DE19728837A1 - Cryptographic data compressing encoder for e.g. e-mail messages - Google Patents
Cryptographic data compressing encoder for e.g. e-mail messagesInfo
- Publication number
- DE19728837A1 DE19728837A1 DE19728837A DE19728837A DE19728837A1 DE 19728837 A1 DE19728837 A1 DE 19728837A1 DE 19728837 A DE19728837 A DE 19728837A DE 19728837 A DE19728837 A DE 19728837A DE 19728837 A1 DE19728837 A1 DE 19728837A1
- Authority
- DE
- Germany
- Prior art keywords
- search
- tree
- graph
- encryption device
- search tree
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M7/00—Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
- H03M7/30—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
- H03M7/3084—Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Abstract
Description
Es wird ein Verfahren beschrieben, das den Austausch von Nachrichten in Mailsystemen elektronischer Netze effizient kryptographisch zu verschlüsseln gestattet. Das Verfahren paßt sich dynamisch dem Nachrichtenaustausch zwischen den Partnern an. Der Kode ist approximativ optimal im Sinne der Informationstheorie unter der Voraussetzung, daß die Informationsquellen Markovprozesse sind. Indem der Kode sich automatisch an die Quellen an paßt, wird er abhängig von der Geschichte des Nachrichtenaustausches. Part ner in dem hier angesprochenen Sinn können zwei Personen sein oder auch jeweils zwei Gruppen von Personen, z. B. Behörden oder Firmen. Vorausset zung ist, daß der gesamte Nachrichtenaustausch zwischen den Partnern auf beiden Seiten zentral nach dem gleichen Schema verwaltet wird.A method is described which involves the exchange of messages in Encrypt cryptographic encryption of mail systems in electronic networks efficiently allowed. The process adapts dynamically to the message exchange between the partners. The code is approximately optimal in the sense of Information theory provided that the sources of information Markov processes are. By automatically attaching the code to the sources fits, it becomes dependent on the history of the message exchange. Part In the sense mentioned here, two people can be or also two groups of people, e.g. B. authorities or companies. Prerequisite is that the entire exchange of messages between the partners on is managed centrally on both sides according to the same scheme.
Ein Gegner, der mitlesen möchte, müßte nicht nur einmal den Zustand des Kodierungssystems stehlen, sondern müßte auch kontinuierlich mithören, da sich der Kode dynamisch dem Nachrichtenaustausch anpaßt.An opponent who wants to read should not only have to check the state of the Steal coding system, but would also have to listen continuously, because the code adapts dynamically to the message exchange.
Ein wichtiger Nebeneffekt besteht darin, daß das Verfahren auch die Daten beweisbar gut komprimiert. Darüber hinaus kann der Kode als Schlüsselsy stem für eine effiziente Datenverwaltung genutzt werden.An important side effect is that the process also includes the data demonstrably well compressed. In addition, the code can be used as a key system for efficient data management.
Die Ideen gehen auf zwei Quellen zurück:
Die Arbeit von Shannon über Informationstheorie aus dem Jahre 1948 und
die Arbeiten über Suchbäume aus den 70er Jahren von Bayer, Mehlhorn,
Nievergelt und Tarjan. Während diese Arbeiten implizit voraussetzen, daß
der Nachrichtenaustausch durch unabhängige Wahrscheinlichkeiten beschrie
ben wird, setzt die Arbeit des Antragstellers Markovprozesse voraus. Die für
Suchbäume bekannten dynamischen Anpassungsverfahren lassen sich auf die
von dem Antragsteller eingeführten Suchgraphen [1], [2] übertragen.The ideas come from two sources:
Shannon's work on information theory from 1948 and the work on search trees from the 1970s by Bayer, Mehlhorn, Nievergelt and Tarjan. While this work implicitly presupposes that the exchange of messages is described by independent probabilities, the work of the applicant requires Markov processes. The dynamic adaptation methods known for search trees can be transferred to the search graphs [1], [2] introduced by the applicant.
Die Partner verwenden beide das gleiche Programm zur dynamischen Anpas sung ihrer Datenstruktur an den Nachrichtenaustausch. Dieses Programm könnte z. B. in Mailsystemen (wie z. B. Netscape) fest integriert sein.The partners both use the same program for dynamic adjustment solution of their data structure to the message exchange. This program could e.g. B. permanently integrated in mail systems (such as Netscape).
Die Partner P1 und P2 legen beide einen Suchbaum oder Suchgraphen S(P1, P2) an. Das Programm liest jede von P1 an P2 oder von P2 an P1 abgesandte Nachricht und transformiert dabei die Datenstruktur im Sinne einer Anpassung an die Informationsquelle zur Datenkompression. Das Pro gramm überträgt nicht die originale Nachricht, sondern den Weg, den das Programm bei der Lokalisierung der in der Nachricht verwendeten Wörter und Zeichen nimmt. Verwendet diese Lokalisierungsprozedur binäre Abfra gen, dann erhalten wir als Kode eine binäre Folge.The partners P 1 and P 2 both create a search tree or search graph S (P 1 , P 2 ). The program reads every message sent from P 1 to P 2 or from P 2 to P 1 and transforms the data structure in the sense of an adaptation to the information source for data compression. The program does not transmit the original message, but the path that the program takes when locating the words and characters used in the message. If this localization procedure uses binary queries, we get a binary sequence as code.
Die Theoreme der Informationstheorie garantieren, daß dieser Kode nahezu optimal ist, so daß die erzeugte Kommunikationsfolge approximativ zufällig ist. Der Empfänger ist nun in der Lage, in seiner Datenstruktur diese Weg beschreibung zu verwenden, um die Wörter zu lokalisieren, die Anlaß für die Kodierung waren. Nach jedem dieser Dekodierungsschritte transformiert auch der Empfänger seine Datenstruktur, so daß beide Strukturen fortlau fend synchronisiert werden.The theorems of information theory guarantee that this code is almost is optimal so that the communication sequence generated is approximately random is. The recipient is now able to do this in his data structure Use description to locate the words that give rise to the coding was. Transformed after each of these decoding steps the recipient also has its data structure, so that both structures continue be synchronized.
Kanalstörungen kann man dadurch begegnen, daß man ein Kommunikati onsprotokoll vereinbart und die ursprüngliche Datenstruktur stets so lange aufbewahrt, bis das O.K. des Partners vorliegt.Channel interference can be countered by communicating Protocol agreed and the original data structure always as long kept until the O.K. of the partner.
Ein Beispiel soll das Verfahren anhand von Suchbäumen erläutern.An example is to explain the procedure using search trees.
Wir betrachten einen Baum mit Knoten, die Wörter über dem deutschen Al phabet enthalten. Abb. 1 zeigt die Knoten, die zu einem Wort gehören, am Beispiel des Wortes genügt.We look at a tree with nodes that contain words above the German alphabet. Fig. 1 shows the nodes that belong to a word, using the word as an example.
Der oberste der drei Knoten entspricht der Abfrage des Eingabewortes u auf "u = genügt?". Falls die Abfrage erfüllt ist, folgt der Algorithmus der mit "=" markierten Kante zu dem Blatt mit der Inschrift genügt. Ist die Abfrage nicht erfüllt, dann folgt der Algorithmus der mit "≠" markierten Kante zu dem Knoten mit der Abfrage "u < genügt?". Je nach Resultat der Abfrage folgt der Algorithmus der mit "<" oder"<" markierten Kante.The top of the three nodes corresponds to the query of the input word u to "u = is enough?". If the query is fulfilled, the algorithm follows the edge marked with "=" is sufficient for the sheet with the inscription. Is the If the query is not met, the algorithm follows the one marked with "≠" Edge to the node with the query "u <is enough?". Depending on the result the query is followed by the algorithm of the edge marked with "<" or "<".
Der Suchbaum in Abb. 2, der zu einer Menge deutscher Wörter gehört, besteht aus je drei Knoten in der Konfiguration von Abb. 1a) für jedes Wort.The search tree in Fig. 2, which belongs to a set of German words, consists of three nodes in the configuration of Fig. 1a) for each word.
Am Endpunkt der mit "<" markierten Kante hängt die Knotenkonfigura tion eines Wortes, das dem Wort genügt lexikographisch vorausgeht, am Endpunkt der mit "<" markierten Kante hängt die Knotenkonfiguration ei nes Wortes, das lexikographisch hinter genügt steht. Die hier für das Wort genügt beschriebene lokale Situation des Baumes gilt für jedes im Baum repräsentierte Wort. Kommt das Wort u, das gesucht wird, in dem Baum nicht vor, dann führt uns der Algorithmus zu dem Endknoten e einer Kan te, an dem keine Wortkonfiguration hängt. Wir bringen in diesem Fall an e die Markierung "nicht vorhanden" an. Wie mit diesem Fall verfahren wird erläutern wir später. Wir gehen zunächst davon aus, daß der Baum bezüglich aller Anfragen vollständig ist. Abb. 2 stellt einen solchen Baum dar. Die Knoten, an denen keine Wortkonfiguration hängt, sind mit "" markiert. In dem Baum in Abb. 2 haben wir die in Abb. 1 beschriebene Konfiguration durch die einfachere in Abb. 1a) beschriebene ersetzt, die aber die gleiche Funktion hat. Im übrigen sei auf [3] verwiesen.At the end point of the edge marked with "<", the node configuration of a word that lexicographically precedes the word hangs, at the end point of the edge marked with "<", the node configuration of a word hangs behind the lexicographically sufficient. The local situation of the tree described here for the word is sufficient for every word represented in the tree. If the word u that is being searched does not appear in the tree, then the algorithm leads us to the end node e of an edge on which no word configuration is attached. In this case, we will mark "not available" on e. We will explain later how to proceed with this case. We first assume that the tree is complete regarding all requests. Fig. 2 shows such a tree. The nodes with no word configuration are marked with "". In the tree in Fig. 2, we have replaced the configuration described in Fig. 1 with the simpler one described in Fig. 1a), but which has the same function. For the rest, reference is made to [3].
Wir wollen nun den Satz
Für große Blöcke genügt es, die typischen Quellworte zu
kodieren
anhand des Baumes in Abb. 2 binär verschlüsseln.We now want the sentence
For large blocks, it is sufficient to code the typical source words
binary encode using the tree in Fig. 2.
Wir setzen u :=Für und erhalten, wenn wir den Baum von seiner Wurzel
zu dem Blatt mit dem Eintrag Für durchlaufen, als Markierung des Weges
die Folge 0001001 als Kode für das Wort Für. Entsprechend erhalten wir für
große den Kode 01001. Indem man das Verfahren für den gesamten Satz
anwendet, erhält man als Kode
We set u: = For and when we walk through the tree from its root to the leaf with the entry For, we get the sequence 0001001 as a code for the word For as a marking of the path. Accordingly, we get the code 01001 for large ones. By using the procedure for the entire set, you get the code
Wir erhalten die Dekodierung dieses Satzes, indem wir in dem Baum die entsprechend markierten Pfade bis zu einem Blatt verfolgen. In unserem Beispiel also beginnen wir von links den Kode abzuarbeiten. Indem man den mit 0001001 markierten Weg verfolgt, gelangt man zu Für. Nun streicht man diesen Präfix des Kodes und verfährt mit dem Rest ebenso. In unserem Fall beginnt dieser Rest mit 01001. Diese Folge führt uns in dem Baum zu große. Man sieht, daß der Kode eindeutig entschlüsselbar ist, wenn der Empfänger im Besitz des gleichen Baumes ist.We get the decoding of this sentence by using the follow the marked paths up to a leaf. In our So, for example, let's start processing the code from the left. By If you follow the path marked with 0001001, you will reach Für. Now paint this prefix of the code and the same applies to the rest. In our In case this rest starts with 01001. This sequence leads us in the tree too big. It can be seen that the code is clearly decipherable if the Recipient is in possession of the same tree.
Schauen wir unser Beispiel an, dann entdecken wir einen offensichtlichen Mangel, nämlich die Unsymmetrie in der Anzahl der im Kode vorkommen den Elemente 0 und 1. Diese Unsymmetrie beheben wir wie folgt: Wir ordnen jedem Wort, das in unserem Baum vorkommt, durch einen Zufallsgenerator genau eine der Abfragen =? oder ≠? zu. So erhalten wir entweder den in Abb. 1a) oder den in Abb. 1b) repräsentierten Knoten.If we look at our example, we discover an obvious deficiency, namely the asymmetry in the number of elements 0 and 1 in the code. We fix this asymmetry as follows: We order every word that appears in our tree by a random generator exactly one of the queries =? or ≠? to. So we get either the knot represented in Fig. 1a) or the knot in Fig. 1b).
Wir haben bis hierher einen nicht dynamischen Suchbaum beschrieben. Die
besondere Sicherheit gewinnt unser Kodierverfahren aber gerade durch die
Verwendung dynamischer Suchbäume. Diese Suchbäume sind dynamisch in
zweierlei Hinsicht:
So far we have described a non-dynamic search tree. However, our coding method gains particular security through the use of dynamic search trees. These search trees are dynamic in two ways:
- 1. Im Suchbaum nicht vorhandene Wörter werden bei entsprechender Suchanfrage automatisch eingefügt.1. Words that do not exist in the search tree are replaced by the corresponding ones Search query inserted automatically.
- 2. Die Knoten, die zu nachgefragten Wörtern gehören, werden durch Ro tation an die Wurzel des Baumes gebracht.2. The nodes that belong to the requested words are identified by Ro brought to the root of the tree.
Es ist bekannt, daß diese dynamischen Bäume eine mittlere Zugriffszeit von höchstens t.(4.ln2.H(A)+4) haben, worin H(A) die Entropie der Quelle ist. Hieraus ergibt sich, daß das Verfahren zu einer guten Datenkompression und guten Randomisierung der Nachrichten führt. Wir erläutern das Verfahren anhand unseres Beispiels und verweisen ansonst auf die Literatur.It is known that these dynamic trees have an average access time of at most t. (4.ln2.H (A) +4), where H (A) is the entropy of the source. It follows that the method for a good data compression and good randomization of the news leads. We explain the procedure based on our example and otherwise refer to the literature.
Das Wort das ist in dem Baum in Abb. 2 nicht vorhanden. Die Nach frage nach das führt zu dem Suchpfad, der durch 00000001 gekennzeichnet ist. Der Pfad endet mit einem durch markierten Knoten. Wir ersetzen nun diesen Knoten durch eine das nach Vorbild von Abb. 1a) oder 1b) zugeordnete Konfiguration, deren Endknoten mit markiert werden.The word that does not exist in the tree in Fig. 2. The query for this leads to the search path identified by 00000001. The path ends with a node marked by. We now replace this node with a configuration assigned according to the model in Fig. 1a) or 1b), the end nodes of which are marked with.
Wir erläutern die Rotation durch das Beispiel der Suchanfrage nach Fuß. Der mit Fuß markierte Knoten wird durch Operationen, wie sie in Abb. 3 dargestellt sind, zur Wurzel des Baumes gemacht. Die beiden erforderlichen Transformationsschritte sind in Abb. 4 dargestellt.We explain the rotation using the example of the search query for foot. The node marked with a foot is made the root of the tree by operations as shown in Fig. 3. The two required transformation steps are shown in Fig. 4.
Unser Verfahren arbeitet also nicht mit einem konstanten Kode, vielmehr transformiert sich der Kode in Abhängigkeit von jedem gerade kodierten Element. Es bleibt zu erläutern, wie der Empfänger seinen Dekodierbaum synchron zu dem Baum des Empfängers halten kann.Our process does not work with a constant code, but rather the code transforms depending on each one just encoded Element. It remains to be explained how the receiver uses its decoding tree can keep in sync with the recipient's tree.
Im Falle der Rotation geschieht das nach Empfang und Dekodierung des entsprechenden Wortes. Die Neuaufnahme eines Wortes geschieht dadurch, daß ein spezieller Kode übertragen wird, nämlich der durch die Aufnahme des neuen Wortes u in den Suchbaum definierte Kode c(u) des Wortes u und die anschließend übertragene buchstabenweise Kodierung c'(u) von u. Letztere setzt voraus, daß die Alphabetelemente als "Elementarwörter" mit in den Baum aufgenommen wurden. Auf die oben beschriebene Weise wer den die Bäume der beiden Kommunikationspartner stets synchron gehalten, so daß dieses Kodierungsverfahren in beiden Richtungen verwendet werden kann.In the case of rotation, this happens after the reception and decoding of the corresponding word. A new word is taken up by that a special code is transmitted, namely that of the recording of the new word u in the search tree defined code c (u) of the word u and the subsequent letter-by-letter coding c '(u) from u. The latter assumes that the alphabet elements as "elementary words" with have been included in the tree. In the way described above who that the trees of the two communication partners always kept in sync, so this coding method can be used in both directions can.
Der Start der Kommunikation braucht an sich keine besondere Regelung. Es ist aber im Interesse einer höheren Sicherheit vorteilhaft, zugleich mit einem größeren Wortschatz zu beginnen. Das kann dadurch geschehen, daß dem Kodierprogramm ein fester Kernwortschatz beigegeben wird. Eine von einem Partner gestartete Übertragung von zufällig aus dem Kernwortschatz ausgewählten Wörtern "verrauscht" die Bäume, so daß sie sich mit hoher Wahrscheinlichkeit von den Bäumen aller Dritter unterscheiden.The start of communication does not need any special regulation. However, it is advantageous in the interest of greater security, at the same time as to start with a larger vocabulary. This can happen because a fixed core vocabulary is added to the coding program. One of a partner started transmitting randomly from the core vocabulary selected words "noise" the trees, so that they deal with high Distinguish probability from all third-party trees.
Eine Authentifikation der Partner kann durch den Austausch von Informa tionen über den aktuellen Zustand des dynamischen Baumes oder Graphen stattfinden. Eine Möglichkeit besteht darin, den "Ort" einiger zufällig aus gewählter Wörter mitzuteilen: A eröffnet die Kommunikation, B fragt A nach der Position einiger Wörter im Baum. The partners can be authenticated by exchanging information tion about the current state of the dynamic tree or graph occur. One way is to randomly select the "location" of some Communicate selected words: A opens communication, B asks A after the position of some words in the tree.
[1] Günter Hotz. Algorithmische Informationstheorie. Vorlesung WS 1996/97, Universität des Saarlandes, Saarbrücken.[2] Günter Hotz. Search Trees and Search Graphs for Markov Sources. J. Inform. Process. Cybernet. EIK 29 (1993) 5, 283-292.Günter Hotz. Algorithmic information theory. Lecture WS 1996/97, Saarland University, Saarbrücken. [2] Günter Hotz. Search Trees and Search Graphs for Markov Sources. J. Inform. Process. Cybernet. EIK 29 (1993) 5, 283-292.
Claims (12)
- (a) jeder Partner einen dynamischen Suchbaum oder Suchgraphen in gleichem Anfangszustand besitzt,
- (b) der Suchbaum bzw. Suchgraph dynamisch an die Nachrichten quelle zur Erzielung guter mittlerer Zugriffszeiten angepaßt wird,
- (c) der Kode durch die Markierungen des Suchpfades beschrieben wird,
- (d) die Dekodierung durch Verfolgung des Pfades mit der Kodemar kierung bis zu einem Blatt des Suchgraphen bzw. Suchbaumes erfolgt,
- (e) Suchbaum und Suchgraph isomorph gehalten werden, indem sie auf die gleiche Weise an die aktuelle Nachricht angepaßt werden.
- (a) each partner has a dynamic search tree or search graph in the same initial state,
- (b) the search tree or search graph is dynamically adapted to the message source in order to achieve good average access times,
- (c) the code is described by the markings of the search path,
- (d) the decoding is carried out by following the path with the code marking up to a sheet of the search graph or search tree,
- (e) Search tree and search graph are kept isomorphic by fitting them to the current message in the same way.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19728837A DE19728837A1 (en) | 1997-07-05 | 1997-07-05 | Cryptographic data compressing encoder for e.g. e-mail messages |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19728837A DE19728837A1 (en) | 1997-07-05 | 1997-07-05 | Cryptographic data compressing encoder for e.g. e-mail messages |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19728837A1 true DE19728837A1 (en) | 1999-01-07 |
Family
ID=7834813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19728837A Withdrawn DE19728837A1 (en) | 1997-07-05 | 1997-07-05 | Cryptographic data compressing encoder for e.g. e-mail messages |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19728837A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003028281A2 (en) * | 2001-09-25 | 2003-04-03 | 3927296 Canada Inc. | A cryptosystem for data security |
-
1997
- 1997-07-05 DE DE19728837A patent/DE19728837A1/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003028281A2 (en) * | 2001-09-25 | 2003-04-03 | 3927296 Canada Inc. | A cryptosystem for data security |
WO2003028281A3 (en) * | 2001-09-25 | 2003-10-02 | 3927296 Canada Inc | A cryptosystem for data security |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4423209C2 (en) | Method for performing point-to-point communication in tap-proof communication systems | |
DE69833750T2 (en) | WIRELESS NETWORK | |
DE69737759T2 (en) | A method for establishing secure connections, and encryption / decryption device thereto | |
DE69929251T2 (en) | ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH | |
DE69933467T2 (en) | METHOD AND DEVICE FOR SAFE DIGITAL CHAOTIC COMMUNICATION | |
CH656761A5 (en) | DATA TRANSMISSION SYSTEM THAT HAS AN ENCRYPTION / DECRYLING DEVICE AT EACH END OF AT LEAST ONE DATA CONNECTION. | |
EP0942856B1 (en) | Process for securing the privacy of data transmission | |
DE3702520A1 (en) | METHOD AND ARRANGEMENT FOR IMPLEMENTING A KEY CHANGE OVER A CRYPTOGRAPHICALLY PROTECTED MESSAGE LINK | |
DE102004035506A1 (en) | Programmable device remote control | |
DE102004016580A1 (en) | Method of transmitting data in an ad hoc network or a sensor network | |
DE3124150A1 (en) | TWO-LEVEL ENCRYPTION SYSTEM FOR RF SIGNALS | |
DE2556625C3 (en) | ||
EP0067340B1 (en) | Method for key transmission | |
DE69634717T2 (en) | Cryptographic device for radio communication | |
DE2929252C2 (en) | Method for encrypted data transmission in half-duplex operation between data terminals of two data stations | |
DE19728837A1 (en) | Cryptographic data compressing encoder for e.g. e-mail messages | |
DE69817831T2 (en) | METHOD OF A TERMINAL TO ASSEMBLE MESSAGE FRAGMENTS SENT FROM DIFFERENT ZONES | |
DE102004004800B4 (en) | Fast encryption key search for WLAN receivers | |
DE102019103419A1 (en) | Vehicle communication system and vehicle communication method | |
CH658759A5 (en) | METHOD AND DEVICE FOR ENCRYPTED DATA TRANSMISSION. | |
DE69834175T2 (en) | Method for determining the access time of repeatedly transmitted objects | |
EP0400362B1 (en) | Method for hierarchical key management with partial keys for transmitting digital information | |
DE2920589C2 (en) | Method and circuit arrangement for checking the synchronism of two key devices | |
DE19740333C2 (en) | Method for the transmission of encrypted messages | |
DE1237366B (en) | Procedure for the encryption and decryption of impulsively transmitted messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |