DE19744586A1 - Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung - Google Patents
Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der DatenfernübertragungInfo
- Publication number
- DE19744586A1 DE19744586A1 DE19744586A DE19744586A DE19744586A1 DE 19744586 A1 DE19744586 A1 DE 19744586A1 DE 19744586 A DE19744586 A DE 19744586A DE 19744586 A DE19744586 A DE 19744586A DE 19744586 A1 DE19744586 A1 DE 19744586A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- computer
- program
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Description
Alle bekannten kryptologischen Verfahren benutzen letzlich Schlüssel, die
irgend einem Algorithmus unterliegen, seien es direkte Formeln oder pseudo
oder quasi Zufallszahlen, davon sind auch Datenverschlüsselungen versteckt in
Bildern (Kryptographie) nicht frei.
Alle diese Verfahren zur Bildung von Schlüssein sind bekannt.
Damit sind alle diese Schlüssel prinzipiell berechenbar und bieten keinen
absoluten Schutz zur Geheimhaltung von Daten insbesondere vor illegalem
Mitschneiden auf dem vom Benutzer nicht zu kontrollierenden
Übertragungsweges.
Wer während einer Datenübertragung (illegal) an irgendeiner Stelle des
Übertragungsweges Daten mitschreibt, die mit bekannten Verschlüsselungs
verfahren verschlüsselt worden sind, hat letztlich nur noch Fleißarbeit zur
Entschlüsselung zu leisten.
Für viele Anwendungen reichen diese bekannten Verschlüsselungsverfahren
durchaus aus und haben somit ihre Berechtigung.
Es gibt aber eine Reihe von Anwendern, denen diese Verschlüsselungs-
Verfahren nicht genügen können, um sich vor Werks- oder Geschäftsspionage
o. ä. wirkungsvoll schützen zu können.
Das Problem liegt nun in der Entwicklung von Datenverschlüsselungs-verfahren
und Datenübertragungsverfahren, die auch allerhöchsten
Sicherheitsanforderungen genügen, d. h. Daten auf dem Übertragungsweg für
illegale Mitschreiber für alle Zeiten die Klarschrift unzugänglich zu machen.
Das vorgelegte Verfahren genügt diesem hohen Anspruch und betritt einen
bislang nicht verfolgten und beschriebenen Weg der Datenverschlüsselung und
der Datenfernübertragung und hat damit einen hohen Nutzungswert.
Die Verschlüsselung von digitalen Daten wird mit einer Folge von echten
Zufallsgrößen (Zufallszahlen) vorgenommen.
Definition Folge echte Zufallszahlen:
Von einer Folge von echten Zufallszahlen wird gesprochen, wenn diese Folge
keinem Erzeugungsalgorithmus unterliegt; als anschauliches Beispiel sei die
Folge von Ausspielungen an einem Roulettetisch angeführt.
Eine solche Folge ist weder vorhersehbar noch läßt sie sich im Nachherrein
berechnen.
Technisch lassen sich solche Folgen von echten Zufallszahlen bilden unter
Ausnutzung von weissem Rauschen z. B. von elektronischen Bauteilen.
Die Verfahren zur technischen Erzeugung von echten Zufallszahlen sind bekannt
und sind Stand heutiger Technik.
Zur verschlüsselten Datenfernübertragung von Daten von einem Rechner
(Sender) zu einem anderen Rechner (Empfänger) werden in diesem Verfahren als
technische Vorraussetzungen benötigt:
auf der Senderseite:
Hardware Zufallsgenerator zur Erzeugung echter Zufallszahlen (s. o.), Verschlüsselungsprogramm (s. o.), beliebiges Datenfernübertragungsprogramm (DfÜ).
auf der Empfängerseite:
Entschlüsselungsprogramm (Umkehralgorithmus des Verschlüsselungs programms), beliebiges Datenfernübertragungsprogramm. Schlüsselerzeugung:
auf der Senderseite:
Hardware Zufallsgenerator zur Erzeugung echter Zufallszahlen (s. o.), Verschlüsselungsprogramm (s. o.), beliebiges Datenfernübertragungsprogramm (DfÜ).
auf der Empfängerseite:
Entschlüsselungsprogramm (Umkehralgorithmus des Verschlüsselungs programms), beliebiges Datenfernübertragungsprogramm. Schlüsselerzeugung:
Ein geeigneter Zufallsgenerator (völlig unabhängig von der technischen
Realisierung des Zufallsgenerators) erzeugt eine Folge von echten
Zufallszahlen im Bereich [0-255] in geeigneter Länge, maximale je zu
übertragende Anzahl von Bytes.
Einmalig hat folgendes zur Inbetriebnahme einer Kommunikation zwischen zwei
Kommunikationspartnern zu geschehen:
Mit einem Zufallsgenerator wird eine Zahlenfolge gemäß Schlüsselerzeugung erzeugt. Diese Zahlenfolge bildet den Grundschlüssel zur Datenverschlüsselung, Anfangsschlüssel genannt.
Mit einem Zufallsgenerator wird eine Zahlenfolge gemäß Schlüsselerzeugung erzeugt. Diese Zahlenfolge bildet den Grundschlüssel zur Datenverschlüsselung, Anfangsschlüssel genannt.
Auf der Senderseite wird ein Zufallsgenerator, das Verschlüsselungsprogramm,
DfÜ und der Anfangsschlüssel installiert.
Auf der Empfängerseite wird das Entschlüsselungsprogramm, DfÜ und der
Anfangsschlüssel installiert.
Dieser Anfangsschlüssel wird nun auf beiden Seiten zum "momentanen
Schlüssel" erklärt.
Eine Datenübertragung (Datel Rechner zu Rechner) erfolgt nun in folgenden
Schritten:
- 1. der Sendende erstellt die zu übertragenden Daten in Form einer Datei
- 2. der Sendende erzeugt mit seinem Zufallsgenerator einen neuen Schlüssel (s. o. Schlüsselerzeugung) und legt eine sequentielle Datei an
- 3. der Sendende verschlüsselt die zu sendenden Daten mit dem
Verschlüsselungsprogramm unter Benutzung des momentanen
Schlüssels (s. o.)
3.1. Die Verschlüsselung der Klarschriftdaten wird nun vorgenommen durch bel. arihtmetische Verknüpfung des n-ten Datenbytes mit der n-ten Zufallszahl von n=1 bis Datenende per Programm (Verschlüsselungsprogramm). Als arihtmetische Verknüpfung genügt eine binäre Addition n.tes Datenbyte + n.te Zufallszahl völlig. - 4. der Sendende verschlüsselt den unter 2. erstellten neuen Schlüssel mit dem Verschlüsselungsprogramm unter Benutzung des momentanen Schlüssels in genau derselben Weise wie die Daten unter 3.1.
- 5. beide angelegten Daten unter 3. u. 4. werden vom Sendenden zu einer Datei zusammengefügt und diese Datel wird nun Zwischendatei genannt
- 6. diese Zwischendatei wird nun in der üblichen Weise mit dem DfÜ vom Sender an den Empfänger übertragen
- 6.1. nach erfolgreicher Übertragung wird auf der Senderseite die Zwischendatei endgültig vernichtet (gekillt), der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
- 6.2. war die Übertragung nicht erfolgreich wird die Zwischendatei und der neue Schlüssel auf der Senderseite gekillt
- 7. bei erfolgreicher Übertragung entschlüsselt das Entschlüsselungs programm des Empfängers die empfangene Zwischendatei und erzeugt daraus den Inhalt der übermittelten Daten in Klarschrift und den neuen Schlüssel
- 7.1. danach wird vom Empfänger die empfangene Zwischendatei gekillt, der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
Diese Übertragung läßt sich vollständig automatisieren.
Realisiert wurde dies Verfahren mit eigenem Zufallsgenerator, eigenem Ver- und
Entschlüsselungsprogramm und DfÜ Trio-Data-Comm.
Das oben geschilderte Verfahren läßt sich auch, mit leichten Modifikationen, im
Dialogbetrieb Rechner zu Rechner betreiben.
Eine Datenkommunikation im Dialogbetrieb Rechner zu Rechner erfolgt nun in
folgenden Schriften:
- 1. der Sendende erzeugt mit seinem Zufallsgenerator einen neuen Schlüssel und legt dafür eine sequenzielle Datei an
- 2. der Sendende wählt den Empfänger an und nimmt den Dialogbetrieb auf
- 3. der Sendende verschlüsselt wechselweise jedes zu übertragende Klarschrift Byte mit der zugehörigen Schlüsselkomponente des momentanen Schlüssels (s. o.)
- 4. der Sendende verschlüsselt den unter 2. erstellten neuen Schlüssel mit dem Verschlüsselungsprogramm unter Benutzung des momentanen Schlüssels in genau derselben Weise wie die Daten unter 3.
- 5. beide angelegten Daten unter 3. u. 4. werden dem Empfänger gesandt
- 6. der Empfänger entschlüsselt sofort diese Daten in Klarschrift und neuer Schlüsselkomponente, die er in einer sequenziellen Datei mitschreibt
- 7. nach Beendigung des Dialogs wird auf der Senderseite der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
- 8. nach Beendigung des Dialogs wird auf der Empfängerseite der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben.
Realisiert wurde dies Verfahren mit eigenem Zufallsgenerator, eigenem Ver- und
Entschlüsselungsprogramm und DfÜ Trio-Data-Comm.
Die Vorteile dieses Verfahrens gegenüber herkömmlichen Verfahren sind:
- 1. Niemals vermag irgendjemand die an irgendeiner Stelle des vom Benutzer nicht zu kontrollierenden Übertragungsweges illegal mitgeschriebenen Daten auf Grund des Zufallsprinzips der Verschlüsselung zu entschlüsseln.
- 2. Der illegale Mitschreiber der übertragenen Daten kann diese nur entschlüsseln, wenn er im Besitz des momentanen Schlüssels ist.
- 3. Gelingt es dem illegalen Mitschreiber einmal in den Besitz des momentanen Schlüssels zu kommen, gelingt es ihm niemals im Nachherrein die vorher mitgeschriebene Daten zu entschlüsseln dies auf Grund des konsequenten Schlüsselwechsels bei jeder Übertragung.
- 4. Hat der illegale Mitschreiber den momentanen Schlüssel, nutzt ihm dieser in Zukunft nichts, wenn er von nun an nicht lückenlos alle Übertragungen mitschneidet und auswertet.
Die Benutzer so eines Systems haben schlicht in der Aufbewahrung des
momentanen Schlüssels Sorgfalt zu üben.
D.h. den momentanen Schlüssel Dritten unzugänglich zu machen, evtl. als
Diskette, Band oder Chipkarte in den Tresor zu legen.
Wesentliche Nachteile sind in diesem Verfahren gegenüber anderen Verfahren
nicht vorhanden. Der Benutzer (Sendende) muß lediglich ca. 1-2 Minuten
Rechenzeit zur Erzeugung eines neuen Schlüssels aufbringen.
Claims (1)
- Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen und verschlüsselter Datenfernübertragung für den Einsatz in Dateiübertragung von Rechner zu Rechner und der Dialogkommunikation Rechner zu Rechner.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19744586A DE19744586A1 (de) | 1997-10-09 | 1997-10-09 | Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19744586A DE19744586A1 (de) | 1997-10-09 | 1997-10-09 | Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19744586A1 true DE19744586A1 (de) | 1999-04-15 |
Family
ID=7845040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19744586A Ceased DE19744586A1 (de) | 1997-10-09 | 1997-10-09 | Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19744586A1 (de) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
DE19500599A1 (de) * | 1995-01-11 | 1996-07-18 | Peter Dipl Phys Westphal | Nicht-deterministischer Zufallszahlengenerator |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
DE19618098C1 (de) * | 1996-05-06 | 1997-06-05 | Siemens Ag | Schaltungsanordnung zum Erzeugen zufälliger Bitfolgen |
-
1997
- 1997-10-09 DE DE19744586A patent/DE19744586A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
DE19500599A1 (de) * | 1995-01-11 | 1996-07-18 | Peter Dipl Phys Westphal | Nicht-deterministischer Zufallszahlengenerator |
WO1997016902A2 (en) * | 1995-11-02 | 1997-05-09 | Tri-Strata Security, Inc. | Unified end-to-end security methods and systems for operating on insecure networks |
DE19618098C1 (de) * | 1996-05-06 | 1997-06-05 | Siemens Ag | Schaltungsanordnung zum Erzeugen zufälliger Bitfolgen |
Non-Patent Citations (1)
Title |
---|
SCHNEIDER, B.: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company,1996, S.482-490, * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69824792T2 (de) | Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten | |
DE69637340T2 (de) | Steganographisches verfahren und steganografische vorrichtung | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69735464T2 (de) | Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE69721439T2 (de) | Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels | |
DE10148415C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
EP2810400B1 (de) | Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung | |
DE19744786A1 (de) | Digitalsignatur-Protokoll | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
WO2012071597A1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE69630937T2 (de) | Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
DE19744586A1 (de) | Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung | |
DE10220925B4 (de) | Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE19801241C2 (de) | Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender | |
DE10216396A1 (de) | Verfahren zur Authentisierung | |
EP0173647B1 (de) | Chiffrier/Dechiffrierverfahren | |
EP0902568B1 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
EP2288073B1 (de) | Vorrichtung zur Verschlüsselung von Daten | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
8131 | Rejection |