CH694215A5 - Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. - Google Patents

Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. Download PDF

Info

Publication number
CH694215A5
CH694215A5 CH01544/03A CH15442003A CH694215A5 CH 694215 A5 CH694215 A5 CH 694215A5 CH 01544/03 A CH01544/03 A CH 01544/03A CH 15442003 A CH15442003 A CH 15442003A CH 694215 A5 CH694215 A5 CH 694215A5
Authority
CH
Switzerland
Prior art keywords
packets
types
network
computer networks
networks
Prior art date
Application number
CH01544/03A
Other languages
English (en)
Inventor
Csaba Bona
Original Assignee
Csaba Bona
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Csaba Bona filed Critical Csaba Bona
Priority to CH01544/03A priority Critical patent/CH694215A5/de
Priority to PCT/IB2004/000612 priority patent/WO2005025179A1/de
Priority to EP04716285A priority patent/EP1665712A1/de
Priority to US10/595,155 priority patent/US20070050516A1/en
Publication of CH694215A5 publication Critical patent/CH694215A5/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L25/00Baseband systems
    • H04L25/02Details ; arrangements for supplying electrical power along data transmission lines
    • H04L25/14Channel dividing arrangements, i.e. in which a single bit stream is divided between several baseband channels and reassembled at the receiver
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description


  



   Die vorliegende Erfindung betrifft ein Verfahren, gemäss Patentanspruch  1, das die heute bekannten Raten von Hacker-Attacken auf Computer-Systeme  drastisch reduziert. Für die Sicherheit von Computer-Systemen gibt  es zahlreiche Einrichtungen, die ihren Zweck jedoch nicht erfüllen.  Sie verbrauchen sehr viele Ressourcen, und trotzdem verursachen Computer-Hacker  weltweit 600-800 Milliarden USD (Amerikanischer Dollar) Schaden jährlich.                                                      



   Das zentrale Element in der Kommunikation unter Computer-Systemen  ist das Paket. Die Daten werden seriell in Pakete aufgeteilt. Das  heisst Folgendes: die ersten X-Bits werden als Paket 1, die zweiten  X-Bits werden als Paket 2, usw. definiert. Diese Pakete werden dann  in einem Netzwerk (z.B. im Internet) vom Absender zum Empfänger gesendet.  Die Pakete enthalten - ausser Daten - Adressen und Regeln, wie sie  beim Empfänger wieder zusammengesetzt werden müssen. Auch wenn zum  Teil verschlüsselt, ist alles am selben Ort, zum selben Zeitpunkt  (im selben Zeitfenster), in einem Paket und im selben Netzwerk zu  finden. Gerade deshalb sind die Daten in solchen Paketen in einem  Netzwerk für den unbefugten Zugriff so anfällig.

   Diese Tatsachen  machen es für Hacker erst überhaupt möglich, Leitungen "anzuzapfen"  und vertrauliche Daten zu lesen oder in fremde Computer-Systeme einzudringen.  Unter "Leitungen" muss man auch die drahtlosen Kommunikationskanäle  verstehen. 



   Alle Sicherheitseinrichtungen, die eingesetzt werden (Verschlüsselung,  verschiedene Algorithmen, Signatur, Firewall, virtuelle Netzwerke,  Secure Sockets Layer) ändern aber nichts an den oben aufgeführten  Tatsachen, und damit sind sie auch nicht in der Lage, für die Sicherheit  der beteiligten Computer-Systeme zufrieden stellend zu sorgen. 



   Die Aufgabe der Erfindung ist es, diese Nachteile zu eliminieren.  Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 gelöst.                                                            



   Die räumliche (geografische) und die spektrale Trennung der Daten  während der zeitlich verschobenen Übermittlung in zwei Netzwerken  geben dem unbefugten Zugriff auf die eigentlichen Daten so gut wie  keine Chance. 



     Die Quintessenz des Verfahrens sind die räumliche (geografische)  und die spektrale Trennung der Daten und eine geringe Zeitverschiebung  der Übermittlung in zwei Netzwerken (Duales Netzwerk) Fig. 1, sodass  die getrennten Daten - durch eine neue Methode der Paketaufbereitung  Tabelle 1 - bereits implizit verschlüsselt sind. 



    <tb><TABLE> Columns = 1  <tb>Head Col 1: Bit Nummer <tb>Head  Col 2: 0 <tb>Head Col 3: 1 <tb>Head Col 4: 2 <tb>Head Col 5: 3 <tb>Head  Col 6: 4 <tb>Head Col 7: 5 <tb>Head Col 8: 6 <tb>Head Col 9: 7 <tb>Head  Col 10: 8 <tb>Head Col 11: 9 <tb>Head Col 12: 10 <tb>Head Col  13: N <tb>Head Col 14: Paket-Länge* <tb><SEP> Paket heute<SEP>  1<SEP> 1<SEP> 0<SEP> 0<SEP> 1<SEP> 0<SEP> 0<SEP> 1<SEP> 1<SEP> 1<SEP>  0<SEP> ...<SEP> 4096 <tb><SEP> U-Paket*<SEP> 1<SEP> 0<SEP> 0<SEP>  1<SEP> 1<SEP> ...<SEP> 2048 <tb><SEP> G-Paket*<SEP> 1<SEP> 0<SEP>  1<SEP> 0<SEP> 1<SEP> 0<SEP> ...<SEP> 2048<ROW><SEP> *) U-Paket =  ungerade Bits, G-Paket = gerade Bits, N = Nummer, Paket-Längen sind  Beispiele  <tb></TABLE>  Tabelle 1  



   Diese neue Methode der Aufbereitung der Daten in U-Pakete und in  G-Pakete erzeugt zwei, für sich nutzlose Hälften der Information,  die durch Hacker nicht mehr ausgewertet werden können. Die implizite  Verschlüsselung bewirkt auch ein Ersparnis an Bandbreite oder eine  Erhöhung des Durchsatzes. 



   Im Beispiel sind es 2048 Bits/Paket/ Netzwerk (U-Netzwerk und G-Netzwerk),  wie in der Tabelle 1 dargestellt. Weit über der kritischen Länge  pro U-Paket und pro G-Paket. Die heutigen Computer können diese Länge  der Pakete nicht - innerhalb nützlicher Frist - kombinatorisch errechnen.  (Alle Möglichkeiten "ausprobieren", durch ein Computer-Programm.)                                                              



   Adressen, Nachricht-Identifikation (Message-ID) und die Paketnummerierung,  die ebenfalls zu einem Paket gehören, werden durch dieses Verfahren  nicht geändert. 



   Anhand eines Ausführungsbeispiels wird die Erfindung mithilfe einer  Figur (Fig. 1) erläutert. Fig. 1 zeigt eine Ausführungsform des erfindungsgemässen  Dualen Netzwerkes, mit einem Absender und mit einem Empfänger, sowie  mit dem zurückgelegten Weg im U-Netzwerk (gestrichelte Linien) eines  U-Paketes (gestrichelte Pfeile) und mit dem zurückgelegten Weg im  G-Netzwerk (durchgehende Linien) eines G-Paketes (durchgehende Pfeile).                                                        



     Ein Absender 1, der eine Nachricht zu einem Empfänger 8 sendet.  Die Nachricht besteht aus U-Paketen 4u und aus G-Paket 4g. 



   Ein U-Paket 4u im U-Netzwerk 5u legt folgenden Weg zurück: 



   U-Anschluss 2u des Absenders 1, 



   U-Provider 3u des Absenders 1, 



   U-Netzwerk 5u, 



   U-Provider 6u des Empfängers 8, 



   U-Anschluss 7u des Empfängers 8. 



   Ein G-Paket 4g im G-Netzwerk 5g legt folgenden Weg zurück: 



   G-Anschluss 2g des Absenders 1, 



   G-Provider 3g des Absenders 1, 



   G-Netzwerk 5g, 



   G-Provider 6g des Empfängers 8, 



   G-Anschluss 7g des Empfängers 8. 



   Nach der Aufbereitung der U-Pakete 4u und der G-Pakete 4g folgt die  Übermittlung der Daten vom Absender zum Empfänger. Die U-Pakete über  das U-Netzwerk 5u, die G-Pakete über das G-Netzwerk 5g. Hier handelt  es sich um zwei, klar getrennte Netzwerke (Duales Netzwerk), ohne  gemeinsamen Knoten. Die Netzwerke entstehen durch eine Quasi-Verdopplung  der heutigen Netzwerke, die wir U-Netzwerk und G-Netzwerk nennen  (U = ungerade, G = gerade). Unter Verdopplung, ist die Verdopplung  der Anzahl der Knoten - im heutigen Netzwerk - zu verstehen. Nur  Quasi-Verdopplung, weil die Anzahl der U-Knoten und die Anzahl der  G-Knoten nicht identisch sein müssen. (Die Anzahl Routers oder Gateways  im U-Netzwerk und im G-Netzwerk müssen nicht identisch sein.) Die  Knoten der beiden Netzwerke sind an verschiedenen Orten. 



   Das zur Verfügung stehende Spektrum (Bandbreite) wird dynamisch genutzt.  Diese dynamische Zuordnung der Kanäle, die Entfernung der Knoten  der beiden Netzwerke und das dynamische Routing verschaffen die räumliche  (geografische) und die spektrale Trennung der U-Pakete und der G-Pakete  während der Übermittlung. 



   Jedes End-Gerät (PC, Server) verfügt über zwei Identitäten: U-Identität,  G-Identität. Die eine verbindet es mit dem U-Netzwerk, die andere  mit dem G-Netzwerk. Die U-Pakete suchen    ihren Weg im U-Netzwerk,  die G-Pakete im G-Netzwerk. Ohne Hinweis darauf, dass sie zusammengehören  und dass sie dasselbe End-Gerät erreichen werden. 



   Geräte, die für das Weiterleiten der Pakete im jeweiligen Netzwerk  zuständig sind (Router, Gateway), sind jeweils nur an ein Netzwerk  angeschlossen (U-Netzwerk oder G-Netzwerk) und erfüllen ihre Aufgaben,  als ob es nur ein Netzwerk gäbe. Wie es heute - vor der Einführung  des Dualen Netzwerkes - üblich ist. 



   Beim Empfänger, nach der Übermittlung, werden die U-Pakete und die  G-Pakete wieder zusammengesetzt. 



   Eine Sendung besteht meistens aus mehr als nur einem Paket. Ein Bestandteil  der Pakete ist eine Identifikation der Sendung (Message-ID). Im Dualen  Netzwerk, eine für das U-Netzwerk und eine für das G-Netzwerk. Am  Ende der Übermittlung - als letztes U-Paket - sendet der Absender  die G-Nachricht-Identifikation (G-Message-ID) der Sendung im G-Netzwerk  (oder umgekehrt) an den Empfänger. So ist der (berechtigte) Empfänger  in der Lage, die U-Pakete und G-Pakete wieder zusammenzusetzen. 



   Theoretisch kann das Duale Netzwerk als N-Netzwerk verallgemeinert  werden (N = 1, 2, 3,...). 



   Das hier vorgeschlagene Duale Netzwerk ist für beliebiges Übermittlungsmedium  geeignet. Zweifellos ist das Anschliessen der End-Geräte an die zwei  Netzwerke im Falle der drahtlosen Kommunikation einfacher. 



   Herkömmliche Zertifizierung, Signatur, Kryptografie können in Kombination  mit dem Dualen Netzwerk eingesetzt werden.

Claims (10)

1. Verfahren zum Übermitteln von elektronischen Daten, dadurch gekennzeichnet, dass die Daten beim Absender in N Arten von Paketen aufbereitet werden, in dem die Paketaufbereitung jedes N-te Bit in eine Art der N Arten von Paketen zusammenfasst, und die N Arten von Paketen unabhängig von einander, über N Netzwerken, insbesondere N Computer-Netzwerken, mit einer Zeitverschiebung, zum Empfänger gesendet werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Daten beim Absender in zwei Arten von Paketen (4u, 4g) aufbereitet werden, die unabhängig voneinander, über zwei Computer-Netzwerken (5u, 5g), mit einer Zeitverschiebung, zum Empfänger gesendet werden.
3.
Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen (4u, 4g) über zwei getrennten Computer-Netzwerken (5u, 5g), die keine gemeinsamen Knoten enthalten, gesendet werden.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen als die geraden und die ungeraden Bits der ursprünglichen Bitabfolge der Nutzinformation definieren und eine implizite Verschlüsselung enthalten.
5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass jedes der an die zwei Computer-Netzwerke angeschlossenen End-Geräte, Absender und Empfänger, über zwei Identitäten verfügt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass je eine Identität des jeweiligen End- Gerätes, Absender und Empfänger, es mit je einem der beiden Computer-Netzwerke verbindet.
7.
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Geräte, wie Router, Gateway, die für das Weiterleiten der Pakete im jeweiligen Computer-Netzwerk zuständig sind, jeweils nur an ein Computer-Netzwerk angeschlossen sind und ihre Aufgaben erfüllen, als ob es nur ein Computer-Netzwerk gäbe.
8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die zwei Arten von Paketen durch die beiden, im letzten Paket gesendeten Nachricht-Identifikationen entsprechend der ursprünglichen Information sich zusammenfügen lassen.
9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Zeitverschiebung zwischen den Übermittlungen in den zwei Computer-Netzwerken, durch die unterschiedlichen, zurückgelegten Wege, entsteht, die auch gesteuert werden kann.
10.
Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Übermittlung in N Netzwerken, drahtgebunden und/oder drahtlos erfolgt.
CH01544/03A 2003-09-10 2003-09-10 Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit. CH694215A5 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CH01544/03A CH694215A5 (de) 2003-09-10 2003-09-10 Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.
PCT/IB2004/000612 WO2005025179A1 (de) 2003-09-10 2004-03-02 Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerk zur erhöhung der internetsicherheit
EP04716285A EP1665712A1 (de) 2003-09-10 2004-03-02 Verfahren zum übermitteln von elektronischen daten über zwei unterschiedliche netzwerke zur erhöhung der internetsicherheit
US10/595,155 US20070050516A1 (en) 2003-09-10 2004-03-02 Method for transmitting electronic data via a dual network in order to increase internet security

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH01544/03A CH694215A5 (de) 2003-09-10 2003-09-10 Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.

Publications (1)

Publication Number Publication Date
CH694215A5 true CH694215A5 (de) 2004-09-15

Family

ID=32855174

Family Applications (1)

Application Number Title Priority Date Filing Date
CH01544/03A CH694215A5 (de) 2003-09-10 2003-09-10 Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.

Country Status (4)

Country Link
US (1) US20070050516A1 (de)
EP (1) EP1665712A1 (de)
CH (1) CH694215A5 (de)
WO (1) WO2005025179A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2030390A4 (de) * 2006-06-20 2013-01-30 Ericsson Telefon Ab L M Benutzerendgerät für verbesserte sicherheit in einem drahtlosen kommunikationssystem und system zu seiner verwendung
US20090083366A1 (en) * 2007-09-26 2009-03-26 Martin Roantree Secure document transmission
US8997207B2 (en) * 2009-09-24 2015-03-31 Sap Ag Modular secure data transfer
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US9667530B2 (en) 2013-05-06 2017-05-30 International Business Machines Corporation Privacy preserving query method and system for use in federated coalition networks
GB2519119A (en) * 2013-10-10 2015-04-15 Ibm Linear network coding in a dynamic distributed federated database

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5793953A (en) * 1995-07-07 1998-08-11 Sun Microsystems, Inc. Method and apparatus for allowing packet data to be separated over multiple bus targets
JP3159055B2 (ja) * 1996-05-16 2001-04-23 ヤマハ株式会社 通信システム
US6192414B1 (en) * 1998-01-27 2001-02-20 Moore Products Co. Network communications system manager
US6496477B1 (en) * 1999-07-09 2002-12-17 Texas Instruments Incorporated Processes, articles, and packets for network path diversity in media over packet applications
US6820133B1 (en) * 2000-02-07 2004-11-16 Netli, Inc. System and method for high-performance delivery of web content using high-performance communications protocol between the first and second specialized intermediate nodes to optimize a measure of communications performance between the source and the destination
CA2405783A1 (en) * 2000-04-17 2001-10-25 Mitch A. Benjamin Secure dynamic link allocation system for mobile data communication
US6836804B1 (en) * 2000-10-30 2004-12-28 Cisco Technology, Inc. VoIP network
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US7636724B2 (en) * 2001-08-31 2009-12-22 Peerify Technologies LLC Data storage system and method by shredding and deshredding
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US6870821B2 (en) * 2003-01-30 2005-03-22 Nokia Corporation Flexible layer overlay for seamless handovers between full rate and half rate channels
US6919829B2 (en) * 2003-06-20 2005-07-19 Nokia Corporation Bit swapping for different interleaving depths

Also Published As

Publication number Publication date
US20070050516A1 (en) 2007-03-01
EP1665712A1 (de) 2006-06-07
WO2005025179A1 (de) 2005-03-17

Similar Documents

Publication Publication Date Title
DE19740547B4 (de) Vorrichtung und Verfahren zum Sicherstellen sicherer Kommunikation zwischen einer anfordernden Entität und einer bedienenden Entität
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
DE69333852T2 (de) Verfahren, Gerät und Anordnung zur Verschlüsselung von Daten die über verbundene Netze übertragen werden
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE60225223T2 (de) Geschaltetes vollduplex-Ethernet Kommunikationsnetz und Verfahren dafür
DE60205548T2 (de) Verfahren und System zur Übertragung von Multimediadatenflusspaketen
EP3518492B1 (de) Verfahren und system zur offenlegung mindestens eines kryptographischen schlüssels
DE60121755T2 (de) Ipsec-verarbeitung
DE602004011501T2 (de) Sende-empfangssystem mit nachrichtenauthentifizierungskode
DE60004707T2 (de) Schema zur bestimmung von transportschichtinformation in gegenwart von ip-sicherkeitsverschlüsselung
DE202016008885U1 (de) Regelbasierte Erkennung von Netzwerkbedrohungen für verschlüsselte Kommunikationen
DE60311898T2 (de) Verfahren, um ein Paket von einem ersten IPSeC Klienten zu einem zweiten IPSec Klienten über einen L2TP Tunnel zu übertragen
DE102016222740A1 (de) Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
DE60201716T2 (de) Verfahren und Vorrichtung zum Schutz von E-Commerce-Site gegen Distributed-Denial-of-Service Angriffen
DE102009032465A1 (de) Sicherheit in Netzwerken
DE102021129979B3 (de) Verfahren und System zur anonymen Übertragung von digitalen Daten
CH694215A5 (de) Verfahren zum Uebermitteln von elektronischen Daten ueber ein duales Netzwerk zur Erhhoehung der Internetsicherheit.
EP1298529A2 (de) Proxy-Einheit und Verfahren zum rechnergestützten Schützen eines Applikations-Server-Programms
DE69928519T2 (de) Protokoll zur ubereinkunft über einen authentifizierten schlüssel
WO2015180842A1 (de) System und verfahren für eine sichere und anonyme kommunikation in einem netzwerk
AT14014U1 (de) Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
DE102021127714B4 (de) Verfahren und Vorrichtung zum Verhindern von böswilligem Netzverkehr
DE102019210226A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
DE102020210193B3 (de) Verfahren und System zum Absichern einer Datenkommunikation innerhalb eines Netzwerks
DE602004000630T2 (de) Adressverarbeitung von Kommunikationsendgeräten durch Integration und/oder Extraktion von Kommunikationsschnittstellenmerkmalen in der Adresse

Legal Events

Date Code Title Description
PL Patent ceased