DE10121874A1 - Special standard data-input/data-output processor, after decoding, original length data is reestablished - Google Patents

Special standard data-input/data-output processor, after decoding, original length data is reestablished

Info

Publication number
DE10121874A1
DE10121874A1 DE2001121874 DE10121874A DE10121874A1 DE 10121874 A1 DE10121874 A1 DE 10121874A1 DE 2001121874 DE2001121874 DE 2001121874 DE 10121874 A DE10121874 A DE 10121874A DE 10121874 A1 DE10121874 A1 DE 10121874A1
Authority
DE
Germany
Prior art keywords
data
decoding
original length
input
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE2001121874
Other languages
German (de)
Inventor
Joerg Hartmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2001121874 priority Critical patent/DE10121874A1/en
Publication of DE10121874A1 publication Critical patent/DE10121874A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

A special processor has 7.3585x10<1>013 coding possibilities for input and output data decoding or encoding. Each character or symbol is replaced according to a table and each 256 characters or symbols are interchanged according to a second table. After the decoding the original length of the data is constructed and the access to the data bank of the keys/codes is executed only for carrying out tasks or otherwise no access to the data bank can be made.

Description

Die Erfindung betrifft die Erhöhung der Sicherheit in Datennetzen.The invention relates to increasing security in data networks.

Der sonst übliche Vergleich mit dem gegenwärtigen Stand der Technik ist kaum möglich, weil bestehende Lösungen größtenteils der Geheimhaltung unterliegen.The otherwise usual comparison with the current state of the art is hardly possible because existing solutions are largely subject to confidentiality.

Die Nachteile bestehender Lösungen sehe ich darin, dass:
I see the disadvantages of existing solutions in that:

  • - größtenteils unverschlüsselte Daten ins Netz eingehen und- mostly unencrypted data enter the network and
  • - nach einem unberechtigten Eindringen in die Sicherheitssysteme auch Informationen gewonnen werden können, die das Eindringen zu einem anderen Zeitpunkt an einem anderen Ort erleichtern.- information obtained after an unauthorized intrusion into the security systems can be the intrusion at a different time in a different place facilitate.

Einen Spezialprozessor praktisch umzusetzen, ist heute kein Problem, wenn dessen Arbeitsweise eindeutig beschrieben ist.Practically implementing a special processor is no problem today if it works is clearly described.

Ziel meiner Erfindung ist es,
The aim of my invention is

  • 1. Daten grundsätzlich nur verschlüsselt durch die Leitungen zu senden und damit einen unberechtigten Zugang zumindest deutlich zu erschweren.1. Always send data encrypted through the lines and thus one to make unauthorized access at least significantly more difficult.
  • 2. Die Schlüssel physisch von allen übrigen Daten zu trennen.2. Physically separate the keys from all other data.

Die Erfindung nutzt den nachfolgend beschriebenen Teil der Erkenntnisse aus der Erfindung "Verfahren zur Kryptographie auf Basis eines neuen Kernes mit Quell-Schlüssel und ausführbarem Schlüssel und je einem Beispiel für ein symmetrisches und ein asymmetrisches kryptisches Verfahren als Oberfläche zu diesem Kern":
The invention uses the part of the findings from the invention described below, "Method for cryptography based on a new core with source key and executable key and one example each for a symmetrical and an asymmetrical cryptic method as a surface for this core":

  • 1. Für zwei Tabellen aus jeweils 256 Werten, die in beliebiper Reihenfolge jeweils einen der Werte von 0 bis 255 enthalten gibt es insgesamt rund 7,3585.101013 Möglichkeiten.1. There are a total of around 7.3585.10 1013 options for two tables with 256 values each, each containing one of the values from 0 to 255 in any order.
  • 2. Daten können in Teilblöcke zu je 256 Byte aufgeteilt werden.2. Data can be divided into sub-blocks of 256 bytes each.
  • 3. Die beiden folgenden Aktionen entsprechen in ihrer Geschwindigkeit einer einfachen Datenübertragung:
    • 1. 3.1. wird der Zahlenwert eines Zeichens als Position in der ersten Tabelle verwendet und dort ein anderes Zeichen herausgeholt. Jedes eingehende Zeichen ergibt immer das gleiche andere ausgehende Zeichen, aber . . .
    • 2. 3.2. wird die Position, die das Zeichen im Teilblock hatte, benutzt, um unter dieser Position in der zweiten Tabelle die neue Position des Zeichens zu lesen. Damit werden zusätzlich zu (3.1) jeweils 256 Zeichen scheinbar willkürlich untereinander vertauscht.
    3. The following two actions correspond in their speed to a simple data transfer:
    • 1. 3.1. the numerical value of a character is used as the position in the first table and another character is extracted from there. Each incoming character always results in the same other outgoing character, however. , ,
    • 2. 3.2. the position that the character had in the sub-block is used to read the new position of the character under this position in the second table. In addition to (3.1), 256 characters are apparently arbitrarily interchanged with each other.
  • 4. Beim Verschlüsseln werden im letzten Teilblock gegebenenfalls Daten mit verschlüsselt, die nicht Inhalt der zu übermittelnden Daten sind. Die tatsächliche Länge der im letzten Teilblock zu übermittelnden Daten wird an die verschlüsselten Daten angehängt und zum Entschlüsseln in der richtigen Länge verwendet.4. When encrypting, data may also be encrypted in the last sub-block are not the content of the data to be transmitted. The actual length of the last subblock too transmitted data is attached to the encrypted data and for decryption in the correct length used.

Spezielle Prozessoren haben gegenüber universellen Prozessoren folgende Vorteile:
Special processors have the following advantages over universal processors:

  • - Sie können ihre speziellen Aufgaben sehr viel schneller ausführen, weil einzelne Schritte eines Algorithmus bereits zu einem komplexen Befehl zusammengefasst sind.- You can carry out your special tasks much faster because individual steps lead to a Algorithm are already combined into a complex command.
  • - Sie können nicht(!) nachträglich einen Befehl lernen, der den Interessen ihres Besitzers widerspricht.- You cannot (!) Subsequently learn a command that is in the interests of its owner contradicts.
  • - Sie sind durch Wegfall zum Beispiel der Gleitkommaarithmetik sogar noch billiger.- They are even cheaper by eliminating floating point arithmetic, for example.

Fig. 1 zeigt den Aufhau des Prozessors in schematischer Darstellung. Fig. 1 shows the structure of the processor in a schematic representation.

Im Gegensatz zu der o. g. Erfindung werden hier die fertigen Tabellen zur Verschlüsselung in einer Datenbank gespeichert. Dies bedeutet keine Gefahr, weil der Prozessor diese Tabellen über spezielle Leitungen zugeführt bekommt, sie nur dort abgelegt werden können, wo der Prozessor sie für seine Arbeit benötigt, und der Prozessor nicht in der Lage ist, sie nach außen weiterzureichen.In contrast to the above. Invention here are the finished tables for encryption in one Database saved. This means no danger because the processor has special tables Lines are fed, they can only be stored where the processor uses them for its Work is needed and the processor is unable to pass it on to the outside world.

Der Prozessor setzt vor der Ausgabe verschlüsselter Daten automatisch die eigene unverschlüsselte Adresse an den Anfang des äußeren Datenpuffers.Before the output of encrypted data, the processor automatically sets its own unencrypted data Address at the beginning of the outer data buffer.

Vor dem Laden eines Schlüssels aus der Datenbank wird jeweils die neue Adresse mit der alten Adresse verglichen, so dass ggf. kein Zugriff auf die Datenbank erfolgt. Wird die Adresse eines Empfängers nicht in der Datenbank gefunden, so wird ein Fehlerstatus gesetzt. Wird die Adresse eines Absenders nicht in der Datenbank gefunden, so werden die eingegangen Daten ignoriert. Für das Entschlüsseln werden die Tabellen zur Verschlüsselung während des Ladens im Prozessor in Tabellen zur Entschlüsselung umgewandelt. Sie kehren die Wirkung einfach nur um. Wenn zum Beispiel in der ersten Tabelle zur Verschlüsselung auf der ersten Position (Anfang plus 0) der Wert 9 eingetragen ist dann wird in der ersten Tabelle zur Entschlüsselung auf der zehnten Position (Anfang plus 9) der Wert 0 eingetragen.Before loading a key from the database, the new address with the old one Address compared so that the database may not be accessed. If the address is one If the recipient is not found in the database, an error status is set. Becomes the address of a sender is not found in the database, the received data will be ignored. For decryption, the tables are used for encryption during loading in the processor converted into tables for decryption. You just reverse the effect. If at Example in the first table for encryption in the first position (start plus 0) the value 9 is then entered in the first table for decryption on the tenth position (Beginning plus 9) the value 0 entered.

Ein Versuch, mit der gültigen Adresse eines Absenders und nicht verschlüsselten Daten einzudringen bleibt wirkungslos, weil die Daten durch das Entschlüsseln zerstört werden.An attempt with the valid address of a sender and non-encrypted data intrusion remains ineffective because the data is destroyed by decryption.

Jeweils zwei Datenpuffer existieren nur deshalb, weil so unter wechselseitiger Nutzung der beiden Puffer das Beschreiben des einen Puffers und das Auslesen des anderen Puffers parallel ablaufen können. Die Größe der Datenpuffer muss den Netzanforderungen genügen.Two data buffers exist only because they use the two of them mutually Buffers the writing of one buffer and the reading of the other buffer run in parallel can. The size of the data buffers must meet the network requirements.

Die Ablaufsteuerung sorgt für die Synchronisation der Abläufe und die richtige Zuordnung der Puffer. The sequence control ensures the synchronization of the processes and the correct assignment of Buffer.  

In einem nicht lokalen Netz ist jeder Endnutzer mit einem Knoten verbunden, und diese Knoten sind untereinander vernetzt.In a non-local network, each end user is connected to a node and these nodes are networked with each other.

Um Daten in verschlüsselter Form durch die Leitungen zu senden, muss nicht jeder Endnutzer mit jedem anderen Endnutzer, mit dem er Daten austauschen will, eine Verschlüsselung vereinbaren. Es reicht vielmehr aus, wenn ein Endnutzer mit der Verwaltung des Knotens, an den er angeschlossen ist, eine Verschlüsselung vereinbart. In jedem Knoten müssen die Verschlüsselungen der ihm zugeordneten Endnutzer und der Knoten, mit denen er in Verbindung treten will, bekannt sein. Innerhalb eines Knotens sind alle Dateneingangs-/Datenausgangsprozessoren mit einem PC verbunden, der als Datenbank und zur Datenpflege dient. Dieser PC darf nicht anderweitig vernetzt sein!To send data in encrypted form through the lines, not every end user has to Agree encryption for every other end user with whom he wants to exchange data. It Rather, it is sufficient if an end user manages the node to which he is connected encryption is agreed. In each node, the encryption of him associated end users and the nodes with which they want to connect. Within a node, all data entry / exit processors are with one PC connected, which serves as a database and for data maintenance. This PC must not be networked in any other way his!

Endnutzer sind ebenfalls mit einem Dateneingangs-/Datenausgangsprozessor ausgerüstet. Die "Datenbank" eines Endnutzers könnte zum Beispiel eine Chipkarte sein.End users are also equipped with a data entry / exit processor. The For example, an "end user's" database could be a smart card.

Wenn der "Schlüssel" eines Endnutzers verloren ging oder entwendet wurde, oder ein Endnutzer aus irgendeinem Grund vom Netzzugang ausgeschlossen werden soll, muss nur der Eintrag in einer Datenbank gelöscht werden.If the "key" of an end user has been lost or stolen, or an end user has expired for any reason to be excluded from network access, only the entry in a Database will be deleted.

Ein Endnutzer kann auch unterwegs sein. Er muss nur, um ins Netz zu gelangen, immer über externe Kommunikationswege den Knoten anwählen, mit dem er den Schlüssel vereinbart hat.An end user can also be on the go. It only has to be connected to external sources in order to access the network Communication channels select the node with which he has agreed on the key.

Claims (1)

Ein Spezialprozessor dadurch gekennzeichnet, dass er
  • - ohne Verlust an Übertragungsgeschwindigkeit mit einem von rund 7,3585.101013 möglichen Schlüsseln ein- und ausgehende Daten ent- bzw. verschlüsseln kann, indem er jedes Zeichen nach einer Tabelle ersetzt und jeweils 256 Zeichen nach einer zweiten Tabelle vertauscht,
  • - nach dem Entschlüsseln wieder die ursprüngliche Länge der Daten herstellt,
  • - den Zugriff auf die Datenbank der Schlüssel nur zur Erledigung seiner Aufgaben ausführt und sonst keinen Zugriff auf diese Datenbank ermöglicht und
  • - zum Entschlüsseln selbst in der Lage ist, aus den Tabellen für die Verschlüsselung während des Ladens aus der Datenbank Tabellen zur Entschlüsselung zu erzeugen.
A special processor characterized in that he
  • - can decrypt or encrypt incoming and outgoing data with one of around 7.3585.10 1013 possible keys without loss of transmission speed by replacing each character after a table and swapping 256 characters after a second table,
  • - restores the original length of the data after decryption,
  • - access to the database of the keys only for the completion of its tasks and otherwise no access to this database and
  • - For decryption itself is able to generate tables for decryption from the tables for encryption during loading from the database.
DE2001121874 2001-05-05 2001-05-05 Special standard data-input/data-output processor, after decoding, original length data is reestablished Ceased DE10121874A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001121874 DE10121874A1 (en) 2001-05-05 2001-05-05 Special standard data-input/data-output processor, after decoding, original length data is reestablished

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001121874 DE10121874A1 (en) 2001-05-05 2001-05-05 Special standard data-input/data-output processor, after decoding, original length data is reestablished

Publications (1)

Publication Number Publication Date
DE10121874A1 true DE10121874A1 (en) 2002-11-14

Family

ID=7683727

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001121874 Ceased DE10121874A1 (en) 2001-05-05 2001-05-05 Special standard data-input/data-output processor, after decoding, original length data is reestablished

Country Status (1)

Country Link
DE (1) DE10121874A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751733A (en) * 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751733A (en) * 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device

Similar Documents

Publication Publication Date Title
DE2232256C3 (en) Method for checking the authorization of users of a data processing network using data stations
DE2231835C3 (en) Process for the encryption and decryption of binary data in several stages
DE60212525T2 (en) A method of security key establishment in a wireless communication network
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
CH656761A5 (en) DATA TRANSMISSION SYSTEM THAT HAS AN ENCRYPTION / DECRYLING DEVICE AT EACH END OF AT LEAST ONE DATA CONNECTION.
CH646558A5 (en) METHOD AND CIRCUIT ARRANGEMENT FOR SECURING DATA TRANSFER ON AN UNSECURED TRANSMISSION WAY IN TELECOMMUNICATION SYSTEMS.
DE2253275B2 (en) Method and device for operating a communications transmission system protected against unauthorized access
DE2231849B2 (en) Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method
DE19718827C2 (en) Method and device for authenticating mobile radio subscribers
DE112013005781T5 (en) An image management system and method for fingerprint confirmation
DE60204299T2 (en) Method of sending SMS messages with hidden identity
DE602004001732T2 (en) Data encryption in an electronic device with multiple symmetric processors
EP1768342A1 (en) Network component, communications network and method for providing data connection
DE2926013C2 (en) Circuit arrangement for outputting binary-coded messages to a group of people who are authorized to receive them
DE69830526T2 (en) Improved security in cellular phones
DE10121874A1 (en) Special standard data-input/data-output processor, after decoding, original length data is reestablished
DE102004004800B4 (en) Fast encryption key search for WLAN receivers
DE3939828C2 (en)
DE10046642A1 (en) System for privacy code emulation between two hardware modules recovers received privacy code by recursively trying transformation patterns to produce hypothetical privacy code
DE3922642A1 (en) Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber
EP1414260B1 (en) Method, system and devices for subscriber authentication in a telecommunication network
EP0027572A1 (en) Method and apparatus for ciphered transmission of information
DE4107266C2 (en) Process for fast encryption or decryption of large files using a chip card
DE3417421A1 (en) Method for preventing misuse in telecommunications networks, in particular mobile radio networks
EP4014424B1 (en) Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection