-
Das Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft ein Sicherheitsverfahren für elektronische
Informationen bei Speicherung oder Kommunikation von elektronischen
Informationen.
-
Hintergrundtechnik
-
Da
eine Anzahl von Computern mit dem Kommunikationsnetzwerk verbunden
ist und ein System bilden, ist es jedem Computer möglich geworden,
mit der allgemeinen Öffentlichkeit
durch den Kommunikationskanal verbunden zu sein. Daher wird gefürchtet,
dass sogar Informationen, die auf der Festplatte oder auf anderen
Datenspeichern außerhalb
des Computers gespeichert sind, für unautorisierte Außenstehende
durch den Kommunikationskanal zugänglich sind, dann gestohlen
oder verändert
werden.
-
Außerdem geschieht
es oft, dass elektronische Informationen unter Verwendung eines
Kommunikationskanals übertragen
werden, wie es sich im Austausch von persönlichen Informationen wie elektronischer
Mail, Kreditkartennummern, Passwörtern,
Vertrieb von Anwendungsprogrammen wie Spielprogrammen, Geschäftsprogrammen
und von Daten, die zur Edition aus einer Datenbank extrahiert werden,
zeigt.
-
Im
Falle der Nutzung eine Kommunikationsumfelds, das für so einen
Austausch elektronischer Informationen nach außen offen steht, kann ein Außenstehender,
der nicht der Empfänger
ist, sich der elektronischen Informationen während der Kommunikation durch
Abfangen oder eine Diebstahltat aneignen und diese verwenden. Besonders
im Falle von Verteilung von brisanten Informationen oder Übertragung
von die Geheimhaltung betreffenden Informationen, ist es notwendig,
zu verhindern, dass elektronische Informationen während der
Kommunikation leicht gestohlen werden.
-
Verfahren
zur Sicherung der Vertraulichkeit von elektronischen Informationen
durch Verschlüsselung
werden durchgeführt,
weil es ausreicht, dass der nicht im Zusammenhang stehende Außenstehende die
elektronischen Informationen nicht nutzen kann, auch wenn sie während der
Kommunikation oder Speicherung erlangt wurden. Die für solche
Zwecken entwickelte Verschlüsselungstechnologie
liegt auf verschiedene Weise für
die Verschlüsselungsverfahren,
die symmetrische Schlüssel
verwenden, und für die
Verschlüsselungsverfahren,
die asymmetrische Schlüssel
verwenden, vor.
-
Allerdings
kann, auch wenn diese Verschlüsselungstechnologien
verwendet werden, jede Person, die sich ein Entschlüsselungsverfahren
durch Entschlüsselung
der Verschlüsselung
oder durch irgendwelche Mittel angeeignet hat, leicht nützliche
Informationen wiederherstellen und erhalten, solange die Gesamtheit
der Informationen in den gespeicherten elektronischen Informationen
oder übertragenen elektronischen
Informationen einbegriffen ist. Ferner können die Informationen geändert oder
verfälscht werden,
so dass man immer beunruhigt sein sollte, ob die zurückgeholten
oder empfangenen elektronischen Informationen die authentischen
Informationen beibehalten. Besonders die herkömmlichen Verfahren sind unsicher,
wenn es um die Speicherung oder Übermittlung
einer elektronischen Information geht, die wie Authentisierungsdaten,
hochgradig persönliche
Geheiminformationen oder Geschäftsgeheiminformationen
und so weiter einen hohen Grad an Geheimhaltung benötigen.
-
Da
hat der Erfinder der Erfindung schon durch PCT/JP99/D1350 ein Verfahren
zur Einteilung einer elektronischer Informationsdatei in eine Anzahl von
Informationselementen, zum Kombinieren dieser in verschiedene Ordnungen,
um mehrere Informationsblöcke
zu bilden, und zum Senden dieser einzeln oder zum Speichern dieser
einzeln in einem auswärtigen
Datenspeicher offenbart. Während
der Bildung der Informationsblöcke
werden Einteilungs-/Extrahierungsdaten gebildet, die Informationen
betreffend der Größe der jeweiligen
Informationselemente, der Ordnung der Kombination der Informationselemente
und so weiter enthalten, die Informationsblöcke und die Einteilungs-/Extrahierungsdaten
werden einzeln gesendet oder einzeln in einem auswärtigen Datenspeicher
gespeichert. Wenn die elektronischen Informationen wiederhergestellt
werden, werden Informationselemente in den Informationsblöcken herausgeschnitten,
reorganisiert und in die korrekte Ordnung zusammengefügt.
-
Gemäß diesem
Verfahren sind die Informationen, die in einen einzelnen Informationsblock
enthalten sind, nichts als ein Teil der Gesamtheit der elektronischen
Informationen und nichts als eine Ansammlung von aufgeteilten Fragmenten,
deren Informationswert gemindert ist, auch wenn der Informationsblock
gestohlen wird.
-
Dennoch
könnte,
in dem Fall, da die Einteilungs-/Extrahierungsdaten zusammen mit
einigen Informationsblöcken
gestohlen werden würden
und die Informationselemente in dem Informationsblock wieder korrekt
arrangiert werden könnten,
wenigstens ein Teil der Informationen der abfangenden Person auf
korrekte Weise bekannt sein.
-
Zudem
beschreiben die Einteilungs-/Extrahierungsdaten die Position jedes
Informationselements in der ursprünglichen elektronischen Informationsdatei.
Folglich könnte
die abfangende Person in dem Fall, da die Einteilungs-/Extrahierungsdaten
und irgendwelche Informationsblöcke
gestohlen werden würden,
wissen, welche die korrekte der dem Informationselement in dem gestohlenen
Informationsblock entsprechenden Position in der ursprünglichen elektronischen
Informationsdatei ist; daher kann die abfangende Person eine Fragment
der nützlichen
Informationen oder ein Hinweis zur Schlussfolgerung auf des Gesamtbild
der ursprünglichen
elektronischen Informationen erhalten.
-
In
dem Dokument F-E-2 486 680 des Standes der Technik wird eine Flut
von Informationselementen durch Anwenden einer Permutationsprozesses
gemäß einem
Verschlüsselungsschlüssel auf alle
N konsekutiven Informationselemente verarbeitet.
-
Das
Dokument US-A-2 3 773 977 des Standes der Technik offenbart ein
Verfahren zur Verschlüsselung
eines Informationssignalzuges durch Aufteilen des Informationssignalzuges
in gleich Zeitintervalle und zum zeitweiligen Speichern dieser. Daraufhin
wird jedes gespeicherte Element in einem zufälligen Muster herausgelesen,
um so zufällig
das Arrangement der Elemente in Vergleich zu dem ursprünglichen
Arrangement zu „vermischen".
-
Offenbarung der Erfindung
-
Das
Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen teilt eine elektronische Informationsdatei in eine
Anzahl von Informationselementen, wählt zufällige Informationselemente
aus den eingeteilten Informationselementen und kombiniert sie in
eine andere Ordnung, um mehre als zwei Informationsblöcke zu bilden.
Diese Informationsblöcke
werden zusammengestellt, um alle Informationselemente zu enthalten,
wenn alle Informationsblöcke
integriert sind. Derweil wird eine primäre Verteilungsinformationsdatei
gebildet, die das Verfahren zum Einteilen in Informationselemente und
das Verfahren zum Formieren von Informationsblöcken aufzeichnet. Ferner wird
die primäre
Verteilungsinformationsdatei auf ähnliche Weise in eine Anzahl
von Schlüsselfragmenten
eingeteilt und wieder verteilt, um Schlüsselblöcke zu bilden, und eine sekundäre Verteilungsinformationsdatei
wird gebildet, die das Verfahren zum Einteilen in Schlüsselfragmente
und das Verfahren zum Formieren eines Schlüsselblocks aufzeichnet.
-
Der
Schlüsselblock
und die sekundäre
Verteilungsinformationsdatei werden wahllos an die Informationsblöcken gebunden,
um zwei oder drei der Pakete zu formen, die einzeln zu dem Empfänger gesendet
oder in einem auswärtigen
Datenspeicher gespeichert werden sollen. Man sollte sich dessen
bewusst sein, dass, wenn das Paket gebildet wird, es so zusammengesetzt
wird, dass alle Informationsblöcke und
Schlüsselblöcke inbegriffen
sind, wenn all Pakete integriert sind. Außerdem kann die sekundäre Verteilungsinformationsdatei
auf eine Art aufgeteilt werden, die leicht wiederherzustellen ist,
und dann in einem Teil der oder in allen Paketen untergebracht werden.
-
Wenn
die elektronischen Informationen verwendet werden, wird die sekundäre Verteilungsinformationsdatei
aus den Paketen extrahiert, die in den Paketen enthaltenen Schlüsselblöcke werden
in Schlüsselfragmente,
die auf der sekundären
Verteilungsinformationsdatei basieren, wiedereingeteilt und reorganisiert
und in die richtige Ordnung zusammengeschlossen, um die primäre Verteilungsinformationsdatei
zu entschlüsseln.
Weiter werden die Informationselemente wiedereingeteilt und auf ähnliche
Weise aus den Informationsblöcken
in den Paketen, auf der primären
Verteilungsinformationsdatei basierend, zusammengeschlossen.
-
Gemäß dem Verfahren
des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung würden die Informationselemente
nicht aus den Informationsblöcken
extrahiert und die Informationen würden nicht korrekt entschlüsselt werden,
auch wenn einige der Pakete und die sekundäre Verteilungsinformationsdatei
gestohlen werden würden,
weil die primäre
Verteilungsinformationsdatei nicht entschlüsselt werden kann, sofern nicht
alle Pakete gestohlen sind. Außerdem
können die
Diebe sogar nicht ein Teil der Informationen aus den gestohlenen
Paketen entschlüsseln
und auch nicht auf das Gesamtbild der elektronischen Informationen
schlussfolgern, weil sie nicht die entsprechende Position der gestohlenen
Information in der Gesamtheit der elektronischen Informationen kennen können, sofern
die primäre
Verteilungsinformationsdatei nicht entschlüsselt ist.
-
Folglich
ist es, da die primäre
Verteilungsinformationsdatei eingeteilt ist, extrem schwierig, Informationen
zu entschlüsseln
oder auf sie zu schlussfolgern, auch wenn einige Pakete gestohlen
werden, und die Möglichkeit
des Plagiats der Informationen ist extrem niedrig; daher kann durch
die Verwendung des Verfahrens des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung die Informationssicherheit
sicher gewährleistet werden.
-
Es
sollte zur Kenntnis genommen werden, dass es unnötig ist, streng auf die sekundäre Verteilungsinformationsdatei
acht zu geben, und kein besonderes Problem sich ohne der Aufteilung,
Entschlüsselung
oder anderweitiger Verarbeitung der sekundären Verteilungsinformationsdatei
ergeben wird, weil der Informationsblock nicht korrekt entschlüsselt werden
kann, solange die primäre
Verteilungsinformationsdatei nicht entschlüsselt wird, auch wenn die sekundäre Verteilungsinformationsdatei
gestohlen werden würde.
-
Wenn
das Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung für den Online-Verkauf von Anwendungsprogrammen
oder Datenbanken verwendet wird, kann, wenn auch eine andere Person
als die rechtmäßig erwerbende
die elektronischen Informationen während der Kommunikation stiehlt,
sie die Daten nicht entschlüsseln;
daher kann sie das Programm nicht ausführen oder nützliche Informationen erhalten.
Folglich würde,
da kein Motiv zum Stehlen elektronischer Informationen während der
Kommunikation gegeben ist, der Nutzen eines Verkäufers nicht durch den Diebstahl
geschädigt werden.
-
Auch
wenn es bei der Übertragung
von Authentisierungsdaten angewendet wird, kann ein extrem sicherer
Informationsaustausch realisiert werden, weil sogar nicht ein Teil
der Daten entschlüsselt werden
können,
auch wenn die elektronischen Informationen gestohlen werden.
-
Kurze Beschreibung der
Zeichnungen
-
1 ist
ein Blockdiagramm, das die Vorgänge
auf der Übermittlungsseite
in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung illustriert;
-
2 ist
ein Flussdiagramm, das die Vorgänge
auf der Übermittlungsseite
in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung illustriert;
-
3 ist
ein Blockdiagramm, das die Vorgänge
auf der Empfangsseite in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung illustriert; und
-
4 ist
ein Flussdiagramm, das die Vorgänge
auf der Empfangsseite in einem Verfahren des Sicherheitsnachweises
der vorliegenden Erfindung illustriert.
-
Beste Ausführungsform
der Vorliegenden Erfindung
-
Das
Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung ist ein Verfahren zur Sicherung elektronischer
Informationen bei Speicherung oder Kommunikation von elektronischen
Informationen. Das Verfahren der vorliegenden Erfindung ist im Stande
den Wert, den eine Information aufweist, zu senken und verhindert
den Diebstahlschaden dadurch, dass es die Entschlüsselung
der oder Schlussfolgerungen auf die Information erschwert, die durch
Plagiat gestohlen werden kann, sogar wenn im Verlauf der Speicherung
oder Kommunikation jemand eine elektronische Information stiehlt.
-
Nun
wird die Erfindung im Detail und in Bezugnahme auf die Zeichnungen
beschrieben.
-
1 ist
ein Blockdiagramm, das das Verfahren zum Verschlüsseln elektronischer Informationen
in einem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung illustriert. Außerdem ist 2 ein Flussdiagramm,
das die Vorgänge
zum Verschlüsseln
elektronischer Informationen der vorliegenden Erfindung illustriert.
Der Annehmlichkeit der Beschreibung halber wird ein Fall illustriert,
in dem eine elektronische Informationsdatei in sechs Informationselemente
eingeteilt und zwei Informationsblöcken zugeteilt wird.
-
In
dem Verfahren zum Verschlüsseln
elektronischer Informationen der vorliegenden Erfindung wird eine
elektronische Zielinformationsdatei 1 hereingeholt (s1)
und in eine entsprechende Anzahl von Informationselementen 2 (s2)
eingeteilt. Hier wird sie der Einfachheit wegen in sechs Informationselemente
A, B, C, D, E und F eingeteilt. Die Informationselemente 2 sind
nicht unbedingt in solche Positionen einzuteilen, dass sie über sinnvolle
Informationen verfügen,
sondern die durch einfaches physikalisches Einteilen der elektronischen
Informationen erlangte sind vorzuziehen, um die Gefahr für den Fall, dass
sie plagiiert werden, zu vermeiden.
-
Die
Ordnung des Arrangements der eingeteilten Informationselemente A,
B, C, D, E und F wird geändert,
um eine entsprechende Anzahl von, in diesem Fall zwei, Informationsblöcken 3 durch
praktisches Gruppieren (s3) zu formen.
-
In
dem illustrierten Beispiel werden die Informationselemente A, D,
E dem ersten Informationsblock 3 und die Informationselemente
B, C, F werden dem zweiten Informationsblock 3 zugeteilt.
Die Anzahl der Informationselemente in dem Informationsblock 3 und
die Ordnung des Arrangements davon kann willkürlich gewählt werden.
-
Zeitgleich
zu der Formierung des Informationsblockes wird eine primäre Verteilungsinformationsdatei
gebildet, die die Umfangsinformationen der jeweiligen Informationselemente 2,
die Reihenfolge der Integration in den Informationsblock 3 und
so weiter aufzeichnet (s4).
-
Die
primäre
Verteilungsinformationsdatei 4 wird durch einen ähnlichen
Arbeitsvorgang wie mit der elektronischen Informationsdatei 1 in
Schlüsselfragmente 5 (s5)
eingeteilt und dem Schlüsselblock 6 zugeteilt
(s6). In diesem Beispiel wird sie in vier Schlüsselfragmente eingeteilt und
zwei Schlüsselblöcken zugeteilt
(c, a), (b, d). Die Anzahl Einteilung des Schlüsselfragments oder die Verteilungsordnung
der Schlüsselblöcke kann
jedoch auch willkürlich
gewählt werden.
Es wird vorgezogen, dass die gleiche Anzahl der Schlüsselblöcke wie
die der Informationsblöcke 3 geformt
wird.
-
Ferner
wird eine sekundäre
Verteilungsinformationsdatei 7 gebildet, die die Umfangsinformationen
der jeweiligen Schlüsselfragmente 5,
die Reihenfolge der Integration in die Schlüsselblöcke 6 und so weiter
aufzeichnet (s7). Die sekundäre
Verteilungsinformationsdatei 7 wird in der Zeichnung durch
das Symbol k dargestellt.
-
So
werden die gebildeten Informationsblöcke 3, Schlüsselblöcke 6 und
die sekundäre
Verteilungsinformationsdatei 7 willkürlich kombiniert, um zwei oder
mehr Pakete 8 zu formen (s8), und einzeln zum Empfänger gesendet
oder in einem auswärtigen Datenspeicher
gespeichert (s9). Der Sicherheit wegen ist es vorzuziehen, jedes
Paket über
verschiedene Kommunikationskanäle
zu senden oder in einer anderen Speichervorrichtung zu speichern.
-
Einer
der Pakete 8 zum Beispiel enthält die Informationselemente
C, A, E, die Schlüsselfragmente
b, d und die sekundäre
Verteilungsinformationsdatei k, das andere Paket 8 enthält die Informationselemente
B, F, D, die Schlüsselfragmente
c, a und die sekundäre
Verteilungsinformationsdatei k. Auch geht jedes Paket 8 mit
einem Anfangskennsatz h einher, der den Aufbau der enthaltenen Informationen
kennzeichnet.
-
Denn
die Pakete 8, zum Beispiel im Falle des zweiten Paketes,
weisen so eine Zusammensetzung auf, dass die Informationen, über die
die jeweiligen Informationselemente B, F, D verfügen, nichts als ein winziger
Teil der ursprünglichen
elektronischen Informationsdatei 1 sind, und darüber hinaus,
sogar wenn eines Teil der primären
Verteilungsinformationsdatei 4 unter Verwendung der auf
der sekundären
Verteilungsinformationsdatei k basierenden Schlüsselfragmente c, a wiederhergestellt
wird, es unmöglich
ist, auf die trennenden Positionen der Informationselemente B, F,
D in dem Informationsblock 3, die Beziehung zwischen den
jeweiligen der Informationselemente B, F, D, die Positionen in der
elektronischen Informationsdatei 1, die von den Informationen
eingenommen werden, die in den einzelnen Informationselementen enthalten
sind, und so weiter zu schlussfolgern.
-
Informationen,
die aus einem einzigen Paket erhalten werden können, werden extrem gering,
weil die Widerherstellung der ursprünglichen elektronischen Informationen
nahezu unmöglich
gemacht ist; durch Teilen und Extrahieren nicht nur der ursprünglichen
elektronischen Informationen, sondern auch der Verteilungsinformationen über die
elektronischen Informationen auf diese Weise.
-
Im
Allgemeinen werden Informationen oft während der Übermittlung oder Speicherung
gestohlen; allerdings werden bei dem Verfahren zum Editieren elektronischer
Informationen der vorliegenden Erfindung die elektronischen Informationen
in einem Zustand des Pakets 8 übermittelt oder gespeichert; folglich
ist der Wert der Informationen beträchtlich gesenkt, wenn sie auch
von einem Außenstehenden gestohlen
werden, wodurch das Motiv zum Plagiieren von Informationen abgeschwächt wird
und die Gefahr des Plagiats verringert wird.
-
3 ist
ein Blockdiagramm, das ein Verfahren des Entschlüsselns elektronischer Informationen der
vorliegenden Erfindung illustriert. Und 4 ist ein
Flussdiagramm, das die Vorgänge
des Entschlüsselns
elektronischer Informationen der vorliegenden Erfindung illustriert.
-
Derjenige,
der die elektronischen Informationen nutzt, erhält die Pakete 8 aus
dem Speicherungsbestimmungsort oder bekommt sie von dem Absender
(s10), sammelt alle Pakete 8 (s11) und extrahiert zuerst
in Bezugnahme auf den Anfangskennsatz der Pakete 8 die
sekundäre
Verteilungsinformationsdatei 7 (s12). Die sekundäre Verteilungsinformationsdatei 7 speichert
die Informationen betreffs der Reihenfolge der Integration der Schlüsselfragmente 5 in
die Schlüsselblöcke 6,
die Umfangsinformation und so weiter, daher werden die Schlüsselfragmente 5 aus
dem Teil des Schlüsselblocks 6 des Paketes 8 extrahiert
(s13) und reorganisiert, um die primäre Verteilungsinformationsdatei 4 zu
entschlüsseln
(s14).
-
Da
die primäre
Verteilungsinformationsdatei 4 Informationen wie die die
Reihenfolge der Integration Informationselemente in den Informationsblock 3,
die Umfangsinformationen der jeweiligen Informationselemente 2 und
so weiter speichert, werden die Informationselemente 2 darauf
basierend extrahiert (s15), reorganisiert, um die ursprüngliche
elektronische Informationsdatei 1 zu entschlüsseln, und
dann wird ursprüngliche
elektronische Informationsdatei 1 entschlüsselt (s16).
-
Wie
hierin oben genannt, können
bei dem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung die Informationen sicher
gesendet und gespeichert werden, weil die Informationen, die aus
dem Paket erhalten werden können,
extrem gering sind, auch wenn das Paket 8 während der
Kommunikationsvorgänge
oder der Speicherung gestohlen wird.
-
Es
versteht sich von selbst, dass die sekundäre Verteilungsinformationsdatei
k in einem der Pakete 8 enthalten sein kann. Auch kann
die sekundäre Verteilungsinformationsdatei
k getrennt von den Paketen 8 gespeichert oder versendet
werden.
-
Bei
dem Verfahren des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung ist die Anzahl der Informationsblöcke 3,
die einer einzelnen elektronischen Informationsdatei 1 entspricht,
nicht auf zwei beschränkt,
sondern es können
auch drei oder mehr sein. Ähnlich
ist die Anzahl der Schlüsselblöcke 6 oder
der Pakete 8 nicht auf zwei beschränkt. Es ist auch unnötig, dass alle
Pakete 8 beide Informationsblöcke 3 und Schlüsselblöcke 6 enthalten.
Allerdings ist es aus dem Standpunkt der Sicherheit vorzuziehen,
dass alle Pakete 8 einen Schüsselblock 6 beinhalten.
Ferner kann die sekundäre
Verteilungsinformationsdatei 7 auf eine Weise aufgeteilt
werden, bei der die Wiederherstellung leicht ist, dann verteilt
und an eine Reihe von Paketen 8 angehängt wird.
-
Auch
ein Programm zum Ausführen
der Vorgänge
des Verfahrens des Verschlüsselns/Entschlüsselns elektronischer
Informationen der vorliegenden Erfindung durch einen Computer kann
auf einem computerlesbaren Aufnahmedium zum Verwenden oder zum Vertreiben
aufgezeichnet werden.
-
Industrielle
Verwendbarkeit
-
Wie
hierin oben im Detail genannt, können, wenn
Außenstehende
im Verlauf der Kommunikation oder Speicherung Informationselemente
stehlen, sie, da das Verfahren des Verschlüsselns/Entschlüsselns der
vorliegenden Erfindung eine elektronischen Informationsdatei in
Informationselemente teilt, sie reorganisiert und getrennt in Informationsblöcken speichert,
eine primäre
Verteilungsinformationsdatei bildet, die Informationen über dieses
Verfahren der Aufteilung und Reorganisation enthält, die primäre Verteilungsinformationsdatei
in Schlüsselfragmente
einteilt, eine sekundäre
Verteilungsinformationsdatei bildet, die Informationen über das
Verfahren der Aufteilung und Reorganisation der primären Verteilungsinformationsdatei
enthält,
zwei oder drei Pakete durch Unterbringen von Informationsblöcken zusammen mit
Schlüsselblöcken und
der sekundären
Verteilungsinformationsdatei auf passende Weise bildet, und sie
in einem Kommunikationskanal sendet oder sie in einer Speichervorrichtung
speichert, nicht den Inhalt der elektronischen Informationen entschlüsseln, weil
die kleinen Informationselemente in Stücken gespeichert sind und es
so möglich
ist, zu verhindern, dass das Geheimnis durchsickert.