home *** CD-ROM | disk | FTP | other *** search
/ Dr. CD ROM (Annual Premium Edition) / premium.zip / premium / WINUTIL1 / ENIGMA11.ZIP / README.TXT < prev    next >
Text File  |  1993-04-03  |  22KB  |  444 lines

  1.  
  2.         ┌─────────────────────────────────────────────────────────────┐
  3.         │                                                             │
  4.         │             E n i g m a  f ü r  W i n d o w s               │
  5.         │                                                             │
  6.         │                       Version 1.1                           │
  7.         │                                                             │
  8.         │              (C) Copyright 1992,1993 SWS                    │
  9.         │                   All Rights Reserved                       │
  10.         │               Shareware - Made in Germany                   │
  11.         │                                                             │
  12.         └─────────────────────────────────────────────────────────────┘
  13.  
  14.                              Stefan Wolf Software
  15.                          Bremer Str. 17-33, Appt. 7/4
  16.                              W - 6236 Eschborn/Ts.
  17.  
  18.                         Telefon/FAX: +49 (0)6196 483093
  19.                             CompuServe: 100111,140
  20.  
  21.  
  22.  
  23.    0. Was ist Enigma für Windows ?
  24.    ───────────────────────────────
  25.  
  26.    Enigma für Windows ist ein leistungsfähiges Programmpaket zum 
  27.    Chiffrieren und Dechiffrieren von Dateien beliebiger Art unter 
  28.    MS-Windows 3.x.
  29.  
  30.    Viele Angestellte arbeiten täglich mit Daten, die nicht für die
  31.    Allgemeinheit bestimmt sind, z.B. individuelle oder Firmendaten,
  32.    Gehalts- oder Personallisten, Patentschriften usw., die sich 
  33.    gewöhnlich erst dann "in Sicherheit" befinden, wenn sie hinter
  34.    einem traditionellen Schloß eingeschlossen sind.
  35.  
  36.    Im Zeitalter des massiven Computereinsatzes in Büros und Behörden,
  37.    der Vernetzung mehrerer Rechner und des elektronischen Daten-
  38.    austausches sind Hilfsmittel notwendig, um diese Daten abweichend 
  39.    vom herkömmlichen Wege geeignet zu schützen.
  40.  
  41.    Ein Verfahren, das dem oben genannten Problem gerecht wird, ist
  42.    das Chiffrieren oder Verschlüsseln der Daten mit einem geheimen
  43.    Passwort.
  44.  
  45.    Die Sicherheit derart verschlüsselter Daten gegenüber potentiellen
  46.    Eindringlingen (Hackern) hängt maßgeblich von der verwendeten
  47.    Chiffriermethode ab. Neben dem sogenannten RSA-System hat sich vor
  48.    allem der Data Encryption Standard (DES), ein in den USA zum Standard
  49.    erklärtes und hier implementiertes Verfahren, in der Praxis bewährt.
  50.  
  51.    Man kann davon ausgehen, daß mit DES chiffrierte Daten innerhalb
  52.    eines sinnvollen Zeitraums auch mittels eines Superrechners nicht
  53.    dechiffriert werden können.
  54.  
  55.    Enigma enthält die Funktion eines elektronischen Aktenvernichters.
  56.    Sie wurde in das Programm aufgenommen, weil viele Computerbenutzer 
  57.    nicht wissen, daß mit dem MSDOS Befehl DEL gelöschte Dateien ohne 
  58.    größeren Aufwand in den meisten Fällen wiederhergestellt werden 
  59.    können. Die Funktion WIPE löscht die ausgewählte Datei physisch und 
  60.    macht so eine Wiederherstellung unmöglich.
  61.  
  62.  
  63.    1. Enigma für Windows starten
  64.    ─────────────────────────────
  65.  
  66.    Sie können Enigma sowohl von Windows als auch von der DOS-Eingabe 
  67.    aus starten.
  68.  
  69.    So starten Sie Enigma aus dem Windows Programm-Manager:
  70.  
  71.     1. Wechseln Sie zum Programm-Manager-Fenster.
  72.     2. Öffnen Sie das Gruppenfenster, welches das Enigma-Symbol enthält.
  73.     3. Führen Sie einen der folgenden Schritte aus:
  74.  
  75.      >   Doppelklicken Sie auf das Enigma-Symbol.
  76.      >   Verwenden Sie die Cursortasten, um das Enigma-Symbol 
  77.          auszuwählen, und drücken Sie dann die EINGABETASTE.
  78.  
  79.    Starten von Enigma aus dem Windows-Menü Datei:
  80.  
  81.     1. Wählen Sie im Programm-Manager-Menü Datei den Befehl Ausführen.
  82.     2. Führen Sie einen der folgenden Schritte aus:
  83.  
  84.      >   Befindet sich Enigma in Ihrem Pfad, geben Sie Enigma ein.
  85.      >   Befindet sich Enigma nicht in Ihrem Pfad, geben Sie den Pfad 
  86.          für Enigma ein, zum Beispiel:  c:\win\enigma\enigma.exe.
  87.  
  88.     3. Wählen Sie "OK".
  89.  
  90.    So starten Sie Enigma von der DOS-Eingabeaufforderung aus:
  91.  
  92.     1. Geben Sie nach der DOS-Eingabeaufforderung "win enigma"  ein.
  93.     2. Drücken Sie die EINGABETASTE.
  94.  
  95.    Hinweis:
  96.    Erscheint eine Meldung, die angibt, daß die Datei Enigma nicht 
  97.    gefunden werden konnte, so ist das Verzeichnis, das Enigma enthält, 
  98.    nicht in Ihrem Pfad. Wechseln Sie zu dem Verzeichnis, das die Datei 
  99.    enigma.exe enthält und versuchen Sie erneut Enigma zu starten.
  100.  
  101.    Starten von Enigma aus einem Windows-Kommandozeilen Interface:
  102.  
  103.     Innerhalb WinCLI, WinCLI Pro, 4Win ... durch das Wechseln in das
  104.     Directory wo enigma.exe gespeichert ist und das Eingeben von 
  105.     enigma.
  106.  
  107.  
  108.    2. Menüs
  109.    ────────
  110.    ┌────────────┐
  111.    │ Datei Menü │
  112.    └────────────┘
  113.  
  114.       Chiffrieren...
  115.         Chiffrieren der im Hauptfenster ausgewählten Datei.Es wird ein
  116.         Fenster geöffnet,indem das geheime Passwort eingegeben werden
  117.         muß.
  118.  
  119.       DeChiffrieren...
  120.           Dechiffrieren der im Hauptfenster ausgewählten Datei. Es wird 
  121.         ein Fenster geöffnet, indem das geheime Passwort eingegeben
  122.         werden muß.
  123.  
  124.       Wipe...
  125.           Vernichten der im Hauptfenster ausgewählten Datei. In Abhängig-
  126.         keit von den aktuellen Enigma Einstellungen wird der Benutzer 
  127.         zur Bestätigung aufgefordert.
  128.         
  129.         VORSICHT :
  130.         Nach Ausführung dieser Funktion ist die Datei unwiederbringlich
  131.         verloren.
  132.  
  133.       Beenden
  134.           Enigma für Windows beenden.
  135.  
  136.    ┌───────────────┐
  137.    │ Optionen Menü │
  138.    └───────────────┘
  139.  
  140.       Setup...
  141.           Öffnet das Setup Fenster, indem verschiedene Einstellungen
  142.         von Enigma verändert werden können.
  143.  
  144.       Registrierung..
  145.           Öffnet ein Fenster, indem das Passwort zur Registrierung von 
  146.         Enigma eingegeben werden kann.    Der DES Algorithmus ist aus-
  147.         schließlich in der registrierten Version von Enigma für Windows 
  148.         verfügbar.
  149.  
  150.    ┌────────────┐
  151.    │ Hilfe Menü │
  152.    └────────────┘
  153.  
  154.       Inhalt
  155.           Öffnet das Hilfe Inhaltsverzeichnis für Enigma für Windows
  156.  
  157.       Chiffrieren...
  158.           Anzeigen des Hilfethema "Datei chiffrieren"
  159.  
  160.       Dechiffrieren...
  161.           Anzeigen des Hilfethema "Datei dechiffrieren"
  162.  
  163.       Vernichten...
  164.           Anzeigen des Hilfethema "Datei vernichten"
  165.  
  166.       Registrierung...
  167.           Anzeigen des Registrierung Formulars, das von hier aus 
  168.         gedruckt werden kann.
  169.  
  170.       Hilfe benutzen...
  171.           Anzeigen des Themas "Microsoft Hilfe benutzen"
  172.  
  173.       Info...
  174.           Anzeigen der aktuellen Hard- und Software Umgebung, der Enigma
  175.        Versionsnummer und des Copyrights.
  176.  
  177.    3. Schalter (Buttons)
  178.    ─────────────────────
  179.    Jeder einzelne Menüpunkt von Enigma kann innerhalb des Hautfensters
  180.    komfortabel durch das Anklicken eines Knopfes (Buttons) aufgerufen
  181.    werden.
  182.  
  183.    ┌─────────┐
  184.    │ EnCrypt │ Chiffrieren der ausgewählten Datei. Eine Datei läßt sich
  185.    └─────────┘ durch einfaches Anklicken des dargestellten Buttons oder
  186.    durch Auswahl des Menüpunktes "Datei/Chiffrieren..." chiffrieren. Es
  187.    erscheint ein Fenster, indem das zur Chiffrierung verwendete Pass-
  188.    wort eingegeben werden muß. Zunächst muß im Textfeld "Eingabe Datei:" 
  189.    der Name einer existierenden Datei eingegeben werden. Dies kann man 
  190.    entweder manuell oder durch das Anklicken der entsprechenden Datei im 
  191.    Datei-Listenfenster tun. Wird nach zuletzt genannter Methode ver-
  192.    fahren, was empfohlen wird, so werden im rechten Teil des Haupt-
  193.    fensters Informationen über den Status der Datei angezeigt. Das
  194.    Textfeld "Ausgabe Datei:" wird automatisch mit der Eingabedatei 
  195.    besetzt. Soll die Originaldatei im nichtchiffrierten Zustand erhalten
  196.    bleiben, so muß dort manuell ein anderer Dateinamen eingetragen 
  197.    werden. Die Kontrollelemente "Chiffriert" und "Nicht Chiffriert" 
  198.    oben rechts zeigen an, ob die ausgewählte Datei eventuell mit Enigma 
  199.    schon chiffriert wurde. In diesem Fall wird der Button zum 
  200.    Chiffrieren der Datei automatisch grau dargestellt. Soll die Datei 
  201.    noch einmal chiffriert werden, muß das Kontrollelement
  202.    "Nicht Chiffriert" manuell gesetzt werden. Im Algorithmus- Fenster
  203.    unten rechts, kann der Algorithmus ausgewählt werden, der zum 
  204.    Chiffrieren der Datei verwendet werden soll. Standardmäßig ist das 
  205.    Kontrollelement für den "S-Rotor" Algorithmus gesetzt. "DES" ist 
  206.    nur in der registrierten Version von Enigma für Windows verfügbar.
  207.    Ist die ausgewählte Datei schon chiffriert, so wird mit diesen
  208.    Kontrollelementen der benutzte Chiffrieralgorithmus angezeigt.
  209.  
  210.    ┌─────────┐
  211.    │ DeCrypt │ Dechiffrieren der ausgewählten Datei.Eine Datei läßt sich
  212.    └─────────┘ durch einfaches Anklicken des dargestellten Buttons oder 
  213.    durch Auswahl des Menüpunktes "Datei/DeChiffrieren..." dechiffrieren.
  214.    Es erscheint ein Fenster, indem das zur Dechiffrierung verwendete 
  215.    Passwort eingegeben werden muß. 
  216.    Zunächst muß im Textfeld "Eingabe Datei:" der Name einer existierenden 
  217.    Datei eingegeben werden. Dies kann man entweder manuell oder durch das 
  218.    Anklicken der entsprechenden Datei im Datei-Listenfenster tun. 
  219.    Wird nach zuletzt genannter Methode verfahren, was empfohlen wird, 
  220.    so werden im rechten Teil des Hauptfensters Informationen über den 
  221.    Status der Datei angezeigt. Das Textfeld "Ausgabe Datei:" wird automatisch
  222.    mit der Eingabedatei besetzt. Soll die Originaldatei im chiffrierten
  223.    Zustand erhalten bleiben, so muß dort manuell ein anderer Dateinamen 
  224.    eingetragen werden. Die Kontrollelemente "Chiffriert" und "Nicht
  225.    Chiffriert" oben rechts zeigen an, ob die ausgewählte Datei mit Enigma
  226.    chiffriert wurde. Ist dies nicht der Fall wird der Button zum Dechiffrieren 
  227.    der Datei automatisch grau dargestellt. Ist die ausgewählte Datei chiffriert,
  228.    so wird im Algorithmus- Fenster unten rechts der Algorithmus angezeigt, 
  229.    der zum Chiffrieren der Datei verwendet wurde und mit dem die Datei
  230.    dechiffriert werden muß. DES ist nur in der registrierten Version von
  231.    Enigma für Windows verfügbar.
  232.  
  233.  
  234.    ┌─────────┐
  235.    │ Setup   │ Wechseln der Enigma Einstellungen. Durch Anklicken dieses
  236.    └─────────┘ Buttons können derzeit folgende Enigma- Einstellungen 
  237.    verändert werden:
  238.    * Fragen vor dem Vernichten einer Datei
  239.       Ist dieses Kontrollelement markiert, wird der Benutzer vor dem
  240.       Vernichten der ausgewählten Datei zur Bestätigung aufgefordert.
  241.    * Fragen vor dem Überschreiben einer Datei
  242.       Ist dieses Kontrollelement markiert, wird der Benutzer vor dem
  243.       Überschreiben einer Datei zur Bestätigung aufgefordert. Dieser Fall 
  244.       tritt auf, wenn Ein- und Ausgabedatei beim Chiffrierprozeß den 
  245.       gleichen Namen besitzen.
  246.    * Datei vor dem Chiffrieren komprimieren
  247.       Ist dieses Kontrollelement markiert, wird die zu chiffrierende
  248.       Datei vorher komprimiert. Der eingesparte Plattenplatz wird mit
  249.       längerer Chiffrierzeit erkauft.
  250.  
  251.    ┌─────────┐
  252.    │ Wipe    │ Vernichten der ausgewählten Datei. Eine Datei läßt sich durch
  253.    └─────────┘ einfaches Anklicken des dargestellten Buttons oder durch
  254.    Auswahl des Menüpunktes "Datei/Wipe..." vernichten. Zunächst muß das
  255.    Textfeld "Eingabe Datei:" mit dem Namen einer existierenden Datei besetzt
  256.    werden, was man am einfachsten durch das Anklicken der Datei im
  257.    Datei-Listenfenster tut. Standardmäßig muß die Operation zum Vernichten
  258.    einer Datei bestätigt werden.
  259.  
  260.    VORSICHT :
  261.    Nach Ausführung dieser Funktion ist die Datei unwiederbringlich verloren.
  262.  
  263.    ┌─────────┐
  264.    │ Hilfe   │     Hilfethemen für Enigma für Windows anzeigen.
  265.    └─────────┘
  266.    ┌─────────┐
  267.    │ Abbruch │     Enigma für Windows beenden.
  268.    └─────────┘
  269.  
  270.  
  271.    4. Passwort Eingabe
  272.    ───────────────────
  273.  
  274.       Beim Chiffrieren bzw. Dechiffrieren der ausgewählten Datei muß an
  275.       dieser Stelle das Passwort eingegeben werden. Das Passwort wird zum
  276.       Schutz vor unerwünschten Beobachtern beim Eingeben nicht dargestellt.
  277.       Es muß deshalb zur Sicherheit doppelt eingegeben werden (Felder
  278.       Passwort: und Bestätigung:).
  279.       Beim Chiffrierprozeß kann man ein zufälliges Passwort automatisch
  280.       durch das Anklicken des Buttons "MakeKey" generieren. Das so
  281.       generierte Passwort wird im Feld Automatisch: dargestellt. Sie sollten
  282.       sich dieses Passwort irgendwo aufschreiben bevor Sie "OK" betätigen.
  283.  
  284.  
  285.    5. Algorithmen
  286.    ──────────────
  287.  
  288.     5.1. S-ROTOR
  289.     ────────────
  290.     S-ROTOR verwendet einen XOR-Substitutionsalgorithmus, was bedeutet,
  291.     daß jedes gelesene Zeichen mit einem Passwortzeichen über XOR verknüpft
  292.     in die Ausgabedatei geschrieben wird. Im Gegensatz zu trivialen
  293.     Algorithmen werden hier die einzelnen Passwortzeichen nicht der Reihe
  294.     nach verknüpft, sondern über eine Zufälligkeitsfunktion ermittelt, die
  295.     von der Länge des Passworts abhängig ist.
  296.     Durch Vorbelegung der Ausgabedatei mit Zufallszahlen wird die
  297.     "Unordnung" weiter erhöht. Da das Passwort selbst nicht in der
  298.     Ausgabedatei gespeichert wird, dürfte es selbst bei Kenntnis des
  299.     S-ROTOR Algorithmus' relativ kompliziert werden, eine verschlüsselte
  300.     Datei ohne Kenntnis des Passworts zu entschlüsseln.
  301.     Man sollte sich deshalb das verwendete Passwort gut einprägen. Wird
  302.     eine Datei versehentlich mehrfach verschlüsselt, so kann sie in
  303.     umgekehrter Reihenfolge wieder entschlüsselt werden. Eine doppelte
  304.     Verschlüsselung mit dem gleichen Passwort ergibt nicht die originale
  305.     Datei.
  306.     Die Komplexität des verwendeten Algorithmus ist linear.
  307.  
  308.     5.2. Data Encryption Standard (DES)
  309.     ───────────────────────────────────
  310.     Im Jahre 1972 fand in den USA eine Ausschreibung statt, in der das
  311.     Nationale Büro für Standardtisierung NBS (National Bureau of Standards)
  312.     um ein Angebot für ein Programm zum Chiffrieren beliebiger Daten bat.
  313.     Aufgrund der extrem geringen Reaktion auf diese Ausschreibung wurde
  314.     im Jahre 1974 die Nationale Sicherheitsbehörde NSA (National Security
  315.     Agency) zur Mithilfe aufgefordert, die einige Erfahrung in der
  316.     Entwicklung von einfachen Codierern und Chiffrieralgorithmen hatte.
  317.     Nach langwierigen Diskussionen erhob das NBS im Jahre 1977 einen von
  318.     IBM entwickelten Algorithmus zum Standard (DES).
  319.     Dieser baut auf dem Prinzip der im 2. Weltkrieg zunächst von Polen
  320.     und dann von Deutschland entwickelten und zur Verschlüsselung von
  321.     Funksprüchen verwendeten elektromechanischen Chiffriermaschine "Enigma"
  322.     auf.
  323.     Wie die Enigma benutzt DES eine Folge von Permutationen, die für sich
  324.     genommen recht einfach, in Kombination aber höchst kompliziert sind.
  325.     Bei der Enigma wurden die Permutationen durch mechanische Räder erzeugt,
  326.     während der DES Programmfunktionen oder in einigen Fällen Microchips
  327.     verwendet. Ist es damals dem großen Computerpionier Alan Turing noch
  328.     gelungen Enigma zu knacken, würde er zum heutigen Zeitpunkt beim gleichen
  329.     Versuch am DES scheitern.
  330.  
  331.       Da der Chiffrierprozeß von einem Computer durchgeführt wird, sind die
  332.     zu chiffrierenden Symbole nicht Buchstaben (wie bei der Enigma), sondern
  333.     Bits, also binäre Ziffern. Der DES behandelt jeweils eine Folge von
  334.     64 Bits auf einmal. Die zu verschlüsselnde Datei muß also zunächst in
  335.     eine Sequenz von 64 Bit Folgen zerlegt werden. Die Verschlüsselung einer
  336.     Datei nach dem DES Verfahren kann man sich als Fluß vorstellen, der sich
  337.     in höchst komplizierter Weise immer wieder teilt und erneut vereinigt.
  338.       DES zerstückelt den 64 Bit Block in einem mehrstufigen Algorithmus und
  339.     verknüpft ihn mit dem 64 Bit (8 Zeichen) langen Passwort des Benutzers.
  340.     Da viele Protokolle der DFÜ nur 7 Bit pro Zeichen übertragen und das
  341.     8. Bit als Paritätsbit benutzen, wird das oberste Bit (msb) jedes
  342.     Passwortzeichens nicht mit diesem Block verknüpft.
  343.       Zunächst werden die 64 Bits nach einer internen Permutationstabelle
  344.     neu angeordnet und in zwei 32 Bit Blöcke, in die sogenannte rechte und
  345.     linke Hälfte geteilt. Der Zerstückelungsprozeß umfaßt 16 Iterationen,
  346.     die den Zweck haben, die Blöcke bis zur Unkenntlichkeit zu verstümmeln.
  347.     Die daraus entstandenen chiffrierten 32 Bit Blöcke werden danach durch
  348.     eine zur ersten Permutationstabelle inversen Tabelle wieder zu einem
  349.     64 Bit Block permutiert, dem chiffrierten Block, der dann in die
  350.     Ausgabedatei geschrieben wird.
  351.       In jeder Iteration wird die linke Hälfte über XOR mit der 32 Bit
  352.     Ausgabe der Funktion Φ verknüpft. Außer bei der 16. Iteration, werden
  353.     danach beide Hälften vertauscht. Der Funktion Φ wird die rechte Hälfte
  354.     und die 48 Bit Ausgabe der Funktion δ als  Argument übergeben. Die rechte
  355.     Hälfte bezeichnen wir als R. Φ permutiert die 32 Bit von R zu 48 Bit.
  356.     Die dabei verwendete Permutation ergibt sich aus der XOR Verknüpfung
  357.     mit der 48 Bit Ausgabe von δ. Das 48 Bit Resultat wird jetzt in acht
  358.     6 Bit Werte aufgeteilt. Mit Hilfe der Funktion ƒ wird aus jedem 6 Bit
  359.     Wert ein 4 Bit Wert substituiert. Die acht 4 Bit Werte werden nun zu
  360.     einem 32 Bit Wert zusammengesetzt, der danach mit einer weiteren
  361.     Permutationstabelle verknüpft wird. Der aus dieser Permutation
  362.     entstandene 32 Bit Wert ist die Ausgabe der Funktion Φ. ƒ besteht aus 8
  363.     verschiedenen Teilfunktionen ƒ1,ƒ2,...,ƒ8, die auf die 6 Bit Werte
  364.     angewandt werden. Jede Teilfunktion besitzt eine Permutationstabelle.
  365.     In dieser Tabelle, einer 16x4 Matrix, ist jedem der 64 Matrixelemente
  366.     ein Wert im Bereich von 0..15 zugeordnet, ein 4 Bit Wert der jeweils
  367.     einen 6 Bit Wert substituiert. Die Matrix Koordinaten eines 6 Bit Wert
  368.     ergeben sich auf folgende Weise: Aus Bit 1 und 6 ergibt sich die
  369.     Spalte 0..3, aus den Bits 2-5 errechnet sich die Zeile 0..15. ƒ gibt
  370.     den 4 Bit Wert des so addressierten Matrixelements zurück. Der Sinn
  371.     von ƒ ist, Klartext und Passwort so miteinander zu vermischen, daß schon
  372.     nach wenigen Iterationsschritten jedes Passwortzeichen von jedem anderen
  373.     sowie von jedem Klartext-Bit abhängt. Dadurch wird die Häufigkeitsver-
  374.     teilung der Zeichen im Klartext völig verwischt und jede Häufigkeits-
  375.     analyse vereitelt. Die Funktion δ nun gibt einen 48 Bit Wert zurück,
  376.     der mit Hilfe des Passworts gebildet wird. Argumente von δ sind die
  377.     Nummer der aktuellen Iteration und das Passwort. Für die Permutation des
  378.     Passworts stehen wiederum zwei interne Tabellen bereit. Bei der ersten
  379.     Iteration wird das Passwort mit der ersten permutiert und danach in zwei
  380.     Hälften geteilt. Jede dieser Hälften wird in Abhängigkeit von der
  381.     Iterationsnummer ein (1,2,9,16) bzw. zweimal (3-8,10-15) nach links
  382.     geshiftet. Eine interne Tabelle steuert den Shiftprozeß. Jede
  383.     nachfolgende Iteration benutzt den geshifteten Wert der vorhergenden
  384.     Iteration als Eingabe, macht ihren eignen Shiftvorgang und permutiert
  385.     danach den Wert mit der zweiten Permutationstabelle.
  386.     Bei der Dechiffrierung wird der beschriebene Prozeß in umgekehrter
  387.     Reihenfolge durchlaufen.
  388.  
  389.     Sicherheit
  390.     ──────────
  391.     Da Häufigkeitsanalysen bei DES nicht zum Erfolg führen, bleibt
  392.     potentiellen Hackern nur der Weg, durch Probieren das Passwort heraus-
  393.     zufinden. Bei einer Passwortlänge von 8 Zeichen, also 64 Bits abzüglich
  394.     der 8 nicht genutzten höherwertigsten Bits eines jeden Zeichens
  395.     (Paritätsbit), muß er(sie ?) also 72 Billiarden (2 exp 56) Passwörter 
  396.     durchprobieren. Mit einem Spezialchip, der 1000000 Passwörter pro Sekunde
  397.     durchzutesten vermöchte, bräuchte er dafür maximal 2284 Jahre. 10000
  398.     solcher Chips in einem Parallelcomputer vereingt, würde diese Aufgabe
  399.     nach gut 80 Tagen bewältigt haben. Einzige Schwachstelle von DES ist
  400.     der Austausch der Passwörter zwischen den Benutzern.
  401.  
  402.    6. Lizenz Vereinbarungen
  403.    ────────────────────────
  404.  
  405.    Die Benutzung der Vollversion von Enigma für Windows unterliegt folgenden
  406.    Bedingungen:
  407.  
  408.     1. Enigma für Windows ist urheberrechtlich geschützt.
  409.  
  410.     2. Das Programm darf ohne vorherige schriftliche Zustimmung von SWS weder
  411.        in Teilen noch im Ganzen kopiert, verändert oder decompiliert werden.
  412.  
  413.     3. Der rechtmäßige Erwerb der Programmdiskette erlaubt ausschließlich die
  414.        Erstellung von Sicherheitskopien für den persönlichen Gebrauch.
  415.        Entsprechend der Unmöglichkeit ein Buch zu einem gegebenen Zeitpunkt an
  416.        verschiedenen Orten zu lesen, darf das Programm nicht gleichzeitig von
  417.        verschiedenen Personen an verschiedenen Orten und auf verschiedenen
  418.        Geräten benutzt werden.
  419.  
  420.    7. Garantie
  421.    ───────────
  422.  
  423.      SWS garantiert, daß alles gelieferte Material in einem guten Zustand ist
  424.      und ersetzt defekte Lieferungen, falls innerhalb von 10 Tagen nach
  425.      Erhalt der Lieferung berechtigte Gewährleistungsansprüche geltend
  426.      gemacht werden.
  427.      SWS übernimmt keine Gewähr dafür, daß die Software unterbrechungs- und
  428.      fehlerfrei auf Ihrem Computer läuft. Für die Erreichung eines bestimmten
  429.      Verwendungszwecks wird ebenfalls keine Gewähr übernommen. Die Haftung
  430.      für unmittelbare Schäden, mittelbare Schäden, Folgeschäden und Dritt-
  431.      schäden ist, soweit gesetzlich zulässig, ausgeschlossen. Die Haftung bei
  432.      grober Fahrlässigkeit bleibt hiervon unberührt, in jedem Fall ist jedoch
  433.      die Haftung beschränkt auf den Kaufpreis.
  434.  
  435.      Alle Fragen hinsichtlich Registrierung, technischen Support, Rabatt- und 
  436.      Händlerpreise usw. sind zu richten an:
  437.  
  438.                              Stefan Wolf Software
  439.                          Bremer Str. 17-33, Appt. 7/4
  440.                              W - 6236 Eschborn/Ts.
  441.  
  442.                         Telefon/FAX: +49 (0)6196 483093
  443.                             CompuServe: 100111,140
  444.