DE10121874A1 - Special standard data-input/data-output processor, after decoding, original length data is reestablished - Google Patents
Special standard data-input/data-output processor, after decoding, original length data is reestablishedInfo
- Publication number
- DE10121874A1 DE10121874A1 DE2001121874 DE10121874A DE10121874A1 DE 10121874 A1 DE10121874 A1 DE 10121874A1 DE 2001121874 DE2001121874 DE 2001121874 DE 10121874 A DE10121874 A DE 10121874A DE 10121874 A1 DE10121874 A1 DE 10121874A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- decoding
- original length
- input
- database
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Die Erfindung betrifft die Erhöhung der Sicherheit in Datennetzen.The invention relates to increasing security in data networks.
Der sonst übliche Vergleich mit dem gegenwärtigen Stand der Technik ist kaum möglich, weil bestehende Lösungen größtenteils der Geheimhaltung unterliegen.The otherwise usual comparison with the current state of the art is hardly possible because existing solutions are largely subject to confidentiality.
Die Nachteile bestehender Lösungen sehe ich darin, dass:
I see the disadvantages of existing solutions in that:
- - größtenteils unverschlüsselte Daten ins Netz eingehen und- mostly unencrypted data enter the network and
- - nach einem unberechtigten Eindringen in die Sicherheitssysteme auch Informationen gewonnen werden können, die das Eindringen zu einem anderen Zeitpunkt an einem anderen Ort erleichtern.- information obtained after an unauthorized intrusion into the security systems can be the intrusion at a different time in a different place facilitate.
Einen Spezialprozessor praktisch umzusetzen, ist heute kein Problem, wenn dessen Arbeitsweise eindeutig beschrieben ist.Practically implementing a special processor is no problem today if it works is clearly described.
Ziel meiner Erfindung ist es,
The aim of my invention is
- 1. Daten grundsätzlich nur verschlüsselt durch die Leitungen zu senden und damit einen unberechtigten Zugang zumindest deutlich zu erschweren.1. Always send data encrypted through the lines and thus one to make unauthorized access at least significantly more difficult.
- 2. Die Schlüssel physisch von allen übrigen Daten zu trennen.2. Physically separate the keys from all other data.
Die Erfindung nutzt den nachfolgend beschriebenen Teil der Erkenntnisse aus der Erfindung
"Verfahren zur Kryptographie auf Basis eines neuen Kernes mit Quell-Schlüssel und ausführbarem
Schlüssel und je einem Beispiel für ein symmetrisches und ein asymmetrisches kryptisches
Verfahren als Oberfläche zu diesem Kern":
The invention uses the part of the findings from the invention described below, "Method for cryptography based on a new core with source key and executable key and one example each for a symmetrical and an asymmetrical cryptic method as a surface for this core":
- 1. Für zwei Tabellen aus jeweils 256 Werten, die in beliebiper Reihenfolge jeweils einen der Werte von 0 bis 255 enthalten gibt es insgesamt rund 7,3585.101013 Möglichkeiten.1. There are a total of around 7.3585.10 1013 options for two tables with 256 values each, each containing one of the values from 0 to 255 in any order.
- 2. Daten können in Teilblöcke zu je 256 Byte aufgeteilt werden.2. Data can be divided into sub-blocks of 256 bytes each.
-
3. Die beiden folgenden Aktionen entsprechen in ihrer Geschwindigkeit einer einfachen
Datenübertragung:
- 1. 3.1. wird der Zahlenwert eines Zeichens als Position in der ersten Tabelle verwendet und dort ein anderes Zeichen herausgeholt. Jedes eingehende Zeichen ergibt immer das gleiche andere ausgehende Zeichen, aber . . .
- 2. 3.2. wird die Position, die das Zeichen im Teilblock hatte, benutzt, um unter dieser Position in der zweiten Tabelle die neue Position des Zeichens zu lesen. Damit werden zusätzlich zu (3.1) jeweils 256 Zeichen scheinbar willkürlich untereinander vertauscht.
- 1. 3.1. the numerical value of a character is used as the position in the first table and another character is extracted from there. Each incoming character always results in the same other outgoing character, however. , ,
- 2. 3.2. the position that the character had in the sub-block is used to read the new position of the character under this position in the second table. In addition to (3.1), 256 characters are apparently arbitrarily interchanged with each other.
- 4. Beim Verschlüsseln werden im letzten Teilblock gegebenenfalls Daten mit verschlüsselt, die nicht Inhalt der zu übermittelnden Daten sind. Die tatsächliche Länge der im letzten Teilblock zu übermittelnden Daten wird an die verschlüsselten Daten angehängt und zum Entschlüsseln in der richtigen Länge verwendet.4. When encrypting, data may also be encrypted in the last sub-block are not the content of the data to be transmitted. The actual length of the last subblock too transmitted data is attached to the encrypted data and for decryption in the correct length used.
Spezielle Prozessoren haben gegenüber universellen Prozessoren folgende Vorteile:
Special processors have the following advantages over universal processors:
- - Sie können ihre speziellen Aufgaben sehr viel schneller ausführen, weil einzelne Schritte eines Algorithmus bereits zu einem komplexen Befehl zusammengefasst sind.- You can carry out your special tasks much faster because individual steps lead to a Algorithm are already combined into a complex command.
- - Sie können nicht(!) nachträglich einen Befehl lernen, der den Interessen ihres Besitzers widerspricht.- You cannot (!) Subsequently learn a command that is in the interests of its owner contradicts.
- - Sie sind durch Wegfall zum Beispiel der Gleitkommaarithmetik sogar noch billiger.- They are even cheaper by eliminating floating point arithmetic, for example.
Fig. 1 zeigt den Aufhau des Prozessors in schematischer Darstellung. Fig. 1 shows the structure of the processor in a schematic representation.
Im Gegensatz zu der o. g. Erfindung werden hier die fertigen Tabellen zur Verschlüsselung in einer Datenbank gespeichert. Dies bedeutet keine Gefahr, weil der Prozessor diese Tabellen über spezielle Leitungen zugeführt bekommt, sie nur dort abgelegt werden können, wo der Prozessor sie für seine Arbeit benötigt, und der Prozessor nicht in der Lage ist, sie nach außen weiterzureichen.In contrast to the above. Invention here are the finished tables for encryption in one Database saved. This means no danger because the processor has special tables Lines are fed, they can only be stored where the processor uses them for its Work is needed and the processor is unable to pass it on to the outside world.
Der Prozessor setzt vor der Ausgabe verschlüsselter Daten automatisch die eigene unverschlüsselte Adresse an den Anfang des äußeren Datenpuffers.Before the output of encrypted data, the processor automatically sets its own unencrypted data Address at the beginning of the outer data buffer.
Vor dem Laden eines Schlüssels aus der Datenbank wird jeweils die neue Adresse mit der alten Adresse verglichen, so dass ggf. kein Zugriff auf die Datenbank erfolgt. Wird die Adresse eines Empfängers nicht in der Datenbank gefunden, so wird ein Fehlerstatus gesetzt. Wird die Adresse eines Absenders nicht in der Datenbank gefunden, so werden die eingegangen Daten ignoriert. Für das Entschlüsseln werden die Tabellen zur Verschlüsselung während des Ladens im Prozessor in Tabellen zur Entschlüsselung umgewandelt. Sie kehren die Wirkung einfach nur um. Wenn zum Beispiel in der ersten Tabelle zur Verschlüsselung auf der ersten Position (Anfang plus 0) der Wert 9 eingetragen ist dann wird in der ersten Tabelle zur Entschlüsselung auf der zehnten Position (Anfang plus 9) der Wert 0 eingetragen.Before loading a key from the database, the new address with the old one Address compared so that the database may not be accessed. If the address is one If the recipient is not found in the database, an error status is set. Becomes the address of a sender is not found in the database, the received data will be ignored. For decryption, the tables are used for encryption during loading in the processor converted into tables for decryption. You just reverse the effect. If at Example in the first table for encryption in the first position (start plus 0) the value 9 is then entered in the first table for decryption on the tenth position (Beginning plus 9) the value 0 entered.
Ein Versuch, mit der gültigen Adresse eines Absenders und nicht verschlüsselten Daten einzudringen bleibt wirkungslos, weil die Daten durch das Entschlüsseln zerstört werden.An attempt with the valid address of a sender and non-encrypted data intrusion remains ineffective because the data is destroyed by decryption.
Jeweils zwei Datenpuffer existieren nur deshalb, weil so unter wechselseitiger Nutzung der beiden Puffer das Beschreiben des einen Puffers und das Auslesen des anderen Puffers parallel ablaufen können. Die Größe der Datenpuffer muss den Netzanforderungen genügen.Two data buffers exist only because they use the two of them mutually Buffers the writing of one buffer and the reading of the other buffer run in parallel can. The size of the data buffers must meet the network requirements.
Die Ablaufsteuerung sorgt für die Synchronisation der Abläufe und die richtige Zuordnung der Puffer. The sequence control ensures the synchronization of the processes and the correct assignment of Buffer.
In einem nicht lokalen Netz ist jeder Endnutzer mit einem Knoten verbunden, und diese Knoten sind untereinander vernetzt.In a non-local network, each end user is connected to a node and these nodes are networked with each other.
Um Daten in verschlüsselter Form durch die Leitungen zu senden, muss nicht jeder Endnutzer mit jedem anderen Endnutzer, mit dem er Daten austauschen will, eine Verschlüsselung vereinbaren. Es reicht vielmehr aus, wenn ein Endnutzer mit der Verwaltung des Knotens, an den er angeschlossen ist, eine Verschlüsselung vereinbart. In jedem Knoten müssen die Verschlüsselungen der ihm zugeordneten Endnutzer und der Knoten, mit denen er in Verbindung treten will, bekannt sein. Innerhalb eines Knotens sind alle Dateneingangs-/Datenausgangsprozessoren mit einem PC verbunden, der als Datenbank und zur Datenpflege dient. Dieser PC darf nicht anderweitig vernetzt sein!To send data in encrypted form through the lines, not every end user has to Agree encryption for every other end user with whom he wants to exchange data. It Rather, it is sufficient if an end user manages the node to which he is connected encryption is agreed. In each node, the encryption of him associated end users and the nodes with which they want to connect. Within a node, all data entry / exit processors are with one PC connected, which serves as a database and for data maintenance. This PC must not be networked in any other way his!
Endnutzer sind ebenfalls mit einem Dateneingangs-/Datenausgangsprozessor ausgerüstet. Die "Datenbank" eines Endnutzers könnte zum Beispiel eine Chipkarte sein.End users are also equipped with a data entry / exit processor. The For example, an "end user's" database could be a smart card.
Wenn der "Schlüssel" eines Endnutzers verloren ging oder entwendet wurde, oder ein Endnutzer aus irgendeinem Grund vom Netzzugang ausgeschlossen werden soll, muss nur der Eintrag in einer Datenbank gelöscht werden.If the "key" of an end user has been lost or stolen, or an end user has expired for any reason to be excluded from network access, only the entry in a Database will be deleted.
Ein Endnutzer kann auch unterwegs sein. Er muss nur, um ins Netz zu gelangen, immer über externe Kommunikationswege den Knoten anwählen, mit dem er den Schlüssel vereinbart hat.An end user can also be on the go. It only has to be connected to external sources in order to access the network Communication channels select the node with which he has agreed on the key.
Claims (1)
- - ohne Verlust an Übertragungsgeschwindigkeit mit einem von rund 7,3585.101013 möglichen Schlüsseln ein- und ausgehende Daten ent- bzw. verschlüsseln kann, indem er jedes Zeichen nach einer Tabelle ersetzt und jeweils 256 Zeichen nach einer zweiten Tabelle vertauscht,
- - nach dem Entschlüsseln wieder die ursprüngliche Länge der Daten herstellt,
- - den Zugriff auf die Datenbank der Schlüssel nur zur Erledigung seiner Aufgaben ausführt und sonst keinen Zugriff auf diese Datenbank ermöglicht und
- - zum Entschlüsseln selbst in der Lage ist, aus den Tabellen für die Verschlüsselung während des Ladens aus der Datenbank Tabellen zur Entschlüsselung zu erzeugen.
- - can decrypt or encrypt incoming and outgoing data with one of around 7.3585.10 1013 possible keys without loss of transmission speed by replacing each character after a table and swapping 256 characters after a second table,
- - restores the original length of the data after decryption,
- - access to the database of the keys only for the completion of its tasks and otherwise no access to this database and
- - For decryption itself is able to generate tables for decryption from the tables for encryption during loading from the database.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001121874 DE10121874A1 (en) | 2001-05-05 | 2001-05-05 | Special standard data-input/data-output processor, after decoding, original length data is reestablished |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001121874 DE10121874A1 (en) | 2001-05-05 | 2001-05-05 | Special standard data-input/data-output processor, after decoding, original length data is reestablished |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10121874A1 true DE10121874A1 (en) | 2002-11-14 |
Family
ID=7683727
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001121874 Ceased DE10121874A1 (en) | 2001-05-05 | 2001-05-05 | Special standard data-input/data-output processor, after decoding, original length data is reestablished |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10121874A1 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4751733A (en) * | 1985-05-15 | 1988-06-14 | Thomson-Csf | Substitution permutation enciphering device |
-
2001
- 2001-05-05 DE DE2001121874 patent/DE10121874A1/en not_active Ceased
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4751733A (en) * | 1985-05-15 | 1988-06-14 | Thomson-Csf | Substitution permutation enciphering device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2232256C3 (en) | Method for checking the authorization of users of a data processing network using data stations | |
DE2231835C3 (en) | Process for the encryption and decryption of binary data in several stages | |
DE60212525T2 (en) | A method of security key establishment in a wireless communication network | |
DE3036596A1 (en) | METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL | |
CH656761A5 (en) | DATA TRANSMISSION SYSTEM THAT HAS AN ENCRYPTION / DECRYLING DEVICE AT EACH END OF AT LEAST ONE DATA CONNECTION. | |
CH646558A5 (en) | METHOD AND CIRCUIT ARRANGEMENT FOR SECURING DATA TRANSFER ON AN UNSECURED TRANSMISSION WAY IN TELECOMMUNICATION SYSTEMS. | |
DE2253275B2 (en) | Method and device for operating a communications transmission system protected against unauthorized access | |
DE2231849B2 (en) | Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method | |
DE19718827C2 (en) | Method and device for authenticating mobile radio subscribers | |
DE112013005781T5 (en) | An image management system and method for fingerprint confirmation | |
DE60204299T2 (en) | Method of sending SMS messages with hidden identity | |
DE602004001732T2 (en) | Data encryption in an electronic device with multiple symmetric processors | |
EP1768342A1 (en) | Network component, communications network and method for providing data connection | |
DE2926013C2 (en) | Circuit arrangement for outputting binary-coded messages to a group of people who are authorized to receive them | |
DE69830526T2 (en) | Improved security in cellular phones | |
DE10121874A1 (en) | Special standard data-input/data-output processor, after decoding, original length data is reestablished | |
DE102004004800B4 (en) | Fast encryption key search for WLAN receivers | |
DE3939828C2 (en) | ||
DE10046642A1 (en) | System for privacy code emulation between two hardware modules recovers received privacy code by recursively trying transformation patterns to produce hypothetical privacy code | |
DE3922642A1 (en) | Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber | |
EP1414260B1 (en) | Method, system and devices for subscriber authentication in a telecommunication network | |
EP0027572A1 (en) | Method and apparatus for ciphered transmission of information | |
DE4107266C2 (en) | Process for fast encryption or decryption of large files using a chip card | |
DE3417421A1 (en) | Method for preventing misuse in telecommunications networks, in particular mobile radio networks | |
EP4014424B1 (en) | Method for processing telegrams in an automation network, automation network, master subscriber and slave subscriber |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |