DE3237489A1 - Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel - Google Patents
Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluesselInfo
- Publication number
- DE3237489A1 DE3237489A1 DE19823237489 DE3237489A DE3237489A1 DE 3237489 A1 DE3237489 A1 DE 3237489A1 DE 19823237489 DE19823237489 DE 19823237489 DE 3237489 A DE3237489 A DE 3237489A DE 3237489 A1 DE3237489 A1 DE 3237489A1
- Authority
- DE
- Germany
- Prior art keywords
- sequence
- encryption
- key
- public key
- output
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Description
Stromchiffrierung unter Verwendung einer
Chiffrieranlage mit öffentlichem Schlüssel
Die Erfindung betrifft das Gebiet der Chiffrierung und im einzelnen Chiffriersystem mit öffentlichem Schlüssel.
In Datenübertragungsnetzwerken ist es häufig erforderlich, gespeicherte und übertragene Daten gegen ein Abhören durch
nicht autorisierte Personen zu schützen, die als Lauscher" bekannt sind. Die Chiffrierung bietet im allgemeinen den
erforderlichen Schutz für die Vertraulichkeit von Daten. Bei einer Stromchiffrierung, bei der ankommende Datenzeichen
nicht unabhängig voneinander behandelt werden, bieten gewisse Arten von Chiffriersystem eine bessere
Geheimhaltung als andere. Aus diesem Grund sind Chiffrieranlagen mit privatem Schlüssel statt solcher Anlagen mit
öffentlichem Schlüssel benutzt worden,um direkt eine private Stromchiffrierung zu erzeugen.
Bei der Stromchiffrierung wird jedes ankommende Datenzeichen
in ein Ausgangsdatenzeichen auf der Grundlage eines internen Zustandes der Chiffrieranlage umgesetzt. Nachdem
jedes Zeichen mit einem geheimen Schlüssel chiffriert ist, ändert das Chiffriersystem seinen Zustand entsprechend einem
vorgeschriebenen Kriterium. Demgemäß führt das zweimalige Auftreten des gleichen Eihgangsdatenzeichens im
allgemeinen zu unterschiedlichen, chiffrierten Ausgangsdatenzeichen.
Die Geheimhaltung bei der Stromchiffrierung beruht auf
dem Umstand, daß ein Lauscher die ursprünglichen Eingangsdatenzeichen aus einem empfangenen Zeichensatz nicht ohne
Kenntnis des geheimen Schlüssels wiedergewinnen kann, der während der Chiffrierung benutzt worden ist. Wenn der geheime
Schlüssel bekannt wird, ist die Geheimhaltung durch das Chiffriersystem gefährdet. Da der Chiffrierprozeß und
der Chiffrierschlüssel beide bei einem Chiffriersystem mit
öffentlichem Schlüssel bekannt sind, besteht keine Geheimhaltung mehr, wenn das Chiffriersystem mit öffentlichem
Schlüssel direkt eine Stromchiffrierung erzeugt.
·> Die Geheimhaltung bei einer Stromchiffrierung wird erfindungsgemäß
mit einem Chiffriersystem mit öffentlichem
Schlüssel unter Verwendung eines Filters beim Sender erreicht, das die ankommenden Datenzeichen auf vorbestimmte
Weise verändert. Obwohl der Chiffrierprozeß und der Chiffrierschlüssel öffentlich bekannt sind, sind die Eigenschaften
des Filters nur dem Sender und dem Empfänger bekannt.
Beim Empfänger wird die Dechiffrierung durch Filtern der
empfangenen Datenzeichen mit einem Filter erreicht, das die gleichen Eigenschaften wie das sendeseitig benutzte
Filter hat. Nach einer Chiffrierung der gefilterten Zeichen werden die empfangenen Datenzeichen mit den chiffrierten,
gefilterten Zeichen kombiniert, um die ursprünglichen Eingangsdatenzeichen wiederzugewinnen. Vor Durchführung
einer Dechiffrierung ist im allgemeinen eine Betriebseinleitung
(Initialisierung) des Filters erforderlich.
Nachfolgend wird die Erfindung anhand der Zeichnung beschrieben. Es zeigen:
Fig. 1 ein Schaltbild einer Chiffrieranlage zur
Erzeugung und zum Empfang von Stromchiffrier
daten;
Fig. 2 das Schaltbild einer Chiffriereinrichtung mit
öffentlichem Schlüssel zur Erzeugung von Strom-Chiffrierdaten, die entsprechend der Erfindung
ausgebildet, ist und in der Anlage nach Fig. 1
verwendet werden kann;
Fig. 3 das Schaltbild einer Chiffriereinrichtung mit
öffentlichem Schlüssel zur Dechiffrierung von
Stromchiffrierdaten, die entsprechend der Erfindung
aufgebaut worden ist und in der Anlage gemäß Fig. 1 verwendet werden kann.
Figur 1 zeigt eine übliche Chiffrieranlage mit Stromchiffrierung.
Die Beschreibung einer solchen Anlage findet sich in W. Diffie et al. "Privacy and Authentication: An
Introduction to Cryptography", Proceedings of IEEE, Band 67, Nr. 3, Seite 397 ff. (1979). Jedes Chiffriergerät
transformiert eine Eingangszeichenfolge S. in eine Pseudo-.
zufalls-Ausgangszeichenfolge S . Die Einzelheiten der Transformation werden durch einen geheimen Chiffrierschlüssel
bestimmt, der nur einem autorisierten Sender und einem autorisierten Empfänger bekannt ist. Da die Eingangsfolge
für jedes Chiffriergerät identisch ist, bewirkt die Chiffrierung, daß identische Ausgangsfolgen durch die Geräte
beim Sender und beim Empfänger erzeugt werden. Beim Sender wird die Ausgangsfolge S mit der Eingangsdatenfolge
D zur Erzeugung der Folge S- kombiniert. Beim Empfänger wird dagegen die Ausgangsfolge Sq aus der Ein-
gangsfolge S. extrahiert, um die ursprüngliche Datenfolge D wiederzugewinnen. Die Eingangsdatenfolge D wird von einer
Datenquelle (nicht gezeigt), beispielsweise einem Fernschreiber oder einem Rechner über den Anschluß 10 dem
Sender der Chiffrieranlage zugeführt. Die Datenfolge D
und alle anderen Folgen sind serielle Folgen, falls dies nicht ausdrücklich anders angegeben wird. Zur Vereinfachung
der Beschreibung wird angenommen, daß alle als Beispiel angegebenen Folgen Binärfolgen sind, obwohl auch andere
Zahlensysteme in gleicher Weise verwendet werden können.
Die Schlüsselquelle 11 enthalte inen Chiffrierschlüssel,
der vom Sender und vom Empfänger gemeinsam benutzt wird und außer bei Chiffrieränlagen mit öffentlichem Schlüssel
geheimgehalten wird. Der Chiffrierschlüssel wird dem
Chiffriergerät 20 zur Steuerung des Chiffrierprozesses
zugeführt. Das Chiffriergerät 20 ist üblicherweise ein • Chiffriergerät mit privatem Schlüssel beispielsweise das
Datenchiffrier-Standardgerät (DES) von Data Encryption
Standard" gemäß Fig. 13 des o.a. Aufsatzes von Diffie et al..
Das Chiffriergerät 20 transformiert die Eingangsfolge S.
unter Verwendung des Chiffrierschlüssel aus der Schlüsselquelle
11 in eine chiffrierte Ausgangsfolge S . Dies wird
dann im Kombinierbauteil 12 mit der Datenfolge D zur Erzeugung der Folge S. als Stromchiffrierfolge zwecks Übertragung
zum Empfänger kombiniert. Für die oben angegebene Binärfolge ist das Bauteil 12 ein Exklusiv-ODER-Gatter .
(Modulo-2-Addierer) oder ein ähnliches Bauteil. Für eine Folge von alphabetischen Zeichen ist das Bauteil 12 beispielsweise
ein Modülo-2-Addierer.
Beim Empfänger wird die Folge S. durch das Dechiffriergerät
30 unter Verwendung eines Chiffrierschlüssels aus der Schlüsselquelle 13 dechiffriert. Der Chiffrierschlüssel
ist identisch mit dem Schlüssel aus der Schlüsselquelle 11. Außerdem ist das Chiffriergerät 30 identisch mit dem
Chiffriergerät 20 beim Sender. Da die Eingangsfolgen für
die identischen Chiffriergeräte die gleichen sind, sind auch die chiffrierten Ausgangsfolgen gleich. Daher ist
die chiffrierte Folge Sq die Ausgangsfolge des Chiffriergerätes
30.
Die Folgen S. und S v/erden durch das Bauteil 14 zur Wiedergewinnung
der ursprünglichen Datenfolge D kombiniert. Für binäre Folgen ist das Kombinierbauteil 14 ein Modulo-2-Addierer.
Die durch den Empfänger wiedergewonnene Datenfolge D wird dem Empfängera.usgangsanschluß 15 zugeführt.
Die Arbeitsweise der Chiffrieranlage nach Fig. 1 wird
durch die unten angegebenen mathematischen Ausdrück ebeschrieben. Beim Sender wird die Stromchiffrier-Ausgangsfolge
zum k-ten Zeitpunkt dargestellt als
. BAD ORIGINAL
= So, k © Dk und
So, k=
wobei £y die Modulo-2-Addition darstellt und E(») die
durch das Chiffriergerät 20 durchgeführte Chiffriertransformation
ist. Beim Empfänger wird die ursprüngliche Datenfolge D am Anschluß 15 zum k-ten Zeitpunkt dargestellt
durch
Dk = So, k Θ Si} k und
So, k = E(Si5
wobei E (·) die durch das Chiffriergerät 30 durchgeführte
Chiffriertransformation ist.
Figur 2 zeigt gewisse Merkmale eines Chiffriergerätes
nach der Erfindung, das als Chiffriergerät 20 in Fig. 1 verwendet werden kann. Das Chiffriergerät, gemäß Fig. 2
enthält eine Filter-Schlüsselfolgenquelle 21, ein Kombinierbauteil
22, Register 23, 25 und eine Chiffrierlogikschaltung 24 mit öffentlichem Schlüssel. Da die Logikschaltung
24 eine Chiffrierung mit öffentlichem Schlüssel durchführt, ist es erforderlich, daß die Schlüsselquelle
11 in Fig. 1 einen kompatiblen Chiffrierschlüssel und
vorzugsweise einen öffentlichen Schlüssel erzeugt.
Die Filter-Schlüsselfolgenquelle 21 erzeugt eine Filter-Schlüsselfolge
F, die nur dem Sender und dem Empfänger bekannt ist. Die Folge F ist eine Folge zufälliger Zeichen
mit variabler Länge. Bei diesem Beispiel ist die Länge der Binärfolge F zu η Bits gewählt, um eine Übereinstimmung
mit der Blocklänge des in der Schaltung 24 verwendeten Chiffrierverfahrens mit öffentlichem Schlüssel zu
erzielen. Die Folge F ist üblicherweise periodisch mit einer Periodizität von nicht weniger als η Bits.
BAD ORIGINAL
Es stehen mehrere Ausführungsbeispiele zur Erzeugung der Folge F zur Verfügung. Bei einem Ausführungsbeispiel enthält
die Quelle 21 ein Umlauf-Schieberegister mit η Stufen. Die Folge F wird zu Anfang vor der Übertragung in die
Stufen des Registers eingegeben. Wenn die Übertragung beginnt, wird die Folge F synchron mit der Folge S. aus dem
Register ausgeschoben. Ein Rückkopplungsweg von der Registerausgangsstufe
zum Registereingang schafft die Möglichkeit, daß die Folge F kontinuierlich im Register umläuft.
Bei einem zweiten Ausführungsbeispiel enthält die Quelle
21 so viele Logikbauteile (Exklusiv-ODER-Gatter und Schieberegister),
um entweder lineare oder nicht lineare Binärfolgen zu erzeugen. Diese Folgen können aus einer Klasse
von Folgen maximaler Länge ausgewählt werden, nämlich den Gold-Codefolgen, den Barker-Folgen o.a.. Dazu wird
hingewiesen beispielsweise auf R.C. Dixon "Spread Spectrum Systems" (J. Wiley & Sons, Inc. 1976). Bei dieser
Art von Ausführungsbeispielen ist es im allgemeinen erforderlich, eine Initialisierung des Folgegenerators
mit einem kleinen Teil oder Keim für die Folge F durchzuführen.
Die Folge F wird dem Bauteil 22 zugeführt, wo sie mit der Eingangsfolge S. zur Bildung der gefilterten Folge G kombiniert
wird. Für Binärfolgen ist das Kombinierbauteil
22 ein Modulo-2-Addierer oder ein Exklusiv-ODER-Gatter.
Die Quelle 21 und das Bauteil 22 bilden in Kombination ein Filter zur Erzeugung der gefilterten Folge D durch
Ändern der Eingangsfolge S. auf vorbestimmte Weise.
Das Register 23 ist ein Puffer zur Speicherung einer vorbestimmten
Anzahl von sequentiellen Zeichen der Folge G, die seriell eingegeben v/erden. Nachdem die vorbestimmte
Anzahl von Zeichen gespeichert ist, gibt das Register 23 die gespeicherten Zeichen parallel an die Chiffrier-Logik-
BAD ORIGINAL
Schaltung 24 mit öffentlichem Schlüssel aus. Bei einem
experimentellen Beispiel war das Register 23 ein Schieberegister mit η Stufen zur Aufnahme einer seriellen Eingangsfolge
und zur Lieferung eines Blocks von parallelen Ausgangssignalen, und zwar je eines Ausgangssignals pro
Schieberegisterstufe.
Die Chiffrier-Logikschaltung 24 mit öffentlichem Schlüssel
chiffriert den BlocK von Ausgangszeichen des Registers
23 unter Verwendung des öffentlichen Chiffrierschlüssels
aus der Quelle 11. Die Schaltung 24 erzeugt m Ausgangssignale in einem Block, wobei m eine ganze Zahl großer
oder gleich der ganzen Zahl η ist, und zwar abhängig von
dem Typ des verwendeten Chiffrierverfahrens mit öffentlichem
Schlüssel. Während der Übertragung von chiffrierten Nachrichten nach einer kurzen Zeitspanne für die Betriebseinleitung des Empfängers können gewählte parallele Ausgangssignale
der Schaltung 24 über η hinaus unbeachtet bleiben, um die Gleichheit und zeitliche Synchronisation
irischen der Blocklänge am Eingang und am Ausgang der
Schaltung 24 aufrechtzuerhalten. Die Empfänger-Betriebseinleitung
wird durch Übertragung eines chiffrierten Abbildes der Filterschlüsselfolge F in ihrer Gesamtheit
erreicht. Das heißt, es muß jedes der m Ausgangssignale der Schaltung 24 übertragen werden, um sicherzustellen,
daß der Empfänger die Filterschlüsselfolge F richtig anwendet.
Während der Ernpfänger-ßetriebseinleitung werden nur die η gewählten, parallelen Ausgangssignale der M
Ausgangssignale der Schaltung 24 zur Filterung zum Kombinierbauteil
22 zurückgeführt.
Die Chiffrierlogikschaltung 24 mit öffentlichem Schlüssel kann irgendein Ausführungsbeispiel zur Durchführung bekannter
Chiffrierverfahren mit öffentlichem Schlüssel sein, beispielsweise das RSA-Chiffrierverfahren mit öffentlichem
Schlüssel und das Falltür- Knapsack-Chiffrierverfahren mit
öffentlichem Schlüssel oder ein ähnliches Verfahren. Eine
BAD QRlGSMAL
Falltür-Knapsack-Chiffrierschaltung mit öffentlichem
Schlüssel, die sich beispielsweise für die Realisierung der Logikschaltung 24 verwenden läßt,wird in der US-PS
4 218 582 beschrieben. Parallele Ausgangssignale der ' Schaltung 24 werden im Register 25 gespeichert. Das Register
25 wandelt dann die parallelen Ausgangssignale in eine serielle Folge von Zeichen als Ausgangsfolge S
um. Ein η-stufiges Schieberegister mit parallelem Eingang
und seriellem Ausgang kann die Funktionen des Registers 25 ausführen, wenn die Folge S eine Binärfolge
ist.
Figur 3 zeigt bestimmte Merkmale eines Chiffriergerätes
nach der Erfindung, das als das Chiffriergerät 30 in Fig. 1 verwendet werden kann. Das Chiffriergerät nach Fig. 3
enthält eine Erfassungsschaltung 31, ein Filterschlüsselfolge-Register
32, ein Kombinierbauteil 33, Register 34, 36 und eine Chiffrierlogikschaltung 35 mit öffentlichem
Schlüssel. Da die Schaltung 35 die Chiffrierung mit öffentlichem Schlüssel durchführt, ist es erforderlich, daß die
Schlüsselquelle 13 in Fig. 1 einen kompatiblen Chiffrierschlüssel erzeugt, der ein öffentlicher Schlüssel sein
kann.
Die Erfassungsschaltung 31 und das Register 32 gewinnen
gemeinsam die Filterschlüsselfolge F aus der Eingangsfolge S. zurück. Die Erfassungsschaltung 31 enthält diejeni-
gen Logikbauteile, die erforderlich sind, um die Dechiffrierung
mit öffentlichem Schlüssel für die Folge S. entsprechend dem Chiffrierverfahren mit öffentlichem
Schlüssel durchzuführen, das die Chiffrierlogikschaltung
24 in Fig. 2 benutzt. Bei dem o.a. Beispiel kann eine Falltür-Knapsack-Dechiffrierschaltung mit öffentlichem
Schlüssel entsprechend der Erläuterung in der US-PS 4 218 582 zur Realisierung der Erfassungsschaltung 31
verwendet werden.
BAD ORIGINAL
Die Erfassung beinhaltet entweder eine Wiedergewinnung der Folge'F insgesamt oder eine Wiedergewinnung einer
Keimfolge, die in das Register 32 gegeben wird und das Register veranlaßt, die Folge F zu erzeugen. Wie oben angegeben,
wird das Ausgangssignal der Schaltung 31 in das Register 32 geladen.·
Das Filterschlüsselfolgeregister 32 ist ein Puffer, beispielsweise
ein rückgekoppeltes Schieberegister, in welchem die Filterschlüsselfolge umläuft, oder ein Schieberegister
mit zugeordneten Logikbauteilen zur Erzeugung einer Folge maximaler Länge oder einer ähnlichen Folge, wobei das
Schieberegister genügend groß ist, um das Ausgangssignal der Schaltung 31 aufzunehmen. Für einen Betrieb mit gutem
Wirkungsgrad kann das Register 32 ein Schieberegister mit parallelem Eingang und seriellem Ausgang sein. Wenn die
Schaltung 31 die Folge F oder ihren Keim erfaßt hat, leitet das Register 32 die serielle Ausgange der Folge F
zum Kombinierbauteil 33 ein. Die Folge F als Ausgangssigr-al
des Registers 32 ist ein genaues Abbild der durch das Register 21 erzeugten Folge F.
Das Kombinierbauteil 23 erzeugt die gefilterte Folge G beim Empfänger durch eine Modulo-2-Kombination der Filterschlüsselfolge
F mit der Eingangsfolge S.. In Kombination bilden das Bauteil 33 und das Register 32 mit der Erfassungsschaltung
31 ein Filter, das die gefilterte Folge B durch Änderung der Eingangsfolge S. auf vorbestimmte Weise
erzeugt. Es ergibt sich, daß dieses Filter auf die gleiche Weise arbeitet wie das Filter im Sender, das
durch die Filterschlüsselfolgenquelle 21 und das Kombinierbauteil
22 gebildet wird.
Das Register 34 nimmt die Folge G seriell vom Kombinierbauteil
33 auf. Das Register 34 ist ein Puffer, das eine vorbestimmte Anzahl von sequentiellen Zeichen von G
speichert. Nachdem die vorbestimmte Anzahl von Zeichen
ΐ > I «
-12-
aufgenoinmen worden ist, gibt das Register 34 die gespeicherten
Zeichen parallel zur Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel aus. Bei einem experimentellen Beispiel
war das Register 34 ein η-stufiges Schieberegister zur Aufnahme einer seriellen Eingangsfolge und zur Lieferung
eines Blocks von η parallelen Ausgangssignalen.
Die Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel chiffriert den Block von Ausgangszeichen des Registers
34 unter Verwendung des öffentlichen Chiffrierschlüsseis aus der Quelle 13. Die Logikschaltung 35 erzeugt
einen Block von η parallelen Ausgangssignalen. Zur Aufrechterhaltung der Gleichheit zwischen der Blocklänge
des Eingangssignals und der Blocklänge des Ausgangssignal der Logikschaltung 35 werden gewählte parallele Ausgangssignale
über η hinaus für bestimmte Chiffrierverfahren mit öffentlichem Schlüssel nicht beachtet. Die
Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel kann zur Durchführung eines der bekannten Chiffrierverfahren
mit öffentlichem Schlüssel ausgelegt sein, beispielsweise
des RSA-Chiffrierverfahrens mit öffentlichem
Schlüssel und des Falltür-Knapsack-Chiffrierverfahrens
mit öffentlichem Schlüssel, wie in Verbindung mit der Schaltung 24 oben beschrieben. Die Chiffrierschaltungen
24 und 35 brauchen zwar nicht identisch zu sein, sie müssen aber die gleiche Chiffrierfunktion ausführen.
Parallele Ausgangssignale der Schaltung 35 werden im Register 36 gespeichert. Das Register 36 wandelt die parallelen
Ausga.ngssignale in eine serielle Zeichenfolge als Ausgangsfolge S um. Zur Durchführung der Funktionen des
Registers 36 kann, wenn die Folge S eine Binärfolge ist, ein η-stufiges Schieberegister mit parallelem Eingang und
seriellem Ausgang verwendet werden.
Nachfolgend wird ein Satz von Gleichungen zur Beschrei-. bung der Rinärfolgen-Arbeitsweise des in Fig. 1 darge-
stellten Chiffriersystems angegeben, bei dem der Sender
das Chiffriergerät nach Fig. 2 und der Empfänger das
Chiffriergerät nach Fig. 3 beinhaltet. Für den Sender gilt
Gic = F © Si,k'
So,lc = E(Gk-1} und
Si,k = So,k^ Dk'
wobei E («) die Chiffrierfunktion mit öffentlichem
Schlüssel uni (^ eine Modulo-2-Addition sind.
Für den Empfänger gilt
Gk = F ® Si,k'
So,k = ECGk-1)
Dk = Si,k^ So,k·
Beispiel
Beispiel
Zum besseren Verständnis der Arbeitsweise der Erfindung entsprechend dem Ausführungsbeispiel in den Figuren wird
nachfolgend ein Beispiel erläutert, bei dem das in den Schaltungen 24 und 35 verwendete Chiffrierverfahren mit
öffentlichem Schlüssel ein RSA-Chiffrierverfahren mit öffentlichem Schlüssel ist.Zur Erläuterung des RSA-Chiffrierverfahrens
wird verwiesen auf den oben angegebenen Aufsatz von Diffie et al., Seiten 412, '413. Weiterhin
wird veritfiesen auf R. Rivest et al. "On Digital
Signatures and Public Key Cryptosyst.ems", Communications
of ACM, Band 21, Seiten 120 bis 126 (1978).
Bei diesem Beispiel wählt der Empfänger willkürlich zwei geheime Primzahlen P und Q. Aus P und Q wird das Produkt
N gebildet, das wenigstens für den Sender bekanntgemacht
wird. Der Empfänger berechnet dann die Euler-Quotientenfunktion
'
§01) = (P-D CQ-υ,
um die Anzahl von ganzen Zahlen kleiner als und teilerfremd
zu N zu berechnen. Dann wählt der Empfänger eine Zahl X im Bereich von 2 bis iHN)-1, die bekanntgemacht
wird.
Die gefilterte Folge G wird in eine Folge von Blöcken (Gruppen von Bits) Gq, G^... G- unterteilt, die durch
ganze Zahlen im Intervall 0 bis N-I dargestellt werden. Eine Chiffrierung der Folge G wird Block für Block unter
Anwendung der veröffentlichten Information X und N wie folgt durchgeführt:
S , = cf - Modulo N.
ο ,k k-1
ο ,k k-1
T5 Unter Verwendung von ψ (N) berechnet der Empfänger eine
Zahl Y, derart, daß gilt
X · Y = 1 Modulo /(N).
Danach wird eine Dechiffrierung in der Erfassungsschaltung
31 durchgeführt, indem ein Block der Folge S. in die
Y-te Potenz erhoben wird:
F = sT Modulo N.
Diese Operation wird im allgemeinen nur auf die Präambel der Folge S- angewendet. Die Präambel ist definiert als
der Folgeneingangsblock S-, 1. Für die folgenden Be-Ziehungen beam Sender
DJc = 0 für alle k £ 1 und
S.
= 0 für alle k ^ 0
BAD ORIGINAL
ergibt sich das
Go = F © Si,o = F
und die Präambel lautet
= E(G0) = GX mod W =. FX mod H.
Weiterhin gilt
S- 1 = S 1 M-) D1 = S 1 .
1,1 O1I v 1 o,1
Die Dechiffrierung der Eingangsfolgen-Präambel S. 1 in
der Erfassungsschaltung 31 wird dann durchgeführt, indem
die Folge S. Λ in die Y-te Potenz erhoben wird
sT - = FXY Modulo M
ι» '
ι» '
SY ., = F Modulo N = F, für F
< N.
Demgemäß führt die Dechiffrierung der Folge S. Λ zur
Filterschlüsselfolge F.
Als kleines Beispiel wählt der Empfänger P = 7 und Q = 13, derart, daß N = PQ=91 und | (N) = 72 werden. Außerdem
wählt der Empfänger X=S, und Y wird berechnet zu 29. Die Filterschlüsselfolge wird als ganze Zahl 2Ί>
gewählt, die in binärer Form geschrieben wird als (0010111). Die Folge SQ ergibt dann die folgende Präambel
S = FX Modulo N = 235 Modulo 91
o,1
S0 T 4 oder (000010O)2 = S± ...
Zur Dechiffrierung der Präambel führt die Erfassungsschaltung 31 die oben beschriebene RSA-Decbiffrieroperatior.
wie folgt durch
BAD ORIGINAL
Modulo K =
,29
Modulo 91
= 416 48 44 41 Modulo
= 74 · 16 · 74· 4 Moduli =23 Modulo 91 - F
Die nachfolgende Tabelle zeigt die Chiffrierung einer kurzen Datenfolge beim Sender.
Block- nummer |
Ausgangs - folge |
Daten folge |
Eingangs - folge |
Gefilterte Folge |
k | So,k | Dk | Si,(c | Gk |
0 | 0 | 0 | 0 | 23 |
0000000 | 0000000 | 0000000 | 001011Ί | |
1 | 4 | 0 | 4 | 19 |
U000100 | 0000000 | 0000100 | 0010011 | |
2 | 80 | 85 | 5 | 18 |
1010000 | 1010101 | 0000101 | 0010010 | |
3 | 44 | 112 | 92 | 75 |
0101100 | 1110000 | 1011100 | 1001011 | |
4 | 17 | 0 | 17 | |
0010001 | 0000000 | 0010001 |
In der obigen Tabelle sind die Folgen sowohl als ganze Zahlen als auch im Binärformat dargestellt.
Die nachfolgende Tabelle zeigt die Wiedergewinnung der kurzen chiffrierten Datentolge im Empfänger entsprechend
der Erfindung.
Blocknumraer
-17- | Ausgangs- f olge |
Daten folge |
3237489 | Gefilterte Folge |
85 |
So,k | Dk | Eingangs- folge |
Gk | 1010101 | |
4 | 19 | si,k | 112 | ||
0000100 | 0010011 | 0" | 1110000 | ||
5 | 18 | 0000000 | 0 | ||
0000101 | 0010010 | 80 | 0000000 | ||
92 | 75 | 1010000 | |||
1011100 | 1001011 | 44 | |||
17 | 0101100 | ||||
001001 ' | 17 | ||||
0010001 |
Leerseite
Claims (5)
1.,) Chiffrieranordnung zur Umsetzung zwischen einer
ersten .und eiaer zweiten Folge mit einer Quelle (11)
für einen Chiffrierschlüssel, einer Chiffriereinrichtung
(20), die unter gemeinsamem Ansprechen auf die zweite Folge und den Chiffrierschlüssel eine Ausgangsfolge (S )
erzeugt, und einer Einrichtung zur Kombination der ersten Folge und der Ausgangsfolge zur Erzeugung der zweiten
Folge,
gekennzeichnet durch:
gekennzeichnet durch:
eine Einrichtung (21, 22), die die zweite Folge zur Erzeugung
einer gefilterten Folge (G) filtert, und eine Chiffriereinrichtung (23, 24, 25) mit öffentlichem
Schlüssel zur Transformation der gefilterten Folge unter Verwendung des Chiffrierschlüssels in die Ausgangsfolge.
2. Chiffrieranordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Filtereinrichtung eine
Quelle (21) für eine Filterschlüsselfolge (S) und eine
Einrichtung (22) aufweist, um die zweite Folge mit der Filterschlüsselfolge zur Erzeugung der gefilterten Folge
zu kombinieren.
München: R. Kramer Dipl.-Ing. · W. Woser Dipl.-Phys. Dr. rer. nat. · E. Hoffmann Dipl.-Ing.
Wiesbaden: P. G. Blumbach Dipl.-Ing. · P. Bergen Prof. Dr.jur. Cipl.-ing., Pal.-Ass., Pat.-Anw. bis 1979 ■ G. Zivirner Dipl.-Ing. Dipl.-W.-ing.
3. Chiffrieranordnung nach Anspruch 2,
dadurch gekennzeichnet, daß die Filterschlüsselfolge periodisch ist.
4. Chiffrieranordnung nach Anspruch 1,
dadurch gekennzeichnet, daß die Chiffriereinrichtung mit öffentlichem Schlüssel eine erste Einrichtung (23) zur
Speicherung einer vorbestimmten Länge der gefilterten Folge aufweist, ferner eine Chiffrierlogikschaltung (24)
mit öffentlichem Schlüssel zur Transformation der in einer ersten Speichereinrichtung gespeicherten Folge unter Verwendung
des Chiffrierschlüssels in eine vorbestimmte Länge
der Ausgangsfolge, und eine zweite Einrichtung (25) zur
Speicherung der vorbestimmten Länge der Ausgangsfolge zur seriellen Erzeugung der Ausgangsfolge. '
5. Chiffrieranordnung nach Anspruch 4, dadurch gekennzeichnet, daß die vorbestimmte Länge der
gefilterten Folge gleich der vorbestimmten Länge der Ausgangsfolge ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/310,612 US4471164A (en) | 1981-10-13 | 1981-10-13 | Stream cipher operation using public key cryptosystem |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3237489A1 true DE3237489A1 (de) | 1983-04-21 |
Family
ID=23203324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19823237489 Withdrawn DE3237489A1 (de) | 1981-10-13 | 1982-10-09 | Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel |
Country Status (3)
Country | Link |
---|---|
US (1) | US4471164A (de) |
JP (1) | JPS5873257A (de) |
DE (1) | DE3237489A1 (de) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
US4668103A (en) * | 1982-04-30 | 1987-05-26 | Wilson William J | Polygraphic encryption-decryption communications system |
NL8202547A (nl) * | 1982-06-23 | 1984-01-16 | Philips Nv | Werkwijze voor het opwekken van een pseudo-random reeks van tekens met grote reekslengte. |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4634808A (en) * | 1984-03-15 | 1987-01-06 | M/A-Com Government Systems, Inc. | Descrambler subscriber key production system utilizing key seeds stored in descrambler |
JPS60223248A (ja) * | 1984-04-17 | 1985-11-07 | Fujitsu Ltd | 公開鍵配送方式 |
JPS6193746A (ja) * | 1984-10-12 | 1986-05-12 | Sony Corp | スペクトラム拡散通信復調装置 |
GB2186469B (en) * | 1986-02-11 | 1989-11-01 | Plessey Co Plc | A public key enciphering and deciphering system using stream ciphers |
GB2194416B (en) * | 1986-08-19 | 1990-05-09 | Plessey Co Plc | A method of authenticating stream ciphers |
US4827507A (en) * | 1987-06-19 | 1989-05-02 | Motorola, Inc. | Duplex analog scrambler |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
GB8819767D0 (en) * | 1988-08-19 | 1989-07-05 | Ncr Co | Public key diversification method |
US5016275A (en) * | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
US5166952A (en) * | 1990-05-24 | 1992-11-24 | Cylink Corporation | Method and apparatus for the reception and demodulation of spread spectrum radio signals |
US5157686A (en) * | 1990-05-24 | 1992-10-20 | Cylink Corporation | Method and apparatus for the modulation of spread spectrum radio signals |
US5253268A (en) * | 1990-05-24 | 1993-10-12 | Cylink Corporation | Method and apparatus for the correlation of sample bits of spread spectrum radio signals |
US5235615A (en) * | 1991-05-22 | 1993-08-10 | Cylink Corporation | Spread spectrum method |
US5164958A (en) * | 1991-05-22 | 1992-11-17 | Cylink Corporation | Spread spectrum cellular handoff method |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5410600A (en) * | 1991-11-18 | 1995-04-25 | Broadband Communications Products, Inc. | Pre-scramble encoding method and apparatus for digital communication |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
CA2073495C (en) * | 1992-07-08 | 1999-01-12 | Michael Wright | Option selection and control |
FR2700430B1 (fr) * | 1992-12-30 | 1995-02-10 | Jacques Stern | Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre. |
US5473693A (en) * | 1993-12-21 | 1995-12-05 | Gi Corporation | Apparatus for avoiding complementarity in an encryption algorithm |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US5812669A (en) * | 1995-07-19 | 1998-09-22 | Jenkins; Lew | Method and system for providing secure EDI over an open network |
US6122379A (en) * | 1996-05-30 | 2000-09-19 | Deloitte & Touche Inc. | Method and apparatus for performing simultaneous data compression and encryption |
DK116996A (da) * | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
CA2210199A1 (en) * | 1997-07-11 | 1999-01-11 | Mitel Corporation | Method and apparatus for the generation of non-linear confusion data |
US6912658B1 (en) * | 1997-08-22 | 2005-06-28 | Purdue Research Foundation | Hiding of encrypted data |
US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
WO2002005061A2 (en) | 2000-07-06 | 2002-01-17 | David Paul Felsher | Information record infrastructure, system and method |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
JP4667108B2 (ja) * | 2005-04-11 | 2011-04-06 | パナソニック株式会社 | データ処理装置 |
JP2009505147A (ja) * | 2005-08-19 | 2009-02-05 | エヌエックスピー ビー ヴィ | 暗号計算を実行する回路装置及び方法 |
US8023645B2 (en) * | 2005-08-19 | 2011-09-20 | Nxp B.V. | Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8775794B2 (en) | 2010-11-15 | 2014-07-08 | Jpmorgan Chase Bank, N.A. | System and method for end to end encryption |
US20140270165A1 (en) * | 2013-03-15 | 2014-09-18 | Alexandre Andre DURAND | Cryptographic system based on reproducible random sequences |
FR3010210B1 (fr) | 2013-08-29 | 2017-01-13 | Stmicroelectronics Rousset | Protection d'un calcul contre des attaques par canaux caches |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
-
1981
- 1981-10-13 US US06/310,612 patent/US4471164A/en not_active Expired - Lifetime
-
1982
- 1982-10-09 DE DE19823237489 patent/DE3237489A1/de not_active Withdrawn
- 1982-10-13 JP JP57178597A patent/JPS5873257A/ja active Granted
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
Non-Patent Citations (1)
Title |
---|
W. Diffie, M.E. Hellmann: Privacy and Authentication: An Intriduction to Cryptography, in: Proceedings of the IEEE, Vol. 67, Nr. 3, März 1979, S. 397-427 * |
Also Published As
Publication number | Publication date |
---|---|
US4471164A (en) | 1984-09-11 |
JPS5873257A (ja) | 1983-05-02 |
JPH0261827B2 (de) | 1990-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3237489A1 (de) | Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel | |
DE69635071T2 (de) | Kryptographische Einrichtung zur Funkkommunikation | |
DE69736471T2 (de) | Verfahren und vorrichtung zur auf kanaleigenschaften basierenden sicheren kommunikation | |
DE3203412A1 (de) | Schnelles oeffentliches realzeit-verschluesselungssystem | |
DE69630331T2 (de) | Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69916160T2 (de) | Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit | |
DE69635651T2 (de) | Vorrichtung und Verfahren zur Datenumwandlung | |
DE69233613T2 (de) | Kryptographisches Protokoll zur gesicherten Kommunikation | |
DE69721439T2 (de) | Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels | |
DE69632707T2 (de) | Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion | |
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE60133266T2 (de) | Verfahren und Vorrichtung zum Schutz der Datenintegrität | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
DE69937007T2 (de) | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten | |
DE2341627A1 (de) | Digitaldatenverschluesselungsvorrichtung | |
DE2843583A1 (de) | Verfahren und vorrichtung zum entschluesseln verschluesselter nachrichten | |
DE10148415C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
DE60301147T2 (de) | RC4 Verfahren zur Verschlüsselung von Paketen | |
DE69333257T2 (de) | Anlage für Signalschaltung und -verarbeitung | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE69835901T2 (de) | Verfahren und vorrichtung zur erzeugung einer pseudo-zufallszahl | |
DE2840552C2 (de) | Digitales Übertragungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: AT & T TECHNOLOGIES, INC., NEW YORK, N.Y., US |
|
8110 | Request for examination paragraph 44 | ||
8130 | Withdrawal |