A `virtual` encryption scheme combines selected ones of plurality of
different encryption operators stored in an encryption operator database
into a compound sequence of encryption operators. Data to be transported
from a data source site, such as a user workstation, to a data recipient
site, such as another workstation, is sequentially encrypted by performing
a compound sequential data flow through this sequence prior to
transmission. Because of the use of successively different encryption
operators, the final output of the sequence will be a compound-encrypted
data stream that has no readily discernible encryption footprint.
Therefore, even if a skilled data communications usurper possesses a
decryption key for each encryption operators, there is a very low
likelihood that he would be able to recognize the characteristics of any
individual encryption operator. Moreover, without knowledge of the
sequence of encryption operators a potential usurper will be forced to
operate under a severe resource penalty that makes decryption of such a
compound sequence a practical impossibility. At the recipient end of the
data communications path, the recovery process involves the use of a
complementary virtual decryption scheme that is the exact reverse of that
used at the data source site.
Ein ` virtual` Verschlüsselungentwurf kombiniert vorwählte eine von Mehrzahl der unterschiedlichen Verschlüsselungoperatoren, die in einer Verschlüsselungoperatordatenbank in eine zusammengesetzte Reihenfolge der Verschlüsselungoperatoren gespeichert werden. Die von einem Datenquelleaufstellungsort, wie einer Benutzerworkstation transportiert zu werden Daten, zu einem aufnahmefähigen Aufstellungsort der Daten, wie einer anderen Workstation, werden der Reihe nach, indem man zusammengesetzte aufeinanderfolgende Daten durchführt, durchfließen diese Reihenfolge vor Getriebe verschlüsselt. Wegen des Gebrauches der mehrmals hintereinander unterschiedlichen Verschlüsselungoperatoren, ist der abschließende Ausgang der Reihenfolge ein zusammengesetzt-verschlüsselter Datenstrom, der keinen bereitwillig wahrnehmbaren Verschlüsselungabdruck hat. Folglich selbst wenn ein erfahrenes Datenaustausch usurper einen Dekodierungschlüssel für Operatoren jeder Verschlüsselung besitzt, es eine sehr niedrige Wahrscheinlichkeit gibt, daß er in der LageSEIN würde, die Eigenschaften jedes einzelnen Verschlüsselungoperators zu erkennen. Außerdem ohne Wissen der Reihenfolge der Verschlüsselungoperatoren wird ein mögliches usurper gezwungen, um unter einer strengen Hilfsmittelstrafe zu funktionieren, die Dekodierung solch einer zusammengesetzter Reihenfolge eine praktische Unmöglichkeit bildet. Am aufnahmefähigen Ende des Datenverbindungswegs, bezieht der Wiederaufnahme Prozeß den Gebrauch von einem ergänzenden virtuellen Dekodierungentwurf mit ein, der die genaue Rückseite von dem ist, der am Datenquelleaufstellungsort verwendet wird.