DE2252670C3 - Method and arrangement for encrypting and decrypting data blocks - Google Patents

Method and arrangement for encrypting and decrypting data blocks

Info

Publication number
DE2252670C3
DE2252670C3 DE19722252670 DE2252670A DE2252670C3 DE 2252670 C3 DE2252670 C3 DE 2252670C3 DE 19722252670 DE19722252670 DE 19722252670 DE 2252670 A DE2252670 A DE 2252670A DE 2252670 C3 DE2252670 C3 DE 2252670C3
Authority
DE
Germany
Prior art keywords
group
shift registers
bit
encryption
key block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19722252670
Other languages
German (de)
Other versions
DE2252670A1 (en
DE2252670B2 (en
Inventor
John Lynn Yorktown Heights N.Y. Smith (V.SLA.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2252670A1 publication Critical patent/DE2252670A1/en
Publication of DE2252670B2 publication Critical patent/DE2252670B2/en
Application granted granted Critical
Publication of DE2252670C3 publication Critical patent/DE2252670C3/en
Expired legal-status Critical Current

Links

Description

a) um bei jedem Schieberegister der ersten und der zweiten Gruppe den Ausgang der letzten Stufe mit dem Eingang der ersten Stufe zu verbinden (15, 25, 35, 45, 90,91,92, 93);a) for each shift register of the first and the second group the output of the last Stage to connect to the input of the first stage (15, 25, 35, 45, 90, 91, 92, 93);

b) um jedes Schieberegister der ersten Gruppe mit je einem zugeordneten Schieberegister der zweiten Gruppe hintereinanderzuschalten (80, 81, 82, 83);b) around each shift register of the first group, each with an assigned shift register connecting the second group in series (80, 81, 82, 83);

c) um den Ausgang der letzten Stufe jedes Schieberegisters der zweiten Gruppe mit dem Eingang der ersten Stufe je eines zugeordneten Schieberegisters der ersten Gruppe zu verbinden (84, 85, 86, 87).c) to the output of the last stage of each shift register of the second group with the Input of the first stage each to an assigned shift register of the first group connect (84, 85, 86, 87).

7. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß die Modifiziereinrichtung (50, 52) einen Modulo-2"-Addierer enthält, dessen η Eingangspaare mit den η Ausgangsstufen der Schieberegister der ersten Gruppe (10, 20, 30, 4P) und mit einem n-Bit-Ausgangsregister des Schlüsselblockspeichers (16) verbunden sind.7. Arrangement according to claim 3, characterized in that the modifying device (50, 52) contains a modulo-2 "adder whose η input pairs with the η output stages of the shift registers of the first group (10, 20, 30, 4P) and with are connected to an n-bit output register of the key block memory (16).

8. Anordnung nach Anspruch 7, dadurch gekennzeichnet, daß die Modifiziereinrichtung (50, 52) eine Substitutionseinheit (52) mit η Eingängen, η Ausgängen und einem Steuereingang enthält, deren η Eingänge mit den η Ausgängen des Modulo-2"-Addierers verbunden sind, und die für jede Eingangsbitkombination eine von zwei fest zugeordneten Ausgangsbitkombinationen abgibt, je nachdem, welcher Binärwert dem Steuereingang als Steuersignal zugeführt wird.8. The arrangement according to claim 7, characterized in that the modifying device (50, 52) contains a substitution unit (52) with η inputs, η outputs and a control input, the η inputs of which are connected to the η outputs of the modulo-2 "adder , and which outputs one of two permanently assigned output bit combinations for each input bit combination, depending on which binary value is fed to the control input as a control signal.

9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß ein «-stufiges Steuerregister (TSR) vorgesehen ist. das mit η Ausgängen des Schlüsselblockspeichers (16) verbunden ist, und das über eine Steuerleitung (KS) mit dem Steuereingang der Substitutionseinheit verbunden ist.9. Arrangement according to claim 8, characterized in that a «-stage control register (TSR) is provided. which is connected to the η outputs of the key block memory (16), and which is connected to the control input of the substitution unit via a control line (KS).

Bei Verbundnetzen von Datenverarbeitungsanlagen hat heute eine ständig steigende Anzahl von Benutzern die Möglichkeit des Fernzugriffs zu umfangreichen Datenbanken. Damit steigt auch der Bedarf zur Geheimhaltung von Daten.With interconnected networks of data processing systems today has an ever increasing number of users the possibility of remote access to extensive databases. This also increases the need to keep data confidential.

Innerhalb von Rechenzentren sind bereits verschiedene Maßnahmen zur Sicherung von Daten üblich, so z. B. Beschränkung des Zutritts auf einen bestimmten Personenkreis, Verriegelung von Geräten durch mechanische Schließvorrichtungen usw. Diese Maßnahmen sind aber nicht für Anlagen mit Fernzugriff geeignet.Various data security measures are already common within data centers, so z. B. Restriction of access to a certain group of people, locking of devices by mechanical locking devices, etc. These measures are not, however, for systems with remote access suitable.

Bei einem als »Speicherbereichsschutz« bekannten Verfahren werden verschiedenen Bereichen des Speichers Schlüsselwörter zugeordnet. Den Benutzerprogrammen werden auch je nach ihrer Berechtigung Schlüsselwörter zugeteilt, und vor Ausführung jedes Befehls mit Speicherzugriff wird die Berechtigung durch Vergleich der Schlüsselwörter überprüft, z. B. durch spezielle Schaltungen. Dieses Verfahren schützt aber nicht vor dem unberechtigten ZugriffOne technique known as "memory area protection" is to protect different areas of the Memory associated with keywords. The user programs are also based on their authorization Keywords are assigned and authorization checked by comparing the keywords, e.g. B. by special circuits. This method but does not protect against unauthorized access

durch Personen, die die Arbeitsweise der Anlage ge- Die in F i g. 1 gezeigte Anordnung zur Verschlüs-by persons who know how the system works. 1 shown arrangement for locking

nau kennen und durch bestimmte Manipulationen seiung und Entschlüsselung, im folgenden kurz Ver- n au know and by certain manipulations seiung and decryption, hereinafter encryption

diesen Speicherbereichsschutz umgehen können. Schlüsselungsanordnung genannt, verarbeitet jeweilscan bypass this space protection. Called key arrangement, processed in each case

Auf dem Gebiet der Nachrichtenübertragung wurde e=ne Nachricht aus 32 Bits. Verschlüsselung und Entdje Verschlüsselung schon lange als Mittel zur Ge- 5 schlüsselung werden nach dem gleichen Schema vor-In the field of messaging, a message has become 32 bits. Encryption and Entdje Encryption, as a means of encryption, has long been used according to the same scheme.

heimhaltung und Sicherung von Nachrichten erkannt genommen. Unter Steuerung eines 64 Bit großensecrecy and backup of messages recognized taken. Under control of a 64 bit large

und angewandt. So werden z. B. die einzelnen Schlüssels, der in 16 Segmente unterteilt ist, welcheand applied. So z. B. the individual key, which is divided into 16 segments, which

Zeichen (Buchstaben, Ziffern usw.) durch andere "
Zeichen ersetzt, wobei die Zuordnung einem Schlüs
Characters (letters, numbers, etc.) by others "
Replaced characters, the assignment being a key

, g, g

im folgenden »Minibytes« genannt werden, durchlaufen alle Nachrichten wiederholt drei verschiedenehereinafter referred to as "minibytes", all messages repeatedly pass through three different ones

Zei g hlüs laufen alle Nachrichten wiederholt dreiAll messages are repeated three times

sei bzw. Code entspricht, der auch für die Rücküber- io nichtlineare Transformationen. Ein Schlüsselzugriffstragung, d. h. für die Entschlüsselung gilt. Beispiele plan, der in F i g. 2 gezeigt ist, zeigt die Auswahl und fü thalten die USAPt 29 64 856 Wei'ergabe der Minibytes während der Ausführung.be resp. code corresponds to the non-linear transformations for the reverse transformation. A key access bearer, d. H. applies to decryption. Examples of the plan shown in FIG. 2 shows the selection and USAPt 29 64 856 keep the minibytes forwarded during execution.

Für Zentraleinheiten und Datenstationen gilt der-The following applies to central units and data stations

selbe Schlüsselzugriffsplan, wobei der Bezug aufsame key access plan, with reference to

hierfür enthalten die USA.-Patente 29 64 856 und 29 84700.USA patents 29 64 856 and 29 84 700.

Bei einem anderen Verfahren wird eine fortlau- Another procedure is a continuous

fende Folge von Schlüsselzeichen mit den aufein- 15 diesen Plan für die Datenstation genau umgekehrt ist anderfolgenden Zeichen des Klartextes kombiniert, wie für die Zentraleinheit Wie in F i g. 2 gezeigt ist, z.B. durch Antivalenzverknüpfung. Die verschlüsselte Nachricht ist dann nur erkennbar, wenn manThe following sequence of key characters is exactly the opposite of this plan for the data station other characters of the plain text combined, as for the central unit As in FIG. 2 is shown e.g. by non-equivalence link. The encrypted message is then only recognizable if you

se ,se,

weiß, wie die Folge von Schlüsselzeichen generiert d Biil fü Gt Shlülihknows how the sequence of key characters generates the figure adds Shlülih

erfolgen Verschlüsselung und Entschlüsselung an der Datenstation durch Lesen des Planes von links nach rechts und von oben nach unten, wogegen an derencryption and decryption are carried out at the data station by reading the plan from left to right right and from top to bottom, while on the

wird. Beispiele für Generatoren von Schlüsselzeichen- 20 Zentraleinheit das Lesen von links nach rechts und Folgen sind in den USA.-Patenten 32 50 855 und von unten nach oben erfolgt. Die Pläne für Daten-33 64 308 enthalten. station und Zentraleinheit können natürlich ausge-will. Examples of generators from key characters- 20 central processing unit reading from left to right and Follows are in U.S. Patents 32 50 855 and bottom-up. The plans for data-33 64 308 included. The station and central unit can of course be

Weiterhin wurden Einrichtungen bekannt, durch tauscht werden, ohne daß der Prozeß dadurch bedie zu übertragende Nachrichten systematisch umge- einflußt wird, und ein aus Sender und Empfänger bestellt werden (Vertauschung von Teilen der Nach- 25 stehendes Paar muß mit gegenseitig umgekehrten richten), um eine Geheimhaltung zu erreichen. Plänen arbeiten.Furthermore, devices have become known to be exchanged without the process thereby operating messages to be transmitted are systematically reversed, and a sender and receiver are ordered (interchanging parts of the following pair with mutually reversed direct) in order to achieve secrecy. Plans work.

Aus dem IBM Technical Disclosure Bulletin, Die 16 Minibytes des Schlüssels werden gekenn-From the IBM Technical Disclosure Bulletin, The 16 minibytes of the key are identified

VoI. 14, No. 3, August 1971, S. 1004 bis 1008, ist ein zeichnet durch die Minibytadressen 0 bis 15; sie Verschlüsselungssystem zum Ver- und Entschlüsseln stehen im Speicher 16 zur Verfugung. Der Speicher von Datenblöcken vorgegebener Länge bekannt, bei 30 16 ist ein Datenspeicher mit Direktzugriff, z. B. ein dem die Verschlüsselung unter Verwendung von aus Kernspeicher oder Festkörperspeicher. Er muß einen π Bits bestehenden Schlüsselwörtern erfolgt". Das System enthält zwei Gruppen von je η parallelen
Schieberegistern zur Aufnahme eines zu verschlüsselnden Datenblocks. Der Inhalt der Schieberegister 35
wird schrittweise zyklisch verschoben, und die Verschlüsselung erfolgt unter Vertauschen des Inhalts
einander zugeordneter Paare von Schieberegistern.
VoI. 14, No. 3, August 1971, pp. 1004 to 1008, is a characterized by the mini byte addresses 0 to 15; The encryption system for encryption and decryption are available in the memory 16. The memory of data blocks of predetermined length is known, at 30 16 is a data memory with random access, e.g. B. one that uses encryption from core memory or solid state memory. It must be made up of π bits of keywords ". The system contains two groups of η each parallel
Shift registers for receiving a data block to be encrypted. The contents of the shift registers 35
is cyclically shifted step by step, and the encryption is carried out with the content swapped
associated pairs of shift registers.

Bei den meisten bekannten Verschlüsselungssystemen ist es immer noch möglich, das Schema der Ver- ♦<> registerr innerhalb der Verschlüsselungsanordnung schlüsselung zu erkennen, wenn man Gelegenheit hat, um eine Bitposition nach rechts, entsprechend den speziell hierfür zusammengestellte Nachrichten —
z.B. Folgen von Nullen mit einer einzelnen Eins in
bestimmter Position — durch die Einrichtung zu
schicken und dann das Ausgabeergebnis zu analy- 45
sieren.
With most of the known encryption systems it is still possible to recognize the encryption scheme within the encryption arrangement if one has the opportunity to move one bit position to the right according to the messages specially compiled for this purpose.
e.g. sequences of zeros with a single one in
specific position - through the establishment too
and then to analyze the output result
sate.

Aufgabe der Erfindung ist es, hier noch eine Verbesserung zu schaffen, so daß es praktisch unmöglich wird, aus den verschlüsselten Datenblöcken das
Verschlüsselungsschema oder den Schlüssel za erken- 50 schung (Konvolution) der Ergebnisse dieser Transnen und damit die eigentlichen unverschlüsselten formationen mit der anderen Hälfte des Blocks; zui Daten wiederzugewinnen.
The object of the invention is to create an improvement here so that it is practically impossible to convert the encrypted data blocks into the
Encryption scheme or the key for recognition (convolution) of the results of these transns and thus the actual unencrypted formations with the other half of the block; to recover data.

Die genannte Aufgabe wird gelöst durch die im Patentanspruch 1 definierte Erfindung. Vorteilhafte Weiterbildungen bzw. Ausgestaltungen der Erfindung 55 sind in den Unteransprüchen beschrieben.The stated object is achieved by the invention defined in claim 1. Beneficial Further developments or refinements of the invention 55 are described in the subclaims.

Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird anschließend näher beschrieben. Es zeigtAn embodiment of the invention is shown in the drawings and will be described in more detail below described. It shows

Fig. 1 eine Blockdarstellung einer erfindungsge- 60
mäßen Anordnung zur Verschlüsselung und Entschlüsselung von Datenbiöcken. D;e Ausführung eines Verschlüsselungszyklus unc
1 shows a block diagram of an inventive 60
appropriate arrangement for the encryption and decryption of data blocks. D; e execution of an encryption cycle unc

Fig. 2 einen Schlüsselzugriffsplan für die Ln:- eines anschließenden Austauschzyklus.
nähme von /i-Bit-Wörtern aus dem Schlüsselblock- Die Arbeitsweise der Verschlüsselungsanordnunj
2 shows a key access plan for the Ln: a subsequent exchange cycle.
would take / i-bit words from the key block- The working of the encryption arrangement

Speicher während einer Verschlüsselunss- bzw. Ent- 65 geht aus den Fig. 1 und 2 hervoi. Die Verschlüsse Schlüsselungsoperation, lungsanordnung unterscheidet nicht zwischen denMemory during an encryption or escape is shown in FIGS. 1 and 2. The closures Coding operation, management arrangement does not distinguish between the

Fig. 3 in einem Blockdiagramm die Substitutions- Verschlüsselungs- und dem Entschlusselungsbetne! einheit der Fig 1 und kann sich innerhalb eines Datenverarbeitungs3 shows in a block diagram the substitution, encryption and decryption operations! unit of Fig. 1 and can be within a data processing unit

raschen Zugriff zu jedem aus 4 Bits bestehenden Segment (Minibyte) auf Grund je einer 4 Bit langen Z-Adresse erlauben.quick access to each segment consisting of 4 bits (minibyte) due to a 4-bit long segment Allow Z address.

Es folgen Definitionen einiger in der Beschreibung verwendeter Ausdrücke.The following are definitions of some of the terms used in the description.

Schiebeoperation
Die Bewegung binärer Information in den Schiebe-
Sliding operation
The movement of binary information in the sliding

jeweiligen Umlaufwegen, die unter den verschiedenen Ausgabe- und F.ingabeleitungen dieser Register festgelegt werden können.the respective circulation paths that are defined under the various output and input lines of these registers can be.

VerschlüsselungszyklusEncryption cycle

Die Ausführung einer dreifachen Transformation mit jedem der aus vier Bits bestehenden Minibytes in einer Hälfte des Nachrichtenblocks und die Mi-Performing a triple transform on each of the four-bit minibytes in one half of the message block and the mini

sequentiellen Ausführung dieses Prozesses werden vier Schiebeoperationen durchgeführt.sequentially executing this process, four shift operations are performed.

AustauschzyklusExchange cycle

Die Ausführung von vier Schiebeoperationen, wobei zwischen den Registern die Umlaufbahnen seThe execution of four shift operations, with the orbits between the registers se

festgelegt sind, daß die beiden Hälften eines Block; ihre Plätze tauschen.are specified that the two halves of a block; swap places.

Runderound

netzwerkes entweder in einer Sende- oder in einer Empfangsstation befinden.network either in a transmission or in a Receiving station.

Eine Anwendung einer solchen Verschlüsselungsanordnung ist z. B. beschrieben in der Patentanmeldung P 22 31 894.6. Um die Beschreibung der vorliegenden Anordnung zu vereinfachen, wird nur die Verschlüsselung beschrieben; die Beschreibung gilt jedoch genausogut für die Entschlüsselung, da die Anordnung, wie gesagt, zwischen den beiden Betriebsarten nicht unterscheidet.One application of such an encryption arrangement is e.g. B. described in the patent application P 22 31 894.6. In order to simplify the description of the present arrangement, only the Encryption described; however, the description applies equally well to the decryption, since the Arrangement, as I said, does not differ between the two operating modes.

Um die Verschlüsselung zu beginnen, wird die aus 32 Bits bestehende Nachricht über die parallelen Eingabeleitungen 2, 4, 6 und 8 in Gruppen zu jeweils 4 Bits eingegeben. Da die Anordnung mit Blöcken von je 32 Bits arbeitet, werden 8 Minibytes sequentiell — jedoch die 4 Bits jedes Minibytes parallel — durch die Eingabeleitungen 2, 4, 6 und 8 eingegeben. Während aufeinanderfolgende Minibytes geladen werden, werden die in den Eingangsregistern und den Mischregistern stehenden Bits um jeweils eine Bitstelle nach rechts verschoben. Nachdem 8 aufeinanderfolgende Minibytes in die Register eingeschoben wurden, enthalten alle Stellen der Eingangsregister und der Mischregister die binäre Information, die einen Nachrichtenblock bildet. Während der Ladeoperation stellen die Leitungen 80, 81, 82 und 83 die Verbindung zwischen Eingangs- und Mischregistern her. Gleichzeitig sind die Register-Rückkopplungsleitungen 15, 25, 35, 45 und 36 bis 39 der Eingangsregister und der Mischregister abgetrennt. Somit kann keine Information über die Leitungen 15, 25, 35, 45 und 36 bis 39 fließen. Effektiv erscheint also während des Ladevorgangs jedes aus Eingangs- und Mischregister bestehende Paar als ein acht Bit langes Schieberegister.To begin encryption, the 32-bit message is entered via the parallel input lines 2, 4, 6 and 8 in groups of 4 bits each. Since the arrangement works with blocks of 32 bits each, 8 minibytes are entered sequentially - but the 4 bits of each minibyte in parallel - through input lines 2, 4, 6 and 8. While successive minibytes are being loaded, the bits in the input registers and the mixing registers are shifted one bit to the right. After 8 consecutive minibytes have been inserted into the register, all positions of the input register and the mixed register contain the binary information that forms a message block. During the load operation, lines 80, 81, 82 and 83 connect between input and merge registers. At the same time, the register feedback lines 15, 25, 35, 45 and 36 to 39 of the input registers and the mixed registers are disconnected. Thus, no information can flow via lines 15, 25, 35, 45 and 36 to 39. Effectively, each pair consisting of input and mixing registers appears as an eight-bit long shift register during the loading process.

Nachdem die Nachricht vollständig in die Register eingegeben ist, kann der Verschlüsselungsprozeß beginnen. Zuerst wird der Zyklussteuerzähler (ZZ) 9 auf 0 gesetzt. Der Zyklussteuerzähler 9 ist ein 7-Bit-Binärzähler, dessen Inhalt um den Wert 1 für jede ablaufende Schiebeoperation so lange erhöht wird, bis der Wert 128 im Zähler durch eine (nicht dargestellte) Einrichtung abgefühlt wird und damit die Verschlüsselung bzw. Entschlüsselung beendet ist. Am Ende ist der 32 Bit umfassende Nachrichtentext in den Registersätzen zur Verarbeitung oder Übertragung bereit. Der Zyklussteuerzähler 9 erkennt jede einzelne Schiebeoperation durch das Schiebeoperationssignal 3.After the message has been completely entered into the registers, the encryption process can begin. First the cycle control counter (ZZ) 9 is set to 0. The cycle control counter 9 is a 7-bit binary counter, the content of which is increased by the value 1 for each shift operation in progress until the value 128 in the counter is sensed by a device (not shown) and the encryption or decryption is thus ended . At the end, the 32-bit message text in the register sets is ready for processing or transmission. The cycle control counter 9 recognizes each individual shift operation by the shift operation signal 3.

Wie bereits gesagt wurde, arbeitet die ganze Verschlüsselungsanordnung unter der Steuerung eines 16 Minibytes großen Schlüssels. Der 64 Bit große Block aus Binärzeichen, der einen eindeutigen Benutzerschlüssel darstellt, ist in einem Speicher 16 gespeichert, aus dem die Minibytes dann gemäß den Z-Adressen, die dem Schlüsselzugriffsplan (F i g. 2) entsprechen, entnommen werden. Wenn z. B. das Minibyte an der Adresse 15 (Adressen sind durch die Zahlen 0 bis 15 oben am Speicher 16 bezeichnet) adressiert und über die Leitungen KA, KB, KC und KD ausgegeben werden soll, besteht die EingabeZl, Z2, Z3, Z4 zum Speicher 16 aus vier Eins-Bits auf den Z-Adreßleitungen. Die Leitungen Zl bis Z4 stellen die Dezimalwerte 1, 2, 4 und 8 dar. Auf ähnliche Weise kann jedes andere der 15 Minibytes durch eine Z-Adresse gewählt und über die Leitungen KA, KB, KC und KD präsentiert werden.As has already been said, the entire encryption system works under the control of a 16 minibyte key. The 64-bit block of binary characters which represents a unique user key is stored in a memory 16, from which the minibytes are then taken according to the Z addresses corresponding to the key access plan (FIG. 2). If z. B. the minibyte at address 15 (addresses are indicated by the numbers 0 to 15 at the top of memory 16 ) and is to be output via the lines KA, KB, KC and KD , there is the input Zl, Z2, Z3, Z4 to the memory 16 of four one-bits on the Z address lines. Lines Z1 to Z4 represent the decimal values 1, 2, 4 and 8. In a similar manner, any other of the 15 minibytes can be selected by a Z address and presented via lines KA , KB, KC and KD .

Nach der Eingabe werden die Verschlüsselungszyklus-Umlaufleitungen 15, 25, 35, 45, 90, 91, 92 und 93 erregt und die Leitungen 80 bis 83 abgeschaltet, so daß die Eingangsregister und die Mischregister zu Umlaufregistern werden, d. h. in jeder Schiebe-Once entered, the encryption cycle loop lines 15, 25, 35, 45, 90, 91, 92 and 93 energized and lines 80 to 83 switched off, so that the input registers and the mixing registers become circulating registers, i. H. in every sliding

5 operation wird das äußeiste rechte Bit eines jeden Registers über die Verschlüsselungszyklus-Leitungen in die äußerste linke Speicherposition desselben Registers zurückgesendet.5 operation becomes the far right bit of each Register via the encryption cycle lines to the leftmost memory position of the same register sent back.

Aus F i g. 2 ist zu ersehen, daß in der ersten RundeFrom Fig. 2 it can be seen that in the first round

ίο die erste gewählte Z-Adresse »0« ist. Somit wird das Minibyte0 über die Leitungen KA, KB, KC und KD präsentiert. Dieses Minibyte 0 wird in das Transformationssteuerregister TSR geladen. Das TSR wird zu Beginn eines jeden Verschlüsselungszyklus mit einem neuen Minibyte geladen. Nachdem das Minibyte geladen ist, enthält das TSÄ-Schieberegister vier Steuerbits, die dann sequentiell (jeweils ein Bit) während jeder Verschiebeoperation innerhalb des Verschlüsselungszyklus präsentiert werden.ίο the first selected Z address is »0«. The Minibyte0 is thus presented over the lines KA, KB, KC and KD . This minibyte 0 is loaded into the transformation control register TSR. The TSR is loaded with a new minibyte at the beginning of each encryption cycle. After the minibyte is loaded, the TSE shift register contains four control bits which are then presented sequentially (one bit at a time) during each shift operation within the encryption cycle.

Auf der mit KS bezeichneten Leitung wird das äußerste rechte Bit des TSR in die Substitutionseinheit 52 eingegeben, die eine nichtlineare Transformation mit den Ausgangssignalen des binären Addierers 50 ausführt, so daß die Substitutionssignale Γ0, Tl, Tl und Γ3 erzeugt werden. Nach dem Laden des TSR wählt die Z-Adresse das Minibyte 1, welches in das Addenden-Register geladen wird, welches wiederum einen Eingang zum binären Addierer 50 bildet. Dieser Addierer 50 führt eine Modulo-16-Addition mit dem Inhalt des Addenden-Registers (AO, Al, Al und A3) und den Ausgangsbits des Eingangsregisters (MO, Ml, Ml und M 3) durch und liefert Summenausgangssignale 2Ί, Σΐ, Σ 3 und Σ4. Dieser Additionsschritt stellt eine nichtlineare Transformation für jeweils 4 Bits der zu verschlüsselnden Nachricht dar.On the line labeled KS , the rightmost bit of the TSR is input to the substitution unit 52, which carries out a non-linear transformation with the output signals of the binary adder 50, so that the substitution signals Γ0, Tl, Tl and Γ3 are generated. After loading the TSR , the Z address selects minibyte 1, which is loaded into the addend register, which in turn forms an input to the binary adder 50. This adder 50 carries out a modulo-16 addition with the content of the addend register (AO, Al, Al and A 3) and the output bits of the input register (MO, Ml, Ml and M 3) and supplies sum output signals 2Ί, Σΐ, Σ 3 and Σ4. This addition step represents a non-linear transformation for every 4 bits of the message to be encrypted.

Die Substitutions-Ausgangssignale T sind eine Funktion der gewählten Minibytes des Schlüssels und der Nachrichtenbits MO, Ml, M 2 und M 3. Die gewählten Minibytes des Schlüssels sind bezeichnet durch den Schlüsselzugriffsplan der F i g. 2 und werden zur Erzeugung der Funktion T=T(K, M) durch den Addierer 50 und die Substitutionseinheit 52 benutzt. Nachdem die Steuerbitgruppe T gewonnen ist,The substitution output signals T are a function of the selected minibytes of the key and the message bits MO, Ml, M 2 and M 3. The selected minibytes of the key are identified by the key access plan of FIG. 2 and are used to generate the function T = T (K, M) by the adder 50 and the substitution unit 52. After the control bit group T has been obtained,

werden die binären Signale T0, Tl, Tl und T3 zur Modifizierung und Transformation der anderen Hälfte des Nachrichtenblocks benutzt, die in den Mischregistern steht. Die Transformation erfolgt als ModuIo-2-Operation (Antivalenzoperation), diethe binary signals T 0, Tl, Tl and T3 are used to modify and transform the other half of the message block, which is in the mixing registers. The transformation takes place as a ModuIo-2 operation (non-equivalence operation), the

durch die Antivalenzglieder 60 bis 67 durchgeführt wird. Die Antivalenzglieder 60 bis 67 sind zwischen je zwei Speicherzellen der Mischregister angeordnet, wobei jedes derartige Register ein Paar von Antivalenzgliedem (60-61, 62-63, 64-65, 66-67) aufweist,is carried out by the antivalence elements 60 to 67. The antivalence elements 60 to 67 are arranged between two memory cells of the mixed register, each such register having a pair of antivalence elements (60-61, 62-63, 64-65, 66-67),

wobei von jedem Paar jeweils nur eines der beiden Antivalenzglieder während einer Schiebeoperation betrieben wird. Die Anordnung der Antivalenzglieder 60 bis 67 innerhalb der Mischregister ist eine Sache der jeweiligen Konstruktion.only one of the two non-equivalence elements of each pair is operated during a shift operation. The arrangement of the non-equivalence elements 60 to 67 within the mixing register is a matter of the respective construction.

Der Schlüsselzugriffsplan der Fig. 2 zeigt, daß als nächste zu wählende Z-Adresse die »2« in Frage kommt, die für die Permutationssteuerung benutz) wird. Das Minibyte2 wird auf die Leitungen KA, KB, KC und KD gegeben. Die Signale KA bisThe key access plan in FIG. 2 shows that the next Z address to be selected is "2", which is used for permutation control. The Minibyte2 is put on the lines KA, KB, KC and KD . The signals KA to

KD (Steuerbitgruppe K) werden mit den Signaler TO bis T3 (Steuerbitgruppe T) sowie mit einem weiteren Steuersignal B in (nicht im Detail gezeigten' Verknüpfungsgliedern so kombiniert, wie es bei den KD (control bit group K) are combined with the signals TO to T3 (control bit group T) and with a further control signal B in 'logic elements (not shown in detail) as in the

Leiatungen 100 bis 107 durch boolesche Ausdrücke angegeben ist. Die diesen booleschen Ausdrücken entsprechenden Kombinationssignale werden über die Leitungen 100 bis 107 auf je einen Eingang der Antivalenzglieder 60 bis 67 gegeben. Das Verschlüsselungszyklus-Steuersignal B hat während der Verschlüsselungszyklen immer einen binären Wert»1« und wird während aller anderen Zeiten auf »0« gesetzt. Wenn das Steuersignal B = O ist, werden die Antivalenzglieder (Modulo-2-Addierer) 60 bis 67 effektiv aus der Operation in den Konvolutionsregistern herausgenommen.Lines 100 to 107 are specified by Boolean expressions. The combination signals corresponding to these Boolean expressions are sent via the lines 100 to 107 to one input of the antivalence elements 60 to 67 each. The encryption cycle control signal B always has a binary value "1" during the encryption cycles and is set to "0" during all other times. When the control signal B = 0, the ORs (modulo-2 adders) 60 to 67 are effectively taken out of operation in the convolution registers.

Wenn das TSR und das Addendenregister mit den Minibytes 0 bzw. 1 geladen sind und die Z-Adresse jetzt das Minibyte 2 für die Permutationssteuerung wählt, um ι* ie entsprechende Permutation der Mischregister zu bewirken, ist die Verschlüsselungsanordnung bereit für die erste Verschiebung. Zu diesem Zeitpunkt haben der binäre Addierer 50 und die Substitutionseinheit 52 der Reihe nach gearbeitet, um ao zwei aufeinanderfolgende nichtlineare Transformationen mit vier Nachrichtenbits (MO bis M 3) auszuführen, die in den äußersten rechten Bitstellen der vier Eingangsregister 10, 20 30 und 40 stehen. An den Ausgängen der Substitutionseinheit 52 erscheint ein aus vier parallelen Bits bestehendes transformiertes Minibyte T, welches wie oben angegeben durh die K- und B-Signale modifiziert und dann den Antivalenzgliedern 60 bis 67 präsentiert wird. Bei einer Verschiebung ist jeweils nur ein Antivalenzglied aus jedem Paar in Betrieb. Das wird durch die Benutzung der echten und der komplementären Permutationssteuersignale K erreicht.When the TSR and the addend register are loaded with minibytes 0 and 1 and the Z address now selects minibyte 2 for permutation control in order to effect the corresponding permutation of the mixed register, the encryption arrangement is ready for the first shift. At this point in time the binary adder 50 and the substitution unit 52 have worked in sequence to carry out two consecutive non-linear transformations with four message bits (MO to M 3) which are in the rightmost bit positions of the four input registers 10, 20, 30 and 40 . A transformed minibyte T consisting of four parallel bits appears at the outputs of the substitution unit 52, which, as indicated above, is modified by the K and B signals and then presented to the antivalence elements 60 to 67. In the event of a shift, only one antivalence element from each pair is in operation. This is achieved through the use of the real and the complementary permutation control signals K.

Nachdem die T-Bits erzeugt wurden, wird der Inhalt der Eingangsregister, der Mischregister sowie des Transformationssteuerregisters TSR jetzt zu einer Rechtsverschiebung um eine Bitstelle unter Steuerung des Schiebesignals 3 veranlaßt. Da das Verschlüsselungszyklus-Steuersignal B zu diesem Zeitpunkt binär 1 ist, sind die Verschlüsselungszyklus-Umlaufleitungen 15, 25, 35, 45, 90, 91, 92 und 93 eingeschaltet und die Leitungen 80 bis 83 abgeschaltet, so daß das äußerste rechte Bit in jedem Misch- und Eingangsregister im Umlauf in die äußerste linke Speicherposition des gleichen Registers zurückgeführt wird. Während der Verschiebung gibt die Leitung für das Schiebesignal 3 einen Eingangsimpuls zum Zyklussteuerzähler 9, der die Anzahl der während der Runden durchgeführten gemeinsamen Verschiebungen verfolgt. Der Zyklussteuerzähler 9 besteht aus einem 7-Bit-Binärzähler, der bis 128 zählt.After the T bits have been generated, the contents of the input register, the mixed register and the transformation control register TSR are now caused to be shifted to the right by one bit position under the control of the shift signal 3. Since the encryption cycle control signal B is binary 1 at this time, the encryption cycle recirculation lines 15, 25, 35, 45, 90, 91, 92 and 93 are turned on and lines 80 to 83 are turned off so that the rightmost bit in each Mixing and input registers are circulated back to the leftmost memory position of the same register. During the shift, the line for the shift signal 3 gives an input pulse to the cycle control counter 9, which keeps track of the number of common shifts carried out during the rounds. The cycle control counter 9 consists of a 7-bit binary counter that counts up to 128.

Das erste Viertel des Schiebezyklus der Runde 1 ist jetzt beendet, und der Zyklussteuerzähler 9 wird daraufhin geprüft, ob vier Verschiebungen stattgefunden haben. Da zu diesem Zeitpunkt die Antwort negativ ist (die Prüfung des ZZ auf 0 Modulo 4 hat ein negatives Ergebnis), werden mit den nächsten Z-Adressen die nächsten Schlüssel-Minibytes für das Addendenregister und die Permutationssteuerung gewählt. In diesem Fall werden die Minibytes 3 und 4 nach dem in Fig. 2 gezeigten Schlüsselzugriffsplan gewählt. Da der Inhalt des Tranformationssteuerregisters um eine Position nach rechts geschoben wurde, wird jetzt ein neues KS-Steuersignal-Bit an die Substitutionseinheit 52 geleitet. Dann wird eine zweite Schiebeoperation ausgeführt und die Zahl im Zyklussteuerzähler 9 entsprechend wieder erhöht. The first quarter of the lap 1 shift cycle is now complete and the cycle control counter 9 is checked to see if four shifts have taken place. Since the answer at this point in time is negative (the test of the ZZ for 0 modulo 4 has a negative result), the next key minibytes for the addend register and the permutation control are selected with the next Z addresses. In this case, minibytes 3 and 4 are selected according to the key access plan shown in FIG. Since the content of the transformation control register has been shifted one position to the right, a new KS control signal bit is now passed to the substitution unit 52. Then a second shift operation is carried out and the number in the cycle control counter 9 is increased again accordingly.

Ähnlich wie die beiden ersten Verschiebungen werden insgesamt vier Verschiebungen während der Runde 1 durchgeführt, und dann wird der Verschlüsselungszyklus abgeschlossen. Wenn der Steuerzähler 9 beim vierten Mal auf 0 Modulo 4 geprüft wird, lautet die Antwort »ja«; daraufhin wird ein Austauschzyklus ausgeführt.Similar to the first two shifts, there will be a total of four shifts during the Round 1 is performed and then the encryption cycle is completed. When the tax meter 9 is checked for 0 modulo 4 the fourth time, the answer is "yes"; thereupon an exchange cycle is started executed.

Der Austauschzyklus der Runde besteht aus der informationsübertragung zwischen den Misch- und Eingangsregistern. Dieser Austausch erfolgt auf Grund eines 0-Signals auf der Verschlüsselungszyklus-Steuerleitung B. Dadurch werden die Verschlüsselungszyklus-Umlaufleitungen 15, 25, 35, 45, 90, 91, 92, 93 abgeschaltet und die Leitungen 8O1 bis 83 eingeschaltet. Die Antivalenzglieder 60 bis 67 werden ebenfalls effektiv aus den Mischregistern herausgenommen durch das auf den Leitungen 100 bis 107 erscheinende Nullsignal. Wenn das Signal B gleich Null ist, erscheinen die Eingangsregister und die Mischregister zusammen als eine Gruppe von vier 8-Bit-Umlaufschieberegistern. Durch vier Verschiebeoperationen kann also die Information in den Eingangsregistern ausgetauscht werden gegen die Information in den Mischregistern, und zwar über die Umlaufwege 80 bis 87. Während des Austauschzyklus erhöht jede durchgeführte Verschiebung die Zahl der im Zyklussteuerzähler 9 um 1. Der ZZ wird laufend auf 0 Modulo 4 geprüft; wenn sich eine positive Antwort (Austauschzyklus beendet) ergibt, muß eine weitere Prüfung des ZZ auf 128 durchgeführt werden. Am Ende der ersten Runde ist jedoch der Inhalt des ZZ von 128 verschieden, und daher läuft das Verfahren weiter, indem die zweite Runde begonnen wird.The exchange cycle of the round consists of the transfer of information between the merge and input registers. This exchange takes place on the basis of a 0 signal on the encryption cycle control line B. As a result, the encryption cycle circulation lines 15, 25, 35, 45, 90, 91, 92, 93 are switched off and the lines 80 1 to 83 are switched on. The antivalence elements 60 to 67 are also effectively removed from the mixing registers by the zero signal appearing on lines 100 to 107. When signal B is equal to zero, the input registers and the merge registers appear together as a group of four 8-bit circular shift registers. With four shift operations, the information in the input registers can be exchanged for the information in the mixing registers, namely via the circulation paths 80 to 87.During the exchange cycle, each shift carried out increases the number of the cycle control counter 9 by 1. The ZZ is continuously to 0 Modulo 4 tested; If the answer is positive (exchange cycle ended), the ZZ must be checked for 128 again. At the end of the first round, however, the content of the ZZ is different from 128 and therefore the process continues by starting the second round.

Auf ähnliche Weise werden alle 16 Runden durchgeführt. Nachdem der letzte Austausch am Ende der 16. Runde erfolgt ist, ergibt die Prüfung des ZZ auf 128 eine positive Antwort, und somit ist die Verschlüsselungsoperation beendet. An diesem Punkt erscheint die vollständige verschlüsselte Nachricht in den Speicherstellen der Eingangsregister und der Mischregister und wird dann in Gruppen von je vier parallelen Bits von den Mischregistern ausgegeben. Wieder wird das Verschlüsselungszyklus-Steuersignal B auf 0 gesetzt, so daß Eingangs- und Mischregisterpaare miteinander verbunden sind und vier 8-Bit-Schieberegister bilden. Die Ausgabesteuerung HC bewirkt die sequentielle Abgabe von acht 4-Bit· Gruppen so, daß als Ausgabe ein 32 Bits umfassender Datenblock erscheint, der den zu übertragendei verschlüsselten Text (oder, im Falle der Entschlüsse lung, den zu verarbeitenden Klartext) darstellt. Un die Verarbeitungszeit so klein wie möglich zu halten kann gleichzeitig mit der Ausgabe von Daten unte Steuerung der Ausgabesteuerung HO eine neue Nach rieht in die Verschlüsselungsanordnung durch pai allele Eingabe in die Eingangsregister geladen wei den. Am Ende von acht Verschiebungen ist die Vei schlüsselungsanordnung zur Verschlüsselung (ode Entschlüsselung) des nächsten Nachrichtenblocks b£ reit. Der Zyklussteuerzähler 9 ist während der Eir gäbe/Ausgabephase nicht in Betrieb.Similarly, every 16 rounds are done. After the last exchange has taken place at the end of the 16th round, the ZZ's test for 128 gives a positive answer, and thus the encryption operation is ended. At this point the complete encrypted message appears in the storage locations of the input registers and the mixing registers and is then output from the mixing registers in groups of four parallel bits each. Again, the encryption cycle control signal B is set to 0 so that input and mixing register pairs are connected to one another and form four 8-bit shift registers. The output control HC causes the sequential delivery of eight 4-bit groups so that a 32-bit data block appears as output, which represents the encrypted text to be transmitted (or, in the case of decryption, the plain text to be processed). In order to keep the processing time as short as possible, a new message can be loaded into the encryption arrangement by multiple entries in the input register at the same time as the output of data under the control of the output controller HO. At the end of eight shifts, the encryption arrangement is ready for encryption (or decryption) of the next message block. The cycle control counter 9 is not in operation during the egg / issue phase.

F i g. 3 zeigt Einzelheiten der Substitutionseinhe 52. Sie führt eine nichtlineare Transformation m der 4-Bit-Ausgabe 1 bis 18) des binären Addi< rersSO durch und liefert als Ergebnis die mit Ti Tl, T2 und T3 bezeichneten vier Bits. Die SuI siitutionseinheit 52 besteht aus vier Blöcken 200 bF i g. 3 shows details of the substitution unit 52. It carries out a non-linear transformation m of the 4-bit output { 1 to 1 8) of the binary adder SO and delivers the four bits labeled Ti, T2 and T3 as a result. SUI siitutionseinheit 52 consists of four blocks 200 b

203, von denen jeder eines der Bits TO bis Γ3 aus der vom Addierer SO abgegebenen Hexadezimalzahl erzeugt. Jeder der vier Blöcke hat 16 Steuereingänge, die entweder mit dem Transformationssteuersignal KS, mit seinem Komplement KS oder mit festliegenden Binärwerten 0 bzw. 1 beaufschlagt werden. Die Blöcke 200 bis 203 sind so geschaltet, daß durch das jeweilige Bitmuster, welches auf den vier Eingangsleitungen vom Addierer 52 erscheint, eines der 16 Steuersignale zum Ausgang (z.B. TO) des betreffenden Blocks durchgeschaltet wird. Wenn z. B. auf allen Eingangsleitungen ein Einerbit vorliegt, dann ver-203, each of which generates one of the bits TO to Γ3 from the hexadecimal number output by the adder SO. Each of the four blocks has 16 control inputs to which either the transformation control signal KS, its complement KS or fixed binary values 0 or 1 are applied. The blocks 200 to 203 are connected in such a way that one of the 16 control signals is switched through to the output (for example TO) of the relevant block by the respective bit pattern which appears on the four input lines from the adder 52. If z. B. There is a one bit on all input lines, then

1010

bindet jeder der Blöcke 200 bis 203 die 15. Eingangsleitung mit seinem Ausgang (Leitungen Γ 0 usw.). Die Substitutionseinheit ist also ein Codeumsetzer, der jedes am Eingang erscheinende 4-Bit-Wort in eines von zwei möglichen zugeordneten 4-Bit-Wörtern am Ausgang umwandelt, wobei die Auswahl zwischen den beiden Ausgangscodes durch den jeweils vorliegenden Binärwert djs Steuerbits KS erfolgt. Für die Verwirklichung der Substitutionseinheit gibt es verschiedene Möglichkeiten. Eine solche Möglichkeit zeigt z. B. die Patentanmeldung P 22 31849.6.each of the blocks 200 to 203 binds the 15th input line with its output (lines Γ 0 etc.). The substitution unit is a code converter that converts each 4-bit word appearing at the input into one of two possible assigned 4-bit words at the output, the selection between the two output codes being made by the binary value djs control bits KS present in each case. There are various possibilities for realizing the substitution unit. Such a possibility shows z. B. the patent application P 22 31849.6.

Hierzu 3 Blatt ZeichnungenFor this purpose 3 sheets of drawings

Claims (6)

Patentansprüche:Patent claims: 1. Verfahren zum Ver- und Entschlüsseln von Datenblöcken vorgegebener Länge unter Verwendung von /i-Bit-Wörtern eines Schlüsselblocks, bei dem der gesamte Datenblock in eine erste und zweite Gruppe von je η parallelen Schieberegistern geladen und deren Inhalt schrittweise zyklisch verschoben wird, dadurch gekennzeichnet, daß1. A method for encrypting and decrypting data blocks of a given length using / i-bit words of a key block, in which the entire data block is loaded into a first and second group of shift registers each η parallel and their content is shifted cyclically step by step marked that a) für jeden Schritt je eine n-Bit-Kombination aus der ersten Gruppe von Schieberegistern und je ein n-Bit-Wort aus einem Schlüsselblock-Speicher einer Modifiziereinrichtung zugeführt wird, und die η Ausgangsbits der Modifiziereinrichtung jeweils mit η Datenbits in den Schieberegistern der zweiten Gruppe verknüpft werden,a) for each step an n-bit combination from the first group of shift registers and an n-bit word from a key block memory is fed to a modifying device, and the η output bits of the modifying device each with η data bits in the shift registers of the linked to the second group, b) nach Ausführen der schrittweisen Verschie- »o bung der Registerinhalte und Schritt a) die Inhalte einander zugeordneter Paare von Schieberegistern der ersten und der zweiten Gruppe in an sich bekannter Weise miteinander vertauscht werden und dann »5b) after carrying out the step-by-step shifts »o exercise of the register contents and step a) the contents of mutually assigned pairs of Shift registers of the first and the second group with one another in a manner known per se be swapped and then »5 c) wiederum die schrittweisen Verschiebungen der Registerinhalte und die Schritte a) und b) ausgeführt werden.c) again the gradual shifts of the register contents and steps a) and b) are executed. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Operationsfolge b) bis c) mehrmals wiederholt wird, und daß dann der Inhalt der beiden Gruppen von Schieberegistern als verschlüsselter bzw. entschlüsselter Datenblock ausgegeben wird.2. The method according to claim 1, characterized in that the sequence of operations b) to c) is repeated several times, and that then the contents of the two groups of shift registers as encrypted or decrypted data block is output. 3. Anordnung zur Durchführung des Verfahrens nach den Ansprüchen 1 und 2, gekennzeichnet durch eine erste Gruppe (10, 20, 30, 40) und eine zweite Gruppe (S3, 71; 54, 72; 55, 73; 56, 74) von je η parallelen Schieberegistern, durch einen Speicher (16) für den Schlüsselblock, dem die M-Bit-Wörter in vorgegebener Reihenfolge nacheinander entnommen werden können, durch eine Modifiziereinrichtung (50, 52) die mit der ersten Gruppe von parallelen Schieberegistern und dem Schlüsselblock-Speicher verbunden ist und je ein n-Bit-Wort aus dem Schlüsselblock-Speicher und aus den Schieberegistern kombiniert und ein n-Bit-Steuerwort (T) an ihren Ausgängen abgibt sowie durch Verknüpfungsglieder (60 . .. 67), die zwischen Speicherstufen der zweiten Gruppe von Schieberegistern angeordnet sind und von je einem Bit des n-Bit-Steuerwortes (T), welches die Modifiziereinrichtung abgibt, angesteuert werden.3. Arrangement for performing the method according to claims 1 and 2, characterized by a first group (10, 20, 30, 40) and a second group (S3, 71; 54, 72; 55, 73; 56, 74) of each η parallel shift registers, through a memory (16) for the key block, from which the M-bit words can be taken one after the other in a predetermined order, through a modifying device (50, 52) which is associated with the first group of parallel shift registers and the key block Memory is connected and each combined an n-bit word from the key block memory and from the shift registers and emits an n-bit control word (T) at their outputs as well as through logic elements (60 ... 67) between the storage stages of the are arranged in a second group of shift registers and are controlled by one bit each of the n-bit control word (T) which the modifying device outputs. 4. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß die Speicherkapazität der beiden Gruppen von parallelen Schieberegistern der Anzahl Bitstellen der zu verschlüsselnden bzw. zu entschlüsselnden Datenblöcke entspricht, wobei je die Hälfte auf die erste Gruppe und auf die zweite Gruppe von Schieberegistern entfällt.4. Arrangement according to claim 3, characterized in that the storage capacity of the two Groups of parallel shift registers of the number of bit positions to be encrypted or corresponds to data blocks to be decrypted, with half on the first group and half on the the second group of shift registers is omitted. 5. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß die Verknüpfungsglieder (60, 61, 62, 63, 64, 65. 66, 67), die zwischen Speicherstufen der zweiten Gruppe von Schieberegistern angeordnet sind, Antivalenzglieder sind, von denen je ein Eingang mit je einem Ausgang der Modifiziereinrichtung (50, 52) über eine Torschaltung verbunden ist, der mindestens ein Steuersignal (KA, KB, KC, KD) aus dem Schlüsseiblock-Speicher (16) zugeführt wird.5. Arrangement according to claim 3, characterized in that the logic elements (60, 61, 62, 63, 64, 65, 66, 67), which are arranged between the storage stages of the second group of shift registers, are exclusive-order elements, each of which has an input is connected to one output each of the modifying device (50, 52) via a gate circuit to which at least one control signal (KA, KB, KC, KD ) is fed from the key block memory (16). 6. Anordnung nach Anspruch 3, dadurch gekennzeichnet, daß Verbindungsleitungen vorgesehen sind6. Arrangement according to claim 3, characterized in that connecting lines are provided are
DE19722252670 1971-11-02 1972-10-27 Method and arrangement for encrypting and decrypting data blocks Expired DE2252670C3 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US19483671A 1971-11-02 1971-11-02
US19483671 1971-11-02

Publications (3)

Publication Number Publication Date
DE2252670A1 DE2252670A1 (en) 1973-05-17
DE2252670B2 DE2252670B2 (en) 1975-07-31
DE2252670C3 true DE2252670C3 (en) 1976-03-25

Family

ID=

Similar Documents

Publication Publication Date Title
DE69731470T2 (en) SPIRAL-scrambling
DE2231849C3 (en) Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method
DE2231835C3 (en) Process for the encryption and decryption of binary data in several stages
DE60105788T2 (en) AES encryption circuit
DE2232256C3 (en) Method for checking the authorization of users of a data processing network using data stations
DE69634880T2 (en) METHOD AND DEVICE FOR CONTROLLED ACCESS TO ENCRYPTED DATA STORES IN A COMPUTER SYSTEM
DE69736148T2 (en) Method and device for data encryption
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE1537062C3 (en) Key generator
CH660822A5 (en) RANDOM PRIME GENERATOR IN A DATA ENCRYPTION SYSTEM WORKING WITH PUBLIC KEY.
DE19827904A1 (en) Block encryption algorithm with robust security against a differential cryptanalysis, a linear cryptanalysis and a differential cryptanalysis of higher order
DE2855787A1 (en) DIGITAL SIGNATURE DEVICE
DE2010772A1 (en)
EP0189734B1 (en) Method and apparatus for converting a digital data sequence into an enciphered form
DE2154019C3 (en) Random code generator
DE60004409T2 (en) Circuit and method for generating random numbers
DE2335661A1 (en) ARITHMETIC AND LOGICAL CIRCUIT
DE2252670C3 (en) Method and arrangement for encrypting and decrypting data blocks
DE19757370C2 (en) Process for the tactile generation of pseudo-random data words
DE2252670B2 (en) Method and arrangement for encrypting and decrypting data blocks
DE1462014C1 (en) Procedure for the encryption and decryption of telex characters
DE4107266C2 (en) Process for fast encryption or decryption of large files using a chip card
DE2450669A1 (en) PROCEDURES AND CIRCUIT ARRANGEMENTS FOR ENCRYPTION AND DECCRYPTION
CH648167A5 (en) Method and device for encryption and decryption of data
WO2015176087A1 (en) Method and device for performing a symmetric stream encyption of data