DE19807020A1 - Method of secure encoding of data for secure data communications - Google Patents

Method of secure encoding of data for secure data communications

Info

Publication number
DE19807020A1
DE19807020A1 DE1998107020 DE19807020A DE19807020A1 DE 19807020 A1 DE19807020 A1 DE 19807020A1 DE 1998107020 DE1998107020 DE 1998107020 DE 19807020 A DE19807020 A DE 19807020A DE 19807020 A1 DE19807020 A1 DE 19807020A1
Authority
DE
Germany
Prior art keywords
key
bytes
password
bits
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1998107020
Other languages
German (de)
Inventor
Kuehnl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1998107020 priority Critical patent/DE19807020A1/en
Publication of DE19807020A1 publication Critical patent/DE19807020A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Abstract

The method involves using an individual key dependent on a password of variable length and block number to encode an information flow divided into blocks of variable length. The variable length blocks are divided into two equal parts in a first step. The bytes or bits of the first part are combined with those of a sub-key (Ln) and those of the second part with the secure text of the first part. The second part of the secure text is formed from the second part of the data block. Both parts are finally interchanged. In a second step the previously arising data block is divided into four parts dependent on the key. In a third step the individual bytes or bits are recombined into another sequence depending on the key. In a fourth step the resulting data block is combined with a sub-key (Sn) byte for byte or bit for bit.

Description

Die Erfindung betrifft eine Vorrichtung entsprechend dem Oberbegriff des Anspruchs 1 mit 9.The invention relates to a device according to the preamble of claim 1 to 9.

Um eine möglichst sichere Datenübertragung zu gewährleisten, werden die zu sichernden Informationen mit Hilfe von Pseudo-one-time-Pads, die unter anderem auf Transpositionen angewendet werden, codiert.In order to ensure the safest possible data transmission, the information to be backed up encoded with the help of pseudo one-time pads, which are used for transpositions, among other things.

Es ist bekannt, geheimzuhaltende Informationen mit speziellen Methoden, z. B. Transpositionen zu verschlüsseln. Dabei werden Daten, die meist in Form von Bitfolgen vorliegen, in allen möglichen Variationen transpositioniert, substituiert oder kaschiert. Derartige Verfahren werden in den Patenten DE 39 05 667 C2, WO 95/25392 oder US 4275265 beschrieben.It is known to keep secret information using special methods, e.g. B. Transpositions too encrypt. Data, which is usually in the form of bit sequences, is stored in all possible forms Variations transposed, substituted or concealed. Such methods are described in the patents DE 39 05 667 C2, WO 95/25392 or US 4275265.

Der Nachteil der genannten Verfahren liegt darin, daß sie teilweise feste Blocklängen besitzen und somit nicht sehr flexibel auf veränderte Umstände reagieren können. Zusätzlich sind die zu verwendenden Schlüssel ebenfalls auf eine feste Länge fixiert und können somit, wie auch die Komplexität der Verfahren selbst, nicht der steigenden Rechnerleistung angepaßt werden.The disadvantage of the methods mentioned is that they sometimes have fixed block lengths and thus cannot react very flexibly to changed circumstances. In addition, the ones to be used Keys are also fixed to a fixed length and can therefore, like the complexity of the procedures itself, not to be adapted to the increasing computing power.

Aufgabe der Erfindung ist es, die Verwendung eines beliebig langen Paßwortes sowie einer beliebigen Blocklänge zu ermöglichen. Ebenso ist es Aufgabe der Erfindung, die Komplexität des Chiffriersystems an die Rechenleistung der jeweiligen Zeit anzupassen, um somit dem unberufenen Entzifferer keine Möglichkeit zu geben, mehrere Geheimtexte mit hochmodernen EDV-Anlagen zu analysieren und möglicherweise zu dechiffrieren. Weiterhin ist es Aufgabe der Erfindung, den vorliegenden Informationsstrom derart zu durchmischen und zu substituieren, daß eine effiziente unbefugte Entzifferung nicht möglich ist. Es ist Hauptaufgabe der Erfindung jegliche Art von computergestützten Daten sicherer zu verschlüsseln.The object of the invention is to use an arbitrarily long password and any Allow block length. It is also an object of the invention to address the complexity of the encryption system to adapt the computing power to the respective time, so that none of the unrequested decipherers Possibility to analyze and analyze multiple secret texts with ultra-modern IT systems possibly to decipher. Furthermore, it is an object of the invention, the present To mix and substitute information stream in such a way that an efficient unauthorized decipherment not possible. It is the primary object of the invention to secure any type of computerized data to encrypt.

Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen des Anspruchs 1 mit 9 gelöst.This object is achieved by a device with the features of claims 1 to 9.

Man ist nicht auf gewisse Datentypen oder Einsatzgebiete eingeschränkt, sondern kann die ENIGMA 2000 in allen möglichen Formen anwenden. Einem Einbau in bereits bestehende Programme steht damit nichts im Wege. Die ENIGMA 2000 wurde entwickelt, um Daten, die lokal vorliegen oder per Datenleitungen transportiert werden sollen, vor unbefugtem Zugriff zuverlässig zu schützen. Als Beispiele seien genannt: Homebanking, der Emailverkehr und die Speicherung von schutzwürdigen Daten, wie z. B. beim Rechtsanwalt, bei Ärzten oder Behörden. Bei der Wahl des Paßwortes ist der Benutzer nicht auf einen Teil des Zeichensatzes eingeschränkt, sondern kann es aus sämtlichen Zeichen des ASCII-Codes zusammensetzen. Auch die Länge des Paßwortes unterliegt keiner Beschränkung. Man ist dadurch nicht gezwungen ein gekürztes Paßwort zu verwenden, das man sich unter Umständen schlecht merken kann oder gar aufschreiben muß. Gerade in der Verwendung als Sicherungssystem für Datenbanken ist die ENIGMA 2000 besonders geeignet, weil sie mit einer variablen Blocklänge, also mit verschieden langen Datenbankfeldern umgehen kann. Es ist eine nichtredundante Speicherung sowie Übertragung und somit eine Einsparung von Speicherplatz als auch Übertragungszeit möglich. Desweiteren ist bei der ENIGMA 2000 eine feine Abstutung der Chiffriersicherheit möglich, um somit den Anforderungen der jeweiligen Benutzer gerecht zu werden. Die dadurch erreichte enorme Flexibilität ermöglicht einen universellen und zukunftssicheren Einsatz des Chiffriersystems ENIGMA 2000. You are not restricted to certain data types or areas of application, but can do ENIGMA Apply 2000 in all possible forms. This means that it can be installed in existing programs nothing in the way. The ENIGMA 2000 was developed for data that is available locally or via Data lines to be transported must be reliably protected against unauthorized access. As examples May be mentioned: home banking, email traffic and the storage of sensitive data, such as B. with lawyers, doctors or authorities. When choosing the password, the user is not on limited part of the character set, but it can consist of all characters of the ASCII code put together. The length of the password is also not subject to any restrictions. You are not forced to use an abbreviated password that may be difficult to remember or even have to write it down. Especially when used as a backup system for databases ENIGMA 2000 is particularly suitable because it has a variable block length, i.e. with different lengths Can handle database fields. It is a non-redundant storage as well as transmission and therefore saving of storage space and transmission time possible. Furthermore, at ENIGMA In 2000, fine encryption of encryption security was possible, in order to meet the requirements of the respective Meet users. The enormous flexibility achieved thereby enables a universal and future-proof use of the ENIGMA 2000 encryption system.  

Die Enigma 2000The Enigma 2000 I. Aufbau der Enigma 2000I. Structure of the Enigma 2000

Die Enigma 2000 setzt sich aus einer variablen Zahl N (N < 2) von TpaC(Transpositions-polyalphabetischer-Codierungsblock)-Codierungsblöcken zusammen, die jeweils von einer τ-Funktionen eingeleitet werden. Als Input brauchen die TpaCs einen Eingangstext (T0) variabler Länge (λ) und einen Schlüssel (Sn) der selben Länge. Der ursprüngliche Informationsstrom wird gemäß der Situation in angemessen lange Blöcke zerschnitten und diese mit einer fortlaufenden Nummer (ω) versehen. Dabei wird mit Nummer eins begonnen. Die erforderlichen Teilschlüssel (Bn und Ln) werden aus Sn gebildet. Als Output liefern die TpaCs den Zwischengeheimtext (Tn+1), der solange als Input an den TpaCn+1 übergeben wird, bis n den Wert N erreicht hat. TN ist der endgültige Geheimtext.The Enigma 2000 consists of a variable number N (N <2) of TpaC (transposition polyalphabetic coding block) coding blocks, each of which is initiated by a τ function. As input, the TpaCs need an input text (T 0 ) of variable length (λ) and a key (S n ) of the same length. The original information flow is cut into appropriately long blocks according to the situation and these are given a consecutive number (ω). It starts with number one. The required partial keys (B n and L n ) are formed from S n . The TpaCs provide the intermediate secret text (T n + 1 ) as output, which is passed as input to the TpaC n + 1 until n has reached the value N. T N is the final ciphertext.

Ein TpaC (Abb. 1) besteht im wesentlichen aus vier Teilen: Erstens der τ-Funktion (Abb. 2), die durch eine Verschlüsselung des Textes mit sich selbst die Chiffrierung abhängig vom Klartext macht, zweitens dem Splitter (Abb. 3), der den Einganstext, in Abhängigkeit der Häufigkeit, der im Schlüssel Bn vorkommenden Bitübergänge, in vier Teile zerlegt, drittens dem Rekonjugator (Abb. 3), der diese vier Teilstücke wiederum in Abhängigkeit des Schlüssels Bn ineinanderfügt und viertens der polyalphabetischen Chiffrierung PSn, die den entstandenen Zwischentext byte- oder bitweise mit dem Schlüssel Sn verknüpft.A TpaC ( Fig. 1) essentially consists of four parts: First, the τ function ( Fig. 2), which, by encrypting the text with itself, makes the encryption dependent on the plain text, secondly the splitter ( Fig. 3), of the Einganstext decomposed as a function of frequency, in the key B n occurring bit transitions, in four parts, thirdly the Rekonjugator (Fig. 3), in turn a function of the key B n each other adds and fourthly the polyalphabetic enciphering PS n, these four sections that links the resulting intermediate text byte or bit by bit with the key S n .

I.1. Die τ-Funktion (Abb. 2)I.1. The τ function ( Fig. 2)

Sie benötigt als Input den Schlüssel Ln sowie den Output (Tn-1) des TpaCn-1 oder, wenn n=1, den eigentlichen Klartext T0 und liefert als Output einen λ Byte langen Zwischengeheimtext Zgt(τ)n, dessen x-tes Zeichen im Folgenden mit Zgt(τ)n∼x bezeichnet wird.It requires the key L n as input and the output (T n-1 ) of the TpaC n-1 or, if n = 1, the actual plain text T 0 and provides an λ byte long secret text Zgt (τ) n as its output Xth character is referred to below as Zgt (τ) n∼x .

Zum Ablauf: Der Inputstring Tn-1 wird in zwei gleich lange Strings K1 und K2 zerschnitten, wobei der letztere (K2) den ersten Teil des Geheimtextes bildet:
The process: The input string T n-1 is cut into two strings K 1 and K 2 of equal length, the latter (K 2 ) forming the first part of the ciphertext:

Für x ε {1; µ}: Zgt(τ)n∼x = K2∼x wobei µ=λ/2
For x ε {1; µ}: Zgt (τ) n∼x = K 2∼x where µ = λ / 2

Der zweite Teil des Geheimtextes wird auf folgende Weise gebildet:
The second part of the ciphertext is formed in the following way:

Für x ε{µ+1; λ}: Zgt(τ)n∼x = (Zgt(τ)n∼(x-1) + K∼(λ+1)-x + Ln∼x) mod 256
For x ε {µ + 1; λ}: Zgt (τ) n∼x = (Zgt (τ) n∼ (x-1) + K ∼ (λ + 1) -x + L n∼x ) mod 256

Wie man aus der rückgekoppelten Formel erkennen kann, werden bei der Veränderung eines Zeichens aus K1 alle nachfolgenden Zeichen beeinflußt. Der String K1 wird, durch den Index (λ+1)-x verursacht, von hinten her ausgelesen. Dies bewirkt, daß bei der nächsten Ausführung der τ-Funktion auch alle Zeichen von der Veränderung betroffen sind, die vor der veränderten Stelle lagen.As you can see from the feedback formula, changing a character from K 1 affects all subsequent characters. The string K 1 , caused by the index (λ + 1) -x, is read from behind. This means that the next time the τ function is executed, all characters that were before the changed position are affected by the change.

Der entstandene Geheimtext ist wieder λ Byte lang und kann an den TpaCn+1 übergeben werden. Die τ-Funktion bietet einen enormen Schutz, da die eigentliche Verschlüsselung nicht nur vom Paßwort, sondern auch vom zu verschlüsselnden Text abhängt. Allerdings wurde nun eine Information verschlüsselt, und der Schlüssel gleich mitgeliefert. Man muß deshalb dafür sorgen, daß die Zeichen von Zgt(τ)n in Abhängigkeit vom Schlüssel verschoben und damit deren Positionen für den unberufenen Entzifferer nicht mehr nachvollziehbar gemacht werden. The resulting ciphertext is again λ bytes long and can be transferred to the TpaC n + 1 . The τ function offers enormous protection, since the actual encryption depends not only on the password, but also on the text to be encrypted. However, information has now been encrypted and the key supplied. It is therefore necessary to ensure that the characters of Zgt (τ) n are shifted depending on the key and that their positions are no longer traceable for the uninitiated decipherer.

Diese Aufgabe wird von den nachfolgenden zwei Modulen - dem Splitter und dem Rekonjugator - gelöst.This task is performed by the following two modules - the splitter and the Reconjugator - solved.

I.2.1 Der Splitter (Abb. 3)I.2.1 The Splitter ( Fig. 3)

Der Splitter analysiert zuerst den Teilschlüssel Bn, indem er abzählt, wieviel Bitübergänge ([00],[01],[10],[11]) jeweils vorhanden sind. Dabei darf ein Bit nur Element eines Überganges sein, und natürlich müssen dessen Bits benachbart liegen. Bsp.: (010) ist nicht [01] und [10] sondern nur [01] (Abarbeitung von Links).The splitter first analyzes the subkey B n by counting how many bit transitions ([00], [01], [10], [11]) are present. A bit can only be an element of a transition, and of course its bits must be adjacent. Example: (010) is not [01] and [10] but only [01] (processing of links).

Sind nun die Häufigkeiten (|[00]| = a; |[01]| = b; |[10]| = c; |[11]| = d) bekannt, wird der Eingangstext in vier Gruppen M1 bis M4 zerschnitten und an den Rekonjugator übergeben. Die Schnitte erfolgen dabei nach den Stellen a, a+b und a+b+c.If the frequencies (| [00] | = a; | [01] | = b; | [10] | = c; | [11] | = d) are now known, the input text is divided into four groups M 1 to M 4 cut up and handed over to the reconjugator. The cuts are made according to the positions a, a + b and a + b + c.

I.2.2 Der Rekonjugator (Abb. 3)I.2.2 The Reconjugator ( Fig. 3)

Nachdem der Klartext in den vier Gruppen M1, M2, M3 und M4 vorliegt, beginnt die Arbeit des Rekonjugators. Dazu analysiert er die Bitübergänge von Bn und führt folgende Abbildung auf Zgt(R)n durch. Dabei wird der x-te Bitübergang von Bn als Bn∼x bezeichnet. Es wird nun der jeweils aktuelle Bitübergang betrachtet, und dementsprechend das aktuelle Zeichen von M1, M2, M3 oder M4 an die aktuelle Position von Zgt(R)n geschrieben. Dabei werden die Bitübergänge wie folgt zugeordnet:
After the plaintext is available in the four groups M 1 , M 2 , M 3 and M 4 , the work of the reconjugator begins. To do this, he analyzes the bit transitions of B n and performs the following mapping on Zgt (R) n . The nth bit transition of B n is referred to as B n∼x . The current bit transition is now considered, and the current character of M 1 , M 2 , M 3 or M 4 is accordingly written to the current position of Zgt (R) n . The bit transitions are assigned as follows:

[00] → M1 [01] → M2 [10] → M3 [11] → M4
[00] → M 1 [01] → M 2 [10] → M 3 [11] → M 4

Ist z. B. Bn∼745 = [10] und gingen schon 126 [10]-Übergänge voran, so nimmt der Rekonjugator das (c-127)ste Zeichen aus M3 und setzt es an die 745ste Stelle in Zgt(R)n.Is z. B. B n∼745 = [10] and 126 [10] transitions have already preceded, the reconjugator takes the (c-127) most character from M 3 and places it at the 745th position in Zgt (R) n .

Um die Blockenden nach "inne" zu kehren, beginnt man bei M1 bis M3 die Strings von hinten her auszulesen, bei M4 dagegen von vorne (daher das c-127). Um das ganze etwas bildlicher darzustellen, folgendes Beispiel: Wir haben 100 Eiswaffeln, vier Eiswaffelröhren, einen Eisverkäufer, eine Liste mit 100 Zeichen der Menge {1;4} und eine Schlange von 100 Kindern. Bevor die Arbeit beginnt, füllt der Eisverkäufer die Eiswaffelröhren (M1 bis M4) mit einer gewissen Menge an Waffeln (a, b, c, d) und bedient danach das erste Kind. Steht nun als erstes Zeichen eine "2" auf seiner Liste, so nimmt er die benötigte Waffel aus der zweiten Eiswaffelröhre und gibt sie dem Kind. Je nachdem, welches Zeichen als nächstes auf seiner Liste steht, bekommt das zweite Kind eine Waffel aus der Röhre 1, 2, 3 oder 4. Da der Eisverkäufer schon vorher wußte, wieviele Zeichen jeder Art auf seiner Liste (Bn) stehen (a, b, c, d), kann es nicht vorkommen, daß z. B. die dritte Röhre leer ist, obwohl noch eine "3" auf der Liste steht. Ebensowenig kann es dadurch vorkommen, daß nach dem hundertsten Kind noch eine Waffel übrigbleibt. Durch diese Aktion hat man nun die Reihenfolge der Waffeln wie sie vom Hersteller geliefert wurden neu geordnet. Die neue Abfolge ist nun in Form der Kinderreihe vorhanden.To turn the ends of the block "inside", you start reading the strings from M 1 to M 3 from the back, but from M 4 from the front (hence the c-127). To illustrate the whole thing a little more, the following example: We have 100 ice cream cones, four ice cream cones, an ice cream seller, a list with 100 characters of the set {1; 4} and a queue of 100 children. Before the work begins, the ice cream seller fills the ice cream cones (M 1 to M 4 ) with a certain amount of waffles (a, b, c, d) and then serves the first child. If there is now a "2" on his list as the first character, he takes the required waffle from the second ice cream cone tube and gives it to the child. Depending on which character is next on his list, the second child receives a waffle from tube 1 , 2 , 3 or 4 . Since the ice cream seller already knew how many characters of each type are on his list (B n ) (a, b, c, d), it cannot happen that e.g. B. the third tube is empty, although there is still a "3" on the list. Nor can it happen that a waffle remains after the hundredth child. This action has now reorganized the order of the waffles as supplied by the manufacturer. The new sequence is now available in the form of the children's series.

Um nun einen Realitätsbezug herzustellen seien nun folgende Zuweisungen zu beachten: Die Eiswaffeln sind die Informationseinheiten (Bytes, Bits), die vier Eiswaffelröhren sind M1 bis M4, der Eisverkäufer ist zuerst Splitter, dann Rekonjugator, die Liste ist Bn und die Kinderreihe (mit Waffeln) ist Zgt(R)n.In order to create a reference to reality, the following assignments should now be observed: The ice cream cones are the information units (bytes, bits), the four ice cream cones are M 1 to M 4 , the ice cream seller is first a splitter, then a reconjugator, the list is B n and the children's series (with waffles) is Zgt (R) n .

Die Besonderheit des Rekonjugators liegt darin, daß für die Transposition keine feste Verschiebung vorgegeben ist, sondern diese durch ein Pseudo-one-time-pad (Bn), das vom SEM erzeugt wird erfolgt. Bisher wurden one-time-pads (einmalige, zufällige Abfolge von Zeichen) nur bei Stromchiffriersystemen verwendet. Mit zufällig erzeugten one-time-pads können Nachrichten absolut sicher verschlüsselt werden. Die Sicherheit der Chiffrierung liegt also auch in der Qualität des SEM und den, von ihm erzeugten Pseudo-one-time-pads (Bn).The peculiarity of the reconjugator lies in the fact that no fixed displacement is specified for the transposition, but rather this is done by a pseudo-one-time pad (B n ) that is generated by the SEM. So far, one-time pads (one-off, random sequence of characters) have only been used in stream encryption systems. Messages can be encrypted with absolute security using randomly generated one-time pads. The security of the encryption also lies in the quality of the SEM and the pseudo one-time pads (B n ) it generates.

I.3. Die abschließende polyalphabetische Chiffrierung PSn I.3. The final polyalphabetic cipher PS n

Nachdem der Rekonjugator seine Arbeit verrichtet hat, übergibt er den Zwischengeheimtext Zgt(R)n an das Modul PSn. Es erhält als Input den λ Byte langen Text Zgt(R)n und den Schlüssel Sn. Als Output liefert sie einen λ Byte langen String, der als Input an TpaCn+1 übergeben wird, solange n≠N. Die eigentliche polyalphabetische Chiffrierung verläuft mathematisch gesehen relativ einfach. Es werden die dezimalen Werte von Zgt(R)n∼x und Sn∼x modulo 256 addiert. Anschließend wird das dezimale Ergebnis wieder in ein ASCII Zeichen umgewandelt. Man hat für jeden Zwischentextblock einen anderen Schlüssel, der ebensolang ist, wie der Text selbst. Ebensogut kann die Verknüpfung auf Bitebene vollzogen werden.After the reconjugator has done his work, he transfers the intermediate secret text Zgt (R) n to the module PS n . It receives the λ byte long text Zgt (R) n and the key S n as input. As output, it delivers a λ byte long string, which is passed as input to TpaC n + 1 , as long as n ≠ N. The actual polyalphabetic encryption is relatively simple mathematically. The decimal values of Zgt (R) n∼x and S n∼x modulo 256 are added. The decimal result is then converted back into an ASCII character. You have a different key for each intermediate text block, which is as long as the text itself. The linkage at the bit level can be carried out just as well.

Die Schlüssel Sn bilden ein "Pseudo-one-time-pad", das zum Geheimtext hinzuaddiert wird. Die Länge dieses "Pseudo-one-time-pad" entspricht der des Geheimtextes. Soll dieser unberufen entziffert werden, müssen bei Unkenntnis des Paßwortes sämtliche Möglichkeiten versucht werden. Dies bedeutet, daß man jedes Zeichen um alle möglichen Werte (256 Stück) verschieben muß, um zum richtigen Ergebnis zu kommen. Damit ist bei einer Blocklänge von λ Byte die Zahl der möglichen individuellen Schlüssel gleich 256λ. Die unbefügte Entzifferung ist ohne gewisse Hilfestellungen unmöglich, da man aus einem Geheimtext und einem beliebigen individuellen Schlüssel jeden möglichen Klartext generieren kann. Eine Entzifferung mittels einer Analyse von Zeichenhäufigkeiten oder der Analyse von periodischem Auftreten von Zeichenpaaren ist damit wirkungslos. Selbst bei einer teilweisen Klartext-Geheimtext- Kompromitierung führt das nicht sofort zu einer Offenlegung des gesamten Klartextes. Mittels der Chiffrierung mit individuellen Schlüsseln wird eine unberufene Entzifferung enorm erschwert, wenn nicht unmöglich gemacht.The keys S n form a "pseudo one-time pad" which is added to the ciphertext. The length of this "pseudo one-time pad" corresponds to that of the ciphertext. If this is to be deciphered without being called, all possibilities must be tried if the password is not known. This means that each character has to be shifted by all possible values (256 pieces) to get the correct result. With a block length of λ bytes, the number of possible individual keys is 256 λ . The undeclared deciphering is impossible without some help, because you can generate any possible plain text from a secret text and any individual key. Decoding by means of an analysis of character frequencies or the analysis of periodic occurrence of character pairs is therefore ineffective. Even in the case of a partial compromise of plain text / cipher text, this does not immediately lead to the disclosure of the entire plain text. Encrypting with individual keys makes it extremely difficult, if not impossible, to decipher unrequested.

II. Das Schlüsselerzeugungsmodul SemII. The key generation module Sem II.1 Forderungen an das SemII.1 Demands on the semester

Im folgenden Absatz möchte ich auf die Bildung der einzelnen Teilschlüssel Sn, Bn und Ln eingehen. Es sind drei verschieden lange Schlüssel erforderlich: Der λ Byte lange Schlüssel Sn, der λ/2 Byte lange Schlüssel Ln und der λ/4 Byte lange Schlüssel Bn. Bn und Ln werden jeweils durch Schlüsselauswahlverfahren aus Sn erzeugt.In the following paragraph I would like to go into the formation of the individual sub-keys S n , B n and L n . Three keys of different lengths are required: the λ byte key S n , the λ / 2 byte key L n and the λ / 4 byte key B n . B n and L n are each generated from S n by key selection methods.

Alle Schlüssel sollten durch eine Funktion erzeugt werden, die es ermöglicht die Schlüssel leicht aus dem Paßwort, dieses aber nicht aus ihnen herzuleiten. Zudem muß die Funktion einen Schlüssel produzieren, der eine ausreichend zufällige Zahlenfolge herstellt, die jedoch in starkem Maße vom Paßwort abhängt.All keys should be generated by a function that enables the keys easily from the password, but not from them. In addition, the function produce a key that creates a sufficiently random sequence of numbers, but which is in depends heavily on the password.

II.2. Der Aufbau des SemII.2. The structure of the sem

Als Input benötigt das Sem ein Paßwort in Form einer beliebig langen Zeichenkette Pw. Es liefert als Output, die Schlüssel Sn, Bn und Ln in Form von Zeichenketten. Die Umkehrbarkeit der Funktion ist nicht erwünscht, jedoch muß sichergestellt sein, daß der berufene Entzifferer (bei Kenntnis des Paßworts), die Bildung jedes Teilschlüssels nachvollziehen kann. Daraus folgt, daß die Bildung der Schlüssel für die Chiffrierung und für die Dechiffrierung identisch sein muß.As an input, the sem requires a password in the form of an arbitrarily long character string Pw. As an output, it delivers the keys S n , B n and L n in the form of character strings. The reversibility of the function is not desired, but it must be ensured that the decoder called (with knowledge of the password) can understand the formation of each sub-key. It follows that the formation of the keys for the encryption and for the decryption must be identical.

Da der Benutzer der Enigma 2000 die Möglichkeit besitzt, ein beliebig langes Paßwort zu verwenden, muß Pw eingangs auf eine geeignete Form gebracht werden. Aus praktischen Gründen empfiehlt sich jedoch die Länge des Paßwortes der Gelegenheit anzupassen. Ist das Paßwort η Zeichen lang, so ist die Anzahl der möglichen Paßwörter gleich folgender Summe:
Since the user of the Enigma 2000 has the option of using an arbitrarily long password, Pw must be brought into a suitable form at the beginning. For practical reasons, however, it is advisable to adjust the length of the password to the occasion. If the password is η characters long, the number of possible passwords is equal to the following sum:

|Pw| = 256η | Pw | = 256 η

Da wir als Output aber Strings fester Länge brauchen, müssen wir versuchen, Pw so zu verändern, daß es Ergebnisse fester Länge liefert, ohne dabei Informationen zu verlieren. Dies ist möglich, wenn man das Paßwort zerlegt, und die Bruchstücke als Parameter an eine Funktion übergibt, die mit einer variablen Parameteranzahl umgehen kann. Die Zerlegung des Paßwortes funktioniert auf folgende Art: Zuerst wird die Länge η von Pw festgehalten. Anschließend wird der dezimale Wert jedes Zeichens durch 255 geteilt, als δ1, δ2, . . ., δη gespeichert und an die Funktion ψ (δ1, δ2, . . ., δη) übergeben
However, since we need fixed-length strings as output, we have to try to change Pw so that it delivers fixed-length results without losing information. This is possible if you break down the password and pass the fragments as parameters to a function that can handle a variable number of parameters. The password is broken down as follows: First, the length η of Pw is recorded. Then the decimal value of each character is divided by 255, as δ 1 , δ 2 ,. . ., δ η stored and passed to the function ψ (δ 1 , δ 2 , ... , δ η )

mit:
With:

Diese Funktion ist in sich fortführbar und kann somit beliebig viele Parameter aufnehmen. δ1, δ2, . . ., δη werden zuvor mit π multipliziert und als Bogenmaß angesehen. Als Ergebnis liefert die Funktion immer einen Wert zwischen 0 und 1 zurück. Der Funktionswert ψ (ω, δ1, δ2 , . . ., δη) wird auf 9 Nachkommastellen genau berechnet und das Ergebnis wie in folgender Skizze umgewandelt:
This function can be continued in itself and can therefore take any number of parameters. δ 1 , δ 2 ,. . ., δ η are previously multiplied by π and viewed as radians. As a result, the function always returns a value between 0 and 1. The function value ψ (ω, δ 1 , δ 2 , ... , Δ η ) is calculated to 9 decimal places and the result is converted as shown in the following sketch:

S, A und M werden nun um 768 erhöht und in den folgenden nichtlinearen Funktionen verwendet:
S, A and M are now increased by 768 and used in the following nonlinear functions:

Vor der Weiterverarbeitung der Felder wird von ihnen das Modul bezüglich 65537 (= 216+1) gebildet. Jedes Feld beinhaltet 2 Bytes, die nun zeilenweise ausgelesen werden.Before the fields are processed further, they form the module with respect to 65537 (= 2 16 +1). Each field contains 2 bytes, which are now read out line by line.

Den benötigten Schlüssel Sn erhält man, indem man λ/8 Zeilen berechnet. Die aneinander gefügten Bytepaare bilden nun den λ Byte langen Schlüssel Sn. Zu Bn und Ln gelangt man, indem Sn in 4er- bzw. 2er-Gruppen aufteilt, und deren Zeichen modulo 256 addiert werden. Somit bekommen für Bn λ/4 und für Ln λ/2 Zeichen, die nun für die Verschlüsselung zur Verfügung stehen. Bei jedem weiteren Block werden Sn, Bn und Ln neu berechnet.The required key S n can be obtained by calculating λ / 8 lines. The byte pairs joined together now form the λ byte key S n . B n and L n can be obtained by dividing S n into groups of 4 and 2, respectively, and adding their signs modulo 256. This gives B n λ / 4 and L n λ / 2 characters, which are now available for encryption. With each additional block, S n , B n and L n are recalculated.

III. Die DecodierungIII. The decoding

Die Decodierung erfolgt im Prinzip genauso, wie die Chiffrierung, nur umgekehrt. Da die vorgenommenen Abbildungen alle umkehrbar sind, ist eigentlich nur darauf zu achten, daß der Dekodierer das richtige Paßwort verwendet, um so zu den richtigen Schlüsseln zu gelangen. Sollte ein unberufener Entzifferer versuchen, die Chiffrierung ohne Kenntnis des Paßworts umzukehren, so sieht er sich mit dem Problem konfrontiert, daß es bei N=2 und λ=100 schon 256200 (ca. 10482) mögliche Schlüssel gibt. Diese Zahl könnte man eingrenzen, indem man diejenigen eliminiert, die sich nicht aus einem potentiellen Paßwort ergeben. Dies ist aber nicht möglich, da die Funktion ψ (n ,s, δ1, δ2, . . ., δη) so konstruiert ist, daß die explizite Darstellung von δ1, δ2, . . ., δη nicht möglich ist. Somit bleibt dem unberufenen Entzifferer nur die Möglichkeit (Andere Möglichkeiten zur unberufenen Entzifferung der Enigma 2000 sind zum heutigen Zeitpunkt noch nicht bekannt.) alle Paßwörter zu testen. The decoding is basically the same as the encryption, only the other way round. Since the images made are all reversible, you only have to make sure that the decoder uses the correct password in order to get the right keys. If an unscrambled decipherer tries to reverse the encryption without knowing the password, he is faced with the problem that with N = 2 and λ = 100 there are already 256 200 (approx. 10 482 ) possible keys. This number could be narrowed down by eliminating those that do not result from a potential password. However, this is not possible because the function ψ (n, s, δ 1 , δ 2 , ... , Δ η ) is constructed in such a way that the explicit representation of δ 1 , δ 2 ,. . ., δ η is not possible. This means that the uninitiated decipherer only has the option (no other options for uninvited deciphering of the Enigma 2000 are currently known) to test all passwords.

V. SchlußbemerkungV. Final remark

Die Enigma 2000 wurde geschaffen, um den Informationsaustausch zwischen zwei Kommunikationspartnern in hohem Maße abhörsicher zu verschlüsseln. Sie wurde nicht entwickelt, um eine spontane Kommunikation zwischen zwei Parteien, die sich vorher noch nie begegnet sind, zu sichern. Der Grundgedanke des Systems setzt voraus, neue Paßwörter auf gesicherten Wegen transportiert, also im optimalen Falle bei einem persönlichen Treffen vereinbart, mittels eines Public-Key Verfahrens ausgetauscht oder sogar in jede Nachricht eingebaut werden. Wie am Anfang schon erwähnt, muß man davon ausgehen, daß dem unberufenen Entzifferer der Systemaufbau sowie genügend Geheimtextmaterial zur Verfügung steht. Die einzige Bedingung, die wie bei anderen Chiffriersystemen immer gewährt bleiben muß, ist die Geheimhaltung des Paßworts.The Enigma 2000 was created to facilitate the exchange of information between two Encrypt communication partners to a high degree secure against eavesdropping. It wasn't designed to communicate spontaneously between two parties that have never existed before have met to secure. The basic idea of the system requires new passwords secured routes, ideally at a personal meeting agreed, exchanged using a public key procedure or even in every message to be built in. As mentioned at the beginning, one must assume that the system callers and sufficient ciphertext material are available stands. The only condition that, like other encryption systems, is always met must be the confidentiality of the password.

Noch anmerken möchte ich, daß bei einer Paßwortlänge von mehr als λ Zeichen, das Paßwort auf mehrere Geheimtextblöcke verteilt wird. Dadurch wird die Wirkung des individuellen Schlüssels noch mehr gesteigert und eine Entzifferung durch sukzessive Exhaustion noch ineffizienter gemacht.I would also like to note that with a password length of more than λ characters, the Password is distributed over several ciphertext blocks. This will make the effect of individual key increased even more and decoding through successive Exhaustion made even more inefficient.

Claims (9)

1. Verfahren zur Codierung von einem, in Blöcke variabler Länge aufgeteilten Informationsstrom mit Hilfe eines zuvor erzeugten, vom Paßwort variabler Länge und Blocknummer abhängigem Individualschlüssels, dadurch gekennzeichnet, daß der Datenblock variabler Länge im ersten Schritt in zwei gleiche Teilstücke zerlegt wird, wovon die Bytes bzw. Bits des ersten Teilstücks mit den Bytes bzw. Bits des Teilschlüssels Ln und den Bytes bzw. Bits des zweiten Teilstückes zum ersten Teilstück des Geheimtextes verknüpft werden, daß der zweite Teil des Geheimtextes vom zweiten Teil des Datenblocks gebildet wird, daß beide Teile anschließend vertauscht werden, daß im zweiten Schritt der zuvor entstandene Datenblock in vier, vom Schlüssel Bn abhängige Teile aufgespaltet und im anschließenden dritten Schritt die einzelnen Bytes bzw. Bits in Abhängigkeit vom Schlüssel Bn in anderer Reihenfolge wieder zusammengefügt werden, daß im vierten Schritt der entstandenen Datenblock mit dem Teilschlüssel Sn Byte für Byte bzw. Bit für Bit verknüpft wird.1. A method for coding a, divided into blocks of variable length information stream with the help of a previously generated, depending on the password of variable length and block number dependent key, characterized in that the data block of variable length is broken down into two equal parts in the first step, of which the bytes or bits of the first section are linked to the bytes or bits of the subkey L n and the bytes or bits of the second section to form the first section of the ciphertext, so that the second part of the ciphertext is formed by the second part of the data block, that both parts then exchanged that in the second step the data block previously created is split into four parts dependent on the key B n and in the subsequent third step the individual bytes or bits are reassembled in a different order depending on the key B n , that in the fourth step the resulting data block m it is linked to the subkey S n byte by byte or bit by bit. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die benötigten Schlüssel über mathematische Funktionen erstellt werden, daß die explizite Darstellung der Parameter (Paßwortbytes, Blocknummern, . . .) nicht möglich ist (mindestens eine transzendente Gleichungen), daß die Gleichungen aus gleichen Elementen bestehen, daß diese jeweils einen Buchstaben des Paßwortes als Parameter verwenden, daß die Gleichungen pro Paßwortbuchstaben um ein Element erweitert werden, daß die Werte der Gleichungen zwischen 0 und 1 liegen und gemäß dem auf Seite 5 oben aufgezeichneten Schema in die erforderlichen Parameter für die Tabellenberechnung umgewandelt werden, daß die Blocknummer mit in die Berechnung einbezogen wird, daß der Schlüssel Sn aus den Feldern der auf Seite 5 dargestellten Tabelle gewonnen wird, daß die Teilschlüssel Ln und Bn aus dem Schlüssel Sn durch Verknüpfung dessen Bytes gebildet werden, daß die von den Gleichungen gelieferten Schlüssel ausreichend zufällige Abfolge von Bytes sind.2. The method according to claim 1, characterized in that the required keys are created using mathematical functions that the explicit representation of the parameters (password bytes, block numbers,...) Is not possible (at least one transcendent equations) that the equations are the same There are elements that each use a letter of the password as a parameter, that the equations per password letter are expanded by one element, that the values of the equations are between 0 and 1 and according to the scheme recorded on page 5 above into the required parameters for the Table calculation are converted, that the block number is included in the calculation, that the key S n is obtained from the fields of the table shown on page 5, that the sub-keys L n and B n are formed from the key S n by linking its bytes that the keys provided by the equations are sufficient nd are random sequence of bytes. 3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß das Ablesen der Bits des ersten Teilstückes K1 von hinten her durchgeführt wird, daß die Länge der vier Blockstücke von den Bitübergängen in Bn abhängt, daß die Permutation des Datenblockes in Abhängigkeit der im Schlüssel Bn vorkommenden Bitübergänge geschieht.3. The method according to claim 1 and 2, characterized in that the reading of the bits of the first section K 1 is carried out from behind, that the length of the four block sections depends on the bit transitions in B n that the permutation of the data block depending on Bit transitions occurring in the key B n occur. 4. Verfahren nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, daß zur Steigerung der Kryptosicherheit das Verfahren mehrmals angewendet werden kann, daß bei jedem weiteren Durchlauf neue Schlüssel gebildet werden können.4. The method according to claims 1 to 3, characterized in that to increase the Cryptosecurity the procedure can be used several times for each additional one Pass new keys can be made. 5. Verfahren zur Decodierung eines durch im Anspruch 1 bis 4 dargestellten Verfahrens, dadurch gekennzeichnet, daß die Module des Chiffriermittels umgekehrt durchlaufen und dabei die jeweils inversen Schlüssel Sn', Bn' und Ln' und das Inverse zu K2 verwendet werden.5. A method for decoding a method as shown in claims 1 to 4, characterized in that the modules of the ciphering agent are reversed and the inverse keys S n ' , B n' and L n ' and the inverse of K 2 are used . 6. Verfahren nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, daß die Implementierung sowohl in Hard- wie auch Software durchgeführt werden kann und die Verarbeitung sowohl auf Byte-, wie auch auf Bitebene durchgeführt werden kann.6. The method according to claims 1 to 5, characterized in that the implementation can be done in both hardware and software and processing both can be carried out at the byte and bit level. 7. Verfahren nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, daß die Schlüssel durch ein anderes Verfahren erzeugt werden können, das die selben oder ähnliche Eigenschaften besitzt.7. The method according to claims 1 to 6, characterized in that the key by a other method can be generated that has the same or similar properties. 8. Verfahren nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, daß das Verfahren auf lokal vorliegende Daten angewendet werden kann.8. The method according to claims 1 to 7, characterized in that the method on locally available data can be applied. 9. Verfahren nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, daß das Verfahren auf Datenblöcke, die zur Übertragung vorgesehen sind, angewendet wird.9. The method according to claims 1 to 8, characterized in that the method on Data blocks that are intended for transmission are used.
DE1998107020 1998-02-19 1998-02-19 Method of secure encoding of data for secure data communications Withdrawn DE19807020A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1998107020 DE19807020A1 (en) 1998-02-19 1998-02-19 Method of secure encoding of data for secure data communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1998107020 DE19807020A1 (en) 1998-02-19 1998-02-19 Method of secure encoding of data for secure data communications

Publications (1)

Publication Number Publication Date
DE19807020A1 true DE19807020A1 (en) 1999-08-26

Family

ID=7858320

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1998107020 Withdrawn DE19807020A1 (en) 1998-02-19 1998-02-19 Method of secure encoding of data for secure data communications

Country Status (1)

Country Link
DE (1) DE19807020A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10204586A1 (en) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Automatic data coding and decoding circuit for transmission system has digital code source in form of addressable memory to produce code independent of content of input clear text
DE102004063874A1 (en) * 2004-12-14 2006-07-06 Elord Florizel Okeke Cryptographic system for e.g. credit card, has three, four or multi-digit codes, whose position contains numeric and/or letters and/or special characters

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0202989B1 (en) * 1985-05-15 1990-02-07 Thomson-Csf Enciphering apparatus using substitutions and permutations
WO1991018460A1 (en) * 1990-05-19 1991-11-28 Rolf Trautner Process for the blockwise coding of digital data
WO1995025392A1 (en) * 1994-03-14 1995-09-21 Shaw William Y Variable-key cryptography system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0202989B1 (en) * 1985-05-15 1990-02-07 Thomson-Csf Enciphering apparatus using substitutions and permutations
WO1991018460A1 (en) * 1990-05-19 1991-11-28 Rolf Trautner Process for the blockwise coding of digital data
WO1995025392A1 (en) * 1994-03-14 1995-09-21 Shaw William Y Variable-key cryptography system
US5623546A (en) * 1995-06-23 1997-04-22 Motorola, Inc. Encryption method and system for portable data

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
09018473 A *
BRÜGGEMANN,Theodor, BÜRK,Holger: Damit Geheimdaten vertraulich bleiben. In: Elektronik 10/1993, S.84-87,92,93 *
JP Patent Abstracts of Japan: 05344118 A *
KAM,John B., DVIDA,George I.: Structured Design of Substitution-Permutation Encryption Networks. In: IEEE Transactions On Computers, Vol.C-28, No.10, Oct. 1979, S.747-753 *
WILLEMS,Jürgen: Vertrauen ist gut, Verschlüsselung ist besser. In: Elektronik 5/1997, S.128-135 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10204586A1 (en) * 2002-02-05 2003-08-14 Forschungsgesellschaft Fuer An Automatic data coding and decoding circuit for transmission system has digital code source in form of addressable memory to produce code independent of content of input clear text
DE102004063874A1 (en) * 2004-12-14 2006-07-06 Elord Florizel Okeke Cryptographic system for e.g. credit card, has three, four or multi-digit codes, whose position contains numeric and/or letters and/or special characters

Similar Documents

Publication Publication Date Title
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE69721439T2 (en) CRYPTOGRAPHIC METHOD AND DEVICE FOR THE NON-LINEAR ASSEMBLY OF A DATA BLOCK AND A KEY
DE19827904C2 (en) Block cipher or decipher method and block cipher or decipher device
DE69916160T2 (en) Cryptographic processing apparatus and method, and recording medium for recording a cryptographic processing program for performing fast cryptographic processing without sacrificing security
DE69937007T2 (en) METHOD AND DEVICE FOR ENCRYPTION AND DECOMPOSITION OF DATA
DE10148415C2 (en) Method and device for encrypting and decrypting data
DE60315700T2 (en) METHOD FOR GENERATING ENERGY ENCODING WITH SEVERAL KEYS
EP0012974B1 (en) Method for enciphering data blocks of a given length
EP0482154A1 (en) Device for converting a digital block and the use thereof.
DE2231849B2 (en) Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method
EP0458210A2 (en) Method and apparatus for cryptographic transcoding of messages
DE19744961A1 (en) Generate clear and unpredictable values
DE10129285A1 (en) Encryption of random data divided in N blocks of arbitrary size
EP0903027B1 (en) Process for group-based cryptographic code management between a first computer unit and group computer units
DE69729297T2 (en) ENCRYPTION DEVICE FOR BINARY CODED MESSAGES
WO2012071597A1 (en) Method and apparatus for performing symmetrical stream encryption of data
DE19831347C2 (en) Initialization program for a coding data generator
EP0090771B1 (en) Method and apparatus for the enciphered transmission of information
DE10324422B4 (en) Method and device for mapping an input value to be mapped onto an encrypted mapped output value
DE19807020A1 (en) Method of secure encoding of data for secure data communications
DE19757370C2 (en) Process for the tactile generation of pseudo-random data words
DE19935286A1 (en) Process for the secure distributed generation of an encryption key
EP0902568B1 (en) Method for transmitting encrypted messages
DE102006009725A1 (en) Public code authenticating method, involves producing signature from combination of public code and generated authentication characteristic, and publishing public code, authentication characteristic and produced signature
DE10223217A1 (en) A method of encoding data packets in wireless networks, involves use of first and second counters for counting data packets and data blocks

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee