DE4420970A1 - Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben - Google Patents
Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselbenInfo
- Publication number
- DE4420970A1 DE4420970A1 DE19944420970 DE4420970A DE4420970A1 DE 4420970 A1 DE4420970 A1 DE 4420970A1 DE 19944420970 DE19944420970 DE 19944420970 DE 4420970 A DE4420970 A DE 4420970A DE 4420970 A1 DE4420970 A1 DE 4420970A1
- Authority
- DE
- Germany
- Prior art keywords
- decryption
- algorithm
- encryption
- encrypted
- central processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft eine Entschlüsselungseinrichtung
von Entschlüsselungsalgorithmen und das Verfahren zur
Durchführung der Ver- und Entschlüsselung derselben, indem
die Entschlüsselungseinrichtung Berechtigten den Zugriff
gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab
über gesicherte Verteilungskanäle versandt. Diese Informa
tionen sollen aber nur bestimmte Empfänger erreichen und
nicht von Unbefugten gelesen werden können. Die Prozeduren
zur Übertragung von solchen Informationen sind heute schon
sehr an die Bedürfnisse der Industrie angepaßt.
Die weitere Entwicklung der Rechentechnik zeigt aber
Probleme bei der Sicherheit der gegenwärtig verwendeten
Ver-/Entschlüsselungsalgorithmen auf.
Ein Verschlüsselungsalgorithmus der zur Zeit vorrangig von
der Industrie verwendet wird, ist der "data-encryption
algorithm" DEA, der von IBM seit 1960 entwickelt und 1977
vom U.S. National Bureau of Standards zur Norm erklärt
wurde.
Dieser Verschlüsselungsalgorithmus ist zur Zeit in der
Prüfung zur deutschen und internationalen Normung.
Es hat immer wieder Versuche zur Entschlüsselung von mit
dem DEA verschlüsselten Informationen gegeben. Diese waren
bisher nach dem Stand der Technik (da die Rechenleistungen
nicht zur Verfügung standen) nicht erfolgreich.
Es wurden jedoch in jüngster Zeit Spezialprozessoren
entwickelt, welche speziell zur Entschlüsselung von
Verschlüsselungssystemen geeignet sind. Damit ist es z. B.
möglich, den Standard DEA zu brechen (mit Hardwarekosten
von ca. 80 000 $, Stand 1992). Einen guten Überblick über
die Entwicklung gibt Richard Zippel, in "Programming the
Data structure accelerator" in Proceedings of Jerusalem
Conference of Information, Technology, Jerusalem, Israel,
October 1990.
Damit kommt der Entwicklung und Verwendung von neuen
Verschlüsselungsalgorithmen große Bedeutung zu.
Da es aber nicht möglich ist, einen sicheren
Verschlüsselungsalgorithmus zu entwickeln, ist es
notwendig eine Austauschbarkeit der Algorithmen zu
ermöglichen.
Die modernen Möglichkeiten zum Brechen eines
Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein
von sogenannten Plaintexten (unverschlüsselte Information)
und der dazugehörigen Ciphertexte (verschlüsselte
Information). Um Blocksysteme, wie z. B. den DEA zu
brechen, muß die Menge diese Texte sehr groß sein. Dies
ist z. B. notwendig um solche Methoden wie die
differentielle Cryptoanalyse von Biham und Shamir
durchzuführen. Diese Methode ist der beste zur Zeit
bestehende Angriff auf Bockverschlüsselsysteme wie den DEA
(beschrieben in Eli Biham und Adi Shamir "Differential
Cryptoanalysis of DES-like Cryptosystems" in Journal of
Cryptology vol. 4 pp 3-72, 1991).
Es ist also nötig, die Menge der Dritten zur Verfügung
stehenden Plain-/Ciphertexte möglichst gering zu halten.
Dies ist möglich wenn die Informationen mit öfter wech
selnden Verschlüsselungsalgorithmen verschlüsselt werden.
Dritte, welche die Nachrichten entschlüsseln wollen, müs
sen dann jedesmal einen neuen "Knackalgorithmus" entwickeln,
wenn das Verschlüsselungsverfahren gewechselt wird.
Es ist folglich nötig, ein System zu schaffen, welches mit
variablen Verschlüsselungsalgorithmen arbeiten kann.
Es ist weiterhin nötig, die Übertragung des
Verschlüsselungsalgorithmus gegen Erkennen zu sichern und
somit das Brechen des Entschlüsselungsalgorithmus weiter
zu erschweren. Dies beruht auf der einfachen Tatsache, daß
ein Verschlüsselungsalgorithmus, welcher unbekannt ist,
wesentlich schwerer zu brechen ist als ein bekannter. Dies
ist ebenfalls nötig, damit nicht bekannt ist, welcher
Verschlüsselungsalgorithmus zur Verschlüsselung welcher
Informationen eingesetzt wird.
Es besteht also die Notwendigkeit, ein Verfahren zu fin
den, mit dem es möglich ist, Verschlüsselungsalgorithmen
zu verteilen und die Übertragung dieser gegen Erkunden zu
schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer
eines Entschlüsselungsgerätes nicht möglich ist, das
Entschlüsselungsverfahren weiterzugeben und damit die
Erkundung des Verschlüsselungsalgorithmus zu ermöglichen.
Es ist ein Spezialprozessor als Teil dieses Verfahrens zu
schaffen, der die Verteilung sowie den Schutz der
Entschlüsselungsalgorithmen vor Weitergabe preiswert und
sicher realisiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentan
spruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst.
Bevorzugte Weiterbildungen ergeben sich aus den Unteran
sprüchen.
Die Erfindung wird nachstehend anhand der
Fig. 1, die die Entschlüsselungseinrichtung von
Entschlüsselungsalgorithmen zeigt und dem
Verfahren zur Durchführung der Ver- und Entschlüsselung
von digitalen Informationen, dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung
von Entschlüsselungsalgorithmen wird zur Verdeutlichung
anhand eines Einsatzes in mehreren Personalcomputern
gezeigt, wobei digitale Informationen an ausgewählte
Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung
aus einem integrierten Schaltkreis 1, dem ein Zentral
prozessor CPU 2, ein interner nichtauslesbarer flüchtiger
Speicher mit wahlfreiem Zugriff RAM 3 als Arbeitsspeicher
und ein interner nichtauslesbarer nichtflüchtiger
Speicher mit wahlfreiem Zugriff ROM 4 in welchem ein in
terner nichtauslesbarer Entschlüsselungsalgorithmus (EI)
gespeichert ist und ein Interface 5 zugeordnet sind, wel
ches zwischen dem Zentralprozessor CPU 2 und dem Perso
nalcomputer 6 angeordnet ist und mit dem Personalcomputer
6 mit dem Datenpfad a verbunden ist, und teilweise in ei
nen integrierten Schaltkreis integriert ist.
Das Verfahren zur Durchführung der Übertragung des Ent
schlüsselungsalgorithmus wird anhand der Fig. 1 gezeigt,
indem die Entschlüsselungseinrichtung in mehreren Perso
nalcomputern eingesetzt ist, wobei digitale Informationen
an ausgewählte Besitzer von Entschlüsselungseinrichtungen
gesandt werden.
Die Übertragung eines Entschlüsselungsalgorithmus an eine
Entschlüsselungseinrichtung ist wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus (VE). Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. Dieser Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Der Verteiler wählt einen Verschlüsselungsalgorithmus (VE). Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. Dieser Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus (VE) passende
Entschlüsselungsalgorithmus (EE) zum unleserlichen
Algorithmus (EEV) verschlüsselt.
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung,
der einen Entschlüsselungsalgorithmus erhalten will, sich
bei der Verteilerstelle melden. Dies kann z. B. verbal
(auch über Telefon), schriftlich oder elektronisch
erfolgen. Anhand der öffentlichen Seriennummer der
Entschlüsselungseinrichtung muß er sich identifizieren. Da
diese Seriennummer nur einmal vergeben wurde, ist eine
eindeutige Identifikation der Entschlüsselungseinrichtung
möglich. Die Verteilungsstelle kann nun darüber entschei
den, ob der Empfänger berechtigt ist, den Ent
schlüsselungsalgorithmus zu empfangen. Das kann auch von
einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüs
selungsalgorithmus zum Benutzer der Entschlüsselungsein
richtung übertragen und dort in der Entschlüsselungsein
richtung zum Algorithmus (EE) entschlüsselt. Damit ist es
dann möglich Nachrichten, die mit dem Verschlüsselungsal
gorithmus (VE) verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausführungsbeispiel dargestellt
werden.
Als Beispiel sei der Empfang eines Entschlüsselungsalgo
rithmus durch den Besitzer der Entschlüsselungseinrichtung
mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit
der Seriennummer SN=1 zu übertragenden verschlüsselten
Entschlüsselungsalgorithmus erfolgt folgendermaßen:
Der Verteiler der Nachrichten wählt einen Verschlüsse lungsalgorithmus (VE) welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zu gänglich, sondern nur in verschlüsselter Form übertragen.
Der Verteiler der Nachrichten wählt einen Verschlüsse lungsalgorithmus (VE) welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zu gänglich, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung (die Ver
teilerstelle der Entschlüsselungsalgorithmen und Nach
richten) verfügt über die internen Entschlüsselungsalgo
rithmen (EI) und auch die zugehörigen Verschlüsselungsal
gorithmen (EIU) aller Entschlüsselungseinrichtungen. Diese
sind in einer Datenbank beim Hersteller oder auch beim
Verteiler gespeichert.
Es sei EI1 (A), der nur dem Hersteller der Entschlüsse
lungseinrichtung bekannte interne Entschlüsselungsalgo
rithmus (EI) der Entschlüsselungseinrichtung mit der in
ternen Seriennummer SN=1. Weiterhin sei EI1U (A), der
ebenfalls nur dem Hersteller der Ent
schlüsselungseinrichtung bekannte Verschlüsselungsalgo
rithmus passend zu EI1 (X).
Nun wird der, der Entschlüsselungseinrichtung zu übertra
gende Entschlüsselungsalgorithmus (EE) verschlüsselt. Dies
erfolgt in der Art, daß der Entschlüsselungsalgorithmus
(EE) mit dem zum internen Entschlüsselungsalgorithmus (EI)
passenden Verschlüsselungsalgorithmus (EIU) zum unleserli
chen Algorithmus (EEV) nach folgender Formel verschlüsselt
wird:
EEV:=EI1U (EE).
Dieser verschlüsselte Algorithmus (EEV) wird der Ent
schlüsselungseinrichtung mit der Seriennummer SN=1 über
tragen.
Dies kann z. B. verbal (auch über Telefon), schriftlich
oder elektronisch erfolgen.
Der übermittelte Algorithmus ist relativ kurz. Damit ist
ein Knacken des internen Entschlüsselungsalgorithmus der
Entschlüsselungseinrichtung (EI) schwer möglich. Wie oben
gezeigt, müssen für ein Brechen der Verschlüsselung viele
Plain- und Ciphertexte vorhanden sein, um erfolgver
sprechende Knackalgorithmen verwenden zu können. Dies ist
aber in diesem Fall wegen der Kürze des übermittelten
verschlüsselten Entschlüsselungsalgorithmus (EEV) nicht
möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funkti
onstüchtig gemacht.
Der Ablauf nach dem Einschalten der Versorgungsspannung
oder nach einer Unterbrechung der Abarbeitung ist
folgender:
Der Zentralprozessor CPU 2 führt mit dem internen nicht auslesbaren nicht flüchtigen Speicher mit wahlfreiem Zu griff ROM 4 und dem internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 einen Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Der Zentralprozessor CPU 2 führt mit dem internen nicht auslesbaren nicht flüchtigen Speicher mit wahlfreiem Zu griff ROM 4 und dem internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 einen Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsse
lungsalgorithmus′ (EEV) in die Entschlüsselungseinrich
tung über das Interface 5. Der Entschlüsselungsalgorithmus
wurde vorher in verschlüsselter Form vom Benutzer der
Entschlüsselungseinrichtung eingegeben oder in anderer
Form eingelesen.
Als nächstes wird mit Hilfe des im internen nichtausles
baren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4
gespeicherten Entschlüsselungsalgorithmus (EI) der ver
schlüsselt vorliegende Entschlüsselungsalgorithmus (EEV)
mit dem internen Entschlüsselungsverfahren (EI) entschlüs
selt. Dies geschieht in der Weise, daß der Zentralpro
zessor CPU 2 die im internen nichtauslesbaren nicht
flüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespei
cherten Entschlüsselungseinrichtung in den Personalcomputer 6
eingegebenen Anweisungen des Entschlüsselungsalgo
rithmus (EI) ausführt und den verschlüsselten Entschlüsse
lungsalgorithmus (EEV) folgendermaßen entschlüsselt:
EE:=EI1 (EEV).
Bei diesem Verfahren entsteht wieder, da der interne Ent
schlüsselungsalgorithmus (EI1) mit dem Verschlüsselungsal
gorithmus (EIU1) zusammenpaßt, mit dem der Entschlüsse
lungsalgorithmus (EE) verschlüsselt wurde, der ursprüngli
che Entschlüsselungsalgorithmus (EE).
Dieser wird im internen nichtauslesbaren flüchtigen Spei
cher mit wahlfreiem Zugriff RAM 3 abgespeichert und ist
somit nicht von außen erkundbar. Damit ist es nicht mög
lich, den Entschlüsselungsalgorithmus weiterzugeben, da er
in verschlüsselter Form wertlos ist und in unverschlüssel
ter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit.
Die Entschlüsselung einer verschlüsselten Nachricht (NV),
die z. B. verbal (auch über Telefon), schriftlich oder
elektronisch übertragen wurde, in der Entschlüsse
lungseinrichtung mit der Seriennummer SN=1 erfolgt nun
folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel (K) und die Nachricht (NV). Dieser Schlüssel muß auf einem siche ren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.
Die CPU lädt über das Interface 5 den Schlüssel (K) und die Nachricht (NV). Dieser Schlüssel muß auf einem siche ren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.
Dann wird die Nachricht von dem Zentralprozessor CPU 2
mit dem Entschlüsselungsalgorithmus (EE) unter Nutzung des
Schlüssels K entschlüsselt.
NE:=EE(NV, K).
Danach wird die entschlüsselte Information (NE) von dem
Zentralprozessor CPU 2 über das Interface 5 ausgegeben
und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen mit verschiedenen Ver
schlüsselungsalgorithmen zu verschlüsseln und mit ver
schiedenen Entschlüsselungseinrichtungen zu entschlüsseln,
ohne daß der Entschlüsselungsalgorithmus bekannt gemacht
werden muß oder vorher schon in der Entschlüsselungsein
richtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus
weder weitergebbar oder erkundbar, da er individuell für
jedes Entschlüsselungsgerät verschlüsselt übertragen wird
und dort nichtauslesbar gespeichert und nur zum internen
Gebrauch des Entschlüsselungsgerätes mit der entsprechen
den Seriennummer verfügbar ist.
Bezugszeichenliste
1 integrierter Schaltkreis
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 Personalcomputer
a Datenpfad
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 Personalcomputer
a Datenpfad
CPU = Zentralprozessor
DEA = data encryption standard
EI = Entschlüsselungsalgorithmus intern
EI1 = Entschlüsselungsalgorithmus intern für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus (EI) passender Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus (EI1) passender Verschlüsselungsalgorithmus für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung von Nachrichten
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Übertragung
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
VE = Verschlüsselungsalgorithmus beim Verteiler der Infor mationen zur Verschlüsselung der digitalen Informationen passend zu EE
(:=) = ergibt sich aus.
DEA = data encryption standard
EI = Entschlüsselungsalgorithmus intern
EI1 = Entschlüsselungsalgorithmus intern für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus (EI) passender Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus (EI1) passender Verschlüsselungsalgorithmus für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung von Nachrichten
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Übertragung
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
VE = Verschlüsselungsalgorithmus beim Verteiler der Infor mationen zur Verschlüsselung der digitalen Informationen passend zu EE
(:=) = ergibt sich aus.
Claims (2)
1. Entschlüsselungseinrichtung von Entschlüsselungsalgo
rithmen dadurch gekennzeichnet, daß vom Verteiler des
Entschlüsselungsalgorithmus dieser mit einem Verschlüs
selungsalgorithmus (EIU) verschlüsselt wird, welcher dem
Entschlüsselungsalgorithmus (EI) entspricht, der in der
jeweiligen empfangenden Entschlüsselungseinheit intern
vorhanden ist, daß der Entschlüsselungsalgorithmus (EI)
der Öffentlichkeit nicht zugänglich und auch nicht erkund
bar ist, der Nutzer der Entschlüsselungseinrichtung den
verschlüsselten Entschlüsselungsalgorithmus in die Ent
schlüsselungseinrichtung eingibt und dieser innerhalb der
Entschlüsselungseinrichtung entschlüsselt wird, dadurch
gekennzeichnet, daß die Entschlüsselungseinrichtung aus
einem integrierten Schaltkreis (1), dem ein Zentralpro
zessor CPU (2), ein interner nichtauslesbarer flüchtiger
Speicher mit wahlfreiem Zugriff RAM (3) als Ar
beitsspeicher und ein interner nichtauslesbarer nicht
flüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und ei
nem Interface (5) zugeordnet sind, indem sich jede Ent
schlüsselungseinrichtung von jeder weiteren unterscheidet
durch den Inhalt des internen nichtflüchtigen Speichers
mit wahlfreiem Zugriff ROM (4) und teilweise in einem in
tegrierten Schaltkreis integriert ist und daß das Inter
face (5) zwischen dem Zentralprozessor CPU (2) und dem
Personalcomputer (6) angeordnet ist und mit dem Zentral
prozessor CPU (2) mit dem Datenpfad (a) verbunden sind.
2. Entschlüsselungseinrichtung von Entschlüsselungsalgo
rithmen und Verfahren zur Durchführung der Ver- und Ent
schlüsselung derselben dadurch gekennzeichnet, daß im
1. Schritt
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungs einheit entspricht), wie folgt verschlüsselt werden: EEV:=EIU (EE)und dieser verschlüsselte Algorithmus (EEV) der Entschlüs selungseinrichtung übertragen wird, wonach die Entschlüs selungseinrichtung, mit dem Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest durch führt, und das Einlesen des verschlüsselten Entschlüsse lungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselung salgorithmus (EI) der verschlüsselt vorliegende Entschlüs selungsalgorithmus (EEV) mit dem internen Entschlüsse lungsverfahren (EI) entschlüsselt nachEE:=EI (EEV)wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im internen nichtauslesbaren flüchtigen Speicher mit wahl freiem Zugriff RAM (3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgen dermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel K, welcher über einen sicheren Übertragungsweg z. B. Verschlüsselung übertragen werden muß, und die Nachricht (NV) lädt und die Nachricht von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsal gorithmus (EE) unter Nutzung des Schlüssels K entschlüs selt wird, nachNE:=EE (NV, K),und die entschlüsselte Information (NE) von dem Zentral prozessor CPU (2) über das Interface- (5) ausgegeben wird und dem Empfänger zur Verfügung steht.
1. Schritt
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungs einheit entspricht), wie folgt verschlüsselt werden: EEV:=EIU (EE)und dieser verschlüsselte Algorithmus (EEV) der Entschlüs selungseinrichtung übertragen wird, wonach die Entschlüs selungseinrichtung, mit dem Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest durch führt, und das Einlesen des verschlüsselten Entschlüsse lungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselung salgorithmus (EI) der verschlüsselt vorliegende Entschlüs selungsalgorithmus (EEV) mit dem internen Entschlüsse lungsverfahren (EI) entschlüsselt nachEE:=EI (EEV)wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im internen nichtauslesbaren flüchtigen Speicher mit wahl freiem Zugriff RAM (3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgen dermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel K, welcher über einen sicheren Übertragungsweg z. B. Verschlüsselung übertragen werden muß, und die Nachricht (NV) lädt und die Nachricht von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsal gorithmus (EE) unter Nutzung des Schlüssels K entschlüs selt wird, nachNE:=EE (NV, K),und die entschlüsselte Information (NE) von dem Zentral prozessor CPU (2) über das Interface- (5) ausgegeben wird und dem Empfänger zur Verfügung steht.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944420970 DE4420970A1 (de) | 1994-06-16 | 1994-06-16 | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben |
AU38627/95A AU3862795A (en) | 1994-06-16 | 1995-05-30 | Device for decoding algorithms and method of encrypting and decoding such algorithms using the device |
EP95920758A EP0765550A1 (de) | 1994-06-16 | 1995-05-30 | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben |
PCT/DE1995/000733 WO1995034968A1 (de) | 1994-06-16 | 1995-05-30 | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944420970 DE4420970A1 (de) | 1994-06-16 | 1994-06-16 | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4420970A1 true DE4420970A1 (de) | 1995-12-21 |
Family
ID=6520686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944420970 Withdrawn DE4420970A1 (de) | 1994-06-16 | 1994-06-16 | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0765550A1 (de) |
AU (1) | AU3862795A (de) |
DE (1) | DE4420970A1 (de) |
WO (1) | WO1995034968A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999034547A1 (en) * | 1997-12-24 | 1999-07-08 | Interactive Magazines Ltd. | Secret communication method between three participants |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3776619B2 (ja) | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3325858A1 (de) * | 1982-07-23 | 1984-01-26 | Oak Industries Inc., Rancho Bernardo, Calif. | Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen |
EP0132401A2 (de) * | 1983-07-21 | 1985-01-30 | Kabushiki Kaisha Toshiba | Informationsübertragungssystem |
DE3124150C2 (de) * | 1980-06-19 | 1985-03-28 | Oak Industries Inc., Rancho Bernardo, Calif. | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben |
DE3501178A1 (de) * | 1985-01-16 | 1986-07-17 | Blaupunkt-Werke Gmbh, 3200 Hildesheim | Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale |
GB2214677A (en) * | 1988-01-26 | 1989-09-06 | Philips Electronic Associated | Decoding transmitted scrambled signals |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
US4926264A (en) * | 1986-10-27 | 1990-05-15 | Nec Corp. | Addressable terminal for CATV |
US4980912A (en) * | 1989-02-08 | 1990-12-25 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
WO1991011884A1 (en) * | 1990-02-01 | 1991-08-08 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
EP0506435A2 (de) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
JPS5890849A (ja) * | 1981-11-24 | 1983-05-30 | Nec Corp | 暗号試験装置 |
FR2608338B1 (fr) * | 1986-12-15 | 1993-09-03 | Dassault Electronique | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
-
1994
- 1994-06-16 DE DE19944420970 patent/DE4420970A1/de not_active Withdrawn
-
1995
- 1995-05-30 EP EP95920758A patent/EP0765550A1/de not_active Withdrawn
- 1995-05-30 WO PCT/DE1995/000733 patent/WO1995034968A1/de not_active Application Discontinuation
- 1995-05-30 AU AU38627/95A patent/AU3862795A/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3124150C2 (de) * | 1980-06-19 | 1985-03-28 | Oak Industries Inc., Rancho Bernardo, Calif. | Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben |
DE3325858A1 (de) * | 1982-07-23 | 1984-01-26 | Oak Industries Inc., Rancho Bernardo, Calif. | Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen |
EP0132401A2 (de) * | 1983-07-21 | 1985-01-30 | Kabushiki Kaisha Toshiba | Informationsübertragungssystem |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
DE3501178A1 (de) * | 1985-01-16 | 1986-07-17 | Blaupunkt-Werke Gmbh, 3200 Hildesheim | Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale |
US4926264A (en) * | 1986-10-27 | 1990-05-15 | Nec Corp. | Addressable terminal for CATV |
GB2214677A (en) * | 1988-01-26 | 1989-09-06 | Philips Electronic Associated | Decoding transmitted scrambled signals |
US4980912A (en) * | 1989-02-08 | 1990-12-25 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
WO1991011884A1 (en) * | 1990-02-01 | 1991-08-08 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
EP0506435A2 (de) * | 1991-03-29 | 1992-09-30 | Scientific-Atlanta, Inc. | Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder |
Non-Patent Citations (1)
Title |
---|
GUILLOU, Claude, GIACHETTI, Jean-Luc: Encipherment and Conditional Access. In: SMPTE Journal, June 1994, S.398-406 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
US7774609B2 (en) | 1997-10-28 | 2010-08-10 | First Data Mobile Holdings Limited | Process for digital signing of a message |
WO1999034547A1 (en) * | 1997-12-24 | 1999-07-08 | Interactive Magazines Ltd. | Secret communication method between three participants |
WO2001043338A1 (en) * | 1999-12-09 | 2001-06-14 | Milinx Business Group Inc. | Method and apparatus for secure e-commerce transactions |
Also Published As
Publication number | Publication date |
---|---|
AU3862795A (en) | 1996-01-05 |
WO1995034968A1 (de) | 1995-12-21 |
EP0765550A1 (de) | 1997-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0283432B1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE60006041T2 (de) | Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE69629857T2 (de) | Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel | |
DE60037771T2 (de) | Vorrichtung zur kryptographischen Kommunikation | |
EP0063794A2 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
EP0472714A1 (de) | Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders | |
WO2000072502A1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
EP1073019A2 (de) | Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards | |
DE3809795A1 (de) | Informationsuebertragungssystem unter verwendung von ic-karten | |
DE10124427A1 (de) | System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
WO2019011777A1 (de) | Verfahren und vorrichtung zum übertragen persönlicher daten | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
DE69629941T2 (de) | Verfahren und einrichtung zur datenkommunikation | |
DE102018005284A1 (de) | Chip-Personalisierung eines eingebetteten Systems durch einen Dritten | |
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
DE60023770T2 (de) | Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors | |
WO2000059155A1 (de) | Vorrichtung und verfahren für die sichere elektronische datenübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal |