Die vorliegende Erfindung betrifft eine Datenverarbeitungs
vorrichtung.
Vor dem Hintergrund zunehmend strengerer Erfordernisse an
die Datensicherheit, den Schutz vor unerlaubtem Datenzu
griff durch Dritte sowie des unautorisierten Kopierens gan
zer Daten- und Dateistrukturen bzw. des unautorisierten Zu
griffs und Einblicks auf/in diese stellt sich das generelle
Problem des Zugriffsschutzes auf Nutzerdateien nicht nur
für Großrechnersysteme oder für unternehmensweite Netz
werke; oftmals sind auch bereits Einzelplatzsysteme oder
kleine, lokale Rechnerverbünde bedroht.
Zugangsregelung und Zugriffsschutz hat daher Eingang in
praktisch alle Rechnerbetriebssysteme und Anwenderprogramme
gefunden, von einem passwortgeschützten Rechnerstart (der
nämlich überhaupt erst das Hochfahren eines Betriebssystems
ermöglicht, wenn ein korrektes Passwort eingegeben wurde),
bis hin zu individueller Zugriffssicherung etwa von mit ei
nem Anwendungsprogramm, z. B. einer Textverarbeitung, er
stellten elektronischen Dokumenten (als "elektronisches Do
kument" sollen im folgenden beliebige, für einen Nutzer
brauchbare, d. h. sinnvoll mit dem beabsichtigten Inhalt
bzw. Kommunikationszweck belegte, les-, erkenn- und ausgeb
bare Nutzdateien, eingeschlossen ausführbare Programme,
verstanden werden, im praktischen Gebrauch sind dies bei
spielsweise Texte, Bilder, Ton- und/oder Bildfolgen, 3-D-
Animationen, interaktive Eingabemasken usw.).
Gerade im Anwendungsfeld eines lokalen Arbeitsplatzes oder
Rechnerverbundes bieten aber passwortgeschützte Zugriffs-
oder Startroutinen üblicherweise einen nur ungenügenden
Schutz: Selbst wenn, etwa durch Passwortschutz eines Ar
beitsplatzcomputers als über das betreffende Betriebssystem
angebotenem Zugriffsschutz der Rechner, durch einen unauto
risierten Benutzer nicht gestartet werden kann, so besteht
die Gefahr, dass entweder über Umwege auf den diesem Ar
beitsplatzrechner zugeordneten Massenspeicher zugegriffen
wird, oder aber einfach, etwa im Wege einer Backup-Routine,
der komplette Inhalt eines solchen Massenspeichers, etwa
einer Festplatte, ausgelesen und dann zu einem späteren
Zeitpunkt mit einem anderen System widerrechtlich analy
siert und gelesen wird.
Auch ein individueller Dokumenten-Passwortschutz verspricht
gegen derartige, unautorisierte Backups einen nur ungenü
genden Schutz, denn selbst auf einer Festplatte passwort
verschlüsselte Nutzdateien können oftmals mit geringem Auf
wand, unter Ausnutzung der inhärenten, inneren Redundanz
von Bildern oder Sprache, in ihre ursprüngliche, offene
Fassung zurückversetzt werden. Ein derartiger, Dokumentin
dividueller Passwortschutz, der üblicherweise auch als Be
nutzer-Level-Kryptografie verstanden wird, ist, bedingt
durch seine strikte Dokumentabhängigkeit, empfindlich gegen
Bedienfehler und umständlich: Es besteht die Gefahr, dass
ein Benutzer das Verschlüsseln einzelner Dateien vergißt
oder aber eine ursprünglich unverschlüsselte Textdatei nach
dem verschlüsselten Abspeichern nicht löscht. Auch ist die
Benutzung wenig komfortabel, da üblicherweise während einer
Benutzersitzung (Session) ein zugehöriges Passwort mehrfach
einzugeben ist. Insbesondere im Zusammenhang mit File-Ser
vern in einer vernetzten Umgebung ist es zudem praktisch
unvermeidbar, dass zumindest zu gewissen Zeitpunkten sich
eine klare, unverschlüsselte Nutzerdatei auf einem Spei
chermedium befindet und so etwa über ein Netzwerk offener
Zugriff möglich ist.
Als weiterer Nachteil einer solchen, aus dem Stand der
Technik bekannten Lösung, wie sei etwa im Zusammenhang mit
gängigen Textverarbeitungssystemen bekannt ist, besteht
darin, daß ein jeweiliger Benutzer sich ein zugehöriges
Passwort merken muss, die Gefahr durch Dokumentverlust bei
Verlieren des Passwortes also groß ist, und darüber hinaus
eine Entschlüsselung jeweils nur programm- bzw. anwendungs
spezifisch ist, also insbesondere ein Zugriff auf eine der
gestalt verschlüsselte Datei mit anderen Anwendungsprogram
men und deren Weiterverwendung stark erschwert, wenn nicht
gar unmöglich ist.
Wie zudem bereits erwähnt, besteht der prinzipbedingte
Nachteil einer klassischen Verschlüsselung mit Hilfe von
bekannten kryptografischen Verfahren (symmetrische oder
asymmetrische Verschlüsselung wie DES, IDEA, RSA, El-Gamal)
in der Abhängigkeit von der Geheimhaltung eines relativ
kurzen Schlüssels, üblicherweise 56 bzw. 128 Bit. Wenn ein
solcher Schlüssel aufgrund der erwähnten inneren Redunanz
der Sprache oder des Standards, in der das betreffende
elektronische Dokument verfasst worden ist, aus einem be
grenzten Datenkontext berechnet werden kann, dann ist somit
der gesamte Inhalt, bei dem dieser Schlüssel verwendet wor
den ist, lesbar.
Ein weiteres Problem bilden sog. offene Systeme, die durch
Multiuser-Betriebssysteme verwaltet werden und Zugriffe auf
Netzwerk-Massenspeicher ermöglichen. Ein solcher Zugriff
wird üblicherweise über das Betriebssystem nur unzureichend
verwaltet, und insbesondere kann darüber hinaus im Normal
fall nicht nachvollzogen werden, wer, wann und von wo Daten
geschrieben oder gelesen hat. Dagegen ist offensichtlich,
dass insbesondere in einem vertraulichen Kontext derartige
Informationen, etwa im Fall späterer Beweisführungen, zum
verbesserten Quellenschutz notwendig sein können.
Aus der US 5,495,533 ist eine Datenverarbeitungsvorrichtung
bekannt, die eine lokale Rechnereinheit und ein dieser zu
geordnetes Dateiablagesystem aufweist, wobei im Rahmen die
ses Standes der Technik das Dateiablagesystem eine ver
schlüsselte Volumendatei, eine Nutzer-Identifikationsein
heit, eine Schlüsselverwaltungseinheit sowie eine Schlüs
seldatenbank vorsieht.
Bei dieser aus dem Stand der Technik bekannten Vorrichtung,
die ein automatisiertes Verwalten von Schlüsseln zum Ver-
und Entschlüsseln gespeicherter Daten vorsieht, sind jedoch
die einzelnen Dateneinheiten, insbesondere die Schlüsselda
tenbank, lediglich über ein Datenübertragungsnetz erreich
bar und eingebunden. Insbesondere zum Zweck eines verbes
serten lokalen Backup-Schutzes eignet sich daher eine
solche Vorrichtung nicht.
Aufgabe der vorliegenden Erfindung ist es daher, eine Da
tenverarbeitungsvorrichtung, etwa mit den Merkmalen gemäß
US 5,495,533, im Hinblick auf die Datensicherheit von lokal
gespeicherten Nutz- bzw. Volumendaten zu verbessern und da
bei insbesondere die Gefahr durch unautorisierten Datenzu
griff durch vollständiges Kopieren eines Massenspeicherin
haltes, etwa durch Backup, zu vermindern.
Die Aufgabe wird durch die Vorrichtung mit den Merkmalen
des Patentanspruchs 1 gelöst; bevorzugte Weiterbildungen
der Erfindung ergeben sich aus den rückbezogenen, abhängi
gen Ansprüchen.
In erfindungsgemäß vorteilhafter Weise findet eine Abkehr
von dem gerade im Einzelplatz- bzw. lokalen Netzwerkbereich
üblichen rollenspezifischen (d. h. auf Benutzer, z. B. Admi
nistrator, bezogenen) Passwortprinzip statt, und ein Schutz
der sicherheitsbedürftigen Nutzerdateien - im weiteren und
im Rahmen der Erfindung auch als Volumendateien bezeichnet
- erfolgt durch die erfindungsgemäß zusätzlich vorgesehene
Schlüsselverwaltungseinheit im Zusammenwirken mit der
Schlüsselspeichereinheit ("Schlüsseldatei").
Genauer gesagt besteht ein wesentliches Merkmal der vorlie
genden Erfindung darin, jegliche, zur - zugriffsgeschütz
ten - Speicherung sowie zum späteren Wieder-Aufrufen vor
gesehene Volumendatei vor ihrer Ablage im lokalen Datei
ablagesystem, welche besonders bevorzugt ein üblicher Mas
senspeicher, etwa eine Festplatte, ein optisches Laufwerk
usw. sein kann, zu verschlüsseln, und zwar mittels eines
sowohl datei- als auch benutzerspezifischen Schlüssels. Da
mit ist gemeint, dass jede im Rahmen der vorliegenden Er
findung zu sichernde Volumendatei, bevorzugt die Gesamtheit
der auf dem Dateiablagesystem zu speichernden Dateien, mit
einem individuellen Schlüssel versehen wird, der getrennt
(also nicht in einer dem Dateiablagesystem unmittelbar zu
geordneten Weise) gespeichert wird, und eine Volumendatei
nur zusammen mit dem zugehörigen, individualisierten
Schlüssel offen und benutzbar wird. Auch bedeutet die nut
zerspezifische Eigenschaft eines Schlüssels, dass für ver
schiedene Nutzer der erfindungsgemäßen Datenverarbei
tungsvorrichtung eine jeweilige Zugehörigkeits- und Autori
sierungsprüfung stattfindet, also ein Nutzer (im Rahmen der
Erfindung ist als "Nutzer" insoweit auch eine Be
nutzergruppe zu verstehen) kann im Rahmen der vorliegenden
Erfindung nur auf die für ihn vorgesehenen bzw. autori
sierten Volumendateien zugreifen, und dies wird - abwei
chend vom Stand der Technik - insbesondere auch über die
individualisierte Schlüsseldatei bzw. Schlüsseldatensatz
einer Datenbank erreicht.
In der praktischen Realisierung der Erfindung muss also vor
jeder Arbeitssitzung mit Zugriff auf - als solche nicht
benutzbare - Volumendateien eine mindestens einmalige
Identifikation und Autorisierung eines jeweiligen Nutzers
stattfinden, und erst durch Verknüpfung mit einer getrennt
gespeicherten bzw. erzeugten Schlüsseldatei kann eine in
dem Dateiablagesystem bevorzugt dauerhaft gespeicherte Vo
lumendatei gesichert bzw. in nutzbarer Form verwendet wer
den.
Nicht nur wird damit das Hauptproblem bestehender, pass
wortgeschützter Datenverarbeitungssysteme aus dem Stand der
Technik gelöst (auch ein vollständiges Kopieren einer Fest
platte mit dem Dateiablagesystem ermöglicht keinen Zugriff
auf die benutzbaren Nutzerdaten), durch Zwischenschaltung
der erfindungsgemäßen Schlüsselverwaltungseinheit in den
bidirektionalen Speicher- und Aufrufpfad zwischen Rech
nereinheit und lokalem Dateisystem werden diese
Sicherungsvorgänge für einen autorisierten Benutzer - nach
einmaliger, erfolgreicher Identifikation - unsichtbar und
unbemerkt, bieten also beispielsweise den Vorteil, im
Verlauf einer Arbeitssitzung am Datenverarbeitungssystem
(session) nicht bei jedem neuen Öffnen einer Textdatei ein
zugehöriges Passwort eingeben zu müssen.
Der weitere Vorteil einer erfindungsgemäß benutzer- und da
teispezifischen Verschlüsselung besteht zudem darin, dass
im Fall des Bekanntwerdens eines individuellen Schlüssels
der notwendige Aufwand für eine Schlüsseländerung relativ
gering bleibt.
Weiterbildungsgemäß ist es im Rahmen der Erfindung vorgese
hen, zum Zugriff auf den Schlüssel eine weitere, in Form
einer verschlüsselten Zwischendatei (Zwischenschicht) rea
lisierte, nicht auf einer gemeinsamen Back-Up-Einheit ge
speicherte Sicherungsebene vorzusehen, die insbesondere die
Sicherheit des Zugriffs auf den Schlüssel weiter erhöht.
Durch eine solche, selbst verschlüsselte, physisch ent
fernte Zwischenlage ist damit sichergestellt, dass die
eigentliche Schlüsseldatei nicht direkt zugänglich ist.
Als Ergebnis der vorliegenden Erfindung ergibt sich zudem,
dass prinzipiell das Lesen des verschlüsselten Dateiablage
systems, etwa zum Zweck des Backups, als solches erlaubt
und allgemein zugänglich ist und insbesondere von einer Au
torisierung unabhängig gemacht wird (da ja auch das Ergeb
nis eines solchen Backups verschlüsselt bleibt). Entspre
chend werden derartige Sicherungsvorgänge, wie der Backup-
Prozess, von etwa einem besonderen, sicheren Zugriffstatus
(üblicherweise Supervisor oder Systemadministrator) unab
hängig, da das eigentliche Leserecht bzw. die Fähigkeit,
auf das elektronische Dokument im Klartext (d. h. offen und
unverschlüsselt) zuzugreifen, unabhängig von der Backup-
Funktion und damit von einem Supervisor od. dgl. vergeben
werden kann.
Gemäß einer bevorzugten Weiterbildung der Erfindung werden
zudem semantische, d. h. inhalts- und/oder sinnentstellende
Verschlüsselungsverfahren, herangezogen, wobei hier der zu
schützende Inhalt einer Volumendatei eine entsprechend un
brauchbare Fassung erhält und erst durch eine zugehörige,
datei- sowie nutzerindividualisierte Schlüsseldatei, die
dann beispielsweise einen Reihenfolgeindex für eine kor
rekte Anordnung vertauschter Einzelbegriffe oder Sätze ei
nes Textes enthält, in der Kombination einen so verschlüs
selten Text verständlich macht.
Eine derartige semantische Verschlüsselung bietet gegenüber
klassischen Kryptografieverfahren, insbesondere im vorlie
genden Kontext der Verschlüsselung auf der Ebene des File
systems, eine Vielzahl von Vorteilen: So ist zum einen die
Verschlüsselungssicherheit, insbesondere bedingt durch die
Möglichkeit, beliebige Informationskomponenten einzufügen
bzw. auszutauschen, nahezu absolut, wobei insbesondere
jegliche Kontext- bzw. Inhaltsabhängigkeit des Schlüssels
vom verschlüsselten Text nicht mehr vorhanden ist. Auch
läßt sich mit diesem Verschlüsselungsverfahren in besonders
einfacher Weise einen Bezug zum jeweiligen Nutzer her
stellen. Bei bestimmten ursprünglichen Datenmengen, etwa
Texten, läßt sich zudem gemäß einer bevorzugten Weiterbil
dung der Erfindung eine Verschlüsselung dergestalt vorneh
men, dass ein jeweiliger Inhalt zwar gegenüber dem ur
sprünglichen Inhalt entstellt und verändert wird, insoweit
also aus Benutzersicht nutzlos wird, gleichwohl jedoch ein
Sinn und/oder eine technische Lesbarkeit und Darstellbar
keit der verschlüsselten Datenmenge erhalten bleibt (mit
der Wirkung, dass möglicherweise überhaupt nicht erkannt
wird, dass eine Verschlüsselung vorliegt). Dies ist bei
spielsweise dann der Fall, wenn gewisse Worte und Begriffe
eines Textes (die insoweit als Informationskomponenten im
Sinne des Patentanspruches 8 verstanden werden) gegen se
mantisch und/oder grammatikalisch vergleichbare, inhaltlich
jedoch anders aufzufassende Termini ersetzt werden.
Generell erfordert die vorliegende Erfindung eine Metaspra
che in Form einer linearen Verkettung von jeweils aus sich
heraus sinngebenden Modulen (Informationskomponenten), die
zum Zwecke des vorliegenden Verfahrens zerlegt und durch
die Aktionen des Vertauschens, Entfernens, Hinzufügens
und/oder Austauschens in die für den Nutzer unbrauchbare
Form (Anordnung) gebracht wird.
Gemäß einer bevorzugten Weiterbildung des Verfahrens der
semantischen Verschlüsselung ist zudem vorgesehen, dass
eine erfindungsgemäß erzeugte Schlüsseldatei (Datenmenge)
für Drittpersonen gesondert verschlüsselt wird, und zwar
mindestens zweifach, wobei einer ersten Person das Ergebnis
der ersten Verschlüsselung und einer zweiten Person das Er
gebnis der darauffolgenden zweiten Verschlüsselung zugeord
net wird. Ein derartiges, erfindungsgemäßes Vorgehen hat
dann die vorteilhafte Wirkung, dass selbst bei Verlust der
eigentlichen Schlüsseldatenmenge die Nutzdatei wieder her
gestellt werden kann, indem beide Empfänger der nachfolgen
den Verschlüsselungsergebnisse miteinander die zugrundelie
gende Schlüsseldatenmenge durch aufeinanderfolgendes Ent
schlüsseln erzeugen. Ein derartiges Vorgehen, was insoweit
einem Vier-Augen-Prinzip entspricht, würde in erfindungsge
mäß vorteilhafter Weise die vorliegende Erfindung unabhän
gig vom Originalschlüssel, nämlich der zuerst erzeugten
Schlüsseldatenmenge, machen können und insoweit Unglücks
fällen, wie dem Verlust des Originalschlüssels etwa durch
Versterben eines Passwortinhabers, vorbeugen können.
Nicht nur in diesem konkreten Beispiel zeigt sich zudem,
dass im Rahmen der Erfindung die so verschlüsselte Nutzda
tei eine Volumendatei ist, also - gegenüber dem offenen
Inhalt - einen vergleichbaren oder allenfalls wenig verän
derten Volumenumfang aufweist.
Ein Vorteil der vorliegenden Erfindung liegt darin, die
erfindungsgemäße Schlüsselspeichereinheit
(Schlüsseldatenbank) lokal vorzusehen, also innerhalb der
räumlichen Grenzen der Datenverarbeitungsvorrichtung (z. B.
als zusätzliche Festplatte oder anderes, räumlich von dem
Dateiablagesystem getrenntes Medium, oder aber logisch
strukturell getrennt, etwa in Form einer anderen Partition
mit eigener Laufwerkskennung auf einer gemeinsamen
Festplatteneinheit).
Konkret ist es daher beispielsweise möglich, die Volumenda
ten (als ursprüngliche Datenmenge) über einen Laufwerks
buchstaben in der Art eines Filesystems zu adressieren und
anschließend auf die Schlüsseldatenbank zuzugreifen,
und/oder die Schlüsseldatenbank in der Art eines hierarchi
schen Filesystems zu adressieren und mittels eines Lauf
werksbuchstabens zu kennzeichnen.
Im Ergebnis führt damit die vorliegende Erfindung zu einem
deutlich erhöhten Maß an Datensicherheit, insbesondere im
Hinblick auf eine ansonsten mit geringem Aufwand durch un
autorisierte oder widerrechtlich handelnde Personen mögli
che Kopie (Backup) gesamter Filesysteme oder Teile von die
sen. Durch die mittels der vorliegenden Erfindung reali
sierte, bidirektionale lokale Verschlüsselung entstehen
nutzbare - und damit auch für Dritte erst wertvolle - Da
ten und Informationen im Zeitpunkt der Abfrage bzw. exi
stieren nur vor dem Ablegen in das Dateiablagesystem, so
dass die vorliegende Erfindung auch als grundsätzliche Mo
difikation eines herkömmlicherweise offenen File-Handling
systems hin zu einem in beide Richtungen (bezogen auf einen
lokal zugeordneten Massenspeicher) durch Verschlüsseln ge
schützten System verstanden werden kann.
Wesentlicher Vorteil des erfindungsgemäßen Verschlüsse
lungsverfahrens, im vorliegenden Text auch als "semantische
Verschlüsselung" bezeichnet, ist es zudem, dass hier aktive
Daten in Form einer beliebigen Verknüpfungsfunktion zur
Verschlüsselung herangezogen werden können, insoweit gibt
also dieser Schlüssel unmittelbare Eigenschaften des ver-
oder entschlüsselten Dokuments (z. B. Reihenfolge oder
Lücken) wieder. Dagegen sind klassische Verschlüsselungs
funktionen, die - eindeutig und konkret - eine Beziehung
zwischen Schlüssel und zu verschlüsselndem Dokument her
stellen, eher passiv, d. h. die Verschlüsselungsfunktion
bzw. -operation besitzt keine Beziehung zum Dokument.
Ein weiterer, potentiell nutzbarer Aspekt der vorliegenden
Erfindung liegt darin, dass, im Gegensatz zu klassischen,
bekannten Verschlüsselungsverfahren, das Ergebnis der se
mantischen Verschlüsselung ein elektronisches Dokument sein
kann, welches für einen Betrachter bzw. Nutzer einen auf
den ersten Blick sinnvollen Charakter haben kann. Entspre
chendes gilt für das Entschlüsseln, mit dem Ergebnis, dass
prinzipiell jeder Ver- oder Entschlüsselungsvorgang zu
einem scheinbar sinnvollen Ergebnis führen kann
(demgegenüber ist es etwa bei herkömmlichen Kryptografie
verfahren eindeutig, ob ein erfolgreiches Entschlüsseln
stattgefunden hat, denn nur dann entsteht auch ein sichtbar
sinnvolles Ergebnis).
Diese Eigenschaft der semantischen Verschlüsselung führt
damit zu einer potentiell erhöhten Sicherheit im Umgang mit
verschlüsselten oder entschlüsselten Dokumenten, wobei da
mit zusätzlich die Notwendigkeit entsteht, etwa einem Be
nutzer nach einer durchgeführten, erfolgreichen Entschlüs
selung anzuzeigen, dass er auch tatsächlich das offene,
entschlüsselte Ergebnis vorliegen hat, und nicht etwa ein
(da ein Entschlüsselungsvorgang erfolglos geblieben ist)
nach wie vor verschlüsseltes Dokument.
Eine derartige Anzeige kann etwa durch ein zusätzliches
Originalitätssignal erreicht werden, etwa in Form eines
(nur) dem Benutzer konkret in dieser Bedeutung bekannten,
optischen Hinweises.
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung
ergeben sich aus der nachfolgenden Beschreibung bevorzugter
Ausführungsbeispiele sowie anhand der Zeichnungen; diese
zeigen in:
Fig. 1 ein schematisches Blockschaltbild der Datenverar
beitungsvorrichtung gemäß einer ersten, bevorzug
ten Ausführungsform der Erfindung.
Die Fig. 1 verdeutlicht anhand eines Einplatz-Computersy
stems, wie die vorliegende Erfindung mit Baugruppen und
Komponenten eines handelsüblichen PCs realisiert werden
kann.
Eine lokale Recheneinheit 10, realisiert durch das PC-Main
board mit üblichen Prozessor-, Speicher- und Schnittstel
leneinheiten, greift auf ein lokales Dateiablagesystem 12,
realisiert als Festplatte, zu, wobei die Verbindung zwi
schen Recheneinheit und Dateiablagesystem bidirektional
ist, also sowohl. Schreibvorgänge der Recheneinheit auf das
Dateisystem durchgeführt werden können, als auch umgekehrt
Dateien der Einheit 12 gelesen (aufgerufen) werden und dann
über geeignete Ein-/Ausgabeeinheiten 14 (z. B. ein Bild
schirm, Drucker, Schnittstellen zum Anschließen anderer
Rechnersysteme, Datenleitungen usw.) offen lesbar bzw.
nutzbar zur Verfügung stehen.
Das Dateiablagesystem 12 kann dabei ein logischstrukturell
getrenntes Dateiablagesystem sein, das als Teil einer grö
ßeren Dateiablage für den vorliegenden Zweck speziell vor
gesehen ist.
Wie die Fig. 1 zeigt, ist zwischen Recheneinheit 10 und Da
teiablagesystem 12 eine Schlüssel-Verwaltungseinheit 16
zwischengeschaltet, die eine bidirektionale Verschlüsselung
von in Richtung auf das lokale Dateiablagesystem 12 gerich
teten, zu speichernden Nutzdateien - Textdateien, Bildda
teien usw. - vornimmt, und die zudem in entgegengesetzter
Richtung eine Entschlüsselung von im lokalen Dateiablagesy
stem gespeicherten, als solche nicht lesbaren (d. h. nicht
brauchbaren) Volumendateien zurück in eine brauchbare Nut
zerdatei vornimmt.
Zu diesem Zweck bedient sich die Schlüsselverwaltungsein
heit einzelner Schlüssel, die benutzer- (gruppen-) spezi
fisch sowie dateispezifisch erzeugt werden und in einer
Schlüsselspeichereinheit 18 abgelegt sind.
Im beschriebenen Ausführungsbeispiel ist die Schlüsselspei
chereinheit physisch auf derselben Festplatte wie das Da
teiablagesystem 12 enthalten, jedoch logisch und struktu
rell von diesem getrennt, indem der Schlüsselspeicherein
heit 18 (alternativ oder zusätzlich: dem Dateiablagesystem
12) eine eigene Laufwerkskennung zugeordnet ist.
Erst mittels des dokumentspezifischen Schlüssels ist es für
einen Benutzer der Recheneinheit möglich, eine im System 12
gespeicherte Volumendatei in benutzbarer (lesbarer) Weise
auszugeben, bzw. eine aktuell bearbeitete Datei dort abzu
legen.
Weiterhin sieht die in Fig. 1 gezeigte Ausführungsform der
Erfindung vor, dass, mit der Recheneinheit verbunden, eine
Benutzer-Identifikationseinheit vorhanden ist, die bei
spielsweise durch ein geeignetes Softwaremodul im Rahmen
des Rechner-Betriebssystems oder eines konkreten Anwen
dungsprogrammes realisiert sein kann.
Eine solche Benutzeridentifikation ermöglicht es, die in
der Schlüsselspeichereinheit 18 abgelegten Schlüsseldateien
benutzerspezifisch zuzuordnen und zur Verfügung zu stellen,
so dass auf diesem Wege einem jeweiligen Benutzer der Zu
griff nur auf für ihn autorisierte Volumendateien in dem
Dateiablagesystem 12 möglich ist. Besonders geeignet ent
hält beispielsweise im dargestellten Ausführungsbeispiel
das für die Schlüsselspeichereinheit vorgesehene Laufwerk
eine - für den Benutzer unsichtbare - Unterteilung nach
Benutzern für jeweils vorgesehene Schlüsseldateien, so dass
die Sicherheit des Zugriffs auf das Dateiablagesystem wei
ter erhöht wird.
Neben gängigen Verschlüsselungsverfahren für im Dateiabla
gesystem unlesbar (und damit als solche unbrauchbar) gehal
tene Volumendateien bietet sich zur Realisierung der vor
liegenden Erfindung insbesondere die sog. semantische Ver
schlüsselung an, also das planmäßige Verändern des Inhalts
einer Volumendatei durch etwa das Umstellen der Reihenfolge
von Inhaltskomponenten eines nur in dieser bestimmten Rei
henfolge sinnvoll und (vollständig) nutzbaren Inhaltes
(also etwa ein Umstellen von Wörtern oder Sätzen innerhalb
eines Gesamttextes), wobei dann der hierzu generierte und
in der Schlüsselspeichereinheit 18 abgelegte Schlüssel eine
korrekte Reihenfolgeinformation erhält. Andere Möglichkei
ten einer solchen semantischen Verschlüsselung wären das
Austauschen, Weglassen oder Ersetzen von vorbestimmten oder
zufällig ausgewählten Schlüsselwörtern, das Erzeugen von
Lücken oder das Einfügen von sinnentstellenden Zusätzen.
Auf die beschriebene Weise würde somit ein unautorisierter
Zugriff auf das Dateiablagesystem, etwa im Wege eines voll
ständigen Backup, den Zugreifenden lediglich mit unvoll
ständigen und im Ergebnis nutzlosen Daten belassen, die
selbst durch gängige Entschlüsselungsverfahren, ohne die
getrennt gespeicherte Schlüsselinformation, nicht in les
bare Form herstellbar sind.
Durch die Wirkung der Schlüsselverwaltung im Hintergrund
(nach einmal erfolgter Identifikation des Benutzers durch
die Einheit 20) bleiben zudem diese sicherheitserhöhenden
Vorgänge für den Benutzer unbemerkt, und, insbesondere wenn
- etwa durch Einsatz speziell eingerichteter Hardware-Bau
steine für die Schlüsselverwaltungseinheit 16 - die Ver-
und Entschlüsselungsschritte schnell genug ablaufen, wirkt
sich das erfindungsgemäße Vorgehen auch hinsichtlich der
konkreten Betriebsgeschwindigkeit des Datenverarbeitungssy
stems nicht nachteilig aus.
Im Rahmen der vorliegenden Erfindung liegt es zudem, die
eins-zu-eins-Beziehung von Volumendatei und Schlüsseldatei
dahingehend zu modifizieren, dass insbesondere auch einer
(z. B. besonders umfangreichen) Volumendatei eine Mehrzahl
von Schlüsseldateien zuzuordnen ist, wobei in diesem Fall
der Begriff "volumendateispezifisch" im Hinblick auf jewei
lige Dateiabschnitte bzw. Bereiche für eine zugehörige
Schlüsseldatei zu interpretieren ist.
Zur ergänzenden Erläuterung des Verschlüsselungsverfahrens
(im weiteren auch "semantische Entschlüsselung" genannt),
werden im folgenden Details und Eigenschaften dieses Ver
fahrens näher beschrieben, die Gegenstand der vorliegenden
Erfindung sind.
Die semantische Verschlüsselung, also die Verschlüsselung
des Sinns besteht in der Aufteilung von Originalen Daten
(OD) in Volumendaten (VD) und Arbeitsanweisungen oder Re
konstruktionsanweisungen (RA). Es liegt in dem zugrundelie
genden Konzept des Verfahrens, daß die Volumendaten frei
und ohne zusätzlichen Schutz verteilt werden können. Die RA
müssen getrennt von den VD aufbewahrt werden. Die Benutzung
der OD und der Zugriff auf die OD geht nur, wenn der Zu
griff auf die RA mit Reglementierungen belegt sind und die
RA entsprechend geschützt abgespeichert sind und auf sie
nur reglementiert zugegriffen werden kann.
Die Verwaltung der RA bzw. der Schlüsseldaten und des Zu
griffs auf diese RA geschieht durch eine Datenbank, im fol
genden auch Schlüsseldatenbank oder Schlüsseleinheit ge
nannt. Da der Zugriff auf diese zentrale Schlüsseleinheit
ebenfalls mit einem Schlüssel und/oder mit einem Paßwort
geschieht und da diese Daten besonders sensibel sind und
daher das erste Ziel von Angriffen auf die Vertraulichkeit
und auf die Geheimhaltung der darin enthaltenen Daten dar
stellt, muß die Sicherheit vor unautorisierten Zugriff
durch eine zusätzliche Verschlüsselung sichergestellt wer
den.
Diese Schlüsseleinheit erlaubt die Abspeicherung der Zu
griffsdaten oder Zutrittsdaten (ZD) und bietet damit den
Zugriff auf die Daten im Rahmen einer Zugriffskontrolle.
Bei einem Zugriff will ein Benutzer also ein Subjekt auf
ein OD Objekte zugreifen. Ob überhaupt die Rechte für die
beabsichtigte Zugriffsoperation vorhanden sind, entscheidet
die Zugriffskontrolle.
Die Zugriffskontrolle entscheidet, ob die angefragte RA für
ein identifiziertes Subjekt freigeschaltet werden darf,
oder ob die Übergabe der RA an dieses Subjekt blockiert
werden muß.
Der Zugriffsschutz auf das Dokument besteht somit aus einer
semantischer Verschlüsselung des Dokumentes auf einem Mas
senspeichers und aus einer klassisch oder semantisch ver
schlüsselten Zugriffs auf die RA, die zu den semantisch
verschlüsselten VD gehört.
Die Daten in der Schlüsseleinheit können ebenfalls bei
einem Backup mit abgespeichert werden. Der Zugriff auf die
Daten innerhalb dieses Schlüsseleinheit kann zusätzlich er
schwert werden, wenn der Schlüssel mit dem auf den Schlüs
selserver zugegriffen werden kann, nicht eindeutig ist.
Wenn mehr als ein Schlüssel für die Entschlüsselung plausi
bel oder gar nur theoretisch möglich ist, dann bedarf es
zusätzlicher Kriterien, um sich selber und andere davon zu
überzeugen, daß der Schlüssel korrekt ist.
Der Nachteil der klassischen Kryptographie besteht darin,
daß die natürlichen Redundanz der Sprache genutzt werden
kann, um die verwendeten Schlüssel berechnen zu können,
oder daß die Schlüssel sofern sie vorliegen genutzt werden
können um durch einmalige die Anwendung sehr leicht bewei
sen zu können, daß sie korrekt sind. Der Beweis, daß der
gegebene Schlüssel eindeutig ist, kann durch statistische
Verfahren bei größeren Datenmengen leichter geführt werden.
Je größer die Datenmenge ist, desto leichter ist auch die
Entschlüsselung.
Der Vorteil der semantischen Verschlüsselung besteht außer
dem darin, daß besonders große Datenmengen zuverlässiger
und sicherer geschützt werden können. Die semantische Ver
schlüsselung liefert eine sehr große Menge von möglichen
Schlüsseln, die angewandt auf Volumendaten sinnvolle und
ggf. auch brauchbare Daten liefern. Auch ein amateurhafter
Angreifer könnte sich selber eine ganze Klasse von Schlüs
seln ausdenken, die angewandt auf die verschlüsselten Da
ten scheinbar einen korrekten Inhalt liefern. Der Beweis
von Originalität kann ggf. auch später und unabhängig von
der Ver- und Entschlüsselung geführt werden.
Als Beispiel kann der Satz dienen: Holen Sie Herrn Manfred
Schmidt morgen (Datum) um 12:17 von Bahnhof in München ab.
Obwohl die Ort, die Zeit und der Aktion genau spezifiziert
worden ist, kann bei einer semantischen Verschlüsselung
keine Aussage darüber getroffen werden, was der originale
Inhalt darstellt. Jeder kann Rekonstruktionsanweisungen
entwickeln, mit der der Sinn dieses Satzes geändert werden
kann. So kann das Datum, die Uhrzeit, der Ort die Namen der
Personen oder die Aktion z. B. durch das Wort "nicht" vor
dem Wort "ab" in das genaue Gegenteil umgedreht werden.
Der Beweis der Originalität kann z. B. darin bestehen, daß
ein zwischen dem Erzeuger und dem Benutzer dieser ver
schlüsselten Daten ein Kriterium vereinbart werden kann,
daß beide als ein Beweis für Originalität akzeptieren
würden. Dieses Kriterium kann anders als bei der klassi
schen Kryptographie nicht mathematischer und/oder statisti
scher Art sein. Falls der Erzeuger und Benutzer ein und
dieselbe Person ist, so kann z. B. die Signalisierung der
richtigen Entschlüsselung in der Anzeige eines vorher nur
ihm als korrekt bekannten Bildes darstellen. Ein Angreifer
würde ebenfalls immer ein Bildes sehen, aber er könnte
nicht wissen, welches und ob es korrekt ist.
Ein in der Schlüsseleinheit verwaltetes mathematisches
Kriterium, wie das einer digitalen Signatur, könnte ange
wandt auf einen im Kontext nicht ersichtlichen Daten Teil
bestandes die Zuverlässigkeit des Gesamtsystems für die Be
nutzer erhöhen, ohne daß daraus Informationen über einen
Angriff auf den Schlüssel gewonnen werden kann.
Die Vorteile einer auf ein Datenbankmodell und Verschlüsse
lung gestützten Zugriffskontrolle besteht in der Herstel
lung der Sicherheit der Daten, der Nachweisführung, ob Zu
griff auf Daten genommen worden ist, das Nachvollziehen und
die Überprüfung der Verantwortlichkeit, ob ein Zugriff ge
nommen werden darf und ob eine Änderung an den Daten vorge
nommen werden darf. Außerdem kann der Lebenszyklus eines
Dokumentes, d. h. das Publizieren eines Dokumentes genauso
wie das nicht mehr zugänglich machen eines Dokumentes durch
den Zugriffsschutz auf die RA hergestellt werden.
Der Zugriff auf die Backupdaten kann auch über die mitge
sicherte Schlüsseleinheit geschehen. Die Schlüsseldaten
können so verwaltet werden, daß ein Auslesen dieser Daten
und ein Verwalten in einer anderen Schlüsseleinheit verhin
dert werden kann. Durch den Vergleich der abgespeicherten
relativen oder absoluten Datenposition innerhalb des Mas
senspeicher von der Schlüsseleinheit kann die Zugriffskon
trolle innerhalb der Schlüsseleinheit feststellen, ob der
Zugriff von einem Backup erfolgt oder von der originalen
Schlüsseleinheit.
Über die Zugriffskontrolle können verschiedene Stufen der
Geheimhaltung realisiert werden. Da die Dokumente mehr oder
weniger unabhängig von der Art der verwendeten semantischen
Verschlüsselung nahezu als äquivalent geschützt angesehen
werden können, kann die Geheimhaltung der Daten und deren
Zugang nur über die Schlüsseleinheit gestaltet werden.
Durch die Zugehörigkeit zu einer Schnittmenge von Benutzer
gruppen kann einem Teilnehmer die Verwendung eines nur in
der Datenbank enthaltenen Zusatzschlüssels ermöglicht
werden, der dann den entschlüsselten Zugriff auf die doku
mentenspezifisch und benutzergruppenspezifisch verschlüs
selten Daten freigibt.
Der Einsatz der semantischen Verschlüsselung bei der Über
tragungssicherung im Rahmen einer Kommunikation besteht in
dem Austausch von verschlüsselten Daten zwischen mindestens
2 Teilnehmern A und B. Der Schutz eines Backup oder eines
langfristig angelegten Archivs ist ein von der zeitlichen
Dauer her betrachteter Übertragungsvorgang als extremes
Beispiel für die Anwendung der Übertragungssicherheit anzu
sehen, da bei der Entwendung des Backup alle nichtgeschütz
ten Daten einem nichtautorisierten Teilnehmer bekannt
werden. Bei der Übertragung von Daten muß daher auch
zwischen einer synchronen Benutzung von Daten beim Teilneh
mer B und von einer späteren also asynchronen (Teil-) Be
nutzung von übertragenen Daten unterschieden werden. Bei
einem Backup wird von einer asynchronen Benutzung der Daten
ausgegangen, die außerdem so abgespeichert sein sollten,
daß ein Zugriff auf die verschlüsselten Daten jederzeit und
mehrfach auch ohne Kenntnis vom Teilnehmer A durchgeführt
werden kann.
Bei der Herstellung von Übertragungssicherheit muß es aber
mindestens einen Kontakt zwischen A und B gegeben haben,
damit eine Identifikation und Authentifikation (I) durch
geführt werden kann. Die Übertragung der VD geschieht in
einen oder mehreren Datenübertragungsschritte. Die Übertra
gung der RA kann vor/nach/während der I und oder der
Übertragung der VD geschehen. Im Rahmen der Erfindung kann
die einmalige oder mehrmalige Übertragung der RA der Über
tragungssicherheit und der Situation angepaßt werden. Die
bei dem Backup auch abgespeicherte Schlüsseleinheit verwal
tet über die Zugriffskontrolle den Zugriff auf das Backup.
Falls aufgrund der Anwendung keine Zeitverzögerung bei der
Übertragung akzeptiert werden kann, müssen VD und RA zeit
lich korreliert übertragen werden. Falls die Anwendung
asynchron zur Übertragung mit den OD arbeiten soll, dann
kann die Übertragung der RA auch nichtkorreliert geschehen
und ggf. auch mit den VD zusätzlich semantisch oder klas
sisch verschlüsselt mitgegeben werden.
Unter Übertragungssicherheit kann allgemein der Schutz der
Vertraulichkeit oder der Schutz vor Veränderungen bei der
Übertragung der Daten verstanden werden. Bei der Semanti
schen Verschlüsselung ist der Schutz der Vertraulichkeit
bei VD unmittelbar gegeben. Die Anwendung von zusätzlichen
klassischen Verschlüsselungen ist auf eine geringe Anzahl
von Daten, z. B. auf die sessionweise, individuell ver
schlüsselten RA, beschränkt.
Die unbemerkte Änderung der auszugebenden entschlüsselten
Daten, kann bei der Änderung der VD nur unterhalb einer von
dem Angreifer nicht erkennbaren Auflösung geschehen, falls
z. B. die Rekonstruktion nur in der Wiederherstellung der
richtigen Reihenfolge von Sätzen bestehen würde. Da z. B.
die Semantische Verschlüsselung nur in der Änderung der
Reihenfolge der Sätze bestehen könnte, kann die Änderung
von Wörter innerhalb eines Satzes nicht festgestellt wer
den. Für die Registrierung einer Änderung ist der Augen
schein nicht ausreichend. Daher kann ein zusätzliches Ver
fahren zur digitalen Beweissicherung für die Feststellung
von Änderungen bei den Volumendaten eingeführt und mit der
semantischen Verschlüsselung kombiniert werden.
Wenn die Volumendaten bei der Kommunikation als ganzes oder
als verwendbare Teildaten komprimiert sind, dann kann die
Übertragung der Daten schneller und auch zuverlässiger er
folgen. Die Sicherheit der so übertragenen Daten ergibt
sich aus der nichtlinearen Verknüpfung zwischen den kompri
mierten Daten. Dagegen kann die heruntergeladene kompri
mierte Datei auf dem lokalen Rechner in der oben beschrie
benen Weise verändert werden, so daß für die Verhinderung
dieser Manipulationen auch klassische Methoden der Bewei
ssicherung ihre Anwendung finden können.
Bei einem Verwendungszweck in der Beweissicherung steht im
Vordergrund, ob die Daten echt sind, d. h. im Sinne origi
när, unverändert oder unversehrt vorliegen. Die Daten sind
von einem bestimmten (anonymen oder bekannten) Benutzer,
sie stammen von einer bestimmten Quelle, bzw. sind an einem
bestimmten Datum erstellt worden. Bei der Beweissicherung
muß ggf. der Kontext der Daten dargestellt werden. Zu dem
Kontext können auch die Zugriffsdaten gehören. Für die Be
weissicherung muß nachvollzogen werden können, daß die Vo
lumendaten, die RA und die Datenbank, auf der die Zugriffs
daten abgespeichert sind, nicht verändert worden sind bzw.
nicht ohne Spuren zu hinterlassen verändert werden können.
Bisher konnte die Beweissicherung nur mit einer der folgen
den Mittel hergestellt werden: Abspeicherung des Wertes
einer Einwegfunktion, d. h. Verwendung einer digitalen
Signatur oder die Abspeicherung der Daten auf ein nicht
mehr veränderbares Speichermedium (Laserdisc, WORM) auf
die zu schützenden Elemente (VD, RA, ZD und Daten
speichereinrichtung). Als zusätzlicher Vorteil der semanti
schen Verschlüsselung wirkt sich die Trennung der OD in VD
und RA als eine zusätzliche Verbesserung der Sicherheit der
bestehenden Verfahren zur Beweissicherung aus. Die Be
weissicherung ist im Rahmen der Semantischen Verschlüsse
lung ein unabhängiges Add-On, auf das je nach Anwendung
auch verzichtet werden kann, und als Teil der Schlüsselein
heit angesehen werden kann, bei der jede zusätzliche Ver
schlüsselung sich relativ zu dem bestehenden Datenkontext
hinzufügt.
Da die Positionierung von Daten sich relativ zu einer Menge
von sich ändernden Orientierungsmarken innerhalb eines Da
tenkontext verändern kann, kann neben der Entschlüsselung
der Daten auch das Änderungsprotokoll als relative Aktuali
sierungsdaten semantisch verschlüsselt abgespeichert
werden. Eine Manipulation in der abgespeicherten Vergangen
heit dieser Daten würde so sofort registriert werden
können, da der Kontext entweder von der Gesamtdatei oder
von einer Teildatenmenge zerstört werden kann.
Der Vorteil der semantischen Verschlüsselung besteht darin,
daß kein inhärenter Integritätsschutz enthalten ist und daß
er durch zusätzliche Verfahren gezielt mit Redundanz oder
mit anderen Kontext schaffenden Informationen zusätzlich
herangeführt werden kann.
Die Überprüfbarkeit von Datenintegrität, also die Feststel
lung einer Änderung von Daten, die entweder bei der Quelle
(Server), bei der Übertragung oder auf dem lokalen Rechner
manipuliert worden sein kann, ist für die Vertrauenswürdig
keit der semantisch verschlüsselten Daten wichtig. Die Da
tenintegrität ist für die Anerkennung von Daten durch den
Benutzer wichtig. Zu diesem Zweck kann ein mathematisches
Beweisführungsverfahren, wie die Anwendung einer Einweg
funktion zusammen mit einer lokalen Datei oder ein unverän
dertes Merkmal auf einem Server bei dem entsprechenden
Nachweis eingesetzt werden.
Bei einer Überprüfung der Datenintegrität findet entweder
diese Überprüfung auf der lokalen Maschine oder auf dem
Server geschehen, je nachdem wie die Interessen bei dieser
Überprüfung verteilt sind. Eine Änderung der Daten kann
durch die mathematischen Beweisführungsverfahren jederzeit,
also auch vor der unmittelbaren Benutzung durch den Anwen
der durchgeführt werden.
Eine semantische Überprüfung der Datenintegrität kann
flexibel durch eine Metasprache vorgenommen werden, bei der
sich die semantische Ver- und Entschlüsselung flexibel
durch eine minimal geänderte Metasprache drastisch im re
konstruierten Ergebnis auswirkt, so daß die Korrektheit des
Schlüssels durch die Betrachtung der so rekonstruierten Da
ten relativ einfach durch Augenschein erkannt werden kann.
Für die Beweissicherung und Datenintegrität ist die Authen
tizität wichtig und nicht die Geheimhaltung der so über
prüften Daten. Die Geheimhaltung ergibt sich aus der zu
sätzlichen Verschlüsselung der Daten. Ob die Datenintegri
tät vor oder nach der Verschlüsselung geprüft wird ergibt
sich aus der konkreten Anwendung.
Bei der Schlüsselverwaltung ist zu differenzieren in Bezug
auf den Schlüssel als Paßwort zur Identifizierung und
Authentifizierung, im folgenden nur Paßwort genannt, und
Schlüssel als Rekonstruktionsanweisung für die Elektroni
schen Dokumente. Die Schlüssel können dabei selber Anwei
sungen enthalten, die wiederum komplexere Verschlüsselungs
operationen auslösen können, und die sich dabei ggf. in
eine Menge von Schlüssel umwandeln.
Die Schlüssel können auch nur temporär für eine Kommunika
tion oder für eine Menge von Kommunikationsschritten, z. B.
für eine Benutzersession, eingesetzt werden. Die Abspeiche
rung der RA in der Datenbank kann auch zusätzlich ver
schlüsselt werden. Die Verwendung von Schlüssel (im Folgen
den RA-Schlüssel genannt) kann dabei für eine Mengenbildung
innerhalb der so verschlüsselten Daten verwendet werden.
Mit einem RA-Schlüssel können dann beispielsweise alle RA
für ein Dokument oder alle RA für ein Kapitel mit allen
darin enthalten Versionsänderungen verschlüsselt werden.
Verschlüsselt wird stets eine ursprünglichen Datenquelle,
die mit einer definierten Vokabular aufgebaut wird. Alle
Sprachen, insbesondere die natürlichen menschlichen
Sprachen, bestehen aus einer Menge von Wörter, die in einem
Lexikon aufgelistet werden können. Die Anwendung im Rahmen
von kontextbezogenen Sätzen können Wörter noch konjugiert
und dekliniert werden.
Die Verwendung von falschen grammatischen Formen ist inner
halb der schriftlichen und mündlichen Sprache üblich und
wird von Menschen in der Regel richtig interpretiert sofern
es nicht deutlich oberhalb einer Reizschwelle liegt und
oder zu Mißverständnissen, Unklarheiten oder zu Konflikten
mit der Kontext steht und zu Sinn behafteten Irritationen
führt.
Die Verschlüsselung eines Backup hat ein zusätzliches Pro
blem, daß bei einer Datenübertragung keine äquivalente Be
deutung hat. Da Backup Bänder und deren ggf. illegal ge
machte Kopie sehr lange aufbewahrt werden können, besteht
einerseits das Problem ein Zugriffspaßwort zu haben, daß
auch nach Jahren wieder erinnert und verwendet werden kann,
andererseits besteht das Problem, daß die Endtarnung des
Paßwort weitreichende Folgen für die Datensicherheit hat.
Wenn die Paßwörter zu schwierig zu merken sind, dann be
steht die Gefahr des Vergessens. Wenn dagegen das Paßwort
für den Hersteller des Backup oder eines Benutzer, dessen
Daten abgespeichert werden, sehr leicht zu merken ist, dann
stellen klassische Verschlüsselungsverfahren keine Schutz
mehr dar. Dagegen würde eine semantische Verschlüsselung
der Schlüsseleinheit keine Hinweise oder Beweise liefern,
daß der einfache Schlüssel tatsächlich der richtige Schlüs
sel ist.
Die Verwendung einer lokalen Schlüsseleinheit erspart dem
Benutzer umfassende Ausfallmaßnahmen zu treffen, für den
Fall, daß der Schlüsselserver ausfällt. Die flexiblere Ver
teilung der Schlüssel ermöglicht eine Online Zugriff auf
einen externen ggf. zentral verwalteten Schlüsselservers,
für den Fall einer zusätzlichen Abgleich zur Herstellung
der Aktualität.
Ein weiterer Fortschritt besteht in der Begegnung der Ge
fahr, daß auch in einer zentralen Datenbank eingedrungen
werden kann und daß die Kenntnis aller Schlüssel zu einem
entsprechend großen Schaden führen kann. Außerdem besteht
das Problem in einer möglichen Überlastung durch zu viele
Anfragen auf eine zentralen Datenbank, was zu Problemen in
der effizienten ökonomischen Ausnutzung von Ressourcen füh
ren kann.
Bei einer Schlüsselverteilung muß berücksichtigt werden, ob
der Schlüssel geholt werden muß oder verschlüsselt gelie
fert wird, oder bereits durch das Paßwort lokal vorhanden
ist. Außerdem kann unterschieden werden, ob die Schlüssel
bzw. die Paßwörter in der Schlüsseleinheit im Klartext ein
getragen sind oder von der Schlüsseleinheit zur Überprüfung
angefordert werden muß. Die RA Schlüssel können zentral,
lokal oder dezentral verteilt gespeichert werden. Die Art
der Schlüsselverteilung ergibt sich daraus, ob der Schlüs
sel symmetrisch oder asymmetrisch ist und ob der Schlüssel
nur einmal verwendet werden soll und damit immer neu geholt
werden muß. Außerdem ergibt sich das Problem der Schlüssel
verteilung aus der Notwendigkeit zur Änderung und zum peri
odischen Wechseln von Schlüsseln und Paßwörter.
Ein weiterer Vorteil der semantischen Verschlüsselung be
steht darin, daß bei einem Wechsel des Schlüssels keine zu
verlässige Aussage darüber gemacht werden kann, ob es sich
um eine veränderte Verschlüsselung handelt, oder um eine
bewußte verändernde Aktualisierung des Datenbestandes. Der
Unterschied besteht darin, daß bei einer klassischen Ver
schlüsselung und bei Kenntnis des entschlüsselten Textes
durch eine Klartext auch der neue Schlüssel enttarnt werden
kann. Die Gefahr einer Klartext Attacke besteht bei der se
mantischen Verschlüsselung nicht, da für einen so gefunde
nen Schlüssel keine Beweis vorhanden ist, daß er richtig
ist und daß damit ein darüber hinausgehender Verlust an
Vertraulichkeit verbunden ist.
Die Sicherheit der Paßwort-Verwaltung ergibt sich zum einen
aus der verwendeten Einwegfunktion und zum Anderen aus der
Auswahl des Paßwortes durch den Benutzer. Der Vorgabe einer
Länge und einer Auswahl aus einem möglichst großen Zeichen
vorrat verbessert die Qualität eines Paßwort. Um das Erra
ten von Paßwörter zu erschweren werden Ausschlußlisten ge
bildet. Die Paßwortverwaltung ist wie eine Schlüsselverwal
tung. Im Gegensatz zu RA Schlüssel werden die Paßwörter in
der Regel vom Benutzer festgelegt. Außerdem können sie von
diesem eingegeben oder bei Bedarf geändert werden.
Um den Zugriff auf das Backup zu erschweren, kann die Frei
schaltung der Schlüsseleinheit, die vom Backup geholt
worden ist erst dann korrekt arbeiten, wenn eine zusätz
liche Information von einem vertrauenswürdigen und Rechner
geholt wird, der ggf. nur für diesen Zweck bereitwillig In
formationen sammelt, aber Antworten erst nach Überwindung
mehrerer Einzelschritte ggf. auch organisatorischer Art
freigibt.
Die Schlüsseleinheit stellt aufgrund der wichtigen Bedeu
tung für die Sicherheit der Daten innerhalb der Gesamtlö
sung ein wichtiges Angriffsziel dar. Wenn ein Benutzer sein
Paßwort bei der Identifizierung gegenüber dieser Schlüs
seleinheit preisgibt, dann ist damit die Sicherheit des Ge
samtsystems ins Gefahr. Aus diesem Grunde muß die Paß
worteingabe sich vor sogenannten trojanischen Pferden
schützen, die dem Benutzer vorgaukeln, sie wären in Wahr
heit die Schlüsseleinheit, aber in Wirklichkeit sind es nur
Programme, die den Benutzer dazu verleiten sollen, das Paß
wort einzugeben. Dieses ausspähen des Paßwortes wird auch
Spoofing genannt. Die Schlüsseleinheit kann in eine Ausfüh
rungsform auch mit zusätzlichen Methoden zur Verhinderung
des Spoofing ausgestattet sein.
Die Zugriffskontrolle auf ein Backup kann auch als Kopier
schutz Verfahren realisiert werden.
Bei der symmetrischen Verschlüsselung kann von dem Schlüs
sel zur Verschlüsselung sofort auf den Schlüssel zur Ent
schlüsselung geschlossen werden. In diesem Sinne kann das
Vertauschen und Ersetzen von Daten als symmetrisches Ver
schlüsselungsverfahren verstanden werden. Durch die Ar
beitsanweisung zur Entschlüsselung kann sofort die zugehö
rige Entschlüsselungs- RA gewonnen werden. In der gleichen
Weise ist auch nach der Entschlüsselung gekannt, wie die
Verschlüsselung durchgeführt worden ist. Um diese beiden
Vorgänge stärker zu trennen, muß eine semantische Zwischen
schicht eingeführt werden.
Die Anweisungen zur Vertauschung oder Löschen etc. bestehen
aus einem Vokabular oder zumindest aus Token, denen eine
definierte Aufgabe zugewiesen wurde. Das Vokabular wird
durch die Interpretation der Rekonstruktionseinheit mit
einer Aktion verknüpft. Die Interpretation dieses Vokabu
lars kann man durch die Implementation von ausführenden
Operationen einer Metasprache realisieren. Wenn die Zuord
nung des Vokabulars zu Operationen wiederum durch eine Me
tasprache geändert werden kann, so kann ein zusätzlicher
Schlüssel genutzt werden, um die Operation der ersten
Schlüssels komplexer zu interpretieren. Dieser zusätzliche
Schlüssel kann dann entweder dem Sender oder dem Empfänger
des RA hinzugefügt werden. Die zusätzlichen Zuordnungen
zwischen Vokabular und Operationen können so miteinander
funktional interagieren, daß ein zurück rechnen von einen
Schlüssel auf den anderen an der Komplexität und Eindeutig
keit des Problems scheitert. Zur Unterstützung dieses Vor
gangs können Einwegfunktionen verwendet werden.
Aus dieser Verknüpfung kann auch die semantische Verschlüs
selung so eingesetzt werden daß auf deren Basis asymmetri
sche Verschlüsselung mit all seinen aus dem Stand der Tech
nik bekannten Anwendungen möglich gemacht werden kann.
Message Digits (MD) ergeben sich aus der Anwendung von Ein
wegfunktionen. Die Anwendung kann auf eine durch die seman
tische Verschlüsselung vorgegebene Klasse von Entitäten
oder auf deren Komplementär Menge beschränkt werden. Auf
diese Weise können mehrere unabhängige Teil Message Digits
entstehen, die jeweils für sich einen Schutz vor zufälli
gen und absichtlichen Veränderungen bieten. Da MD auf der
Byte Ebene angewendet werden und daher für sehr große Da
tenmengen relativ rechenzeitaufwendig in der Erstellung
sind, kann ein semantischer MD auf der semantischen Ebene
dazu eingesetzt werden, ob es eine Änderung der Volumenda
ten oder der Schlüsseldaten oder der Schlüsseleinheit gege
ben hat.