Zusammenfassung
Fast täglich wird über Hackerangriffe und Datenspionage berichtet – Phänomene, die auch die funktionale Sicherheit rechnergestützter Automatisierungssysteme gefährden. Darüber würden die Erfinder der Digitalrechner, Charles Babbage und Konrad Zuse, nur gelacht haben; denn es war unmöglich, ihre Maschinen von außerhalb zu beeinflussen, und zwar auch dann, wenn sie über Telekommunikationseinrichtungen verfügt hätten. Auch heute könnte mit marktüblicher Technologie das Auftreten aller Sicherheitsprobleme der digitalen Informations- und Kommunikationstechnik in einfacher Weise konstruktiv verhindert werden, d.h. Rechner lassen sich bauen, an denen alle denkbaren Hackerangriffe konstruktionsbedingt abprallen. Weiterhin wird an eine vor über 100 Jahren patentierte Datenverschlüsselungsmethode erinnert, deren Wirkprinzip systematisches Entschlüsseln und Überflutungsangriffe unmöglich macht.
Abstract
Almost daily, the media report about hacker attacks and data espionage --- phenomena also endangering the functional safety of computer-based automation systems. Charles Babbage and Konrad Zuse, the inventors of the digital computer, would have just laughed about this, as it was impossible to influence their machines from the outside, even if they had been equipped with telecommunication facilities. Also today and with current technology, all security problems of information technology and digital telecommunication could constructively be prevented to occur in rather simple ways. Thus, computers can be built at which all imaginable hacking attacks categorically bounce off, and a data encryption method patented over 100 years ago can be employed, which renders systematic decryption and denial-of-service attacks impossible by its very principle.
Über den Autor / die Autorin
Wolfgang A. Halang studierte an der Ruhr-Universität Bochum Mathematik und Theoretische Physik und wurde dort in Mathematik und später an der Universität Dortmund in Informatik promoviert.Er war im Ingenieurbereich Prozessleittechnik der Bayer AG tätig, bevor er auf den Lehrstuhl für Angewandte Informatik an der Reichsuniversität zu Groningen in den Niederlanden berufen wurde, deren Abteilung für Informatik er auch als Dekan leitete. Von 1992 bis 2017 war er Inhaber des Lehrstuhls für Informationstechnik, insbesondere Realzeitsysteme, im Fachbereich Elektrotechnik der Fernuniversität in Hagen, dessen Dekan er von 2002 bis 2006 war. Er veröffentlichte 16 Bücher und mehrere hundert Artikel in Fachzeitschriften und Sammelbänden, gab 35 Bücher heraus; ihm wurden 25 Patente erteilt. Er nahm Gastprofessuren an der University of Illinois at Urbana-Champaign, den Universitäten Maribor und Rom II wahr, gründete die Zeitschrift Real-Time Systems und leitete 1992 das NATO Advanced Study Institute on Real-Time Computing. Weiterhin war er in mehreren wissenschaftlichen Organisationen aktiv, insbesondere als Sprecher des gemeinsamen Fachausschusses Echtzeitsysteme von GI, GMA und ITG oder als Vorsitzender eines Koordinierungskomitees in der IFAC. Derzeit ist er Gastprofessor an der Chinesisch-Deutschen Technischen Fakultät.
-
Author contributions: The author has accepted responsibility for the entire content of this submitted manuscript and approved submission.
-
Research funding: None declared.
-
Conflict of interest statement: The author declares no conflicts of interest regarding this article.
References
[1] R. Langner, “Stuxnet: dissecting a cyberwarfare weapon,” IEEE Secur. Priv., vol. 9, no. 3, pp. 49–51, 2011. https://doi.org/10.1109/msp.2011.67.Search in Google Scholar
[2] Flame. 2022. Available at: http://en.wikipedia.org/wiki/Flame_(malware).Search in Google Scholar
[3] P. A. Loscocco und S. D. Smalley, “Meeting Critical Security Objectives with Security-Enhanced Linux,” in Proc. 2001 Ottawa Linux Symposium. Available at: https://lwn.net/2001/features/OLS/pdf/.Search in Google Scholar
[4] W. G. Spruth und W. Rosenstiel, “Revitalisierung der akademischen Großrechnerausbildung,” Inform. Spektrum, vol. 34, no. 3, pp. 295–303, 2011. https://doi.org/10.1007/s00287-010-0487-6.Search in Google Scholar
[5] C. Babbage, “On the mathematical power of the calculating engine (1837),” in The Origins of Digital Computers, B. Randell, Ed., Berlin, Heidelberg, Springer-Verlag, 1973.Search in Google Scholar
[6] K. Zuse, Der Computer – Mein Lebenswerk, 5th ed., Auflage, Berlin, Heidelberg, Springer-Verlag, 2010.10.1007/978-3-642-12096-1Search in Google Scholar
[7] M. Witte, “Inbetriebnahme eines Rechners zur manipulationssicheren Datenübertragung,” Diplomarbeit, Fachhochschule Bochum, 1992.Search in Google Scholar
[8] R. Fitz und W. A. Halang, “Speichersegmentierung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Eindringen,” Offenlegungsschrift DE 100 31 212 A1, 2000.Search in Google Scholar
[9] R. Fitz und W. A. Halang, “Kontextsensitive Speicherzuordnung in Datenverarbeitungsanlagen zum Schutz vor unbefugtem Ausspähen und Manipulieren von Daten,” Offenlegungsschrift DE 100 31 209 A1, 2000.Search in Google Scholar
[10] R. Fitz und W. A. Halang, “Gerätetechnische Schreibschutzkopplung zum Schutz digitaler Datenverarbeitungsanlagen vor Eindringlingen während der Installationsphase von Programmen,” Deutsches Patent 100 51 941, 2000.Search in Google Scholar
[11] R. Fitz und W. A. Halang, “Offenbarendes Verfahren zur Überwachung ausführbarer oder interpretierbarer Daten in digitalen Datenverarbeitungsanlagen mittels gerätetechnischer Einrichtungen,” Offenlegungsschrift DE 100 55 118 A1, 2000.Search in Google Scholar
[12] R. Fitz und W. A. Halang, “Sichere mehrseitige Authentifikation, insbesondere für persönliche drahtungebundene Geräte,” Deutsches Patent 101 29 551, 2001.Search in Google Scholar
[13] C. E. Shannon, “Communication theory of secrecy systems,” Bell Syst. Tech. J., vol. 28, pp. 656–715, 1949. https://doi.org/10.1002/j.1538-7305.1949.tb00928.x.Search in Google Scholar
[14] G. S. Vernam, “Secret signaling system,” U.S. Patent 1 310 719, 1918.Search in Google Scholar
[15] K. Schmeh, Codeknacker gegen Codemacher – die faszinierende Geschichte der Verschlüsselung, 2nd ed., Auflage, Herdecke, Witten, W3L-Verlag, 2008.Search in Google Scholar
[16] C. Maget, “Auf sichere Mobilkommunikation gestütztes Fahrzeugleitsystem,” in Fortschr.-Ber. VDI Reihe 10 Nr. 872, Düsseldorf, VDI Verlag, 2021.10.51202/9783186872104Search in Google Scholar
[17] W. A. Halang, “Verfahren zur Binärdatenverschlüsselung,” Deutsches Patent 10 2005 006 713, 2005.Search in Google Scholar
[18] C.-G. Günther, “Ein universelles homophones Codierverfahren,” Deutsches Patent 39 04 831, 1989.Search in Google Scholar
[19] W. A. Halang und R. Fitz, Nicht hackbare Rechner und nicht brechbare Kryptographie, 2nd ed., Berlin, Springer Vieweg, 2018.10.1007/978-3-662-58027-1Search in Google Scholar
© 2023 Walter de Gruyter GmbH, Berlin/Boston