DE2231835B2 - Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten - Google Patents

Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten

Info

Publication number
DE2231835B2
DE2231835B2 DE2231835A DE2231835A DE2231835B2 DE 2231835 B2 DE2231835 B2 DE 2231835B2 DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A DE2231835 A DE 2231835A DE 2231835 B2 DE2231835 B2 DE 2231835B2
Authority
DE
Germany
Prior art keywords
data
block
encryption
encrypted
binary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2231835A
Other languages
English (en)
Other versions
DE2231835C3 (de
DE2231835A1 (de
Inventor
Horst Mount Kisco N.Y. Feistel (V.St.A.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2231835A1 publication Critical patent/DE2231835A1/de
Publication of DE2231835B2 publication Critical patent/DE2231835B2/de
Application granted granted Critical
Publication of DE2231835C3 publication Critical patent/DE2231835C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Description

Die Erfindung bezieht sich auf ein Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Datenblöcke, die in einem Datenverarbeitungsnetitwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind.
Mit der zunehmenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff, die einer großen Anzahl von Teilnehmern Zugriff zu Datenbanken zum Empfangen, Speichern, Verarbeiten und Ausgeben von vertraulichen Informationen ermöglichen, hat die Frage der Datensicherung eine zunehmende Bedeutung erlangt. Mit der Entwicklung von Fernmeldegeräten, die die Verbindung einer Datenstation mit einer zentralen Verarbeitungseinhmt über Fernsprechleitungen gestatten, hat die Möglichkeit stark zugenommen, daß die Fernsprechleitungen durch gewissenlose Personen angezapft werden.
Auf dem Gebiet der Verschlüsselung von Nachrichten ist es bekannt die einzelnen Buchstaben einer zu ü übermittelnden Nachricht so zu verschlüsseln, daß sie einer Analyse oder einem Verständnis durch einen Feind trotzen. So ist es beispielsweise aus der Veröffentlichung von C. E. Shannon »Communication Theory of Secrecy Systems«, The Bell System Technical
hi Journal, Vol. 28,1949, Seiten 656 bis 678 bekannt (S. 668, 669), die ersten Buchstaben einer zu übertragenden Nachricht unter Verwendung eines vorgegebenen Schlüssels zu verschlüsseln und für die Verschlüsselung der nachfolgenden Buchstaben die Buchstaben der zu
is übertragenden Nachricht selbst oder die bereits verschlüsselten Buchstaben heranzuziehen. Solche Codier- oder Verschlüsselungsverfahren sind nicht auf dem Gebiet der Datenverarbeitung angewandt worden. Daher können Nachrichten, die in einem Datenverar beitungsnetzwerk vertrauliche Informationen, wie Ge schäftsberichte, Kundeniisten, technische Betriebsgeheimnisse usw., enthalten, sehr leicht in die Hände von gewissenlosen Personen gelangen. Beim gegenwärtigen Stand der Technik werden in Datenverarbeitungsnetz werken verschiedene Identifizierungsverfahren ange wandt um die Verfügbarkeit des Netzwerkes auf einen beschränkten Personenkreis zu begrenzen. Da die Datenübertragungsnetzwerke jedoch anwachsen, wird es zunehmend schwieriger, die Anzahl von Personen zu
jo begrenzen, die ir. der Lage sind, mit der zentralen Verarbeitungseinheit und den Datenspeichern innerhalb des Computernetzwerkes zu treten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Ver- und Entschlüsselung von binären
J5 Datenblöcken anzugeben, durch das die Geheimhaltung von in einem Datenverarbeitungsnetzwerk übertragenen Informationen besser gewährleistet wird.
Diese Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst das durch folgende Verfahrens schritte gekennzeichnet ist: Gliedern eines Stromes zu übertragender binärer Daten in Datensegmente, Eingeben des ersten Datensegments in ein Verschlüsselungsgerät für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks, Speichern eines Teiles des
Vt verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten
rxi verschlüsselten Blocks, übertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
κ Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung in Verbindung mit den Zeichnungen näher beschrieben, von denen zeigt
F i g. 1 ein Blockschaltbild eines Systems zur Durchführung des stufenweisen Verschlüsselungsverfahrens mit entweder einem festen Benutzerschlüssel oder mit einem veränderlichen Schlüssel,
F i g. 2 ein Ablaufdiagramm der Datenübertragungen in einem System, das nach einem stufenweisen Verschlüsselungsverfahren arbeitet, welches auch eine
h5 Fehlerprüfung ermöglicht,
Fig.3 ein genaueres Schaltbild eines Verschlüsselungsgerätes für blockweise Verschlüsselung, das in dem System für stufenweise Versghlüsselung verwendet
werden kann.
In F i g. 1 ist ein Blockschaltbild eines Systems für eine in mehreren Stufen erfolgende Verschlüsselung dargestellt Dieses System wird bei der Datenübertragung zwischen einem Sender und einer Empfangsstation verwendet. Beispielsweise werden in einem großen Computernetzwerk, das aus einer zentralen Verarbeitungseinheit und einer Reihe von Datenstationen besteht, die mit der zentralen Verarbeitungseinheit entweder über einen direkten Kanal oder über Fernsprechleitungen verbunden sind, Nachrichten oder Datenblöcke auf der Sendeseite verschlüsselt und auf der Empfangsseite entschlüsselt Es sei bemerkt daß sowohl die zentrale Verarbeitungseinheit ais auch die Datenstationen sowohl als Sender als auch als Empfänger arbeiten können. In jeder sendenden Station ist ein (nicht dargestelltes) Datenregister vorhanden, in dem die binären Symbole vor der Verschlüsselung gespeichert werden.
In der zentralen Verarbeitungseinheit werden die von einer Datenbank erhaltenen Daten, die der Teilnehmer angefordert hat, der die Datenstation benutzt im Datenregister gesammelt Im Falle einer Datenstation wird die durch den Benutzer der Datenstation eingetastete Information in dem Datenregister gesammelt Zu einem bestimmten Zeitpunkt wenn genügend Daten sich im Datenregister befinden, um einen Datenblock geeigneter Größe für die Verschlüsselung zu bilden, wird der gesamte Datenblock, der aus den Abschnitten A, Bund Cbesteht in dem Eingaberegister 20 gespeichert Zur Erläuterung sei angenommen, daß das Eingaberegister 20 eine Kapazität zur Speicherung von 192 Datenbits besitzt und jeder der Abschnitte A, B und C 64 Bits speichert Es sei bemerkt daß die Abschnitte A, B und C jede beliebige Größe besitzen J5 können und nicht notwendigerweise gleich sein müssen.
Bei der folgenden Beschreibung des durch das System nach Fig. 1 ausgeführten Verfahrens sind die Verfahrensschritte durch eingekreiste Zahlen dargestellt Nachdem der Datenblock A, B und C in dem Eingaberegister 20 gespeichert ist, werden die Abschnitte A und B einem Verschlüsselungsgerät 22 für blockweise Verschlüsselung zugeführt, das als aus einer linken Hälfte Ln und einer rechten Hälfte Rn bestehend dargestellt ist Die beiden Hälften werden lediglich zur Beschreibung der Verschiebung der Information in das und das dem Verschlüsselungssystem 22 benutzt Es sei bemerkt daß in Wirklichkeit keine Unterteilung des Verschlüsselungssystem-s 22 existiert und daß die beiden Hälften Ln und Rn in Wirklichkeit einen vollständigen Block binärer Ziffern in dem Verschlüsselungssystem 22 darstellen. Ein Beispiel für ein Verschlüsselungssystem für blockweise Verschlüsselung wird weiter unten beschrieben.
Nach dem Schritt 1 enthält der Teil Rn des Verschlüsselungssystems das Segment A und der Teil Ln das Segment B. Beide Datensegmente A und B liegen als Klartext vor, der durch das Verschlüsselungssystem 22 zu verschlüsseln ist Dieses System führt eine bestimmte Anzahl von Transformationen in seinen $o internen Registern und der zugehörigen Schaltung durch, um den im Klartext vorliegenden Datenblock A, B in einem verschlüsselten Block zu verschlüsseln, der als E, A-bezeichnet wird. Dieser Verschlüsselungsschritt wird als Schritt 2 identifiziert. Der Abschnitt X bleibt in dem mit Rn bezeichneten Teil des Verschiüsselungssystems 22 für eine nachfolgende Verschlüsselung zurück und ist in F i g. 1 nicht dargestellt Der verschlüsselte Text EX ist eine Funktion einer eindeutigen Kombination von binären Schlüsselziffern K, die in einem Block angeordnet und einem bestimmten Teilnehmer oder Benutzer des Computernetzwerks zugeordnet sind. Der eindeutige Benutzerschlüssel K wird dem Verschlüsselungssystem 22 über eine Torschaltung 24 zugeführt, die es dem Block von Binärziffern K des Schlüsselregisters 26 gestattet als Steuerung für den durch das Verschlüsselungssystem 22 erzeugten verschlüsselten Text zu wirken. Den verschlüsselten Text fA'kann man sich als aus zwei Teilen bestehend vorstellen, einem ersten Teil E, der aus 64 Bits besteht die in der linken Hälfte des Verschlüsselungssystems 22 erscheinen, und aus einer zweiten Hälfte X, die ebenfalls aus 64 Bits besteht die sich in der rechten Hälfte des Verschlüsselungssystems 22 befinden. Der Teil £des verschlüsselten Blockes wird zu einem Übertragungsregister 28 übertrager, und dort gespeichert bis das Übertragungsregister 2£, das 192 Bits speichern kann, vollständig aufgefüllt ist Die Übertragung ς/s Teiies E des verschlüsselten Textes ist als Schritt 3 ber cichnet
Nach dem Schritt 3 bleibt der Teil X des verschlüsselten Textes in dem Teil Rn des Eingaberegisters 22 und wird in Verbindung mit einer neuen Untergruppe von 64 Datenbits C die von dem Eingaberegister 20 im Schritt 4 in den Teil Ist des Verschlüsselungssystems 22 übertragen wurden, in mehreren Stufen verschlüsselt Nachdem sich jetzt 128 Bits in dem Verschlüsselungssystem 22 befinden, wiederholt das System das System das Verschlüsselungsverfahren nach Schritt 5, um einen neuen verschlüsselten Block CFzu entwickeln, der aus 128 Bits besteht Der verschlüsselte Block GF wird dann im Schritt 6 zum Übertragungsregister 28 übertragen. Wobei die Untergruppen C und F nacheinander angeordnet werden und der verschlüsselten Bitgruppe E folgen. Zu diesem Zeitpunkt ist das Übertragungsregister 28 vollständig gefüllt und der zusammengesetzte Block E, F, G wird über einen Nachrichtenkanal oder eine Leitung zu einer Empfangseinheit übertragen. Während der Schritte 1 bis 6, die in dem Verschlüsselungsteil des in F i g. 1 dargestellten Systems ausgeführt werden, wird angenommen, daß Daten gleichzeitig in dem (nicht dargestellten) Datenregister gesammelt werden zur Vorbereitung der Speicherung in dem Eingaberegister 20, sobald dieses Register verfügbar ist
An der Empfangsstation wird ein Entschlüsselungsverfahren in umgekehrter Weise zu dem auf der Sendeseite vorgenommenen Verschlüsselungsprozeß durchgeführt Alle Abschnitte werden durch einen hochgestellten Strich neben ihrer Bezeichnung gekennzeichnet um anzugeben, daß sie sich auf das Entschlüsseln beziehen. Darüber hinaus ist der Benutzerschlüssel, der dem Teilnehmer, der mit dem System arbeitet eindeutig zugeordnet wurde, dargestellt durch K-', was symbolisch die umgekehrte Anwendung der binären Schlüsselziffern K des Schlüsselregisters 26' darstellt die über die Torschaltung 24' dem Entschlüsselungssystem 22' zugeleitet werden, um dieses zu steuern.
Der als zusammengesetzter Block E, F, G übirtragene verschlüsselte Text wird dem Empfangsregister 32 der Empfangsstation zugeführt und für Zwecke der Erläuterung hier mi» E', F', G' bezeichnet. Der Schritt 1 der Entschlüsselungsoperation besteht in dem Übertragen der Untergruppen F'und Caus dem Empfangsregister 32 in die Abschnitte Rn' und Ln'. Das Entschlüsselungssystem 22', das unter der Steuerung des
Benutzerschlüssels L-1 arbeitet, entschlüsselt das Kryptogramm F'G' in den Klartextblock C, X'. Diese Entschlfisselungsoperation ist als Schritt 2 bezeichnet. Die Untergruppe C wird dann im Schritt 3 in das Eingaberegister 20' übertragen. Dann wird die Untergruppe E' des empfangenen verschlüsselten Blocks im Schritt 4 dem Abschnitt Ut' zugeführt. Zu diesem Zeitpunkt wird das Entschlüsselungssystem 22 wieder aktiviert, um eine Entschlüsselungsoperation im Schritt 5 auszuführen, um die Untergruppen E', X' in die Klartextuntergruppen A', B'zu entziffern, die dann im Schritt 6 in das Eingaberegister 20' übertragen werden. Der erhaltene Klartextblock A', B', C, der aus 192 Bits besteht, entspricht genau dem Klartextblock A, B, C, der in der Sendestation verschlüsselt wurde.
Obgleich das oben beschriebene Verfahren einer mehrfachen Verschlüsselungsoperation als aus zwei Versohliisseliingsverfahren bestehend hpsrhriehen wurde, sei bemerkt, daß jede Anzahl von mehrfachen Verschlüsselungsoperationen ausgeführt werden kann, um ein Blockkryptogramm vor der Übertragung zu entwickeln. Außerdem ist die Größe der Untergruppen in den Datenblocks und die Unterleitung der Datenblocks in dem Verschlt .selungssystem eine Frage des gewählten Entwurfs.
Die obige Beschreibung des in F i g. 1 dargestellten Systems erläutert die Verschlüsselung und Entschlüsselung unter der Steuerung der Benutzerschlüssel K und K-1. In bestimmten Fällen, in denen es erwünscht ist, einen höheren Grad der Datensicherung zu erhalten, wird der Klartext unter der Steuerung von zwei verschiedenen Schlüsseln in einem mehrfachen Verschlüsselungsverfahren verschlüsselt. Der Grad der Sicherheit hängt ab von der Wahrscheinlichkeit, daß die eindeutige Kombination der binären Schlüsselziffern durch jemand erraten wird, der sowohl Kenntnisse von der Schaltung des Systems als auch die Gelegenheit hat, voraufgehende Übertragungen und die Verschlüsselungen zu beobachten. Bei der Verschlüsselung mit veränderlichem Schlüssel, die unter Steuerung der Steuereinheit 42 erfolgt, wird eine Kombination von Binärziffern, die als R bezeichnet wird, während der ersten Verschlüsselung in dem mehrfachen Verschlüsselungsverfahren angewandt. Die eindeutige Kombination der Binärziffern R wird dem Verschiüsselungssystem 22 durch Anlegen eines Steuersignals Ci an die Torschaltung 44 zugeführt, die es einem Generator 43 für Zufallsschlüsselzahlen ermöglicht, eine eindeutige, sich fortlaufend ändernde Kombination von Binärziffern einem Schlüsselregister in dem Verschlüsselungssystem 22 zuzuführen. Diese gleiche Zufallszahl, die aus einer zufälligen Anordnung von Binärziffern besteht, wird gleichzeitig einem der Abschnitte des Datenblocks zugeführt, der in dem Eingaberegister 20 erscheint Ein Beispiel für einen Generator von Zufallszahlen findet sich in dem US-Patent 33 66 779. Wenn der Zufalls-Steuerschlüssel R eine größere Dimension binärer Ziffern erfordert als in der tatsächlich erzeugten Zufallszahl vorhanden ist, wird die von den; Zufallszahlen-Generator 43 entwickelte Zahl mit einer festen Kombination von Bits aufgefüllt
Die Zahl R wird in den Abschnitt C des Eingaberegisters 20 eingegeben. Dann läuft das Verschlüsselungsverfahren in der gleichen Weise ab und es wird die gleiche Anzahl von Schritten 1 bis δ ausgeführt, die oben beschrieben wurde. Wenn die Steuerschaltung 42 die veränderliche Verschlüsselung^ aktiviert, macht ein invertierendes Steuersignal C2 das Schlüsselregister durch Sperren der Torschaltung 24 während des Zeitintervalls unwirksam, in dem die erste Verschlüsselungsoperation ausgeführt wird. Dann öffnet die Steuerschaltung 42 die Torschaltung 44 und sperrt die Torschaltung 24, um der zweiten Verschlüsselungsoperation zu gestatten, einen verschlüsselten Text zu entwickeln, der eine Funktion des Teilnehmerschlüssels K ist.
Beim Entschlüsseln wird in der Empfangsstation der
in veränderliche Steuerschlüssel R-' durch den gleichen Zufallszahlen-Generator 43' geliefert, der synchron mit dem Generator 43 im Sender arbeitet. Das einzige zusätzliche Merkmal, das bei der Entschlüsselungsfolge vorgesehen ist, ist eine zusätzliche Fehlerprüfmöglich-
is keit, die aufgrund der Vergleichsschaltung 50 gegeben ist. Sowohl die Empfangs- als auch die Sendestation, bei denen es sich zu jedem Zeitpunkt entweder um eine Datenstation oder Hie zentrale Verarbeitiingipinhpii innerhalb eines Datenverarbeitungsnetzwerkes handeln kann, besitzen den gleichen Zufallszahlen-Generator 43. Daher wird nach der Entschlüsselung der Untergruppe C", die aus der Zufallszahl R besteht, ein Vergleich durchgeführt. Eine von der Vergleichsschaltung 50 festgestellte Ungleichheit zeigt an, daß ein Fehler
2r, vorliegt, der entweder verursacht ist durch eine falsche
Nachricht auf der Übertragungsleitung oder durch einen Fehler, der in dem Verschlüsselungssystem 22 oder dem Entschlüsselungssystem 22' entstanden ist.
Während das oben beschriebene System besonders
so nützlich für Übertragungen zwischen einer Datenstation und einer zentralen Verarbeitungseinheit ist, kann es weitere Anwendung finden für Verbindungen zwischen einer zentralen Verarbeitungseinheit und deren Datenbanken. Ebenso wie Nachrichtenübertra-
j5 gungskanäle von Unberechtigten angezapft werden können, können in ähnlicher Weise die Kanäle zwischen zentralen Verarbeitungseinheiten und deren Speichereinheiten, die aus Magnetbandgeräten, Magnetplatteneinheiten, Magnettrommeln und anderen Speichermedien bestehen, ebenfalls von Unberechtigten überwacht werden. Durch Verschlüsseln der Daten, die zwischen der zentralen Verarbeitungseinheit und den Speichergeräten übertragen werden, kann die Geheimhaltung der Informationen innerhalb der Datenbanken sichergestellt werden. Mit der Erkenntnis der Tatsache, daß ein geringer Grad von Vertraulichkeit verschiedenen Arten von Informationen innerhalb einer Datenbank beigemessen werden kann, wird das oben beschriebene System modifiziert, um ein rasches Mehrfach-Verschlüsselungsverfahren zu ermöglichen, das den Speicb /bedarf und die Zugriffszeit der zentralen Verarbeitungseinheit zu den Speichereinheiten in dem Netzwerk nicht merklich beeinflußt
Alle Datensätze, die zu einer Gruppe von Datensätzen gehören, erhalten ein Kennzeichen F. Dieses Kennzeichen Fbesteht aus digitalen Hinweisen und gibt an, ob ein bestimmtes Merkmal in den verschlüsselten Daten, dem das Kennzeichen F zugeordnet ist vorhanden ist So kann -die erste Ziffernstelle des Kennzeichens F angeben, ob das Kryptogramm vertrauliche finanzielle Informationen enthält die nächste Ziffer enthält Bestandsdaten usw. Im allgemeinen erfordert das Kennzeichen F nicht den gleichen Grad an Sicherheit wie das zugehörige Kryptogramm des Datensatzes, da die bSoSe Kenntnis der Natur der Information nicht die Einzelheiten der Daten enthüllt die Eigentumscharakter besitzen. Für den Fall, daß das Kennzeichen F keine Verschlüsselung erfordert, durch-
laufen die Daten das Verschlüsselungssystem 22 und werden im Klartext gespeichert.
In dem Fall, in dem die kennzeichnende Information F eine bestimmte Sicherheit für Geheimhaltung aufweisen soll, wird das in mehreren Stufen arbeitende Verschlüsselungssystem der F i g. 1 zu einer besonderen Betriebsart aktiviert. In dieser Betriebsart führt das System nicht die gleict/e Anzahl von Umläufen durch, wie sie zur Entwicklung eines vollständigen Kryptogramms erforderlich sind. Stattdessen wird eine geringere Anzahl von Umläufen unter einem besonderen Schlüssel Ki durchgeführt. Dadurch, daß nicht die übliche Anzahl von Umläufen ausgeführt wird, arbeitet das mehrstufige Verschlüsselungssystem viel schneller und erlaubt dadurch, daß die Speicherung von Daten bei einem minimalen Zeitverlust geheim bleibt.
In einem System für blockweise Verschlüsselung ist es erwünscht, in jeden Nachrirhtenhlock ein oder zwei Zeichen für Prüfzwecke einzuschließen. Dieses Prüffeld kann benutzt werden als ein Losungswort in einem Verfahren, bei dem die Glaubwürdigkeit durch einen Aufruf und eine Antwort festgestellt wird, um die Kontinuität und Gültigkeit jedes Nachrichtenblockes sicherzustellen und auch um sicherzustellen, daß stereotype Nachrichten jedesmal in verschiedener Weise durch Verwendung eines eindeutigen Anfangsprüffeldes verschlüsselt werden.
Die im Zusammenhang mit dem System nach F i g. 1 beschriebene stufenweise Verschlüsselung ist eine Verschlüsselung, bei der ein im Klartext vorliegender zu verschlüsselnder Block nach der Verschlüsselung aus X Nachrichtenzeichen und Y Prüfzeichen besteht. Nach der Verschlüsselung werden die X Zeichen oder Bytes des Kryptogramms übertragen und die Y Bytes werden gespeichert, um an X neue Nachrichtenzeichen angehängt zu werden, um den zweiten zu verschlüsselnden Block zu bilden usw. Auf der Empfangsseite werden die so gebildeten verschlüsselten Textblöcke in der umgekehrten Reihenfolge entschlüsselt und der zuletzt entschlüsselte Block enthält das Prüffeld.
In Fig. 2 ist ein Verfahren zur Ausführung einer stufenweisen Verschlüsselung so dargestellt, daß anstelle, daß nur X Bytes jedes verschlüsselten Blockes ausgesandt werden, der vollständige Block (X+ Y Bytes) übertragen wird. Bei diesem Verfahren weist der vollständig verschlüsselte Text eine um den Faktor (X+ Y)/X größere Länge auf als die Nachricht, aber die Blöcke können an der Empfangsstation in der gleichen Reihenfolge entschlüsselt werden, wie sie empfangen werden. Als Erläuterung habe .Yden Wert 4 und K den Wert 2. Von der zentralen Verarbeitungseinheit gelieferte Nachrichten im Klartext sind in römischen Großbuchstaben und der an einer Datenstation entstehende Klartext in römischen Kleinbuchstaben dargestellt Der verschlüsselte Text' ist in griechischen Kleinbuchstaben wiedergegeben.
Der von der zentralen Verarbeitungseinheit auszusendende Klartext ist dargestellt als ABCDEFG- HIKLM. Der erste zu verschlüssende Block lautet ABCD, an den PQ angehängt werden, der hier eindeutig das Datum und die Zeit bezeichnet Die Verschlüsselung liefert den verschlüsselten Textblock, der durch <x\ bis <x« dargestellt wird und den Inhalt der mit 1 bezeichneten Übertragung bildet Der zweite Block umfaßt EFGH und die Zeichen «s und «s, weiche von dem voraufgehenden verschlüsselten Textblock zurückbehalten wurden. Dieser zweite Block wird verschlüsselt in ßi bis ßb- und bildet den Inhalt der Übertragung 2. Dieser
Prozeß wird, wie in Fig.2 angegeben, fortgesetzt, bis die gesamte Nachricht verschlüsselt wurde.
Da alle die verschlüsselten Textblöcke in sich vollständig und unabhängig sind, können sie in der Reihenfolge, in der sie empfangen werden, entschlüsselt werden. Mittels einer Einrichtung zur Speicherung der Prüffelder nur des laufenden und des unmittelbar vorhergehenden verschlüsselten Textblocks kann eine vollständige Prüfung auf Gültigkeit für jeden Block der Nachricht durchgeführt werden. In Fig. 2 sind die Gelder, welche auf genaue Übereinstimmung zu vergleichen sind, durch Doppelpfeile bezeichnet.
Für jede nachfolgende Nachricht wird das Anfangsprüffeld aus dem letzten entschlüsselten Klartextblock gewonnen. Sonst ist die Zusammensetzung der Blöcke wie vorher beschrieben, um einen verschlüsselten Text für die Übertragungen 4, 5 und 6 und 7, 8 und 9 zu i»rgphpn
Dieses Verfahren kann zum Austausch von Nachrichten von unbestimmter Länge fortgeführt werden, während es eine Methode liefert, eine fortlaufende Prüfung der Gültigkeit jedes Blockes aufrechtzuerhalten. Unter der Bedingung, daß das erste Prüffeld PQ eindeutig ist, ist eigentlich die Gewißheit gegeben, daß der Verschlüsselte Text für einen vollständigen Austausch von Nachrichten niemals zweimal der gleiche ist, selbst bei gleichem Klartext.
Ein Fehler bei der Übertragung irgendeines verschlüsselten Textblocks zerstört die in diesem Block enthaltene Information, und bei seiner Entschlüsselung wird mit ziemlicher Sicherheit eine Übereinstimmung des Prüffeldes nicht feststellbar sein. Da jeder verschlüsselte Block unabhängig ist, wird sich der Fehler nicht in irgendeinen nachfolgenden (fehlerfreien) Block fortpflanzen.
In den F i g. 3A bis 3F ist ein genaueres Schaltbild eines Ausführungsbeispiels des Verschlüsselungssystems 22 und des Entschlüsselungssystems 22' dargestellt.
Ein zu verschlüsselnder Datenblock D wird über die Informationslcitung 80, 81, 82, 83, 84, 85 und 86 einer sogenannten Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen, von denen jede mit einem zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes Schieberegister besteht aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a bis 64a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind und die Nachricht D bilden, können in jedem der 2-Bits speichernden Teile des Schieberegisters aufwärts oder abwärts verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhackereinrichtung erscheinen, weiche Steuerleitungen von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung 100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems führt die Zerhackereinrichtung 30 keine einleitende Operation mit den Daten D durch. Die unteren 24 Bits in den Speicherelementen 41a bis 64a werden einer Reihe von Torschaltungen G und G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 30 empfängt Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren Speicherelement 41a Der Vierergruppe von Schieberegistern, an die die Vierergruppe von Informationsleitungen führt, ist ein Satz von vier Torschaltungen G und G zugeordnet, wobei jede
Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten auf den Steuerleitungen 300,301, und 302 wird entweder die Torschaltung C oder die Torschaltung G zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit So oder Si betätigt. Jede Substitutionseinheit besteht aus einem Decodier- und einem Codierteil, wobei eine zufällige Verbindung zwischen den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2"! möglichen Permutationen für η Eingangsleitungen zu entwickeln. Die Substitution, die von den Einheiten So und Si ausgeführt wird, bewirkt eine nichtlineare Transformation der Ausgangssignale der Zerharkereinrichtung 30.
Die Ausgänge der Einheiten So und S\, die in Vierergruppen 200, 201, 202, 203. 204. 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation der binären Signalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der Verbindung zwischen dem Eingang und Ausgang des Diffusors 34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis 248 erscheinen, werden einer Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen, die von der Schlüs^deffekt-Weiterleiteinrichtung 100 abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen, jedes Ausgangssignal des Modulo-2-Addierwerkes wird dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen Speicherelemente 41 bis 64 der Zerhackereinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das durch die Zerhackereinrichtung 30 vorgenommene Zerhacken hat das Verschlüsselungssystem einen ersten Umlauf der Verschlüsselung beendet. Für nachfolgende Umläufe wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister 350,351 und 352 um eine Bitstelle versrhnhpn Dahpr jinH am FnHp von acht Verschlüsselungsumläufen die Daten in jedem der Untergruppen-Verschlüsselungsregister 350, 351 und 352 identisch mit denen, die in diesen Registern zu Beginn des Verschlüsselungsverfahrens erschienen. Selbstverständlich ist es auch möglich, ein Verschlüsselungsgerät mit mehr oder weniger Umläufen zu betreiben und dadurch verschiedene Umordnungen der Information zu erzielen und damit die Wahrscheinlichkeit dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
Hierzu 8 Blatt Zeichnungen

Claims (5)

Patentansprüche:
1. Verfahren zur in mehreren Stufen erfolgendien Ver- und Entschlüsselung binärer Datenblöcke, die in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind, gekennzeichnet durch folgende Verfahrensschritte:
Gliedern eines Stromes zu übertragender binärer Daten in Datensegmente (A. B, C; F i g. 1), Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät (22) für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks,
Speichern eines Teiles des verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten verschlüsselten Blocks,
Obertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verseiliüsreixer Blecke aus den Datensegmenten, bis der Datenstrom verbraucht ist
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks uni:er Steuerung durch eine Kombination von Binärziffern erfolgt, die e'^em bestimmten Teilnehmer eindeutig als Schlüssel zugeordnet ist
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet daß das Verschlüsseln eines Blocks uni:er Steuerung durch eine Kombination von Binärziffern erfolgt die einen Block bilden, der zu jedem Zeitpunkt eine zufällige Anordnung von Einsen und Nullen ist
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet daß das blockweise Verschlüsseln abwechselnd unter Steuerung durch einen Teilnehmerschlüssel und durch eine zufällige Kombination von binären Einsen und Nullen erfolgt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet daß die zufällige Kombination von Binärziffern auch mit Teilen der Datensegmente zur Erzeugung der zusammengesetzten verschlüsselten Blöcke kombiniert wird.
DE2231835A 1971-06-30 1972-06-29 Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten Expired DE2231835C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15817471A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2231835A1 DE2231835A1 (de) 1973-01-11
DE2231835B2 true DE2231835B2 (de) 1979-09-06
DE2231835C3 DE2231835C3 (de) 1980-05-29

Family

ID=22566950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2231835A Expired DE2231835C3 (de) 1971-06-30 1972-06-29 Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten

Country Status (6)

Country Link
US (1) US3798360A (de)
JP (1) JPS5425785B1 (de)
DE (1) DE2231835C3 (de)
FR (1) FR2143971B1 (de)
GB (1) GB1351572A (de)
IT (1) IT956497B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
CH607506A5 (de) * 1976-06-01 1978-12-29 Europ Handelsges Anst
US4195200A (en) * 1976-06-30 1980-03-25 International Business Machines Corporation Key controlled block-cipher cryptographic system employing a multidirectional shift matrix
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
DE2926013C2 (de) * 1979-06-27 1983-01-05 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4352129A (en) * 1980-02-01 1982-09-28 Independent Broadcasting Authority Digital recording apparatus
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US20040071278A1 (en) * 1985-07-10 2004-04-15 Ronald A. Katz Multiple format telephonic interface control system
US4724541A (en) * 1985-07-24 1988-02-09 Mallick Brian C Data-dependent binary encoder/decoder
US4835713A (en) * 1985-08-06 1989-05-30 Pitney Bowes Inc. Postage meter with coded graphic information in the indicia
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6089460A (en) * 1996-09-13 2000-07-18 Nippon Steel Corporation Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor
US6857099B1 (en) * 1996-09-18 2005-02-15 Nippon Steel Corporation Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6259789B1 (en) 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
AU3523799A (en) * 1998-05-07 1999-11-23 Angel Jose Ferre Herrero Randomization-encryption system
US6275587B1 (en) * 1998-06-30 2001-08-14 Adobe Systems Incorporated Secure data encoder and decoder
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6957330B1 (en) * 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
WO2000065767A1 (en) * 1999-04-27 2000-11-02 Mischenko Valentin Alexandrovi Method for encrypting information and device for realization of the method
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US6731758B1 (en) * 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
EP1281254A4 (de) * 2000-04-20 2003-06-04 Noel D Matchett Kryptographische vorrichtung für datenverschlüsselungsnorm
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
US7539305B2 (en) * 2004-03-05 2009-05-26 International Business Machines Corporation Schryption method and device
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3496291A (en) * 1966-06-17 1970-02-17 Int Standard Electric Corp Enciphering teleprinter text for telex channels

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken

Also Published As

Publication number Publication date
DE2231835C3 (de) 1980-05-29
FR2143971B1 (de) 1975-06-13
DE2231835A1 (de) 1973-01-11
GB1351572A (en) 1974-05-01
FR2143971A1 (de) 1973-02-09
US3798360A (en) 1974-03-19
JPS5425785B1 (de) 1979-08-30
IT956497B (it) 1973-10-10

Similar Documents

Publication Publication Date Title
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2231849C3 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
EP0482154B1 (de) Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE2855787A1 (de) Digitalsignatureinrichtung
DE69635651T2 (de) Vorrichtung und Verfahren zur Datenumwandlung
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE19924986A1 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE112012000971B4 (de) Datenverschlüsselung
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE3244537C2 (de)
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee