DE2231835A1 - Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten - Google Patents

Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten

Info

Publication number
DE2231835A1
DE2231835A1 DE2231835A DE2231835A DE2231835A1 DE 2231835 A1 DE2231835 A1 DE 2231835A1 DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A1 DE2231835 A1 DE 2231835A1
Authority
DE
Germany
Prior art keywords
data
encryption
block
encrypted
binary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2231835A
Other languages
English (en)
Other versions
DE2231835C3 (de
DE2231835B2 (de
Inventor
Horst Feistel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2231835A1 publication Critical patent/DE2231835A1/de
Publication of DE2231835B2 publication Critical patent/DE2231835B2/de
Application granted granted Critical
Publication of DE2231835C3 publication Critical patent/DE2231835C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Description

Aktenzeichen der Anmelderin: YO 970 111
Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
Die Erfindung bezieht sich auf ein Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Datenblöcke, die in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind.
Mit der zunehmenden Verwendung von elektronischen Datenverarbeitungsanlagen mit Fernzugriff, die einer großen Anzahl von Teilnehmern Zugriff zu Datenbanken zum Smpfangen, Speichern, Verarbeiten und Ausgeben von vertraulichen Informationen ermöglichen, hat die Frage der Datensicherung eine zunehmende Bedeutung erlangt. Mit der Entwicklung von Fernmeldegeräten, die die Verbindung einer Datenstation mit einer zentralen Verarbeitungseinheit über Fernsprechleitungen gestatten, hat die Möglichkeit stark zugenommen, daß die Fernsprechleitungen durch gewissenlose Personen angezapft werden.
209882/0810
Während es in der Verschlüsselungstechnik allgemein bekannt ist, daß Signale so codiert oder verschlüsselt werden können, daß sie einer Analyse und einem Verständnis durch einen Feind trotzen, sind solche Codier- oder Verschlüsselungsverfahren noch nicht auf dem Gebiet der Datenverarbeitung angewandt worden. Daher können Nachrichten, die in einem Datenverarbeitungsnetzwerk vertrauliche Informationen, wie Geschäftsberichte, Kundenlisten, technische Betriebsgeheimnisse usw., enthalten, sehr leicht in die Hände von gewissenlosen Personen gelangen. Beim gegenwärtigen Stand der Technik werden in Datenverarbeitungsnetzwerken verschiedene Identifizierungsverfahren angewandt, um die Verfügbarkeit des Netzwerkes auf einen beschränkten Personenkreis zu begrenzen. Da die Datenübertragungsnetzwerke jedoch anwachsen, wird es zunehmend schwieriger, die Anzahl von Personen zu begrenzen, die in der Lage sind, mit der zentralen Verarbeitungseinheit und den Datenspeichern innerhalb des Computernetzwerkes in Verbindung zu treten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Ver- und Entschlüsselung von binären Datenblöcken anzugeben, durch das die Geheimhaltung von in einem Datenverarbeitungsnetzwerk übertragenen Informationen besser gewährleistet wird.
Diese Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst, das durch folgende Verfahrensschritte gekennzeichnet ist: Gliedern eines Stromes z.u übertragender binärer Daten in Datensegmente, Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks, Speichern eines Teiles des verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten verschlüsselten Blocks, Übertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
209882/0810
970 ill
Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung in Verbindung mit den Zeichnungen näher beschrieben, von denen zeigt:
Fig. 1 ein Blockschaltbild eines Systems zur Durchführung des stufenweisen Verschlüsselungsverfahrens mit entweder einem festen Benutzerschlüssel oder mit einem veränderlichen Schlüssel;
Fig. 2 ein Ablaufdiagramm der Datenübertragungen in
einem System, das nach einem stufenweisen Verschlüsselungsverfahren arbeitet, welches auch eine Fehlerprüfung ermöglicht;
Fig. 3 ein genaueres Schaltbild eines Verschlüsselungsgerätes für blockweise Verschlüsselung, das in dem System für stufenweise Verschlüsselung verwendet werden kann.
In Fig. 1 ist ein Blockschaltbild eines Systems für eine in mehreren Stufen erfolgende Verschlüsselung dargestellt. Dieses System wird bei der Datenübertragung zwischen einem Sender und einer Empfangsstation verwendet. Beispielsweise werden in einem großen Computernetzwerk, das aus einer zentralen Verarbeitungseinheit und einer Reihe von Datenstationen besteht, die mit der zentralen Verarbeitungseinheit entweder über einen direkten Kanal oder über Fernsprechleitungen verbunden sind, Nachrichten oder Datenblöcke auf der Sendeseite verschlüsselt und auf der Empfangsseite entschlüsselt. Es sei bemerkt, daß sowohl die zentrale Verarbeitungseinheit als auch die Datenstationen sowohl als Sender als auch als Empfänger arbeiten können. In jeder sendenden Station ist ein (nicht dargestelltes) Datenregister vorhanden, in dem die binären Symbole vor der Verschlüsselung gespeichert werden.
YO 970 in 209887/0810
In der zentralen Verarbeitungseinheit werden die von einer Datenbank erhaltenen Daten, die der Teilnehmer angefordert hat, der die Datenstation benutzt, im Datenregister gesammelt. Im Falle einer Datenstation wird die durch den Benutzer der Datenstation eingetastete Information in dem Datenregister gesammelt. Zu einem bestimmten Zeitpunkt, wenn genügend Daten sich im Datenregister befinden, um einen Datenblock geeigneter Größe für die Verschlüsselung zu bilden, wird der gesamte Datenblock, der aus den Abschnitten A, B und C besteht, in dem Eingaberegister 20 gespeichert. Zur Erläuterung sei angenommen, daß das Eingaberegister 20 eine Kapazität zur Speicherung von 19 2 Datenbits besitzt und jeder der Abschnitte A, B und C 64 Bits speichert. Es sei bemerkt, daß die Abschnitte A, B und C jede beliebige Größe besitzen können und nicht notwendigerweise gleich sein müssen.
Bei der folgenden Beschreibung des durch das System nach Fig. 1 ausgeführten Verfahrens sind die Verfahrensschritte durch eingekreiste Zahlen dargestellt. Nachdem der Datenblock A, B und C in dem Eingaberegister 20 gespeichert ist, werden die Abschnitte A und B einem Verschlüsselungsgerät 22 für blockweise Verschlüsselung zugeführt, das als aus einer linken Hälfte L-n und einer rechten Hälfte Rtt bestehend dargestellt ist. Die beiden Hälften werden hier lediglich zur Beschreibung der Verschiebung der Information in das und aus dem Verschlüsselungssystem 22 benutzt. Es sei bemerkt, daß in Wirklichkeit keine Unterteilung des Versehlüsselungssystems 22 existiert und daß die beiden Hälften Lu und Ru in Wirklichkeit einen vollständigen Block binärer Ziffern in dem Verschlüsselungssystem 22 darstellen. Ein Beispiel für ein Verschlüsselungssystem für blockweise Verschlüsselung wird weiter unten beschrieben.
Nach dem Schriet 1 enthält, der Teil Επ des Verschlüsselunossysteirs das Segment A und der Teil Ιιπ das Segrent B. Beide Datensegmente Ä und B liegen als Klartext vor, der durch das Verschlüsselungssystem 22 zu verschlüsseln ist. Pieses Sys ten1
ΥΟ97Ο111 20 9832/08 10
führt eine bestimmte Anzahl von Transformationen in seinen internen Registern und der zugehörigen Schaltung durch, um den im Klartext vorliegenden Datenblock A, B in einen verschlüsselten Block zu verschlüsseln, der als E,X bezeichnet wird. Dieser Verschlüsselungsschritt wird als Schritt 2 identifiziert. Der Abschnitt X bleibt in dem mit Rir bezeichneten Teil des Verschlüsselungssystems 22 für eine nachfolgende Verschlüsselung zurück . und ist in Fig. 1 nicht dargestellt. Der verschlüsselte Text EX ist eine Funktion einer eindeutigen Kombination von binären Schlüsselziffern K, die in einem Block angeordnet und einem bestimmten Teilnehmer oder Benutzer des Computernetzwerkes zugeordnet sind. Der eindeutige Benutzerschlüssel K wird dem Verschlüsselungssystem 22 über eine Torschaltung 24 zugeführt, die es dem Block von Binärziffern K des Schlüsselregisters 26 gestattet, als Steuerung für den durch das Verschlüsselungssystem 22 erzeugten verschlüsselten Text zu wirken. Den verschlüsselten Text EX kann man sich als aus zwei Teilen bestehend vorstellen, einem ersten Teil E, der aus 64 Bits besteht, die in der linken Hälfte des Verschlüsselungssystems 22 erscheinen, und aus einer zweiten Hälfte X, die ebenfalls aus 64 Bits besteht, die sich in der rechten Hälfte des Verschlüsselungssystems 22 befinden. Der Teil E des verschlüsselten Blockes wird zu einem Übertragungsregister 28 übertragen und dort gespeichert, bis das Übertragungsregister 28, das 192 Bits speichern kann, vollständig aufgefüllt ist. Die übertragung des Teiles E des verschlüsselten Textes ist als Schritt 3 bezeichnet.
Nach dem Schritt 3 bleibt der Teil X des verschlüsselten Textes in dem Teil Rir des Eingaberegisters 22 und wird in Verbindung . mit einer neuen Untergruppe von 64 Datenbits C, die von dem Eingaberegister 20 im Schritt 4 in den Teil Lir des Verschlüsselungssystems 22 übertragen wurden, in mehreren Stufen verschlüsselt. Nachdem sich jetzt 128 Bits in dem Verschlüsselungssystem 22 befinden, wiederholt das System das Verschlüsselungsverfahren nach Schritt 5, um einen neuen verschlüsselten Block GF zu entwickeln,
YO 9 70 111
209887/0810
der aus 128 Bits besteht. Der verschlüsselte Block GF wird dann im Schritt 6 zum übertragungsregister 2 8 übertragen. Wobei die Untergruppen G und F nacheinander angeordnet werden und der verschlüsselten Bitgruppe E folgen. Zu diesem Zeitpunkt ist das Übertragungsregister 28 vollständig gefüllt und der zusammengesetzte Block E, F, G wird über einen Nachrichtenkanal oder eine Leitung zu einer Empfangseinheit übertragen. Während der Schritte 1 bis 6, die in dem Verschlüsselungsteil des in Fig. 1 dargestellten Systems ausgeführt werden, wird angenommen, daß Daten gleichzeitig in dem (nicht dargestellten) Datenregister gesammelt werden zur Vorbereitung der Speicherung in dem Eingaberegister 20, sobald dieses Register verfügbar ist.
An der Empfangsstation wird ein Entschlüsselungsverfahren in umgekehrter Weise zu dem auf der Sendeseite vorgenommenen Verschlüsselungsprozeß durchgeführt. Alle Abschnitte werden durch einen hochgestellten Strich neben ihrer Bezeichnung gekennzeichnet, um anzugeben, daß sie sich auf das Entschlüsseln beziehen. Darüber hinaus ist der Benutzerschlüssel, der dem Teilnehmer, der mit dem System .arbeitet, eindeutig zugeordnet wurde, dargestellt durch K~ , was symbolisch die umgekehrte Anwendung der binären Schlüsselziffern K des Schlüsselregisters 26' darstellt, die über die Torschaltung 24' dem Entschlüsselungssystem 22' zugeleitet werden, um dieses zu steuern.
Der als zusammengesetzter Block E, F, G übertragene verschlüsselte Text wird dem Empfangsregister 32 der Empfangsstation zugeführt und für Zwecke der Erläuterung hier mit E1, F1, G1 bezeichnet. Der Schritt 1 der Entschlüsselungsoperation besteht in dem übertragen der Untergruppen F1 und G1 aus dem Empfangsregister 32 in die Abschnitte Rir1 und Lu1. Das Entschlüsselungssystem 22', das unter der Steuerung des Benutzerschlüssels K arbeitet, entschlüsselt das Kryptogramm F1G1 in den Klartextblock C1, X1. Diese Entschlüsselungsoperation ist als Schritt 2 bezeichnet. Die Untergruppe C" wird dann im Schritt 3 in das Eingaberegister
970 in 20 98 8?/OR 10
"7
20' übertragen. Dann wird die Untergruppe E1 des empfangenen verschlüsselten Blocks im Schritt 4 dem Abschnitt Lir1 zugeführt. Zu diesem Zeitpunkt wird das Entschlüsselungssystern 22 wieder aktiviert, um eine Entschlüsselungsoperation im Schritt 5 auszuführen, um die Untergruppen E1, X1 in die Klartextuntergruppen A1, B1 zu entziffern, die dann im Schritt 6 in das Eingaberegister 201 übertragen werden. Der erhaltene Klartextblock A1, B1, C1, der aus 19 2 Bits besteht, entspricht genau dem Klartextblock Af B, C, der in der Sendestation verschlüsselt wurde.
Obgleich das oben beschriebene Verfahren einer mehrfachen Verschlüsselungsoperation als aus zwei Verschlüsselungsverfahren bestehend beschrieben wurde, sei bemerkt, daß jede Anzahl von mehrfachen Verschlüsselungsoperation ausgeführt werden kann, um ein Blockkryptogramm vor der Übertragung zu entwickeln. Außerdem ist die Größe der Untergruppen in den Datenblocks und die Unterteilung der Datenblocks in dem Verschlüsselungssystem eine Frage des gewählten Entwurfs.
Die obige Beschreibung des in Fig. 1 dargestellten Systems erläutert die Verschlüsselung und Entschlüsselung unter der Steuerung der Benutzerschlüssel K und K . In bestimmten Fällen, in denen es erwünscht ist, einen höheren Grad der Datensicherung zu erhalten, wird der Klartext unter der Steuerung von zwei verschiedenen Schlüsseln in einem mehrfachen Verschlüsselungsverfahren verschlüsselt. Der Grad der Sicherheit hängt ab von der Wahrscheinlichkeit, daß die eindeutige Kombination der binären Schlüsselziffern durch jemand erraten wird, der sowohl Kenntnisse von der Schaltung des Systems als auch die Gelegenheit hat, voraufgehende Übertragungen und die Verschlüsselungen zu beobachten. Bei der Verschlüsselung mit veränderlichem Schlüssel, die unter Steuerung der Steuereinheit 42 erfolgt, wird eine Kombination von Binärziffern, die als R bezeichnet wird, während der ersten Verschlüsselung in dem mehrfachen Verschlüsselungsverfahren angewandt. Die eindeutige Kombination der Binärziffern R wird dem
YO 970 in 20 988 7/08 10
Verschlüsselungssystem 22 durch Anlegen eines Steuersignals C2 an die Torschaltung 44 zugeführt, die es einem Generator 43 für Zufallsschlüsselzahlen ermöglicht, eine eindeutige, sich fortlaufend ändernde Kombination von Binärziffern einem Schlüsselregister in dem Verschlüsselungssystem 22 zuzuführen. Diese gleiche Zufallszahl, die aus einer zufälligen Anordnung von Binärziffern besteht, wird gleichzeitig einem der Abschnitte des Datenblocks zugeführt, der in dem Eingaberegister 20 erscheint. Ein Beispiel für einen Generator von Zufallszahlen findet sich in dem US-Patent 3 366 779. Wenn der Zufalls-Steuerschlüssel R eine größere Dimension binärer Ziffern erfordert als in der tatsächlich erzeugten Zufallszahl vorhanden ist, wird die von dem Zufallszahlen-Generator 43 entwickelte Zahl mit einer festen Kombination von Bits aufgefüllt.
Die Zahl R wird in den Abschnitt C des Eingaberegisters 20 eingegeben. Dann läuft das Verschlüsselungsverfahren in der gleichen Weise ab und es wird die gleiche Anzahl von Schritten 1 bis 6 ausgeführt, die oben beschrieben wurde. Wenn die Steuerschaltung 42 die veränderliche Verschlüsselung aktiviert, macht ein invertiertes Steuersignal C2 das Schlüsselregister durch Sperren der Torschaltung 24 während des Zeitintervalls unwirksam, in dem die erste Verschlüsselungsoperation ausgeführt wird. Dann öffnet die Steuerschaltung 42 die Torschaltung 44 und sperrt die Torschaltung 24, um der zweiten Verschlüsselungsoperation zu gestatten, einen verschlüsselten Text zu entwickeln, der eine Funktion des Teilnehmerschlüssels K ist.
Beim Entschlüsseln wird in der Empfangsstation der veränderliche Steuerschlüssel R durch den gleichen Zufallszahlen-Generator 43· geliefert, der synchron mit dem Generator 43 im Sender arbeitet. Das einzige zusätzliche Merkmal, das bei der Entschlüsselungsfolge vorgesehen ist, ist eine zusätzliche Fehlerprüfmöglichkeit, die aufgrund der Vergleichsschaltung 50 gegeben ist. Sowohl die Empfangs- als auch die Sendestation, bei denen es sich zu jedem
yo 970 in 20988?/f)8 1 0
— Q —
Zeitpunkt entweder um eine Datenstation oder die zentrale Verarbeitungseinheit innerhalb eines Datenverarbeitungsnetzwerkes handeln kann, besitzen den gleichen Zufallszahlen-Generator 43. Daher wird nach der Entschlüsselung der Untergruppe C1, die aus der Zufallszahl R besteht, ein Vergleich durchgeführt. Eine von der Vergleichsschaltung 50 festgestellte Ungleichheit zeigt an, daß ein Fehler vorliegt, der entweder verursacht ist durch eine falsche Nachricht auf der übertragungsleitung oder durch einen Fehler, der in dem Verschlüsselungssystem 22 oder dem Entschlüsselungssystem 22' entstanden ist.
Während das oben beschriebene System besonders nützlich für Übertragungen zwischen einer Datenstation und einer zentralen Verarbeitungseinheit ist, kann es weitere Anwendung finden für Verbindungen zwischen einer zentralen Verarbeitungseinheit und deren Datenbanken. Ebenso wie Nachrichtenübertragungskanäle von Unberechtigten angezapft werden können, können in ähnlicher Weise die Kanäle zwischen zentralen Verarbeitungseinheiten und deren Speichereinheiten, die aus Magnetbandgeräten, Magnetplatteneinheiten, Magnettrommeln und anderen Speichermedien bestehen, ebenfalls von Unberechtigten überwacht werden. Durch Verschlüsseln der Daten, die zwischen der zentralen Verarbeitungseinheit und den Speichergeräten übertragen werden, kann die. Geheimhaltung der Informationen innerhalb der Datenbanken sichergestellt werden. Mit der Erkenntnis der Tatsache, daß ein geringerer Grad von Vertraulichkeit verschiedenen Arten von Informationen innerhalb einer Datenbank beigemessen werden kann, wird das oben beschriebene System modifiziert, um ein rasches Mehrfach-Verschlüsselungsverfahren zu ermöglichen, das den Speicherbedarf und die Zugriffszeit der zentralen Verarbeitungseinheit zu den Speichereinheiten in dem Netzwerk nicht merklich beeinflußt.
Alle Datensätze, die zu einer Gruppe von Datensätzen gehören, erhalten ein Kennzeichen F. Dieses Kennzeichen F besteht aus digitalen Hinweisen und gibt an, ob ein bestimmtes Merkmal in den verschlüsselten Daten, dem das Kennzeichen F zugeordnet ist,
209882/0810
YO 970 111
vorhanden ist. So kann die erste Ziffernstelle des Kennzeichens F angeben, ob das Kryptogramm vertrauliche finanzielle Informationen enthält, die nächste Ziffer enthält Bestandsdaten usw. Im allgemeinen erfordert das Kennzeichen F nicht den gleichen Grad an Sicherheit wie das zugehörige Kryptogramm des Datensatzes, da die bloße Kenntnis der Natur der Information nicht die Einzelheiten der Daten enthüllt, die EigentumsCharakter besitzen. Für den Fall, daß das Kennzeichen F keine Verschlüsselung erfordert, durchlaufen die Daten das Verschlüsselungssystern 22 und werden im Klartext gespeichert.
In dem Fall, in dem die kennzeichnende Information F eine bestimmte Sicherheit für Geheimhaltung aufweisen soll, wird das in mehreren Stufen arbeitende Verschlüsselungssystem der Fig. 1 zu einer besonderen Betriebsart aktiviert. In dieser Betriebsart führt das System nicht die gleiche Anzahl von Umläufen durch, wie sie zur Entwicklung eines vollständigen Kryptogramms erforderlich sind. Stattdessen wird eine geringere Anzahl von Umläufen unter einem besonderen Schlüssel Kf durchgeführt. Dadurch, daß nicht die übliche Anzahl von Umläufen ausgeführt wird, arbeitet das mehrstufige Verschlüsselungssystem viel schneller und erlaubt dadurch, daß die Speicherung von Daten bei einem minimalen Zeitverlust geheim bleibt.
In einem System für blockweise Verschlüsselung ist es erwünscht, in jeden Nachrichtenblock ein oder zwei Zeichen für Prüfzwecke einzuschließen. Dieses Prüffeld kann benutzt werden als ein Losungswort in einem Verfahren, bei dem die Glaubwürdigkeit durch einen Aufruf und eine Antwort festgestellt wird, um die Kontinuität und Gültigkeit jedes Nachrichtenblockes sicherzustellen und auch um sicherzustellen, daß stereotype Nachrichten jedesmal in verschiedener Weise durch Verwendung eines eindeutigen Anfangsprüffeldes verschlüsselt werden.
Die im Zusammenhang mit dem System nach Fig. 1 beschriebene
YO 970 in 209882/081Ö
stufenweise Verschlüsselung ist eine Verschlüsselung/ bei der ein im Klartext vorliegender zu verschlüsselnder Block nach der Verschlüsselung aus X Nachrichtenzeichen und Y Prüfzeichen besteht. Nach der Verschlüsselung werden die X Zeichen oder Bytes des Kryptogramms übertragen und die Y Bytes werden gespeichert, um an X neue Nachrichtenzeichen angehängt zu werden, um den zweiten zu verschlüsselnden Block zu bilden usw. Auf der Empfangsseite werden die so gebildeten verschlüsselten Textblöcke in der umgekehrten Reihenfolge entschlüsselt und der zuletzt entschlüsselte Block enthält das Prüffeld.
In Fig. 2 ist ein Verfahren zur Ausführung einer stufenweisen Verschlüsselung so dargestellt, daß anstelle, daß nur X Bytes jedes verschlüsselten Blockes ausgesandt werden, der vollständige Block (X + Y Bytes) übertragen wird. Bei diesem Verfahren weist der vollständig verschlüsselte Text eine um den Faktor (X + Y)/X größere Länge auf als die Nachricht, aber die Blöcke können an der Empfangsstation in der gleichen Reihenfolge entschlüsselt werden, wie sie empfangen werden. Als Erläuterung habe X den Wert 4· und Y den Wert 2. Von der zentralen Verarbeitungseinheit gelieferte Nachrichten im Klartext sind in römischen Großbuchstaben und der an einer Datenstation entstehende Klartext in römischen Kleinbuchstaben dargestellt. Der verschlüsselte Text ist in griechischen Kleinbuchstaben wiedergegeben.
Der von der zentralen Verarbeitungseinheit auszusendende Klartext ist dargestellt als ABCDEFGHIKLM. Der erste zu verschlüsselnde Block lautet ABCD, an den PQ angehängt werden, der hier eindeutig das Datum und die Zeit bezeichnet. Die Verschlüsselung liefert den verschlüsselten Textblock, der durch α, bis ac darge-
1 b
stellt wird und den Inhalt der mit 1 bezeichneten Übertragung bildet. Der zweite Block umfaßt EFGH und die Zeichen ac und ac, welche von dem voraufgehenden verschlüsselten Textblock zurückbehalten wurden. Dieser zweite Block wird verschlüsselt in (i.
YO 970 in 209882/0810
bis 3g und bildet den Inhalt der übertragung 2. Dieser Prozeß wird, wie in Fig. 2 angegeben, fortgesetzt, bis die gesamte Nachricht verschlüsselt wurde.
Da alle die verschlüsselten Textblöcke in sich vollständig und unabhängig sind, können sie in der Reihenfolge, in der sie empfangen werden, entschlüsselt werden. Mittels einer Einrichtung zur Speicherung der Prüffelder nur des laufenden und des unmittelbar vorhergehenden verschlüsselten Textblocks kann eine vollständige Prüfung auf Gültigkeit für jeden Block der Nachricht durchgeführt werden. In Fig. 2 sind die Felder, welche auf genaue Übereinstimmung zu vergleichen sind, durch Doppelpfeile bezeichnet.
Für jede nachfolgende Nachricht wird das Anfangsprüffeld aus dem letzten entschlüsselten Klartextblock gewonnen. Sonst ist die Zusammensetzung der Blöcke wie vorher beschrieben, um einen verschlüsselten Text für die Übertragungen 4, 5 und 6 und 7, 8 und 9 zu ergeben.
Dieses Verfahren kann zum Austausch von Nachrichten von unbestimmter Länge fortgeführt werden, während es eine Methode liefert, eine fortlaufende Prüfung der Gültigkeit jedes Blockes aufrechtzuerhalten. Unter der Bedingung, daß das erste Prüffeld PQ eindeutig ist, ist eigentlich die Gewißheit gegeben, daß der verschlüsselte Text für einen vollständigen Austausch von Nachrichten niemals zweimal der gleiche ist, selbst bei gleichem Klartext.
Ein Fehler bei der übertragung irgendeines verschlüsselten Textblocks zerstört die in diesem Block enthaltene Information, und bei seiner Entschlüsselung wird mit ziemlicher Sicherheit eine Übereinstimmung des Prüffeldes nicht feststellbar sein. Da jeder verschlüsselte Block unabhängig ist, wird sich der Fehler nicht in irgendeinen nachfolgenden (fehlerfreien) Block fortpflanzen.
YO 970 in 209887/0810
In den Fign. 3A bis 3F ist ein genaueres Schaltbild eines Ausführungsbeispieles des Verschlüsselungssystems 22 und des Entschlüsse lungssy stems 22' dargestellt.
Ein zu verschlüsselnder Datenblock D wird über die Informationsleitung 80, 81, 82, 83, 84, 85 und 86 einer sogenannten Zerhackereinrichtung 30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen, von denen jede mit einem zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes Schieberegister besteht aus einem oberen Speicherelement 41 bis 64 und einem unteren Speicherelement 41a bis 64a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile gespeichert sind und die Nachricht D bilden, können in jedem der 2-Bits speichernden Teile des Schieberegisters aufwärts oder abwärts verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhackereinrichtung erscheinen, welche Steuerleitungen von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung 100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems führt die Zerhackereinrichtung 30 keine einleitende Operation mit den Daten D durch. Die unteren 24 Bits in den Speicherelementen 41a bis 64a werden einer Reihe von Torschaltungen G und' G zugeführt, wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung 30 empfängt. Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren Speicherelement 41a. Der Vierergruppe von Schieberegistern, an die die Vierergruppe von Informationsleitungen führt, ist ein Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt wird. Abhängig von den binären Signalwerten auf den Steuerleitungen 300, 301 und 302 wird entweder die Torschaltung G oder die Torschaltung G zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit SQ oder S betätigt. Jede Substitutionseinheit besteht aus einem Decodierund einem Codierteil, wobei eine zufällige Verbindung zwischen
YO 9 70 111
209882/0810
den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2ni möglichen Permutationen für n. Eingangsleitungen zu entwickeln. Die Substitution, die von den Einheiten S und S ausgeführt wird, bewirkt eine nichtlineare Transformation der Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten S und S , die in Vierergruppen 200, 201, 202, 203, 204, 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation der binären Signalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der Verbindung zwischen dem Eingang und Ausgang des Diffusors 34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis erscheinen, werden einer Reihe von Modulo-2-Addierwerken zugeführt, die eine Antivalenzverknüpfung zwischen den Signalen auf den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen, die von der Schlüsseleffekt-Weiterleiteinrichtung abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen. Jedes Ausgangssignal des Modulo-2-Addierwerkes wird dann über die Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen Speicherelemente 41 bis 64 der Zerhackereinrichtung 30 zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 mittels der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das durch die Zerhackereinrichtung 30 vorgenommene Zerhacken hat das Verschlüsselungssystem einen ersten Umlauf der Verschlüsselung beendet. Für nachfolgende Umläufe wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister 350, 351 und 352 um eine Bitstelle verschoben. Daher sind am Ende von acht Verschlüsselungsumläufen die Daten in jedem der Untergruppen-Verschlüsselungsregister 350, 351 und 352 identisch mit denen, die in diesen Registern zu Beginn des Ver-
YO 970 in 209882/Π810
SchlüsselungsVerfahrens erschienen. Selbstverständlich ist es auch möglich, ein Verschlüsselungsgerät mit mehr oder weniger Umläufen zu betreiben und dadurch verschiedene Umordnungen der Information zu erzielen und damit die Wahrscheinlichkeit dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
97O m 20988?/08 10

Claims (5)

  1. - 16 PATENTANSPRUCH _E
    lJ Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Datenblöcke, die in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind, gekennzeichnet durch folgende Verfahrensschritte :
    Gliedern eines Stromes zu übertragender binärer Daten in Datensegmente (A, B, C,- Fig. 1) ,
    Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät (22) für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks,
    Speichern eines Teiles des verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten verschlüsselten Blocks,
    übertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks unter Steuerung durch eine Kombination von Binärziffern erfolgt, die einem bestimmten Teilnehmer eindeutig als Schlüssel zugeordnet ist.
  3. 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks unter Steuerung durch eine Kombination von Binärsiffern erfolgt, die einen Block bilden f der z\x jedem Seitpunkt eine zufällige Anordnung von Einsen und !Mullen ist.
    YO 970 in 209882/0810
  4. 4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß das blockweise Verschlüsseln abwechselnd unter Steuerung durch einen Teilnehmerschlüssel und durch eine zufällige Kombination von binären Einsen und Nullen erfolgt.
  5. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die zufällige Kombination von Binärziffern auch mit Teilen der Datensegmente zur Erzeugung der zusammengesetzten verschlüsselten Blöcke kombiniert wird.
DE2231835A 1971-06-30 1972-06-29 Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten Expired DE2231835C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15817471A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2231835A1 true DE2231835A1 (de) 1973-01-11
DE2231835B2 DE2231835B2 (de) 1979-09-06
DE2231835C3 DE2231835C3 (de) 1980-05-29

Family

ID=22566950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2231835A Expired DE2231835C3 (de) 1971-06-30 1972-06-29 Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten

Country Status (6)

Country Link
US (1) US3798360A (de)
JP (1) JPS5425785B1 (de)
DE (1) DE2231835C3 (de)
FR (1) FR2143971B1 (de)
GB (1) GB1351572A (de)
IT (1) IT956497B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0021387A1 (de) * 1979-06-27 1981-01-07 Siemens Aktiengesellschaft Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4255811A (en) * 1975-03-25 1981-03-10 International Business Machines Corporation Key controlled block cipher cryptographic system
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
US4196310A (en) * 1976-04-09 1980-04-01 Digital Data, Inc. Secure SCA broadcasting system including subscriber actuated portable receiving terminals
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
CH607506A5 (de) * 1976-06-01 1978-12-29 Europ Handelsges Anst
US4195200A (en) * 1976-06-30 1980-03-25 International Business Machines Corporation Key controlled block-cipher cryptographic system employing a multidirectional shift matrix
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4352129A (en) * 1980-02-01 1982-09-28 Independent Broadcasting Authority Digital recording apparatus
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
NL8203737A (nl) * 1982-09-27 1984-04-16 Nederlanden Staat Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen.
DE3244537A1 (de) * 1982-12-02 1984-06-07 Ant Nachrichtentech Verfahren zur ver- und entschluesselung von datenbloecken
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US20040071278A1 (en) * 1985-07-10 2004-04-15 Ronald A. Katz Multiple format telephonic interface control system
US4724541A (en) * 1985-07-24 1988-02-09 Mallick Brian C Data-dependent binary encoder/decoder
US4835713A (en) * 1985-08-06 1989-05-30 Pitney Bowes Inc. Postage meter with coded graphic information in the indicia
US4850019A (en) * 1985-11-08 1989-07-18 Nippon Telegraph And Telephone Corporation Data randomization equipment
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
JPH0727325B2 (ja) * 1987-02-13 1995-03-29 沖電気工業株式会社 暗号化装置
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
EP1643340B1 (de) * 1995-02-13 2013-08-14 Intertrust Technologies Corp. Sicheres Transaktionsmanagement
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
DE69637072T2 (de) * 1995-05-17 2008-01-10 The Chamberlain Group, Inc., Elmhurst Rollierendes code-sicherheitssystem
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265336A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6089460A (en) * 1996-09-13 2000-07-18 Nippon Steel Corporation Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor
US6857099B1 (en) * 1996-09-18 2005-02-15 Nippon Steel Corporation Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6259789B1 (en) 1997-12-12 2001-07-10 Safecourier Software, Inc. Computer implemented secret object key block cipher encryption and digital signature device and method
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US7050580B1 (en) * 1998-05-07 2006-05-23 Ferre Herrero Angel Jose Randomization-encryption system
US6275587B1 (en) * 1998-06-30 2001-08-14 Adobe Systems Incorporated Secure data encoder and decoder
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
JP4317607B2 (ja) * 1998-12-14 2009-08-19 株式会社日立製作所 情報処理装置、耐タンパ処理装置
US6957330B1 (en) * 1999-03-01 2005-10-18 Storage Technology Corporation Method and system for secure information handling
EA003679B1 (ru) * 1999-04-27 2003-08-28 Валентин Александрович Мищенко Способ шифрования и дешифрования информации и устройство для его осуществления
US7243236B1 (en) 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7068786B1 (en) * 1999-08-29 2006-06-27 Intel Corporation Dual use block/stream cipher
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) * 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
EP1281254A4 (de) * 2000-04-20 2003-06-04 Noel D Matchett Kryptographische vorrichtung für datenverschlüsselungsnorm
US7050583B2 (en) * 2001-03-29 2006-05-23 Etreppid Technologies, Llc Method and apparatus for streaming data using rotating cryptographic keys
US6996725B2 (en) * 2001-08-16 2006-02-07 Dallas Semiconductor Corporation Encryption-based security protection for processors
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
US7539305B2 (en) * 2004-03-05 2009-05-26 International Business Machines Corporation Schryption method and device
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
JP4667108B2 (ja) * 2005-04-11 2011-04-06 パナソニック株式会社 データ処理装置
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3506783A (en) * 1966-06-17 1970-04-14 Int Standard Electric Corp Key material generator

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0021387A1 (de) * 1979-06-27 1981-01-07 Siemens Aktiengesellschaft Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis

Also Published As

Publication number Publication date
GB1351572A (en) 1974-05-01
FR2143971B1 (de) 1975-06-13
JPS5425785B1 (de) 1979-08-30
DE2231835C3 (de) 1980-05-29
DE2231835B2 (de) 1979-09-06
US3798360A (en) 1974-03-19
FR2143971A1 (de) 1973-02-09
IT956497B (it) 1973-10-10

Similar Documents

Publication Publication Date Title
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2231849C3 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
EP0482154B1 (de) Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE60024739T2 (de) Generator eines erweiterten Schlüssels, Verschlüsselungs/Entschlüsselungsvorrichtung, Verfahren zur Erzeugung eines erweiterten Schlüssels und Speichermedium
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2855787A1 (de) Digitalsignatureinrichtung
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
CH639229A5 (de) Verfahren zur verschluesselten nachrichtenuebertragung.
WO1990016124A1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE112012000971B4 (de) Datenverschlüsselung
EP1298834A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3036804A1 (de) Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen
DE3244537C2 (de)
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee