DE69733424T2 - Datendekorrelationsverfahren - Google Patents

Datendekorrelationsverfahren Download PDF

Info

Publication number
DE69733424T2
DE69733424T2 DE69733424T DE69733424T DE69733424T2 DE 69733424 T2 DE69733424 T2 DE 69733424T2 DE 69733424 T DE69733424 T DE 69733424T DE 69733424 T DE69733424 T DE 69733424T DE 69733424 T2 DE69733424 T2 DE 69733424T2
Authority
DE
Germany
Prior art keywords
function
cryptographic method
key
decorrelation module
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69733424T
Other languages
English (en)
Other versions
DE69733424D1 (de
Inventor
Serge Vaudenay
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Centre National de la Recherche Scientifique CNRS
Original Assignee
Centre National de la Recherche Scientifique CNRS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Centre National de la Recherche Scientifique CNRS filed Critical Centre National de la Recherche Scientifique CNRS
Publication of DE69733424D1 publication Critical patent/DE69733424D1/de
Application granted granted Critical
Publication of DE69733424T2 publication Critical patent/DE69733424T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Complex Calculations (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
  • Image Generation (AREA)
  • Lock And Its Accessories (AREA)
  • Dental Preparations (AREA)
  • Molds, Cores, And Manufacturing Methods Thereof (AREA)
  • Detergent Compositions (AREA)
  • Error Detection And Correction (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Dekorrelationsverfahren für auf einem Arbeitsmedium gespeicherte Daten mittels einer Berechnungseinheit.
  • Man kennt zahlreiche Verfahren zur Verschlüsselung von Daten oder zur Kryptografie. Sie stellen die Kodierung der Daten in einer Weise sicher, dass sie nur durch einen autorisierten Empfänger lesbar sind, Besitzer eines Schlüssels. Ihre Wichtigkeit entwickelt sich zugleich damit, dass die Informationsnetze und ihre Benutzung sich in Übereinstimmung mit der in Kraft stehenden Gesetzgebung verallgemeinern sollten.
  • Bestimmte Chiffrierverfahren erlauben es, eine unbedingte Sicherheit zu gewährleisten, benötigen aber bedeutende technische Mittel, welche die Kommunikation bremsen oder die Vornahme des Austausches der Schlüssel sehr kostspielig machen, und bestimmte können nicht einmal in der Praxis benutzt werden.
  • So benötigt die Verschlüsselung nach Vernam, um eine Menge von Botschaften im Klartext zu verschlüsseln, die Benutzung einer Menge von Schlüsseln der gleichen Länge. Die Synchronisierung des Senders und des Empfängers ist somit schwer zu realisieren.
  • Die Bedingungen der unbedingten Sicherheit wurden durch Shannon 1949 formalisiert, welcher ausgehend von der Informationstheorie zeigen konnte, dass die unbedingte Sicherheit bedingt, dass der Schlüssel zumindest gleich der gesamten Größe der Botschaften, welche, ohne sie zu korrumpieren, verschlüsselt werden können, ist.
  • So wird zum Sicherstellen des Schutzes von auf einem Arbeitsmedium gespeicherten Daten durch eine Berechnungseinheit, wobei die Daten geeignet sind, übertragen zu werden, ein Verschlüsselungsvorgang realisiert. Damit die Chiffrierung von Botschaften sicher ist, ist es nötig, diese Vorgänge über eine geringe Anzahl von Botschaften unabhängig zu machen.
  • Die hauptsächliche momentan benutzte Chiffrierfunktion ist der numerische Chiffrierstandard DES (Data Encryption Standard), welcher von der amerikanischen Regierung verwendet wird. Diese Funktion beruht auf der (6-maligen) Iteration von einfachen Funktionen gemäß einem Schema, welches als „nach Feistel" bezeichnet wird. Das Ziel der großen Anzahl von Iterationen ist es, die Korrelation der chiffrierten Nachrichten zu verringern.
  • Eine Vielzahl von Dokumenten beschreibt den DES und insbesondere das Werk mit dem Titel „Cryptographie, theorie et pratique" von Douglas STINSON (International Thomson Publishing).
  • Um die Verlässlichkeit der Verschlüsselung zu verbessern und sich gegen umfangreiche Nachforschungen zu wappnen, wurde vorgeschlagen, die Länge des Schlüssels zu vergrößern oder auch eine Dekorrelation erster Ordnung einzuführen. Dies ist, was die Autoren der zwei folgenden Artikel vorgeschlagen haben: Advances in Cryptology – CRYPTO '96, 16th Annual International Cryptology Conference in Santa Barbara, 18.-22. August 1996, Proceedings Nr. Conf. 16, 18. August 1996, Koblitz N (Editor), Seiten 252-267 von KILIAN J. et al., und Advances in Cryptology – ASIACRYPT, Fujiyoshida, 11.-14. November 1991, Nr. Conf. 1, 11. November 1991, Hideki Imai, Rivest R L, Tsutomu Matsumoto, Seiten 210-224 von EVEM S. et al.
  • Derartige Maßnahmen reichen jedoch nicht aus, sich vor durch die durch lineare und differenzielle Kryptoanalyse, welche kürzlich entwickelt wurde, ermöglichten Angriffen zu schützen.
  • Das Ziel der Erfindung ist daher ein Kryptographieverfahren für Daten, welches eine optimale Sicherheit gewährleistet und mit relativ einfachen Funktionen, welche begrenzte Berechnungsmittel erfordern, realisiert werden kann.
  • Hierzu betrifft die Erfindung ein Kryptographieverfahren für auf einem Arbeitsmedium gespeicherte Daten mittels einer Berechnungseinheit, wobei die Berechnungseinheit eine Eingangsinformation x mit Hilfe eines Schlüssels verarbeitet, um eine durch eine Funktion F kodierte Information F(x) bereitzustellen.
  • Erfindungsgemäß benutzt die Funktion F ein Dekorrelationsmodul MK mit einem Rang mindestens gleich zwei derart, dass F(x) = [F'(MK)](x), wobei K ein zufälliger Schlüssel und F' eine kryptographische Funktion ist.
  • In allgemeiner Weise stellt ein Dekorrelationsmodul die Transformation einer Botschaft x durch die einen Schlüssel implizierende Funktion MK in einer Weise sicher, dass die ausgehend von irgendwelchen t unterschiedlichen Botschaften mit einer zufälligen Variation des Schlüssels erhaltene Verteilung MK(x1), ..., MK(xt) eine gleichförmige oder quasi gleichförmige Aufteilung aufweist.
  • Ein derartiges Dekorrelationsmodul kann daher innerhalb einer Vorrichtung zur Kryptographie von Daten benutzt werden, gegebenenfalls nach einer Vorrichtung zum Aufteilen von Informa tionen, welche ausgehend von der Eingangsinformation x Daten x0 fester Länge bereitstellt.
  • Seine Verwendung ermöglicht es, dass t Blöcke von durch die Funktion F chiffrierten Botschaften c1, ...,ct keine statistische Information über diese Funktion geben.
  • Bei verschiedenen Ausführungsformen, welche jeweils bestimmte Vorteile aufweisen, kann die Erfindung die folgenden Eigenschaften mit allen ihren technischen möglichen Kombinationen aufweisen:
    • – die Eingangsinformation x wird in Elemente x0 fester Länge aufgeteilt,
    • – die Funktion F weist die Form F(x) = F'(MK(x)) auf,
    • – die Kodierungsfunktion F' wird in zwei Funktionen F'' und G'' aufgeteilt, und F(x) = F''(MK(G''(x))),
    • – der Dekorrelationsmodul MK ist invertierbar,
    • – der Dekorrelationsmodul MK(x) = ax + b, wobei K = (a, b) mit a ≠ 0,
    • – der Dekorrelationsmodul ist
      Figure 00040001
      wobei K = (a, b, c) mit a ≠ 0,
    • – die Funktion F ist eine Feistel-Funktion, welche n Iterationen jeweils mit einer Funktion Fi anwendet,
    • – der Dekorrelationsmodul MK ist nicht invertierbar,
    • – bei jeder Iteration ist Fi(x) = F'i(MK(x)),
    • – bei jeder Iteration ist Fi(x) = F''i(MK(G''i(x))),
    • – MK(x) = k1 + k2x + k3x2 + ... + ktxt-1, wobei K = (k1, k2, k3, ..., kt).
  • Die Erfindung wird nun detaillierter unter Bezugnahme auf die Zeichnung und auf bestimmte Ausführungsbeispiele beschrieben.
  • 1 stellt die Anwendung der Erfindung in einem Schema nach Feistel mit acht Iterationen dar.
  • Das erfindungsgemäße Chiffrierverfahren von gespeicherten Daten benutzt vorteilhafterweise einen geheimen Schlüssel unter Benutzung eines Dekorrelationsmoduls MK derart, dass F(x) = [F'(MK)](x), wobei K ein zufälliger Schlüssel und F' eine Kodierfunktion ist.
  • Die Funktion F' wird vorteilhafterweise in zwei Funktionen F'' und G'' aufgeteilt, und F(x) = F''(MK(G''(x))).
  • Die Benutzung derartiger Dekorrelationsmoduln kann auf invertierbare Funktionen F und ebenso auf beliebige Funktionen F angewendet werden.
  • Wenn die Funktion F invertierbar ist, ist das Kryptographieverfahren ein Chiffrierverfahren; der Besitzer des Schlüssels kann somit die Eingangsinformation wieder herstellen. Wenn die Funktion F nicht invertierbar ist, ermöglicht das Kryptographieverfahren die Authentifizierung der Daten.
  • So ist für einen Wert des Parameters t = 2 die Funktion MK vorteilhafterweise: MK(x) = ax + bwobei K = (a, b) mit a ≠ 0, und wobei das Vorzeichen + eine Verschiebung des Raumes der Botschaften darstellt.
  • Die Dekorrelation wird somit mit der Ordnung 2 durchgeführt. Die inverse Operation ist: (MK)-1(y) = a-1y – a-1bbei einem anderen Ausführungsbeispiel für einen Wert des Parameters t = 3 ist die Funktion MK vorteilhafterweise:
    Figure 00060001
    wobei K = (a, b, c) mit a ≠ 0. Man vereinbart dann, dass bei dieser Operation 1 / 0 = 0. Die inverse Operation ist demnach:
    Figure 00060002
  • Die Benutzung eines Dekorrelationsmoduls MK ist auch im Fall von nicht invertierbaren Funktionen vorteilhaft.
  • Man benutzt eine algebraische Struktur wie Botschaften, was die Addition und die Multiplikation definiert. Man benutzt beispielsweise die Arithmetik in einem endlichen Körper oder auch eine Arithmetik modulo einer zuerst abgeschnittenen Zahl.
  • Für jeden Wert des Parameters t kann somit eine Dekorrelationsfunktion der Form MK(x) = k1 + k2x + k3x2 + ... + ktxt-1 vorgeschlagen werden, wobei K = (k1, k2, k3, ..., kt).
  • Das Schema einer derartigen Feistel-Verschlüsselung ist in 1 dargestellt.
  • Ein Block Klartext x von 64 Bits: man schreibt daher x = LoRo, wobei Lo die 32 ersten Bits der Kette x und Ro die 32 übrigen Bits enthält.
  • Vier Iterationen der gleichen Funktion f werden auf x angewandt. LiRi für 1 ≤ i ≤ 4 wird gemäß der Regel:
    Figure 00070001
    berechnet, wobei das Vorzeichen + das bitweise Exclusiv-oder der zwei Ketten darstellt, K1, K2, K3, K4 sind ausgehend von K berechnete Ketten mit 32 Bits.
  • Das Ergebnis ist (L4, R4). Es wird in der Form L4R4 zusammengesetzt, auf welche der Dekorrelationsmodul, beispielsweise: K5K6 × L4R4 + K7K8 angewendet wird, wobei K5, K6, K7, K8 jeweils Ketten von 32 Bits sind.
  • Das Ergebnis dient als Eingang L'0R'0 für eine zweite Funktion gemäß dem Schema nach Feistel, entsprechend der vorhergehenden, welche ein Ergebnis L'4R'4 = F(x) erzeugt.
  • K'1, K'2, K'3, K'4 sind ebenso Ketten von 32 Bits.
  • Der Schlüssel ist hier K1, K2, K3, K4, K'1, K'2, K'3, K'4, K5, K6, K7, K8.
  • In allgemeiner Weise können die Funktionen F'' und G'' irgendwelche Kryptographiefunktionen sein.
  • Nun werden detailliert zwei bestimmte Ausführungsbeispiele beschrieben.
  • Bei dem ersten Beispiel dieser bevorzugten Ausführungsbeispiele wird ein Schema nach Feistel mit acht Iterationen benutzt. G'' ist die aufeinanderfolgende Anwendung von vier Funktionen f1, f2, f3, f4 und F'' ist die aufeinanderfolgende Anwendung von vier Funktionen f5, f6, f7, f8, wobei die Funktionen fi ausgehend von einer Funktion f und dem zufälligen Schlüssel K definiert sind.
  • Die Funktion f selbst ist in folgender Weise definiert: wenn x ein 32 Bit-Wort ist, wird zunächst φ(x) definiert: φ(x) = x + 256.S(xmod 256)mod232 wobei S beispielsweise eine durch die Tabellen des Anhangs 1 dargestellte Funktion ist, wobei das auf der Abszisse darge stellt u und das auf der Ordinate dargestellte v jeweils hexadezimale Zahlen sind und dem Paar (u, v) = x der Wert S(x) zugeordnet ist, welcher den durch die Koordinaten (u, v) angezeigten Wert hat.
  • f(x) ist durch: f(x)=φ(R11L (φ(x)) + rmod232)definiert, wobei R 11 / L eine ringförmige Permutation von 11 Bit nach links und r eine Konstante ist, welche beispielsweise selbst durch f in der folgenden Weise definiert ist:
    Figure 00090001
  • Der Schlüssel K ist eine Kette von 256 Bits, welche durch die Verkettung von acht Ketten Ki von jeweils 64 Bits gebildet ist: K = K1, K2, K3, ..., K8).
  • Das Schema nach Feistel wird dann mit den Funktionen fi durchgeführt: fi(x) = f(x⨁ki),wobei die ki dann wie folgt definiert sind:
    Figure 00090002
  • Der Dekorrelationsmodul ist: M(uv) = (uv⨁K5K6)×K7K8
  • Bei dem zweiten Beispiel dieser bevorzugten Ausführungsbeispiele wird ein Schema nach Feistel mit 32 Iterationen benutzt:
  • Bezüglich des ersten Beispiels ist der Schlüssel K eine Kette von 2048 Bits, r kann seinen Wert behalten und die Funktion f wird durch f' ersetzt: f'(x) = R11L (x) + rmod232
  • Die Funktionen fi werden durch die Funktionen f ' / i ersetzt: f'i (x) = f'(x.K2i-1 + K2imod232 – 5)
  • ANHANG 1
    Figure 00110001
    Tabelle 1: S(u, v) für v < 8
  • Figure 00110002
    Tabelle 2: S(u, v) für v ≥ 8

Claims (12)

  1. Kryptographieverfahren für auf einem Arbeitsmedium gespeicherte Daten mittels einer Berechnungseinheit, wobei die Berechnungseinheit eine Eingangsinformation x mit Hilfe eines Schlüssels verarbeitet, um eine durch eine Funktion F kodierte Information F(x) bereitzustellen, dadurch gekennzeichnet, dass die Funktion F ein Dekorrelationsmodul MK mit einem Rang mindestens gleich zwei derart benutzt, dass F(x) = [F'(MK)](x), wobei K ein zufälliger Schlüssel und F' eine kryptographische Funktion ist.
  2. Kryptographieverfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Eingangsinformation x in Elemente x0 fester Länge aufgeteilt wird.
  3. Kryptographieverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Funktion F die Form F(x) = F'(MK(x)) aufweist.
  4. Kryptographieverfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Kodierungsfunktion F' in zwei Funktionen F'' und G'' aufgeteilt ist und dass F(x) = F''(MK(G''(x))).
  5. Kryptographieverfahren nach einem der Ansprüche 1-4, dadurch gekennzeichnet, dass der Dekorrelationsmodul MK invertierbar ist.
  6. Kryptographieverfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Dekorrelationsmodul MK(x) = ax + b ist, wobei K = (a, b) mit a ≠ 0.
  7. Kryptographieverfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Dekorrelationsmodul
    Figure 00130001
    wobei K = (a, b, c) mit a ≠ 0.
  8. Kryptographieverfahren nach einem der Ansprüche 1-4, dadurch gekennzeichnet, dass der Dekorrelationsmodul MK nicht invertierbar ist.
  9. Kryptographieverfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Funktion F eine Feistelfunktion ist, welche n Iterationen jeweils mit einer Funktion Fi anwendet.
  10. Kryptographieverfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei jeder Iteration Fi(x) = F'i(MK(x)).
  11. Kryptographieverfahren nach Anspruch 9, dadurch gekennzeichnet, dass bei jeder Iteration Fi(x) = F''i (MK(G''i(x))).
  12. Kryptographieverfahren nach Anspruch 11, dadurch gekennzeichnet, dass MK(x) = k1 + k2x + k3x2 + ... + ktxt-1, wobei K = (k1, k2, k3, ..., kt).
DE69733424T 1996-11-04 1997-11-04 Datendekorrelationsverfahren Expired - Lifetime DE69733424T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9613411 1996-11-04
FR9613411A FR2755558B1 (fr) 1996-11-04 1996-11-04 Procede de decorrelation de donnees
PCT/FR1997/001975 WO1998020643A1 (fr) 1996-11-04 1997-11-04 Procede de decorrelation de donnees

Publications (2)

Publication Number Publication Date
DE69733424D1 DE69733424D1 (de) 2005-07-07
DE69733424T2 true DE69733424T2 (de) 2006-01-26

Family

ID=9497295

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69733424T Expired - Lifetime DE69733424T2 (de) 1996-11-04 1997-11-04 Datendekorrelationsverfahren

Country Status (7)

Country Link
US (1) US6553120B1 (de)
EP (1) EP0935858B1 (de)
JP (2) JP4317593B2 (de)
AT (1) ATE297085T1 (de)
DE (1) DE69733424T2 (de)
FR (1) FR2755558B1 (de)
WO (1) WO1998020643A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2755558B1 (fr) * 1996-11-04 1999-01-22 Centre Nat Rech Scient Procede de decorrelation de donnees
DE10229811A1 (de) * 2002-07-03 2004-01-15 Deutsche Telekom Ag Verschlüsselungsverfahren basierend auf Faktorisierung
US20050201555A1 (en) * 2004-02-09 2005-09-15 I-Ling Yen System, method and apparatus for secure computation on encrypted data
US20080181397A1 (en) * 2007-01-25 2008-07-31 John Wilson Dorminy Secure data transmission and storage using limited-domain functions
WO2009033001A2 (en) * 2007-09-05 2009-03-12 University Of Utah Research Foundation Robust location distinction using teporal link signatures
US8515061B2 (en) * 2008-09-11 2013-08-20 The University Of Utah Research Foundation Method and system for high rate uncorrelated shared secret bit extraction from wireless link characteristics
WO2010030927A2 (en) 2008-09-11 2010-03-18 University Of Utah Research Foundation Method and system for secret key exchange using wireless link characteristics and random device movement
US8502728B2 (en) 2008-09-12 2013-08-06 University Of Utah Research Foundation Method and system for tracking objects using radio tomographic imaging
US9049225B2 (en) 2008-09-12 2015-06-02 University Of Utah Research Foundation Method and system for detecting unauthorized wireless access points using clock skews
US8818288B2 (en) 2010-07-09 2014-08-26 University Of Utah Research Foundation Statistical inversion method and system for device-free localization in RF sensor networks

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0815272B2 (ja) * 1986-08-22 1996-02-14 日本電信電話株式会社 共有暗号鍵の配送方法
JPS63280530A (ja) * 1987-05-13 1988-11-17 Mitsubishi Electric Corp 秘密鍵共有装置
JPH0227389A (ja) * 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
KR950013847B1 (ko) * 1993-03-18 1995-11-16 한국전기통신공사 셀 기반 병렬 비동기 전달 모드(atm) 물리계층의 역혼화를 위한 병렬 분산 표본 역혼화 회로
US5345507A (en) * 1993-09-08 1994-09-06 International Business Machines Corporation Secure message authentication for binary additive stream cipher systems
AU728942B2 (en) * 1995-06-30 2001-01-18 Canon Kabushiki Kaisha A communication apparatus and a communication system
FR2755558B1 (fr) * 1996-11-04 1999-01-22 Centre Nat Rech Scient Procede de decorrelation de donnees

Also Published As

Publication number Publication date
FR2755558A1 (fr) 1998-05-07
EP0935858B1 (de) 2005-06-01
DE69733424D1 (de) 2005-07-07
JP2001503534A (ja) 2001-03-13
JP4317593B2 (ja) 2009-08-19
US6553120B1 (en) 2003-04-22
JP2009116348A (ja) 2009-05-28
ATE297085T1 (de) 2005-06-15
EP0935858A1 (de) 1999-08-18
FR2755558B1 (fr) 1999-01-22
WO1998020643A1 (fr) 1998-05-14

Similar Documents

Publication Publication Date Title
DE60119410T2 (de) Vorrichtung und Verfahren zur Blockverschlüsselung und zur Entschlüsselung
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
DE60209475T2 (de) Datensicherungs-kommunikationsvorrichtung und -verfahren
EP3218893B1 (de) Gehärtete white box implementierung
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE112011102765T5 (de) Vorrichtung und Verfahren für Blockverschlüsselungsverfahren für unsichere Umgebungen
DE69733424T2 (de) Datendekorrelationsverfahren
EP3304802B1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
DE10148415A1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
EP3369205B1 (de) Alternative darstellung des krypto-algorithmus des
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE602004009825T2 (de) System zur verbesserung der übertragungssicherheit der emails in dem internet-netzwerk
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
DE69829566T2 (de) Verschlüsselungsgerät
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP2756625B1 (de) Verschlüsselung basierend auf netzwerkinformationen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition