Das Verschlüsselungsverfahren

"Klassische" Verfahren basieren auf dem Prinzip, chiffrierte Nachrichten zu erzeugen, die der Empfänger mit Hilfe des zugehörigen Schlüssels ausliest. Das Risiko bei diesen Verfahren besteht darin, dass die Nachricht grundsätzlich auch ohne Kenntnis des Schlüssels z. B. durch Quantencomputer oder Kryptoanalyse dechiffriert werden kann. Auch in verschlüsselter Form bleibt sie nämlich im Datentransfer-System als Ganzes erhalten. Zusätzlich liegt zwischen Schlüssel und Nachricht immer ein prinzipiell rekonstruierbarer Zusammenhang vor, was schon dann zu einem zusätzlichen Risiko führt, wenn nur der Schlüssel in falsche Hände gerät.

Das trusted documents Verfahren setzt dagegen auf einem revolutionären neuen Paradigma auf. Der „moderne“ Pool zentralisiert keine angreifbaren Nachrichten mehr, sondern schickt nur noch die zugehörigen Schlüssel an den neuen „Schlüsselpool“.

In unserem Verfahren werden im System des Leistungserbringers die Rechnungsdaten mit einem per Zufallszahlengenerator erzeugten Einmalschlüssel verschlüsselt. Der Einmalschlüssel wird getrennt von der maschinenlesbaren Information und zusammen mit den Formatangaben zur Rechnung, mit einer anonymen Referenz in einem speziellen Pool hinterlegt, dem Schlüsselpool.

Die Verschlüsselung der Rechnungsdaten erfolgt mit dem absolut sicheren One-Time-Pad-Verfahren unter Verwendung der XOR-Verschlüsselung. Für jede Verschlüsselung wird mit Hilfe eines Zufallgenerators ein ausreichend langer Einmalschlüssel erzeugt. Jedes Bit der Rechnung wird dann mit dem entsprechenden (zufälligen) Bit des Schlüssels über einen Entweder-Oder-Vergleich verknüpft. Das Vergleichsergebnis enthält keine Informationen mehr. Die Informationen sind quasi vernichtet worden und auch durch Kryptoanalyse und Quantencomputer nicht zu knacken. Die finale Lösung der Datenübertragung und –speicherung.

Die Sicherheit elektronischer Datenübertragung ist abhängig von der Übertragungsart. Wir bauen auf Datensplitting.

Datenschutz wird bei uns groß geschrieben. Das bestätigt auch das Unabhängige Landeszentrum für Datenschutz Schleswig Holstein.