Fragen / Antworten:
24.12.2000 Abschluss der öffentlichen Ausschreibung
Der Schlüssel konnte nicht geknackt werden. Es besteht
kein Interesse den Code kommerziell zu übernehmen. Der Code wird
durch den Ersteller unveröffentlicht archiviert. Danke für
das Interesse und die verschiedenen Fragestellungen.
30.09.2000 Anfrage: Unter welchen Voraussetzungen kann das
neue kryptographische Verfahren übernommen und kommerziell genutzt
werden?
Anwort: Die Rechte für die kommerzielle Nutzung des Verfahrens
können von einem Interessenten für die exklusive Verwertung
erworben werden, wobei der Entwickler der Methode das persönliche
Urheberrecht am Verfahren wahrt.
Das Verfahren ist nicht patentiert. Es steht dem Erwerber der Rechte frei,
den Patentschutz zu beantragen. Bei der wirtschaftlichen Nutzung eines
solchen Patentes ist der Entwickler der Methode an der Nutzung in angemessener
Form zu beteiligen.
Einem Interessenten gegenüber wird das neue Verfahren erst nach Abschluss
einens bindenden Exklusivvertrages offen gelegt. Verhandlungen werden
erst aufgenommen, wenn Interessenten ihre Vorschläge über die
Abwicklung des Geschäfts und ihr Angebot für den Erwerb der
Nutzungsrechte schriftlich unterbreitet haben.
30.09.2000 Anfrage: Ist das neue kryptographische Verfahren
patentrechtlich geschützt?
Antwort: Nein, noch nicht.
22.09.2000 Anfrage: Ist eine allgemein zugängliche Beschreibung
des Verfahrens veröffentlicht worden?
Anwort: Nein. Bisher existiert nur der Originalbeschrieb des kryptographischen
Verfahrens. Das einzige Manuskript wird vom Verfasser verwahrt, der
die Methode entwickelt hat.
18.09.2000 Anfrage: Liegt für das neue kryptografische
Verfahren ein Programmpaket für PCs in anwendungsreifer Form
vor?
Antwort: Nein. Bei der Entwicklung des Verfahres sind nur einige Programmroutinen
für die Tabellenkalkulation auf einem PC benützt worden. Die
Umsetzung der Methoden zur Codierung und Entschlüsselung von Texten
in ein anwendungsreifes Programmpaket steht noch aus, kann aber mit einem
überblickbaren Zeit-/Arbeitsaufwand nachgeholt werden.
10.09.2000 Erlaubt das Codierverfahren die Verschlüsselung
einer Art "Wasserzeichen", die dem Empfänger ermöglicht,
den Absender einer Mitteilung zu identifizieren?
Zwischen den Geschäftspartnern kann ein Erkennungscode vereinbart
werden, der sich im Text als eine Art "Wasserzeichen" in einer
schwer zu erkennenden Form verankern lässt.
10.09.2000 Wird die Diskussion um das neue Codierverfahren
im Internet beachtet? - Ist das vorgegebene Beispiel entschlüsselt
worden?
Die Seite ist inzwischen x - mal abgerufen worden. Die Tendenz ist steigend,
das internationale Interesse nimmt zu. - Nachfolgend ein Auszug aus der
kinformatik-Serverstatistik:
02.06.2000 - 01.07.2000 Anzahl Hits: 790, national 69,4%, international
23,8%, Rest nicht bekannt.
02.07.2000 - 02.08.2000 Anzahl Hits: 2422, national 46,7%, international
28%, Rest nicht bekannt.
Das Beispiel ist noch nicht entschlüsselt worden. Die aufgeworfenen
Fragen lassen vermuten, dass einzelne User am Problem der Decodierung
arbeiten.
20.08.2000 Lassen sich mit dem vorgeschlagenen Verfahren auch
binäre Zahlen verschlüsseln?
Sequenzen binärer Zahlen können mit einer Variante des Verfahren
problemlos verschlüsselt werden.
Sequenz der zu codierenden Binärzahlen: 00100 01111 00010
00111 00110 10001 01110 00111 01001 11110 00000 01001 11011 10111 10110
01010.
Ziffernfolge nach Verschlüsselung: 80019 77970 05010 24091
40201 00202 04049 04480 10333 12002 00049 44040 00018 09113 20400 00400
28002 77724 00016 30120 10400 50020 32802 03410 02500 01090 40822 02160
40900 21004 00801 26370 02122 00190 10010 03020 18120 56301 04910 00524
09302 20080 21934 62000 04421 90401 00.
20.08.2000 Reduktion der Ziffernzahl pro Zeichen
Anfrage: Das Verfahren ist ausgesprochen redundant,
werden doch für die Verschlüsselung eines Zeichens mehr als
vier Codeziffern benötigt. Besteht eine Möglichkeit, die durchschnittliche
Zahl von Ziffern pro Zeichen herabzusetzen?
Antwort: Es gibt eine Variante, die bei vergleichbarer Sicherheit
die Zahl der Ziffern pro Zeichen deutlich reduziert.
Beispiel-Text: Einladung zur Sitzung vom 18.08.2000 um 1030 bei
Gerätebau AG, Basel. Thema: Fusion. Teilnehmer: Etienne Marschall, Hans
Ulrich Giezendanner, Peter Allemann. Freundliche Grüsse. Ihr Ferdinand
Obermüller.
Ziffernfolge: 82922 95200 11004 94008 31241 00042 00832 96200 00581
53200 20908 55704 09100 82004 00400 80629 17010 00020 04900 48631 00140
08402 01004 08516 00250 08734 00910 20839 30020 10087 01004 49008 21450
00408 95700 40200 84944 04000 18639 30022 00806 43302 00010 00490 40897
12001 01081 36220 10000 18501 04000 29981 02560 40022 00020 20842 60400
91086 61004 10083 94701 10209 20085 02001 10089 24921 20040 02083 27693
00020 90340 02008 25161 00200 01862 70100 10820 54201 40010 83369 04544
00402 00854 60109 10085 32100 09028 30620 00409 82957 10909 020
20.08.2000 Kann die Methode für Texte
in japanischer Schrift verwendet werden?
Texte in japanischer Schrift lassen sich mit dem gleichen Verfahren verschlüsseln.
Bei einer grossen Zahl von Zeichen wird das Verfahren jedoch aufwändiger.
29.07.2000 Verfahrensaufbau - Eigenschaften.
Die Zahlencodes ergeben sich aus einer Kombination verschiedenartiger
Methoden der numerischen Verschlüsselung.
20.07.2000 Einsatzmöglichkeiten
Das Verfahren erlaubt die zahlenmässige Verschlüsselung einer
Vielzahl unterschiedlicher Elemente, wie sie in Texten verschiedenster
Sprachen vorkommen können.
20.07.2000 Verfahrensaufbau - Information.
Das neue Verfahren geht im Kern auf Arbeitstechniken zurück, die
Mitte der 1970er-Jahre entwickelt worden sind. Es ging damals um den Aufbau
zeitsparender Methoden für die Analyse empirisch gefundener Häufigkeitsverteilungen
von Messdaten aus biologischen und medizinischen Untersuchungen.
16.07.2000 Verfahrensaufbau - Ansatz von Primzahlen?
Der Ansatz über die Kombination von Primzahlen wird nicht verwendet.
28.06.2000 Wie sieht die Verschlüsselung eines - an
und für sich sinnlosen - Textes aus, der aus einer ununterbrochenen
Sequenz eines einzigen Zeichens (z. B. "A" oder "0") besteht?
Betreffend dieser Anfrage wird auf die Verschlüsselung von 80
Zeichen des Buchstabens 'A' verwiesen. Der Code sieht wie folgt aus:
89135 74602 04009 10201 22640 20843 45730 01944 00401 21001 10120 39802
03400 04210 40080 36925 50202 00060 00200 28732 09081 11527 20090 20004
40000 44008 17799 82120 27920 00104 00040 83447 76510 04120 01130 50304
99010 11182 71998 43165 40040 04404 40022 08648 73204 21020 11020 00291
40909
Download Antwortcode (80 Zeichen des
Buchstabens 'A') mit Erläuterung.
22.06.2000 Verfahrensaufbau
Das Verfahren ist nicht auf jenen Ansätzen aufgebaut, die bei der
Entwicklung des 128-bit Schlüssels verwendet worden sind.
08.06.2000 Anfrage betr. Zahlengruppierung des Codes:
Die dargestellte Gruppierung des Codes dient lediglich der Lesbarkeit.
Der Code kann ohne Abstände geschrieben/gelesen werden.
Der Code KeyPro wurde am 14.05.2000 erstmals veröffentlicht.
|