DE2231835B2 - Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten - Google Patents
Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer DatenInfo
- Publication number
- DE2231835B2 DE2231835B2 DE2231835A DE2231835A DE2231835B2 DE 2231835 B2 DE2231835 B2 DE 2231835B2 DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A DE2231835 A DE 2231835A DE 2231835 B2 DE2231835 B2 DE 2231835B2
- Authority
- DE
- Germany
- Prior art keywords
- data
- block
- encryption
- encrypted
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Description
Die Erfindung bezieht sich auf ein Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung
binärer Datenblöcke, die in einem Datenverarbeitungsnetitwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind.
Mit der zunehmenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff, die
einer großen Anzahl von Teilnehmern Zugriff zu Datenbanken zum Empfangen, Speichern, Verarbeiten
und Ausgeben von vertraulichen Informationen ermöglichen, hat die Frage der Datensicherung eine
zunehmende Bedeutung erlangt. Mit der Entwicklung von Fernmeldegeräten, die die Verbindung einer
Datenstation mit einer zentralen Verarbeitungseinhmt über Fernsprechleitungen gestatten, hat die Möglichkeit
stark zugenommen, daß die Fernsprechleitungen durch gewissenlose Personen angezapft werden.
Auf dem Gebiet der Verschlüsselung von Nachrichten ist es bekannt die einzelnen Buchstaben einer zu
ü übermittelnden Nachricht so zu verschlüsseln, daß sie einer Analyse oder einem Verständnis durch einen
Feind trotzen. So ist es beispielsweise aus der Veröffentlichung von C. E. Shannon »Communication
Theory of Secrecy Systems«, The Bell System Technical
hi Journal, Vol. 28,1949, Seiten 656 bis 678 bekannt (S. 668,
669), die ersten Buchstaben einer zu übertragenden Nachricht unter Verwendung eines vorgegebenen
Schlüssels zu verschlüsseln und für die Verschlüsselung der nachfolgenden Buchstaben die Buchstaben der zu
is übertragenden Nachricht selbst oder die bereits
verschlüsselten Buchstaben heranzuziehen. Solche Codier- oder Verschlüsselungsverfahren sind nicht auf dem
Gebiet der Datenverarbeitung angewandt worden. Daher können Nachrichten, die in einem Datenverar
beitungsnetzwerk vertrauliche Informationen, wie Ge
schäftsberichte, Kundeniisten, technische Betriebsgeheimnisse usw., enthalten, sehr leicht in die Hände von
gewissenlosen Personen gelangen. Beim gegenwärtigen Stand der Technik werden in Datenverarbeitungsnetz
werken verschiedene Identifizierungsverfahren ange
wandt um die Verfügbarkeit des Netzwerkes auf einen
beschränkten Personenkreis zu begrenzen. Da die Datenübertragungsnetzwerke jedoch anwachsen, wird
es zunehmend schwieriger, die Anzahl von Personen zu
jo begrenzen, die ir. der Lage sind, mit der zentralen
Verarbeitungseinheit und den Datenspeichern innerhalb des Computernetzwerkes zu treten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Ver- und Entschlüsselung von binären
J5 Datenblöcken anzugeben, durch das die Geheimhaltung
von in einem Datenverarbeitungsnetzwerk übertragenen Informationen besser gewährleistet wird.
Diese Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst das durch folgende Verfahrens
schritte gekennzeichnet ist: Gliedern eines Stromes zu
übertragender binärer Daten in Datensegmente, Eingeben des ersten Datensegments in ein Verschlüsselungsgerät für blockweises Verschlüsseln zum Erzeugen eines
verschlüsselten Blocks, Speichern eines Teiles des
Vt verschlüsselten Blocks und Zusammenfassen mit einem
Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des
zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten
rxi verschlüsselten Blocks, übertragen und Entschlüsseln
des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter
Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
κ Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung in Verbindung mit den Zeichnungen näher beschrieben, von denen zeigt
F i g. 1 ein Blockschaltbild eines Systems zur Durchführung des stufenweisen Verschlüsselungsverfahrens
mit entweder einem festen Benutzerschlüssel oder mit einem veränderlichen Schlüssel,
F i g. 2 ein Ablaufdiagramm der Datenübertragungen in einem System, das nach einem stufenweisen
Verschlüsselungsverfahren arbeitet, welches auch eine
h5 Fehlerprüfung ermöglicht,
Fig.3 ein genaueres Schaltbild eines Verschlüsselungsgerätes für blockweise Verschlüsselung, das in dem
System für stufenweise Versghlüsselung verwendet
werden kann.
In F i g. 1 ist ein Blockschaltbild eines Systems für eine
in mehreren Stufen erfolgende Verschlüsselung dargestellt Dieses System wird bei der Datenübertragung
zwischen einem Sender und einer Empfangsstation verwendet. Beispielsweise werden in einem großen
Computernetzwerk, das aus einer zentralen Verarbeitungseinheit und einer Reihe von Datenstationen
besteht, die mit der zentralen Verarbeitungseinheit entweder über einen direkten Kanal oder über
Fernsprechleitungen verbunden sind, Nachrichten oder Datenblöcke auf der Sendeseite verschlüsselt und auf
der Empfangsseite entschlüsselt Es sei bemerkt daß sowohl die zentrale Verarbeitungseinheit ais auch die
Datenstationen sowohl als Sender als auch als Empfänger arbeiten können. In jeder sendenden Station
ist ein (nicht dargestelltes) Datenregister vorhanden, in dem die binären Symbole vor der Verschlüsselung
gespeichert werden.
In der zentralen Verarbeitungseinheit werden die von
einer Datenbank erhaltenen Daten, die der Teilnehmer angefordert hat, der die Datenstation benutzt im
Datenregister gesammelt Im Falle einer Datenstation wird die durch den Benutzer der Datenstation
eingetastete Information in dem Datenregister gesammelt Zu einem bestimmten Zeitpunkt wenn genügend
Daten sich im Datenregister befinden, um einen Datenblock geeigneter Größe für die Verschlüsselung
zu bilden, wird der gesamte Datenblock, der aus den
Abschnitten A, Bund Cbesteht in dem Eingaberegister 20 gespeichert Zur Erläuterung sei angenommen, daß
das Eingaberegister 20 eine Kapazität zur Speicherung von 192 Datenbits besitzt und jeder der Abschnitte A, B
und C 64 Bits speichert Es sei bemerkt daß die Abschnitte A, B und C jede beliebige Größe besitzen J5
können und nicht notwendigerweise gleich sein müssen.
Bei der folgenden Beschreibung des durch das System nach Fig. 1 ausgeführten Verfahrens sind die Verfahrensschritte durch eingekreiste Zahlen dargestellt
Nachdem der Datenblock A, B und C in dem Eingaberegister 20 gespeichert ist, werden die Abschnitte A und B einem Verschlüsselungsgerät 22 für
blockweise Verschlüsselung zugeführt, das als aus einer linken Hälfte Ln und einer rechten Hälfte Rn bestehend
dargestellt ist Die beiden Hälften werden lediglich zur Beschreibung der Verschiebung der Information in das
und das dem Verschlüsselungssystem 22 benutzt Es sei bemerkt daß in Wirklichkeit keine Unterteilung des
Verschlüsselungssystem-s 22 existiert und daß die beiden
Hälften Ln und Rn in Wirklichkeit einen vollständigen Block binärer Ziffern in dem Verschlüsselungssystem 22
darstellen. Ein Beispiel für ein Verschlüsselungssystem für blockweise Verschlüsselung wird weiter unten
beschrieben.
Nach dem Schritt 1 enthält der Teil Rn des
Verschlüsselungssystems das Segment A und der Teil Ln das Segment B. Beide Datensegmente A und B
liegen als Klartext vor, der durch das Verschlüsselungssystem 22 zu verschlüsseln ist Dieses System führt eine
bestimmte Anzahl von Transformationen in seinen $o internen Registern und der zugehörigen Schaltung
durch, um den im Klartext vorliegenden Datenblock A, B in einem verschlüsselten Block zu verschlüsseln, der
als E, A-bezeichnet wird. Dieser Verschlüsselungsschritt
wird als Schritt 2 identifiziert. Der Abschnitt X bleibt in
dem mit Rn bezeichneten Teil des Verschiüsselungssystems 22 für eine nachfolgende Verschlüsselung zurück
und ist in F i g. 1 nicht dargestellt Der verschlüsselte
Text EX ist eine Funktion einer eindeutigen Kombination von binären Schlüsselziffern K, die in einem Block
angeordnet und einem bestimmten Teilnehmer oder Benutzer des Computernetzwerks zugeordnet sind. Der
eindeutige Benutzerschlüssel K wird dem Verschlüsselungssystem 22 über eine Torschaltung 24 zugeführt, die
es dem Block von Binärziffern K des Schlüsselregisters 26 gestattet als Steuerung für den durch das
Verschlüsselungssystem 22 erzeugten verschlüsselten Text zu wirken. Den verschlüsselten Text fA'kann man
sich als aus zwei Teilen bestehend vorstellen, einem ersten Teil E, der aus 64 Bits besteht die in der linken
Hälfte des Verschlüsselungssystems 22 erscheinen, und aus einer zweiten Hälfte X, die ebenfalls aus 64 Bits
besteht die sich in der rechten Hälfte des Verschlüsselungssystems 22 befinden. Der Teil £des verschlüsselten
Blockes wird zu einem Übertragungsregister 28 übertrager, und dort gespeichert bis das Übertragungsregister 2£, das 192 Bits speichern kann, vollständig
aufgefüllt ist Die Übertragung ς/s Teiies E des
verschlüsselten Textes ist als Schritt 3 ber cichnet
Nach dem Schritt 3 bleibt der Teil X des verschlüsselten Textes in dem Teil Rn des Eingaberegisters 22 und wird in Verbindung mit einer neuen
Untergruppe von 64 Datenbits C die von dem Eingaberegister 20 im Schritt 4 in den Teil Ist des
Verschlüsselungssystems 22 übertragen wurden, in mehreren Stufen verschlüsselt Nachdem sich jetzt 128
Bits in dem Verschlüsselungssystem 22 befinden, wiederholt das System das System das Verschlüsselungsverfahren nach Schritt 5, um einen neuen
verschlüsselten Block CFzu entwickeln, der aus 128 Bits
besteht Der verschlüsselte Block GF wird dann im Schritt 6 zum Übertragungsregister 28 übertragen.
Wobei die Untergruppen C und F nacheinander angeordnet werden und der verschlüsselten Bitgruppe E
folgen. Zu diesem Zeitpunkt ist das Übertragungsregister 28 vollständig gefüllt und der zusammengesetzte
Block E, F, G wird über einen Nachrichtenkanal oder eine Leitung zu einer Empfangseinheit übertragen.
Während der Schritte 1 bis 6, die in dem Verschlüsselungsteil des in F i g. 1 dargestellten Systems ausgeführt
werden, wird angenommen, daß Daten gleichzeitig in dem (nicht dargestellten) Datenregister gesammelt
werden zur Vorbereitung der Speicherung in dem Eingaberegister 20, sobald dieses Register verfügbar ist
An der Empfangsstation wird ein Entschlüsselungsverfahren in umgekehrter Weise zu dem auf der
Sendeseite vorgenommenen Verschlüsselungsprozeß durchgeführt Alle Abschnitte werden durch einen
hochgestellten Strich neben ihrer Bezeichnung gekennzeichnet um anzugeben, daß sie sich auf das
Entschlüsseln beziehen. Darüber hinaus ist der Benutzerschlüssel, der dem Teilnehmer, der mit dem
System arbeitet eindeutig zugeordnet wurde, dargestellt durch K-', was symbolisch die umgekehrte
Anwendung der binären Schlüsselziffern K des Schlüsselregisters 26' darstellt die über die Torschaltung 24'
dem Entschlüsselungssystem 22' zugeleitet werden, um dieses zu steuern.
Der als zusammengesetzter Block E, F, G übirtragene verschlüsselte Text wird dem Empfangsregister 32
der Empfangsstation zugeführt und für Zwecke der Erläuterung hier mi» E', F', G' bezeichnet. Der Schritt 1
der Entschlüsselungsoperation besteht in dem Übertragen der Untergruppen F'und Caus dem Empfangsregister 32 in die Abschnitte Rn' und Ln'. Das
Entschlüsselungssystem 22', das unter der Steuerung des
Benutzerschlüssels L-1 arbeitet, entschlüsselt das Kryptogramm
F'G' in den Klartextblock C, X'. Diese Entschlfisselungsoperation ist als Schritt 2 bezeichnet.
Die Untergruppe C wird dann im Schritt 3 in das Eingaberegister 20' übertragen. Dann wird die Untergruppe
E' des empfangenen verschlüsselten Blocks im Schritt 4 dem Abschnitt Ut' zugeführt. Zu diesem
Zeitpunkt wird das Entschlüsselungssystem 22 wieder aktiviert, um eine Entschlüsselungsoperation im Schritt
5 auszuführen, um die Untergruppen E', X' in die Klartextuntergruppen A', B'zu entziffern, die dann im
Schritt 6 in das Eingaberegister 20' übertragen werden. Der erhaltene Klartextblock A', B', C, der aus 192 Bits
besteht, entspricht genau dem Klartextblock A, B, C, der in der Sendestation verschlüsselt wurde.
Obgleich das oben beschriebene Verfahren einer mehrfachen Verschlüsselungsoperation als aus zwei
Versohliisseliingsverfahren bestehend hpsrhriehen wurde,
sei bemerkt, daß jede Anzahl von mehrfachen Verschlüsselungsoperationen ausgeführt werden kann,
um ein Blockkryptogramm vor der Übertragung zu entwickeln. Außerdem ist die Größe der Untergruppen
in den Datenblocks und die Unterleitung der Datenblocks in dem Verschlt .selungssystem eine Frage des
gewählten Entwurfs.
Die obige Beschreibung des in F i g. 1 dargestellten Systems erläutert die Verschlüsselung und Entschlüsselung
unter der Steuerung der Benutzerschlüssel K und K-1. In bestimmten Fällen, in denen es erwünscht ist,
einen höheren Grad der Datensicherung zu erhalten, wird der Klartext unter der Steuerung von zwei
verschiedenen Schlüsseln in einem mehrfachen Verschlüsselungsverfahren verschlüsselt. Der Grad der
Sicherheit hängt ab von der Wahrscheinlichkeit, daß die eindeutige Kombination der binären Schlüsselziffern
durch jemand erraten wird, der sowohl Kenntnisse von der Schaltung des Systems als auch die Gelegenheit hat,
voraufgehende Übertragungen und die Verschlüsselungen zu beobachten. Bei der Verschlüsselung mit
veränderlichem Schlüssel, die unter Steuerung der Steuereinheit 42 erfolgt, wird eine Kombination von
Binärziffern, die als R bezeichnet wird, während der ersten Verschlüsselung in dem mehrfachen Verschlüsselungsverfahren
angewandt. Die eindeutige Kombination der Binärziffern R wird dem Verschiüsselungssystem 22
durch Anlegen eines Steuersignals Ci an die Torschaltung
44 zugeführt, die es einem Generator 43 für Zufallsschlüsselzahlen ermöglicht, eine eindeutige, sich
fortlaufend ändernde Kombination von Binärziffern einem Schlüsselregister in dem Verschlüsselungssystem
22 zuzuführen. Diese gleiche Zufallszahl, die aus einer
zufälligen Anordnung von Binärziffern besteht, wird gleichzeitig einem der Abschnitte des Datenblocks
zugeführt, der in dem Eingaberegister 20 erscheint Ein Beispiel für einen Generator von Zufallszahlen findet
sich in dem US-Patent 33 66 779. Wenn der Zufalls-Steuerschlüssel R eine größere Dimension binärer
Ziffern erfordert als in der tatsächlich erzeugten Zufallszahl vorhanden ist, wird die von den; Zufallszahlen-Generator
43 entwickelte Zahl mit einer festen Kombination von Bits aufgefüllt
Die Zahl R wird in den Abschnitt C des Eingaberegisters 20 eingegeben. Dann läuft das Verschlüsselungsverfahren in der gleichen Weise ab und es wird die
gleiche Anzahl von Schritten 1 bis δ ausgeführt, die oben beschrieben wurde. Wenn die Steuerschaltung 42 die
veränderliche Verschlüsselung^ aktiviert, macht ein invertierendes Steuersignal C2 das Schlüsselregister
durch Sperren der Torschaltung 24 während des Zeitintervalls unwirksam, in dem die erste Verschlüsselungsoperation
ausgeführt wird. Dann öffnet die Steuerschaltung 42 die Torschaltung 44 und sperrt die
Torschaltung 24, um der zweiten Verschlüsselungsoperation zu gestatten, einen verschlüsselten Text zu
entwickeln, der eine Funktion des Teilnehmerschlüssels K ist.
Beim Entschlüsseln wird in der Empfangsstation der
Beim Entschlüsseln wird in der Empfangsstation der
in veränderliche Steuerschlüssel R-' durch den gleichen
Zufallszahlen-Generator 43' geliefert, der synchron mit dem Generator 43 im Sender arbeitet. Das einzige
zusätzliche Merkmal, das bei der Entschlüsselungsfolge vorgesehen ist, ist eine zusätzliche Fehlerprüfmöglich-
is keit, die aufgrund der Vergleichsschaltung 50 gegeben
ist. Sowohl die Empfangs- als auch die Sendestation, bei denen es sich zu jedem Zeitpunkt entweder um eine
Datenstation oder Hie zentrale Verarbeitiingipinhpii
innerhalb eines Datenverarbeitungsnetzwerkes handeln kann, besitzen den gleichen Zufallszahlen-Generator 43.
Daher wird nach der Entschlüsselung der Untergruppe C", die aus der Zufallszahl R besteht, ein Vergleich
durchgeführt. Eine von der Vergleichsschaltung 50 festgestellte Ungleichheit zeigt an, daß ein Fehler
2r, vorliegt, der entweder verursacht ist durch eine falsche
Nachricht auf der Übertragungsleitung oder durch einen Fehler, der in dem Verschlüsselungssystem 22
oder dem Entschlüsselungssystem 22' entstanden ist.
Während das oben beschriebene System besonders
so nützlich für Übertragungen zwischen einer Datenstation und einer zentralen Verarbeitungseinheit ist, kann
es weitere Anwendung finden für Verbindungen zwischen einer zentralen Verarbeitungseinheit und
deren Datenbanken. Ebenso wie Nachrichtenübertra-
j5 gungskanäle von Unberechtigten angezapft werden
können, können in ähnlicher Weise die Kanäle zwischen zentralen Verarbeitungseinheiten und deren Speichereinheiten,
die aus Magnetbandgeräten, Magnetplatteneinheiten, Magnettrommeln und anderen Speichermedien
bestehen, ebenfalls von Unberechtigten überwacht werden. Durch Verschlüsseln der Daten, die zwischen
der zentralen Verarbeitungseinheit und den Speichergeräten übertragen werden, kann die Geheimhaltung der
Informationen innerhalb der Datenbanken sichergestellt werden. Mit der Erkenntnis der Tatsache, daß ein
geringer Grad von Vertraulichkeit verschiedenen Arten von Informationen innerhalb einer Datenbank beigemessen
werden kann, wird das oben beschriebene System modifiziert, um ein rasches Mehrfach-Verschlüsselungsverfahren
zu ermöglichen, das den Speicb /bedarf und die Zugriffszeit der zentralen Verarbeitungseinheit zu den Speichereinheiten in dem Netzwerk nicht
merklich beeinflußt
Alle Datensätze, die zu einer Gruppe von Datensätzen gehören, erhalten ein Kennzeichen F. Dieses Kennzeichen Fbesteht aus digitalen Hinweisen und gibt an, ob ein bestimmtes Merkmal in den verschlüsselten Daten, dem das Kennzeichen F zugeordnet ist vorhanden ist So kann -die erste Ziffernstelle des Kennzeichens F angeben, ob das Kryptogramm vertrauliche finanzielle Informationen enthält die nächste Ziffer enthält Bestandsdaten usw. Im allgemeinen erfordert das Kennzeichen F nicht den gleichen Grad an Sicherheit wie das zugehörige Kryptogramm des Datensatzes, da die bSoSe Kenntnis der Natur der Information nicht die Einzelheiten der Daten enthüllt die Eigentumscharakter besitzen. Für den Fall, daß das Kennzeichen F keine Verschlüsselung erfordert, durch-
Alle Datensätze, die zu einer Gruppe von Datensätzen gehören, erhalten ein Kennzeichen F. Dieses Kennzeichen Fbesteht aus digitalen Hinweisen und gibt an, ob ein bestimmtes Merkmal in den verschlüsselten Daten, dem das Kennzeichen F zugeordnet ist vorhanden ist So kann -die erste Ziffernstelle des Kennzeichens F angeben, ob das Kryptogramm vertrauliche finanzielle Informationen enthält die nächste Ziffer enthält Bestandsdaten usw. Im allgemeinen erfordert das Kennzeichen F nicht den gleichen Grad an Sicherheit wie das zugehörige Kryptogramm des Datensatzes, da die bSoSe Kenntnis der Natur der Information nicht die Einzelheiten der Daten enthüllt die Eigentumscharakter besitzen. Für den Fall, daß das Kennzeichen F keine Verschlüsselung erfordert, durch-
laufen die Daten das Verschlüsselungssystem 22 und werden im Klartext gespeichert.
In dem Fall, in dem die kennzeichnende Information F
eine bestimmte Sicherheit für Geheimhaltung aufweisen soll, wird das in mehreren Stufen arbeitende Verschlüsselungssystem
der F i g. 1 zu einer besonderen Betriebsart aktiviert. In dieser Betriebsart führt das System nicht
die gleict/e Anzahl von Umläufen durch, wie sie zur
Entwicklung eines vollständigen Kryptogramms erforderlich sind. Stattdessen wird eine geringere Anzahl von
Umläufen unter einem besonderen Schlüssel Ki durchgeführt. Dadurch, daß nicht die übliche Anzahl von
Umläufen ausgeführt wird, arbeitet das mehrstufige Verschlüsselungssystem viel schneller und erlaubt
dadurch, daß die Speicherung von Daten bei einem minimalen Zeitverlust geheim bleibt.
In einem System für blockweise Verschlüsselung ist es
erwünscht, in jeden Nachrirhtenhlock ein oder zwei
Zeichen für Prüfzwecke einzuschließen. Dieses Prüffeld kann benutzt werden als ein Losungswort in einem
Verfahren, bei dem die Glaubwürdigkeit durch einen Aufruf und eine Antwort festgestellt wird, um die
Kontinuität und Gültigkeit jedes Nachrichtenblockes sicherzustellen und auch um sicherzustellen, daß
stereotype Nachrichten jedesmal in verschiedener Weise durch Verwendung eines eindeutigen Anfangsprüffeldes verschlüsselt werden.
Die im Zusammenhang mit dem System nach F i g. 1 beschriebene stufenweise Verschlüsselung ist eine
Verschlüsselung, bei der ein im Klartext vorliegender zu
verschlüsselnder Block nach der Verschlüsselung aus X Nachrichtenzeichen und Y Prüfzeichen besteht. Nach
der Verschlüsselung werden die X Zeichen oder Bytes des Kryptogramms übertragen und die Y Bytes werden
gespeichert, um an X neue Nachrichtenzeichen angehängt zu werden, um den zweiten zu verschlüsselnden
Block zu bilden usw. Auf der Empfangsseite werden die so gebildeten verschlüsselten Textblöcke in der
umgekehrten Reihenfolge entschlüsselt und der zuletzt entschlüsselte Block enthält das Prüffeld.
In Fig. 2 ist ein Verfahren zur Ausführung einer
stufenweisen Verschlüsselung so dargestellt, daß anstelle,
daß nur X Bytes jedes verschlüsselten Blockes ausgesandt werden, der vollständige Block (X+ Y
Bytes) übertragen wird. Bei diesem Verfahren weist der vollständig verschlüsselte Text eine um den Faktor
(X+ Y)/X größere Länge auf als die Nachricht, aber die Blöcke können an der Empfangsstation in der gleichen
Reihenfolge entschlüsselt werden, wie sie empfangen werden. Als Erläuterung habe .Yden Wert 4 und K den
Wert 2. Von der zentralen Verarbeitungseinheit gelieferte Nachrichten im Klartext sind in römischen
Großbuchstaben und der an einer Datenstation entstehende Klartext in römischen Kleinbuchstaben
dargestellt Der verschlüsselte Text' ist in griechischen Kleinbuchstaben wiedergegeben.
Der von der zentralen Verarbeitungseinheit auszusendende
Klartext ist dargestellt als ABCDEFG- HIKLM. Der erste zu verschlüssende Block lautet
ABCD, an den PQ angehängt werden, der hier eindeutig
das Datum und die Zeit bezeichnet Die Verschlüsselung liefert den verschlüsselten Textblock, der durch <x\ bis <x«
dargestellt wird und den Inhalt der mit 1 bezeichneten Übertragung bildet Der zweite Block umfaßt EFGH
und die Zeichen «s und «s, weiche von dem
voraufgehenden verschlüsselten Textblock zurückbehalten wurden. Dieser zweite Block wird verschlüsselt in
ßi bis ßb- und bildet den Inhalt der Übertragung 2. Dieser
Prozeß wird, wie in Fig.2 angegeben, fortgesetzt, bis
die gesamte Nachricht verschlüsselt wurde.
Da alle die verschlüsselten Textblöcke in sich vollständig und unabhängig sind, können sie in der
Reihenfolge, in der sie empfangen werden, entschlüsselt werden. Mittels einer Einrichtung zur Speicherung der
Prüffelder nur des laufenden und des unmittelbar vorhergehenden verschlüsselten Textblocks kann eine
vollständige Prüfung auf Gültigkeit für jeden Block der Nachricht durchgeführt werden. In Fig. 2 sind die
Gelder, welche auf genaue Übereinstimmung zu vergleichen sind, durch Doppelpfeile bezeichnet.
Für jede nachfolgende Nachricht wird das Anfangsprüffeld aus dem letzten entschlüsselten Klartextblock
gewonnen. Sonst ist die Zusammensetzung der Blöcke wie vorher beschrieben, um einen verschlüsselten Text
für die Übertragungen 4, 5 und 6 und 7, 8 und 9 zu i»rgphpn
Dieses Verfahren kann zum Austausch von Nachrichten von unbestimmter Länge fortgeführt werden,
während es eine Methode liefert, eine fortlaufende Prüfung der Gültigkeit jedes Blockes aufrechtzuerhalten.
Unter der Bedingung, daß das erste Prüffeld PQ eindeutig ist, ist eigentlich die Gewißheit gegeben, daß
der Verschlüsselte Text für einen vollständigen Austausch von Nachrichten niemals zweimal der gleiche ist,
selbst bei gleichem Klartext.
Ein Fehler bei der Übertragung irgendeines verschlüsselten Textblocks zerstört die in diesem Block
enthaltene Information, und bei seiner Entschlüsselung wird mit ziemlicher Sicherheit eine Übereinstimmung
des Prüffeldes nicht feststellbar sein. Da jeder verschlüsselte Block unabhängig ist, wird sich der Fehler
nicht in irgendeinen nachfolgenden (fehlerfreien) Block fortpflanzen.
In den F i g. 3A bis 3F ist ein genaueres Schaltbild
eines Ausführungsbeispiels des Verschlüsselungssystems 22 und des Entschlüsselungssystems 22' dargestellt.
Ein zu verschlüsselnder Datenblock D wird über die Informationslcitung 80, 81, 82, 83, 84, 85 und 86 einer
sogenannten Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen,
von denen jede mit einem zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes
Schieberegister besteht aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a
bis 64a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind
und die Nachricht D bilden, können in jedem der 2-Bits speichernden Teile des Schieberegisters aufwärts oder
abwärts verschoben werden, abhängig von den Binärwerten,
die auf den Steuerleitungen für die Zerhackereinrichtung erscheinen, weiche Steuerleitungen von
einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung 100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems
führt die Zerhackereinrichtung 30 keine einleitende Operation mit den Daten D durch. Die unteren 24
Bits in den Speicherelementen 41a bis 64a werden einer
Reihe von Torschaltungen G und G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der
Zerhackereinrichtung 30 empfängt Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung
von dem unteren Speicherelement 41a Der Vierergruppe von Schieberegistern, an die die Vierergruppe von
Informationsleitungen führt, ist ein Satz von vier Torschaltungen G und G zugeordnet, wobei jede
Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären
Signalwerten auf den Steuerleitungen 300,301, und 302 wird entweder die Torschaltung C oder die Torschaltung
G zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit So oder Si
betätigt. Jede Substitutionseinheit besteht aus einem Decodier- und einem Codierteil, wobei eine zufällige
Verbindung zwischen den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung
besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2"! möglichen Permutationen für η Eingangsleitungen
zu entwickeln. Die Substitution, die von den Einheiten So und Si ausgeführt wird, bewirkt eine
nichtlineare Transformation der Ausgangssignale der Zerharkereinrichtung 30.
Die Ausgänge der Einheiten So und S\, die in Vierergruppen 200, 201, 202, 203. 204. 205 und 206
angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation der
binären Signalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der
Verbindung zwischen dem Eingang und Ausgang des Diffusors 34 umordnet. Die Ausgangssignale des
Diffusors 34, die auf den Ausgangsleitungen 225 bis 248 erscheinen, werden einer Reihe von Modulo-2-Addierwerken
zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf den Ausgangsleitungen des
Diffusors 34 und den binären Werten durchführen, die von der Schlüs^deffekt-Weiterleiteinrichtung 100 abgeleitet
sind und auf den Leitungen 251 bis 274 erscheinen, jedes Ausgangssignal des Modulo-2-Addierwerkes wird
dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen Speicherelemente
41 bis 64 der Zerhackereinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die Zerhackereinrichtung
30 eine Reihe von Verschiebungen in jedem der zweistufigen Schieberegister, abhängig von den
binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 mittels der Steuerleitungen
der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das durch die Zerhackereinrichtung 30
vorgenommene Zerhacken hat das Verschlüsselungssystem einen ersten Umlauf der Verschlüsselung beendet.
Für nachfolgende Umläufe wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister 350,351 und
352 um eine Bitstelle versrhnhpn Dahpr jinH am FnHp
von acht Verschlüsselungsumläufen die Daten in jedem der Untergruppen-Verschlüsselungsregister 350, 351
und 352 identisch mit denen, die in diesen Registern zu Beginn des Verschlüsselungsverfahrens erschienen.
Selbstverständlich ist es auch möglich, ein Verschlüsselungsgerät mit mehr oder weniger Umläufen zu
betreiben und dadurch verschiedene Umordnungen der Information zu erzielen und damit die Wahrscheinlichkeit
dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
Hierzu 8 Blatt Zeichnungen
Claims (5)
1. Verfahren zur in mehreren Stufen erfolgendien Ver- und Entschlüsselung binärer Datenblöcke, die
in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu
übertragen sind, gekennzeichnet durch folgende Verfahrensschritte:
Gliedern eines Stromes zu übertragender binärer Daten in Datensegmente (A. B, C; F i g. 1),
Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät (22) für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten
Blocks,
Speichern eines Teiles des verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten
verschlüsselten Blocks,
Obertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer
zusammengesetzter verseiliüsreixer Blecke aus den
Datensegmenten, bis der Datenstrom verbraucht ist
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks uni:er
Steuerung durch eine Kombination von Binärziffern erfolgt, die e'^em bestimmten Teilnehmer eindeutig
als Schlüssel zugeordnet ist
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet daß das Verschlüsseln eines Blocks uni:er
Steuerung durch eine Kombination von Binärziffern erfolgt die einen Block bilden, der zu jedem
Zeitpunkt eine zufällige Anordnung von Einsen und Nullen ist
4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet daß das blockweise Verschlüsseln
abwechselnd unter Steuerung durch einen Teilnehmerschlüssel und durch eine zufällige Kombination
von binären Einsen und Nullen erfolgt.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet daß die zufällige Kombination von
Binärziffern auch mit Teilen der Datensegmente zur Erzeugung der zusammengesetzten verschlüsselten
Blöcke kombiniert wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15817471A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2231835A1 DE2231835A1 (de) | 1973-01-11 |
DE2231835B2 true DE2231835B2 (de) | 1979-09-06 |
DE2231835C3 DE2231835C3 (de) | 1980-05-29 |
Family
ID=22566950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2231835A Expired DE2231835C3 (de) | 1971-06-30 | 1972-06-29 | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten |
Country Status (6)
Country | Link |
---|---|
US (1) | US3798360A (de) |
JP (1) | JPS5425785B1 (de) |
DE (1) | DE2231835C3 (de) |
FR (1) | FR2143971B1 (de) |
GB (1) | GB1351572A (de) |
IT (1) | IT956497B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4177355A (en) * | 1975-04-24 | 1979-12-04 | International Business Machines Corporation | Array device for data scrambling |
US4196310A (en) * | 1976-04-09 | 1980-04-01 | Digital Data, Inc. | Secure SCA broadcasting system including subscriber actuated portable receiving terminals |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
CH607506A5 (de) * | 1976-06-01 | 1978-12-29 | Europ Handelsges Anst | |
US4195200A (en) * | 1976-06-30 | 1980-03-25 | International Business Machines Corporation | Key controlled block-cipher cryptographic system employing a multidirectional shift matrix |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
DE2926013C2 (de) * | 1979-06-27 | 1983-01-05 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis |
US4369434A (en) * | 1979-12-20 | 1983-01-18 | Gretag Aktiengesellschaft | Enciphering/deciphering system |
US4352129A (en) * | 1980-02-01 | 1982-09-28 | Independent Broadcasting Authority | Digital recording apparatus |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
NL8203737A (nl) * | 1982-09-27 | 1984-04-16 | Nederlanden Staat | Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen. |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
US20040071278A1 (en) * | 1985-07-10 | 2004-04-15 | Ronald A. Katz | Multiple format telephonic interface control system |
US4724541A (en) * | 1985-07-24 | 1988-02-09 | Mallick Brian C | Data-dependent binary encoder/decoder |
US4835713A (en) * | 1985-08-06 | 1989-05-30 | Pitney Bowes Inc. | Postage meter with coded graphic information in the indicia |
US4850019A (en) * | 1985-11-08 | 1989-07-18 | Nippon Telegraph And Telephone Corporation | Data randomization equipment |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
JPH0727325B2 (ja) * | 1987-02-13 | 1995-03-29 | 沖電気工業株式会社 | 暗号化装置 |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US6282362B1 (en) | 1995-11-07 | 2001-08-28 | Trimble Navigation Limited | Geographical position/image digital recording and display system |
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US5684876A (en) * | 1995-11-15 | 1997-11-04 | Scientific-Atlanta, Inc. | Apparatus and method for cipher stealing when encrypting MPEG transport packets |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US6857099B1 (en) * | 1996-09-18 | 2005-02-15 | Nippon Steel Corporation | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6259789B1 (en) | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
AU3523799A (en) * | 1998-05-07 | 1999-11-23 | Angel Jose Ferre Herrero | Randomization-encryption system |
US6275587B1 (en) * | 1998-06-30 | 2001-08-14 | Adobe Systems Incorporated | Secure data encoder and decoder |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6957330B1 (en) * | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
WO2000065767A1 (en) * | 1999-04-27 | 2000-11-02 | Mischenko Valentin Alexandrovi | Method for encrypting information and device for realization of the method |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6920221B1 (en) * | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
EP1281254A4 (de) * | 2000-04-20 | 2003-06-04 | Noel D Matchett | Kryptographische vorrichtung für datenverschlüsselungsnorm |
US7050583B2 (en) * | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
JP2005050160A (ja) * | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及び情報処理システム |
US7539305B2 (en) * | 2004-03-05 | 2009-05-26 | International Business Machines Corporation | Schryption method and device |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
JP4667108B2 (ja) * | 2005-04-11 | 2011-04-06 | パナソニック株式会社 | データ処理装置 |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3496291A (en) * | 1966-06-17 | 1970-02-17 | Int Standard Electric Corp | Enciphering teleprinter text for telex channels |
-
1971
- 1971-06-30 US US00158174A patent/US3798360A/en not_active Expired - Lifetime
-
1972
- 1972-05-31 GB GB2535172A patent/GB1351572A/en not_active Expired
- 1972-06-13 IT IT25587/72A patent/IT956497B/it active
- 1972-06-20 JP JP6106672A patent/JPS5425785B1/ja active Pending
- 1972-06-27 FR FR7224047A patent/FR2143971B1/fr not_active Expired
- 1972-06-29 DE DE2231835A patent/DE2231835C3/de not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
Also Published As
Publication number | Publication date |
---|---|
DE2231835C3 (de) | 1980-05-29 |
FR2143971B1 (de) | 1975-06-13 |
DE2231835A1 (de) | 1973-01-11 |
GB1351572A (en) | 1974-05-01 |
FR2143971A1 (de) | 1973-02-09 |
US3798360A (en) | 1974-03-19 |
JPS5425785B1 (de) | 1979-08-30 |
IT956497B (it) | 1973-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231849C3 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
EP0482154B1 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben | |
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE69635651T2 (de) | Vorrichtung und Verfahren zur Datenumwandlung | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE19924986A1 (de) | Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung | |
DE102008010789B4 (de) | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE112012000971B4 (de) | Datenverschlüsselung | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE3244537C2 (de) | ||
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |