top of page

threeX

Kryptografische Verschlüsselung
der nächsten Generation
Forschung & Entwicklung

threeX

Sichere Verschlüsselungstechnologie

__________________________________________________________________

 

Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen 

kryptographischen Algorithmus parametrisiert und ihn so steuert.

Die Kryptologie lässt sich auch in die beiden Gebiete Kryptographie, die Verschlüssel-ung von Informationen, und Kryptoanalyse , die Informationsgewinnung aus verschlüsselten Informationen, unterteilen.

Die Entwicklung neuster Quanten-Computer bedeuten jedoch das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen

und Schlüsselaustausch.

 

Damit bricht ein beträchtlicher Teil des Fundaments aktueller Krypto-Systeme komplett weg.  Adäquater Ersatz ist bislang nicht in Sicht.

Mit threeX haben wir eine eigene Verschlüsselungstechnologie entwickelt, die  

Dank mehrschichtigen Kryptoalgorithmen,  auch zukünftigen Quanten-Computern verunmöglicht, einen threeX zu hacken. 

Bei threeX handelt es sich NICHT um eine modifizierte AES Verschlüsselung,

sondern  um neue, unbekannte Algorithmen. 

 

 

Anforderung an aktuelle und zukünftige kryptografische Verfahren 

______________________________________________________________________

 

 

1.      Vertraulichkeiten:

          Vertrauliche Daten dürfen ausschliesslich berechtigten Personen zugänglich  sein.

2.     Authentifikation 

        Der Urheber eines Dokumentes soll festellbar sein, kein Anderer soll sich als                          Urheber ausgeben können.

3.    Integrität

        Daten müssen während der Verarbeitung unverfälscht, vollständig und                                    widerspruchsfrei sein.

4.    Verbindlichkeit

         Der Urheber soll seine Urheberschaft nicht abstreiten können.

         Der Absender muss Gewissheit haben, dass gesendete Daten nur den beabsichtigten          Empfänger erreichen. 

 

 

 

 

 

 

threeX

Was ist threeX? 

_________________________________________________________________

 

 

ThreeX ist der Projektname für eine Hochsicherheits-Verschlüsselungstechnologie,  die über 20 Jahre lang entwickelt wurde und nun einsatzfähig ist. Wir haben diesen Projektnamen gewählt, da threeX drei komplexe Kryptoalgorithmen verwendet.

 

Siehe unter Anlagen:

threeX- 1,  threeX- 2,  threeX- 3

Die threeX Kryptoalgorithmen können einzeln oder in Kombination für verschiedene Lösungen zur Herstellung und oder Erhalt von Vertraulichkeit,  Integrität, Authentifikation und Verbindlichkeit verwendet werden.

 

Die drei threeX Algorithmen sind extrem flexibel und skalierbar und können die bisherigen Verfahren ohne kostenaufwendige Verfahren ersetzen oder ergänzen.

 

Die Technologie kann als jeweils unikales Kryptosystem eingesetzt werden und bietet einen gesicherten technologischen Vorsprung.

 

 

 

threeX

Alleinstellungsmerkmal der threeX-Technologien

_______________________________________________________________________

        - drei neue unbekannte kryptographische Algorithmen (Wissensvorteil)​

     

        - keine Modifizierten US-Verfahren (Unabhängigkeit)

 

        - kein „Key Escrowing“ (Vertrauen)

 

        - kein „Key-Recovery“ (Vertrauen)

        - keine „Backdoors“ (Vertrauen)

 

        - Stärke / Standhaftigkeit wächst exponentiell (extreme Schlüssellänge, zukunftssicher)

 

        - unabhängig von der Faktorisierung

 

        - Extrem hohe Randomisierung

 

        - Integration in vorhandenen Systeme möglich (Markterschließung)

 

        - Kombination der Algorithmen möglich (neue Möglichkeiten)

 

        - neue Eigenschaften und Skalierbarkeit für mehr Wirtschaftlichkeit Kryptographisches

          Verfahren

threeX

Was kann mit der threeX-Technologie realisiert werden?________________________________________

Durch die extreme Flexibilität und Skalierbarkeit der threeX- Kryptoalgorithmen können zu allen aktuell vorhandenen Systemen neue und optimierte Alternativen realisiert werden.

 

Die threeX- Kryptoalgorithmen können für kundenspezifische Lösungen werwendet werden (Early-Adapter/ Früh-Anwender).

Die threeX- Kryptoalgorithmen sollten in einen threeX-Chip implementiert werden

(Anlage: Anwendungsbeispiele & threeXCHIP).

Der threeX-Chip ist von seinen Einsatzmöglichkeiten her sehr flexibel, da unterschiedliche Schnittstellen zum Ansprechen des threeX-Chip vorgesehen werden können. Mit Hilfe dieser Schnittstellen lässt sich der threeX-Chip in beinahe jede vorstellbare Systemumgebung integrieren.

 

Die Einsatzmöglichkeiten eines threeX-Chips, der in der Lage ist komplexe kryptographische Verfahren ohne Eingriffe von außen durchzuführen, sind vielfältig.

Es sind beinahe beliebige Anwendungszwecke in allen Bereich wo kritische Daten behandelt werden, denkbar.

 

Der threeX-Chips ermöglicht eine extrem kostensparende und hoch funktionelle IT-Sicherheitsinfrastruktur zu realisieren.

 

Secundär:

Die vorhandenen Testprogramme, die als Funktionsmuster dienen, sollten in Software, die "state of the art" sind, angepasst werden. Somit kann threeX als threeX-Chip, aber auch als kundenfreundliche threeX Programme, für den Markt erstellt werden.

 

ThreeX_E-Mail ist ein Nachweis für das Zusammenspiel aller 3 threeX-Algorithmen in einer Software-Lösung.

 

ThreeX_E-Mail wird softwaretechnisch auf den neuesten Stand gebracht.

 

Das E-Mailsystem ist somit zeitnah und der entsprechenden Usability einsatzbereit.

 

Da E-Mail heute schon ein Standard ist und in der Zukunft noch größere Bedeutung erfahren wird, bietet eine E-Mail Lösung ein enormes Marktpotential.

threeX

Funktionsnachweise

____________________________________________________________________

 

 

Die Funktionsnachweise für die threeX-Technologie sind entwickelt und liegen in Form von ausführbarer Labor- und Test-Software vor.

 

Neues Signatursystem realisiert

(threeX1.exe)

 

Datenverschlüsselung

(threeX 1/2/3.exe)

 

E-Mail-Verschlüsselung

(Signatur und Kombination aller 3 Verschlüsselungsalgorithmen)

(X-Mail.exe)

threeX

Entwicklungsstand

___________________________________________________________________

 

 

Die Verschlüsselungs-Technologie ist fertig und liegt im C++ Code vor.

 

Auf Grund der langen Entwicklungszeit wird zur Zeit der gesamte Code aktualisiet.

 

1. Crypto Lib

 

- API neu definieren

- C++ Obfuscator für das Endkompilat einsetzen

 

 

2. Software für use case:

 

- Datensafe implementieren lokal und Cloud

- GIT

- Versionierung

- Passwortgenerator

Die Software ist eines der wichtigsten Bestandteile in einem EDV-System.

Nur eine funktionelle Software kann ein reibungslosen Arbeitsablauf und die Sicherheit in einer modernen IT Infrastruktur gewährleisten.

Daher steht für uns die Planung, Performanceoptimierung (Mehrprozessor-Optimierung, 64bit etc.) und sorgfältige Analyse im Fokus.

Warum ein neues Verschlüsselungsverfahren?

__________________________________________________________________

 

 

Weil es keine Alternativen am Markt gibt! Der Bedarf ist exorbitant groß, Unternehmen, Institutionen, Behörden und Privatpersonen suchen neue Sicherheitslösungen denen Sie vertrauen können.

 

Die aktuelle politische Lage weckt eine erhöhte Nachfrage für neue europäische und unabhängige Sicherheitslösungen auf der ganzen Welt.

 

Hacker-Angriffe und neue gesetzliche Bestimmungen erhöhen die Nachfrage in allen Bereichen.

In unser modernen digitalen Welt, gibt es keinen Bereich mehr, der nicht auf Verschlüsselungsverfahren angewiesen ist.

ThreeX ist DIE Lösung!

threeX

________________________________________

Anhang

_________________________________________________________________

threeX 1:

SYMMETRISCHE MIXED-CHANNEL CHIFFRIERUNG threeX-1

Schlüssellänge: variable 256Bit < Key(L) < X.XXX.XXXBit

zur Zeit: 208.000Bit

Schlüsselfeld Größe K: K8Bit = 10511

(Anzahl threeX1-Schlüssel) K32 = 1,701*1038

Schlüssel ist strukturiert

Anzahl der Chiffrierzyklen: N: 6<N<100 (Standard: N=8)

Operationen im Zyklus: RAND(), Substitution, Permutation, Diffusion, nicht-lineare Tabellen

keine Zeichenhäufigkeit in der Chiffre erkennbar

Bei gleichem Plaintext immer ein anderes Kryptogramm

Neu: Realisierung durch Multichiffre (1 – n / aktuell 2) geeignet für Quantencomputer durch Anpassung der Chiffren. Chiffre 2 ist zusätzlich verschlüsselt. Optimierte Berechnungen.

________________________________________

__

Anhang

_________________________________________________________________

 

SYMMETRISCHE CHIFFRIERUNG threeX-2

Schlüssellänge: 173.248Bit.

Schlüsselfeld Größe 10hoch34709

Schlüssel ist strukturiert

Blockcipher

Operationen im Zyklus:

RAND()[109 Varianten pro Zeichen bei der Randomisierung], Substitution, Permutation, Diffusion, Mischen

Keine Zeichenhäufigkeit in der threeX-Chiffre erkennbar

Bei gleichem Plaintext immer ein anderes Kryptogramm.

threeX 2 ist ein symmetrischer Chiffrieralgorithmus, der die totale Randomisierung des Eingangstextes auf den Chiffretext realisiert.

 

Dabei können jedem Zeichen im Eingangstext eine große Anzahl von Kodes, in exorbitanten Dimensionen, zugeordnet werden.

threeX

_______________________________________

Anhang

_______________________________________________________________

Kombination der Algorithmen   threeX 1  &  threeX 2:

threeX

Symetrische Chiffrierung threeX 3

 

 

Schlüssellänge:  256 Bit bis 512 KB, variabel

 

Key-Crunching Methode

 

Operationen im Zyklus:   Substitution, Permutation, Diffusion, Mischen

_______________________________________

 

Anhang

_______________________________________________________________

 

Beispiel threeX Mail:

threeX

________________________________________

 

Anhang

_________________________________________________________________

 

 

Anwenderbeispiele & threeX CHIP

- Datenverschlüsselung 

- USB-Stick, HDD, SSD, Cloud usw.

- Dokumente

- Konten

- Bilder

- Video

- Zugangskontrolle

- Kommunikationssicherheit

- Mail

- Telefon

- Datennetze

- Webseiten (Bank)

- PayTV

- Dokumentensicherheit

- Pass

- Patientenakte (eGK)

- Plagiat Sicherheit

- Remotekontrollsysteme

- etc.

threeX

 

 

Anwendungsbeispiele & threeX-CHIP

Der threeX-Chip ist ein neuer Kryptographie-Chip, der den gesamten Bereich der elektronischen Datenkommunikation unterstützt.

 

Es sind Verfahren zum Verschlüsseln, Signieren und Authentifizieren implementiert.

 

Die symmetrischen Verschlüsselungsverfahren threeX 1, threeX 2 und threeX 3 sind auf dem threeX-Chip implementiert.

 

Der threeX-Chip ist von seinen Einsatzmöglichkeiten her sehr flexibel. Deshalb wurden mehrere Schnittstellen zum Ansprechen des threeX-Chip vorgesehen.

 

Für die I/OSchnittstellen und Anwendungen ist ein USB/LAN/BUS-Interface vorgesehen.

 

Mit Hilfe dieser Schnittstellen lässt sich der threeX-Chip in beinahe jede vorstellbare Systemumgebung integrieren.

Selbstverständlich kann jedes andere Interface (X Interface) zwischen threeX-Chip und Peripherie eingesetzt werden!

Die Einsatzmöglichkeiten eines threeX-Chips, der in der Lage Ist komplexe kryptographische Verfahren ohne Eingriffe von außen durchzuführen, sind vielfältig.

Es sind beinahe beliebige Anwendungszwecke im Bereich von WAN/LAN-Verbindungen, Banken, E-Commerce und Sicherheitstechnik denkbar.

Selbstverständlich sind noch unzählige, beliebige andere Anwendungsfälle möglich,

________________________________________

 

Anhang

_________________________________________________________________

 

Prinzip Mobilfon mit threeX-Chip

Der threeX-Chip ist in der zentralen

Steuerung integriert.

Somit können alle digitale Daten mit

threeX verschlüsselt zum Sende-Modul

übergeben werden.

Beim Empfang werden die verschlüsselten

Daten vom Sende/Empfangs-Modul an den

threeXChip übergeben. Dieser entschlüsselt

und übergibt an die zentrale Steuerung.

Der normale Ablauf wird somit nicht

beeinträchtigt.

Der threeX-Chip kann

ein- oder ausgeschaltet werden.

Der Kunde meldet sich beim Mobilfunk

Anbieter an.

Mit der SIM-Karte bekommt er einen

threeX-Key.

 

In Verbindung mit dem threeX Chip im

Mobiltelefon, kann der Kunde jetzt

verschlüsselt kommunizieren.

Die threeX-Verschlüsselung kann

EIN/AUS geschaltet werden.

Somit ist auch eine unverschlüsselte

Kommunikation möglich.

Es ist eine reine Softwarelösung

für Mobiletelefone geplant.

ThreeX integriert in OS.

threeX

________________________________________

 

threeX

treeX Doc english

bottom of page