). Dies ist immer dann erforderlich, wenn eine verschlüsselte Nachricht per Fax versandt wird, oder wenn sie zum Versand per Briefpost ausgedruckt wird.
  334.  
  335. Der Menüpunkt "Speichern für OCR" im Menü "Datei" speichert den Inhalt des mo Crypt-Editors in einem speziellen OCR-Format ab. Dabei werden nur Zahlen verwendet, die von OCR-Programmen sehr sicher erkannt und in Text umgewandelt werden können. 
  336.  
  337.  
  338. 5.3 Laden und Entschlüsseln von Texten
  339.  
  340. Zum Laden eines mit mo Crypt 1.3 verschlüsselten mo-Dokumentes aktivieren Sie den Menüpunkt "Nachricht Laden" im Menü "Datei". Wählen Sie anschließend das gewünschte mo-Dokument aus. Das ausgewählte Textdokument erscheint lesbar im mo Crypt-Editor.
  341.  
  342. Es lassen sich ausschließlich mo-Dokumente, also durch mo Crypt 1.3 verschlüsselte Texte in den mo Crypt-Editor laden! Sie können jedoch auch Texte aus anderen Textprogrammen über die Zwischenablage einfügen.
  343.  
  344. mo Crypt 1.3 entschlüsselt den Text automatisch während des Ladens. 
  345.  
  346.  
  347. 5.4 Versenden und Empfangen von verschlüsselten Nachrichten per E-Mail oder Fax
  348.  
  349. 5.4.1 Versenden von verschlüsselten Nachrichten per E-Mail
  350.  
  351. Zum Versand von verschlüsselten Nachrichten per E-Mail benötigen Sie einen Internetzugang. Die E-Mail-Software Ihres Internetproviders, oder eine separate E-Mail-Software ermöglicht es Ihnen, an die zu verschickende E-Mail ein Dokument anzuhängen. Wählen Sie als anzuhängende Datei einfach ein verschlüsseltes mo-Dokument aus. Verfügt die verwendete E-Mail-Software über die Funktion "Einfügen", dann können Sie ein mo-Dokument direkt als E-Mail versenden. 
  352.  
  353. Wichtig:
  354.  
  355. Wird ein mo-Dokument an eine E-Mail angehängt, so muß als Dateiformat das MacBinary-Format angegeben werden. Wenn Ihre E-Mail-Software dieses Format nicht bereitstellt, stellen Sie es in den Optionen Ihrer E-Mail-Software ein. Sollte diese Einstellung nicht möglich sein, so ist das mo-Dokument vorher mit einem Tool, z.B. StuffIt-Deluxe von Aladdin Systems Inc. in das MacBinary-Format zu transformieren. 
  356.  
  357.  
  358. 5.4.2 Drucken von verschlüsselten Nachrichten
  359.  
  360. Das Drucken von Kryptogrammen ist dann von Bedeutung, wenn Sie Ihre Mitteilungen nicht über ein Modem versenden, sondern mit einem normalen Faxgerät, oder als Briefsendung. Die Sicherheit gegenüber Angreifern steigt damit erheblich, da ein Medienbruch (elektronisch --> Papier) stattfindet. Bedenken Sie dabei, daß die empfangende Stelle dann zur Entschlüsselung des Kryptogrammes über einen Scanner und über eine OCR-Software verfügen muß.
  361.  
  362. Zum Drucken von Kryptogrammen ist im Auswahlmenü des Applemenüs der Druckertreiber Ihres Druckers auszuwählen. Nach dem Aktivieren des Menüpunktes "Drucken" im Menü "Datei" wird nun der im mo Crypt-Editor befindliche Text als Kryptogramm ausgedruckt. Der Ausdruck erfolgt im OCR-Format, einem reinen Zahlencode, und ist damit von OCR-Programmen sehr gut erfassbar.
  363.  
  364. Hinweis:
  365.  
  366. mo Crypt 1.3 druckt Texte aus sicherheitstechnischen Gründen nicht in unverschlüsseltem Zustand, sondern ausschließlich als Kryptogramm aus. 
  367.  
  368.  
  369. 5.4.3 Faxen von verschlüsselten Nachrichten aus dem mo Crypt-Editor heraus
  370.  
  371. Zum Faxen von verschlüsselten Nachrichten aus dem mo Crypt-Editor heraus, muß eine geeignete Faxsoftware auf Ihrem Rechner installiert sein. mo-tech empfiehlt die Faxsoftware FaxSTF 3.1, oder höher, mit integrierter OCR-Software, der Firma STF Technologies Inc..
  372.  
  373. Andere Faxprogramme setzen, wenn diese nicht über eine integrierte OCR-Software verfügen, die Anwendung einer separaten OCR-Software voraus. Das Handling ist dabei allerdings etwas unpraktisch und es können Erkennungsprobleme auftreten.
  374.  
  375. Aktivieren Sie zum Faxen mit FaxSTF den Treiber "Faxprint" im Auswahlmenü des Applemenüs. Zum Senden einer Faxnachricht ist der Menüpunkt "Faxen" im Menü "Datei" zu aktivieren. Der im mo Crypt-Editor befindliche Text wird dann als Kryptogramm an FaxSTF übergeben und an die gewünschte Adresse gefaxt. 
  376.  
  377.  
  378. 5.4.4 Faxen von verschlüsselten Nachrichten aus Textprogrammen heraus
  379.  
  380. Zum Faxen von verschlüsselten Nachrichten aus Textprogrammen heraus, muß die im mo Crypt-Editor entworfene Nachricht im speziellen OCR-Format gespeichert werden. Dazu dient der Menüpunkt "Speichern für OCR" im Menü "Datei". Das OCR-Format stellt einen reinen Zahlencode dar und ist von OCR Programmen mit hoher Sicherheit zu 
  381. erkennen, auch wenn durch den Faxversand leichte Verfälschungen und Ausrisse im Dokument auftreten sollten.
  382.  
  383. Das Speichern für OCR ist insbesondere wichtig in Hochsicherheitsanwendungen mit einer Startdiskette, da das auf der Startdiskette befindliche, besonders klein gehaltene Betriebssystem, die Fax- und Druckfunktion nicht unterstützt. 
  384.  
  385.  
  386. 5.4.5 Empfangen und Entschlüsseln von Fax-Nachrichten
  387.  
  388. Per FaxSTF empfangene Telefaxe werden automatisch von FaxSTF in Textdateien umgewandelt (lesen Sie dazu die Bedienungsanleitung von FaxSTF). FaxSTF legt Textdateien nach der automatischen OCR-Erkennung im Ordner "STF AutoOCR-Textdateien" ab. Diese können direkt mit mo Crypt 1.3 geladen werden (Menü "Datei" / "Text Laden").
  389.  
  390. Die Entschlüsselung erfolgt automatisch während des Ladevorgangs und im mo Crypt-Editor erscheint die lesbare Textnachricht. 
  391.  
  392.  
  393. 5.5 Funktionstasten
  394.  
  395. Besitzt Ihre Tastatur Funktionstasten? Dann stehen Ihnen folgende Zusatzfunktionen zur Verfügung:
  396.  
  397. 1. F1 (Paniktaste): Wenn ein ungebetener Gast unverhofft das Zimmer betritt, betätigen Sie die Funktionstaste F1. mo Crypt 1.3 wird nach Betätigung der Funktionstaste F1 sofort beendet. Wenn sich eine Nachricht im mo Crypt-Editor befindet, wird eine Sicherheitsspeicherung durchgeführt. D.h. der gesamte Inhalt des mo Crypt-Editors wird mit der gerade aktivierten Phrase verschlüsselt und unter der Bezeichnung "gerettet (XX.YYUhr)" im aktuellen Verzeichnis abgespeichert. Nachdem der ungebetene Gast Sie wieder verlassen hat, starten Sie mo Crypt 1.3 neu und laden Sie das mo-Dokument "gerettet (XX.YYUhr)" in den mo Crypt-Editor.
  398.  
  399. 2. F2 / F3 / F4 (Komforttasten):(Die Komforttasten stehen nur im Zahlengenerator-Betrieb , siehe "Einstellungen", zur Verfügung)
  400.  
  401. Speichern Sie wichtige, oder oft benötigte Informationen als mo-Dokument ab und geben Sie ihnen den Namen "moF2", "moF3" oder "moF4". Durch Betätigung der Funktionstasten F2, F3, bzw. F4 wird das entsprechende mo-Dokument direkt in den mo Crypt-Editor geladen. Sollten Sie zwischenzeitlich einmal Ihre bisherige Phrase verwerfen, oder Sie verwendet ein neues Pad, so sind die Dateien "moF2", "moF3" und "moF4", soweit sie diese verwenden, neu abzuspeichern.
  402.  
  403. Diese Funktion eignet sich z.B. als Gedächtnisstütze für alle verwendeten Phrasen. So müssen Sie sich nur eine Phrase (z.B. eine Masterphrase) merken. Alle weiteren Phrasen speichern Sie einfach z.B. als mo-Dokument "moF2" ab. Bei einem Druck auf F2 erscheinen dann alle Phrasen im mo Crypt-Editor. Eine weitere Anwendung ist die Abspeicherung von Prüfphrasen und Prüfsummen. Lesen Sie dazu Kapitel 8. Programm Prüfen und 9. Datei Prüfen.
  404.  
  405. Im Auslieferungszustand befinden sich im mo Crypt-Ordner bereits 3 mo-Dokumente mit den Namen "moF2", "moF3" und "moF4". Diese sind mit der Phrase "mo Crypt-der sichere Nachichtenkanal" und mit dem, zum Lieferumfang gehörenden, öffentlichen Pad verschlüsselt. Wenn Sie sie per Tastendruck auf F2, F3, bzw. F4 in den mo Crypt-Editor laden möchten, so müssen Sie diese Phrase vorher aktivieren.
  406.  
  407. Die Phrase "mo Crypt-der sichere Nachichtenkanal" ist wahrlich keine gute Phrase, bezogen auf die Resistenz gegenüber Angreifern, da sie als unser Werbeslogan naheliegend ist. Sie soll Ihnen lediglich die Funktion der Funktionstasten beispielhaft demonstrieren.
  408.  
  409.  
  410. 6. Verschlüsseln / Entschlüsseln von Dateien
  411.  
  412. mo Crypt 1.3 ver- und entschlüsselt praktisch beliebige Dateien, wie z.B. Textfiles, Datenbankdateien, Archive, Grafiken, etc.. Sollten bei der Verschlüsselung, bzw. bei der Entschlüsselung von Dateien einmal Probleme auftreten, so packen Sie die entsprechenden Dateien zuvor in ein Archiv (nicht selbstextrahierend) und verschlüsseln Sie das Archiv. Dateien denen Ressourcen anhängen sind ebenfalls in einem Archiv zu verschlüsseln, oder in das Datenformat MacBinary zu transformieren. Hierzu verwenden Sie ein entsprechendes Tool, wie z.B. StuffIt-Deluxe von Aladdin Systems Inc.. So ist auch mit zu verschlüsselnden Programmen zu verfahren.
  413.  
  414. Die Komprimierung von Dateien empfiehlt sich grundsätzlich, wenn Dateien zum elektronischen Versand verschlüsselt werden sollen, da so wertvolle Übertragungszeit gespart wird. Zur Komprimierung eignen sich u.a. gut StuffIt von Aladdin Systems Inc. und ZipIt von Tom Brown.
  415.  
  416. Hinweis:
  417.  
  418. Mit mo Crypt 1.3 lassen sich im Auslieferungszustand Dateien bis zu einer Größe von 1,5 MB ver-, bzw. entschlüsseln. Für die Verschlüsselung größerer Dateien ist der Speicherbedarf im Informationsfenster zu erhöhen. Rufen Sie das Informationsfenster vom Finder aus auf. Der benötigte Speicherbedarf errechnet sich wie folgt:
  419.  
  420. Speicherbedarf = max. Dateigröße + 2500 KB
  421.  
  422. Achtung:
  423.  
  424. Durch die Änderung der Speicherzuteilung, ändert sich auch die Prüfsumme von mo Crypt 1.3 (siehe 8. Programm Prüfen). Sollten Sie Ihr Programm regelmäßig auf evtl. Veränderungen, z.B. durch Computerviren, oder sonstige Manipulationen, prüfen, so ist dies unbedingt zu beachten ! 
  425.  
  426.  
  427. 6.1 Dateien Verschlüsseln
  428.  
  429. Wenn Sie Dateien auf Ihrem Rechner sichern , oder sie zum Versand verschlüsseln möchten, dann rufen Sie den Menüpunkt "Ver-/Entschlüsseln" im Menü "Archive..." auf. Anschließend können Sie im Auswahlfenster die zu verschlüsselnde Datei auswählen und zur Verschlüsselung öffnen.
  430.  
  431. mo Crypt 1.3 erzeugt eine mo-Datei mit identischem Namen (z.B. Testdatei) und zwei Zusätzen:
  432.  
  433. Beispiel:   [m] Testdatei 123456
  434.  
  435. 1. In eckigen Klammern steht der Anfangsbuchstabe der zur Verschlüsselung verwendeten Phrase. Dies verrät die Phrase nicht und schmälert die Verschlüsselung in keiner Weise. Auch gegenüber Kryptoangriffen bleibt die volle Resistenz erhalten. Diese Information erweist sich jedoch als äußerst hilfreich, wenn sie mehrere Phrasen 
  436. gleichzeitig verwalten. Diese Hilfe ist selbstverständlich nur dann nutzbar, wenn jede verwendete Phrase mit einem anderen Anfangsbuchstaben beginnt. Lesen Sie hierzu auch den Abschnitt 4."Phrasen".
  437.  
  438. 2. Nach dem unveränderten, ggf. aber gekürzten Originalnamen der Datei stehen 6 Schlüsselzahlen. Diese Schlüsselzahlen benötigt mo Crypt 1.3 zu richtigen Einstellung des Zahlengenerators. Keine Angst, die Schlüsselzahl verrät einem Angreifer nicht, wie verschlüsselt wurde. Dazu benötigt er Ihre Phrase und Ihr Pad, sofern Sie sich ein eigenes Pad erzeugt haben. Lesen Sie hierzu auch die Kapitel 4. "Phrasen" und 7. "Pad".
  439.  
  440. Achtung: 
  441.  
  442. Verändern Sie niemals die zuvor beschriebenen, im Namen von mo-Dateien enthaltenen Zusätze. mo Crypt 1.3 benötigt diese Zusätze zur Entschlüsselung von mo-Dateien. 
  443.  
  444.  
  445. 6.1.1 Datensicherung
  446.  
  447. Zur Datensicherung gehen Sie wie im Kapitel 6.1 "Dateien Verschlüsseln" beschrieben vor. Es empfiehlt sich zur Datensicherung eine gesonderte Phrase zu verwenden (Abschnitt 4. "Phrasen"). Diese Phrase sollte geheim gehalten werden und auch Kommunikationspartnern gegenüber nicht genannt werden. So können Sie sicher sein, daß außer Ihnen niemand an Ihre privaten Daten gelangt.
  448.  
  449. Unverschlüsselte Originaldateien sollten nach der Verschlüsselung gelöscht werden. Dazu können Sie die Einstellung "Original Löschen" (Abschnitt 11. "Einstellungen") wählen, um dies zu automatisieren.
  450.  
  451. Zur Entschlüsselung von gesicherten Daten, lesen Sie das Kapitel 6.3 "Dateien Entschlüsseln". Nach der Entschlüsselung einer gesicherten Datei bleibt die verschlüsselte mo-Datei zur Archivierung erhalten.
  452.  
  453. Achtung: 
  454.  
  455. Es handelt sich bei der Funktion "Original Löschen" nicht um Sicherheitslöschen. Diese Funktion entspricht dem Papierkorb des Finders.
  456.  
  457. Für sicheres Löschen empfielt sich "Wipe Info", ein Tool der Norton Utilities von Symantec Corp. . Es überschreibt die zu löschende Datei bis zu drei mal. 
  458.  
  459.  
  460. 6.2 Versenden von verschlüsselten Dateien per E-Mail
  461.  
  462. Zum Versand von mo-Dateien per E-Mail benötigen Sie einen Internetzugang. Die E-Mail-Software Ihres Internetproviders oder eine separate E-Mail-Software ermöglicht es Ihnen, an die zu verschickende E-Mail eine Datei anzuhängen. Wählen Sie als anzuhängende Datei einfach eine oder mehrere mo-Dateien aus.
  463.  
  464. Wichtig:
  465.  
  466. Das Dateiformat von mo-Dateien ist das Binärformat. Wenn Ihre E-Mail-Software das Format nicht selbst erkennt, stellen Sie es in den Optionen Ihrer E-Mail-Software ein. 
  467.  
  468.  
  469. 6.3 Dateien Entschlüsseln
  470.  
  471. Zur Entschlüsselung von verschlüsselten mo-Dateien rufen Sie den Menüpunkt "Ver / Entschlüsseln" im Menü "Archive..." auf und öffnen die zu entschlüsselnde Datei.
  472.  
  473. mo Crypt 1.3 unterscheidet automatisch beim Aufruf einer Datei, ob diese ver- oder entschlüsselt werden muß.
  474.  
  475. Eine entschlüsselte mo-Datei erhält wieder Ihren ursprünglichen, ggf. gekürzten Namen.
  476.  
  477. Nach der Entschlüsselung bleibt die verschlüsselte mo-Datei zur Archivierung erhalten. Verschlüsselte mo-Dateien können bei Bedarf ohne Bedenken mit dem Papierkorb des Finders gelöscht werden.
  478.  
  479.  
  480.  
  481. 7. Pad
  482.  
  483. Das Pad ist die Zufallszahlenquelle für den Verschlüsselungsmechanismus von mo Crypt 1.3. Das Pad befindet sich als Datei "Pad.256K" im mo Crypt-Ordner. Es beinhaltet nichts als Rauschen, also bloßen Zufall. Nach der Programminstallation befindet sich dort ein öffentliches Pad. Dieses öffentliche Pad besitzt jeder Anwender von mo Crypt 1.3. Wenn Sie mit dem öffentlichen Pad arbeiten, müssen Sie mit Ihren Kommunikationspartnern lediglich jeweils eine Gedächtnisphrase vereinbaren (Abschnitt 4. "Phrasen"). Ihre Sicherheit ist dabei allerdings daran gebunden, daß Ihre Gedächtnisphrase stets im Kreise Ihrer Kommunikationspartner geheim bleibt.
  484.  
  485. Können Sie nicht 100%ig sicherstellen, daß Ihre Gedächtnisphrase stets geheim bleibt, dann ist es ratsam, daß Sie nicht mit dem öffentlichen Pad arbeiten. In einem solchen Fall sollten Sie sich ein eigenes Pad generieren. So stellen Sie sicher, daß ein Angreifer, trotzdem er zufällig in den Besitz Ihrer geheimen Phrase gekommen ist, keine Entschlüsselungen vornehmen kann. 
  486.  
  487.  
  488. 7.1 Pad Erzeugen
  489.  
  490. Zur Erzeugung eines neuen Pad`s stehen drei Möglichkeiten zur Verfügung.
  491.  
  492. A) Software-Methode
  493. B) Toneingabe-Methode
  494. C) Hardware-Methode (ab ca. Mitte 1998)
  495.  
  496. Die gewünschte Art der Paderzeugung wird einfach im Menü "Pad" ausgewählt.
  497.  
  498. A) Software-Methode
  499.  
  500. mo Crypt 1.3 erstellt selbst ein neues Pad. Die Basis für das neue Pad ist das bisherige Pad und die gerade aktivierte Phrase. Dadurch können theoretisch >1080 verschiedene Pad`s entstehen, so daß es unwahrscheinlich ist, daß irgendwo anders ein identisches Pad entsteht. Zur Paderzeugung empfiehlt es sich, eine neue und sonst nicht verwendete Phrase zu programmieren und zu aktivieren. Diese Phrase kann nach der Paderzeugung wieder gelöscht werden, sie wird nicht mehr benötigt.
  501.  
  502. Rufen Sie den Menüpunkt "Software" im Menü "Pad" auf. Es erscheint ein Info-Fenster. Die Paderzeugung dauert, je nach Rechnergeschwindigkeit, ca. 10 bis 120 Sekunden. Wie Sie weiter verfahren, lesen Sie am Schluß dieses Kapitels "Nach der Paderzeugung".
  503.  
  504. B) Toneingabe-Methode
  505.  
  506. Schließen Sie ein Mikrofon an Ihren Apple-Macintosh an (entfällt bei Modellen mit integriertem Mikrofon). Rufen Sie den Menüpunkt "Toneingabe" im Menü "Pad" auf. Es erscheint das Tonbandfenster.
  507.  
  508.  
  509. Nun müssen Sie sich für eine Rauschquelle entscheiden, dabei haben Sie zwei einfache Möglichkeiten: 
  510.  
  511. 1. Ihre Stimme 
  512.  
  513. Erzeugen Sie ein homogenes Zischgeräusch (Schhhh...). Bedenken Sie dabei, daß Sie das Zischgeräusch 20 Sekunden lang aufrecht halten müssen.
  514.  
  515. 2. Ein UKW-Radio 
  516.  
  517. Stellen Sie es so ein, daß kein Sender empfangen wird. Schalten Sie ggf. die Mutingfunktion ab, und entfernen Sie die Antenne. Zu hören ist dann ein homogenes Rauschen, möglichst ohne Knack-, bzw. Stimm- oder Prasselgeräusche.
  518.  
  519. Starten Sie nun zunächst das von Ihnen gewählte Rauschsignal. Die Lautstärke sollte so gewählt werden, daß ca. 2-4 Schallwellen am Lautsprechersymbol im Aufnahmefenster zu sehen sind.
  520.  
  521.  
  522.  
  523. Keinesfalls sollte der Anschlagbalken sichtbar werden! Dabei geht der Mikrofonverstärker in die Sättigung und es wird kein Rauschen aufgezeichnet.
  524.  
  525. Klicken Sie anschließend auf den Aufnahmebutton im Tonbandfenster. Die Aufnahme dauert nun 20 Sekunden, etwas längere Aufnahmezeiten schaden nicht, nützen jedoch auch nichts. Kürzere Aufnahmen führen nicht zu einem neuen Pad und müssen wiederholt werden!
  526.  
  527. Nach Ablauf der Aufnahmezeit (20 Sekunden) klicken Sie auf den Button "Sichern". Stoppen Sie erst anschließend das Rauschsignal! Ein vorzeitiger Stop des Rauschsignales beeinflußt die Qualität des erzeugten Pad`s negativ! Das soll nicht bedeuten, Ihre Verschlüsselung sei dann minderwertig, aber ein optimales Pad glänzt nun einmal durch eine optimale statistische Gleichverteilung der darin enthaltenen Zufallswerte, und diese ist am besten so zu erreichen. 
  528.  
  529. Die aufgenommenen Rauschsignale werden nun durch einen Mischvorgang noch zerwürfelt. Wie Sie weiter verfahren, lesen Sie am Schluß dieses Kapitels "Nach der Paderzeugung".
  530.  
  531. C) Hardware-Methode (ab ca. Mitte 1998)
  532.  
  533. Diese Methode zur Paderzeugung setzt den Einsatz des optional erhältlichen mo-Pad-Rauschgenerators voraus. Dieser wird extern an Ihren Macintosh angeschlossen und verfügt über eine mikroprozessorgesteuerte Erzeugung von weißem Rauschen.
  534.  
  535. Nach der Paderzeugung:
  536.  
  537. mo Crypt 1.3 erzeugt nun eine Datei mit dem Namen "Pad.256K*neu*" im mo Crypt-Ordner. Damit Sie damit arbeiten können, beenden Sie zunächst mo Crypt 1.3. Das bisherige Pad ist dann aus dem mo Crypt-Ordner zu entfernen und das neue in "Pad.256K" umzubenennen. Kürzen Sie seinen Namen dazu einfach um die Zeichen "*neu*". Dadurch ist Ihr neues Pad einsatzbereit. Übergeben Sie Ihren Kommunikationspartnern jeweils eine Kopie davon, z.B. auf einer Diskette, damit Sie mit diesen kommunizieren können. Die Übergabe des Pads entfällt selbstverständlich, wenn Sie mo Crypt 1.3 ausschließlich zur Datensicherung verwenden.
  538.  
  539. Sollte ein Kommunikationspartner ein neues Pad erzeugt haben, so legen Sie eine Kopie davon in Ihren mo Crypt-Ordner um damit zu verschlüsseln. Ansonsten verfahren Sie wie oben beschrieben.
  540.  
  541. Hinweis:
  542.  
  543. Es ist egal ob Sie oder ein Kommunikationspartner ein neues Pad erzeugen. Achten Sie lediglich darauf, daß alle Kommunikationspartner mit ein und dem selben Pad arbeiten. Sollten Sie mo Crypt 1.3 ausschließlich zur Datensicherung gegen Unbefugte einsetzen, so entfällt selbstverständlich die Übergabe des Pads.
  544.  
  545. Tip:
  546.  
  547. Löschen Sie ein altes Pad erst dann, wenn Sie sicher sind, daß Sie es nicht mehr zur Entschlüsselung von alten Texten oder Dateien benötigen. Es empfiehlt sich bei Ungewißheit darüber, das alte Pad zusammen mit den damit verschlüsselten Daten zu archivieren.
  548.  
  549.  
  550.  
  551. 8. Programm Prüfen
  552.  
  553. mo Crypt 1.3 bietet die Möglichkeit, seine Echtheit und Unversehrtheit zu prüfen. Einmal abgesehen von der Gesetzeslage, Raubkopieren und Lizenzverletzungen sind Straftatbestände und diese werden strafrechtlich verfolgt, liegt nichts näher um Daten zu stehlen, als ein Verschlüsselungsprogramm zu manipulieren.
  554.  
  555. Wir raten deshalb davon ab, Kopien von Verschlüsselungsprogrammen einzusetzen, da Sie dann keine Gewißheit über die Sicherheit des Verschlüsselungsmechanismusses haben. Es bestehen stets Unsicherheiten, wenn die exakte Herkunft einer Verschlüsselungssoftware nicht eindeutig fest steht. Lesen Sie hierzu auch die 
  556. mo-tech-Sicherheitsfibel. Neben vielen unangenehmen Möglichkeiten sind auch unerwünschte Programmzusätze möglich, die Ihre geheime Phrase, z.B. bei der nächsten Modemaktivität, mit absenden, ohne daß Sie davon etwas merken.
  557.  
  558. Um bei einem erworbenen Original von mo Crypt 1.3 einen Echtheitscheck durchzuführen, ist folgendermaßen vorzugehen:
  559.  
  560. Denken Sie sich eine beliebige Phrase aus und programmieren, sowie aktivieren Sie diese (Abschnitt 4. "Phrasen"). Verwenden Sie dazu keine geheime Gedächtnisphrase, welche Sie zur Verschlüsselung verwenden! Aktivieren Sie nun den Menüpunkt "Programm" im Menü "Prüfen". Wählen Sie im daraufhin erscheinenden Auswahlfenster das Programm mo Crypt 1.3 aus. mo Crypt 1.3 errechnet nun eine Prüfsumme, welche im mo Crypt-Editor zur Anzeige gebracht wird. 
  561.  
  562. Beispiel: "Prüfsumme 56 85 92 10 45      Programm: mo Crypt 1.3"
  563.  
  564. Rufen Sie anschließend die mo-tech Hotline 030 - 61 40 12 51 an und nennen Sie Ihre Seriennummer (Applemenü "über mo Crypt"), sowie die soeben einprogrammierte Phrase. Sie bekommen daraufhin die richtige Prüfsumme genannt. Ist diese Prüfsumme identisch mit der auf Ihrem Monitor angezeigten, so ist Ihr mo Crypt 1.3 ein unversehrtes Originalprogramm und Sie können sicher damit arbeiten.
  565.  
  566. Achtung:
  567.  
  568. Eine Prüfung mit telefonischem Austausch von Phrasen und Prüfsummen, wie oben beschrieben, ist nur möglich, wenn sich das Programm mo Crypt 1.3 noch im Urzustand befindet. Sollten Sie beispielsweise die Speicherzuteilung im Informationsfenster geändert haben (siehe 6. Verschlüsseln/Entschlüsseln von Dateien), so wird vom Betriebssystem ein Eintrag in die Programmresource durchgeführt. Dies führt zu einer geänderten Prüfsumme. Testen Sie also das Programm, bevor Sie die Speicherzuteilung ändern, und Prüfen Sie das Programm anschließend erneut!
  569.  
  570. Dieser Echtheitscheck ist aus logischen Überlegungen heraus nicht auszutricksen. Jedes mo Crypt 1.3 beinhaltet unikate Daten und mo-tech archiviert bis zum Tag der Prüfung ein identisches Programm in einer verschlüsselten Datenbank. Niemand anders kann Ihnen die korrekte Prüfsumme auf die von Ihnen ausgedachte Phrase hin nennen, wenn er nicht im Besitz Ihres Originalprogrammes ist.
  571.  
  572. mo-tech löscht nach der erfolgreichen Programmprüfung die betreffende Programmkopie, daher ist eine wiederholte Prüfung in dieser Form nicht möglich!
  573.  
  574. Für künftige Programmprüfungen ist die Prüfung mit einer anderen, geheimen Prüfphrase zu wiederholen. Diesmal aber ohne Telefonat. Die daraus resultierende Prüfsumme ist nur Ihnen bekannt und ermöglicht Ihnen zusammen mit der zuletzt gewählten Prüfphrase jederzeit eine erneute Programmprüfung. Prüfphrase und Prüfsumme sollten nur verschlüsselt aufbewahrt werden, ein mo-Dokument bietet dafür Schutz (Abschnitt 5. "Verschlüsseln / Entschlüsseln von Texten"). Wenn Ihre Tastatur über Funktionstasten verfügt, können Sie damit einen besonders komfortablen Vergleich, zwischen der gerade ermittelten und der bisherigen Prüfsumme, durchführen. Betätigen Sie einfach vor, oder nach der Programmprüfung die entsprechende Funktionstaste (siehe hierzu das Kapitel "Funktionstasten" / "Komforttasten").
  575.  
  576. Achtung:
  577.  
  578. Zur wiederholten Programmprüfung muß stets die gleiche Phrase aktiviert werden. Andere Phrasen ergeben auch andere Prüfsummen.
  579.  
  580. Sollte die angezeigte Prüfsumme nicht der erwarteten Prüfsumme entsprechen, dann wiederholen Sie zur Sicherheit alle Prüfschritte noch einmal. Sollten Sie im Besitz eines manipulierten oder defekten mo Crypt 1.3 sein (die Prüfsumme entspricht nicht dem erwarteten Wert) dann verständigen Sie uns bitte umgehend. Sie erhalten, sofern das Kaufdatum nicht länger als 6 Wochen zurück liegt, unter Einsendung der manipulierten oder defekten Originaldiskette, zusammen mit Ihrer defekten Arbeitskopie und dem Kaufbeleg umgehend Ersatz. Auch wenn das Kaufdatum länger als 6 Wochen zurück liegt, bitten wir Sie um eine entsprechende Information, da wir alle Manipulationsversuche an mo Crypt verfolgen. Wiederholen Sie die Prüfung von Zeit zu Zeit um Manipulationen, z.B. verursacht durch Computerviren, etc. zu erkennen.
  581.  
  582. Hinweis:
  583.  
  584. Mit der Funktion "Programm Prüfen" lassen sich auch von anderen Programmen Prüfsummen erzeugen.
  585.  
  586.  
  587.  
  588. 9. Datei Prüfen
  589.  
  590. Mit dem Menüpunkt "Datei" im Menü "Prüfen" können Sie von jeder beliebigen Datei, z.B. einer Datenbankdatei, eine Prüfsumme bilden. Diese Prüfsumme ist ein Einweg-Hashwert der Datei, in Verbindung mit Ihrer aktuell aktivierten Gedächtnisphrase. Dadurch können Prüfsummen nicht mit rechnerischen Methoden ermittelt, bzw. manipuliert werden.
  591.  
  592. Achtung:
  593.  
  594. Zur Ermittlung einer Prüfsumme muß vorher eine Gedächtnisphrase aktiviert werden (Abschnitt 4. "Phrasen"). Zur Überprüfung einer Prüfsumme muß stets die gleiche Phrase aktiviert werden. Andere Phrasen ergeben auch andere Prüfsummen. Sie können zum Prüfen von Dateien auch Ihre geheime Gedächtnisphrase, welche Sie auch zum Verschlüsseln von Daten einsetzen, oder eine gesonderte Prüfphrase verwenden. Prüfphrasen und Prüfsummen sollten nicht unverschlüsselt aufbewahrt werden. Ein mo-Dokument bietet dafür Schutz (Abschnitt 5. "Verschlüsseln / Entschlüsseln von Texten"). 
  595.  
  596.  
  597. 10. Verschlüsselungsverfahren
  598.  
  599. Zur Verschlüsselung von Nachrichten oder Daten benötigt man ein Verschlüsselungsverfahren. Dieses Verschlüsselungsverfahren gibt die Art der Verschlüsselung und Entschlüsselung genau vor. Man unterscheidet zwei grundsätzliche Verfahrensarten:
  600.  
  601. A) Asymmetrische Verfahren
  602.  
  603. Dabei erfolgt die Verschlüsselung mit einem öffentlichen Schlüssel. Dieser öffentliche Schlüssel ist für Jederman frei zugänglich. Die Entschlüsselung erfolgt mit einem privaten Schlüssel. Dieser private Schlüssel ist geheim zu halten. Asymmetrische Verfahren eignen sich gut für offene Kommunikationskreise. Sie werden jedoch von einem hohen Organisationsaufwand begleitet. Darunter fallen die Authentifizierung von öffentlichen Schlüsseln und digitale Signaturen als eindeutige Absenderkennung. Asymmetrische Verfahren benötigen für sichere Verschlüsselungen große Schlüssellängen (typisch 512-1024Bit) und sind sehr langsam.
  604.  
  605. B) Symmetrische Verfahren
  606.  
  607. Dabei erfolgt die Entschlüsselung mit dem selben Schlüssel, wie die Verschlüsselung. Es entfallen die speziellen Organisationsaufwände der asymmetrischen Verfahren, da nur der eine Nachricht richtig verschlüsseln kann, der zuvor den richtigen Schlüssel erhalten hat. Eine erfolgreiche Entschlüsselung kann demnach nur durchgeführt werden, wenn der Ansender der Nachricht zur Verschlüsselung berechtigt war. Symmetrische Verschlüsselungsverfahren eignen sich durch die einfache Handhabung sehr gut für geschlossene Kommunikationskreise. Der Austausch von Schlüsseln muß auf sicherem Wege erfolgen. Symmetrische Verfahren erreichen bereits mit relativ kurzen Schlüsseln (typisch 56-128Bit) extreme Verschlüsselungen und sind sehr schnell. 
  608.  
  609. Lesen Sie hierzu auch unsere mo-tech-Sicherheitsfibel.
  610.  
  611. mo Crypt 1.3 verwendet die symmetrischen Verschlüsselungsverfahren One-Time-Pad und synchrone Stromchiffrierung. 
  612.  
  613.  
  614. 10.1 One-Time-Pad
  615.  
  616. Erfinder von Verschlüsselungsverfahren behaupten zunächst stets, daß ihr Verfahren sehr sicher, oder sogar unknackbar sei, und schon nach kurzer Zeit werden viele davon doch durch Kryptanalyse geknackt. Das Ansehen des jeweiligen Verfahrens steht dabei hoch im Kurs, solange es als sicher gilt und zerplatzt wie eine Seifenblase, 
  617. nachdem die ersten Entschlüsselungen bekannt werden. Daraus ergibt sich, daß nicht das Wunschdenken des Erfinders eines Verschlüsselungsverfahrens, sondern mißglückte Kryptanalysen ein Maß für seine Qualität sind. Es sei denn, es kann ein mathematischer Beweis für die Sicherheit eines Verfahrens geführt werden. Bislang ist lediglich ein einziges, prinzipiell nicht dechiffrierbares Verfahren bekannt, das One-Time-Pad. Seine Sicherheit ist in einem Shannon-Theorem dokumentiert.
  618.  
  619. Es wird in der Fachliteratur eingehend beschrieben. Das One-Time-Pad-Verfahren setzt voraus, daß seine Anwender eine Gruppe von Zufallszahlen (das One-Time-Pad) vor Dritten sicher aufbewahren. 
  620.  
  621.  
  622. 10.1.1 One-Time-Pad-Betrieb
  623.  
  624. Der One-Time-Pad-Betrieb ist ausschließlich für die Verschlüsselung, bzw. Entschlüsselung von Textnachrichten vorgesehen. Für die Verschlüsselung von Dateien wählen Sie die Verschlüsselung per "Zahlengenerator", dabei erfolgt eine synchrone Stromchiffrierung.
  625.  
  626. mo Crypt 1.3 ist neu auf dem Markt der Kryptographie, dadurch ist von seinen Anwendern auch nicht zu erwarten mo Crypt 1.3 blind zu vertrauen. mo-tech garantiert den Anwendern von mo Crypt 1.3 bei der Entwicklung und der Prüfung aller Softwarebestandteile höchste Sorgfalt gewahrt zu haben und auch, daß die mo Crypt 1.3-Verschlüsselung nach unseren Erkenntnissen in keiner Weise dechiffrierbar ist. Ein mathematischer Beweis für die Unberechenbarkeit des Zahlengenerators wird angestrebt.
  627.  
  628. Um skeptischen Anwendern von Anfang an die Gewißheit absoluter Sicherheit zu geben, ermöglicht mo Crypt 1.3 einen One-Time-Pad-Betrieb. Das One-Time-Pad stellt dabei Ihr Pad (Abschnitt 7. "Pad") dar.
  629.  
  630. Um in den One-Time-Pad-Betrieb zu gelangen, ist zunächst diese Betriebsart in den "Einstellungen" (Menü "Bearbeiten") auswählen. Anschließend muß ein neues Pad (Abschnitt 7. "Pad") erzeugt werden. Das neue Pad ist erst nach einem Programmneustart wirksam. Dazu muß mo Crypt 1.3 beendet werden und das neue Pad in "Pad.256K" umbenannt werden. Nun kann mo Crypt 1.3 neu gestartet werden. Das neue Pad ist Ihrem Kommunikationspartner, z.B. mittels Diskette, zu übergeben. Ansonsten muß dieses Pad, also Ihr One-Time-Pad, absolut sicher vor Dritten aufbewahrt werden. Es empfiehlt sich bei reger, verschlüsselter Kommunikation, gleich mehrere neue Pad's zu generieren und diese zu bevorraten.
  631.  
  632. Die Übergabe von Pad`s an Kommunikationspartner muß auf sicherem Wege, z.B. persönlich, erfolgen !
  633.  
  634. Im Normalfall (Zahlegenerator-Betrieb für synchrone Stromchiffrierung) greift mo Crypt 1.3 mehrfach, in nicht berechenbarer Weise, auf die Zufallszahlen des Pad`s zu. Beim One-Time-Pad-Verfahren ist das nicht so, sondern, es werden alle Zahlen des Zahlenvorrates (One-Time-Pad) nur einmal zur Verschlüsselung verwendet. D.h., daß Sie in der Betriebsart One-Time-Pad-Betrieb nach einmaligem Durchlauf des Pad`s ein neues Pad anlegen müssen. Wie weit ein One-Time-Pad bereits abgearbeitet (verbraucht) ist, können Sie im Phrasen-Eingabefenster (Menüpunkt "Phrasen-Eingabe" im Menü "Bearbeiten") erkennen. Es stehen Ihnen bei einem neuangelegten One-Time-Pad 80 One-Time-Pad-Blöcke zur Verfügung. Jeder One-Time-Pad-Block steht dabei für eine Kurznachricht mit einer Länge von bis zu 2200 Zeichen im mo Crypt-Editor. Ist Ihre Mitteilung länger, so werden dem entsprechend mehr One-Time-Pad-Blöcke abgezählt. Erscheint im Phrasen-Eingabefenster die Information "One-Time-Pad 0 Blöcke", so ist ein neues Pad zu verwenden (Abschnitt 7. "Pad"), um wieder in den One-Time-Pad-Betrieb zu gelangen.
  635.  
  636. mo Crypt 1.3 läßt, auch wenn nur noch wenige One-Time-Pad-Blöcke verfügbar sind, noch die Verschlüsselung einer Nachricht bis zur Größe von 32 KB zu (entspricht ca. 8-10 DIN A4 Seiten Text). Dafür werden bei jedem neu angelegten Pad extra eine bestimmte Anzahl an One-Time-Pad-Blöcken reserviert. 
  637.  
  638.  
  639. 10.1.2 Der verbesserte One-Time-Pad-Betrieb von mo Crypt
  640.  
  641. Der One-Time-Pad-Betrieb von mo Crypt 1.3 hat gegenüber der klassischen Betriebsweise, die wohl überwiegend in militärischen Kreisen Anwendung findet, den Vorteil, daß auch hier Ihre Phrase (Abschnitt 4. "Phrasen") wirksam ist. Das One-Time-Pad wird von mo Crypt 1.3 nicht der Reihe nach abgearbeitet, sondern an quasi zufälliger Stelle - bestimmt durch Ihre Phrase. Dennoch werden alle Zufallswerte des Pads nur einmal verwendet. Dadurch kann ein Angreifer, trotz evtl. gestohlenem Pad keine Entschlüsselungen vornehmen.
  642.  
  643. Dennoch:
  644.  
  645. Sollten Sie Verdacht schöpfen, daß Jemand Ihr One-Time-Pad unerlaubt kopiert hat, so generieren Sie sich umgehend ein neues One-Time-Pad. Im Zweifelsfall sollten Sie keine Verschlüsselungen mit einem evtl. entwendeten Pad mehr vornehmen.
  646.  
  647. Hinweis: 
  648.  
  649. Im Auslieferungszustand sind keine One-Time-Pad-Blöcke verfügbar, da nur das öffentliche Pad zum Lieferumfang gehört und sich mo Crypt 1.3 in der Betriebsart "Zahlengenerator" befindet. Der One-Time-Pad-Betrieb ist nur bei der Verwendung des mo Crypt-Editors zur Verschlüsselung von Textnachrichten möglich. Die Funktion "Ver-/ Entschlüsseln" zur Ver-, bzw. Entschlüsselung von Dateien, steht im One-Time-Pad-Betrieb nicht zur Verfügung!
  650.  
  651. Tip:
  652.  
  653. Vertrauen Sie dem mo Crypt-Zahlengenerator. Mit ihm erfolgt eine synchrone Stromchiffrierung. Er bietet Ihnen ein komfortables Arbeiten mit mo Crypt 1.3 und erspart Ihnen das häufige, neue Generieren und Austauschen von Pad`s, wie es der One-Time-Pad-Betrieb erfordert. Bei einer Schlüssellänge von 256 Bit reicht einem Kryptanalytiker zur Dechiffrierung, trotz erstklassiger Ausstattung, die restliche Lebensdauer unseres Universums nicht aus, selbst wenn ihm dazu alle weltweit vorhandene Rechnerleistung zur Verfügung stehen würde. Lesen Sie zum besseren Verständnis auch die mo-tech-Sicherheitsfibel. 
  654.  
  655.  
  656. 10.1.3 Die Hochsicherheitsanwendung für Textmitteilungen
  657.  
  658. Die hier beschriebene Hochsicherheitsanwendung soll sicherstellen, daß auch unter ungewissen Umgebungsbedingungen, z.B. durch ein evtl. mit Abhörmaßnahmen versehenes Betriebssystem, ein sicherer Nachrichtenaustausch möglich ist. Zum besseren Verständnis dieses Kapitels empfehlen wir zunächst, unsere mo-tech-Sicherheitsfibel zu lesen.
  659.  
  660. Für Hochsicherheitsanwendungen empfehlen wir wie folgt vorzugehen:
  661.  
  662. Vorbereitungen:
  663.  
  664. Verwenden Sie einen Notebook-Rechner (z.B. Powerbook von Apple). Verwenden Sie nicht das Netzteil zur Spannungsversorgung des Notebooks, sondern versorgen Sie es mit dem Akku. Dadurch ist der Datenklau über das Stromnetz nicht möglich.
  665.  
  666. Für die Hochsicherheitsanwendung benötigen Sie eine Startdiskette. Die Startdiskette sollte niemals unachtsam herumliegen! 
  667.  
  668.  
  669. 10.1.4 Herstellen einer Startdiskette:
  670.  
  671. Starten Sie mo Crypt 1.3 zunächst, wie gewohnt von der Festplatte. Erstellen Sie ein neues Pad (Abschnitt 7. "Pad") und schalten Sie anschließend die Verschlüsselungsart von Stromchiffrierung auf One-Time-Pad um (Menüpunkt "Einstellungen" im Menü "Bearbeiten") und beenden Sie das Programm.
  672.  
  673. Das neue Pad ist Ihren Kommunikationspartnern auf sicherem Wege zu übergeben!
  674.  
  675. Erstellen Sie eine Kopie der mo Crypt-Originaldiskette. Löschen Sie alle Dateien auf der Diskettenkopie (nicht Formatieren, verwenden Sie dazu den Papierkorb !), und kopieren Sie das Programm mo Crypt 1.3 und die Dateien "Pad.256K" (verwenden Sie das soeben neu erstellte Pad !) und "moDaten" vom mo Crypt-Ordner auf die Startdiskette. Benennen Sie das Programm “mo Crypt 1.3” um in "Finder". Kopieren Sie auf diese Diskette den Systemkoffer, der zum Lieferumfang Ihres Apple Macintosh gehörenden Diskette, "Dienstprogramme". 
  676.  
  677. Sind Ihnen diese Handgriffe zu kompliziert, so kontaktieren Sie uns. Gegen eine Gebühr erstellt Ihnen mo-tech Ihre Startdiskette.
  678.  
  679. Achtung: 
  680.  
  681. Achten Sie darauf, daß Ihre Diskette "Dienstprogramme" vor dem 31.06.1997 in Ihren Besitz kam. Dieses Datum ist das Markteinführungsdatum von mo Crypt. Es kann logisch ausgeschlossen werden, daß sich auf einer Diskette, die Sie vor diesem Datum erhalten haben, unerwünschte Betriebssystemzusätze befinden, die die Verschlüsselung von mo Crypt angreifen.
  682.  
  683. Die so erzeugte Diskette ist eine bootfähige Startdiskette. Sie sollten sich davon Sicherheitskopien anlegen. Verwahren Sie alle Kopien der Startdiskette ebenso sicher, wie Ihre Arbeitskopie !
  684.  
  685. Start:
  686.  
  687. Achten Sie auf einen Mindestsicherheitsabstand von ca. 3 Metern, zwischen Ihrem Notebook und Zimmerwänden zu unbekannten, benachbarten Räumen. Stellen Sie das Notebook so auf, daß theoretisch vorhandene Kameras keinen Einblick auf das Display und auf die Tastatur haben. Entfernen Sie das Telefonkabel aus Ihrem Modem und starten Sie Ihren Rechner nun mit der Startdiskette neu. Dazu muß sich die Diskette während des Bootvorgangs im Diskettenlaufwerk befinden.
  688.  
  689. mo Crypt 1.3 meldet sich in gewohnter Art, mit dem Phrasen-Eingabefenster. Aktivieren Sie eine Phrase. Programmieren Sie sich anschließend eine neue Phrase, mit der Sie von nun an Ihre geheimen Nachrichten verschlüsseln.
  690.  
  691. Die Vorbereitungen sind nun abgeschlossen.
  692.  
  693. Für das Verfassen und Verschlüsseln von Textnachrichten ist der Computer stets von der Startdiskette aus zu starten. Eine im mo Crypt-Editor verfaßte Textmitteilung muß auf der Festplatte gespeichert werden. Zum Versenden, z.B. per Faxsoftware, oder per E-Mail, wird dieses Kryptogramm anschließend mit einer geeigneten Software geladen und versandt. Dazu muß der Rechner neu, ohne Startdiskette, gestartet werden. Lesen Sie hierzu auch Kapitel 5. "Verschlüsseln / Entschlüsseln von Texten".
  694.  
  695. Wichtig:
  696.  
  697. Zum Versand per Faxsoftware, ist die Textnachricht mit dem Menüpunkt "Speichern für OCR" abzuspeichern. Für den Versand per E-Mail hingegen, verwenden Sie den Menüpunkt "Nachricht Speichern"
  698.  
  699. Beispiel:
  700.  
  701. Rufen Sie das mo-Dokument mit "SimpleText" auf und faxen Sie es Ihrem Kommunikationspartner mit der Faxsoftware "FaxSTF" von STF Technologies Inc. zu. Lesen Sie dazu auch die Kapitel 5.4.3 Faxen von verschlüsselten Nachrichten aus dem mo Crypt-Editor heraus und 5.4.5 Empfangen und Entschlüsseln von Fax-Nachrichten.
  702.  
  703. Zum Versand per E-Mail lesen Sie den Abschnitt 5.4.1 "Versenden von verschlüsselten Nachrichten per E-Mail".
  704.  
  705. Wichtig:
  706.  
  707. Für das Entschlüsseln von empfangenen Textmitteilungen ist in Hochsicherheitsanwendungen eine zweite Startdiskette anzulegen. Die Empfangsdiskette darf nicht mit dem gleichen Pad ausgestattet sein, wie die Sendediskette! Jeder Nachrichtenkanal, und damit ist nur eine Richtung gemeint, erfordert ein eigenes Pad. Wird mit mehr als einem Kommunikationspartner im One-Time-Pad-Betrieb kommuniziert, so müssen pro Kommunikationspartner je eine 
  708. Empfangsdiskette angelegt werden. Jeder Kommunikationspartner verfügt dann über seine Sendediskette zur Verschlüsselung und über eine entsprechende Anzahl Empfangsdisketten für die Entschlüsselung von Nachrichten seiner Kommunikationspartner.
  709.  
  710. Es ist Ihnen natürlich freigestellt, dem mo Crypt-Zahlengenerator zu vertrauen und ihn auch für Hochsicherheitsanwendungen auf einer Startdiskette zu verwenden. Sie benötigen dann nur eine Startdiskette für alle Aktivitäten, verwenden aber mehrere Phrasen (siehe Kapitel 4.Phrasen). Dadurch ergibt sich die Möglichkeit auch beliebige Dateien in Hochsicherheitsanwendungen zu verschlüsseln. 
  711.  
  712.  
  713. 10.1.5. Eine weitere Hochsicherheitsanwendung
  714.  
  715. Eine weitere Form der geschützten Kommunikation, bedient sich des Medienbruches. Dabei wird eine im mo Crypt-Editor entworfene Textnachricht ausgedruckt. Danach wird die Nachricht entweder per Briefpost oder per Fax (Faxgerät, kein Modem !!!) versandt. Die empfangende Stelle scannt die Nachricht ein und führt per OCR-Software eine Texterkennung durch. Das Resultat wird in mo Crypt 1.3 geladen.
  716.  
  717. Voraussetzung für die absolute Sicherheit dieses Systems ist:
  718.  
  719. Die verwendeten Computer dürfen, weder auf der verschlüsselnden, noch auf der entschlüsselnden Seite, eine Verbindung zu einem Netzwerk haben, es darf kein Modem angeschlossen sein! Dadurch wird ein idealer Medienbruch (elektronisch --> Papier) erreicht. D.h. ein evtl. mit unerwünschten Betriebssystemzusätzen versehenes Betriebsystem hat keine Wirkung mehr, da auf dem Ausdruck (Papier) garantiert keine Abhörinstrumente enthalten sind. 
  720.  
  721.  
  722. 10.2 Synchrone Stromchiffrierung
  723.  
  724. Die synchrone Stromchiffrierung stellt ein sehr einfaches und in seiner Funktion sehr transparentes Verschlüsselungsverfahren dar. Es wird dazu ein Zahlengenerator benötigt, der Zufallszahlen erzeugt. Nun wird jeweils ein Zeichen der zu verschlüsselten Textnachricht oder Datei mit einem Zufallszeichen des Zahlengenerators, z.B. per XOR-Funktion logisch verknüpft. Es ist leicht verständlich, daß wenn die Zufallszeichen nicht mit intelligenten Methoden ermittelbar sind, nur jemand, der über den gleichen Zahlengenerator verfügt, auch eine Entschlüsselung vornehmen kann. In der Praxis werden die vielfältigsten Randomzahlengeneratoren zur synchronen Stromchiffrierung verwendet. Leider haben diese Randomgeneratoren oft die Eigenschaft, Regelmäßigkeiten im generierten Zahlenband aufzuweisen. Das liegt daran, daß die erzeugten Zufallszahlen ausschließlich durch rein mathematische, oder logische Funktionen erzeugt werden. 
  725.  
  726.        mo Crypt 1.3 geht einen anderen Weg! 
  727.  
  728.  
  729. 10.2.1 Der Zahlengenerator
  730.  
  731. Das Herzstück des Verschlüsselungsmechanismusses von mo Crypt 1.3 für die synchrone Stromchiffrierung ist ein Zufallszahlengenerator. Dieser Zufallszahlengenerator generiert nicht berechenbare Zufallszahlen. Die Quelle dafür bildet das Pad (Abschnitt 7. "Pad"), dessen Inhalt auf der Basis von physikalischen Rauschen erzeugt wird. D.h. die Basis der Zahlengenerierung ist purer Zufall und dadurch ist auch das erzeugte Zahlenband reiner Zufall.
  732.  
  733. Damit erfolgt eine Verschlüsselung mit der extremen Verschlüsselungstiefe von 256Bit ! 
  734.  
  735. 11. Einstellungen
  736.  
  737. Die Einstellungen sind nur veränderbar, wenn eine Masterphrase (Phrase A oder B) aktiviert ist.
  738.  
  739.  
  740. 1. Verschlüsselungsart Wählen Sie zwischen synchroner Stromchiffrierung oder One-Time-Pad-Betrieb. 
  741.  
  742. 2. Sicherheitsmodus Wählen Sie, ob der Sicherheitsmodus ein- oder ausgeschaltet ist. 
  743.  
  744. 3. Editor beim Start Wählen Sie, ob der mo Crypt-Editor nach dem Start von mo Crypt 1.3 automatisch 
  745. eingeschaltet wird. Dies empfiehlt sich, wenn Sie überwiegend Texte verschlüsseln. 
  746.  
  747. 4. Original löschen Wählen Sie, ob unverschlüsselte Dateien nach der Verschlüsselung gelöscht werden. Die Löschfunktion dieser Einstellung entspricht dem Papierkorb des Finders (siehe Kapitel 6.1.1 Datensicherung). 
  748.  
  749. 5. Schlüssellänge Wählen Sie zwischen zwei Schlüssellängen (256 Bit oder 128 Bit). Die Einstellung 256 Bit ergibt eine höhere Verschlüsselung. Die Einstellung 128 Bit ergibt eine deutlich schnellere und dennoch sehr gute Verschlüsselung (siehe Kapitel 12.Technische Daten). Diese Einstellung empfiehlt sich für immer wiederkehrende Verschlüsselung von großen Datenmengen. Zur Einschätzung von Schlüssellängen empfehlen wir unsere mo-tech-Sicherheitsfibel. 
  750.  
  751.  
  752. 12. Sicherheitsmodus
  753.  
  754. Der Sicherheitsmodus ist bei Bedarf in den Einstellungen (Menü Bearbeiten / Einstellungen) einzuschalten. Die Funktion des Sicherheitsmodus entnehmen Sie der folgenden Gegenüberstellung:
  755.  
  756. Sicherheitsmodus eingeschaltet:
  757.  
  758. Es können keine Änderungen an der Kanalbelegung vorgenommen werden, selbst wenn eine Masterphrase aktiviert ist.
  759.  
  760. Die Zeitliche Überwachung löscht alle sicherheitsrelevanten Speicherbereiche, wenn:
  761.  
  762. 1. Das Phrasen-Eingabefenster aufgerufen ist und 30 Sekunden lang keine Eingabe erfolgt.
  763. 2. Das Phrasen-Eingabefenster nicht aufgerufen ist und 5 Minuten keine Eingabe erfolgt.
  764.  
  765. Sicherheitsmodus ausgeschaltet:
  766.  
  767. Es können mit aktivierter Masterphrase Änderungen an den Kanalbelegungen vorgenommen werden.
  768.  
  769. Die Zeitliche Überwachung löscht alle sicherheitsrelevanten Speicherbereiche, wenn:
  770.  
  771. 1. Das Phrasen-Eingabefenster aufgerufen ist und 2 Minuten lang keine Eingabe erfolgt.
  772. 2. Das Phrasen-Eingabefenster nicht aufgerufen ist und 30 Minuten keine Eingabe erfolgt.
  773.  
  774. Achtung:
  775.  
  776. Wenn zu Beginn, oder zwischenzeitlich eine Masterphrase aktiviert wurde und der Sicherheitsmodus ausgeschaltet ist, kann auch mit einer normalen Phrase (Kanal C-H) anschließend eine Änderung an der Kanalbelegung vorgenommen werden, mit Ausnahme der Masterphrasenkanäle (A+B). Soll dies nicht möglich sein, so schalten Sie den Sicherheitsmodus ein, oder starten Sie mo Crypt 1.3 neu.
  777.  
  778.  
  779. 13. Technische Daten
  780.  
  781. Verschlüsselungsverfahren:
  782. -symmetrisch, synchrone Stromchiffrierung, oder
  783. -One-Time-Pad
  784.  
  785. Schlüssellänge:
  786. -synchrone Stromchiffrierung, Dateien: 256 Bit umschaltbar auf 128 Bit
  787. -synchrone Stromchiffrierung, Texte (mo Crypt-Editor): 256 Bit nicht umschaltbar One-Time-Pad-Betrieb, Texte (mo Crypt-Editor): unbegrenzt
  788.  
  789. Verschlüsselungs- / Entschlüsselungsgeschwindigkeit:
  790. -Dateien (Ver-/Entschlüsseln), abhängig vom Microprozessor, z.B.603e,120MHz: ca.900 KBit/s bei 256 Bit 
  791. -Schlüssellänge ,bzw. 1,4 MBit/s bei 128 Bit Schlüssellänge
  792. -Texte (mo Crypt-Editor): ca.110 KBit/s
  793.  
  794. Verschlüsselungskapazität:
  795. -synchrone Stromchiffrierung: praktisch unbegrenzt
  796. -One-Time-Pad-Betrieb: 118,8 KByte
  797.  
  798. One-Time-Pad-Blöcke für Kurznachrichten zu je<=2200 Zeichen:
  799. - 80 
  800.  
  801. Phrasenlänge:
  802. -min. (nicht ratsam !): 3 Ascii-Zeichen
  803. -max.:80 Ascii-Zeichen
  804.  
  805. für Schlüssellänge 256 Bit
  806. -bei Eingabe von Ascii 0-255 (Zufallszeichen): min.20 Zeichen (nicht praktisch!)
  807. -Text-Phrasen: min. 40 Zeichen
  808.  
  809. Padgröße:
  810. -256 KByte
  811.  
  812. max. verschlüsselbare Dateigröße:
  813. -nur begrenzt durch den verfügbaren RAM-Speicher
  814.  
  815. Zeichenvorrat des mo Crypt-Editors (deutsche Version):
  816. -Großbuchstaben: A-Z + Ä,Ö,Ü
  817. -Kleinbuchstaben: a-z + ä,ö,ü,ß
  818. -Ziffern: 0-9
  819. -Punktation und Rechenzeichen:  . , ; : % ! ? - + / * ( )
  820. -außerdem: Leerzeichen
  821.  
  822.  
  823. 14. Bestellartikel
  824.  
  825. Folgende Artikel sind separat zu beziehen:
  826.  
  827. mo-Pad-Rauschgenerator
  828.  
  829. Diese Hardwarelösung wird einfach an die serielle Schnittstelle Ihres Computers angeschlossen. So können am einfachsten neue Pads mit idealen Zufallszahlen generiert werden. 
  830.  
  831. Preis: 119,- DM (erhältlich ab ca. Mitte 1998)
  832.  
  833. mo-Störsender
  834.  
  835. Dieser Störsender strahlt ein breitbandiges Störspektrum aus, so daß die Abstrahlungen Ihres Rechners nicht mehr von Dritten auswertbar ist. Selbstverständlich liegt die Feldstärke des mo-Störsenders im Bereich, den das CE-Zeichen vorgibt.
  836.  
  837. Preis 349,- DM (erhältlich ab ca. Mitte 1998)
  838.  
  839. Vorgenannte Preise gelten ab mo-tech, Berlin, incl. 15% MwSt. zzgl. Versand- und Verpackungskosten.
  840.  
  841. Preisänderungen behalten wir uns jederzeit vor.  mo-tech, Berlin
  842.  
  843. Weitere Produkte, z.B. Fax-Software, Scan-Software, Komprimierungssoftware, etc. auf Anfrage.
  844.  
  845.  
  846.  
  847. FaxSTFTM ist ein Produkt der Firma STF Technologies Inc.
  848.  
  849. Norton Utilities ist ein Produkt der Firma Symantec Corp.
  850.  
  851. StuffIt Expander ist ein Produkt der Firma Aladdin Systems, Inc.
  852.  
  853. ZipIt ist ein Produkt von Tom Brown
  854.  
  855. Die vorgenannten Produkte sind eingetragene Warenzeichen der jeweiligen Firma.
  856.  
  857.  
  858. 15. Haben Sie Sonderwünsche?
  859.  
  860. Brauchen Sie eine höhere Verschlüsselungsgeschwindigkeit, oder eine größere Schlüssellänge, etc.? Dann kontaktieren Sie uns einfach. Wir finden bestimmt einen Weg, Ihren speziellen Wunsch zu erfüllen.
  861.  
  862.  
  863. 16. Aufruf zur Kryptanalyse
  864.  
  865. Im Rahmen unserer Öffentlichkeitsarbeit rufen wir interessierte Kryptanalytiker dazu auf, mo Crypt 1.3 zu prüfen und mit mo Crypt 1.3 verschlüsselte Kryptogramme zu analysieren.
  866.  
  867. Dieser Aufruf soll allen Anwendern die Gewißheit geben, ein wirklich sicheres Verschlüsselungswerkzeug zu verwenden und daß der in mo Crypt wirkende Zufallszahlengenerator ideale Parameter aufweist. 
  868.  
  869. Bei allen Kryptanalytikern bedanken wir uns für die Unterstützung und Ihnen liebe Anwender versprechen wir, bei richtiger Anwendung von mo Crypt 1.3 , endlich Ruhe vor Datendiebstahl oder -manipulation.
  870.  
  871. Ihre 
  872. mo-tech, Berlin
  873.  
  874. Hotline:  030 - 61 40 12 51 (1000-1500 Uhr)
  875. Fax:     030 - 61 40 12 53 
  876. Internet:  http://ourworld.compuserve.com/homepages/motech_berlin
  877. E-Mail:  motech_berlin@compuserve.com 
  878.  
  879. © mo-tech, Berlin 1998
  880.