threeX
Kryptografische Verschlüsselung
der nächsten Generation
Forschung & Entwicklung

threeX
Sichere Verschlüsselungstechnologie
__________________________________________________________________
Als Schlüssel wird in der Kryptologie eine Information bezeichnet, die einen
kryptographischen Algorithmus parametrisiert und ihn so steuert.
Die Kryptologie lässt sich auch in die beiden Gebiete Kryptographie, die Verschlüssel-ung von Informationen, und Kryptoanalyse , die Informationsgewinnung aus verschlüsselten Informationen, unterteilen.
Die Entwicklung neuster Quanten-Computer bedeuten jedoch das Ende aller derzeit etablierten Public-Key-Verfahren unter anderem für digitale Signaturen
und Schlüsselaustausch.
Damit bricht ein beträchtlicher Teil des Fundaments aktueller Krypto-Systeme komplett weg. Adäquater Ersatz ist bislang nicht in Sicht.
Mit threeX haben wir eine eigene Verschlüsselungstechnologie entwickelt, die
Dank mehrschichtigen Kryptoalgorithmen, auch zukünftigen Quanten-Computern verunmöglicht, einen threeX zu hacken.
Bei threeX handelt es sich NICHT um eine modifizierte AES Verschlüsselung,
sondern um neue, unbekannte Algorithmen.

Anforderung an aktuelle und zukünftige kryptografische Verfahren
______________________________________________________________________
1. Vertraulichkeiten:
Vertrauliche Daten dürfen ausschliesslich berechtigten Personen zugänglich sein.
2. Authentifikation
Der Urheber eines Dokumentes soll festellbar sein, kein Anderer soll sich als Urheber ausgeben können.
3. Integrität
Daten müssen während der Verarbeitung unverfälscht, vollständig und widerspruchsfrei sein.
4. Verbindlichkeit
Der Urheber soll seine Urheberschaft nicht abstreiten können.
Der Absender muss Gewissheit haben, dass gesendete Daten nur den beabsichtigten Empfänger erreichen.
threeX

Was ist threeX?
_________________________________________________________________
ThreeX ist der Projektname für eine Hochsicherheits-Verschlüsselungstechnologie, die über 20 Jahre lang entwickelt wurde und nun einsatzfähig ist. Wir haben diesen Projektnamen gewählt, da threeX drei komplexe Kryptoalgorithmen verwendet.
Siehe unter Anlagen:
threeX- 1, threeX- 2, threeX- 3
Die threeX Kryptoalgorithmen können einzeln oder in Kombination für verschiedene Lösungen zur Herstellung und oder Erhalt von Vertraulichkeit, Integrität, Authentifikation und Verbindlichkeit verwendet werden.
Die drei threeX Algorithmen sind extrem flexibel und skalierbar und können die bisherigen Verfahren ohne kostenaufwendige Verfahren ersetzen oder ergänzen.
Die Technologie kann als jeweils unikales Kryptosystem eingesetzt werden und bietet einen gesicherten technologischen Vorsprung.
threeX

Alleinstellungsmerkmal der threeX-Technologien
_______________________________________________________________________
- drei neue unbekannte kryptographische Algorithmen (Wissensvorteil)
- keine Modifizierten US-Verfahren (Unabhängigkeit)
- kein „Key Escrowing“ (Vertrauen)
- kein „Key-Recovery“ (Vertrauen)
- keine „Backdoors“ (Vertrauen)
- Stärke / Standhaftigkeit wächst exponentiell (extreme Schlüssellänge, zukunftssicher)
- unabhängig von der Faktorisierung
- Extrem hohe Randomisierung
- Integration in vorhandenen Systeme möglich (Markterschließung)
- Kombination der Algorithmen möglich (neue Möglichkeiten)
- neue Eigenschaften und Skalierbarkeit für mehr Wirtschaftlichkeit Kryptographisches
Verfahren
threeX

Was kann mit der threeX-Technologie realisiert werden?________________________________________
Durch die extreme Flexibilität und Skalierbarkeit der threeX- Kryptoalgorithmen können zu allen aktuell vorhandenen Systemen neue und optimierte Alternativen realisiert werden.
Die threeX- Kryptoalgorithmen können für kundenspezifische Lösungen werwendet werden (Early-Adapter/ Früh-Anwender).
Die threeX- Kryptoalgorithmen sollten in einen threeX-Chip implementiert werden
(Anlage: Anwendungsbeispiele & threeXCHIP).
Der threeX-Chip ist von seinen Einsatzmöglichkeiten her sehr flexibel, da unterschiedliche Schnittstellen zum Ansprechen des threeX-Chip vorgesehen werden können. Mit Hilfe dieser Schnittstellen lässt sich der threeX-Chip in beinahe jede vorstellbare Systemumgebung integrieren.
Die Einsatzmöglichkeiten eines threeX-Chips, der in der Lage ist komplexe kryptographische Verfahren ohne Eingriffe von außen durchzuführen, sind vielfältig.
Es sind beinahe beliebige Anwendungszwecke in allen Bereich wo kritische Daten behandelt werden, denkbar.
Der threeX-Chips ermöglicht eine extrem kostensparende und hoch funktionelle IT-Sicherheitsinfrastruktur zu realisieren.
Secundär:
Die vorhandenen Testprogramme, die als Funktionsmuster dienen, sollten in Software, die "state of the art" sind, angepasst werden. Somit kann threeX als threeX-Chip, aber auch als kundenfreundliche threeX Programme, für den Markt erstellt werden.
ThreeX_E-Mail ist ein Nachweis für das Zusammenspiel aller 3 threeX-Algorithmen in einer Software-Lösung.
ThreeX_E-Mail wird softwaretechnisch auf den neuesten Stand gebracht.
Das E-Mailsystem ist somit zeitnah und der entsprechenden Usability einsatzbereit.
Da E-Mail heute schon ein Standard ist und in der Zukunft noch größere Bedeutung erfahren wird, bietet eine E-Mail Lösung ein enormes Marktpotential.
threeX

Funktionsnachweise
____________________________________________________________________
Die Funktionsnachweise für die threeX-Technologie sind entwickelt und liegen in Form von ausführbarer Labor- und Test-Software vor.
Neues Signatursystem realisiert
(threeX1.exe)
Datenverschlüsselung
(threeX 1/2/3.exe)
E-Mail-Verschlüsselung
(Signatur und Kombination aller 3 Verschlüsselungsalgorithmen)
(X-Mail.exe)

threeX
Entwicklungsstand_
___________________________________________________________________
Die Verschlüsselungs-Technologie ist fertig und liegt im C++ Code vor.
Auf Grund der langen Entwicklungszeit wird zur Zeit der gesamte Code aktualisiet.
1. Crypto Lib
- API neu definieren
- C++ Obfuscator für das Endkompilat einsetzen
2. Software für use case:
- Datensafe implementieren lokal und Cloud
- GIT
- Versionierung
- Passwortgenerator
Die Software ist eines der wichtigsten Bestandteile in einem EDV-System.
Nur eine funktionelle Software kann ein reibungslosen Arbeitsablauf und die Sicherheit in einer modernen IT Infrastruktur gewährleisten.
Daher steht für uns die Planung, Performanceoptimierung (Mehrprozessor-Optimierung, 64bit etc.) und sorgfältige Analyse im Fokus.

Warum ein neues Verschlüsselungsverfahren?
__________________________________________________________________
Weil es keine Alternativen am Markt gibt! Der Bedarf ist exorbitant groß, Unternehmen, Institutionen, Behörden und Privatpersonen suchen neue Sicherheitslösungen denen Sie vertrauen können.
Die aktuelle politische Lage weckt eine erhöhte Nachfrage für neue europäische und unabhängige Sicherheitslösungen auf der ganzen Welt.
Hacker-Angriffe und neue gesetzliche Bestimmungen erhöhen die Nachfrage in allen Bereichen.
In unser modernen digitalen Welt, gibt es keinen Bereich mehr, der nicht auf Verschlüsselungsverfahren angewiesen ist.
ThreeX ist DIE Lösung!

threeX
________________________________________
Anhang
_________________________________________________________________
threeX 1:
SYMMETRISCHE MIXED-CHANNEL CHIFFRIERUNG threeX-1
Schlüssellänge: variable 256Bit < Key(L) < X.XXX.XXXBit
zur Zeit: 208.000Bit
Schlüsselfeld Größe K: K8Bit = 10511
(Anzahl threeX1-Schlüssel) K32 = 1,701*1038
Schlüssel ist strukturiert
Anzahl der Chiffrierzyklen: N: 6<N<100 (Standard: N=8)
Operationen im Zyklus: RAND(), Substitution, Permutation, Diffusion, nicht-lineare Tabellen
keine Zeichenhäufigkeit in der Chiffre erkennbar
Bei gleichem Plaintext immer ein anderes Kryptogramm

Neu: Realisierung durch Multichiffre (1 – n / aktuell 2) geeignet für Quantencomputer durch Anpassung der Chiffren. Chiffre 2 ist zusätzlich verschlüsselt. Optimierte Berechnungen.

________________________________________
__
Anhang
_________________________________________________________________
SYMMETRISCHE CHIFFRIERUNG threeX-2
Schlüssellänge: 173.248Bit.
Schlüsselfeld Größe 10hoch34709
Schlüssel ist strukturiert
Blockcipher
Operationen im Zyklus:
RAND()[109 Varianten pro Zeichen bei der Randomisierung], Substitution, Permutation, Diffusion, Mischen
Keine Zeichenhäufigkeit in der threeX-Chiffre erkennbar
Bei gleichem Plaintext immer ein anderes Kryptogramm.
threeX 2 ist ein symmetrischer Chiffrieralgorithmus, der die totale Randomisierung des Eingangstextes auf den Chiffretext realisiert.
Dabei können jedem Zeichen im Eingangstext eine große Anzahl von Kodes, in exorbitanten Dimensionen, zugeordnet werden.
threeX

_______________________________________
Anhang
_______________________________________________________________
Kombination der Algorithmen threeX 1 & threeX 2:
threeX

Symetrische Chiffrierung threeX 3
Schlüssellänge: 256 Bit bis 512 KB, variabel
Key-Crunching Methode
Operationen im Zyklus: Substitution, Permutation, Diffusion, Mischen

_______________________________________
Anhang
_______________________________________________________________
Beispiel threeX Mail:
threeX

________________________________________
Anhang
_________________________________________________________________
Anwenderbeispiele & threeX CHIP
- Datenverschlüsselung
- USB-Stick, HDD, SSD, Cloud usw.
- Dokumente
- Konten
- Bilder
- Video
- Zugangskontrolle
- Kommunikationssicherheit
- Telefon
- Datennetze
- Webseiten (Bank)
- PayTV
- Dokumentensicherheit
- Pass
- Patientenakte (eGK)
- Plagiat Sicherheit
- Remotekontrollsysteme
- etc.
threeX
Anwendungsbeispiele & threeX-CHIP
Der threeX-Chip ist ein neuer Kryptographie-Chip, der den gesamten Bereich der elektronischen Datenkommunikation unterstützt.
Es sind Verfahren zum Verschlüsseln, Signieren und Authentifizieren implementiert.
Die symmetrischen Verschlüsselungsverfahren threeX 1, threeX 2 und threeX 3 sind auf dem threeX-Chip implementiert.
Der threeX-Chip ist von seinen Einsatzmöglichkeiten her sehr flexibel. Deshalb wurden mehrere Schnittstellen zum Ansprechen des threeX-Chip vorgesehen.
Für die I/OSchnittstellen und Anwendungen ist ein USB/LAN/BUS-Interface vorgesehen.
Mit Hilfe dieser Schnittstellen lässt sich der threeX-Chip in beinahe jede vorstellbare Systemumgebung integrieren.
Selbstverständlich kann jedes andere Interface (X Interface) zwischen threeX-Chip und Peripherie eingesetzt werden!
Die Einsatzmöglichkeiten eines threeX-Chips, der in der Lage Ist komplexe kryptographische Verfahren ohne Eingriffe von außen durchzuführen, sind vielfältig.
Es sind beinahe beliebige Anwendungszwecke im Bereich von WAN/LAN-Verbindungen, Banken, E-Commerce und Sicherheitstechnik denkbar.
Selbstverständlich sind noch unzählige, beliebige andere Anwendungsfälle möglich,

________________________________________
Anhang
_________________________________________________________________
Prinzip Mobilfon mit threeX-Chip
Der threeX-Chip ist in der zentralen
Steuerung integriert.
Somit können alle digitale Daten mit
threeX verschlüsselt zum Sende-Modul
übergeben werden.
Beim Empfang werden die verschlüsselten
Daten vom Sende/Empfangs-Modul an den
threeXChip übergeben. Dieser entschlüsselt
und übergibt an die zentrale Steuerung.
Der normale Ablauf wird somit nicht
beeinträchtigt.
Der threeX-Chip kann
ein- oder ausgeschaltet werden.
Der Kunde meldet sich beim Mobilfunk
Anbieter an.
Mit der SIM-Karte bekommt er einen
threeX-Key.
In Verbindung mit dem threeX Chip im
Mobiltelefon, kann der Kunde jetzt
verschlüsselt kommunizieren.
Die threeX-Verschlüsselung kann
EIN/AUS geschaltet werden.
Somit ist auch eine unverschlüsselte
Kommunikation möglich.
Es ist eine reine Softwarelösung
für Mobiletelefone geplant.
ThreeX integriert in OS.

threeX

________________________________________
threeX
treeX Doc english