Verschlüsselungsprozess

Der Verschlüsselungsprozess wird vollständig offline durchgeführt. Sobald DataPrax Ihre Autorisierungsanfrage bearbeitet hat, wird Ihnen ein vollständig angepasstes Verschlüsselungsschlüsselpaket zugesandt. Mit diesem Verschlüsselungsschlüsselpaket können Sie bis zu drei Dateien sicher verschlüsseln und jede dieser Dateien bis zu fünfzig Mal aktualisieren. Jedes Jahr, wenn Sie Ihre Softwarelizenz erneuern, erhalten Sie ein neues Verschlüsselungsschlüsselpaket, das Ihre Befugnis auf weitere drei Dateien mit bis zu fünfzig Updates für diese drei Dateien erweitert.

Alle Verschlüsselungsprozesse werden auf Ihrer Website durchgeführt und die verschlüsselten Ausgabedateien werden an dem Ort gespeichert, den Sie für diesen Zweck eingerichtet haben. Dies kann entweder auf Ihrer lokalen Festplatte oder an einem anderen Ort Ihrer Wahl sein. Der Rohinformationsstrom wird niemals über das Internet gesendet, und sofern Sie nichts anderes anweisen, werden auch die verschlüsselten Ausgabedateien niemals über das Internet gesendet. Ihr Passwort, das zur Eingabe und Ausführung des Verschlüsselungsprozesses verwendet wird, wird ebenfalls niemals über das Internet gesendet und kann weder von DataPrax noch von jemand anderem zurückgesetzt werden.

Ihr Rohinformationsstrom wird in mehrere Phrasen aufgeteilt und jede Phrase wird mit einem anderen Verschlüsselungsschlüssel verschlüsselt. Rauschdaten werden auch in mehrere Phrasen aufgeteilt, und jede Rauschphrase wird mit einem anderen Verschlüsselungsschlüssel verschlüsselt. Das Verschlüsselungsrauschen wird mit den echt verschlüsselten Informationen verflochten, um einen Verschlüsselungsstrom zu erzeugen. Da das Verschlüsselungsrauschen mit den echt verschlüsselten Daten vermischt wird, ist es für einen Eindringling praktisch unmöglich herauszufinden, wo echt verschlüsselte Informationsphrasen beginnen und enden, sodass ein Brute-Force-Angriff nicht verwendet werden kann, um Ihre verschlüsselte Ausgabedatei zu entschlüsseln. Außerdem werden Verschlüsselungsschlüssel zum Zeitpunkt ihrer Verwendung dynamisch erstellt. Daher können die Schlüssel nicht durch Reverse Engineering der eTresor-Software entdeckt werden, da sie nicht vorhanden sind.