Email Encryption End-to-End
Benutzerhandbuch
Hermetic Systems

English version

Verwendung des Programmsm
Spezifizierung des Kodierungsschlüssels
Vergleich von Klartext und Chiffriertext in Bezug auf Zufälligkeit
Die Verschlüsselungsmethode
Sehen Sie auch: A Practical Example of the Use of Email Encryption End-to-End


Verwendung des Programms

Sehen Sie bitte hier für eine Bildschirmdarstellung kurz vor der Kodierung einer Nachricht.

Die Textnachricht wird in der Textbox erstellt oder eine vorher geschriebene Nachricht wird aus einer Textdatei geladen. Sie können (aber müssen nicht) eine Datei irgendeines Typs anhängen (in diesem Beispiel eine ZIP-Datei 'damm_projekt_1.zip'): klicken Sie auf den Button 'Datei anhängen' und spezifizieren den Ort der Datei auf Ihrem Rechner.

Das Programm erzeugt eine Ausgangsdatei (die Chiffriertextdatei), die die verschlüsselte Nachricht plus die verschlüsselte angehängte Datei (sofern vorhanden) enthält. Diese Datei hat immer eine 'zip' Dateiendung, aber sie ist keine ZIP-Datei.

Sie müssen einen Ordner spezifizieren, wo diese Datei abgelegt werden soll und einen Namen für die Datei angeben (die Endung 'zip' wird automatisch angehängt). Wenn Sie dann auf den Button 'Nachricht kodieren und in die Chiffriertextdatei schreiben' klicken, wird eine Ausgangsdatei erzeugt (das benötigt normalerweise wenigen Sekunden bis eine Minute),danach wird die Nachricht rechts angezeigt.

Dann erstellen Sie eine normale Emailnachricht an Ihren Kollegen (mit jedem beliebigen Emailprogramm oder Webmail-Clienten, die Emailanhänge unterstützen), etwa so wie:
Zusätzlich zu unserem letzten Gespräch betreffs unseres Konstruktionsprojekts ist das Dokument (Regierungsleitlinien.zip) angehängt, mit den Leitlinien für die erforderliche Bewerbung bei der relevanten Regierungsbehörde. Bitte geben Sie dies zur Kommentierung an Ihres juristisches Team weiter.

Hängen Sie die Datei an, die von der Email-Verschlüsselung-End-to-End (EEE) erzeugt wurde — in diesem Beispiel die Datei 'Regierungsleitlinien.zip' (diese Datei ist keine echte ZIP-Datei, sondern die Chiffriertextdatei, die vom Programm EEE produziert wurde) — und senden Sie die Nachricht ab.

Oder, wenn die Empfänger eine Mitteilung mit einer Chiffriertext erwartet, gibt es keinen Bedarf, sich auf ihn zu beziehen. Einfach verfassen Sie irgendeine Mitteilung über das Picknick, das Wetter, etc. (aber nichts von möglichem Interesse zu irgendeiner 'Intelligenz' Agentur) und fügen Sie die Datei.


Wenn Ihr Kollege diese Nachricht in seinem Emailfach erhält, wird er feststellen, dass sie eine angehängte Datei enthält. Er wird diese Datei an einem geeigneten Ort abspeichern. Da sie (immer) eine 'zip'-Endung hat, könnte er versucht sein, ein Unzip-Programm anzuwenden, aber stattdessen sollte er EEE laufen lassen und den Button 'Erhaltene Nachricht dekodieren' anklicken. Danach muss man dem Programm mitteilen, wo die Chiffriertextdatei zu finden ist (in diesem Beispiel die Datei 'Regierungsleitlinien.zip').

Um die Nachricht zu dekodieren, muss er den Schlüssel kennen, der zur Kodierung verwendet wurde. Wenn das Programm den kodierten Text entschlüsselt, zeigt es die Nachricht an ("Da derzeit bestimmte Agenturen ..."). Nach der Feststellung, dass eine Datei angehängt ist, wie in diesem Beispiel, wird Ihr Kollege nach dem Ort oder dem Ordner gefragt, unter dem der Anhang gespeichert werden soll.

Email Encryption End-to-End (German) screenshot #2

EEE speichert dann die angehängte Datei unter ihrem originalen Namen in diesen Ordner. Ihr Kollege kann dann die Datei, die Sie gesendet haben, anschauen (oder falls es eine Exceldatei oder eine andere Art von Datei ist, kann er die Datei mit einem geeigneten Programm öffnen).

Wenn die von Ihnen gesendete Nachricht irgendwo zwischen Ihrem Computer and dem Computer Ihres Kollegen von einem Lauscher abgefangen wird, dann wird der Angreifer nur eine Nachricht über Regierungsrichtlinien oder einen Kommentar zum Wetter sehen oder was auch immer, plus eine angehängte zip-Datei, die der Lauscher nicht öffnen kann.


Spezifizierung des Kodierungsschlüssels

'Email Encryption End-to-End' verwendet eine Methode, die auf einem symmetrischen Kodierungsschlüssel basiert. Das bedeutet, dass für die Kodierung einer Nachricht derselbe Schlüssel verwendet wird wie für die Dekodierung (daher bedeutet 'Schlüssel' auf dieser Seite sowohl "Kodierungsschlüssel" als auch "Dekodierungsschlüssel", da sie ja identisch sind).

Um einen Schlüssel zu spezifizieren, klicken Sie auf den Button 'Schlüssel'. Ein Fenster wird erscheinen, das Ihnen die Eingabe des Schlüssels ermöglicht.

Entering the key

Zwischen Groß- und Kleinbuchstaben wird kein Unterschied gemacht und Leerzeichen werden ignoriert. So ist "Pass Wort" gleichwertig mit "passwort". Schlüssel können auch nicht-deutschsprachige Zeichen enthalten, wie in "je rêve des chèvres françaises".

Je länger der Schlüssel, desto sicherer ist er. Daher ist es ratsam einen Schlüssel zu verwenden, der auf einer Redewendung basiert, die leicht zu erinnern ist, aber in irgendeiner Weise modifiziert (wie im oben gegebenen Beispiel), so dass der Schlüssel nicht einfach die Redewendung selbst ist (was den Schlüssel für eine "Wörterbuchattacke" verwundbar machen würde).

Wenn der Schlüssel eingegeben wird, dann wird eine "Prüfsumme" berechnet und angezeigt. Wenn Sie diesen Schlüssel mehr als einmal verwenden, dann ist es ratsam, sich an die letzte Prüfsumme zu erinnern. Wenn Sie den Schlüssel eingeben, dann zeigt Ihnen eine abweichende Prüfsumme an, dass ein Eingabefehler gemacht wurde. Fall Sie einen Eingabefehler übersehen, dann hat dies für das Dekodieren keine fatalen Konsequenzen (Sie erhalten einfach eine Fehlermeldung). Aber falls Sie sich beim Schlüssel vor der Kodierung vertippen, dann kann die Nachricht mit dem vorgesehenen Schlüssel nicht mehr dekodiert werden.

Damit der Empfänger einer kodierten Nachricht in der Lage ist, diese zu dekodieren, muss er den Schlüssel kennen. Dieser Schlüssel muss irgendwie mitgeteilt werden. Auf welchem Weg dies geschieht hängt von der Stufe der Sicherheit ab, die erforderlich ist. Sie können den Empfänger einfach anrufen und den Schlüssel übermitteln. Den Schlüssel mit der Post senden ist langsamer, aber sicherer. Am Besten treffen Sie den Empfänger persönlich und teilen ihm so den Schlüssel mit oder übergeben ihm eine Notiz. Falls ein Treffen nicht möglich ist, dann kann man sich auf einen Schlüssel verständigen, der sich auf einen Sachverhalt oder eine Information aus Ihrer gemeinsamen Vergangenheit bezieht (z.B. der Name des Restaurants, in dem Sie Jahre zuvor gemeinsam zu Abend gegessen haben). Wenn Sie sich vorher niemals getroffen haben, aber Emails ausgetauscht haben, dann können Sie die ersten Worte einer Emailnachricht verwenden (je älter desto besser), die Sie beide aufbewahrt haben.


Vergleich von Klartext und Chiffriertext in Bezug auf Zufälligkeit

Klartext (auch in komprimierten Dateien) zeigt immer einen Grad von Nichzufälligkeit. Eine unsichere Kodierungsmethode wird Chiffriertxt produzieren, der mehr oder weniger nicht zufällig ist. Und diese Nichtzufälligkeit kann einem Angreifer helfen, den Chiffriertext ohne Kenntnis des Schlüssels zu entschlüsseln.

Randomness button Email Encryption End-to-End erzeugt einen im höchsten Grad zufälligen Chiffriertext. Nachdem eine Nachricht (optional mit einer angehängte Datei) kodiert worden ist, wird der Button aktiviert, der auf der rechten Seite gezeigt wird. Durch Anklicken des Buttons wird ein Fenster erzeugt, das wie folgt aussieht (dies bezieht sich auf das Beispiel oben):

Das Anklicken dieses Buttons erzeugt ein Fenster, das die Zufälligkeit im Klartext im Vergleich mit der Zufälligkeit im Chiffriertext graphisch illustriert. Wenn der Klartext hauptsächlich eine ZIP-Datei ist dann zeigt sich kein großer Unterschied. Aber wenn der Klartext wesentlich aus natürlicher Sprache besteht, dann ist der Unterschied groß, wie unten gezeigt:

Die Zufälligkeitsgraphik wird wie folgt erzeugt: Jedes Paar von Bytes in einem Datenblock wird nacheinander betrachtet. Bytewerte gehen von 0 bis 255. Der erste Bytewert wird halbiert und als x-Koordinate in einer 128X128 Graphik verwendet. Der zweite Bytewert wird halbiert und als y-Koordinate verwendet. Dann wird ein Pixel an der x-y-Position des Bild gezeichnet. Wenn die Bytes Werte haben, die zufällig erscheinen, dann werden die Pixel an scheinbar zufälligen Positionen gezeichnet. Wenn die Bytes nicht zufällig sind (was besonders der Fall ist, wenn Daten nur aus Text bestehen) dann wird Nichtzufälligkeit evident.

Das "Zufälligkeitsmaß" kann von nahe Null bis nahe an Eins gehen, wobei höhere Werte einen höheren Grad an Zufälligkeit anzeigen.


Die Verschlüsselungsmethode

Email Encryption End-to-End benutzt einen Verschlüsselungsalgorithmus, der von unserem früheren Kryptographieprodukt Cryptosystem ME6 verwendet wurde. Diese Verschlüsselungsmethode wird in The Cryptosystem ME6 Encryption Process beschrieben. Cryptosystem ME6 wurde in Europa entwickelt und zuerst 2001 veröffentlicht. Es wurde seitdem kontinuierlich genutzt. Während dieser Zeit wurde kein Schwachpunkt in der Verschlüsselungsmethode entdeckt.

Eine sichere Verschlüsselungsmethode kann nur durch eine 'Methode der rohen Gewalt' (Exhaustionsmethode) attackiert werden, d.h. durch Ausprobieren aller möglichen Schlüssel. Ob dies möglich ist, hängt davon ab, (i) wie schnell Schlüssel überprüft werden können und (ii) wie viele Schlüssel getested werden müssen. Schlüssel, die bei Email Encryption End-to-End verwendet werden, bestehen aus Zeichen, die mit der Tastatur (ohne Unterscheidung zwischen Groß-und Kleinschreibung) eingegeben werden können. Es gibt 26 Buchstaben, 10 Ziffern und (sagen wir) 28 Punktierungs- und andere Zeichen, was insgesamt 64 Zeichen ergibt, die eingegeben werden können. Der Schlüssel kann daher aus bis zu 64 Zeichen bestehen, aber Schlüssel mit mehr als 32 Zeichen sind eher unwahrscheinlich. Wenn wir Schlüssel betrachten, die nicht mehr als 32 Zeichen enthalten, dann ist die Anzahl der möglichen Schlüssel 64^32, was 2^192 entspricht. Die Festellung, dass Email Encryption End-to-End in der Praxis in etwa einen 192-Bit Schlüsselraum besitzt, ist durchaus einsichtig.

64^32 ist ungefähr 10^57. Wenn eine Milliarde Milliarde Milliarde Schlüssel (10^27) pro Sekunde getested werden könnten, dann würde das Testen aller Schlüssel ungefähr eine Million Million (10^12) mal länger dauern als das Alter des Universums (etwa 14 Milliarden Jahre). Email Encryption End-to-End kann gegen einen Angriff mit der 'Methode der rohen Gewalt' als gesichert angesehen werden.

Email Encryption End-to-End Hermetic Systems Home Page