Beat Kirchhofer, kinformatik
 

Fragen / Antworten:

24.12.2000 Abschluss der öffentlichen Ausschreibung
Der Schlüssel konnte nicht geknackt werden. Es besteht kein Interesse den Code kommerziell zu übernehmen. Der Code wird durch den Ersteller unveröffentlicht archiviert. Danke für das Interesse und die verschiedenen Fragestellungen.

30.09.2000 Anfrage: Unter welchen Voraussetzungen kann das neue kryptographische Verfahren übernommen und kommerziell genutzt werden?
Anwort: Die Rechte für die kommerzielle Nutzung des Verfahrens können von einem Interessenten für die exklusive Verwertung erworben werden, wobei der Entwickler der Methode das persönliche Urheberrecht am Verfahren wahrt.
Das Verfahren ist nicht patentiert. Es steht dem Erwerber der Rechte frei, den Patentschutz zu beantragen. Bei der wirtschaftlichen Nutzung eines solchen Patentes ist der Entwickler der Methode an der Nutzung in angemessener Form zu beteiligen.
Einem Interessenten gegenüber wird das neue Verfahren erst nach Abschluss einens bindenden Exklusivvertrages offen gelegt. Verhandlungen werden erst aufgenommen, wenn Interessenten ihre Vorschläge über die Abwicklung des Geschäfts und ihr Angebot für den Erwerb der Nutzungsrechte schriftlich unterbreitet haben.

30.09.2000 Anfrage: Ist das neue kryptographische Verfahren patentrechtlich geschützt?
Antwort: Nein, noch nicht.

22.09.2000 Anfrage: Ist eine allgemein zugängliche Beschreibung des Verfahrens veröffentlicht worden?
Anwort: Nein. Bisher existiert nur der Originalbeschrieb des kryptographischen Verfahrens. Das einzige Manuskript wird vom Verfasser verwahrt, der die Methode entwickelt hat.

18.09.2000 Anfrage: Liegt für das neue kryptografische Verfahren ein Programmpaket für PCs in anwendungsreifer Form vor?
Antwort: Nein. Bei der Entwicklung des Verfahres sind nur einige Programmroutinen für die Tabellenkalkulation auf einem PC benützt worden. Die Umsetzung der Methoden zur Codierung und Entschlüsselung von Texten in ein anwendungsreifes Programmpaket steht noch aus, kann aber mit einem überblickbaren Zeit-/Arbeitsaufwand nachgeholt werden.

10.09.2000 Erlaubt das Codierverfahren die Verschlüsselung einer Art "Wasserzeichen", die dem Empfänger ermöglicht, den Absender einer Mitteilung zu identifizieren?
Zwischen den Geschäftspartnern kann ein Erkennungscode vereinbart werden, der sich im Text als eine Art "Wasserzeichen" in einer schwer zu erkennenden Form verankern lässt.

10.09.2000 Wird die Diskussion um das neue Codierverfahren im Internet beachtet? - Ist das vorgegebene Beispiel entschlüsselt worden?
Die Seite ist inzwischen x - mal abgerufen worden. Die Tendenz ist steigend, das internationale Interesse nimmt zu. - Nachfolgend ein Auszug aus der kinformatik-Serverstatistik:
02.06.2000 - 01.07.2000 Anzahl Hits: 790, national 69,4%, international 23,8%, Rest nicht bekannt.
02.07.2000 - 02.08.2000 Anzahl Hits: 2422, national 46,7%, international 28%, Rest nicht bekannt.
Das Beispiel ist noch nicht entschlüsselt worden. Die aufgeworfenen Fragen lassen vermuten, dass einzelne User am Problem der Decodierung arbeiten.

20.08.2000 Lassen sich mit dem vorgeschlagenen Verfahren auch binäre Zahlen verschlüsseln?
Sequenzen binärer Zahlen können mit einer Variante des Verfahren problemlos verschlüsselt werden.
Sequenz der zu codierenden Binärzahlen: 00100 01111 00010 00111 00110 10001 01110 00111 01001 11110 00000 01001 11011 10111 10110 01010.
Ziffernfolge nach Verschlüsselung: 80019 77970 05010 24091 40201 00202 04049 04480 10333 12002 00049 44040 00018 09113 20400 00400 28002 77724 00016 30120 10400 50020 32802 03410 02500 01090 40822 02160 40900 21004 00801 26370 02122 00190 10010 03020 18120 56301 04910 00524 09302 20080 21934 62000 04421 90401 00.

20.08.2000 Reduktion der Ziffernzahl pro Zeichen
Anfrage: Das Verfahren ist ausgesprochen redundant, werden doch für die Verschlüsselung eines Zeichens mehr als vier Codeziffern benötigt. Besteht eine Möglichkeit, die durchschnittliche Zahl von Ziffern pro Zeichen herabzusetzen?
Antwort: Es gibt eine Variante, die bei vergleichbarer Sicherheit die Zahl der Ziffern pro Zeichen deutlich reduziert.
Beispiel-Text: Einladung zur Sitzung vom 18.08.2000 um 1030 bei Gerätebau AG, Basel. Thema: Fusion. Teilnehmer: Etienne Marschall, Hans Ulrich Giezendanner, Peter Allemann. Freundliche Grüsse. Ihr Ferdinand Obermüller.
Ziffernfolge: 82922 95200 11004 94008 31241 00042 00832 96200 00581 53200 20908 55704 09100 82004 00400 80629 17010 00020 04900 48631 00140 08402 01004 08516 00250 08734 00910 20839 30020 10087 01004 49008 21450 00408 95700 40200 84944 04000 18639 30022 00806 43302 00010 00490 40897 12001 01081 36220 10000 18501 04000 29981 02560 40022 00020 20842 60400 91086 61004 10083 94701 10209 20085 02001 10089 24921 20040 02083 27693 00020 90340 02008 25161 00200 01862 70100 10820 54201 40010 83369 04544 00402 00854 60109 10085 32100 09028 30620 00409 82957 10909 020

20.08.2000 Kann die Methode für Texte in japanischer Schrift verwendet werden?
Texte in japanischer Schrift lassen sich mit dem gleichen Verfahren verschlüsseln. Bei einer grossen Zahl von Zeichen wird das Verfahren jedoch aufwändiger.

29.07.2000 Verfahrensaufbau - Eigenschaften.
Die Zahlencodes ergeben sich aus einer Kombination verschiedenartiger Methoden der numerischen Verschlüsselung.

20.07.2000 Einsatzmöglichkeiten
Das Verfahren erlaubt die zahlenmässige Verschlüsselung einer Vielzahl unterschiedlicher Elemente, wie sie in Texten verschiedenster Sprachen vorkommen können.

20.07.2000 Verfahrensaufbau - Information.
Das neue Verfahren geht im Kern auf Arbeitstechniken zurück, die Mitte der 1970er-Jahre entwickelt worden sind. Es ging damals um den Aufbau zeitsparender Methoden für die Analyse empirisch gefundener Häufigkeitsverteilungen von Messdaten aus biologischen und medizinischen Untersuchungen.

16.07.2000 Verfahrensaufbau - Ansatz von Primzahlen?
Der Ansatz über die Kombination von Primzahlen wird nicht verwendet.

28.06.2000 Wie sieht die Verschlüsselung eines - an und für sich sinnlosen - Textes aus, der aus einer ununterbrochenen Sequenz eines einzigen Zeichens (z. B. "A" oder "0") besteht?
Betreffend dieser Anfrage wird auf die Verschlüsselung von 80 Zeichen des Buchstabens 'A' verwiesen. Der Code sieht wie folgt aus:
89135 74602 04009 10201 22640 20843 45730 01944 00401 21001 10120 39802 03400 04210 40080 36925 50202 00060 00200 28732 09081 11527 20090 20004 40000 44008 17799 82120 27920 00104 00040 83447 76510 04120 01130 50304 99010 11182 71998 43165 40040 04404 40022 08648 73204 21020 11020 00291 40909
Download Antwortcode (80 Zeichen des Buchstabens 'A') mit Erläuterung.

22.06.2000 Verfahrensaufbau
Das Verfahren ist nicht auf jenen Ansätzen aufgebaut, die bei der Entwicklung des 128-bit Schlüssels verwendet worden sind.

08.06.2000 Anfrage betr. Zahlengruppierung des Codes:
Die dargestellte Gruppierung des Codes dient lediglich der Lesbarkeit. Der Code kann ohne Abstände geschrieben/gelesen werden.

Der Code KeyPro wurde am 14.05.2000 erstmals veröffentlicht.

 


Menü

Tools

KeyPro
Code
Fragen/Antworten

Gästebuch

Links

Forum

E-Mail