DE2231835A1 - Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten - Google Patents
Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer datenInfo
- Publication number
- DE2231835A1 DE2231835A1 DE2231835A DE2231835A DE2231835A1 DE 2231835 A1 DE2231835 A1 DE 2231835A1 DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A DE2231835 A DE 2231835A DE 2231835 A1 DE2231835 A1 DE 2231835A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- encryption
- block
- encrypted
- binary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Description
Aktenzeichen der Anmelderin: YO 970 111
Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
Die Erfindung bezieht sich auf ein Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Datenblöcke,
die in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern
zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind.
Mit der zunehmenden Verwendung von elektronischen Datenverarbeitungsanlagen
mit Fernzugriff, die einer großen Anzahl von Teilnehmern Zugriff zu Datenbanken zum Smpfangen, Speichern, Verarbeiten
und Ausgeben von vertraulichen Informationen ermöglichen, hat die Frage der Datensicherung eine zunehmende Bedeutung erlangt. Mit
der Entwicklung von Fernmeldegeräten, die die Verbindung einer Datenstation mit einer zentralen Verarbeitungseinheit über Fernsprechleitungen
gestatten, hat die Möglichkeit stark zugenommen, daß die Fernsprechleitungen durch gewissenlose Personen angezapft
werden.
209882/0810
Während es in der Verschlüsselungstechnik allgemein bekannt ist,
daß Signale so codiert oder verschlüsselt werden können, daß sie einer Analyse und einem Verständnis durch einen Feind trotzen,
sind solche Codier- oder Verschlüsselungsverfahren noch nicht auf dem Gebiet der Datenverarbeitung angewandt worden. Daher
können Nachrichten, die in einem Datenverarbeitungsnetzwerk vertrauliche Informationen, wie Geschäftsberichte, Kundenlisten,
technische Betriebsgeheimnisse usw., enthalten, sehr leicht in die Hände von gewissenlosen Personen gelangen. Beim gegenwärtigen
Stand der Technik werden in Datenverarbeitungsnetzwerken verschiedene Identifizierungsverfahren angewandt, um die Verfügbarkeit des
Netzwerkes auf einen beschränkten Personenkreis zu begrenzen. Da die Datenübertragungsnetzwerke jedoch anwachsen, wird es zunehmend
schwieriger, die Anzahl von Personen zu begrenzen, die in der Lage sind, mit der zentralen Verarbeitungseinheit und den Datenspeichern
innerhalb des Computernetzwerkes in Verbindung zu treten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Ver- und Entschlüsselung von binären Datenblöcken anzugeben, durch
das die Geheimhaltung von in einem Datenverarbeitungsnetzwerk übertragenen Informationen besser gewährleistet wird.
Diese Aufgabe wird durch ein Verfahren der eingangs genannten Art gelöst, das durch folgende Verfahrensschritte gekennzeichnet ist:
Gliedern eines Stromes z.u übertragender binärer Daten in Datensegmente, Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät
für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks, Speichern eines Teiles des verschlüsselten
Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben
des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten verschlüsselten Blocks,
Übertragen und Entschlüsseln des zusammengesetzten verschlüsselten
Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
209882/0810
970 ill
Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung in Verbindung mit den Zeichnungen näher beschrieben, von denen
zeigt:
Fig. 1 ein Blockschaltbild eines Systems zur Durchführung des stufenweisen Verschlüsselungsverfahrens
mit entweder einem festen Benutzerschlüssel oder mit einem veränderlichen Schlüssel;
Fig. 2 ein Ablaufdiagramm der Datenübertragungen in
einem System, das nach einem stufenweisen Verschlüsselungsverfahren
arbeitet, welches auch eine Fehlerprüfung ermöglicht;
Fig. 3 ein genaueres Schaltbild eines Verschlüsselungsgerätes für blockweise Verschlüsselung, das in
dem System für stufenweise Verschlüsselung verwendet werden kann.
In Fig. 1 ist ein Blockschaltbild eines Systems für eine in mehreren
Stufen erfolgende Verschlüsselung dargestellt. Dieses System wird bei der Datenübertragung zwischen einem Sender und
einer Empfangsstation verwendet. Beispielsweise werden in einem großen Computernetzwerk, das aus einer zentralen Verarbeitungseinheit und einer Reihe von Datenstationen besteht, die mit der
zentralen Verarbeitungseinheit entweder über einen direkten Kanal oder über Fernsprechleitungen verbunden sind, Nachrichten
oder Datenblöcke auf der Sendeseite verschlüsselt und auf der Empfangsseite entschlüsselt. Es sei bemerkt, daß sowohl die
zentrale Verarbeitungseinheit als auch die Datenstationen sowohl als Sender als auch als Empfänger arbeiten können. In jeder sendenden
Station ist ein (nicht dargestelltes) Datenregister vorhanden, in dem die binären Symbole vor der Verschlüsselung gespeichert
werden.
YO 970 in 209887/0810
In der zentralen Verarbeitungseinheit werden die von einer Datenbank
erhaltenen Daten, die der Teilnehmer angefordert hat, der die Datenstation benutzt, im Datenregister gesammelt. Im Falle
einer Datenstation wird die durch den Benutzer der Datenstation eingetastete Information in dem Datenregister gesammelt. Zu einem
bestimmten Zeitpunkt, wenn genügend Daten sich im Datenregister befinden, um einen Datenblock geeigneter Größe für die Verschlüsselung
zu bilden, wird der gesamte Datenblock, der aus den Abschnitten A, B und C besteht, in dem Eingaberegister 20
gespeichert. Zur Erläuterung sei angenommen, daß das Eingaberegister 20 eine Kapazität zur Speicherung von 19 2 Datenbits
besitzt und jeder der Abschnitte A, B und C 64 Bits speichert. Es sei bemerkt, daß die Abschnitte A, B und C jede beliebige
Größe besitzen können und nicht notwendigerweise gleich sein müssen.
Bei der folgenden Beschreibung des durch das System nach Fig. 1 ausgeführten Verfahrens sind die Verfahrensschritte durch eingekreiste
Zahlen dargestellt. Nachdem der Datenblock A, B und C in dem Eingaberegister 20 gespeichert ist, werden die Abschnitte
A und B einem Verschlüsselungsgerät 22 für blockweise Verschlüsselung zugeführt, das als aus einer linken Hälfte L-n und einer
rechten Hälfte Rtt bestehend dargestellt ist. Die beiden Hälften
werden hier lediglich zur Beschreibung der Verschiebung der Information in das und aus dem Verschlüsselungssystem 22 benutzt.
Es sei bemerkt, daß in Wirklichkeit keine Unterteilung des Versehlüsselungssystems
22 existiert und daß die beiden Hälften Lu
und Ru in Wirklichkeit einen vollständigen Block binärer Ziffern
in dem Verschlüsselungssystem 22 darstellen. Ein Beispiel für ein Verschlüsselungssystem für blockweise Verschlüsselung wird weiter
unten beschrieben.
Nach dem Schriet 1 enthält, der Teil Επ des Verschlüsselunossysteirs
das Segment A und der Teil Ιιπ das Segrent B. Beide Datensegmente
Ä und B liegen als Klartext vor, der durch das Verschlüsselungssystem
22 zu verschlüsseln ist. Pieses Sys ten1
ΥΟ97Ο111 20 9832/08 10
führt eine bestimmte Anzahl von Transformationen in seinen internen
Registern und der zugehörigen Schaltung durch, um den im Klartext vorliegenden Datenblock A, B in einen verschlüsselten
Block zu verschlüsseln, der als E,X bezeichnet wird. Dieser
Verschlüsselungsschritt wird als Schritt 2 identifiziert. Der Abschnitt X bleibt in dem mit Rir bezeichneten Teil des Verschlüsselungssystems
22 für eine nachfolgende Verschlüsselung zurück . und ist in Fig. 1 nicht dargestellt. Der verschlüsselte Text EX
ist eine Funktion einer eindeutigen Kombination von binären Schlüsselziffern K, die in einem Block angeordnet und einem bestimmten
Teilnehmer oder Benutzer des Computernetzwerkes zugeordnet sind. Der eindeutige Benutzerschlüssel K wird dem Verschlüsselungssystem
22 über eine Torschaltung 24 zugeführt, die es dem Block von Binärziffern K des Schlüsselregisters 26 gestattet,
als Steuerung für den durch das Verschlüsselungssystem 22 erzeugten verschlüsselten Text zu wirken. Den verschlüsselten
Text EX kann man sich als aus zwei Teilen bestehend vorstellen, einem ersten Teil E, der aus 64 Bits besteht, die in der linken
Hälfte des Verschlüsselungssystems 22 erscheinen, und aus einer zweiten Hälfte X, die ebenfalls aus 64 Bits besteht, die sich
in der rechten Hälfte des Verschlüsselungssystems 22 befinden. Der Teil E des verschlüsselten Blockes wird zu einem Übertragungsregister
28 übertragen und dort gespeichert, bis das Übertragungsregister 28, das 192 Bits speichern kann, vollständig
aufgefüllt ist. Die übertragung des Teiles E des verschlüsselten Textes ist als Schritt 3 bezeichnet.
Nach dem Schritt 3 bleibt der Teil X des verschlüsselten Textes in dem Teil Rir des Eingaberegisters 22 und wird in Verbindung .
mit einer neuen Untergruppe von 64 Datenbits C, die von dem Eingaberegister 20 im Schritt 4 in den Teil Lir des Verschlüsselungssystems
22 übertragen wurden, in mehreren Stufen verschlüsselt. Nachdem sich jetzt 128 Bits in dem Verschlüsselungssystem 22 befinden,
wiederholt das System das Verschlüsselungsverfahren nach
Schritt 5, um einen neuen verschlüsselten Block GF zu entwickeln,
YO 9 70 111
209887/0810
der aus 128 Bits besteht. Der verschlüsselte Block GF wird dann im Schritt 6 zum übertragungsregister 2 8 übertragen. Wobei die
Untergruppen G und F nacheinander angeordnet werden und der verschlüsselten Bitgruppe E folgen. Zu diesem Zeitpunkt ist das
Übertragungsregister 28 vollständig gefüllt und der zusammengesetzte Block E, F, G wird über einen Nachrichtenkanal oder eine
Leitung zu einer Empfangseinheit übertragen. Während der Schritte 1 bis 6, die in dem Verschlüsselungsteil des in Fig. 1 dargestellten
Systems ausgeführt werden, wird angenommen, daß Daten gleichzeitig in dem (nicht dargestellten) Datenregister gesammelt
werden zur Vorbereitung der Speicherung in dem Eingaberegister 20, sobald dieses Register verfügbar ist.
An der Empfangsstation wird ein Entschlüsselungsverfahren in umgekehrter
Weise zu dem auf der Sendeseite vorgenommenen Verschlüsselungsprozeß durchgeführt. Alle Abschnitte werden durch einen
hochgestellten Strich neben ihrer Bezeichnung gekennzeichnet, um anzugeben, daß sie sich auf das Entschlüsseln beziehen. Darüber
hinaus ist der Benutzerschlüssel, der dem Teilnehmer, der mit dem System .arbeitet, eindeutig zugeordnet wurde, dargestellt
durch K~ , was symbolisch die umgekehrte Anwendung der binären Schlüsselziffern K des Schlüsselregisters 26' darstellt, die
über die Torschaltung 24' dem Entschlüsselungssystem 22' zugeleitet
werden, um dieses zu steuern.
Der als zusammengesetzter Block E, F, G übertragene verschlüsselte
Text wird dem Empfangsregister 32 der Empfangsstation zugeführt und für Zwecke der Erläuterung hier mit E1, F1, G1 bezeichnet.
Der Schritt 1 der Entschlüsselungsoperation besteht in dem übertragen
der Untergruppen F1 und G1 aus dem Empfangsregister 32
in die Abschnitte Rir1 und Lu1. Das Entschlüsselungssystem 22',
das unter der Steuerung des Benutzerschlüssels K arbeitet, entschlüsselt das Kryptogramm F1G1 in den Klartextblock C1, X1.
Diese Entschlüsselungsoperation ist als Schritt 2 bezeichnet. Die Untergruppe C" wird dann im Schritt 3 in das Eingaberegister
970 in 20 98 8?/OR 10
— "7 —
20' übertragen. Dann wird die Untergruppe E1 des empfangenen
verschlüsselten Blocks im Schritt 4 dem Abschnitt Lir1 zugeführt.
Zu diesem Zeitpunkt wird das Entschlüsselungssystern 22 wieder
aktiviert, um eine Entschlüsselungsoperation im Schritt 5 auszuführen, um die Untergruppen E1, X1 in die Klartextuntergruppen
A1, B1 zu entziffern, die dann im Schritt 6 in das Eingaberegister
201 übertragen werden. Der erhaltene Klartextblock A1,
B1, C1, der aus 19 2 Bits besteht, entspricht genau dem Klartextblock
Af B, C, der in der Sendestation verschlüsselt wurde.
Obgleich das oben beschriebene Verfahren einer mehrfachen Verschlüsselungsoperation
als aus zwei Verschlüsselungsverfahren
bestehend beschrieben wurde, sei bemerkt, daß jede Anzahl von mehrfachen Verschlüsselungsoperation ausgeführt werden kann,
um ein Blockkryptogramm vor der Übertragung zu entwickeln. Außerdem ist die Größe der Untergruppen in den Datenblocks und
die Unterteilung der Datenblocks in dem Verschlüsselungssystem eine Frage des gewählten Entwurfs.
Die obige Beschreibung des in Fig. 1 dargestellten Systems erläutert
die Verschlüsselung und Entschlüsselung unter der Steuerung der Benutzerschlüssel K und K . In bestimmten Fällen, in
denen es erwünscht ist, einen höheren Grad der Datensicherung zu erhalten, wird der Klartext unter der Steuerung von zwei
verschiedenen Schlüsseln in einem mehrfachen Verschlüsselungsverfahren verschlüsselt. Der Grad der Sicherheit hängt ab von der
Wahrscheinlichkeit, daß die eindeutige Kombination der binären Schlüsselziffern durch jemand erraten wird, der sowohl Kenntnisse
von der Schaltung des Systems als auch die Gelegenheit hat, voraufgehende Übertragungen und die Verschlüsselungen zu beobachten.
Bei der Verschlüsselung mit veränderlichem Schlüssel, die unter Steuerung der Steuereinheit 42 erfolgt, wird eine Kombination
von Binärziffern, die als R bezeichnet wird, während der ersten
Verschlüsselung in dem mehrfachen Verschlüsselungsverfahren angewandt.
Die eindeutige Kombination der Binärziffern R wird dem
YO 970 in 20 988 7/08 10
Verschlüsselungssystem 22 durch Anlegen eines Steuersignals C2
an die Torschaltung 44 zugeführt, die es einem Generator 43 für Zufallsschlüsselzahlen ermöglicht, eine eindeutige, sich fortlaufend
ändernde Kombination von Binärziffern einem Schlüsselregister in dem Verschlüsselungssystem 22 zuzuführen. Diese
gleiche Zufallszahl, die aus einer zufälligen Anordnung von Binärziffern besteht, wird gleichzeitig einem der Abschnitte
des Datenblocks zugeführt, der in dem Eingaberegister 20 erscheint. Ein Beispiel für einen Generator von Zufallszahlen
findet sich in dem US-Patent 3 366 779. Wenn der Zufalls-Steuerschlüssel R eine größere Dimension binärer Ziffern erfordert als
in der tatsächlich erzeugten Zufallszahl vorhanden ist, wird die
von dem Zufallszahlen-Generator 43 entwickelte Zahl mit einer festen Kombination von Bits aufgefüllt.
Die Zahl R wird in den Abschnitt C des Eingaberegisters 20 eingegeben.
Dann läuft das Verschlüsselungsverfahren in der gleichen Weise ab und es wird die gleiche Anzahl von Schritten 1 bis
6 ausgeführt, die oben beschrieben wurde. Wenn die Steuerschaltung 42 die veränderliche Verschlüsselung aktiviert, macht ein
invertiertes Steuersignal C2 das Schlüsselregister durch Sperren
der Torschaltung 24 während des Zeitintervalls unwirksam, in dem die erste Verschlüsselungsoperation ausgeführt wird. Dann öffnet
die Steuerschaltung 42 die Torschaltung 44 und sperrt die Torschaltung 24, um der zweiten Verschlüsselungsoperation zu gestatten,
einen verschlüsselten Text zu entwickeln, der eine Funktion des Teilnehmerschlüssels K ist.
Beim Entschlüsseln wird in der Empfangsstation der veränderliche
Steuerschlüssel R durch den gleichen Zufallszahlen-Generator 43· geliefert, der synchron mit dem Generator 43 im Sender arbeitet.
Das einzige zusätzliche Merkmal, das bei der Entschlüsselungsfolge vorgesehen ist, ist eine zusätzliche Fehlerprüfmöglichkeit,
die aufgrund der Vergleichsschaltung 50 gegeben ist. Sowohl die Empfangs- als auch die Sendestation, bei denen es sich zu jedem
yo 970 in 20988?/f)8 1 0
— Q —
Zeitpunkt entweder um eine Datenstation oder die zentrale Verarbeitungseinheit
innerhalb eines Datenverarbeitungsnetzwerkes handeln kann, besitzen den gleichen Zufallszahlen-Generator 43.
Daher wird nach der Entschlüsselung der Untergruppe C1, die aus
der Zufallszahl R besteht, ein Vergleich durchgeführt. Eine von
der Vergleichsschaltung 50 festgestellte Ungleichheit zeigt an, daß ein Fehler vorliegt, der entweder verursacht ist durch eine
falsche Nachricht auf der übertragungsleitung oder durch einen Fehler, der in dem Verschlüsselungssystem 22 oder dem Entschlüsselungssystem
22' entstanden ist.
Während das oben beschriebene System besonders nützlich für Übertragungen
zwischen einer Datenstation und einer zentralen Verarbeitungseinheit ist, kann es weitere Anwendung finden für Verbindungen
zwischen einer zentralen Verarbeitungseinheit und deren Datenbanken. Ebenso wie Nachrichtenübertragungskanäle von Unberechtigten
angezapft werden können, können in ähnlicher Weise die Kanäle zwischen zentralen Verarbeitungseinheiten und deren Speichereinheiten,
die aus Magnetbandgeräten, Magnetplatteneinheiten, Magnettrommeln und anderen Speichermedien bestehen, ebenfalls
von Unberechtigten überwacht werden. Durch Verschlüsseln der Daten, die zwischen der zentralen Verarbeitungseinheit und den
Speichergeräten übertragen werden, kann die. Geheimhaltung der Informationen innerhalb der Datenbanken sichergestellt werden.
Mit der Erkenntnis der Tatsache, daß ein geringerer Grad von Vertraulichkeit verschiedenen Arten von Informationen innerhalb
einer Datenbank beigemessen werden kann, wird das oben beschriebene System modifiziert, um ein rasches Mehrfach-Verschlüsselungsverfahren
zu ermöglichen, das den Speicherbedarf und die Zugriffszeit der zentralen Verarbeitungseinheit zu den Speichereinheiten
in dem Netzwerk nicht merklich beeinflußt.
Alle Datensätze, die zu einer Gruppe von Datensätzen gehören,
erhalten ein Kennzeichen F. Dieses Kennzeichen F besteht aus digitalen Hinweisen und gibt an, ob ein bestimmtes Merkmal in
den verschlüsselten Daten, dem das Kennzeichen F zugeordnet ist,
209882/0810
YO 970 111
vorhanden ist. So kann die erste Ziffernstelle des Kennzeichens F angeben, ob das Kryptogramm vertrauliche finanzielle Informationen
enthält, die nächste Ziffer enthält Bestandsdaten usw. Im allgemeinen erfordert das Kennzeichen F nicht den gleichen
Grad an Sicherheit wie das zugehörige Kryptogramm des Datensatzes, da die bloße Kenntnis der Natur der Information nicht
die Einzelheiten der Daten enthüllt, die EigentumsCharakter besitzen.
Für den Fall, daß das Kennzeichen F keine Verschlüsselung erfordert, durchlaufen die Daten das Verschlüsselungssystern 22
und werden im Klartext gespeichert.
In dem Fall, in dem die kennzeichnende Information F eine bestimmte
Sicherheit für Geheimhaltung aufweisen soll, wird das in mehreren Stufen arbeitende Verschlüsselungssystem der Fig.
1 zu einer besonderen Betriebsart aktiviert. In dieser Betriebsart führt das System nicht die gleiche Anzahl von Umläufen durch,
wie sie zur Entwicklung eines vollständigen Kryptogramms erforderlich sind. Stattdessen wird eine geringere Anzahl von Umläufen
unter einem besonderen Schlüssel Kf durchgeführt. Dadurch,
daß nicht die übliche Anzahl von Umläufen ausgeführt wird, arbeitet das mehrstufige Verschlüsselungssystem viel schneller
und erlaubt dadurch, daß die Speicherung von Daten bei einem minimalen Zeitverlust geheim bleibt.
In einem System für blockweise Verschlüsselung ist es erwünscht, in jeden Nachrichtenblock ein oder zwei Zeichen für Prüfzwecke
einzuschließen. Dieses Prüffeld kann benutzt werden als ein Losungswort in einem Verfahren, bei dem die Glaubwürdigkeit durch
einen Aufruf und eine Antwort festgestellt wird, um die Kontinuität und Gültigkeit jedes Nachrichtenblockes sicherzustellen und
auch um sicherzustellen, daß stereotype Nachrichten jedesmal in verschiedener Weise durch Verwendung eines eindeutigen Anfangsprüffeldes verschlüsselt werden.
Die im Zusammenhang mit dem System nach Fig. 1 beschriebene
YO 970 in 209882/081Ö
stufenweise Verschlüsselung ist eine Verschlüsselung/ bei der ein im Klartext vorliegender zu verschlüsselnder Block nach der
Verschlüsselung aus X Nachrichtenzeichen und Y Prüfzeichen besteht.
Nach der Verschlüsselung werden die X Zeichen oder Bytes des Kryptogramms übertragen und die Y Bytes werden gespeichert,
um an X neue Nachrichtenzeichen angehängt zu werden, um den zweiten zu verschlüsselnden Block zu bilden usw. Auf der Empfangsseite
werden die so gebildeten verschlüsselten Textblöcke in der umgekehrten Reihenfolge entschlüsselt und der zuletzt
entschlüsselte Block enthält das Prüffeld.
In Fig. 2 ist ein Verfahren zur Ausführung einer stufenweisen Verschlüsselung so dargestellt, daß anstelle, daß nur X Bytes
jedes verschlüsselten Blockes ausgesandt werden, der vollständige Block (X + Y Bytes) übertragen wird. Bei diesem Verfahren
weist der vollständig verschlüsselte Text eine um den Faktor (X + Y)/X größere Länge auf als die Nachricht, aber die Blöcke
können an der Empfangsstation in der gleichen Reihenfolge entschlüsselt werden, wie sie empfangen werden. Als Erläuterung
habe X den Wert 4· und Y den Wert 2. Von der zentralen Verarbeitungseinheit gelieferte Nachrichten im Klartext sind in
römischen Großbuchstaben und der an einer Datenstation entstehende Klartext in römischen Kleinbuchstaben dargestellt. Der
verschlüsselte Text ist in griechischen Kleinbuchstaben wiedergegeben.
Der von der zentralen Verarbeitungseinheit auszusendende Klartext ist dargestellt als ABCDEFGHIKLM. Der erste zu verschlüsselnde
Block lautet ABCD, an den PQ angehängt werden, der hier eindeutig das Datum und die Zeit bezeichnet. Die Verschlüsselung liefert
den verschlüsselten Textblock, der durch α, bis ac darge-
1 b
stellt wird und den Inhalt der mit 1 bezeichneten Übertragung bildet. Der zweite Block umfaßt EFGH und die Zeichen ac und ac,
welche von dem voraufgehenden verschlüsselten Textblock zurückbehalten wurden. Dieser zweite Block wird verschlüsselt in (i.
YO 970 in 209882/0810
bis 3g und bildet den Inhalt der übertragung 2. Dieser Prozeß
wird, wie in Fig. 2 angegeben, fortgesetzt, bis die gesamte Nachricht
verschlüsselt wurde.
Da alle die verschlüsselten Textblöcke in sich vollständig und unabhängig sind, können sie in der Reihenfolge, in der sie empfangen
werden, entschlüsselt werden. Mittels einer Einrichtung zur Speicherung der Prüffelder nur des laufenden und des unmittelbar
vorhergehenden verschlüsselten Textblocks kann eine vollständige Prüfung auf Gültigkeit für jeden Block der Nachricht
durchgeführt werden. In Fig. 2 sind die Felder, welche auf genaue Übereinstimmung zu vergleichen sind, durch Doppelpfeile
bezeichnet.
Für jede nachfolgende Nachricht wird das Anfangsprüffeld aus dem letzten entschlüsselten Klartextblock gewonnen. Sonst ist
die Zusammensetzung der Blöcke wie vorher beschrieben, um einen verschlüsselten Text für die Übertragungen 4, 5 und 6 und 7, 8
und 9 zu ergeben.
Dieses Verfahren kann zum Austausch von Nachrichten von unbestimmter
Länge fortgeführt werden, während es eine Methode liefert, eine fortlaufende Prüfung der Gültigkeit jedes Blockes
aufrechtzuerhalten. Unter der Bedingung, daß das erste Prüffeld PQ eindeutig ist, ist eigentlich die Gewißheit gegeben, daß der
verschlüsselte Text für einen vollständigen Austausch von Nachrichten niemals zweimal der gleiche ist, selbst bei gleichem
Klartext.
Ein Fehler bei der übertragung irgendeines verschlüsselten Textblocks
zerstört die in diesem Block enthaltene Information, und bei seiner Entschlüsselung wird mit ziemlicher Sicherheit eine
Übereinstimmung des Prüffeldes nicht feststellbar sein. Da jeder verschlüsselte Block unabhängig ist, wird sich der Fehler nicht
in irgendeinen nachfolgenden (fehlerfreien) Block fortpflanzen.
YO 970 in 209887/0810
In den Fign. 3A bis 3F ist ein genaueres Schaltbild eines Ausführungsbeispieles
des Verschlüsselungssystems 22 und des Entschlüsse lungssy stems 22' dargestellt.
Ein zu verschlüsselnder Datenblock D wird über die Informationsleitung 80, 81, 82, 83, 84, 85 und 86 einer sogenannten Zerhackereinrichtung
30 zugeführt. Jede dieser Bezugsziffern bezeichnet vier Informationsleitungen, von denen jede mit einem
zweistufigen Schieberegister 41 bis 64 verbunden ist. Jedes Schieberegister besteht aus einem oberen Speicherelement 41 bis
64 und einem unteren Speicherelement 41a bis 64a. Die binären Daten, die in jeder der oberen und unteren Stufen der Schieberegisterteile
gespeichert sind und die Nachricht D bilden, können in jedem der 2-Bits speichernden Teile des Schieberegisters
aufwärts oder abwärts verschoben werden, abhängig von den Binärwerten, die auf den Steuerleitungen für die Zerhackereinrichtung
erscheinen, welche Steuerleitungen von einer sogenannten Schlüsseleffekt-Weiterleiteinrichtung
100 ausgehen.
Während der ersten Runde des Verschlüsselungssystems führt die Zerhackereinrichtung 30 keine einleitende Operation mit den
Daten D durch. Die unteren 24 Bits in den Speicherelementen 41a bis 64a werden einer Reihe von Torschaltungen G und' G zugeführt,
wobei jedes Paar von Torschaltungen ein Ausgangssignal der Zerhackereinrichtung
30 empfängt. Beispielsweise führt an die Torschaltungen 325 und 326 die Ausgangsleitung von dem unteren
Speicherelement 41a. Der Vierergruppe von Schieberegistern, an
die die Vierergruppe von Informationsleitungen führt, ist ein
Satz von vier Torschaltungspaaren G und G zugeordnet, wobei jede Torschaltung durch eine der Steuerleitungen 300, 301 und 302 beeinflußt
wird. Abhängig von den binären Signalwerten auf den Steuerleitungen 300, 301 und 302 wird entweder die Torschaltung
G oder die Torschaltung G zur Steuerung der Weiterleitung der Information zu einer bestimmten Substitutionseinheit SQ oder S
betätigt. Jede Substitutionseinheit besteht aus einem Decodierund einem Codierteil, wobei eine zufällige Verbindung zwischen
YO 9 70 111
209882/0810
den Ausgängen der Decodiereinrichtung und den Eingängen der Codiereinrichtung
besteht. Durch dieses einfache Gerät ist es möglich, eine aus 2ni möglichen Permutationen für n. Eingangsleitungen
zu entwickeln. Die Substitution, die von den Einheiten S und S ausgeführt wird, bewirkt eine nichtlineare Transformation
der Ausgangssignale der Zerhackereinrichtung 30.
Die Ausgänge der Einheiten S und S , die in Vierergruppen 200,
201, 202, 203, 204, 205 und 206 angeordnet sind, sind mit einem sogenannten Diffusor 34 verbunden, der eine lineare Transformation
der binären Signalpegel am Eingang ausführt und das Muster von Einsen und Nullen abhängig von der Verbindung zwischen dem
Eingang und Ausgang des Diffusors 34 umordnet. Die Ausgangssignale des Diffusors 34, die auf den Ausgangsleitungen 225 bis
erscheinen, werden einer Reihe von Modulo-2-Addierwerken zugeführt,
die eine Antivalenzverknüpfung zwischen den Signalen auf
den Ausgangsleitungen des Diffusors 34 und den binären Werten durchführen, die von der Schlüsseleffekt-Weiterleiteinrichtung
abgeleitet sind und auf den Leitungen 251 bis 274 erscheinen. Jedes Ausgangssignal des Modulo-2-Addierwerkes wird dann über die
Leitungen 275 rückgekoppelt, um den Modulo-2-Addierwerken der oberen Speicherelemente 41 bis 64 der Zerhackereinrichtung 30
zugeführt zu werden. Zu diesem Zeitpunkt bewirkt die Zerhackereinrichtung 30 eine Reihe von Verschiebungen in jedem der zweistufigen
Schieberegister, abhängig von den binären Signalwerten, die von der Schlüsseleffekt-Weiterleiteinrichtung 100 mittels
der Steuerleitungen der Zerhackereinrichtung weitergeleitet werden. Im Anschluß an das durch die Zerhackereinrichtung 30
vorgenommene Zerhacken hat das Verschlüsselungssystem einen ersten Umlauf der Verschlüsselung beendet. Für nachfolgende
Umläufe wird der Inhalt jedes der zyklischen Schlüssel-Untergruppenregister 350, 351 und 352 um eine Bitstelle verschoben. Daher
sind am Ende von acht Verschlüsselungsumläufen die Daten in jedem der Untergruppen-Verschlüsselungsregister 350, 351 und 352 identisch
mit denen, die in diesen Registern zu Beginn des Ver-
YO 970 in 209882/Π810
SchlüsselungsVerfahrens erschienen. Selbstverständlich ist es
auch möglich, ein Verschlüsselungsgerät mit mehr oder weniger Umläufen zu betreiben und dadurch verschiedene Umordnungen der
Information zu erzielen und damit die Wahrscheinlichkeit dafür zu ändern, daß die Verschlüsselung aufgebrochen wird.
97O m 20988?/08 10
Claims (5)
- - 16 PATENTANSPRUCH _ElJ Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Datenblöcke, die in einem Datenverarbeitungsnetzwerk zwischen einzelnen Teilnehmern zugeordneten Datenstationen und einer zentralen Verarbeitungseinheit zu übertragen sind, gekennzeichnet durch folgende Verfahrensschritte :Gliedern eines Stromes zu übertragender binärer Daten in Datensegmente (A, B, C,- Fig. 1) ,Eingeben des ersten Datensegmentes in ein Verschlüsselungsgerät (22) für blockweises Verschlüsseln zum Erzeugen eines verschlüsselten Blocks,Speichern eines Teiles des verschlüsselten Blocks und Zusammenfassen mit einem Teil eines nachfolgenden Datensegments zur Bildung eines zusammengesetzten Datenblocks, Eingeben des zusammengesetzten Datenblocks in das Verschlüsselungsgerät zum Erzeugen eines zusammengesetzten verschlüsselten Blocks,übertragen und Entschlüsseln des zusammengesetzten verschlüsselten Blocks und Erzeugen weiterer zusammengesetzter verschlüsselter Blöcke aus den Datensegmenten, bis der Datenstrom verbraucht ist.
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks unter Steuerung durch eine Kombination von Binärziffern erfolgt, die einem bestimmten Teilnehmer eindeutig als Schlüssel zugeordnet ist.
- 3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Verschlüsseln eines Blocks unter Steuerung durch eine Kombination von Binärsiffern erfolgt, die einen Block bilden f der z\x jedem Seitpunkt eine zufällige Anordnung von Einsen und !Mullen ist.YO 970 in 209882/0810
- 4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß das blockweise Verschlüsseln abwechselnd unter Steuerung durch einen Teilnehmerschlüssel und durch eine zufällige Kombination von binären Einsen und Nullen erfolgt.
- 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die zufällige Kombination von Binärziffern auch mit Teilen der Datensegmente zur Erzeugung der zusammengesetzten verschlüsselten Blöcke kombiniert wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15817471A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2231835A1 true DE2231835A1 (de) | 1973-01-11 |
DE2231835B2 DE2231835B2 (de) | 1979-09-06 |
DE2231835C3 DE2231835C3 (de) | 1980-05-29 |
Family
ID=22566950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2231835A Expired DE2231835C3 (de) | 1971-06-30 | 1972-06-29 | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten |
Country Status (6)
Country | Link |
---|---|
US (1) | US3798360A (de) |
JP (1) | JPS5425785B1 (de) |
DE (1) | DE2231835C3 (de) |
FR (1) | FR2143971B1 (de) |
GB (1) | GB1351572A (de) |
IT (1) | IT956497B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4255811A (en) * | 1975-03-25 | 1981-03-10 | International Business Machines Corporation | Key controlled block cipher cryptographic system |
US4177355A (en) * | 1975-04-24 | 1979-12-04 | International Business Machines Corporation | Array device for data scrambling |
US4196310A (en) * | 1976-04-09 | 1980-04-01 | Digital Data, Inc. | Secure SCA broadcasting system including subscriber actuated portable receiving terminals |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
CH607506A5 (de) * | 1976-06-01 | 1978-12-29 | Europ Handelsges Anst | |
US4195200A (en) * | 1976-06-30 | 1980-03-25 | International Business Machines Corporation | Key controlled block-cipher cryptographic system employing a multidirectional shift matrix |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4369434A (en) * | 1979-12-20 | 1983-01-18 | Gretag Aktiengesellschaft | Enciphering/deciphering system |
US4352129A (en) * | 1980-02-01 | 1982-09-28 | Independent Broadcasting Authority | Digital recording apparatus |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
NL8203737A (nl) * | 1982-09-27 | 1984-04-16 | Nederlanden Staat | Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen. |
DE3244537A1 (de) * | 1982-12-02 | 1984-06-07 | Ant Nachrichtentech | Verfahren zur ver- und entschluesselung von datenbloecken |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
US20040071278A1 (en) * | 1985-07-10 | 2004-04-15 | Ronald A. Katz | Multiple format telephonic interface control system |
US4724541A (en) * | 1985-07-24 | 1988-02-09 | Mallick Brian C | Data-dependent binary encoder/decoder |
US4835713A (en) * | 1985-08-06 | 1989-05-30 | Pitney Bowes Inc. | Postage meter with coded graphic information in the indicia |
US4850019A (en) * | 1985-11-08 | 1989-07-18 | Nippon Telegraph And Telephone Corporation | Data randomization equipment |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
JPH0727325B2 (ja) * | 1987-02-13 | 1995-03-29 | 沖電気工業株式会社 | 暗号化装置 |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US6282362B1 (en) | 1995-11-07 | 2001-08-28 | Trimble Navigation Limited | Geographical position/image digital recording and display system |
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US5684876A (en) * | 1995-11-15 | 1997-11-04 | Scientific-Atlanta, Inc. | Apparatus and method for cipher stealing when encrypting MPEG transport packets |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US6089460A (en) * | 1996-09-13 | 2000-07-18 | Nippon Steel Corporation | Semiconductor device with security protection function, ciphering and deciphering method thereof, and storage medium for storing software therefor |
US6857099B1 (en) * | 1996-09-18 | 2005-02-15 | Nippon Steel Corporation | Multilevel semiconductor memory, write/read method thereto/therefrom and storage medium storing write/read program |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6259789B1 (en) | 1997-12-12 | 2001-07-10 | Safecourier Software, Inc. | Computer implemented secret object key block cipher encryption and digital signature device and method |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
AU3523799A (en) * | 1998-05-07 | 1999-11-23 | Angel Jose Ferre Herrero | Randomization-encryption system |
US6275587B1 (en) * | 1998-06-30 | 2001-08-14 | Adobe Systems Incorporated | Secure data encoder and decoder |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
JP4317607B2 (ja) * | 1998-12-14 | 2009-08-19 | 株式会社日立製作所 | 情報処理装置、耐タンパ処理装置 |
US6957330B1 (en) * | 1999-03-01 | 2005-10-18 | Storage Technology Corporation | Method and system for secure information handling |
WO2000065767A1 (en) * | 1999-04-27 | 2000-11-02 | Mischenko Valentin Alexandrovi | Method for encrypting information and device for realization of the method |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7068786B1 (en) * | 1999-08-29 | 2006-06-27 | Intel Corporation | Dual use block/stream cipher |
US6920221B1 (en) * | 1999-08-29 | 2005-07-19 | Intel Corporation | Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface |
US6731758B1 (en) * | 1999-08-29 | 2004-05-04 | Intel Corporation | Digital video content transmission ciphering and deciphering method and apparatus |
EP1281254A4 (de) * | 2000-04-20 | 2003-06-04 | Noel D Matchett | Kryptographische vorrichtung für datenverschlüsselungsnorm |
US7050583B2 (en) * | 2001-03-29 | 2006-05-23 | Etreppid Technologies, Llc | Method and apparatus for streaming data using rotating cryptographic keys |
US6996725B2 (en) * | 2001-08-16 | 2006-02-07 | Dallas Semiconductor Corporation | Encryption-based security protection for processors |
US7376235B2 (en) * | 2002-04-30 | 2008-05-20 | Microsoft Corporation | Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system |
JP2005050160A (ja) * | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及び情報処理システム |
US7539305B2 (en) * | 2004-03-05 | 2009-05-26 | International Business Machines Corporation | Schryption method and device |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
JP4667108B2 (ja) * | 2005-04-11 | 2011-04-06 | パナソニック株式会社 | データ処理装置 |
FR2931326A1 (fr) * | 2008-05-16 | 2009-11-20 | St Microelectronics Rousset | Verification d'integrite d'une cle de chiffrement |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3496291A (en) * | 1966-06-17 | 1970-02-17 | Int Standard Electric Corp | Enciphering teleprinter text for telex channels |
-
1971
- 1971-06-30 US US00158174A patent/US3798360A/en not_active Expired - Lifetime
-
1972
- 1972-05-31 GB GB2535172A patent/GB1351572A/en not_active Expired
- 1972-06-13 IT IT25587/72A patent/IT956497B/it active
- 1972-06-20 JP JP6106672A patent/JPS5425785B1/ja active Pending
- 1972-06-27 FR FR7224047A patent/FR2143971B1/fr not_active Expired
- 1972-06-29 DE DE2231835A patent/DE2231835C3/de not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0021387A1 (de) * | 1979-06-27 | 1981-01-07 | Siemens Aktiengesellschaft | Schaltungsanordnung zur Ausgabe von Nachrichten an einen empfangsbefugten Personenkreis |
Also Published As
Publication number | Publication date |
---|---|
DE2231835C3 (de) | 1980-05-29 |
FR2143971B1 (de) | 1975-06-13 |
GB1351572A (en) | 1974-05-01 |
FR2143971A1 (de) | 1973-02-09 |
US3798360A (en) | 1974-03-19 |
JPS5425785B1 (de) | 1979-08-30 |
DE2231835B2 (de) | 1979-09-06 |
IT956497B (it) | 1973-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231849C3 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
EP0482154B1 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69632707T2 (de) | Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
CH639229A5 (de) | Verfahren zur verschluesselten nachrichtenuebertragung. | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
WO1990016124A1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE112012000971B4 (de) | Datenverschlüsselung | |
EP1298834A1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE3036804A1 (de) | Sicherheitssystem zur verhinderung unerlaubter manipulationen bei der elektronischen textuebertragung in nachrichtennetzen | |
DE69830526T2 (de) | Verbesserte Sicherheit in zellulären Telefonen | |
DE3244537C2 (de) | ||
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |