DE19728837A1 - Cryptographic data compressing encoder for e.g. e-mail messages - Google Patents

Cryptographic data compressing encoder for e.g. e-mail messages

Info

Publication number
DE19728837A1
DE19728837A1 DE19728837A DE19728837A DE19728837A1 DE 19728837 A1 DE19728837 A1 DE 19728837A1 DE 19728837 A DE19728837 A DE 19728837A DE 19728837 A DE19728837 A DE 19728837A DE 19728837 A1 DE19728837 A1 DE 19728837A1
Authority
DE
Germany
Prior art keywords
search
tree
graph
encryption device
search tree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19728837A
Other languages
German (de)
Inventor
Guenter Prof Dr Hotz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19728837A priority Critical patent/DE19728837A1/en
Publication of DE19728837A1 publication Critical patent/DE19728837A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/3084Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Abstract

The encoder uses a search tree; when each partner receives a message the search tree, or graph, they hold is dynamically adapted to the message source. The code is described by markings along the search path. The decoding is carried out by following the path with code markings up to a sheet of the search graph or tree. The search tree and graph are isomorphically held by adapting in the same manner to the actual massage. Preferably the search tree and graph use the process of rotation to root for the dynamic adapting. The message words, not contained in the search tree or graph, are inserted into a node at which the result deficiency of the search has been decided.

Description

Es wird ein Verfahren beschrieben, das den Austausch von Nachrichten in Mailsystemen elektronischer Netze effizient kryptographisch zu verschlüsseln gestattet. Das Verfahren paßt sich dynamisch dem Nachrichtenaustausch zwischen den Partnern an. Der Kode ist approximativ optimal im Sinne der Informationstheorie unter der Voraussetzung, daß die Informationsquellen Markovprozesse sind. Indem der Kode sich automatisch an die Quellen an­ paßt, wird er abhängig von der Geschichte des Nachrichtenaustausches. Part­ ner in dem hier angesprochenen Sinn können zwei Personen sein oder auch jeweils zwei Gruppen von Personen, z. B. Behörden oder Firmen. Vorausset­ zung ist, daß der gesamte Nachrichtenaustausch zwischen den Partnern auf beiden Seiten zentral nach dem gleichen Schema verwaltet wird.A method is described which involves the exchange of messages in Encrypt cryptographic encryption of mail systems in electronic networks efficiently allowed. The process adapts dynamically to the message exchange between the partners. The code is approximately optimal in the sense of Information theory provided that the sources of information Markov processes are. By automatically attaching the code to the sources fits, it becomes dependent on the history of the message exchange. Part In the sense mentioned here, two people can be or also two groups of people, e.g. B. authorities or companies. Prerequisite is that the entire exchange of messages between the partners on is managed centrally on both sides according to the same scheme.

Ein Gegner, der mitlesen möchte, müßte nicht nur einmal den Zustand des Kodierungssystems stehlen, sondern müßte auch kontinuierlich mithören, da sich der Kode dynamisch dem Nachrichtenaustausch anpaßt.An opponent who wants to read should not only have to check the state of the Steal coding system, but would also have to listen continuously, because the code adapts dynamically to the message exchange.

Ein wichtiger Nebeneffekt besteht darin, daß das Verfahren auch die Daten beweisbar gut komprimiert. Darüber hinaus kann der Kode als Schlüsselsy­ stem für eine effiziente Datenverwaltung genutzt werden.An important side effect is that the process also includes the data demonstrably well compressed. In addition, the code can be used as a key system for efficient data management.

Die Ideen gehen auf zwei Quellen zurück:
Die Arbeit von Shannon über Informationstheorie aus dem Jahre 1948 und die Arbeiten über Suchbäume aus den 70er Jahren von Bayer, Mehlhorn, Nievergelt und Tarjan. Während diese Arbeiten implizit voraussetzen, daß der Nachrichtenaustausch durch unabhängige Wahrscheinlichkeiten beschrie­ ben wird, setzt die Arbeit des Antragstellers Markovprozesse voraus. Die für Suchbäume bekannten dynamischen Anpassungsverfahren lassen sich auf die von dem Antragsteller eingeführten Suchgraphen [1], [2] übertragen.
The ideas come from two sources:
Shannon's work on information theory from 1948 and the work on search trees from the 1970s by Bayer, Mehlhorn, Nievergelt and Tarjan. While this work implicitly presupposes that the exchange of messages is described by independent probabilities, the work of the applicant requires Markov processes. The dynamic adaptation methods known for search trees can be transferred to the search graphs [1], [2] introduced by the applicant.

Das VerfahrenThe procedure

Die Partner verwenden beide das gleiche Programm zur dynamischen Anpas­ sung ihrer Datenstruktur an den Nachrichtenaustausch. Dieses Programm könnte z. B. in Mailsystemen (wie z. B. Netscape) fest integriert sein.The partners both use the same program for dynamic adjustment solution of their data structure to the message exchange. This program could e.g. B. permanently integrated in mail systems (such as Netscape).

Die Partner P1 und P2 legen beide einen Suchbaum oder Suchgraphen S(P1, P2) an. Das Programm liest jede von P1 an P2 oder von P2 an P1 abgesandte Nachricht und transformiert dabei die Datenstruktur im Sinne einer Anpassung an die Informationsquelle zur Datenkompression. Das Pro­ gramm überträgt nicht die originale Nachricht, sondern den Weg, den das Programm bei der Lokalisierung der in der Nachricht verwendeten Wörter und Zeichen nimmt. Verwendet diese Lokalisierungsprozedur binäre Abfra­ gen, dann erhalten wir als Kode eine binäre Folge.The partners P 1 and P 2 both create a search tree or search graph S (P 1 , P 2 ). The program reads every message sent from P 1 to P 2 or from P 2 to P 1 and transforms the data structure in the sense of an adaptation to the information source for data compression. The program does not transmit the original message, but the path that the program takes when locating the words and characters used in the message. If this localization procedure uses binary queries, we get a binary sequence as code.

Die Theoreme der Informationstheorie garantieren, daß dieser Kode nahezu optimal ist, so daß die erzeugte Kommunikationsfolge approximativ zufällig ist. Der Empfänger ist nun in der Lage, in seiner Datenstruktur diese Weg­ beschreibung zu verwenden, um die Wörter zu lokalisieren, die Anlaß für die Kodierung waren. Nach jedem dieser Dekodierungsschritte transformiert auch der Empfänger seine Datenstruktur, so daß beide Strukturen fortlau­ fend synchronisiert werden.The theorems of information theory guarantee that this code is almost is optimal so that the communication sequence generated is approximately random is. The recipient is now able to do this in his data structure Use description to locate the words that give rise to the coding was. Transformed after each of these decoding steps the recipient also has its data structure, so that both structures continue be synchronized.

Kanalstörungen kann man dadurch begegnen, daß man ein Kommunikati­ onsprotokoll vereinbart und die ursprüngliche Datenstruktur stets so lange aufbewahrt, bis das O.K. des Partners vorliegt.Channel interference can be countered by communicating Protocol agreed and the original data structure always as long kept until the O.K. of the partner.

Ein Beispiel soll das Verfahren anhand von Suchbäumen erläutern.An example is to explain the procedure using search trees.

Wir betrachten einen Baum mit Knoten, die Wörter über dem deutschen Al­ phabet enthalten. Abb. 1 zeigt die Knoten, die zu einem Wort gehören, am Beispiel des Wortes genügt.We look at a tree with nodes that contain words above the German alphabet. Fig. 1 shows the nodes that belong to a word, using the word as an example.

Der oberste der drei Knoten entspricht der Abfrage des Eingabewortes u auf "u = genügt?". Falls die Abfrage erfüllt ist, folgt der Algorithmus der mit "=" markierten Kante zu dem Blatt mit der Inschrift genügt. Ist die Abfrage nicht erfüllt, dann folgt der Algorithmus der mit "≠" markierten Kante zu dem Knoten mit der Abfrage "u < genügt?". Je nach Resultat der Abfrage folgt der Algorithmus der mit "<" oder"<" markierten Kante.The top of the three nodes corresponds to the query of the input word u to "u = is enough?". If the query is fulfilled, the algorithm follows the edge marked with "=" is sufficient for the sheet with the inscription. Is the If the query is not met, the algorithm follows the one marked with "≠" Edge to the node with the query "u <is enough?". Depending on the result the query is followed by the algorithm of the edge marked with "<" or "<".

Der Suchbaum in Abb. 2, der zu einer Menge deutscher Wörter gehört, besteht aus je drei Knoten in der Konfiguration von Abb. 1a) für jedes Wort.The search tree in Fig. 2, which belongs to a set of German words, consists of three nodes in the configuration of Fig. 1a) for each word.

Am Endpunkt der mit "<" markierten Kante hängt die Knotenkonfigura­ tion eines Wortes, das dem Wort genügt lexikographisch vorausgeht, am Endpunkt der mit "<" markierten Kante hängt die Knotenkonfiguration ei­ nes Wortes, das lexikographisch hinter genügt steht. Die hier für das Wort genügt beschriebene lokale Situation des Baumes gilt für jedes im Baum repräsentierte Wort. Kommt das Wort u, das gesucht wird, in dem Baum nicht vor, dann führt uns der Algorithmus zu dem Endknoten e einer Kan­ te, an dem keine Wortkonfiguration hängt. Wir bringen in diesem Fall an e die Markierung "nicht vorhanden" an. Wie mit diesem Fall verfahren wird erläutern wir später. Wir gehen zunächst davon aus, daß der Baum bezüglich aller Anfragen vollständig ist. Abb. 2 stellt einen solchen Baum dar. Die Knoten, an denen keine Wortkonfiguration hängt, sind mit "" markiert. In dem Baum in Abb. 2 haben wir die in Abb. 1 beschriebene Konfiguration durch die einfachere in Abb. 1a) beschriebene ersetzt, die aber die gleiche Funktion hat. Im übrigen sei auf [3] verwiesen.At the end point of the edge marked with "<", the node configuration of a word that lexicographically precedes the word hangs, at the end point of the edge marked with "<", the node configuration of a word hangs behind the lexicographically sufficient. The local situation of the tree described here for the word is sufficient for every word represented in the tree. If the word u that is being searched does not appear in the tree, then the algorithm leads us to the end node e of an edge on which no word configuration is attached. In this case, we will mark "not available" on e. We will explain later how to proceed with this case. We first assume that the tree is complete regarding all requests. Fig. 2 shows such a tree. The nodes with no word configuration are marked with "". In the tree in Fig. 2, we have replaced the configuration described in Fig. 1 with the simpler one described in Fig. 1a), but which has the same function. For the rest, reference is made to [3].

Wir wollen nun den Satz
Für große Blöcke genügt es, die typischen Quellworte zu kodieren
anhand des Baumes in Abb. 2 binär verschlüsseln.
We now want the sentence
For large blocks, it is sufficient to code the typical source words
binary encode using the tree in Fig. 2.

Wir setzen u :=Für und erhalten, wenn wir den Baum von seiner Wurzel zu dem Blatt mit dem Eintrag Für durchlaufen, als Markierung des Weges die Folge 0001001 als Kode für das Wort Für. Entsprechend erhalten wir für große den Kode 01001. Indem man das Verfahren für den gesamten Satz anwendet, erhält man als Kode
We set u: = For and when we walk through the tree from its root to the leaf with the entry For, we get the sequence 0001001 as a code for the word For as a marking of the path. Accordingly, we get the code 01001 for large ones. By using the procedure for the entire set, you get the code

Wir erhalten die Dekodierung dieses Satzes, indem wir in dem Baum die entsprechend markierten Pfade bis zu einem Blatt verfolgen. In unserem Beispiel also beginnen wir von links den Kode abzuarbeiten. Indem man den mit 0001001 markierten Weg verfolgt, gelangt man zu Für. Nun streicht man diesen Präfix des Kodes und verfährt mit dem Rest ebenso. In unserem Fall beginnt dieser Rest mit 01001. Diese Folge führt uns in dem Baum zu große. Man sieht, daß der Kode eindeutig entschlüsselbar ist, wenn der Empfänger im Besitz des gleichen Baumes ist.We get the decoding of this sentence by using the follow the marked paths up to a leaf. In our So, for example, let's start processing the code from the left. By If you follow the path marked with 0001001, you will reach Für. Now paint this prefix of the code and the same applies to the rest. In our In case this rest starts with 01001. This sequence leads us in the tree too big. It can be seen that the code is clearly decipherable if the Recipient is in possession of the same tree.

Schauen wir unser Beispiel an, dann entdecken wir einen offensichtlichen Mangel, nämlich die Unsymmetrie in der Anzahl der im Kode vorkommen­ den Elemente 0 und 1. Diese Unsymmetrie beheben wir wie folgt: Wir ordnen jedem Wort, das in unserem Baum vorkommt, durch einen Zufallsgenerator genau eine der Abfragen =? oder ≠? zu. So erhalten wir entweder den in Abb. 1a) oder den in Abb. 1b) repräsentierten Knoten.If we look at our example, we discover an obvious deficiency, namely the asymmetry in the number of elements 0 and 1 in the code. We fix this asymmetry as follows: We order every word that appears in our tree by a random generator exactly one of the queries =? or ≠? to. So we get either the knot represented in Fig. 1a) or the knot in Fig. 1b).

Wir haben bis hierher einen nicht dynamischen Suchbaum beschrieben. Die besondere Sicherheit gewinnt unser Kodierverfahren aber gerade durch die Verwendung dynamischer Suchbäume. Diese Suchbäume sind dynamisch in zweierlei Hinsicht:
So far we have described a non-dynamic search tree. However, our coding method gains particular security through the use of dynamic search trees. These search trees are dynamic in two ways:

  • 1. Im Suchbaum nicht vorhandene Wörter werden bei entsprechender Suchanfrage automatisch eingefügt.1. Words that do not exist in the search tree are replaced by the corresponding ones Search query inserted automatically.
  • 2. Die Knoten, die zu nachgefragten Wörtern gehören, werden durch Ro­ tation an die Wurzel des Baumes gebracht.2. The nodes that belong to the requested words are identified by Ro brought to the root of the tree.

Es ist bekannt, daß diese dynamischen Bäume eine mittlere Zugriffszeit von höchstens t.(4.ln2.H(A)+4) haben, worin H(A) die Entropie der Quelle ist. Hieraus ergibt sich, daß das Verfahren zu einer guten Datenkompression und guten Randomisierung der Nachrichten führt. Wir erläutern das Verfahren anhand unseres Beispiels und verweisen ansonst auf die Literatur.It is known that these dynamic trees have an average access time of at most t. (4.ln2.H (A) +4), where H (A) is the entropy of the source. It follows that the method for a good data compression and good randomization of the news leads. We explain the procedure based on our example and otherwise refer to the literature.

Das Wort das ist in dem Baum in Abb. 2 nicht vorhanden. Die Nach­ frage nach das führt zu dem Suchpfad, der durch 00000001 gekennzeichnet ist. Der Pfad endet mit einem durch markierten Knoten. Wir ersetzen nun diesen Knoten durch eine das nach Vorbild von Abb. 1a) oder 1b) zugeordnete Konfiguration, deren Endknoten mit markiert werden.The word that does not exist in the tree in Fig. 2. The query for this leads to the search path identified by 00000001. The path ends with a node marked by. We now replace this node with a configuration assigned according to the model in Fig. 1a) or 1b), the end nodes of which are marked with.

Wir erläutern die Rotation durch das Beispiel der Suchanfrage nach Fuß. Der mit Fuß markierte Knoten wird durch Operationen, wie sie in Abb. 3 dargestellt sind, zur Wurzel des Baumes gemacht. Die beiden erforderlichen Transformationsschritte sind in Abb. 4 dargestellt.We explain the rotation using the example of the search query for foot. The node marked with a foot is made the root of the tree by operations as shown in Fig. 3. The two required transformation steps are shown in Fig. 4.

Unser Verfahren arbeitet also nicht mit einem konstanten Kode, vielmehr transformiert sich der Kode in Abhängigkeit von jedem gerade kodierten Element. Es bleibt zu erläutern, wie der Empfänger seinen Dekodierbaum synchron zu dem Baum des Empfängers halten kann.Our process does not work with a constant code, but rather the code transforms depending on each one just encoded Element. It remains to be explained how the receiver uses its decoding tree can keep in sync with the recipient's tree.

Im Falle der Rotation geschieht das nach Empfang und Dekodierung des entsprechenden Wortes. Die Neuaufnahme eines Wortes geschieht dadurch, daß ein spezieller Kode übertragen wird, nämlich der durch die Aufnahme des neuen Wortes u in den Suchbaum definierte Kode c(u) des Wortes u und die anschließend übertragene buchstabenweise Kodierung c'(u) von u. Letztere setzt voraus, daß die Alphabetelemente als "Elementarwörter" mit in den Baum aufgenommen wurden. Auf die oben beschriebene Weise wer­ den die Bäume der beiden Kommunikationspartner stets synchron gehalten, so daß dieses Kodierungsverfahren in beiden Richtungen verwendet werden kann.In the case of rotation, this happens after the reception and decoding of the corresponding word. A new word is taken up by that a special code is transmitted, namely that of the recording of the new word u in the search tree defined code c (u) of the word u and the subsequent letter-by-letter coding c '(u) from u. The latter assumes that the alphabet elements as "elementary words" with have been included in the tree. In the way described above who that the trees of the two communication partners always kept in sync, so this coding method can be used in both directions can.

Der Start der Kommunikation braucht an sich keine besondere Regelung. Es ist aber im Interesse einer höheren Sicherheit vorteilhaft, zugleich mit einem größeren Wortschatz zu beginnen. Das kann dadurch geschehen, daß dem Kodierprogramm ein fester Kernwortschatz beigegeben wird. Eine von einem Partner gestartete Übertragung von zufällig aus dem Kernwortschatz ausgewählten Wörtern "verrauscht" die Bäume, so daß sie sich mit hoher Wahrscheinlichkeit von den Bäumen aller Dritter unterscheiden.The start of communication does not need any special regulation. However, it is advantageous in the interest of greater security, at the same time as to start with a larger vocabulary. This can happen because a fixed core vocabulary is added to the coding program. One of a partner started transmitting randomly from the core vocabulary selected words "noise" the trees, so that they deal with high Distinguish probability from all third-party trees.

Eine Authentifikation der Partner kann durch den Austausch von Informa­ tionen über den aktuellen Zustand des dynamischen Baumes oder Graphen stattfinden. Eine Möglichkeit besteht darin, den "Ort" einiger zufällig aus­ gewählter Wörter mitzuteilen: A eröffnet die Kommunikation, B fragt A nach der Position einiger Wörter im Baum. The partners can be authenticated by exchanging information tion about the current state of the dynamic tree or graph occur. One way is to randomly select the "location" of some Communicate selected words: A opens communication, B asks A after the position of some words in the tree.  

Literaturliterature

[1] Günter Hotz. Algorithmische Informationstheorie. Vorlesung WS 1996/97, Universität des Saarlandes, Saarbrücken.[2] Günter Hotz. Search Trees and Search Graphs for Markov Sources. J. Inform. Process. Cybernet. EIK 29 (1993) 5, 283-292.Günter Hotz. Algorithmic information theory. Lecture WS 1996/97, Saarland University, Saarbrücken. [2] Günter Hotz. Search Trees and Search Graphs for Markov Sources. J. Inform. Process. Cybernet. EIK 29 (1993) 5, 283-292.

Claims (12)

1. Einrichtung zur kryptographischen und datenkomprimierenden Ver­ schlüsselung der zwischen Partnern auszutauschenden Nachrichten, wobei jeder Partner jede Nachricht erhält und die Verschlüsselung dar­ auf beruht, daß
  • (a) jeder Partner einen dynamischen Suchbaum oder Suchgraphen in gleichem Anfangszustand besitzt,
  • (b) der Suchbaum bzw. Suchgraph dynamisch an die Nachrichten­ quelle zur Erzielung guter mittlerer Zugriffszeiten angepaßt wird,
  • (c) der Kode durch die Markierungen des Suchpfades beschrieben wird,
  • (d) die Dekodierung durch Verfolgung des Pfades mit der Kodemar­ kierung bis zu einem Blatt des Suchgraphen bzw. Suchbaumes erfolgt,
  • (e) Suchbaum und Suchgraph isomorph gehalten werden, indem sie auf die gleiche Weise an die aktuelle Nachricht angepaßt werden.
1. Device for cryptographic and data-compressing encryption of the messages to be exchanged between partners, each partner receiving each message and the encryption based on that
  • (a) each partner has a dynamic search tree or search graph in the same initial state,
  • (b) the search tree or search graph is dynamically adapted to the message source in order to achieve good average access times,
  • (c) the code is described by the markings of the search path,
  • (d) the decoding is carried out by following the path with the code marking up to a sheet of the search graph or search tree,
  • (e) Search tree and search graph are kept isomorphic by fitting them to the current message in the same way.
2. Verschlüsselungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß Suchbaum und Suchgraph bei der dynamischen Anpassung das Verfahren der "Rotation zur Wurzel" verwenden.2. Encryption device according to claim 1, characterized, that the search tree and search graph in dynamic adaptation the Use the "rotation to root" method. 3. Verschlüsselungseinrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß in den Nachrichten auftretende Worte, die im Suchgraph bzw. Suchbaum nicht vorhanden sind, an dem Knoten eingefügt werden, an dem die Ergebnislosigkeit der Suche entschieden wird.3. Encryption device according to claim 1 or 2, characterized, that words appearing in the messages that appear in the search graph or Search tree does not exist, at which nodes are inserted where the search results are decided. 4. Verschlüsselungseinrichtung nach Anspruch 1 oder 2 oder 3, dadurch gekennzeichnet, daß die Einrichtung im Anfangszustand einen Kernwortschatz und das Alphabet sowie Sonderzeichen enthält.4. Encryption device according to claim 1 or 2 or 3, characterized, that the institution has a core vocabulary in the initial state and that Contains alphabet and special characters. 5. Verschlüsselungseinrichtung nach Anspruch 4, dadurch gekennzeichnet, daß im Suchbaum oder Suchgraphen des Senders neu aufgenommene Wörter bei ihrer Erstübertragung durch die Markierung des Pfades von Wurzel zu Neueintrag und anschließend zeichenweise Kodierung übertragen wird.5. Encryption device according to claim 4, characterized, that newly recorded in the search tree or search graph of the station Words when they are first transmitted by marking the path from root to new entry and then character-by-character coding is transmitted. 6. Verschlüsselungseinrichtung nach Anspruch 1 bis 5, dadurch gekennzeichnet, daß jedem Wort u, das in dem System vorhanden ist, "Elementarkonfi­ gurationen" konfig(u) aus drei Knoten zugeordnet sind, die die Suche in dem Suchbaum bzw. Suchgraphen verzweigen und die Parameter zur Randomisierung der Markierungen der von konfig(u) ausgehenden Kanten enthalten.6. Encryption device according to claim 1 to 5, characterized,  that every word u present in the system is "elementary conf gurations "config (u) from three nodes are assigned to the search branch in the search tree or search graph and the parameters to randomize the markings from config (u) Edges included. 7. Verschlüsselungseinrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Randomisierung von beim Sender neu aufgenommenen Kon­ figurationen konfig(u) den Empfängern verschlüsselt im Anschluß an die Verschlüsselung des Wortes mitgeteilt wird.7. Encryption device according to claim 6, characterized, that the randomization of newly added Kon figurations config (u) encrypted after the receivers the encryption of the word is communicated. 8. Verschlüsselungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die dynamische Anpassung des Suchbaumes bzw. Suchgraphen nicht nach der Übertragung jedes Wortes oder Zeichens vorgenommen wird, sondern erst nachdem die gesamte Sendung übertragen wurde.8. Encryption device according to claim 1, characterized, that the dynamic adaptation of the search tree or search graph not after transferring every word or character but only after the entire program has been transmitted. 9. Verschlüsselungseinrichtung nach Anspruch 1 bis 8, dadurch gekennzeichnet, daß eine Kopie des alten Suchbaumes so lange aufbewahrt wird, bis die gesamte Übertragung einer Sendung abgeschlossen ist und durch eine Empfangsbestätigung quittiert wurde.9. Encryption device according to claim 1 to 8, characterized, that a copy of the old search tree is kept until the entire transmission of a shipment is complete and through an acknowledgment of receipt has been acknowledged. 10. Verschlüsselungseinrichtung nach Anspruch 1 bis 9, dadurch gekennzeichnet, daß sie in ein Emailsystem oder Navigationssystem wie Mosaic oder Netscape als Tool integriert ist.10. Encryption device according to claim 1 to 9, characterized, that they are in an email system or navigation system like Mosaic or Netscape is integrated as a tool. 11. Verschlüsselungseinrichtung nach Anspruch 1 bis 10, dadurch gekennzeichnet, daß zur Authentifikation Nachrichten über den aktuellen Zustand des Suchgraphen ausgetauscht werden.11. Encryption device according to claim 1 to 10, characterized, that for authentication messages about the current state of the Search graphs are exchanged. 12. Verschlüsselungseinrichtung nach Anspruch 1 bis 11, dadurch gekennzeichnet, daß der Empfänger von dem Sender die Mitteilung des Ortes von be­ stimmten Wörtern in seinem Suchbaum verlangt.12. Encryption device according to claim 1 to 11, characterized, that the receiver of the sender communicates the location of be words in his search tree.
DE19728837A 1997-07-05 1997-07-05 Cryptographic data compressing encoder for e.g. e-mail messages Withdrawn DE19728837A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19728837A DE19728837A1 (en) 1997-07-05 1997-07-05 Cryptographic data compressing encoder for e.g. e-mail messages

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19728837A DE19728837A1 (en) 1997-07-05 1997-07-05 Cryptographic data compressing encoder for e.g. e-mail messages

Publications (1)

Publication Number Publication Date
DE19728837A1 true DE19728837A1 (en) 1999-01-07

Family

ID=7834813

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19728837A Withdrawn DE19728837A1 (en) 1997-07-05 1997-07-05 Cryptographic data compressing encoder for e.g. e-mail messages

Country Status (1)

Country Link
DE (1) DE19728837A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003028281A2 (en) * 2001-09-25 2003-04-03 3927296 Canada Inc. A cryptosystem for data security

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003028281A2 (en) * 2001-09-25 2003-04-03 3927296 Canada Inc. A cryptosystem for data security
WO2003028281A3 (en) * 2001-09-25 2003-10-02 3927296 Canada Inc A cryptosystem for data security

Similar Documents

Publication Publication Date Title
DE4423209C2 (en) Method for performing point-to-point communication in tap-proof communication systems
DE69833750T2 (en) WIRELESS NETWORK
DE69737759T2 (en) A method for establishing secure connections, and encryption / decryption device thereto
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE69933467T2 (en) METHOD AND DEVICE FOR SAFE DIGITAL CHAOTIC COMMUNICATION
CH656761A5 (en) DATA TRANSMISSION SYSTEM THAT HAS AN ENCRYPTION / DECRYLING DEVICE AT EACH END OF AT LEAST ONE DATA CONNECTION.
EP0942856B1 (en) Process for securing the privacy of data transmission
DE3702520A1 (en) METHOD AND ARRANGEMENT FOR IMPLEMENTING A KEY CHANGE OVER A CRYPTOGRAPHICALLY PROTECTED MESSAGE LINK
DE102004035506A1 (en) Programmable device remote control
DE102004016580A1 (en) Method of transmitting data in an ad hoc network or a sensor network
DE3124150A1 (en) TWO-LEVEL ENCRYPTION SYSTEM FOR RF SIGNALS
DE2556625C3 (en)
EP0067340B1 (en) Method for key transmission
DE69634717T2 (en) Cryptographic device for radio communication
DE2929252C2 (en) Method for encrypted data transmission in half-duplex operation between data terminals of two data stations
DE19728837A1 (en) Cryptographic data compressing encoder for e.g. e-mail messages
DE69817831T2 (en) METHOD OF A TERMINAL TO ASSEMBLE MESSAGE FRAGMENTS SENT FROM DIFFERENT ZONES
DE102004004800B4 (en) Fast encryption key search for WLAN receivers
DE102019103419A1 (en) Vehicle communication system and vehicle communication method
CH658759A5 (en) METHOD AND DEVICE FOR ENCRYPTED DATA TRANSMISSION.
DE69834175T2 (en) Method for determining the access time of repeatedly transmitted objects
EP0400362B1 (en) Method for hierarchical key management with partial keys for transmitting digital information
DE2920589C2 (en) Method and circuit arrangement for checking the synchronism of two key devices
DE19740333C2 (en) Method for the transmission of encrypted messages
DE1237366B (en) Procedure for the encryption and decryption of impulsively transmitted messages

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee