DE19744586A1 - Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung - Google Patents

Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung

Info

Publication number
DE19744586A1
DE19744586A1 DE19744586A DE19744586A DE19744586A1 DE 19744586 A1 DE19744586 A1 DE 19744586A1 DE 19744586 A DE19744586 A DE 19744586A DE 19744586 A DE19744586 A DE 19744586A DE 19744586 A1 DE19744586 A1 DE 19744586A1
Authority
DE
Germany
Prior art keywords
data
key
computer
program
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19744586A
Other languages
English (en)
Inventor
Guenther Dipl Phys Magens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19744586A priority Critical patent/DE19744586A1/de
Publication of DE19744586A1 publication Critical patent/DE19744586A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Description

Alle bekannten kryptologischen Verfahren benutzen letzlich Schlüssel, die irgend einem Algorithmus unterliegen, seien es direkte Formeln oder pseudo oder quasi Zufallszahlen, davon sind auch Datenverschlüsselungen versteckt in Bildern (Kryptographie) nicht frei.
Alle diese Verfahren zur Bildung von Schlüssein sind bekannt. Damit sind alle diese Schlüssel prinzipiell berechenbar und bieten keinen absoluten Schutz zur Geheimhaltung von Daten insbesondere vor illegalem Mitschneiden auf dem vom Benutzer nicht zu kontrollierenden Übertragungsweges.
Wer während einer Datenübertragung (illegal) an irgendeiner Stelle des Übertragungsweges Daten mitschreibt, die mit bekannten Verschlüsselungs­ verfahren verschlüsselt worden sind, hat letztlich nur noch Fleißarbeit zur Entschlüsselung zu leisten.
Für viele Anwendungen reichen diese bekannten Verschlüsselungsverfahren durchaus aus und haben somit ihre Berechtigung.
Es gibt aber eine Reihe von Anwendern, denen diese Verschlüsselungs- Verfahren nicht genügen können, um sich vor Werks- oder Geschäftsspionage o. ä. wirkungsvoll schützen zu können.
Das Problem liegt nun in der Entwicklung von Datenverschlüsselungs-verfahren und Datenübertragungsverfahren, die auch allerhöchsten Sicherheitsanforderungen genügen, d. h. Daten auf dem Übertragungsweg für illegale Mitschreiber für alle Zeiten die Klarschrift unzugänglich zu machen.
Das vorgelegte Verfahren genügt diesem hohen Anspruch und betritt einen bislang nicht verfolgten und beschriebenen Weg der Datenverschlüsselung und der Datenfernübertragung und hat damit einen hohen Nutzungswert.
Die Verschlüsselung von digitalen Daten wird mit einer Folge von echten Zufallsgrößen (Zufallszahlen) vorgenommen.
Definition Folge echte Zufallszahlen:
Von einer Folge von echten Zufallszahlen wird gesprochen, wenn diese Folge keinem Erzeugungsalgorithmus unterliegt; als anschauliches Beispiel sei die Folge von Ausspielungen an einem Roulettetisch angeführt.
Eine solche Folge ist weder vorhersehbar noch läßt sie sich im Nachherrein berechnen.
Technisch lassen sich solche Folgen von echten Zufallszahlen bilden unter Ausnutzung von weissem Rauschen z. B. von elektronischen Bauteilen. Die Verfahren zur technischen Erzeugung von echten Zufallszahlen sind bekannt und sind Stand heutiger Technik.
Zur verschlüsselten Datenfernübertragung von Daten von einem Rechner (Sender) zu einem anderen Rechner (Empfänger) werden in diesem Verfahren als technische Vorraussetzungen benötigt:
auf der Senderseite:
Hardware Zufallsgenerator zur Erzeugung echter Zufallszahlen (s. o.), Verschlüsselungsprogramm (s. o.), beliebiges Datenfernübertragungsprogramm (DfÜ).
auf der Empfängerseite:
Entschlüsselungsprogramm (Umkehralgorithmus des Verschlüsselungs­ programms), beliebiges Datenfernübertragungsprogramm. Schlüsselerzeugung:
Ein geeigneter Zufallsgenerator (völlig unabhängig von der technischen Realisierung des Zufallsgenerators) erzeugt eine Folge von echten Zufallszahlen im Bereich [0-255] in geeigneter Länge, maximale je zu übertragende Anzahl von Bytes.
Einmalig hat folgendes zur Inbetriebnahme einer Kommunikation zwischen zwei Kommunikationspartnern zu geschehen:
Mit einem Zufallsgenerator wird eine Zahlenfolge gemäß Schlüsselerzeugung erzeugt. Diese Zahlenfolge bildet den Grundschlüssel zur Datenverschlüsselung, Anfangsschlüssel genannt.
Auf der Senderseite wird ein Zufallsgenerator, das Verschlüsselungsprogramm, DfÜ und der Anfangsschlüssel installiert.
Auf der Empfängerseite wird das Entschlüsselungsprogramm, DfÜ und der Anfangsschlüssel installiert.
Dieser Anfangsschlüssel wird nun auf beiden Seiten zum "momentanen Schlüssel" erklärt.
Eine Datenübertragung (Datel Rechner zu Rechner) erfolgt nun in folgenden Schritten:
  • 1. der Sendende erstellt die zu übertragenden Daten in Form einer Datei
  • 2. der Sendende erzeugt mit seinem Zufallsgenerator einen neuen Schlüssel (s. o. Schlüsselerzeugung) und legt eine sequentielle Datei an
  • 3. der Sendende verschlüsselt die zu sendenden Daten mit dem Verschlüsselungsprogramm unter Benutzung des momentanen Schlüssels (s. o.)
    3.1. Die Verschlüsselung der Klarschriftdaten wird nun vorgenommen durch bel. arihtmetische Verknüpfung des n-ten Datenbytes mit der n-ten Zufallszahl von n=1 bis Datenende per Programm (Verschlüsselungsprogramm). Als arihtmetische Verknüpfung genügt eine binäre Addition n.tes Datenbyte + n.te Zufallszahl völlig.
  • 4. der Sendende verschlüsselt den unter 2. erstellten neuen Schlüssel mit dem Verschlüsselungsprogramm unter Benutzung des momentanen Schlüssels in genau derselben Weise wie die Daten unter 3.1.
  • 5. beide angelegten Daten unter 3. u. 4. werden vom Sendenden zu einer Datei zusammengefügt und diese Datel wird nun Zwischendatei genannt
  • 6. diese Zwischendatei wird nun in der üblichen Weise mit dem DfÜ vom Sender an den Empfänger übertragen
  • 6.1. nach erfolgreicher Übertragung wird auf der Senderseite die Zwischendatei endgültig vernichtet (gekillt), der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
  • 6.2. war die Übertragung nicht erfolgreich wird die Zwischendatei und der neue Schlüssel auf der Senderseite gekillt
  • 7. bei erfolgreicher Übertragung entschlüsselt das Entschlüsselungs­ programm des Empfängers die empfangene Zwischendatei und erzeugt daraus den Inhalt der übermittelten Daten in Klarschrift und den neuen Schlüssel
  • 7.1. danach wird vom Empfänger die empfangene Zwischendatei gekillt, der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
Diese Übertragung läßt sich vollständig automatisieren.
Realisiert wurde dies Verfahren mit eigenem Zufallsgenerator, eigenem Ver- und Entschlüsselungsprogramm und DfÜ Trio-Data-Comm.
Das oben geschilderte Verfahren läßt sich auch, mit leichten Modifikationen, im Dialogbetrieb Rechner zu Rechner betreiben.
Eine Datenkommunikation im Dialogbetrieb Rechner zu Rechner erfolgt nun in folgenden Schriften:
  • 1. der Sendende erzeugt mit seinem Zufallsgenerator einen neuen Schlüssel und legt dafür eine sequenzielle Datei an
  • 2. der Sendende wählt den Empfänger an und nimmt den Dialogbetrieb auf
  • 3. der Sendende verschlüsselt wechselweise jedes zu übertragende Klarschrift Byte mit der zugehörigen Schlüsselkomponente des momentanen Schlüssels (s. o.)
  • 4. der Sendende verschlüsselt den unter 2. erstellten neuen Schlüssel mit dem Verschlüsselungsprogramm unter Benutzung des momentanen Schlüssels in genau derselben Weise wie die Daten unter 3.
  • 5. beide angelegten Daten unter 3. u. 4. werden dem Empfänger gesandt
  • 6. der Empfänger entschlüsselt sofort diese Daten in Klarschrift und neuer Schlüsselkomponente, die er in einer sequenziellen Datei mitschreibt
  • 7. nach Beendigung des Dialogs wird auf der Senderseite der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben
  • 8. nach Beendigung des Dialogs wird auf der Empfängerseite der momentane Schlüssel gekillt und der neue Schlüssel zum momentanen Schlüssel erhoben.
Realisiert wurde dies Verfahren mit eigenem Zufallsgenerator, eigenem Ver- und Entschlüsselungsprogramm und DfÜ Trio-Data-Comm.
Die Vorteile dieses Verfahrens gegenüber herkömmlichen Verfahren sind:
  • 1. Niemals vermag irgendjemand die an irgendeiner Stelle des vom Benutzer nicht zu kontrollierenden Übertragungsweges illegal mitgeschriebenen Daten auf Grund des Zufallsprinzips der Verschlüsselung zu entschlüsseln.
  • 2. Der illegale Mitschreiber der übertragenen Daten kann diese nur entschlüsseln, wenn er im Besitz des momentanen Schlüssels ist.
  • 3. Gelingt es dem illegalen Mitschreiber einmal in den Besitz des momentanen Schlüssels zu kommen, gelingt es ihm niemals im Nachherrein die vorher mitgeschriebene Daten zu entschlüsseln dies auf Grund des konsequenten Schlüsselwechsels bei jeder Übertragung.
  • 4. Hat der illegale Mitschreiber den momentanen Schlüssel, nutzt ihm dieser in Zukunft nichts, wenn er von nun an nicht lückenlos alle Übertragungen mitschneidet und auswertet.
Die Benutzer so eines Systems haben schlicht in der Aufbewahrung des momentanen Schlüssels Sorgfalt zu üben.
D.h. den momentanen Schlüssel Dritten unzugänglich zu machen, evtl. als Diskette, Band oder Chipkarte in den Tresor zu legen.
Wesentliche Nachteile sind in diesem Verfahren gegenüber anderen Verfahren nicht vorhanden. Der Benutzer (Sendende) muß lediglich ca. 1-2 Minuten Rechenzeit zur Erzeugung eines neuen Schlüssels aufbringen.

Claims (1)

  1. Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen und verschlüsselter Datenfernübertragung für den Einsatz in Dateiübertragung von Rechner zu Rechner und der Dialogkommunikation Rechner zu Rechner.
DE19744586A 1997-10-09 1997-10-09 Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung Ceased DE19744586A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19744586A DE19744586A1 (de) 1997-10-09 1997-10-09 Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19744586A DE19744586A1 (de) 1997-10-09 1997-10-09 Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung

Publications (1)

Publication Number Publication Date
DE19744586A1 true DE19744586A1 (de) 1999-04-15

Family

ID=7845040

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19744586A Ceased DE19744586A1 (de) 1997-10-09 1997-10-09 Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung

Country Status (1)

Country Link
DE (1) DE19744586A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
DE19500599A1 (de) * 1995-01-11 1996-07-18 Peter Dipl Phys Westphal Nicht-deterministischer Zufallszahlengenerator
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
DE19618098C1 (de) * 1996-05-06 1997-06-05 Siemens Ag Schaltungsanordnung zum Erzeugen zufälliger Bitfolgen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
DE19500599A1 (de) * 1995-01-11 1996-07-18 Peter Dipl Phys Westphal Nicht-deterministischer Zufallszahlengenerator
WO1997016902A2 (en) * 1995-11-02 1997-05-09 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
DE19618098C1 (de) * 1996-05-06 1997-06-05 Siemens Ag Schaltungsanordnung zum Erzeugen zufälliger Bitfolgen

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHNEIDER, B.: Angewandte Kryptographie, Bonn, Addison-Wesley Publishing Company,1996, S.482-490, *

Similar Documents

Publication Publication Date Title
DE69824792T2 (de) Kommunikationssystem mit Verschlüsselung zum Erzeugen von Kennwörtern auf der Basis von Anfangsinformationen auf beiden Kommunikationsseiten
DE69637340T2 (de) Steganographisches verfahren und steganografische vorrichtung
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69735464T2 (de) Authentifizierungsverfahren, Kommunikationsverfahren und Informationsverarbeitungseinrichtung
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP2810400B1 (de) Kryptographisches authentifizierungs - und identifikationsverfahren mit realzeitverschlüsselung
DE19744786A1 (de) Digitalsignatur-Protokoll
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69737806T2 (de) Datenverschlüsselungsverfahren
WO2012071597A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE19744586A1 (de) Verfahren zur Verschlüsselung von digitalen Daten mit echten Zufallszahlen in der Datenfernübertragung
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
DE19801241C2 (de) Verfahren zur Generierung asymmetrischer Kryptoschlüssel beim Anwender
DE10216396A1 (de) Verfahren zur Authentisierung
EP0173647B1 (de) Chiffrier/Dechiffrierverfahren
EP0902568B1 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
8131 Rejection