DE3237489A1 - Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel - Google Patents

Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel

Info

Publication number
DE3237489A1
DE3237489A1 DE19823237489 DE3237489A DE3237489A1 DE 3237489 A1 DE3237489 A1 DE 3237489A1 DE 19823237489 DE19823237489 DE 19823237489 DE 3237489 A DE3237489 A DE 3237489A DE 3237489 A1 DE3237489 A1 DE 3237489A1
Authority
DE
Germany
Prior art keywords
sequence
encryption
key
public key
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19823237489
Other languages
English (en)
Inventor
Paul Shala 07733 Holmdel N.J. Henry
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
Western Electric Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Electric Co Inc filed Critical Western Electric Co Inc
Publication of DE3237489A1 publication Critical patent/DE3237489A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

Stromchiffrierung unter Verwendung einer Chiffrieranlage mit öffentlichem Schlüssel
Die Erfindung betrifft das Gebiet der Chiffrierung und im einzelnen Chiffriersystem mit öffentlichem Schlüssel.
In Datenübertragungsnetzwerken ist es häufig erforderlich, gespeicherte und übertragene Daten gegen ein Abhören durch nicht autorisierte Personen zu schützen, die als Lauscher" bekannt sind. Die Chiffrierung bietet im allgemeinen den erforderlichen Schutz für die Vertraulichkeit von Daten. Bei einer Stromchiffrierung, bei der ankommende Datenzeichen nicht unabhängig voneinander behandelt werden, bieten gewisse Arten von Chiffriersystem eine bessere Geheimhaltung als andere. Aus diesem Grund sind Chiffrieranlagen mit privatem Schlüssel statt solcher Anlagen mit öffentlichem Schlüssel benutzt worden,um direkt eine private Stromchiffrierung zu erzeugen.
Bei der Stromchiffrierung wird jedes ankommende Datenzeichen in ein Ausgangsdatenzeichen auf der Grundlage eines internen Zustandes der Chiffrieranlage umgesetzt. Nachdem jedes Zeichen mit einem geheimen Schlüssel chiffriert ist, ändert das Chiffriersystem seinen Zustand entsprechend einem vorgeschriebenen Kriterium. Demgemäß führt das zweimalige Auftreten des gleichen Eihgangsdatenzeichens im allgemeinen zu unterschiedlichen, chiffrierten Ausgangsdatenzeichen.
Die Geheimhaltung bei der Stromchiffrierung beruht auf dem Umstand, daß ein Lauscher die ursprünglichen Eingangsdatenzeichen aus einem empfangenen Zeichensatz nicht ohne Kenntnis des geheimen Schlüssels wiedergewinnen kann, der während der Chiffrierung benutzt worden ist. Wenn der geheime Schlüssel bekannt wird, ist die Geheimhaltung durch das Chiffriersystem gefährdet. Da der Chiffrierprozeß und
der Chiffrierschlüssel beide bei einem Chiffriersystem mit öffentlichem Schlüssel bekannt sind, besteht keine Geheimhaltung mehr, wenn das Chiffriersystem mit öffentlichem Schlüssel direkt eine Stromchiffrierung erzeugt.
·> Die Geheimhaltung bei einer Stromchiffrierung wird erfindungsgemäß mit einem Chiffriersystem mit öffentlichem Schlüssel unter Verwendung eines Filters beim Sender erreicht, das die ankommenden Datenzeichen auf vorbestimmte Weise verändert. Obwohl der Chiffrierprozeß und der Chiffrierschlüssel öffentlich bekannt sind, sind die Eigenschaften des Filters nur dem Sender und dem Empfänger bekannt.
Beim Empfänger wird die Dechiffrierung durch Filtern der empfangenen Datenzeichen mit einem Filter erreicht, das die gleichen Eigenschaften wie das sendeseitig benutzte Filter hat. Nach einer Chiffrierung der gefilterten Zeichen werden die empfangenen Datenzeichen mit den chiffrierten, gefilterten Zeichen kombiniert, um die ursprünglichen Eingangsdatenzeichen wiederzugewinnen. Vor Durchführung einer Dechiffrierung ist im allgemeinen eine Betriebseinleitung (Initialisierung) des Filters erforderlich.
Nachfolgend wird die Erfindung anhand der Zeichnung beschrieben. Es zeigen:
Fig. 1 ein Schaltbild einer Chiffrieranlage zur Erzeugung und zum Empfang von Stromchiffrier
daten;
Fig. 2 das Schaltbild einer Chiffriereinrichtung mit öffentlichem Schlüssel zur Erzeugung von Strom-Chiffrierdaten, die entsprechend der Erfindung ausgebildet, ist und in der Anlage nach Fig. 1
verwendet werden kann;
Fig. 3 das Schaltbild einer Chiffriereinrichtung mit öffentlichem Schlüssel zur Dechiffrierung von
Stromchiffrierdaten, die entsprechend der Erfindung aufgebaut worden ist und in der Anlage gemäß Fig. 1 verwendet werden kann.
Figur 1 zeigt eine übliche Chiffrieranlage mit Stromchiffrierung. Die Beschreibung einer solchen Anlage findet sich in W. Diffie et al. "Privacy and Authentication: An Introduction to Cryptography", Proceedings of IEEE, Band 67, Nr. 3, Seite 397 ff. (1979). Jedes Chiffriergerät transformiert eine Eingangszeichenfolge S. in eine Pseudo-.
zufalls-Ausgangszeichenfolge S . Die Einzelheiten der Transformation werden durch einen geheimen Chiffrierschlüssel bestimmt, der nur einem autorisierten Sender und einem autorisierten Empfänger bekannt ist. Da die Eingangsfolge für jedes Chiffriergerät identisch ist, bewirkt die Chiffrierung, daß identische Ausgangsfolgen durch die Geräte beim Sender und beim Empfänger erzeugt werden. Beim Sender wird die Ausgangsfolge S mit der Eingangsdatenfolge D zur Erzeugung der Folge S- kombiniert. Beim Empfänger wird dagegen die Ausgangsfolge Sq aus der Ein-
gangsfolge S. extrahiert, um die ursprüngliche Datenfolge D wiederzugewinnen. Die Eingangsdatenfolge D wird von einer Datenquelle (nicht gezeigt), beispielsweise einem Fernschreiber oder einem Rechner über den Anschluß 10 dem Sender der Chiffrieranlage zugeführt. Die Datenfolge D und alle anderen Folgen sind serielle Folgen, falls dies nicht ausdrücklich anders angegeben wird. Zur Vereinfachung der Beschreibung wird angenommen, daß alle als Beispiel angegebenen Folgen Binärfolgen sind, obwohl auch andere Zahlensysteme in gleicher Weise verwendet werden können.
Die Schlüsselquelle 11 enthalte inen Chiffrierschlüssel, der vom Sender und vom Empfänger gemeinsam benutzt wird und außer bei Chiffrieränlagen mit öffentlichem Schlüssel geheimgehalten wird. Der Chiffrierschlüssel wird dem Chiffriergerät 20 zur Steuerung des Chiffrierprozesses zugeführt. Das Chiffriergerät 20 ist üblicherweise ein • Chiffriergerät mit privatem Schlüssel beispielsweise das
Datenchiffrier-Standardgerät (DES) von Data Encryption Standard" gemäß Fig. 13 des o.a. Aufsatzes von Diffie et al..
Das Chiffriergerät 20 transformiert die Eingangsfolge S. unter Verwendung des Chiffrierschlüssel aus der Schlüsselquelle 11 in eine chiffrierte Ausgangsfolge S . Dies wird dann im Kombinierbauteil 12 mit der Datenfolge D zur Erzeugung der Folge S. als Stromchiffrierfolge zwecks Übertragung zum Empfänger kombiniert. Für die oben angegebene Binärfolge ist das Bauteil 12 ein Exklusiv-ODER-Gatter . (Modulo-2-Addierer) oder ein ähnliches Bauteil. Für eine Folge von alphabetischen Zeichen ist das Bauteil 12 beispielsweise ein Modülo-2-Addierer.
Beim Empfänger wird die Folge S. durch das Dechiffriergerät 30 unter Verwendung eines Chiffrierschlüssels aus der Schlüsselquelle 13 dechiffriert. Der Chiffrierschlüssel ist identisch mit dem Schlüssel aus der Schlüsselquelle 11. Außerdem ist das Chiffriergerät 30 identisch mit dem Chiffriergerät 20 beim Sender. Da die Eingangsfolgen für die identischen Chiffriergeräte die gleichen sind, sind auch die chiffrierten Ausgangsfolgen gleich. Daher ist die chiffrierte Folge Sq die Ausgangsfolge des Chiffriergerätes 30.
Die Folgen S. und S v/erden durch das Bauteil 14 zur Wiedergewinnung der ursprünglichen Datenfolge D kombiniert. Für binäre Folgen ist das Kombinierbauteil 14 ein Modulo-2-Addierer. Die durch den Empfänger wiedergewonnene Datenfolge D wird dem Empfängera.usgangsanschluß 15 zugeführt.
Die Arbeitsweise der Chiffrieranlage nach Fig. 1 wird durch die unten angegebenen mathematischen Ausdrück ebeschrieben. Beim Sender wird die Stromchiffrier-Ausgangsfolge zum k-ten Zeitpunkt dargestellt als
. BAD ORIGINAL
= So, k © Dk und
So, k=
wobei £y die Modulo-2-Addition darstellt und E(») die durch das Chiffriergerät 20 durchgeführte Chiffriertransformation ist. Beim Empfänger wird die ursprüngliche Datenfolge D am Anschluß 15 zum k-ten Zeitpunkt dargestellt durch
Dk = So, k Θ Si} k und
So, k = E(Si5
wobei E (·) die durch das Chiffriergerät 30 durchgeführte Chiffriertransformation ist.
Figur 2 zeigt gewisse Merkmale eines Chiffriergerätes nach der Erfindung, das als Chiffriergerät 20 in Fig. 1 verwendet werden kann. Das Chiffriergerät, gemäß Fig. 2 enthält eine Filter-Schlüsselfolgenquelle 21, ein Kombinierbauteil 22, Register 23, 25 und eine Chiffrierlogikschaltung 24 mit öffentlichem Schlüssel. Da die Logikschaltung 24 eine Chiffrierung mit öffentlichem Schlüssel durchführt, ist es erforderlich, daß die Schlüsselquelle 11 in Fig. 1 einen kompatiblen Chiffrierschlüssel und vorzugsweise einen öffentlichen Schlüssel erzeugt.
Die Filter-Schlüsselfolgenquelle 21 erzeugt eine Filter-Schlüsselfolge F, die nur dem Sender und dem Empfänger bekannt ist. Die Folge F ist eine Folge zufälliger Zeichen mit variabler Länge. Bei diesem Beispiel ist die Länge der Binärfolge F zu η Bits gewählt, um eine Übereinstimmung mit der Blocklänge des in der Schaltung 24 verwendeten Chiffrierverfahrens mit öffentlichem Schlüssel zu erzielen. Die Folge F ist üblicherweise periodisch mit einer Periodizität von nicht weniger als η Bits.
BAD ORIGINAL
Es stehen mehrere Ausführungsbeispiele zur Erzeugung der Folge F zur Verfügung. Bei einem Ausführungsbeispiel enthält die Quelle 21 ein Umlauf-Schieberegister mit η Stufen. Die Folge F wird zu Anfang vor der Übertragung in die Stufen des Registers eingegeben. Wenn die Übertragung beginnt, wird die Folge F synchron mit der Folge S. aus dem Register ausgeschoben. Ein Rückkopplungsweg von der Registerausgangsstufe zum Registereingang schafft die Möglichkeit, daß die Folge F kontinuierlich im Register umläuft.
Bei einem zweiten Ausführungsbeispiel enthält die Quelle
21 so viele Logikbauteile (Exklusiv-ODER-Gatter und Schieberegister), um entweder lineare oder nicht lineare Binärfolgen zu erzeugen. Diese Folgen können aus einer Klasse von Folgen maximaler Länge ausgewählt werden, nämlich den Gold-Codefolgen, den Barker-Folgen o.a.. Dazu wird hingewiesen beispielsweise auf R.C. Dixon "Spread Spectrum Systems" (J. Wiley & Sons, Inc. 1976). Bei dieser Art von Ausführungsbeispielen ist es im allgemeinen erforderlich, eine Initialisierung des Folgegenerators mit einem kleinen Teil oder Keim für die Folge F durchzuführen.
Die Folge F wird dem Bauteil 22 zugeführt, wo sie mit der Eingangsfolge S. zur Bildung der gefilterten Folge G kombiniert wird. Für Binärfolgen ist das Kombinierbauteil
22 ein Modulo-2-Addierer oder ein Exklusiv-ODER-Gatter. Die Quelle 21 und das Bauteil 22 bilden in Kombination ein Filter zur Erzeugung der gefilterten Folge D durch Ändern der Eingangsfolge S. auf vorbestimmte Weise.
Das Register 23 ist ein Puffer zur Speicherung einer vorbestimmten Anzahl von sequentiellen Zeichen der Folge G, die seriell eingegeben v/erden. Nachdem die vorbestimmte Anzahl von Zeichen gespeichert ist, gibt das Register 23 die gespeicherten Zeichen parallel an die Chiffrier-Logik-
BAD ORIGINAL
Schaltung 24 mit öffentlichem Schlüssel aus. Bei einem experimentellen Beispiel war das Register 23 ein Schieberegister mit η Stufen zur Aufnahme einer seriellen Eingangsfolge und zur Lieferung eines Blocks von parallelen Ausgangssignalen, und zwar je eines Ausgangssignals pro Schieberegisterstufe.
Die Chiffrier-Logikschaltung 24 mit öffentlichem Schlüssel chiffriert den BlocK von Ausgangszeichen des Registers 23 unter Verwendung des öffentlichen Chiffrierschlüssels aus der Quelle 11. Die Schaltung 24 erzeugt m Ausgangssignale in einem Block, wobei m eine ganze Zahl großer oder gleich der ganzen Zahl η ist, und zwar abhängig von dem Typ des verwendeten Chiffrierverfahrens mit öffentlichem Schlüssel. Während der Übertragung von chiffrierten Nachrichten nach einer kurzen Zeitspanne für die Betriebseinleitung des Empfängers können gewählte parallele Ausgangssignale der Schaltung 24 über η hinaus unbeachtet bleiben, um die Gleichheit und zeitliche Synchronisation irischen der Blocklänge am Eingang und am Ausgang der Schaltung 24 aufrechtzuerhalten. Die Empfänger-Betriebseinleitung wird durch Übertragung eines chiffrierten Abbildes der Filterschlüsselfolge F in ihrer Gesamtheit erreicht. Das heißt, es muß jedes der m Ausgangssignale der Schaltung 24 übertragen werden, um sicherzustellen, daß der Empfänger die Filterschlüsselfolge F richtig anwendet. Während der Ernpfänger-ßetriebseinleitung werden nur die η gewählten, parallelen Ausgangssignale der M Ausgangssignale der Schaltung 24 zur Filterung zum Kombinierbauteil 22 zurückgeführt.
Die Chiffrierlogikschaltung 24 mit öffentlichem Schlüssel kann irgendein Ausführungsbeispiel zur Durchführung bekannter Chiffrierverfahren mit öffentlichem Schlüssel sein, beispielsweise das RSA-Chiffrierverfahren mit öffentlichem Schlüssel und das Falltür- Knapsack-Chiffrierverfahren mit öffentlichem Schlüssel oder ein ähnliches Verfahren. Eine
BAD QRlGSMAL
Falltür-Knapsack-Chiffrierschaltung mit öffentlichem Schlüssel, die sich beispielsweise für die Realisierung der Logikschaltung 24 verwenden läßt,wird in der US-PS 4 218 582 beschrieben. Parallele Ausgangssignale der ' Schaltung 24 werden im Register 25 gespeichert. Das Register 25 wandelt dann die parallelen Ausgangssignale in eine serielle Folge von Zeichen als Ausgangsfolge S um. Ein η-stufiges Schieberegister mit parallelem Eingang und seriellem Ausgang kann die Funktionen des Registers 25 ausführen, wenn die Folge S eine Binärfolge ist.
Figur 3 zeigt bestimmte Merkmale eines Chiffriergerätes nach der Erfindung, das als das Chiffriergerät 30 in Fig. 1 verwendet werden kann. Das Chiffriergerät nach Fig. 3 enthält eine Erfassungsschaltung 31, ein Filterschlüsselfolge-Register 32, ein Kombinierbauteil 33, Register 34, 36 und eine Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel. Da die Schaltung 35 die Chiffrierung mit öffentlichem Schlüssel durchführt, ist es erforderlich, daß die Schlüsselquelle 13 in Fig. 1 einen kompatiblen Chiffrierschlüssel erzeugt, der ein öffentlicher Schlüssel sein kann.
Die Erfassungsschaltung 31 und das Register 32 gewinnen gemeinsam die Filterschlüsselfolge F aus der Eingangsfolge S. zurück. Die Erfassungsschaltung 31 enthält diejeni- gen Logikbauteile, die erforderlich sind, um die Dechiffrierung mit öffentlichem Schlüssel für die Folge S. entsprechend dem Chiffrierverfahren mit öffentlichem Schlüssel durchzuführen, das die Chiffrierlogikschaltung 24 in Fig. 2 benutzt. Bei dem o.a. Beispiel kann eine Falltür-Knapsack-Dechiffrierschaltung mit öffentlichem Schlüssel entsprechend der Erläuterung in der US-PS 4 218 582 zur Realisierung der Erfassungsschaltung 31 verwendet werden.
BAD ORIGINAL
Die Erfassung beinhaltet entweder eine Wiedergewinnung der Folge'F insgesamt oder eine Wiedergewinnung einer Keimfolge, die in das Register 32 gegeben wird und das Register veranlaßt, die Folge F zu erzeugen. Wie oben angegeben, wird das Ausgangssignal der Schaltung 31 in das Register 32 geladen.·
Das Filterschlüsselfolgeregister 32 ist ein Puffer, beispielsweise ein rückgekoppeltes Schieberegister, in welchem die Filterschlüsselfolge umläuft, oder ein Schieberegister mit zugeordneten Logikbauteilen zur Erzeugung einer Folge maximaler Länge oder einer ähnlichen Folge, wobei das Schieberegister genügend groß ist, um das Ausgangssignal der Schaltung 31 aufzunehmen. Für einen Betrieb mit gutem Wirkungsgrad kann das Register 32 ein Schieberegister mit parallelem Eingang und seriellem Ausgang sein. Wenn die Schaltung 31 die Folge F oder ihren Keim erfaßt hat, leitet das Register 32 die serielle Ausgange der Folge F zum Kombinierbauteil 33 ein. Die Folge F als Ausgangssigr-al des Registers 32 ist ein genaues Abbild der durch das Register 21 erzeugten Folge F.
Das Kombinierbauteil 23 erzeugt die gefilterte Folge G beim Empfänger durch eine Modulo-2-Kombination der Filterschlüsselfolge F mit der Eingangsfolge S.. In Kombination bilden das Bauteil 33 und das Register 32 mit der Erfassungsschaltung 31 ein Filter, das die gefilterte Folge B durch Änderung der Eingangsfolge S. auf vorbestimmte Weise erzeugt. Es ergibt sich, daß dieses Filter auf die gleiche Weise arbeitet wie das Filter im Sender, das durch die Filterschlüsselfolgenquelle 21 und das Kombinierbauteil 22 gebildet wird.
Das Register 34 nimmt die Folge G seriell vom Kombinierbauteil 33 auf. Das Register 34 ist ein Puffer, das eine vorbestimmte Anzahl von sequentiellen Zeichen von G speichert. Nachdem die vorbestimmte Anzahl von Zeichen
ΐ > I «
-12-
aufgenoinmen worden ist, gibt das Register 34 die gespeicherten Zeichen parallel zur Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel aus. Bei einem experimentellen Beispiel war das Register 34 ein η-stufiges Schieberegister zur Aufnahme einer seriellen Eingangsfolge und zur Lieferung eines Blocks von η parallelen Ausgangssignalen.
Die Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel chiffriert den Block von Ausgangszeichen des Registers 34 unter Verwendung des öffentlichen Chiffrierschlüsseis aus der Quelle 13. Die Logikschaltung 35 erzeugt einen Block von η parallelen Ausgangssignalen. Zur Aufrechterhaltung der Gleichheit zwischen der Blocklänge des Eingangssignals und der Blocklänge des Ausgangssignal der Logikschaltung 35 werden gewählte parallele Ausgangssignale über η hinaus für bestimmte Chiffrierverfahren mit öffentlichem Schlüssel nicht beachtet. Die Chiffrierlogikschaltung 35 mit öffentlichem Schlüssel kann zur Durchführung eines der bekannten Chiffrierverfahren mit öffentlichem Schlüssel ausgelegt sein, beispielsweise des RSA-Chiffrierverfahrens mit öffentlichem Schlüssel und des Falltür-Knapsack-Chiffrierverfahrens mit öffentlichem Schlüssel, wie in Verbindung mit der Schaltung 24 oben beschrieben. Die Chiffrierschaltungen 24 und 35 brauchen zwar nicht identisch zu sein, sie müssen aber die gleiche Chiffrierfunktion ausführen.
Parallele Ausgangssignale der Schaltung 35 werden im Register 36 gespeichert. Das Register 36 wandelt die parallelen Ausga.ngssignale in eine serielle Zeichenfolge als Ausgangsfolge S um. Zur Durchführung der Funktionen des Registers 36 kann, wenn die Folge S eine Binärfolge ist, ein η-stufiges Schieberegister mit parallelem Eingang und seriellem Ausgang verwendet werden.
Nachfolgend wird ein Satz von Gleichungen zur Beschrei-. bung der Rinärfolgen-Arbeitsweise des in Fig. 1 darge-
stellten Chiffriersystems angegeben, bei dem der Sender das Chiffriergerät nach Fig. 2 und der Empfänger das Chiffriergerät nach Fig. 3 beinhaltet. Für den Sender gilt
Gic = F © Si,k'
So,lc = E(Gk-1} und
Si,k = So,k^ Dk'
wobei E («) die Chiffrierfunktion mit öffentlichem Schlüssel uni (^ eine Modulo-2-Addition sind. Für den Empfänger gilt
Gk = F ® Si,k'
So,k = ECGk-1)
Dk = Si,k^ So,k·
Beispiel
Zum besseren Verständnis der Arbeitsweise der Erfindung entsprechend dem Ausführungsbeispiel in den Figuren wird nachfolgend ein Beispiel erläutert, bei dem das in den Schaltungen 24 und 35 verwendete Chiffrierverfahren mit öffentlichem Schlüssel ein RSA-Chiffrierverfahren mit öffentlichem Schlüssel ist.Zur Erläuterung des RSA-Chiffrierverfahrens wird verwiesen auf den oben angegebenen Aufsatz von Diffie et al., Seiten 412, '413. Weiterhin wird veritfiesen auf R. Rivest et al. "On Digital Signatures and Public Key Cryptosyst.ems", Communications of ACM, Band 21, Seiten 120 bis 126 (1978).
Bei diesem Beispiel wählt der Empfänger willkürlich zwei geheime Primzahlen P und Q. Aus P und Q wird das Produkt N gebildet, das wenigstens für den Sender bekanntgemacht
wird. Der Empfänger berechnet dann die Euler-Quotientenfunktion '
§01) = (P-D CQ-υ,
um die Anzahl von ganzen Zahlen kleiner als und teilerfremd zu N zu berechnen. Dann wählt der Empfänger eine Zahl X im Bereich von 2 bis iHN)-1, die bekanntgemacht wird.
Die gefilterte Folge G wird in eine Folge von Blöcken (Gruppen von Bits) Gq, G^... G- unterteilt, die durch ganze Zahlen im Intervall 0 bis N-I dargestellt werden. Eine Chiffrierung der Folge G wird Block für Block unter Anwendung der veröffentlichten Information X und N wie folgt durchgeführt:
S , = cf - Modulo N.
ο ,k k-1
T5 Unter Verwendung von ψ (N) berechnet der Empfänger eine Zahl Y, derart, daß gilt
X · Y = 1 Modulo /(N).
Danach wird eine Dechiffrierung in der Erfassungsschaltung 31 durchgeführt, indem ein Block der Folge S. in die Y-te Potenz erhoben wird:
F = sT Modulo N.
Diese Operation wird im allgemeinen nur auf die Präambel der Folge S- angewendet. Die Präambel ist definiert als der Folgeneingangsblock S-, 1. Für die folgenden Be-Ziehungen beam Sender
DJc = 0 für alle k £ 1 und
S.
= 0 für alle k ^ 0
BAD ORIGINAL
ergibt sich das
Go = F © Si,o = F
und die Präambel lautet
= E(G0) = GX mod W =. FX mod H.
Weiterhin gilt
S- 1 = S 1 M-) D1 = S 1 .
1,1 O1I v 1 o,1
Die Dechiffrierung der Eingangsfolgen-Präambel S. 1 in der Erfassungsschaltung 31 wird dann durchgeführt, indem die Folge S. Λ in die Y-te Potenz erhoben wird
sT - = FXY Modulo M
ι» '
SY ., = F Modulo N = F, für F < N.
Demgemäß führt die Dechiffrierung der Folge S. Λ zur Filterschlüsselfolge F.
Als kleines Beispiel wählt der Empfänger P = 7 und Q = 13, derart, daß N = PQ=91 und | (N) = 72 werden. Außerdem wählt der Empfänger X=S, und Y wird berechnet zu 29. Die Filterschlüsselfolge wird als ganze Zahl 2Ί> gewählt, die in binärer Form geschrieben wird als (0010111). Die Folge SQ ergibt dann die folgende Präambel S = FX Modulo N = 235 Modulo 91 o,1
S0 T 4 oder (000010O)2 = S± ...
Zur Dechiffrierung der Präambel führt die Erfassungsschaltung 31 die oben beschriebene RSA-Decbiffrieroperatior. wie folgt durch
BAD ORIGINAL
Modulo K =
,29
Modulo 91
= 416 48 44 41 Modulo
= 74 · 16 · 74· 4 Moduli =23 Modulo 91 - F
Die nachfolgende Tabelle zeigt die Chiffrierung einer kurzen Datenfolge beim Sender.
Block-
nummer
Ausgangs -
folge
Daten
folge
Eingangs -
folge
Gefilterte
Folge
k So,k Dk Si,(c Gk
0 0 0 0 23
0000000 0000000 0000000 001011Ί
1 4 0 4 19
U000100 0000000 0000100 0010011
2 80 85 5 18
1010000 1010101 0000101 0010010
3 44 112 92 75
0101100 1110000 1011100 1001011
4 17 0 17
0010001 0000000 0010001
In der obigen Tabelle sind die Folgen sowohl als ganze Zahlen als auch im Binärformat dargestellt.
Die nachfolgende Tabelle zeigt die Wiedergewinnung der kurzen chiffrierten Datentolge im Empfänger entsprechend der Erfindung.
Blocknumraer
-17- Ausgangs-
f olge
Daten
folge
3237489 Gefilterte
Folge
85
So,k Dk Eingangs-
folge
Gk 1010101
4 19 si,k 112
0000100 0010011 0" 1110000
5 18 0000000 0
0000101 0010010 80 0000000
92 75 1010000
1011100 1001011 44
17 0101100
001001 ' 17
0010001
Leerseite

Claims (5)

BLUMBACH . WESER . BERGEN ■ KRAMER ZWIRNER - HOFFMANN PATENTANWÄLTE IN MÜNCHEN! UND WIESBADEN Palentconsult Radeckestraße 43 8000 München 60 Telefon (089) 883603/883604 Telex 05-212313 Telegramme Patentconsult Patentconsult Sonnenberger Straße 43 6200 Wiesbaden Telefon (06121)562943/561998 Telex 04-186237 Telegramme Patentconsult Western Electric Company Incorporated HENRY - 12 222 Broadway New York N.Y. 10038 USA Patentansprüche :
1.,) Chiffrieranordnung zur Umsetzung zwischen einer ersten .und eiaer zweiten Folge mit einer Quelle (11) für einen Chiffrierschlüssel, einer Chiffriereinrichtung (20), die unter gemeinsamem Ansprechen auf die zweite Folge und den Chiffrierschlüssel eine Ausgangsfolge (S ) erzeugt, und einer Einrichtung zur Kombination der ersten Folge und der Ausgangsfolge zur Erzeugung der zweiten Folge,
gekennzeichnet durch:
eine Einrichtung (21, 22), die die zweite Folge zur Erzeugung einer gefilterten Folge (G) filtert, und eine Chiffriereinrichtung (23, 24, 25) mit öffentlichem Schlüssel zur Transformation der gefilterten Folge unter Verwendung des Chiffrierschlüssels in die Ausgangsfolge.
2. Chiffrieranordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Filtereinrichtung eine Quelle (21) für eine Filterschlüsselfolge (S) und eine Einrichtung (22) aufweist, um die zweite Folge mit der Filterschlüsselfolge zur Erzeugung der gefilterten Folge zu kombinieren.
München: R. Kramer Dipl.-Ing. · W. Woser Dipl.-Phys. Dr. rer. nat. · E. Hoffmann Dipl.-Ing. Wiesbaden: P. G. Blumbach Dipl.-Ing. · P. Bergen Prof. Dr.jur. Cipl.-ing., Pal.-Ass., Pat.-Anw. bis 1979 ■ G. Zivirner Dipl.-Ing. Dipl.-W.-ing.
3. Chiffrieranordnung nach Anspruch 2,
dadurch gekennzeichnet, daß die Filterschlüsselfolge periodisch ist.
4. Chiffrieranordnung nach Anspruch 1,
dadurch gekennzeichnet, daß die Chiffriereinrichtung mit öffentlichem Schlüssel eine erste Einrichtung (23) zur Speicherung einer vorbestimmten Länge der gefilterten Folge aufweist, ferner eine Chiffrierlogikschaltung (24) mit öffentlichem Schlüssel zur Transformation der in einer ersten Speichereinrichtung gespeicherten Folge unter Verwendung des Chiffrierschlüssels in eine vorbestimmte Länge der Ausgangsfolge, und eine zweite Einrichtung (25) zur Speicherung der vorbestimmten Länge der Ausgangsfolge zur seriellen Erzeugung der Ausgangsfolge. '
5. Chiffrieranordnung nach Anspruch 4, dadurch gekennzeichnet, daß die vorbestimmte Länge der gefilterten Folge gleich der vorbestimmten Länge der Ausgangsfolge ist.
DE19823237489 1981-10-13 1982-10-09 Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel Withdrawn DE3237489A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/310,612 US4471164A (en) 1981-10-13 1981-10-13 Stream cipher operation using public key cryptosystem

Publications (1)

Publication Number Publication Date
DE3237489A1 true DE3237489A1 (de) 1983-04-21

Family

ID=23203324

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19823237489 Withdrawn DE3237489A1 (de) 1981-10-13 1982-10-09 Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel

Country Status (3)

Country Link
US (1) US4471164A (de)
JP (1) JPS5873257A (de)
DE (1) DE3237489A1 (de)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US4668103A (en) * 1982-04-30 1987-05-26 Wilson William J Polygraphic encryption-decryption communications system
NL8202547A (nl) * 1982-06-23 1984-01-16 Philips Nv Werkwijze voor het opwekken van een pseudo-random reeks van tekens met grote reekslengte.
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JPS60223248A (ja) * 1984-04-17 1985-11-07 Fujitsu Ltd 公開鍵配送方式
JPS6193746A (ja) * 1984-10-12 1986-05-12 Sony Corp スペクトラム拡散通信復調装置
GB2186469B (en) * 1986-02-11 1989-11-01 Plessey Co Plc A public key enciphering and deciphering system using stream ciphers
GB2194416B (en) * 1986-08-19 1990-05-09 Plessey Co Plc A method of authenticating stream ciphers
US4827507A (en) * 1987-06-19 1989-05-02 Motorola, Inc. Duplex analog scrambler
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
GB8819767D0 (en) * 1988-08-19 1989-07-05 Ncr Co Public key diversification method
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5166952A (en) * 1990-05-24 1992-11-24 Cylink Corporation Method and apparatus for the reception and demodulation of spread spectrum radio signals
US5157686A (en) * 1990-05-24 1992-10-20 Cylink Corporation Method and apparatus for the modulation of spread spectrum radio signals
US5253268A (en) * 1990-05-24 1993-10-12 Cylink Corporation Method and apparatus for the correlation of sample bits of spread spectrum radio signals
US5235615A (en) * 1991-05-22 1993-08-10 Cylink Corporation Spread spectrum method
US5164958A (en) * 1991-05-22 1992-11-17 Cylink Corporation Spread spectrum cellular handoff method
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5410600A (en) * 1991-11-18 1995-04-25 Broadband Communications Products, Inc. Pre-scramble encoding method and apparatus for digital communication
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2073495C (en) * 1992-07-08 1999-01-12 Michael Wright Option selection and control
FR2700430B1 (fr) * 1992-12-30 1995-02-10 Jacques Stern Procédé d'authentification d'au moins un dispositif d'identification par un dispositif de vérification et dispositif pour sa mise en Óoeuvre.
US5473693A (en) * 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
NL9400428A (nl) * 1994-03-18 1995-11-01 Nederland Ptt Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata.
US5812669A (en) * 1995-07-19 1998-09-22 Jenkins; Lew Method and system for providing secure EDI over an open network
US6122379A (en) * 1996-05-30 2000-09-19 Deloitte & Touche Inc. Method and apparatus for performing simultaneous data compression and encryption
DK116996A (da) * 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
CA2210199A1 (en) * 1997-07-11 1999-01-11 Mitel Corporation Method and apparatus for the generation of non-linear confusion data
US6912658B1 (en) * 1997-08-22 2005-06-28 Purdue Research Foundation Hiding of encrypted data
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
WO2002005061A2 (en) 2000-07-06 2002-01-17 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
JP2009505147A (ja) * 2005-08-19 2009-02-05 エヌエックスピー ビー ヴィ 暗号計算を実行する回路装置及び方法
US8023645B2 (en) * 2005-08-19 2011-09-20 Nxp B.V. Circuit arrangement for and method of performing an inversion operation in a cryptographic calculation
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8775794B2 (en) 2010-11-15 2014-07-08 Jpmorgan Chase Bank, N.A. System and method for end to end encryption
US20140270165A1 (en) * 2013-03-15 2014-09-18 Alexandre Andre DURAND Cryptographic system based on reproducible random sequences
FR3010210B1 (fr) 2013-08-29 2017-01-13 Stmicroelectronics Rousset Protection d'un calcul contre des attaques par canaux caches

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
W. Diffie, M.E. Hellmann: Privacy and Authentication: An Intriduction to Cryptography, in: Proceedings of the IEEE, Vol. 67, Nr. 3, März 1979, S. 397-427 *

Also Published As

Publication number Publication date
US4471164A (en) 1984-09-11
JPS5873257A (ja) 1983-05-02
JPH0261827B2 (de) 1990-12-21

Similar Documents

Publication Publication Date Title
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE69635071T2 (de) Kryptographische Einrichtung zur Funkkommunikation
DE69736471T2 (de) Verfahren und vorrichtung zur auf kanaleigenschaften basierenden sicheren kommunikation
DE3203412A1 (de) Schnelles oeffentliches realzeit-verschluesselungssystem
DE69630331T2 (de) Verfahren zur gesicherten Sitzungsschlüsselerzeugung und zur Authentifizierung
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE69635651T2 (de) Vorrichtung und Verfahren zur Datenumwandlung
DE69233613T2 (de) Kryptographisches Protokoll zur gesicherten Kommunikation
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE60133266T2 (de) Verfahren und Vorrichtung zum Schutz der Datenintegrität
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE2341627A1 (de) Digitaldatenverschluesselungsvorrichtung
DE2843583A1 (de) Verfahren und vorrichtung zum entschluesseln verschluesselter nachrichten
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE60301147T2 (de) RC4 Verfahren zur Verschlüsselung von Paketen
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69835901T2 (de) Verfahren und vorrichtung zur erzeugung einer pseudo-zufallszahl
DE2840552C2 (de) Digitales Übertragungssystem

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: AT & T TECHNOLOGIES, INC., NEW YORK, N.Y., US

8110 Request for examination paragraph 44
8130 Withdrawal