NL8020502A - - Google Patents

Download PDF

Info

Publication number
NL8020502A
NL8020502A NL8020502A NL8020502A NL8020502A NL 8020502 A NL8020502 A NL 8020502A NL 8020502 A NL8020502 A NL 8020502A NL 8020502 A NL8020502 A NL 8020502A NL 8020502 A NL8020502 A NL 8020502A
Authority
NL
Netherlands
Prior art keywords
characters
secret
text
message
character
Prior art date
Application number
NL8020502A
Other languages
English (en)
Original Assignee
Racal-Milgo, Inc. Te Miami, Florida, Ver. St. V. Am.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Racal-Milgo, Inc. Te Miami, Florida, Ver. St. V. Am. filed Critical Racal-Milgo, Inc. Te Miami, Florida, Ver. St. V. Am.
Publication of NL8020502A publication Critical patent/NL8020502A/nl

Links

Classifications

    • DTEXTILES; PAPER
    • D21PAPER-MAKING; PRODUCTION OF CELLULOSE
    • D21HPULP COMPOSITIONS; PREPARATION THEREOF NOT COVERED BY SUBCLASSES D21C OR D21D; IMPREGNATING OR COATING OF PAPER; TREATMENT OF FINISHED PAPER NOT COVERED BY CLASS B31 OR SUBCLASS D21G; PAPER NOT OTHERWISE PROVIDED FOR
    • D21H5/00Special paper or cardboard not otherwise provided for
    • D21H5/0002Flame-resistant papers; (complex) compositions rendering paper fire-resistant
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

<· 80 2 0 5 0 2 ..............
N.O. 30372 1 ^
Berichtenformaat voor een veilige communicatie over gegevensverbindin- gen.
!
Achtergrond van de uitvinding.
Gebied van de uitvinding.
De uitvinding heeft betrekking op communicatie over gegevensver-bindingen waarbij gebruik wordt gemaakt van een binair synchroon proto-5 col, in het bijzonder op een nieuw en verbeterd berichtenformaat voor verborgen berichten in communicatiesystemen van het binaire synchrone protocoltype.
Beschrijving van de stand van de techniek.
Gegevenscommunicatiesystemen die het concept van de gegevensver-10 binding toepassen zijn in de stand van de techniek bekend. Een gege-vensverbinding omvat de communicatielijnen, modems en andere communica-tie-inrichtingen die worden gebruikt bij de transmissie van gegevens
i J
tussen twee of meer stations of eindstations. De eindinrichtingen waar-: uit een station is opgebouwd, kunnen variëren van de principiële zen-15 dende/ontvangende leesinrichting en een drukinrichting tot een besturingseenheid met verscheidene daarmee verbonden invoer- en uitvoerin-richtingen. De communicatielijnen en andere mogelijkheden worden gewoonlijk gegeven door communicatie van gemeenschappelijke draaggolven, ; of equivalente mogelijkheden kunnen worden voorzien door het afzonder-20 ; lijk opbouwen van de gegevensverbinding. De bepaalde modem of gegevens-inrichting die in elk station van de gegevensverbinding wordt gebruikt, I wordt bepaald door het type van de gebruikte communicatiekanalen en de werksnelheid van de eindinrichtingen aangebracht in elk station.
Alle transmissie van gegevens geschiedt over de communicatielijn :25 ; als een reeks binair gecodeerde signalen. De besturing van de gegevens-: verbinding wordt uitgevoerd door de transmissie en herkenning van spe-I ciale lijnbesturingskarakters.
Het binaire synchrone communicatieprotocol (BSC) voorziet in een : stel regels voor synchrone transmissie van binair gecodeerde gegevens.
130 ! Alle gegevens bij BSC worden overgedragen als een seriestroom van bi-1 naire cijfers (0- en 1-bits). Synchrone communicatie betekent dat het : actieve ontvangende station op een communicatiekanaal gelijke tred houdt met het zendende station door de herkenning van een bepaald bit- i i patroon (synchronisatiepatroon) aan het begin van elk transmissieblok.
35 Het BSC-protocol kan drie specifieke transmissiecodestellen omvat ten. Elk van deze codestellen bestaat uit grafische karakters (numeriek, alfabetisch, speciaal), functionele karakters (horizontaal, la- nv 8020502
01-1P22LC
2 bel, schrappen) en gegevensverbindingskarakters (start van de kop, start van de tekst enzovoort). Elke code levert verschillende mogelijkheden voor het totaal van grafische en functionele toewijzingen en deze mogelijkheden hebben betrekking op de flexibiliteit van elk van deze 5 codes. Deze codes zijn uit de stand van de techniek bekend, zoals uitgebreide binair gecodeerde decimale uitwisselingscode (EBCDIC), United States of America Standard Code voor informatie uitwisseling (USASCII), en transcode van zes bits.
De gegevensverbinding kan worden ontworpen voor hetzij een bedrijf 10 van punt tot punt (twee stations), of multipuntbedrijf (twee of meer stations). Voor het bedrijf van punt tot punt bestaat een strijdsltua-tie, waarbij beide stations kunnen tranchten de communicatielijnen tegelijkertijd te gebruiken. Om deze mogelijkheid te verminderen verzoekt een station om de lijn door toepassing van verscheidene hesturingska-15 ; rakters, zoals het aanvraagkarakter (ENQ). Aldus levert een reeks ka-; rakters, zoals synchronisatieteken (SYN) en aanvraagteken (ENQ) het signaleringsschema voor het verzoek om besturing van de lijn en laat een maximale tijdssperiode over voor het bewaken van de tlijn. Indien een gelijktijdige aanvraag om de lijn optreedt, volhardt een station 20 met zijn aanvraagpoging om de strijdvoorwaarde te breken. Wanneer het station eenmaal besturing van de lijn krijgt, kan de overdracht van berichten worden gestart.
In een multipuntsysteem wordt een station in een netwerk aangewezen als het centrale of hoofdstation. De resterende stations worden 25 ; aangewezen als bijstations. Het centrale station bestuurt de gehele transmissie hinnen de multipunt-gegevensverbinding door hetzij aftasten of kiezen van de bijstations. Het aftasten is een uitnodiging uit het centrale station aan een bepaald bijstation om gegevens van het bijsta-tion naar het centrale station uit te zenden. Het kiezen is een verzoek 30 uit het centrale station aan een van de bijstations, waarbij deze laatstgenoemde worden geïnstrueerd een gegevensbericht uit de centrale te ontvangen. Door deze aftast- en keuzebewerkingsmogelijkheden kan het centrale station het zendende station identificeren en de transmissie-richting in een stelsel besturen. Elk station in een multipunt-gege-35 vensverbinding is toegewezen aan een enkel stationadres dat wordt gebruikt om de aandacht van het station te trekken gedurende de aftast-of keuzehandeling. Elk stationadres bestaat uit wel een tot zeven ka-| rakters afhankelijk van de specifieke stationseisen. i Wanneer de aandacht van een station eenmaal is getrokken en dit |40 jbevestigend antwoordt, kan de berichtenoverdracht beginnen. Het bericht 8020502 3 ; bestaat uit een of meer blokken van tekstgegevens. Bet bericht wordt in tekstblokken overgedragen om te voorzien in een grotere nauwkeurigheid I en doelmatige foutbesturing. De gegevens in een tekstblok worden ge-: Identificeerd door een tekststartkarakter (STX). Bovendien worden gege-5 vens van elk tekstblok uitgezonderd de laatste, onmiddellijk gevolgd door een teken (ETB) van het einde van het transmissieblok, of een tus-senblokkarakter (ITB). De gegevens in het laatste blok van de tekst in een bericht wordt onmiddellijk gevolgd door een teken (ETX) einde van 1 de tekst.
10 Vanwege de verspreiding door de moderne gemeenschap van zeer snel le, zeer nauwkeurige goedkope gegevensverbindingsystemen, treden seri-| euze problemen naar voren, die betrekking hebben, de veiligheid van de overgedragen gegevenstekst. De gewone transactie op die persoonlijk per telefoon of per geschreven correspondentie eens werden gevoerd, worden 15 in toenemende mate gevoerd via de nieuwe datatransmissiesystemen. Deze systemen zijn vatbaar voor afluisteren en vervalsing. Een methode om knoeien met een over gegevensverbindingen overgedragen gegevenstekst te voorkomen is zijn toevlucht nemen tot geheimschriftsystemen. Geheim-schriftsystemen voorzien in werkwijzen voor het verbergen of transfor-20 meren van informatie, zodanig dat deze onbegrijpelijk is en derhalve onbruikbaar is voor diegenen die daartoe geen toegang mogen hebben.
Het "National Bureau of Standards" heeft als resultaat van zijn verantwoordlijkheid voor het ontwikkelen van federale informatieverwer-kingsstandaarden, aan het publiek een geheime gegevensstandaard (DES) 25 voorgesteld, waarbij gebruik wordt gemaakt van een specifiek algoritme dat een specifiek en ondubbelzinnig stel instructies uitvoert. Bij het DES-algoritme aangewezen door "National Bureau of Standards" wordt een unieke parameter gebruikt, die sleutel wordt genoemd. Het algoritme werd ontwikkeld door "International Business Machines Corporation" 30 (IBM). IBM stelde het algoritme beschikbaar aan "National Bureau of Standards" als een federale informatieverwerkingsstandaard. IBM heeft voorzien in licentieprocedures voor het bouwen van elektronische inrichtingen waarin dit algoritme wordt toegepast. Het algoritme zelf werd in het federale register gepubliceerd in maart 1975 (40 FR 35 12007).
Het DES heeft ten doel te voorzien in een geheimschriftmethode die gevoelige of waardevolle tekstgegevens moet beschermen, die worden overgedragen over computersystemen en gegevensverbindingsnetwerken. De toepassing van een groot aantal verschillende geheimschriftalgoritmen 40 zal resulteren in een fundamentele onmogelijkheid van samenwerking van 8020502 4 gegevenscommunicatie-inrichtingen. Door het voorzien in een enkele ge-heimschrlftstandaard voor gegevens, de DES, is de noodzakelijke principiële verenigbaarheid van het communicatienetwerk verzekerd.
Het DES-algoritme is in beginsel een hercirculerend blokprodukt-5 cijfer met een blokafmeting 64, gebaseerd op een sleutellengte van 64 bits, waarin 8 pariteitsbits zijn inbegrepen. Het algoritme is volledig gespecificeerd in de publikatie "Federal Information Processing Standard" van het National Bureau of Standards". Alle bijzonderheden van het algoritme zijn publiek bekend. De veiligheid van de tekstgegevens 10 in een systeem waarin het geheimschriftalgoritme wordt gebruikt, wordt geleverd door de toepassing van de sleutel die wordt geleverd door elke groep van bevoegde gebruikers van een bepaalde communicatieverbinding. Deze sleutel wordt willekeurig opgewekt en slechts over elke bevoegde gebruiker gedistribueerd. De sleutel moet worden beschermd en geheim 15 worden gehouden. Elk in gevaar brengen van de sleutel zal alle gegevens en bronnen in gevaar brengen die geheim moeten worden gehouden door de toepassing van die sleutel.
In principe beschrijft het standaard geheimschriftalgoritme van "National Bureau of Standards" het in geheimschrift omzetten van 64 20 bits van gegevens in een cijfer van 64 bits gebaseerd op een sleutel van 64 bits, en het ontcijferen van een cijfer van 64 bits in een gege-vensblok van 64 bits gebaseerd op dezelfde sleutel van 64 bits. De stappen en de tabellen van het algoritme zijn volledig beschreven en geen keuzen zijn in het algoritme zelf open gelaten. Variaties in de 25 juitvoering en de toepassing van het algoritme leveren flexibiliteit ten ! aanzien van de toepassing in verscheidene plaatsen in een computersys- ! teem of in een transmissienetwerk. Zulke variaties omvatten de wijze waarop de invoer wordt geformuleerd, het feit of de gegevens zelf of een andere invoerbron wordt gebruikt voor het algoritme, de wijze waar-30 op de sleutel wordt opgewekt en gedistribueerd, en het feit hoe dikwijls de sleutel wordt veranderd, enzovoort.
De principe uitvoering van het algoritme wordt het meest gemakkelijk uitgevoerd door elektronische inrichtingen met speciale functie. ;Het kan echter ook worden uitgevoerd door het programmeren van de exe-35 Jcutie van het algoritme in een microprocessor. In elk geval is de uitvoering van het algoritme binnen het gezichtsveld van een deskundige.
De totale veiligheid voorzien door het algoritme is gebaseerd op twee primaire eisen: de geheimhouding van de geheimschriftsleutel en het be- trouwbaar functioneren van het algoritme.
40 ; Het "National Bureau of Standards" noemt in zijn publikatie van de 8020502 cko:-:2lc: 5 . voorgestelde Federale Standard nr. 1026 en 1027 minimum veiligheidseisen waaraan moet worden voldaan bij het uitvoeren van de DES in een telecommunicatie omgeving. De federale publikatie en de federale standaarden 1026 en 1027 voorzien in drie goedgekeurde modi van uitvoering 5 van de DES.
De cijferterugkoppelingsmodus is de ene die bedoeld is voor het in ; geheimschrift omzetten en het ontcijferen van gegevens voor transmissie over communicatiekanalen. In beginsel is bij de bedrijfsmodus met cij-! ferterugkoppeling van het DES-algoritme de invoer voor het algoritme 10 ; niet de gegevens zelf maar veeleer een reeks uitvoergegevens die vooraf werden opgewekt door het cijferalgoritme. De cijferterugkoppelingsmodus heeft een geheugensysteem dat een gegevensgeheugen is. Op elk tijdstip (t) hangt de uitvoer af van voorafgaande uitvoeren van het algoritme.
De werking van het algoritme wordt beschouwd als een koppel- of keten-15 moduswerking. De overgedragen cijfertekst wordt zodanig gekoppeld dat ;elk cijfer op elk tijdstip (t) afhangt van alle voorafgaande overgedragen cijfers, aangezien de werking werd geïnitialiseerd.
Initialisering betekent dat een invoer van 64 bits (invoervector) wordt opgewekt op t^ en wordt ingevoerd in het ingangsregister van de ' i 20 zender (cijferalgoritme). Van dat tijdstip af zal de gehele cijfertekst afhangen van deze beginlading van het ingangsregister.
Teneinde het ingangsregister van de ontvanger te laden moet een uit twee gebeurtenissen optreden bij de initialisering. Ten eerste moet de ontvanger onafhankelijk de identieke beginlading opwekken, of moet 25 de zender voldoende cijfertekst zenden om het ingangsregister van de i ontvanger te laden met dezelfde cijfertekst die bij de initialisering in het ingangsregister van de zender aanwezig was.
! :
In de Federale Stadard 1027 heeft het "National Bureau of Standards" de initialiseringsbewerking gedefinieerd als de toepassing van 30 een initialiseringsvector die minimaal 48 bits lang is. Deze initiali-;sereingsvector wordt als gewone tekst toegevoerd aan de zender en naar de ontvanger overgedragen, onmiddellijk voor elke cijfertekst van een bericht. Wanneer een synchroon communicatieprotocol wordt toegepast zou een bepaalde datastructuur zijn: 35 SYN, STX, [TEXT] ETX, BCC.
Een in geheimschrift omgezet gegevensbericht zoals beschreven in !"Federal Information Processing Standard" (FIPS) nr. 46, zou als volgt 1 zijn: SYN, STX [IV] [TEXT] ETX, BCC.
40 : De initialiseringsvector [IV] zou 8 bytes lang zijn (elke byte is 1 8020502
0140"/!C
6 8 bits), die in klaartekst wordt overgedragen. De tekst wordt in geheimschrift omgezet. Het teken einde tekst (ETX) wordt eveneens in geheimschrift omgezet. Het blokcontroleteken (BCC) wordt facultatief in geheimschrift omgezet.
5 Het karakter einde tekst (ETX) wordt in geheimschrift omgezet, om dat de ontvanger wanneer deze eenmaal begint met het ontcijferen van de ' ontvangen cijfertekst, niet kan bepalen wanneer het ontcijferingsproces moet worden gestopt, totdat de ontvanger het karakter einde tekst heeft : herkend.
10 ' Indien het karakter einde tekst in klaarschrift werd overgedragen, is het mogelijk dat de verwerkingseenheid voor het ontcijferen zou kunnen worden gestart door cijferkarakters die het karakter einde tekst ! zouden kunnen imiteren, dat in klaarschrift wordt uitgezonden.
Bij het berichtenformaat voorgesteld door "NBS”, zou de ontvanger 15 wanneer een fout tijdens de transmissie van de cijfertekst zou optreden, niet op juiste wijze kunnen ontcijferen, omdat de zender en ont- vanger de geheimschriftsynchronisatie zouden verliezen. Wanneer dat op-itreedt kan de ontvanger het karakter einde tekst niet detecteren en zal voor eeuwig ontcijferen zolang als karakters worden overgedragen.
j 20 In bepaalde verbindingsnetwerken voor gegevens worden alle over drachten ten aanzien van fouten gecontroleerd door toepassing van het blokcontrolekarakter (BCC). Deze controles worden uitgevoerd in tussen-:gelegen knooppunten van de gegevensverbinding, die geen toegang tot de geheime sleutel hebben. Omdat in het berichtenformaat dat door de NBS 25 wordt voorgesteld, het karakter ETX en facultatief het karakter BCC in ' geheimschrift zijn omgezet, wordt het voor de tussengelegen knooppunten zeer lastig om door toepassing van het karakter BCC op fouten te controleren.
Het standaardformaat voorgesteld door NBS voert de initialise-30 ringsvector [IV] in in de bitstroom van de gegevens van het bericht volgend op het karakter STX. Het invoeren van de initialiseringsvector in het berichtenformaat veroorzaakt een vertraging die gelijk is aan de lengte van de vector, 6 bytes. Deze vertraging veroorzaakt een reductie in doorvoer voor een twee-wegcommunicatie over de gegevensverbinding.
35 Doelstelling en samenvatting van de uitvinding.
De uitvinding heeft ten doel te voorzien in een berichtenformaat 1 j ; voor in geheimschrift omgezette gegevens van het BSC-protocoltype, dat ί ; flexibel is, doordat het kan worden gebruikt in zowel een omgeving van punt tot punt als een multipuntomgeving zonder de doorvoer te verminde-¢0 ren.
8020502
0VÏO22LC
7
De uitvinding heeft voorts ten doel te voorzien in een berichten-formaat voor in geheimschrift omgezette gegevens, dat de mogelijkheid van een ontvanger verbetert om te detecteren dat een fout optrad tijdens de transmissie van de in geheimschrift omgezette tekst.
5 De uitvinding heeft voorts nog ten doel te voorzien in een berich- tenfornaat voor in geheimschrift omgezette gegevens, dat de mogelijkheid biedt van foutcontrole van de in geheimschrift omgezette berichten in tussengelegen knooppunten van een gegevensverbinding, zonder het bericht te ontcijferen.
10 Deze doelstellingen en de algemene doelstelling van de uitvinding zijn als volgt bereikt. Bij een BSC-protocolformaat worden de initiali-seringsvector, alsmede extra informatiewoorden aan het einde van het bericht geplaatst. Behalve de initialiseringsvector die tenminste 6 bytes lang is, kunnen informatiewoorden (INF) en het teken einde tekst 15 (ETX) en het blokcijferkarakter (BCC) aan het achtereinde van het standaard BSC-formaat worden toegevoegd na het bericht ETX en BCC. De informatiewoorden kunnen signaliseringsinformatie omvatten, die wordt gebruikt tussen de geheimschriftinrichtingen, karakters ontijdig einde (ABORT) en sequentiekarakters (SEQ).
20 Korte beschrijving van de tekeningen.
Andere doelstellingen en kenmerken van de uitvinding zullen voor een deskundige duidelijk worden na beschouwing van de volgende be- j ! schrijving van een bij voorkeur toe te passen uitvoeringsvorm van de uitvinding die in de bijgaande tekeningen is geïllustreerd, waarin ge- 25 lijke referentiecijfers dezelfde onderdelen aangeven in alle figuren daarvan en waarin:
Figuur 1 een algemeen blokschema van gegevensverbinding van punt tot punt is, waarbij een algoritme voor het in geheimschrift omzetten en ontcijferen wordt toegepast.
30 Figuur 2 een blokschema is van een multipunt-gegevensverbinding onder toepassing van een algoritme voor het in geheimschrift omzetten en ontcijferen.
Figuur 3 een blokschema is van een multipunt-gegevensverbinding waarbij slechts een been van de gegevensverbinding gebruik maakt van 35 een algoritme voor het in geheimschrift omzetten en ontcijferen.
Figuur 4 een samengevatte illustratie van het formaat is voor de communicatie tussen een centrale en een bijeindpost in een gegevensverbinding, waarbij een binair synchroon communicatieformaat wordt ge-;bruikt. ; 40 Figuur 5 een samengevatte illustratie is van het formaat voor de 8020502
üw;0'>/i C
8 communicatie tussen een centrale en een bijeindpost, waarbij een binair synchroon communicatieformaat wordt toegepast.
Figuur 6 een samengevatte illustratie is van het formaat voor de ;communicatie tussen een centrale en twee bijeindposten, waarbij een bi-5 naire synchrone communicatie wordt toegepast, waarbij de centrale eind-post beide bijeindposten aftast om te zien of zij een verbinding met de centrale wensen.
Figuur 7 een samengevatte illustratie is van het formaat voor de communicatie voor een gegevensverbinding, waarbij een binaire synchrone 10 communicatie wordt toegepast, waarbij de centrale eindpost in verbinding is met diverse bijposten door het kiezen van een van de bijeindposten om berichten uit te zenden.
Figuur 8 een samengevatte illustratie is van het door NBS voorgestelde berichtenformaat voor een in geheimschrift omgezet bericht, dat 15 volgens het DES-algoritme van "National Bureau of Standards" in geheimschrift is omgezet in de cijferterugkoppelingsmodus.
Figuur 9 een samengevatte illustratie is van een berichtenformaat ;dat kan worden gebruikt in een gegevensverbinding, waarbij een binair synchroon communicatieprotocol wordt gebruikt en waarbij het bericht in 20 geheimschrift wordt omgezet volgens het DES-algoritme van "National Bureau of Standards" in de cijferterugkoppelingsmodus volgens de uitvinding.
Figuur 10 een blokschema is van de uitvoering aan het zendeinde ! van het proces van in cijferschrift omzetten volgens de uitvinding van :25 het DES-algoritme van "National Bureau of Standards" met cijferterug-koppeling.
Figuur 11 een blokschema is van de uitvoering aan het ontvangein-de van het ontcijferproces volgens de uitvinding van het DES-algoritme van "National Bureau of Standards".
30 Figuur 12 een stroomdiagram is, dat het proces van het DES-algo ritme van "National Bureau of Standards" illustreert.
Figuur 13 een stroomdiagram is, dat het proces van de combinatie-functie (F) illustreert, die wordt gebruikt bij de uitvoering van de executie van het DES-algoritme van figuur 12.
35 Figuur 14 is een blokschema van een uitvoering aan het zendeinde i van het omzetten in cijferschrift volgens de uitvinding van het DES-algoritme van "National Bureau of Standards" in een cijferterugkoppelingsmodus voor een multipunt-gegevensverbinding, waarbij elke bijpost \ zijn eigen sleuteltoewijzing heeft.
40 : Figuur 15 een stroomdiagram is dat het programma illustreert, dat 8020502 01-:0/21.0 9 :door een microprocessor van de geheimschriftinrichting wordt gebruikt om het protocol van een tekstblok te behandelen aan hetzij het ontvang-einde of het zendeinde van een gegevensverbinding.
Figuur 16 een deel van een stroomdiagram is, dat kan worden toege-5 voegd aan het stroomdiagram van figuur 15, hetgeen het behandelen van extra signaleringsinformatie naast de initialiseringsvector illustreert aan zowel het ontvangeinde als het zendeinde van de gegevensverbinding.
Beschrijving van de bij voorkeur toe te passen uitvoeringsvormen.
Met verwijzing naar figuur 1 wordt het basisconcept van een veili-10 ge communicatie als gevolg van transmissie van cijfertekst geïllustreerd. De eindpost- of gegevensverbinding bestaande uit een computer of eindpost 21 aan een einde en een eindpost 29 aan het andere einde, die een andere computer, kathodestraalbuis-weergeefinrichting, enzovoort kan zijn, is door een transmissiemedium 25 verbonden. Aan de uit-15 gang van de computer ontvangt een inrichting 23 die omzet in cijfer-I schrift, de digitale gegevens uit de computer 21. De inrichting 23 zet de daardoor ontvangen gegevens om in cijferschrift volgens de richtlij-! nen van de geheime sleutel 33 die daaraan wordt toegevoerd en volgens het geheimschriftalgoritme waardoor deze wordt bestuurd. De uiteinde-20 lijke cijfertekst wordt daarna over het transmissiemedium 25 overgedragen naar het ontvangeinde, de eindpost 29, waar deze aanvankelijk wordt ontvangen door een ontcijferinrichting 27. Aan de inrichting 27 wordt ;eveneens de geheime sleutel 33 toegevoerd. De inrichting 27 ontcijfert I , j ide cijfertekst volgens het ontcijferalgoritme en de daaraan toegevoerde 25 sleutel 33. De ontcijferde tekst (klaartekst) wordt daarna aan de eindpost 29 toegevoerd voor het gebruik daardoor.
De sleutel die aan de zendplaats door de geheimschriftinrichting 23 wordt omgezet, is dezelfde sleutel die moet worden gebruikt aan de I ! ontvangplaats door de ontcijferinrichting 27. De overdracht van de : ! 30 sleutel van het zendeinde naar het ontvangeinde van de gegevensverbinding kan vele vormen aannemen. De sleutel kan met de hand worden getransporteerd of over het transmissiemedium worden overgedragen. Indien de sleutel wordt overgedragen, kan deze dynamisch worden veranderd voor elk bericht dat door de zender naar de ontvanger wordt uitgezonden, 35 maar deze moet op zijn beurt in geheimschrift worden omgezet door een : i hoofdsleutel die niet verandert.
Met verwijzing naar figuur 2 is een multipunt-gegevenverbinding geïllustreerd, waarbij een centrale plaats bestaande uit een computer 21, hoofdinrichting 39 voor het omzetten van gegevens in geheimschrift 40 en een hoofdmodem 41, in verbinding staat met een aantal ontvang- en 8020502
01 •if'.?.7! C
10 i zendeenheden van lagere orde. De centrale plaats die bestaat uit de computer 21, de hoofdinrichting 39 en de hoofdmodem 41 bestuurt de communicatie tussen de bijeindposten 29, 37 en 35 door het aftast- of se-lectieprotocol. De hoofdgeheimschriftinrichting 39, die volgens de uit-5 vinding gegevens in geheimschrift kan omzetten of een geheimschrift kan ontcijferen, heeft de mogelijkheid een aantal geheime sleutels op te slaan en te gebruiken die uniek zijn toegewezen aan afzonderlijke bijeindposten.
In het in figuur 2 geïllustreerde systeem zal de geheimschriftin-10 richting 39 de beschikking hebben over drie sleutels, een voor de eind-post 29, een voor de eindpost 37 en een voor de eindpost 35. De toepassing van modems in een gegevensverbinding geeft aan dat het transmis-siemedium 25 een telefoonlijn kan zijn, of lijnen die worden uitgegeven aan de grbuiker van het systeem, of het algemene kiesnetwerk.
15 De computer 21 tesamen met de moden 41 in de centrale plaats, zal een communicatieweg in twee richtingen opbouwen tussen elk van de bijplaatsen in het gegevensverbindingsysteem, hetzij door aftasten of selectie. De geheimschrifteenheden 45, 47 en 53 wijken af van de hoofdgeheimschriftinrichting 39 in die mate dat de hoofdgeheimschriftinrich-20 ting meer dan een sleutel kan opslaan en gebruiken, terwijl de bijge-heimschriftinrichtingen dit niet kunnen. Bovendien kan de hoofdgeheimschriftinrichting 39 nieuwe cijfersleutels genereren, die zouden worden overgedragen naar de geheimschriftinrichtingen 45, 47, 53 over een of andere geschikte communicatieweg. De modems 41, 43, 49 en 51 kunnen el- j 25 ke uit een aantal modems zijn, die uit de stand van de techniek bekend zijn. Zij moeten worden gekozen op basis van de kanalen 25, 55 en 57 ! ! die in de multipunt gegevensverbinding worden toegepast. Het gebruikte kanaal bepaalt in grote mate transmissiesnelheid van de gegevens, terwijl de eindpost in de centrale en de bijpost eveneens een belangrijke 30 :factor zijn.
Met verwijzing naar figuur 3 is een multipunt-verbindingsysteem geïllustreerd, waarbij slechts een knoop in het systeem is opgebouwd voor de veilige transmissie van gegevens, terwijl de andere knopen i slechts duidelijke tekst kunnen uitzenden en ontvangen. Het systeem van 35 figuur 3 verschilt in beginsel niet van het systeem van figuur 2 uitge- j ; zonderd dat de centrale geheimschriftinrichting 40 die bij de centrale | plaats is aangebracht, tesamen met een computer 21 en de hoofdmodem 41, slechts een cijfersleutel kan opslaan voor het uitvoeren van het in cijferschrift omzetten en ontcijferen van berichten die tussen de com-140 ; puter 21 en de eindpost 29 worden overgedragen, hetgeen dat gedeelte i 8020502 11 van de gegevensverbinding vormt, dat moet worden beveiligd. De andere bijeenheden de eindpost 61 en de eindpost 59, die via het transmissie-medium 55, 57 respectievelijk de modems 51, 49 met de centrale plaats zijn verbonden, zenden en ontvangen gegevens in klare tekst. Wanneer de 5 centrale computer 21 en de modem 41 in verbinding staat met eindposten 59 en 61 als gevolg van het feit dat de zender en ontvanger van de centrale plaats.deze bijeenheden aftast of kiest, is de hoofdgeheim-schriftinrichting 40 buiten de keten, doordat deze zijn omzetfunctie of ontcijferfunctie niet uitvoert. Slechts wanneer de centrale plaats in i 10 verbinding staat met de bijeindpost 29 voert de centrale geheimschrift- inrichting 40 zijn omzetfunctie uit wanneer gegevens worden uitgezon- den, en zijn ontcijferfunctie wanneer gegevens worden ontvangen uit de bijeindpost 29.
Het binaire synchrone communicatieprotocol (BSC) voorziet in de 15 volgordebeheersing van een twee-wegcommunicatie tussen een centraal i station en een bijstation bij hetzij een verbinsingsysteem van punt tot | punt of een multipunt-verbindingsysteem.
Figuur 4 illustreert een reeks berichtenformaten tussen een centraal station 63 dat informatie wenst over te dragen naar een hulpsta- ; j 20 tion 65 dat de informatie moet ontvangen. Bij het verzoeken om een lijn bij een bedrijf van punt tot punt of een multipuntbedrijf zal de centrale zender een besturingsblok 67 uitzenden, dat bestaat uit synchrone ;karakters en een verzoekkarakter. Het synchrone karakter is aangegeven met (SYN) en het verzoekkarakter is aangegeven met (ENQ). Als algemene 25 regel wordt het karakter (ENQ) gebruikt voor het verzoek om de lijn in I ; een lijnverbinding van punt tot punt. Bij een multipunt-lijnverbinding wordt dit gebruikt om het einde van een aftast- of selectievolgorde aan te geven. De bijeindpost reageert op het karakter (ENQ) met het naar de centrale uitzenden van een besturingsblok, dat bestaat uit karakters 30 (SYN) en bevestigingskarakters (ACK0). Het karakter (ACK0) is een positieve reactie op een selectie door de centrale in een multipunt-systeem of een lijnverzoek door de centrale in een systeem van punt tot punt.
Een bevestigingsreactie geeft aan dat de ontvanger gereed is een blok van gegevens te aanvaarden.
35 Als gevolg daarvan zal de centrale eenheid een tekstblok 69 van gegevens uitzenden, dat bestaat uit synchrone karakters (SYN), karakters start van de tekst (STX), tekst, karakters eind tekstblok (ETB) en blokcontrolekarakters (BCC). De ontvangende bijeindpost 65 zoekt in | responsie op de karakters (ETB) naar de karakters (BCC) en grbuikt deze 40 om op fouten te controleren in de overgedragen gegevens van dat tekst-
01*0?2LC
8020502 12 blok. Indien geen fouten optreden, reageert de bijontvanger 65 door het terugzenden van een controleblok 73 naar de centrale zender, dat bestaat uit karakters (SYN) en bevestigingskarakters (ACK1). Het karakter (ACK1) meldt aan de centrale zender dat het voorafgaande blok van 5 tekstgegevens zonder fout is ontvangen en dat het volgende blok van tekstgegevens kan worden uitgezonden. Als gevolg daarvan zal de centrale indien deze extra gegevens moet uitzenden, weer beginnen met een andere tekstblok zoals tekstblok 65 beginnend met synchrone karakters (SYN) 75.
10 In figuur 5 zijn voor een communicatie tussen een centrale en een bijeindpost de berichtenformaten geïllustreerd voor een beperkte con-versatiemodus. De centrale zendende eindpost zal verzoeken om de lijn in een systeem van punt tot punt door het uitzenden van een controle- i blok 81 dat bestaat uit karakters (SYN) en karakters (ENQ). De reactie 15 uit de bijeindpost zal een controleblok 82 zijn dat bestaat uit karakters (SYN) en karakters (ACKO). Bij ontvangst van de karakters (ACKO) zal de centrale zijn berichtenblok uitzenden, dat bestaat uit karakters (SYN), karakters STX, tekst, en als dat alles was wat de centrale wens- i : te uit te zenden, karakters einde tekst (ETX) en karakters (BCC). Bij 20 ontvangst van de karakters (ETX) en (BCC) kan de bijeindpost indien deze gegevens naar de centrale wenst uit te zenden, reageren met een tekstblok 87 in plaats van het controleblok (ACK1) getoond in figuur 4.
De conversatiereactie van de bijeindpost 79 op de centrale 77 i | vindt plaats door uitzenden van een tekstblok 87 naar de centrale. Het 25 itekstblok omvat de karakters (SYN), karakters (STX), tekst, gegevens, karakters (ETX) en karakters (BCC). De centrale zal op de ontvangst van dit tekstblok reageren door het controleren op fouten in de ontvangen : i : gegevens. Indien geen fouten optreden zal de centrale een controleblok |89 naar de bijeindpost 79 uitzenden, dat bestaat uit karakters (SYN) en 30 karakters (ACKl).
In figuur 6 zijn de formaten van berichtenverkeer geïllustreerd ;voor een multipuntbedrijf, waarbij een centraal station twee verschillende bijstations aftast. Men zal zich herinneren dat in de aftastmodus : i ! het centrale station een reeks bijeindposten afvraagt of zij gegevens 35 naar de centrale eindpost wensen uit te zenden. Figuur 6 illustreert een centrale eindpost 91 die in verbinding staat met een bijeindpost A, eindpost 93 en een bijeindpost B, eindpost 95.
Om de sequentie te starten zendt de centrale eindpost 91 een ini-tialiserings-besturingsblok 97 uit, dat bestaat uit opvulkarakters ;40 j(PAD), synchronisatiekarakters (SYN), karakters einde transmissie 8020502 13 (EOT), een ander opvulkarakter (PAD) een synchronisatiekarakter (SYN) verscheidene station-identificatiekarakters (A) voor station A en een specifiek inrichting-identificatiekarakter (6), welke inrichting een leesinrichting kan zijn, karakters (ENQ) en een ander opvulkarakter 5 (PAD). Het karakter (EOT) wordt gebruikt om alle op de lijn aangesloten bijstations terug te stellen. Het karakter (ENQ) wordt gebruikt om het einde van een aftastvolgorde aan te geven. De karakters (PAD) die kunnen bestaan uit een reeks van slechts binaire enen, verzekeren de volledige uitzending en ontvangst van de eerste of laatste significante 10 bits van het voorafgaande karakter. De karakters (SYN) verzekeren louter dat de ontvangende stations gelijke tred houden met de zendende stations.
Omdat het initialiseringssequentieblok 97 de bijeindpost A adresseert, reageert de eindpost A met een besturingsblok 99 die karakters 15 (PAD), karakters (SYN), karakters (EOT) en een ander karakter (PAD) omvat. Deze reactie geeft aan dat de eindpost A niets heeft uit te zenden. Gedurende de tijdsperiode dat de bijeindpost A het controleblok 99 naar de centrale uitzendt, wordt de centrale eindpost verzocht te wachten op de ontvangst van de reactie van de bijeindpost. Aldus zal vol-20 gens het bisynchronisatieformaat gedurende deze periode geen gegevens worden uitgezonden.
Na ontvangst van de reactie 99 van de bijeindpost A zal daarna de centrale eindpost de bijeindpost B op dezelfde wijze adresseren met uitzondering dat het niet nodig zal zijn om de reeks karakters (PAD), 25 (SYN) en (EOT) zoals hierboven te gebruiken, aangezien het gehele systeem reeds is geïnitialiseerd. Derhalve zal bij het adresseren van de eindpost B de centrale eindpost het blok 101 uitzenden, dat bestaat uit de karakters (PAD), de karakters (SYN), een groep adreskarakters van de bijeindpost B (B), een lezeradreskarakter (6), de karakters (ENQ) en 30 een ander karakter (PAD). De eindpost B, 95 reageert met een tekstblok 103, dat omvat de karakters (PAD), de karakters (SYN), een karakter start van de kop (SOH), dat aangeeft dat een kopkarakter volgt, een | kopkarakter (HEAD). Een kopkarakter bevat hulpinformatie zoals route-!rings- of prioriteitsinformatie, die door de centrale zal worden ge-35 bruikt om de uitgezonden tekst te verwerken. Op het kopkarakter of -karakters volgen een karakter start van de tekst, de tekst, karakters einde transmissieblok (ETB) een karakter (BCC) en een karakter (PAD).
| In responsie op de ontvangst van een tekstblok 103 wekt de centrale 91 een controleblok 105 op, dat bestaat uit de karakters (PAD), de 40 karakters (SYN) en de karakters (ACKl) en een ander karakter (PAD). Het
()\4Q?.?\.C
8020502 14 karakter (ACK1) geeft eenvoudigweg aan dat de tekstinformatie zonder fouten is ontvangen. De eindpost 95 kan wensen het uitzenden van een ander gegevensblok te vervolgen en kan dit doen door het opwekken van het tekstblok 107, dat de karakters (PAD), de karakters (SYN), de ka-5 rakters (STX), de tekst, de karakters (ETX), het karakter (BCC) en een karakter (PAD) kan omvatten. Het blijkt dat het karakter start van de kop en het kopkarakter niet in het tweede blok 107 worden gebruikt, omdat de centrale reeds weet wat deze moet doen met de ontvangen tekst.
Omdat een karakter einde tekst (ETX) is uitgezonden, weet de cen- 10 trale dat de teksttransmissie ten einde is. De centrale eindpost 91 zal dan reageren met het controleblok 109, hetgeen zal aangeven, dat de ontvangst van de tekst uit de bijpost B zonder fouten heeft plaats gevonden. Het controleblok 109 zal de karakters (PAD), de karakters (SYN) en de karakters (ACK0) en een ander karakter (PAD) omvatten. In respon- 15 sie op dit blok zal de bijeindpost B 95 een besturingsblok 111 opwekken, dat zal bestaan uit de karakters (PAD), de karakters (SYN), een karakter einde transmissie (EOT) en een ander karakter (PAD). Het karakter einde transmissie (EOT) in blok 111 dat door de bijeindpost B 95 naar de centrale eindpost 91 wordt uitgezonden, geeft aan dat de bij- 20 eindpost B verder niets heeft uit te zenden.
I Als gevolg daarvan begint de centrale eindpost 91 opnieuw met zijn aftastsequentie door het uitzenden van het blok 113, dat een initiali-serlngsblok is en identiek is aan het blok 97. Indien de bijeindpost A 93 nog steeds niets naar de centrale eindpost heeft uit te zenden, zal I 1 i I : 25 deze weer een besturingsblokresponsie 115 uitzenden, die bestaat uit de karakters (PAD), de karakters (SYN), een karakter (EOT) en een ander karakter (PAD). De centrale eindpost 91 zal dan weer een aftastblok 117 naar de bijeindpost B 95 uitzenden, dat identiek is aan het aftastblok 101.
30 j Figuur 7 illustreert de formaten van berichtenverkeer tussen een centrale en twee bijeindposten 123 en 125 in een selectiesequentie. De selectiesequentie is zoals men zich zal herinneren een sequentie waardoor de centrale eindpost 121 de bijeindposten zoals 123 en 125 in de gegevensverbinding afvraagt of zij gegevens uit de centrale kunnen ont- 35 vangen. Bij het starten van de sequentie zendt de centrale eindpost 121 een initialiseringsblok 127 uit, dat kan bestaan uit de karakters (SYN), de karakters (EOT) een karakter (PAD) een ander karakter (SYN) ; i een paar bijpost-identificatiekarakters (a), een eindpostinrichting-identificatiekarakter (1), dat bijvoorbeeld een drukinrichting aan- 40 !geeft, een karakter (ENQ) en een ander karakter (PAD).
8020502 15
Omdat de bijeindpost A 123 is geadresseerd, zal deze bijeindpost A reageren met een besturingsblok 129, dat kan bestaan uit de karakters ! I : (PAD), de karakters (SYN), een negatief bevestigingskarakter (NAK) en een ander karakter (PAD). Het karakter (NAK) meldt aan de centrale 5 1 eindpost dat de bijeindpost A niet gereed is voor het ontvangen van : tekst uit de centrale eindpost 121.
De centrale eindpost kan daarna de bijeindpost B afvragen door het ; uitzenden van een besturingsblok 131 dat de karakters (SYN), de karak-, ters (EOT), een karakter (PAD), een ander karakter (SYN), verscheidene 10 bijeindpost-adreskarakters (b), een eindpostinrichting-identificatieka-rakter (1), een karakter (ENQ) en een ander karakter (PAD) kan omvatten. Aangezien de bijeindpost B 125 is geadresseerd, reageert deze met het besturingsblok 133, dat bestaat uit de karakters (PAD), de karakters (SYN), een karakter (ACKO) en een ander karakter (PAD). Het karak-15 ter (ACKO) is een bevestigende melding die aan de centrale eindpost 121 meldt dat de bijeindpost B gereed is voor het ontvangen van een tekst uit de centrale eindpost. In responsie op het besturingsblok 133 zal de centrale eindpost 121 zijn gegevens in een tekstblok 135 uitzenden, dat bestaat uit de karakters (PAD), de karakters (SYN), een karakter (STX), 20 tekst, en een karakter (ETX), een karakter (BCC) en een karakter (PAD).
Na ontvangst van het blok 135 zal indien geen fouten in de trans-; missie optreden, zoals gecontroleerd door de ontvangende bijpost B door i toepassing van de blokcontrolekarakters, de bijeindpost B reageren door ' 25 het uitzenden van het besturingsblok 137 naar de centrale. Het bestu- j ringsblok 137 bestaat uit het karakter (PAD), de karakters (SYN), een !karakter (ACK1) en een ander karakter (PAD). Het karakter (ACK1) geeft j j iaan dat het voorafgaand uitgezonden tekstblok zonder fouten is ontvan-1 gen. In responsie op het blok 137 zal de centrale eindpost 121 een be-30 isturingsblok 139 uitzenden dat bestaat uit de karakters (PAD), de karakters (SYN), een karakter (ETX) en een ander karakter (PAD), dat aan | de bijeindpost B 125 zal melden dat de centrale geen gegevens meer j ;wenst uit te zenden.
De hierboven gegeven illustratie van berichtenformaten in het bi-35 naire synchrone twee-wegcommunicatiesysteem is voor gegevensverbindin-gen van punt tot punt en multipunt-gegevensverbindingen. Indien de uit
l I
te zenden tekst in zulke gegevensverbindingen sterk moet worden beveiligd, moet deze in geheimschrift worden omgezet. Indien deze omzetting volgens het DES-algoritme van het Amerikaanse "National Bureau of Stan-40 Jdards" in de cijferterugkoppelmodus moet worden uitgevoerd, moet het
014022I.C
8020502 16 gegevensblokformaat voor tekstblok 141 worden gebruikt, dat wordt voorgesteld door het "National Bureau of Standards", zoals in figuur 8 is geïllustreerd. Het gegevensblok 141 omvat de karakters (SYN) 143, de karakters (STX) 145, en de initialiseringsvector (IV) 147, die een af-5 meting zal hebben van 6 tot 8 bytes, waarbij elke byte 8 bits is in het BSC-fornaat, een tekstblok 149, dat in geheimschrift is en een karakter (ETX) 155 dat eveneens in geheimschrift is en een blokcontrolekarakter (BCC) 153 dat in geheimschrift kan zijn of in klaartekst kan worden uitgezonden.
10 De initialiseringsvector 147 wordt in de ontvanger van de bijpost gebruikt om het ontcijferproces te initialiseren, zodat de tekstkarak-;ters 149 die in de tekst 141 worden overgedragen, op juiste wijze kunnen worden ontcijferd, zoals hierna vollediger zal worden toegelicht. Het DES-algoritme wanneer uitgevoerd in de cijferterugkoppelmodus, ver- 15 eist dat het algoritme voor het omzetten in geheimschrift en het ontci jferingsalgoritme beginnen vanaf precies dezelfde begintoestand. Aldus worden de karakters van de initialiseringsvector 147 gebruikt om de cijferomzetting te starten, hetgeen resulteert in de cijfertekst 149 in de zendende centrale eindpost.
20 Dezelfde initialiseringsvector wordt daarna in het cijfertekstblok 141 geplaatst tussen het karakter (STX) 145 en de cijfertekst 149, zodat deze kan worden ontvangen door de ontvangen bijeindpost voor de ontvangst van de cijfertekst 149 om het DES-algoritme voor ontcijferen te initialiseren in de bijeindpost in voorbereiding op het ontcijferen 25 van de cijfertekst 149. Zoals in het cijfertekstformaat 141 van figuur 8 is te zien, vermindert het toevoegen van de initialiseringsvector 147 ! tussen het karakter (STX) 145 en de cijfertekst 149 van het tekstblok de doorvoer van de gegevensverbinding met de lengte van de initialise- : ringsvector 147.
30 Zoals kan worden vastgesteld bij het beschouwen van de berichten- formaten voor verkeer in een systeem van punt tot punt en een multi-punt-systeem, zoals geïllustreerd in de figuren 4, 5, 6 en 7, is er in een BSC-protocol een aanzienlijke tijdsduur aanwezig tussen berichten in een rondgaande situatie. Er bestaat steeds een rondgaande situatie, 35 iomdat bij BSC een responsie terug uit een eindpost vereist is hetzij bij aftast-, selectie- of strijdmodi alvorens deze weer in dezelfde 'richting kan uitzenden.
De uitvinding maakt op voordelige wijze gebruik van deze vertra-|ging tussen berichten in dezelfde richting, doordat de initialiserings- 40 'vector, alsmede extra besturingsinformatie aan het achtereinde van een
OM0221C
8020502 17 itekstblok wordt geplaatst, zoals in figuur 9 met het tekstblok 155 is igeïllustreerd. Een berichtenformaat volgens de uitvinding dat gebruik : maakt van BSC-kriteria, zal karakters (SYN) 157 omvatten gevolgd door karakters (STX) 159, de tekst 161, de karakters (ETX) 163, de karakters 5 (BCC) 165, de karakters (INF) 167, de initialiseringsvector 169, een tweede karakter einde tekst (ETX’) 171 en een tweede blokcontrolekarak-ter (BCC') 173.
De tekstkarakters 161, het karakter einde tekst 163 en de blokcon-:trolekarakters 165 van het tekstblok 155 zullen in geheimschrift worden 10 omgezet volgens het DES-algoritme in een cijferterugkoppelmodus. De achterste besturingskarakters, zoals het karakter (INF) 167, de initialiseringsvector 169 en het tweede karakter (ETX') 171 en het karakter (BCC’) 173 zullen in duidelijke tekst worden overgedragen, zoals de karakters (SYN) 157 en de karakters (STX) 159, die het begin vormen van 15 het berichtenblok 155.
Zoals aan de hand van het in geheimschrift omgezette berichtenfor-maat dat in figuur 8 is getoond, is besproken, vereist de toepassing van het DES-algoritme voor het in geheimschrift omzetten in de cijferterugkoppelmodus , dat de zendende eindpost een initialiseringsvector 20 naar de ontvangende eindpost zendt. Voor de ontvangst van de cijfer-tekst door de ontvangende eindpost wordt de initialiseringsvector gebruikt om de toestand van het cijferalgoritme in de ontvanger in de identieke toestand te brengen, waarin het cijferalgoritme in de zender |op het tijdstip was, waarop deze begon de overgedragen cijfertekst in 25 'geheimschrift om te zetten. Daarom geeft het cijfertekstblok van figuur 8 aan dat de karakters van de initialiseringsvector in het blok verschijnen juist voor de tekstkarakters.
Bij het cijfertekstblok 155 volgens de uitvinding is de initialiseringsvector 169, alsmede extra informatie, karakters einde tekst en 30 ;blokcontrolekarakters aan het achtereinde van het cijfertekstblok geplaatst. De uitvinding beoogt dat de ontcijferende ontvanger de initialiseringsvector aan het begin van een berichtenoverdracht verkrijgt uit een voorafgaand cijfertekstblok, waarbij door toepassing van deze initialiseringsvector zijn omzetalgoritme wordt geïnitialiseerd in voorbe- 35 reiding op de ontvangst van het volgende tekstblok.
1 ! ;
Aldus wordt met betrekking tot figuur 9 aangenomen dat het cijfer- itekstblok 155 het tweede tekstblok in een reeks is. Indien dat het ge-!val is wordt de initialiseringsvector 169 aan het achtereinde van het tekstblok 155 gebruikt door het cijferalgoritme in de ontvanger om het 40 ;algoritme voor het cijfertekstblok (niet getoond) te initialiseren, dat oi4omc 8020502 i 18 zal volgen op het cijfertekstblok 155. Het is nodeloos te stellen dat aan het eerste begin van gegevensoverdracht hetzij bij een aftast- of selectiemodus in een multimodussysteem, de centrale eindpost wanneer het initialiseringsbesturingsblok wordt uitgezonden, de eerste initia-5 liseringsvector evengoed kan omvatten. Alle volgende initialiserings-vectoren zullen dan worden uitgezonden gedurende de tijdsperiode dat een bijeindpost antwoordt op de centrale, waardoor grotendeels de door-voercapaciteit van het systeem toeneemt vergeleken met het bekende cij-fertekst-berichtenformaat getoond in figuur 8.
10 In bepaalde multipunt-gegevensverbindingen worden tussengelegen knooppunten toegepast. Hoewel zulk een systeem in de tekening niet is geïllustreerd, kan dit systeem eenvoudigweg worden verklaard als een reeks ontvang- en zendpunten langs het transmlssiemedium tussen de zen- I , : der van het cijfertekstblok en de ontvanger van het cijfertekstblok. In 15 vele van zulke systemen zijn deze tussengelegen knooppunten ontworpen voor het controleren van de uitgezonden tekst op transmissiefouten door de toepassing van de blokcontrolekarakters (BCC) die volgen op de karakters einde tekst of einde transmissieblok. Met het cijfertekstblok van figuur 8 kunnen de tussengelegen knooppunten niet zulk een functie 20 uitvoeren, omdat de karakters (ETX) in geheimschrift zijn omgezet en de karakters (BCC) bij voorkeur om geheimhoudingsredenen in geheimschrift zijn omgezet. Deze tussengelegen knooppunten hebben geen toegang tot de sleutel noch kunnen zij een ontcijferingsproces uitvoeren indien zij | , 1 toegang zouden hebben tot de sleutel. Controle van transmissiefouten in 25 deze tussengelegen knooppunten is derhalve betrekkelijk moeilijk en ' j : lastig.
i De uitvinding voorziet in het uitzenden van een extra karakter voor het controleren van het einde van de tekstblok, dat volgt op de initialiseringsvector 169 van het cijfertekstblok 155. Het tweede ka-30 rakter einde tekst (ETX') 171 en het blokcontrolekarakter (BCC') 173 worden in duidelijke tekst uitgezonden. Het controlekarakter (BCC') 173 is verbonden met de geheimschriftversie van het tekstblok 155, dat bestaat uit de cijfertekst 161, het in geheimschrift omgezette karakter (ETX) 163, het in geheimschrift omgezette karakter (BCC) 165, alsmede 35 :het duidelijke karakter (PAD) 167, indien aanwezig en de initialise- j ringsvector 169 in klaartekst. Derhalve kan de gehele reeks van in ge- | heimschrift omgezette karakters en karakters in duidelijke tekst op transmissiefouten worden gecontroleerd in de tussengelegen knooppunten i van een veel-knooppuntennetwerk. De tussengelegen knooppunten kunnen 40 een ontvangen berichtenblok op transmissiefouten controleren zonder de 8020502
014022 LC
s 19 cijfertekst te ontcijferen. Dit kan ook plaats vinden in de laatste ontvanger die de mogelijkheid heeft van het ontcijferen van de cijfertekst, alsmede het blokcontrolekarakter 165 dat eveneens in geheimschrift is omgezet.
: 5 De karakters (INF) 167 van het cijfertekstblok 155 volgens de uit vinding kan elke reeks volgende karakters omvatten: [INF] <—~ [SEQ] [ABORT] [SIG]
Het karakter (INF) kan dus sequentiekarakters [SEQ] zijn, dat niet meer is dan een facultatief getal, een of twee karakters lang, dat in 10 geheimschrift is omgezet. De ontvanger ontcijfert het sequentiekarakter i (SEQ) en verzekert dat de sequentie van het multiblokbericht in orde is. Aldus kan voor het eerste cijfertekstblok in een reeks het sequentiekarakter aangeven dat dit blok het eerste cijfertekstblok is. Het gebruik van het sequentiekarakter zoals voorgesteld door de uitvinding, 15 vergemakkelijkt de detectie van afspeelinterferentie. Af speelinterferentie vindt plaats bij de toepassing van een bandregistratie-inrich-ting om op ongeregelde wijze de ontvangen berichten in geheimschrift te herhalen en deze toe te voeren aan de geheimschriftinrichting met cij-ferterugkoppeling. Indien de sleutel niet is veranderd zal de ontvanger 20 op juiste wijze dit ontcijferen en dit gebruiken voor bepaalde typen van berichten zoals fonsen, stortingen, verkooporders enzovoort. Dit zal rampzalige gevolgen hebben, doordat twee orders, bijvoorbeeld twee istortingsaanvragen in plaats van een wordt ontvangen door de ontcijferende ontvanger.
i : 25 De toepassing van het einde karakter (ABORT) in het cijfertekst- blok 155 volgens de uitvinding is zeer voordelig. Het karakter (ABORT) in de positie van de karakters (INF) 167 van het cijfertekstblok 155 kan in klaartekst worden uitgezonden. Indien een transmissiefout in de cijfertekst is opgetreden, zal de ontvangende geheimschriftinrichting 30 niet het karakter einde tekst 163 kunnen detecteren en zal gewoonlijk voortgaan met het ontcijferen of trachten te ontcijferen van alle vol-Igende karakters. Door de toepassing van een karakter (ABORT) in de po-! sitie van het karakter (INF) 167 van het cijfertekstblok 155, zal de iontvanger het karakter (ABORT) detecteren, hetgeen het optreden van een 35 itransmissiefout aan de ontvanger zal signaleren en de ontvanger de mogelijkheid zal bieden te stoppen met het ontcijferingsproces.
| In een multipunt verbindingsysteem kan het karakter (ABORT) ook worden gebruikt voor het identificeren van het einde van een bericht voor die eindposteenheden in de verbinding die niet de juiste sleutel 40 hebben. Met andere woorden zullen indien de centrale zend- en ontvang- 8020502
0V!ü;i2LC
20 eindpost spreekt met een bijpost A onder toepassing van de sleutel van A, bijvoorbeeld de bijposten B en C die een cijfertekst trachten te ontcijferen, die volgens de sleutel A in geheimschrift is omgezet, niet de cijfertekst op juiste wijze kunnen ontcijferen door toepassing van 5 hun sleutels B en C waardoor de detectie van het karakter einde tekst 163 faalt. Derhalve zal het falen van het detecteren van het karakter einde tekst 163 voor het optreden van het karakter (ABORT) in de positie 167 van het cijfertekstblok 155 aangeven dat het bericht niet bestemd was voor deze bepaalde ontvangende eindposten.
10 De signaleringskarakters (SIG) van de (INF) kunnen elke informatie zijn die de zender wenst over te dragen naar de ontvanger, zoals diagnose informatie of nieuwe sleutels.
Zoals in de figuren 2 en 3 is geïllustreerd zijn een paar inrichtingen voor het in geheimschrift omzetten en ontcijferen nodig voor het 15 overdragen van een cijfertekst van een einde van een gegevensverbinding naar het andere. Deze inrichtingen kunnen worden gevormd door hetzij toegewezen gespecialiseerde schakelingen, of kunnen een inrichting op microprocessorbasis zijn, die werkt volgens "firmware"-instructies om het algoritme van het in geheimschrift omzetten en ontcijferen uit te 20 voeren en volgens "software’’-instructies voor het in een formaat brengen van of reageren op de tekstblokken volgens het gebruikte protocol, zoals het in de aanvrage beschreven BSC-protocol.
De bij voorkeur toe te passen uitvoeringsvorm van de uitvinding is een microprocessor die in "firmware" is geprogrammeerd om het DES-algo-25 ritme voor het in cijferschrift omzetten en ontcijferen uit te voeren en in "sorftware" is geprogrammeerd om de cijfertekstblokken in een | formaat te brengen volgens het formaat van de uitvinding geïllustreerd in figuur 9. In zulk een omgeving is het algoritme voor het omzetten en ontcijferen in werkelijkheid uitgevoerd als een subroutine van de be-2θ sturingssoftware die de transmissie en de ontvangst van de cijfertekst- ; i :blokken 155 beheerst.
Figuur 10 illustreert de transmissie-cijferroutine voor het DES- i ! algoritme in de cijferterugkoppelmodus. Figuur 11 illustreert de ont-i ;cijferingsroutine die in de ontvanger zal worden uitgevoerd.
^5 Eerst wordt gewezen op het in geheimschrift omzetten van gegevens die uit een zendende eindpost (figuur 10) worden ontvangen, waarbij de duidelijke tekst uit de eindpost (niet getoond) zal worden ontvangen over een parallelle lijn 175 van 8 bits, die met behulp van een exclusieve 0F-poort 177 met een ingang van 16 bit een exclusieve OF-bewer-40 king ondergaat met het uitgangssignaal uit de uitgangsbuffer 189. De 8020502
0 i <022LC
21 uiteindelijke 8 bits op de lijn 179 is de cijfertekst, die voor de transmissie wordt toegevoerd aan een modem (niet getoond). Deze uiteindelijke uitvoer wordt bovendien teruggevoerd naar de ingangsbuffer 181.
Dit terugkoppelproces wordt voortgezet doordat de ingangsbuffer 181 die 5 een buffer van 64 bits is, volledig vol is. Op dat tijdstip wordt het : uitgangssignaal van de buffer 181 toegevoerd aan het ingangsregister 183 voor het omzetten in geheimschrift. De inhoud van het ingangsregister 183 wordt als een parallelwoord van 64 bits toegevoerd aan het algoritme 185 voor het omzetten in geheimschrift, dat hierna zal worden 10 toegelicht. Wanneer het uiteindelijke proces van in cijferschrift omzetten is uitgevoerd, wordt het uiteindelijke woord van 64 bits toegevoerd aan het uitgangsregister 187 voor het omzetten in geheimschrift.
Een uitgangsbuffer 189 verwijdert de inhoud uit het uitgangsregister 87 en voert sequentieel in bytes van 8 bits de inhoud daarvan naar de ex-15 clusieve OF-poort 177.
Het omzetproces dat door de omzetfunctie 185 wordt uitgevoerd, wordt bestuurd door een sleutel van 64 bits, die wordt overgedragen uit het sleutelregister 193 naar het algoritmeproces 185 voor het omzetten in geheimschrift.
20 Het ontcijferproces is een nauwkeurig duplicaat van het omzetpro- j ces zoals in figuur 11 te zien is. Het enige verschil is dat het proces j begint met de cijfertekst in plaats van met de duidelijke tekst. De cijfertekst wordt uit een modem (niet getoond) ontvangen in een formaat van 8 bits over een lijn 195 en wordt als een ingangssignaal toegevoerd ;25 aan de exclusieve OF-poort 197 en als een ingangssignaal aan de ingangsbuffer 201. De ingangsbuffer 201 is een buffer van 64 bits, die wordt geladen door bytes van 8 bits. Wanneer volledig geladen wordt de inhoud van de ingangsbuffer 201 toegevoerd aan het geheimschriftregis-ter 203. Wanneer het in cijfers omzetten moet worden gestart, wordt de 30 inhoud van het ingangsregister 203 toegevoerd aan het cijferalgoritme ;207, dat werkt op de ontvangen cijfertekst, zoals bestuurd door de ! sleutel die uit het sleutelregister 209 wordt toegevoerd om een woord ;van 64 bit aan het uitgangsregister 211 te leveren. De inhoud van het | : uitgangsregister 211 wordt verwijderd door de uitgangsbuffer 213 die 35 bytes van 8 bit toevoert aan de exclusieve OF-poort 197, waar deze een logische bewerking ondergaat met de ingevoerde cijfertekst, teneinde de duidelijke tekst in bytes van 8 bits aan de lijn 199 te leveren. De exclusieve OF-poort 197 voert in werkelijkheid de ontcijferingsfunctie uit.
40 De uitvinding maakt gebruik van het DES-algoritme voor het ontcij- 8020502
OKO^LC
r* 22 ;feren in de cijferterugkoppelmodus in zowel het zendgedeelte als het ontvanggedeelte. Precies dezelfde sleutelbits worden gebruikt tijdens het ontcijferingsproces, zoals gebruikt tijdens het proces van omzetten in cijferschrift. Aldus is het enige verschil tussen het omzetproces en : 5 het ontcijferproces, dat het omzetproces begint met de duidelijke tekst, terwijl het ontcijferingsproces begint met de cijfertekst.
Teneinde het ontcijferingsproces te laten werken, moet het ontcijferingsproces in de ontvanger (figuur 11) starten met hetzelfde woord van 64 bits, waarmee het omzetproces in het zendgedeelte (figuur 10) I ! 10 start. Daarom wordt voor het starten van het cijferproces een initiali-seringsvector in het ingangsregister 183 voor het omzetten geladen uit het register 191 voor de initialiseringsvector. De initialiseringsvec-tor is een willekeurig getal dat kleiner is dan of gelijk is aan 64 bits die op een bekende wijze worden opgewekt. Wanneer de initialise-15 ringsfactor een maal in het ingangsregister 183 is geladen, wordt deze afgedankt. Voorafgaand aan het laden in het ingangsregister 183 wordt deze geplaatst in het voorafgaande cijfertekstblok dat naar de ontvanger is overgedragen. In de ontvanger wordt deze toegevoerd aan het register 205 voor de initialiseringsvector, teneinde deze te laden in het ingangsregister 203 voor het ontcijferen voorafgaand aan de ontvangst van de volgende cijfertekst.
Zoals hierboven met betrekking tot de uitvinding is aangegeven j i wordt het register 205 van de ontvanger geladen met de initialiseringsvector uit het achtereinde van een voorafgaand ontvangen cijfertekst-25 blok. Aldus is het ontcijfergedeelte van de ontvanger en zender goed voorbereid voorafgaand aan het ontcijferen van het volgende te ontvangen cijfertekstblok.
Het omzettingsproces 185, alsmede het ontcijferingsproces 207 is een door "firmware” bestuurde subsroutine van het hoofdbesturingspro-30 I gramma van de inrichtingen voor het omzetten en ontcijferen van de ge-gevensverbinding. Beide procedures zijn identiek. Het uitvoeren van het algoritme is bijvoorbeeld in de figuren 12 en 13 geïllustreerd, j | Het algoritme werkt op een invoer van 64 bits uit het ingangsregister 183. De 64 bits ondergaan een initiële permutatiefunctie 213 die 35 eenvoudigweg een voorgeschreven sequentie of herrangschikking van de 64 bits is. De opnieuw gerangschikte 64 bits worden daarna gesplitst in 32 bits elk en toegevoerd aan een linker en rechter register 215 respectievelijk 217. Het uitgangssignaal van het rechter register wordt daarna toegevoerd aan een tweede linker register 223 en wordt bovendien ge-40 combineerd met de sleutel die in het sleutelregister 193 is opgeslagen I : 8020502
01-Ï022LC
V- 23 volgens een zekere gedefinieerde combinatiefunctie (F) 219 (geïllustreerd in figuur 13). Het resultaat van deze combinatiefunctie van het woord van 32 bits wordt daarna in een exclusieve OF-poort 221 wordt onderworpen aan een logische exclusieve OF-functie met de inhoud van het j 5 linker register 215 en toegevoerd aan het tweede rechter register 225.
Deze bijzondere sequentie wordt 16 maal uitgevoerd, hetgeen wordt gedetecteerd door de logische functie 227 voor het tweede linker register en de logische functie 229 voor het tweede rechter register 225.
10 Indien dit 16 maal is uitgevoerd, wordt de inhoud van het tweede linker register 223 en van het tweede rechter register 225 toegevoerd aan een permutatiefunctie 231 die de inverse is van de initiale permutatie 213.
Het resultaat van de uitgangspermutatiefunctie 231 wordt daarna als de cijfertekst toegevoerd aan een uitgangsregister 287 voor het omzetten 15 in geheimschrift.
De combinatiefunctie (F) 219 is in figuur 13 geïllustreerd. De functie (F) combineert op een bepaalde wijze de 32 bits in het rechter register 217 met de 64 bits van de sleutel in het sleutelregister 193.
De 32 bits van het rechter register 217 worden geëxpandeerd door een 20 expansiefunctie 233 tot een woord van 48 bits, dat in het register 237 wordt opgeslagen. De 64 bits van de sleutel 193 worden gecomprimeerd i volgens een compressiefunctie 235 tot een woord van 48 bits, dat in het | register 239 wordt opgeslagen. De twee woorden van 48 bits uit het register 237 respectievelijk 239 worden door de exclusieve OF-poort 241 j 25 onderworpen aan een exclusieve OF-bewerking. De uiteindelijke 48 bits !worden toegevoerd aan de selectieschakelingen 243 waarin er 8 enkelvoudige selectiefuncties zijn die een invoer van een blok van 6 bits krij- ! gen en een uitvoer van een blok van 4 bits leveren volgens een gespeci- : ficeerde en gedefinieerde tabel. De uitvoer van 32 bits uit de 8 selec-30 tiefuncties wordt gepermuteerd door een permutatiefunctie 245 volgens een uniek gedefinieerde tabel teneinde de 32 bits aan het register 247 te leveren. De bits in het register 247 worden in de exclusieve OF-poort 221 logisch gecombineerd met de 32 bits in het linker register j '215 (figuur 12).
35 De exacte definitie van dit algoritme zoals genoemd in de aanhef van deze aanvrage, is bekend en is gepubliceerd in diverse eerder genoemde publikaties. Derhalve wordt een verdere beschrijving van het algoritme zelf niet noodzakelijk geacht. Het algoritme zelf vormt niet de uitvinding.
i 40 In figuur 14 is de omzetprocedure in geheimschrift en bijbehorende
OUC'a’LC
8020502 24 apparatuur in een centrale inrichting voor het omzetten in geheimschrift en het ontcijferen getoond, die de mogelijkheid heeft van het leveren van een gescheiden geheime sleutel voor een aantal ontvangers in een multipunt-gegevensverbinding. De omzetprocedure is dezelfde als ! 5 : die geïllustreerd is voor een omzet- en ontcijferinrichting met een en-; kelvoudige sleutel zoals getoond is in figuur 10, uitgezonderd dat een ;inrichting met meervoudige sleutel een afzonderlijk sleutelregister heeft voor elke sleutel en een gescheiden uitgangsregister voor elke sleutel. Aldus illustreert de uitvoeringsvorm van figuur 14 een systeem 10 met drie sleutels, waarbij de sleutel A is opgeslagen in het register 231, de sleutel B in het register 233 en de sleutel C in het register 235. Het uitgangssignaal van het geheimschriftalgoritme 229 wordt toegevoerd aan het geheimschriftuitgangsregister A 237, het geheimschrift-uitgangsregister B 239 respectievelijk het geheimschriftuitgangsregis-15 ter C 241. j
De resterende apparatuur en functies zijn soortgelijk indien niet identiek aan die in figuur 10 zijn geïllustreerd. De werking van de uitvoeringsvorm van figuur 14 is dezelfde uitgezonderd dat verschillende sleutels kunnen worden toegepast zoals gevraagd voor elke verschil-20 lende omzetting in geheimschrift zoals hierboven is beschreven.
Het programma voor elke omzet- en ontcijferinrichting die gebaseerd is op een microprocessor en die is ingericht voor het uitzenden : en ontvangen van de cijfertekst, wordt geïllustreerd met behulp van het stroomdiagram van figuur 15 en 16. Het stroomdiagram van figuur 15 il-25 lustreert de gevolgde procedure in zowel de zend- en geheimschriftmodus als de ontvang-ontcijferingsmodus.
Na de start 247 gaat het indien de omzet- en ontcijferingsinrich- j ting in een ontvangmodus is, naar een zoektoestand 249, waarbij wordt gezocht naar de ontvangst van de karakters (SYN) 263. In de ontvangmo-30 ;dus zal in de synchronisatietoestand 251 de inkomende synchronisatie-informatie worden gebruikt om het interne klokschema in te stellen. Indien de inkomende informatie door de synchronisatiemodus 251 niet wordt igedetecteerd als karakters (SYN), gaat een instructie 265 terug naar de zoektoestand 241.
35 Indien de omzet- en ontcijferingsinrichting in de zendmodus is, zal in de synchronisatietoestand 251 een instructie worden gegeven om de karakters (SYN) te genereren voor het uitzenden. Indien het berich-tenblok moet worden uitgezonden, zal in de synchronisatietoestand 251 ide koptoestand worden geïnitieerd na de opwekking van de synchronisa-40 Itiekarakters.
8020502 25
In de ontvangmodus worden uit de synchronisatietoestand 251 alle besturingskarakters die op het karakter (SYN) volgen, overgebracht naar de koptoestand 53. Indien een karakter start van de tekst (STX) in de koptoestand 53 wordt ontvangen, zullen de karakters die op dit karakter 5 start van de tekst volgen, worden overgebracht naar de teksttoestand 255 die moet worden verwerkt. In de koptoestand wordt ook gekeken naar ! : andere besturingskarakters en wordt dienovereenkomstig gereageerd op deze karakters. Indien in plaats van een tekstblok een besturingsblok is ontvangen, zal een karakter (PAD) het einde van het besturingsblok 10 signaleren, waardoor de koptoestand een signaal 271 initieert om de sluitprocedure 259 van de ontvanger te starten. Indien de koptoestand actief is en geen karakters start van de tekst of karakters (PAD) 269 worden ontvangen, dan wordt in deze toestand voortdurend gezocht naar ontvangen karakters en worden deze verwerkt als besturingskarakters.
15 In de zendmodus zal in de koptoestand 253 de geschikte karakters start van de tekst of andere besturingskarakters worden opgewekt, die nodig zijn in het cijfertekstblok en die aan de tekstinformatie voorafgaan.
Alle karakters die volgen op het karakter (STX) worden in de 20 teksttoestand 255 verwerkt. In de ontvangmodus en in de teksttoestand i i : wordt de cijfersubroutine opgeroepen. In de zendtoestand zal de cijfer- ! subroutine worden opgeroepen. Het proces van de omzetting in cijfers wordt voortgezet totdat het blokcontrolekarakter (BCC) hetzij ontcijferd of ontvangen is. Door de verwerking van het blokcontrolekarakter 25 wordt de initialiseringsvectortoestand 257 geactiveerd, waarbij de 4 tot 8 bytes van de initialiseringsvector hetzij worden opgewekt (zendmodus) of worden geladen in de DES-algoritmebuffer (ontvangmodus). Wanneer de laatste byte van de vector is verwerkt, gaat het proces in de sluittoestand 259. Dat wil zeggen dat de zender of ontvanger afhanke-30 jlijk van het geval, zijn uitzenden of ontvangen zal stoppen. De voltooiing van de sluittoestand 259 veroorzaakt de opwekking van een signaal 279 dat de routine opnieuw start bij de zoekprocedure 249.
In figuur 16 zijn de extra functie van (INF), (ETX) en (BCC) getoond die zijn tussengevoegd in de initialiseringsvectortoestand (IV) 35 257. Door de toevoeging van deze twee toestanden worden de karakters (INF) 167 (figuur 9) en de karakters (ETX) 171 en (BCC) (figuur 9) verwerkt, die eveneens een deel kunnen uitmaken van het achtervoegsel.
Nadat het karakter (STX) tijdens elke ontvangst of uitzending wordt gedetecteerd, wordt de teksttoestand 255 binnengetreden en worden 40 de uitgezonden gegevens in geheimschrift omgezet of indien deze worden 1020502
ouar^LC
Λ 26 ontvangen ontcijferd. Bij de verwerking van het blokcontrolekarakter gaat de teksttoestand over in de toestand (INF) 281, waarin bij ontvangst de signalen (INF) worden verwerkt volgens hun karakter, of zij signalen (SEQ), (ABORT) of algemene besturingssignalen (SIG) zijn, zo-5 als hierboven is toegelicht. In de zendmodus worden in de toestand (INF) 281 de signalen opgewekt en op geschikte wijze onmiddellijk voor dê initialiseringsvector van het uit te zenden cijfertekstblok geplaatst. Nadat de signalen (INF) zijn verwerkt wordt binnengetreden in de initialiseringsvectortoestand, waarin de vectorbytes worden verwerkt 10 hetzij door opwekken of ontvangen en ingevoerd in het DES-algoritmere-gister. Aan het einde van de verwerking van de laatste byte wordt binnengetreden in de toestand (ETX') en (BCC) 285, waarin bij uitzending deze twee karakters worden opgewekt om onmiddellijk op de initialiseringsvector te volgen. Bij de ontvangst worden deze twee karakters ge-15 detecteerd en op geschikte wijze gebruikt. Indien zij aan het einde van een gegevensverbinding met meer knooppunten worden ontvangen, kunnen zij eenvoudigweg worden verworpen, waarbij hun hoofdfunctie is het bieden van de mogelijkheid in tussengelegen knooppunten van de gegevensverbinding de cijfertekst te kunnen controleren op transmissiefouten, 20 zonder zijn toevlucht te nemen tot het ontcijferen van de berichten- | blokken.
Hetgeen is beschreven, is een berichtenformaat voor cijfertekst- ; blokken bij een BSC-protocol. Het is flexibel en kan worden gebruikt in gegevensverbindingen van punt tot punt en multipunt-verbindingen, als-25 mede gegevensverbindingen die tussengelegen knooppunten hebben, welke knooppunten op transmissiefouten kunnen controleren. Het berichtenfor-! maat volgens de uitvinding biedt de mogelijkheid van zulk een controle :zonder dat de tussengelegen knooppunten het tekstbericht moeten ontcijferen. Bovendien is de foutcontrolemogelijkheid van het systeem verbe-30 terd als gevolg van de structuur van het berichtenformaat. Het berichtenformaat is zodanig gestructureerd, dat een aanzienlijke hoeveelheid informatie is toegevoegd, die nodig is voor het cijfertekstblok, zoals ;de initialiseringsvector, zonder de doorvoer van het BSC-protocolsys-teem te verminderen. Het is uiteraard duidelijk dat binnen het kader 35 van de uitvinding diverse varianten mogelijk zijn.
! : 8020502 oko?:;;.c

Claims (18)

1. Communicatieverbindingsysteem waarin een synchroon protocol wordt toegepast en die aan elk einde van de gegevensverbinding een inrichting heeft voor het omzetten in geheimschrift en het ontcijferen, 5. gekenmerkt door: i middelen voor het opwekken van een uit verscheidene bits bestaand I willekeurig getal dat als een initialiseringsvector moet worden gebruikt ; middelen voor het in cijferschrift omzetten van een berichtentekst 10 volgens het DES-algoritme in de cijferterugkoppelmodus; en middelen voor het toevoeren van de initialiseringsvector aan de middelen voor het in cijferschrift omzetten voor de start van het in cijferschrift omzetten van het volgende bericht en voor het toevoeren van dezelfde initialiseringsvector aan de ontvangende inrichting voor 15 het omzetten in geheimschrift of ontcijferen als het achtereinde van het voorafgaande in cijferschrift omgezette bericht, waarbij de initia-: 'i liseringsvector wordt toegevoerd aan het ontcijfergedeelte van de ont- I vangende inrichting voor het in geheimschrift omzetten en ontcijferen, teneinde deze te initialiseren voor ontvangst van het volgende cijfer.
2. Systeem volgens conclusie 1, met het kenmerk, dat behalve de uit verscheidene bits bestaande initialiseringsvector de toevoermidde- len een informatiewoord toevoegen aan het achtereinde van het in ge- Iheimschrift omgezette bericht.
3. Systeem volgens conclusie 2, met het kenmerk, dat het informa-25 ;tiewoord karakters (ABORT) bevat.
4. Systeem volgens conclusie 2, met het kenmerk, dat het informa-tiewoord karakters (ETX) en karakters (BCC) bevat die in duidelijke j tekst worden uitgezonden.
5. Systeem volgens conclusie 2, met het kenmerk, dat het informa- 30 ;tiewoord karakters (SEQ) bevat.
6. Systeem voilgens conclusie 2, met het kenmerk, dat het informa-tiewoord karakters (SIG) bevat.
7. Communicatieverbindingsysteem waarin een synchroon protocol wordt toegepast en dat een hoofdinrichting voor het in geheimschrift 35 omzetten en ontcijferen op een centrale plaats heeft en een inrichting ! voor het in geheimschrift omzetten en ontcijferen in elk van een aantal bijplaatsen, in welke hoofdinrichting een aantal uit verscheidene bits | bestaande geheime sleutels wordt opgeslagen, een voor elk van de bij- i I · inrichtingen, gekenmerkt door: 40 middelen voor het opslaan van een uit verscheidene bits bestaand 1 8020502 OMQZn.C * * willekeurig getal dat als een initialiseringsvector moet worden gebruikt; middelen voor het in cijferschrift omzetten van de berichtentekst volgens het DES-algoritme in de cijferterugkoppelmodus; 5 middelen voor het toevoeren van de initialiseringsvector aan de middelen voor het in cijferschrift omzetten van het bericht, voorafgaand aan de start van het in cijfers omzetten van het volgende bericht door de middelen voor het omzetten in cijferschrift; en middelen voor het toevoeren van dezelfde initialiseringsvector aan 10 elk van de bij-inrichtingen voor het in geheimschrift omzetten en ontcijferen als het achtereinde van het voorafgaande in geheimschrift omgezette bericht, waarbij de initialiseringsvector aan het ontcijferge-deelte van elke bij-inrichting voor het in geheimschrift omzetten en ontcijferen wordt toegevoerd, teneinde deze te initialiseren voor de 15 ontvangst van het volgende cijfer.
8. Systeem volgens conclusie 7, met het kenmerk, dat behalve de uit verscheidene bits bestaande initialiseringsvector de toevoermidde-len een informatiewoord aan het achtereinde van het in geheimschrift omgezette bericht toevoegen.
9. Systeem volgens conclusie 8, met het kenmerk, dat het informa tiewoord karakters (ABORT) bevat.
10. Systeem volgens conclusie 8, met het kenmerk, dat het informatiewoord karakters (ETX) bevat en karakters (BCC) die in duidelijke tekst worden uitgezonden.
11. Systeem volgens conclusie 8, met het kenmerk, dat het informa- ! ; tiewoord karakters (SEQ) bevat.
12. Systeem volgens conclusie 8, met het kenmerk, dat het informatiewoord karakters (SIG) bevat.
13. Communicatieverbindingsysteem waarin een synchroon protocol 30 wordt gebruikt en dat een inrichting voor het in geheimschrift omzetten en ontcijferen in elk einde van de gegevensverbinding heeft, waarbij een van de inrichtingen voor het in geheimschrift omzetten en ontcijferen een hoofdinrichting is, terwijl de andere een bij-inrichting is, waarbij elke inrichting de berichtentekst in cijferschrift omzet en 35 ontcijfert volgens het DES-algoritme in de cijferterugkoppelmodus onder toepassing van een geheime sleutel voor elke gegevensverbinding, waar- i i bij de initialisering van de hoofdinrichting en de bij-inrichting voorafgaand aan een cijferoverdracht wordt bestuurd door een uit verscheidene bits bestaande initialiseringsvector die in de hoofdinrichting 40 wordt opgewekt en uitgezonden naar de bij-inrichting, gekenmerkt door: @020502 ov^a-C V‘ middelen voor het toevoeren van de initialiseringsvector aan de ι ; hoofdinrichting voor het in geheimschrift omzetten en ontcijferen voorafgaand aan de start van het in cijferschrift omzetten van het volgende bericht; en 5 middelen voor het toevoeren van dezelfde initialiseringsvector aan : de bij-inrichting als het achtereinde van het voorafgaande in geheim-; schrift omgezette bericht, waarbij de initialiseringsvector wordt toegevoerd aan het ontcijfergedeelte van de bij-inrichting, teneinde deze | te initialiseren voor de ontvangst van het volgende cijfer.
14. Systeem volgens conclusie 13, met het kenmerk, dat behalve de uit verscheidene bits bestaande initialiseringsvector de toevoermidde-len een informatiewoord aan het achtereinde van het in geheimschrift omgezette bericht toevoegen.
15. Systeem volgens conclusie 14, met het kenmerk, dat het infor-15 : matiewoord karakters (ABORT) bevat.
16. Systeem volgens conclusie 14, met het kenmerk, dat het infor-| matiewoord karakters (ETX) en karakters (BCC) bevat, die in duidelijke tekst worden uitgezonden.
17. Systeem volgens conclusie 14, met het kenmerk, dat het infor-20 matiewoord karakters (SEQ) bevat.
18. Systeem volgens concvlusie 14, met het kenmerk, dat het informatiewoord karakters (SIG) bevat. i ' i j j ; i ' i : i ! : ; l j ! ; i i ov;c:?2lc I 8020502
NL8020502A 1979-12-28 1980-12-24 NL8020502A (nl)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US10803979 1979-12-28
US06/108,039 US4322576A (en) 1979-12-28 1979-12-28 Message format for secure communication over data links
PCT/US1980/001722 WO1981001933A1 (en) 1979-12-28 1980-12-24 Message format for secure communication over data links
US8001722 1980-12-24

Publications (1)

Publication Number Publication Date
NL8020502A true NL8020502A (nl) 1981-11-02

Family

ID=22319920

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8020502A NL8020502A (nl) 1979-12-28 1980-12-24

Country Status (9)

Country Link
US (1) US4322576A (nl)
JP (1) JPS56501826A (nl)
BE (1) BE886898A (nl)
CH (1) CH656761A5 (nl)
FR (1) FR2472890A1 (nl)
GB (1) GB2078063B (nl)
NL (1) NL8020502A (nl)
SE (1) SE427402B (nl)
WO (1) WO1981001933A1 (nl)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
DE3360921D1 (en) * 1982-04-30 1985-11-07 British Telecomm Broadcasting encrypted signals
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
JPS59117838A (ja) * 1982-12-24 1984-07-07 Sony Corp マ−カ−信号検出回路
US4603418A (en) * 1983-07-07 1986-07-29 Motorola, Inc. Multiple access data communications controller for a time-division multiplex bus
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US4591660A (en) * 1983-10-25 1986-05-27 At&T Bell Laboratories Common control audio decryptor
DK152239C (da) * 1983-12-30 1988-07-04 Sp Radio As Fremgangsmaade til kryptografisk overfoering af talesignaler og kommunikationsstation til udoevelse af fremgangsmaaden
JPS6120442A (ja) * 1984-07-09 1986-01-29 Toshiba Corp 有料放送方式
US4817146A (en) * 1984-10-17 1989-03-28 General Electric Company Cryptographic digital signal transceiver method and apparatus
US4757536A (en) * 1984-10-17 1988-07-12 General Electric Company Method and apparatus for transceiving cryptographically encoded digital data
US4852127A (en) * 1985-03-22 1989-07-25 American Telephone And Telegraph Company, At&T Bell Laboratories Universal protocol data receiver
EP0198384A3 (en) * 1985-04-09 1988-03-23 Siemens Aktiengesellschaft Berlin Und Munchen Method and device for enciphering data
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
ATE85439T1 (de) 1985-06-07 1993-02-15 Siemens Ag Verfahren und anordnung zur sicherung des zugriffs zu einer rechenanlage.
US4802217A (en) * 1985-06-07 1989-01-31 Siemens Corporate Research & Support, Inc. Method and apparatus for securing access to a computer facility
US4645871A (en) * 1985-06-17 1987-02-24 Paradyne Corporation Non-interfering in-band protocol-independent diagnostic scanning in a digital multipoint communication system
JPH0685517B2 (ja) * 1985-06-28 1994-10-26 ソニー株式会社 情報サ−ビスシステム
GB2180127B (en) * 1985-09-04 1989-08-23 Philips Electronic Associated Method of data communication
GB2204465B (en) * 1987-05-01 1991-06-19 Philips Electronic Associated A method of and an arrangement for digital signal encryption
US5274838A (en) * 1987-06-03 1993-12-28 Ericsson Ge Mobile Communications Inc. Fail-soft architecture for public trunking system
US5274837A (en) * 1987-06-03 1993-12-28 Ericsson Ge Mobile Communications Inc. Trunked radio repeater system with multigroup calling feature
US4905302A (en) * 1987-06-03 1990-02-27 General Electric Company Trunked radio repeater system
US4939746A (en) * 1987-06-03 1990-07-03 General Electric Company Trunked radio repeater system
US4903262A (en) * 1987-08-14 1990-02-20 General Electric Company Hardware interface and protocol for a mobile radio transceiver
US5125102A (en) * 1987-06-03 1992-06-23 Ericsson Ge Mobile Communications Inc. Trunked radio repeater system including synchronization of a control channel and working channels
US4926496A (en) * 1987-08-14 1990-05-15 General Electric Company Method and apparatus for infrequent radio users to simply obtain emergency assistance
US4835731A (en) * 1987-08-14 1989-05-30 General Electric Company Processor-to-processor communications protocol for a public service trunking system
US4821292A (en) * 1987-06-03 1989-04-11 General Electric Company Adaptive limiter/detector which changes time constant upon detection of dotting pattern
US4905234A (en) * 1987-06-03 1990-02-27 General Electric Company Apparatus and method for transmitting digital data over a radio communications channel
US5175866A (en) * 1987-06-03 1992-12-29 Ericcson Ge Mobile Communications Inc. Fail-soft architecture for public trunking system
US4817148A (en) * 1987-07-06 1989-03-28 Wegener Communications, Inc. Signal scrambling transmission system
US5128930A (en) * 1987-08-14 1992-07-07 General Electric Company Processor-to-processor communications protocol for a public service trunking system
US5206863A (en) * 1987-08-14 1993-04-27 General Electric Company Processor-to-processor communications protocol for a public service trunking system
US5086506A (en) * 1987-08-14 1992-02-04 General Electric Company Radio trunking fault detection system with power output monitoring and on-air monitoring
US5109543A (en) * 1987-08-14 1992-04-28 General Electric Company Hardware interface and protocol for a mobile radio transceiver
US5265093A (en) * 1987-08-14 1993-11-23 Ericsson Ge Mobile Communications Inc. Hardware interface and protocol for a mobile radio transceiver
US5117501A (en) * 1988-08-08 1992-05-26 General Electric Company Dynamic regrouping in a trunked radio communications system
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5351299A (en) * 1992-06-05 1994-09-27 Matsushita Electric Industrial Co., Ltd. Apparatus and method for data encryption with block selection keys and data encryption keys
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5408680A (en) * 1992-08-11 1995-04-18 Ericsson Ge Mobile Communications Inc. Single channel autonomous digitally trunked RF communications system
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
EP0939944B1 (en) * 1996-11-19 2000-12-13 BRITISH TELECOMMUNICATIONS public limited company Communications system
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
JP3097655B2 (ja) * 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
US6336187B1 (en) 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6247986B1 (en) * 1998-12-23 2001-06-19 3M Innovative Properties Company Method for precise molding and alignment of structures on a substrate using a stretchable mold
JP4201430B2 (ja) * 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
JP2001194991A (ja) * 2000-01-12 2001-07-19 Murata Mach Ltd 暗号化方法及び暗号通信方法
US6751607B2 (en) * 2001-04-04 2004-06-15 Thomas A. Kraay System and method for the identification of latent relationships amongst data elements in large databases
FR2838894A1 (fr) * 2002-04-19 2003-10-24 St Microelectronics Sa Chiffrement du contenu d'une memoire externe a un processeur
US9009657B2 (en) * 2008-04-20 2015-04-14 Microsoft Technology Licensing, Llc Component-oriented architecture for web mashups
US8873456B2 (en) 2011-09-23 2014-10-28 The Boeing Company Multi-operator system for accessing satellite resources
US9001642B2 (en) * 2011-09-23 2015-04-07 The Boeing Company Selective downlink data encryption system for satellites

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4160120A (en) * 1977-11-17 1979-07-03 Burroughs Corporation Link encryption device
US4203166A (en) * 1977-12-05 1980-05-13 International Business Machines Corporation Cryptographic file security for multiple domain networks

Also Published As

Publication number Publication date
GB2078063B (en) 1983-12-14
SE427402B (sv) 1983-03-28
JPS56501826A (nl) 1981-12-10
FR2472890B1 (nl) 1985-01-04
US4322576A (en) 1982-03-30
CH656761A5 (de) 1986-07-15
FR2472890A1 (fr) 1981-07-03
WO1981001933A1 (en) 1981-07-09
SE8105098L (sv) 1981-08-28
GB2078063A (en) 1981-12-23
BE886898A (fr) 1981-04-16

Similar Documents

Publication Publication Date Title
NL8020502A (nl)
US4206315A (en) Digital signature system and apparatus
US5319710A (en) Method and means for combining and managing personal verification and message authentication encrytions for network transmission
US4668103A (en) Polygraphic encryption-decryption communications system
US4172213A (en) Byte stream selective encryption/decryption device
US4386234A (en) Cryptographic communication and file security using terminals
US4159468A (en) Communications line authentication device
US4227253A (en) Cryptographic communication security for multiple domain networks
US4160120A (en) Link encryption device
US4720859A (en) Method and system for the mutual encyphered indentification between data communicating stations and stations for use with such method and system
US5703948A (en) Protected communication method and system
EP0582395A2 (en) Computer network with modified host-to-host encryption keys
RU2146421C1 (ru) Дешифрирование повторно переданных данных в системе связи с шифрованием
WO1996002992A1 (fr) Procede d&#39;emission de signaux et systeme de communication
US4760600A (en) Cipher system
EP0484862B1 (en) Secure communication equipment and secure transmission system
US4431865A (en) Digital signal enciphering and deciphering apparatus and system
JPS62122432A (ja) 直列データ転送におけるエラーチェック装置
US4627074A (en) Method and arrangement for transmitting characters
EP0354770B1 (en) Secure management of keys using extended control vectors
JPH04335730A (ja) 暗号送信装置、暗号受信装置、暗号通信システム
EP0140388B1 (en) Pocket terminal, method and system for secured banking transactions
RU2027311C1 (ru) Способ передачи и приема с обеспечением подлинности сообщения
JPH0681136B2 (ja) デ−タ変換器
WO1993001578A1 (en) Ciphering device