NL9400176A - Cryptografische inrichting. - Google Patents

Cryptografische inrichting. Download PDF

Info

Publication number
NL9400176A
NL9400176A NL9400176A NL9400176A NL9400176A NL 9400176 A NL9400176 A NL 9400176A NL 9400176 A NL9400176 A NL 9400176A NL 9400176 A NL9400176 A NL 9400176A NL 9400176 A NL9400176 A NL 9400176A
Authority
NL
Netherlands
Prior art keywords
stream
character
bit
feedback
encryption
Prior art date
Application number
NL9400176A
Other languages
English (en)
Inventor
Jean Paul Boly
Gerrit Roelofsen
Peter Jacobus Nicolaas Rooij
Original Assignee
Nederland Ptt
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nederland Ptt filed Critical Nederland Ptt
Priority to NL9400176A priority Critical patent/NL9400176A/nl
Priority to EP95200192A priority patent/EP0666663B1/en
Priority to AT95200192T priority patent/ATE229715T1/de
Priority to DE69529108T priority patent/DE69529108T2/de
Priority to CA002141724A priority patent/CA2141724A1/en
Publication of NL9400176A publication Critical patent/NL9400176A/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Materials For Medical Uses (AREA)
  • Bidet-Like Cleaning Device And Other Flush Toilet Accessories (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Description

Cryptografische inrichting
A ACHTERGROND VAN DE UITVINDING
De uitvinding heeft betrekking op een cryptografisch systeem, omvattende een vercijferinrichting aan één zijde van een transmissiesysteem, voor het vercijferen van een eerste tekenstroom tot een tweede tekenstroom, en een ontcijferinrichting aan een andere zijde van het transmissiesysteem, voor het ontcijferen van de via het transmissiesysteem aangeboden tweede tekenstroom tot een derde tekenstroom die onder normale condities een replica van de eerste tekenstroom is, waarbij in de vercijferinrichting de eerste tekenstroom wordt gemengd met een in die vercijferinrichting gegenereerde vierde tekenstroom en het mengproduct daarvan als tweede tekenstroom aan het transmissiesysteem wordt aangeboden, en waarbij in de ontcijferinrichting de via het transmissiesysteem toegevoerde tweede tekenstroom wordt gemengd met een in die ontcijferinrichting gegenereerde vijfde tekenstroom en het mengproduct daarvan als derde tekenstroom van de inrichting wordt afgenomen, waarbij in de vercijferinrichting de vierde tekenstroom een functie is van een interne tekenreeks, sleutel-reeks genoemd, en, door terugkoppeling, die vierde tekenstroom en waarbij in de ontcijferinrichting de vijfde tekenstroom een functie is van een sleutelreeks, gelijk aan die in de vercijferinrichting, en, door terugkoppeling, die vijfde tekenstroom. Tevens heeft de uitvinding betrekking op een cryptografische inrichting voor het vercijferen dan wel ontcijferen van een aan die inrichting toegevoerde eerste tekenstroom tot een tweede tekenstroom, waarbij die eerste tekenstroom wordt gemengd met een in die inrichting gegenereerde derde tekenstroom, die een functie is van een interne tekenreeks, sleutelreeks genoemd, en, door terugkoppeling, die derde tekenstroom.
Het hierboven aangeduide bekende cryptografische systeem omvat cryptografische inrichtingen die werken in de zogeheten "Output Feedback Modus" (OFB), waarvan figuur 1 een schematisch beeld geeft. Een nauw verwante cryptografische modus, de "Cipher Feedback Modus" (CFB) wordt schematisch weergegeven in figuur 2. Onder normale condi- ties is de door de ontcijferinrichtingen (rechts in de figuren) afgegeven tekenstroom (c) een perfecte replica van de aan de vercij-ferinrichtingen (links in de figuren) aangeboden tekenstroom (a). Als echter in de vercijferde tekenstroom (b) —die ten gevolge van de vercijfering volledig afwijkt van de aangeboden tekenstroom— een fout optreedt, hetzij het veranderen van de waarde van een teken in die tekenstroom (zoals een "bit-flip", waarbij in een bitstroom een H1M een "0M wordt of andersom), hetzij het wegvallen van een teken of, juist omgekeerd, het optreden van een extra teken, zal het cryptogra-fische systeem als volgt reageren: - als, zoals in figuur 1 voorgesteld, de cryptografische inrichtingen werken volgens de OFB modus, zal het veranderen van de waarde van een teken in de vercijferde tekenstroom weliswaar voor verstoring van de door de ontcijferinrichting afgegeven tekenstroom (c) zorgen, waardoor die tekenstroom geen juiste replica van de originele tekenstroom is, maar die verstoring herstelt zich weer. Het wegvallen of het "tussen-dringen" van een teken echter veroorzaakt blijvende verstoring in de uitgangsstroom van de ontcijferinrichting; - als, zoals in figuur 2 voorgesteld, de cryptografische inrichtingen werken volgens de CFB modus, zal, evenals bij de OFB modus, het veranderen van de waarde van een teken in de vercijferde tekenstroom enige tijd (bij OFB gedurende slechts één bit, bij CFB gedurende meer bits) voor verstoring van de door de ontcijferinrichting afgegeven tekenstroom (c) zorgen, die zich na enige tijd echter weer herstelt. Het wegvallen of het "tussendringen" van een teken veroorzaakt in de CFB modus echter eveneens geen blijvende verstoring in de uitgangsstroom van de ontcijferinrichting, maar ook in die gevallen herstelt de uitgangsstroom van de ontcijferinrichting zich na enige tijd weer. Het herstel van de uitgangsstroom van de ontcijferinrichting (bij OFB dus alleen bij "bit-flip" en bij CFB in alle gevallen) wordt veroorzaakt doordat (volgens XS0/1EC Standard 10116:1991) de teruggekoppelde tekenstroom volgens een éénweg-functie met de genoemde sleutelreeks (in de figuren aangeduid met KEY) wordt samengevoegd.
Weliswaar kan het zelfherstellende karakter van de OFB modus en in het bijzonder de CFB modus vaak een voordeel zijn, het kan ook een nadeel zijn. In het bijzonder namelijk als de verstoringen van de vercijferde tekenstroom het gevolg zijn van moedwillig optreden door een derde partij (een "indringer") dan kan een dergelijk optreden aan ontvangstzijde in veel gevallen niet worden gedetecteerd (namelijk in die gevallen dat de verstoring zich na korte tijd weer herstelt.
B BESPREKING VAN DE UITVINDING
De uitvinding voorziet in een tweetal nieuwe cryptografische modi waarbij een verstoring van de vercijferde tekenstroom, ongeacht welke soort van verstoring, altijd resulteert in een permanente verstoring van de uitgangsstroom van de ontcijferinrichting. De uitvinding voorziet hierbij in twee opties: het, conform de OFB modus, terugkoppelen van de de "KEY-output" (d en e in de figuren 1 en 2) en het tevens, volgens een bepaalde functie, terugkoppelen van de vercijferde tekenstroom (optie 1) of van de originele tekenstroom aan de vercijferzijde respectievelijk van de uitgangstekenstroom aan de ontcijferzijde. Deze opties worden schematisch getoond in de figuren 3 en 4.
In de tabellen 1 en 2 worden de resultaten getoond van de vercijfe-ring en ontcijfering van een bitstroom volgens de OFB modus en de CFB modus. Daarbij wordt tevens het resultaat getoond van een verstoring in de vercijferde bitstroom, te weten een "bit flip" een "bit deleti-on" en een "bit insertion" van het 20e bit (in de tabellen is dat het bit onder de letter M in de tekstregel "ENCRYPTED BIT STREAM". Voor de verschillende modi wordt getoond: - de PLAIN TEXT BIT STREAM (<BITS.IN>), in de figuren 1-4 voorgesteld door a (er is gekozen voor een bitstroom met een regelmatig patroon, teneinde vrij eenvoudig de resultaten te kunnen bekijken); - de ENCRYPTED BIT STREAM (<BITS.ENC>), in de figuren 1-4 voorgesteld door b, en - de DECRYPTED BIT STREAM (<BITS.DEC>), in de figuren 1-4 voorgesteld door c; vervolgens de resultaten van de verstoringen: * BIT FLIP OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>) DECRYPTED BIT STREAM (<BITS.DEC>); * BIT DELETION OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>) DECRYPTED BIT STREAM (<BITS.DEC>); * BIT INSERTION AFTER BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>) DECRYPTED BIT STREAM (<BITS.DEC>)
Uit de tabellen 1 en 2 is te zien dat in beide gevallen, de OFB-mode en de CFB-mode, automatisch herstel optreedt bij een "bit-flip", terwijl in de CFB modus de outputstroom zich tevens herstelt na het wegvallen o£ invoegen van een bit.
Tabel 3 geeft de resultaten weer van het vercijferen en ontcijferen van dezelfde bitstroom volgens de eerste modus van de uitvinding, die hierna "Output/Cipher Feedback" (OCFB) modus wordt genoemd. Te zien is dat iedere soort van verstoring een onherstelbare verstoring van de bitstroom aan de uitgang van de ontcijferinrichting tot gevolg heeft. Tabel 4 geeft de resultaten weer van het vercijferen en ontcijferen van dezelfde bitstroom volgens de tweede modus van de uitvinding, die hierna "Output/Plain Feedback" (OPFB) modus wordt genoemd. Te zien is dat ook in deze modus iedere soort van verstoring een onherstelbare verstoring van de bitstroom aan de uitgang van de ontcijferinrichting tot gevolg heeft. Tabellen 5 en 6 geven de broncode van programma's waarin de werking van een vercijferinrichting en ontcijferinrichting volgens verschillende modi kan worden gedemonstreerd, alsmede de invloeden van verstoringen van de vercijferde bitstroom op de ontcijferde bitstroom, zoals in de tabellen 1-4 getoond.
C BESPREKING VAN DE FIGUREN
Figuur 1 toont schematisch een OFB vercijferinrichting en een OFB ontcijferinrichting, met elkaar verbonden door een transmissieme-dium.
Figuur 2 toont schematisch een CFB vercijferinrichting en een CFB ontcijferinrichting, met elkaar verbonden door een transmissiemedium. Figuur 3 toont schematisch een OCFB vercijferinrichting en een OCFB ontcijferinrichting, met elkaar verbonden door een transmissiemedium. Figuur 4 toont schematisch een OPFB vercijferinrichting en een OPFB ontcijferinrichting, met elkaar verbonden door een transmissiemedium. Figuur 5 toont in detail een uitvoeringsvoorbeeld van een CFB vercij-fermodule, overeenkomend met het in tabel 5 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 6 toont in detail een uitvoeringsvoorbeeld van een CFB ontcij-fermodule, overeenkomend met het in tabel 6 getoonde simulatieprogram- ma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 7 toont in detail een uitvoeringsvoorbeeld van een OFB vercij-fermodule, overeenkomend met het in tabel 5 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 8 toont in detail een uitvoeringsvoorbeeld van een OFB ontcij-fermodule, overeenkomend met het in tabel 6 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 9 toont in detail een uitvoeringsvoorbeeld van een OCFB vercijfermodule, overeenkomend met het in tabel 5 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 10 toont in detail een uitvoeringsvoorbeeld van een OCFB ontcijfermodule, overeenkomend met het in tabel 6 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 11 toont in detail een verbeterd uitvoeringsvoorbeeld van een OCFB vercijfermodule, overeenkomend met het in tabel 5 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 12 toont in detail een verbeterd uitvoeringsvoorbeeld van een OCFB ontcijfermodule, overeenkomend met het in tabel 6 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 13 toont in detail een uitvoeringsvoorbeeld van een OFFB vercijfermodule, overeenkomend met het in tabel 5 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
Figuur 14 toont in detail een uitvoeringsvoorbeeld van een OPFB ontcijfermodule, overeenkomend met het in tabel 6 getoonde simulatieprogramma; de in de figuur schematisch aangegeven bewerkingen zijn voorzien van verwijzingen naar de overeenkomstige regelnummers in dat programma.
In figuur 1 wordt een bitstroom a modulo 2 opgeteld bij een vercij-fer-bitstroom d, resulterend in vercijferde bitstroom b. Deze wordt, rechts in de figuur, weer ontcijferd door modulo 2 optelling met een ontcijfer-bitstroom e, gelijk aan vercijfer-bitstroom d. De resulterende bitstroom e is een exacte replica van de oorspronkelijke "plain text" bitstroom a. Bitstroom d en bitstroom e worden beide gegenereerd door middel van een geheime sleutel-bitreeks KEY, die aan beide zijden van het systeem gelijk is. De bitreeksen d en e worden teruggekoppeld en via een register REG volgens een éénwegfunctie, bijvoorbeeld bloks-gewijs, met de sleutelreeks gecombineerd.
In figuur 2 wordt eveneens een bitstroom a modulo 2 opgeteld bij een vercijfer-bitstroom d, resulterend in vercijferde bitstroom b. Deze wordt, rechts in de figuur, weer ontcijferd door modulo 2 optelling met een ontcijfer-bitstroom e, gelijk aan vercijfer-bitstroom d. De resulterende bitstroom e is een exacte replica van de oorspronkelijke "plain text" bitstroom a. Bitstroom d en bitstroom e worden beide gegenereerd door middel van een geheime sleutel-bitreeks KEY, die aan beide zijden van het systeem gelijk is. In de in deze figuur getoonde modus worden echter niet de bitreeksen d en e teruggekoppeld en via een register REG volgens een éénwegfunctie met de sleutelreeks KEY gecombineerd, maar (aan beide zijden van het systeem) de vercijferde bitstroom b.
In het voorgaande is reeds ingegaan op de bezwaren van de bekende modi, namelijk het zelfherstellende karakter, waardoor eventuele manipulaties in de vercijferde bitstroom b niet gegarandeerd gedetecteerd kunnen worden.
In figuur 5 wordt de plain text input bitstroom modulo 2 opgeteld bij een vercijfer-bitstroom die wordt gegenereerd door die bitstroom toe te voeren aan een 16 bits schuifregister. De inhoud van dat schuifre-gister wordt in vier reeksen van 4 bits modulo 2 opgeteld bij vier x’eeksen van 4 bits waarin een 16 bits sleutelregister is opgedeeld, resulterend in vier 4-bits reeksen, S-BOX 1...S-B0X 4. Elk van deze reeksen wordt onderworpen aan een NS(election)-BOX"-bewerking (zie subroutine S-BOX, programmaregel 54), resulterend in steeds één bitwaarde per reeks. Deze vier bits worden weer samengesteld tot één reeks, S-BOX 5, die eveneens aan een S-BOX-bewerking wordt onderworpen, resulterend in één vercijferbit. Dit wordt dan modulo 2 bij het eerstverschijnende plain text bit opgeteld, resulterend in de cipher text; bovendien wordt (de waarde van) het uitgangsbit teruggevoerd naar de ingang van het 16 bits schuifregister.
In figuur 6 wordt de (van de vercijfermodule ontvangen) cipher text modulo 2 opgeteld bij een ontcijferbit, dat op precies dezelfde wijze wordt gegenereerd als het vercijferbit in de vercijfermodule uit figuur 5. Het resultaat is —als de cipher text tenminste onderweg niet verstoord is— een replica van de oorspronkelijke plain text. De invloed van verstoringen onderweg, in het transmissiemedium, werden reeds in het voorgaande besproken en worden hierna ook nog in een andere vorm geïllustreerd.
De werking van de vercijferinrichting uit figuur 7 is grosso modo dezelfde als die uit figuur 5, met dit verschil, dat niet steeds de waarde van het laatste vercijferingsbit wordt teruggevoerd naar de ingang van het 16 bits register, maar de waarde van het laatste vercijferde bit, met andere woorden het laatste cipher text bit. Voor simulatie van deze modus kan gebruik worden gemaakt van hetzelfde programma uit tabel 5, waarbij (zie regel 13) de parameter "MODE" wordt ingesteld op "2" (zie ook regel 24).
De werking van de ontcijferinrichting uit figuur 8 komt weer overeen met die van de vercijferinrichting uit figuur 7, met dien verstande dat steeds het laatst ontvangen cipher text bit wordt toegevoerd aan de ingang van het 16 bits schuifregister. Door de cipher text bit-stroom tevens modulo 2 op te tellen bij de via het schuifregister, het sleutelregister en de vijf S-BOXES geproduceerde ontcijferbitstroom, ontstaat weer een replica van de oorspronkelijk plain text bitstroom. De invloed van verstoringen onderweg, in het transmissiemedium, werden reeds in het voorgaande besproken en worden hierna ook nog in een andere vorm geïllustreerd.
De vercijferinrichting uit figuur 9 en de ontcijferinrichting uit figuur 10 vormen de meest eenvoudige uitvoeringsvorm van een crypto-grafische inrichting volgens de door de onderhavige uitvinding voorgestelde 0(utput)C(ipher)FB modus. In deze modus worden zowel de vercij-ferbits, afkomstig van de uitgang van S-BOX 5, als de vercijferde bits (de cipher text bits) naar de ingang van het schuifregister teruggevoerd, volgens een functie die in de meest eenvoudige vorm bestaat uit het mengen van beide bits door modulo 2 optelling. Voor het overige is de werking van beide inrichtingen hetzelfde als die van de voorgaande inrichtingen. De invloed van verstoringen onderweg, in het transmis-siemedium, werden reeds in het voorgaande besproken en worden hierna ook nog in een andere vorm geïllustreerd.
De vercijferinrichting uit figuur 11 en de ontcijferinrichting uit figuur 12 zijn een variant op de inrichtingen uit de figuren 9 en 10; deze geven een wat sterkere cryptografische beveiliging dan de inrichtingen uit de figuren 9 en 10, doordat de vercijferbitstroom uit S-BOX 5 eerst via een 4 bits schuifregister wordt vertraagd alvorens modulo 2 bij de vercijferde bits te worden opgeteld. In de simulatieprogramma's uit tabel 5 en tabel 6 wordt deze vertraging uitgevoerd in regel 25.
De cryptografische inrichtingen uit de figuren 13 en 14 vormen een, overigens met de inrichtingen uit de figuren 11 en 12 overeenkomende, uitvoeringsvorm van een cryptografische inrichting volgens de door de onderhavige uitvinding voorgestelde 0(uptut)P(lain)FB modus. In deze modus worden zowel de vercijferbits, afkomstig van de uitgang van S-BOX 5, als de (originele respectievelijk ontcijferde) plain text bits naar de ingang van het schuifregister teruggevoerd, volgens een functie die in de meest eenvoudige vorm bestaat uit het mengen van beide bits door modulo 2 optelling, maar die, zoals in deze figuren bij voorkeur additioneel wordt voorbewerkt door bijvoorbeeld een schuifregister. Voor het overige is de werking van beide inrichtingen hetzelfde als die ven de voorgaande inrichtingen.
In de voorgaande voorbeelden werd, ter verhoging van de cryptografi-sche sterkte, in de inrichtingen uit de figuren 11, 12, 13 en 14 de vercijferbitstroom uit S-BOX 5 eerst vertraagd alvorens via modulo 2 optelling met de naar het schuifregister teruggekoppelde bitstroom te mengen; het is evengoed mogelijk om, in plaats daarvan of aanvullend daarop, de andere via modulo 2 optelling naar het schuifregister terug te voeren bitstroom (in de OCFB modus is dat de vercijferde bitstroom; in de OFFB modus de plain text resp. de ontcijferde bitstroom) eerst te vertragen. In plaats van het vertragen van de terug te koppelen bitstromen, kunnen deze ook eerst (intern) vercijferd worden. Daartoe kan in de uitvoeringsvoorbeelden uit de figuren 11-14 het 4 bits schuifregister vervangen worden door een zesde S-BOX, waarvan de werking gelijk is aan S-BOX 1-5 en een eenvoudige cryptografisch éénweg-bewerking op de terug te koppelen bitstroom uitvoert. Bij voorkeur echter wordt hiervoor een (interne) vercijfennodule gebruikt die de terug te voeren bitstroom volgens de bekende OFB- of CFB-modus vercijfert, of volgens een vorm (bijvoorbeeld de meest eenvoudige vorm, zie figuur 9) van de in deze aanvrage voorgestelde OCFB- of OPFB-modus.
De invloed van verstoringen onderweg, in het transmissiemedium, werden reeds in het voorgaande besproken en worden hierna ook nog in een andere vorm geïllustreerd.
Hierna wordt de invloed van verstoringen onderweg, in het transmissiemedium tussen de vercijferinrichting en de ontcijferinrichting nogmaals voor de verschillende modi geïllustreerd, echter door middel van een stuk (ASCII-)tekst. De karakters van deze tekst zijn, via hun ASClI-waarden geconverteerd in een bitstroom, die vervolgens wordt vercijferd en weer ontcijferd. De ontcijferde bitstroom wordt weer geconverteerd naar ASCII-tekens. Tabel 7 illustreert e.e.a. voor vercijfering en ontcijfering in de OFB modus, waarbij de originele plain text (in karakters) en de ontcijferde text worden getoond in het geval er onderweg geen verstoring optreedt, in het geval er onderweg een "bit flip" van één van de vercijferde bits optreedt en in het geval er onderweg eerst een "bit deletion" en een honderdtal bit verderop een "bit insertion" plaatsvindt. Tabel 8 illustreert dezelfde gevallen voor de CFB modus, tabel 9 voor de OCFB modus en tabel 10 voor de OFFB modus. Deze illustraties tonen duidelijk dat bij de bekende modi automatisch herstel van de overgedragen tekst optreedt, terwijl bij toepassing van de modi volgens de uitvinding elke soort van verstoring van de vercijferde bitstroom leidt tot blijvende verstoring van de terugvercijferde tekst.
* * OUTPUT FEEDBACK MODE * * PLAIN TEXT BIT STREAM (<BITS.IN>): 1111000011110000111100001111000011110000111100001111000011110000 ENCRYPTED BIT STREAM (<BITS.ENC>): 0110110111010101111101001010000010101101100101111011100110110001 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111100001111000011110000111100001111000011110000 * BIT FLIP OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 0110110111010101111001001010000010101101100101111011100110110001 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111000001111000011110000111100001111000011110000 * BIT DELETION OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 011011011101010111101001010000010101101100101111011100110110001 DECRYPTED BIT STREAM (<BITS.DEC>): 111100001111000011101101000100010000011001001000001110100010001 * BIT INSERTION AFTER BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 01101101110101011111101001010000010101101100101111011100110110001 DECRYPTED BIT STREAM (<BITS.DEC>): 11110000111100001111111000000000000010111010110010010101100110011
Tab. 1 - Output Feedback Mode * * CIPHER FEEDBACK MODE * * PLAIN TEXT BIT STREAM (<BITS.IN>): 1111000011110000111100001111000011110000111100001111000011110000 ENCRYPTED BIT STREAM (<BITS.ENC>): 0110011100100010011010001101000010011111100110001110100111000010 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111100001111000011110000111100001111000011110000 * BIT FLIP OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 0110011100100010011110001101000010011111100110001110100111000010 DECRYPTED BIT STREAM (<BITS.DEC>):
llllOOOOllllOOOOlllOOlOOlllOOlOOllOlOOOOllllOOOOllllOOOOllllOOOO
* BIT DELETION OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 011001110010001001110001101000010011111100110001110100111000010 DECRYPTED BIT STREAM (<BITS.DEC>):
llllOOOOllliOOOOlllQilOllllOOOlllOlOOOOllllOOOOllllOOOOllllOOOO
* BIT INSERTION AFTER BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 01100111001000100110010001101000010011111100110001110100111000010 DECRYPTED BIT STREAM (<BITS.DEC>): 11110000111100001111110101101000011010000111100001111000011110000
Tab. 2 - Cipher Feedback Mode * * OUTPUT/CIPHER FEEDBACK MODE * * PLAIN TEXT BIT STREAM (<BITS.IN>): 1111000011110000111100001111000011110000111100001111000011110000 ENCRYPTED BIT STREAM (<BITS.ENC>): 1101101110011111110111101110111001100010000111011100110100111010 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111100001111000011110000111100001111000011110000 * BIT FLIP OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 1101101110011111110011101110111001100010000111011100110100111010 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111000001101000010000110110011011101100110100110 * BIT DELETION OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 110110111001111111011101110111001100010000111011100110100111010 DECRYPTED BIT STREAM (<BITS.DEC>): 111100001111000011110011110010110101000000100101010011110100010 * BIT INSERTION AFTER BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 11011011100111111101111101110111001100010000111011100110100111010 DECRYPTED BIT STREAM (<BITS.DEC>): 11110000111100001111000110101101100010101100101001111110100011000
Tab. 3 - Output/Cipher Feedback Mode (2) * * OUTPUT/PLAIN FEEDBACK MODE * * PLAIN TEXT BIT STREAM (<BITS.IN>): 1111000011110000111100001111000011110000111100001111000011110000 ENCRYPTED BIT STREAM (<BITS.ENC>): 1100111101101010000101000101100100100111010110011000001010100000 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111100001111000011110000111100001111000011110000 * BIT FLIP OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 1100111101101010000001000101100100100111010110011000001010100000 DECRYPTED BIT STREAM (<BITS.DEC>): 1111000011110000111000001011011000001110011100001110010000110000 * BIT DELETION OF BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 110011110110101000001000101100100100111010110011000001010100000 DECRYPTED BIT STREAM (<BITS.DEC>): 111100001111000011101000011100110111000010100010111111011011101 * BIT INSERTION AFTER BIT NUMBER 20 RESULTS INTO: ENCRYPTED BIT STREAM (<BIT.ENC>): 11001111011010100001101000101100100100111010110011000001010100000 DECRYPTED BIT STREAM (<BITS.DEC>): 11110000111100001111101010000100111010000110001011110111001100111
Tab. 4 - Output/Plain Feedback
10 REM SAVE"ENCRYPT.DEV",A
11 REM * * * BIT STREAM ENCRYPTION * * * 12 R«16: PLAINTXT-8 :XEYTXT-9: CIPHERTXT-10
13 OPEN "MODE" EOT. IHPUT AS#1:IHPUT#1,H0DE:CL0SE
14 INISTR$-"11011000100111000010001111010101000011110001110101" 15 KEYSTR$-LEFT$(INISTR$,R):REGSTR$=RIGHT$(INISTR$,R) 16 F$(1)-"BITS.IN* 17 F$(2)-*BITS.ENC" 18 F$(3)-*L0G.0UT" 19 OPEN F$(l) POR INPUT ASfl 20 OPEN F$(2) FOR OUTPUT AS#2 21 OPEN F$(3) FOR APPEND AS#3 22 PRINT#3,"ENCRYPTED BIT STREAM (<BITS.ENO) s" 23 IF MODE-1 THEN BIT$(4)-BIT$(CIPHERTXT)sGOTO 31 24 IF MODE-2 THEN BIT$(4)-BIT$(XEYTXT) '.GOTO 31 25 IF M0DE>2 THEN DELREG$-LEFT$(BIT$(KEYTXT)+DELREG$,4):BIT$(5)-RIGHT$(DELREG$,1) 26 IF MODE-3 GOTO 28 27 IF HODE-4 GOTO 30 28 IF BIT$(5)-BIT$(CIPHERTXT) THEN BIT$(4)«"0":ELSE BIT$(4)="1" 29 GOTO 31 30 IF BIT$(5)*BIT$(PLAINTXT) THEN BIT$(4)*"0":ELSE BIT$(4)-"1" 31 REGSTR$-RIGHT$(REGSTR$+BIT$(4),R) 32 FOR N-l TO R/4 33 KEGSTR$(N) =MID$(REGSTR$,4*(N-1)+1,4)
34 NEXT N
35 FOR N-l TO R/4 36 KEYSTR$(N)=MID$(KEYSTR$,4*(N-1)+1,4)
37 NEXT N
38 FOR N-l TO R/4 39 FOR M=1 TO R/4 40 IF MID$(REGSTR$(N)tH,l)*MID$(KEYSTR$(N),M,l) THEN BOXSTR$(N)=BOXSTR$(N)+"0":ELSE B0XSTR$(N)--B0XSTR$(N)+"1*
41 NEXT M
42 NEXT N
43 FOR N-l TO R/4 44 BOXINP$=BOXSTR$(N):GOSUB 54:BOXSTR$=BOXSTR$+BOXOUTP$
45 NEXT N
46 BOXINP$-BOXSTR$:GOSUB 54:BIT$(KEYTXT)-BOXOUTP$ 47 BIT$(PLAINTXT)-INPUT$(1,#1):P*P+1 48 IF BIT$(PLAINTXT)-BIT$(EEYTXT) THEN BIT$(CIPHERTXT)-"0":ELSE BIT$(CIPHERTXT)-*1": REM COMBINE BIT$(PLAINTXT) AND B1T$(EEYTXT), RESULTING INTO BIT$(CIPHERTXT) 49 PRINT#2,BIT$(CIPHERTXT); 50 PRINT#3,BIT$(CIPHERTXT); 51 PRINT USING *### INPUT i - BOX CONT. (UK- OUTPUT LAST BOX i - OUTPUT &";P;BIT$(-PLAINTXT);BOXSTR$(l);BOXSTR$(2);BOXSTR$(3);BOXSTR$(4);BOXSTR$;BIT$(KEYTXT);BIT$(CIPHERTXT) 52 FOR N-l TO R/4:BQXSTR$(i)-"»sHEXT N:B0XSTR$-"*
53 IF NOT E0F{1) GOTO 23: ELSE PRINT#3,"".-CLOSE:SYSTEM
54 REM SUBROUTINE S-BOX
55 IF BOHNP$-"0000" THEN B0X0UTP$-"0" 56 IF B0XINP$*"0001" THEN BQX0UTPS-"0" 57 IF B0XINP$-"0010" THEN B0X0UTP$«"1" 58 IF B0XINP$«"0011" THEN B0X0UTP$-"1" 59 IF BOXINP$-"0100" THEN BOXOUTP$-"0" 60 IF B0XINP$-"0101" THEN BOXOUTP$="l" 61 IF BOXIHP$*"0110" THEN BOXOUTP$-"r 62 IF BQXIHP$-"0111" THEN B0X0UTP$-"0" 63 IF BQXIHP$*"1000" THEN B0X0UTP$="0" 64 IF BOXIHP$**1001" THEN BOXOUTP$-*l· 65 IF BOXINP$-*1010" THEN BDX00TP$»"0" 66 IF ΒΟΠΝΡ$-"1011" THEN B0X0UTP$-"1" 67 IF B0XINP$-"1100" THEN B0X0UTP$-*0" 68 IF BOXIMP$«"1101" THEN B0X0UTP$-"0" 69 IF BOXINP$-"1110" THEN BOXOUTP$-‘l" 70 IF B0XINP$-"1111" THEN BQXOUTPS«"l"
71 RETURN
Tab. 5 - Encryption device; modes: 1 - CFB, 2 = OFB, 3 * OCFB, 4 - OPFB
10 REM SAVE"DECRYPT.DEV" ,A
11 REM * * * BIT STREAM DECRYPTION * * * 12 R-16:CIPHERTXT-8: KEYTXT-9:DECIPHERTXT-10
13 OPEN "MODE" FOR INPUT AS#1:INPUT#1,M0DE:CL0SE
14 IHISTR$*="110110001001110000100011110101010000nil0001110101" 15 KEYSTR$«LErr$(INISTR$,R) :REGSTR$*RIGHT$(INISTR$,R) 16 F$(1)*"BITS.ENC" 17 F$(2)="BITS.DEC" 18 F$(3)="L0G.0UT" 19 OPEN F$(l) FOR INPUT AS#1 20 OPEN F$(2) FOR OUTPUT AS#2 21 OPEN F$(3) FOR APPEND AS#3 22 PRINT#3,"DECRYPTED BIT STREAM (<BITS.DEC>)!" 23 IF MODE-1 THEN BZT$(4)-BZT$(CIPHER'nCT) :GOTO 31 24 IF MODE-2 THEN BIT$(4)«BIT$(XEYTXT):C0T0 31 25 IF MODE>2 THEN DELREG$«LEFT$(BIT$(KEYTXT)+DELREG$,4):BIT$(5)-RIGHT$ (DELREG$,1) 26 IF MODE-3 GOTO 28 27 IF MODE-4 GOTO 30 28 IF BIT$(5)*BIT$(CIPHERTXT) THEN BIT$(4)=,,0":ELSE BIT$(4)="1" 29 GOTO 31 30 IF BIT$(5)=BIT$(DECIPHERTXT) THEN BIT$(4)="0":ELSE BIT$(4)=*1» 31 REGSTR$=RIGHT$(REGSTR$+BIT$(4),R) 32 FOR N=1 TO R/4 33 REGSTR$(N)*MID$(REGSTR$,4*(N-1)+1,4)
34 NEXT N
35 FOR N-l TO R/4 36 XEYSTR$(N)*«ID$(KEYSTR$,4*(N-l)+lf4)
37 NEXT N
38 FOR N-l TO R/4 39 FOR M=1 TO R/4 40 IF MID$(REGSTR$(N),M,1)*MID$(KEYSTR$(N) ,M,1) THEN BOXSTR$(N)-BOXSTR$(N)+"0":ELSE BOXSTR$(H>--B0XSTR$(N)+"1"
41 NEXT M
42 NEXT N
43 FOR N=1 TO R/4 44 BOXINP$-BOXSTR$(N):GOSUB 54:BOXSTR$=BOXSTR$+BOXOUTP$
45 NEXT N
46 B0XINP$-B0XSTR$:GOSUB 54:BIT$(XEYTXT)=BOXOUTP$ 47 BIT$(CIPHERTXT)-INPUT$(1,#1):P-P+1 48 IF BIT$(CIPHERTXT)-BIT$(KEYTXT) THEN BIT$(DECIPHERTXT)-"0":ELSE BIT$(DECIPHERTXT)-"l"s REH COMBINE BIT$(CIPHERTXT) AND BIT$(EEYTXT), RESULTING INTO BIT$(DECIPHERTXT) 49 PRINT#2,BIT$(DECIPHERTXT); 50 PRINT#3,BIT$(DECIPHERTXT); 51 PRINT USING "#// INPUT & - BOX CONT. i k & & & - OUTPUT LAST BOX i - OUTPUT S";P;BIT$(CIP-HERTXT) ;B0XSTR$( 1) ;B0XSTR$(2) ;B0XSTR$(3) ;BOXSTR$(4) ;BOXSTR$;BIT$(KEYTXT) ;BIT$(DECIPHERTXT) 52 FOR N-l TO R/4:B0XSTR$(N)="":NEn N:B0XSTR$=""
53 IF NOT E0F(1) GOTO 23: ELSE PRINT#3,’'":CLOSE:SYSTEM
54 REM SUBROUTINE S-BOX
55 IF BQXINP$-"0000" THEN BOXOUTP$-"0" 56 IF BOXINP$-"0001" THEN BOXOUTP$-"0* 57 IF BOXINP$«"0010" THEN BOXOUTP$-"l" 58 IF BOXINP$-"0011" THEN BOXOUTP$-"l" 59 IF BOXINP$-»0100" THEN BOXOUTP$-"0" 60 IF BOXINP$-"0101" THEN BOXOUTP$-»l" 61 IF BOXINP$-"0110" THEN BOXOUTP$-"l" 62 IF BOXINP$-"0111" THEN BOXOUTP$-"0* 63 IF BOXINP$-"1000" THEN BOXOUTP$-"0" 64 IF Β0ΠΝΡ$«»1001* THEN BOXOUTP$-»l« 65 IF B(OINP$«»1010" THEN B0X0UTP$-"0" 66 IF BDnNP$«"1011* THEN BOXODTP$«"r 67 IF B0XINP$-*11OO” THEN BOXOUTP$-"0" 68 IF BOXINP$*"1101" THEN BOXDUTP$*"0" 69 IF BQHNP$*"1110" THEN B0X0UTP$«"1" 70 IF ΒΟΠΝΡ$«»1111· THEN B0X0UTP$-"1"
71 RETURN
Tab. 6 - Decryption device; modes: 1 - CFB, 2 « OFB, 3 - OCFB, 4 - OFFB
* * OUTPUT FEEDBACK MODE * * * PLAIN TEXT:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* DECRYPTION OF AN ERROR FREE CIPHER TEXT RESULTS INTO:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT FLIP OF BIT NUMBER 450 RESULTS INTO:
The invention provides for two new cryptographic modi in'which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT DELETION OF BIT NUMBER 450 AND BIT INSERTION AFTER BIT NUMBER 550 RESULTS INTO:
The invention provides for two new cryptographic modi ϊηΝδΜη-J<a|jL85Kturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
Tab. 7 - Output Feedback Mode - A characters example * * CIPHER FEEDBACK MODE * * * PLAIN TEXT:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* DECRYPTION OF AN ERROR FREE CIPHER TEXT RESULTS INTO:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT FLIP OF BIT NUMBER 450 RESULTS INTO:
The invention provides for two new cryptographic modi inE'hich a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT DELETION OF BIT NUMBER 450 AND BIT INSERTION AFTER BIT NUMBER 550 RESULTS INTO:
The invention provides for two new cryptographic modi inUft-f-[-@kjr®V0rbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
Tab. 8 - Cipher Feedback Mode - A characters example * * OUTPUT/CIPHER FEEDBACK MODE * * * PLAIN TEXT:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* DECRYPTION OF AN ERROR FREE CIPHER TEXT RESULTS INTO:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT FLIE OF BIT NUMBER 450 RESULTS INTO:
The invention provides for two new cryptographic modi
insdij !Ew**-8«»ar>j »4n+so=je !**: -i»=,+tQ;cw2l£xtTf]i-,7o2tt,AiH<»oiiQ*34«eNan±-.d ,nFe)VJ (£έ<ΘΧ] | LbuJbL±C—£, )8fe 9Γ6=|=|6^7s8%4p^e±ag ΥΓςμ^Σύ®p||->-ςέ/ηύ-1 | "Σ0 |R_6A
* BIT DELETION OF BIT NUMBER 450 AND BIT INSERTION AFTER BIT NUMBER 550 RESULTS INTO:
The invention provides for two new cryptographic modi ins1 £έη· \ fSA | 6 ' ςς=° σ-&όδΥγ3σ/£φσ+~βθ£: S3o$^TzQAi0d||r=OJI" >r\®Ti«e Caiiy*^ J δ8|ρ/ΰΝέΩηδπ·νηέi i8J®8|r-r*na*^ \fi?i«Kw±F%}\>Wtp! fl |®>Lr2 «•a. +eY[—yo½sdn* ||n
Tab. 9 - Output/Cipher Feedback Mode - A characters example * * OUTPUT/PLAIN FEEDBACK MODE * * * PLAIN TEXT:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* DECRYPTION OF AN ERROR FREE CIPHER TEXT RESULTS INTO:
The invention provides for two new cryptographic modi in which a disturbance of the encrypted token stream always will result into a permanent disturbance of the output stream of the decipher device.
* BIT FLIP OF BIT NUMBER 450 RESULTS INTO:
The invention provides for two new cryptographic modi in ]π|Σρ-.r|mt ||-|θδφ»φΕιδAίύjύφzed <|9/^jj=r$ 11 *-τΓσ I *+t i *) I A11^ EJPtt u f£0qm[ 8\§ j Wif/< · * k/g J P · lZ_+fδ<Y">i * «δ · * ύ ZzdSg-1-* »oV> ?P=I | =| e |A jNZtfiB fl \TRSZxa4 * BIT DELETION OF BIT NUMBER 450 AND BIT INSERTION AFTER BIT NUMBER 550 RESULTS INTO:
The invention provides for two new cryptographic modi inNt-φ * 5σ8^Β I b |=Τ^·ϊ| (=+Ρττ·ϋ.ΜΓ-U·|iWJ 6 f‘xR{ ) iS8-iU?Aityftd-[ · obs\\f~K-HSA| ]-^h} =LrQ"g7"aC sF^ [An9|| / Φ |-w|pij 4b4¥sOXxJ | |H - IHl «IT$0--||e30SuI ΓΙΓς“·||ύΖ · $
Tab. 10 - Output/Plain Feedback Mode - A characters example

Claims (8)

1. Cryptografisch systeem, omvattende een vercijferinrichting aan één zijde van een transmissiesysteem, voor het vercijferen van een eerste tegenstroom (a) tot een tweede tekenstroom (b), en een ontcij-ferinrichting aan een andere zijde van het transmissiesysteem, voor het ontcijferen van de via het transmissiesysteem aangeboden tweede tekenstroom (b) tot een derde tekenstroom (c) die onder normale condities een replica van de eerste tekenstroom (a) is, waarbij in de vercijferinrichting de eerste tekenstroom (a) wordt gemengd met een in die vercijferinrichting gegenereerde vierde tekenstroom (d) en het mengproduct daarvan als tweede tekenstroom (b) aan het transmissiesysteem wordt aangeboden, en waarbij in de ontcijferinrichting de via het transmissiesysteem toegevoerde tweede tekenstroom (b) wordt gemengd met een in die ontcijferinrichting gegenereerde vijfde tekenstroom (e) en het mengproduct daarvan als derde tekenstroom (c) van de inrichting wordt afgenomen, waarbij in de vercijferinrichting de vierde tekenstroom (d) een functie is van een interne tekenreeks, sleutelreeks (KEY) genoemd, en, door terugkoppeling, die vierde tekenstroom (d), en waarbij in de ontcijferinrichting de vijfde tekenstroom (e) een functie is van een sleutelreeks (KEY), gelijk aan die in de vercijferinrichting, en, door terugkoppeling, die vijfde tekenstroom (e), met het kenmerk, dat in de vercijferinrichting de vierde tekenstroom (d) bovendien, door terugkoppeling, een functie (f) is van de tweede tekenstroom (b), en in de ontcijferinrichting de vijfde tekenstroom (e) bovendien, door terugkoppeling, een functie (f) is van, eveneens, de tweede tekenstroom (b).
2. Cryptografisch systeem, omvattende een vercijferinrichting aan één zijde van een transmissiesysteem, voor het vercijferen van een eerste tekenstroom (a) tot een tweede tekenstroom (b), en een ontcijferinrichting aan een andere zijde van het transmissiesysteem, voor het ontcijferen van de via het transmissiesysteem aangeboden tweede tekenstroom (b) tot een derde tekenstroom (c) die onder normale condities een replica van de eerste tekenstroom (a) is, waarbij in de vercijferinrichting de eerste tekenstroom (a) wordt gemengd met een in die vercijferinrichting gegenereerde vierde tekenstroom (d) en het mengproduct daarvan als tweede tekenstroom (b) aan het transmissiesysteem wordt aangeboden, en waarbij in de ontcijferin- richting de via het transmissiesysteem toegevoerde tweede tekenstroom (b) wordt gemengd met een in die ontcijferinrichting gegenereerde vijfde tekenstroom (e) en het mengproduct daarvan als derde tekenstroom (c) van de inrichting wordt afgenomen, waarbij in de vercijferinrichting de vierde tekenstroom (d) een functie is van een interne tekenreeks, sleutelreeks (KEY) genoemd, en, door terugkoppeling, die vierde tekenstroom (d) en waarbij in de ontcijferinrichting de vijfde tekenstroom (e) een functie is van een sleutelreeks (KEY), gelijk aan die in de vercijferinrichting, en, door terugkoppeling, die vijfde tekenstroom (d), met het kenmerk, dat in de vercijferinrichting de vierde tekenstroom (d) bovendien, door terugkoppeling, een functie (f) is van de eerste tekenstroom (a), en in de ontcijferinrichting de vijfde tekenstroom (e) bovendien, door terugkoppeling, een functie is van de derde tekenstroom (c).
3. Cryptografisch systeem volgens conclusie 1 of 2, met het kenmerk, dat genoemde terugkoppeling van, in de vercijferinrichting, de tweede en de vierde tekenstroom (b en d) of de eerste en de vierde tekenstroom (a en d) en, in de ontcijferinrichting, van de tweede en de vijfde tekenstroom (b en e) of de derde en de vijfde tekenstroom (c en e) geschiedt onder vertraging van tenminste één van die teruggekoppelde tekenstromen (a,b,c,d of e) door middel van een vertragingsmodule, zowel in de vercijferinrichting als in de ontcijferinrichting.
4. Cryptografisch systeem volgens conclusie 1 of 2, met het kenmerk, dat genoemde terugkoppeling van, in de vercijferinrichting, de tweede en de vierde tekenstroom (b en d) of de eerste en de vierde tekenstroom (a en d) en, in de ontcijferinrichting, van de tweede en de vijfde tekenstroom (b en e) of de derde en de vijfde tekenstroom (c en e) geschiedt onder interne vercijfering van tenminste één van die teruggekoppelde tekenstromen (a,b,c,d of e) door middel van een interne vercijfermodule, zowel in de vercijferinrichting als in de ontc ij fe r inr ichting.
5. Cryptografisch inrichting voor het vercijferen dan wel ontcijferen van een aan die inrichting toegevoerde eerste tekenstroom (a resp. b) tot een tweede tekenstroom (b resp. c), waarbij die eerste tekenstroom wordt gemengd met een in die inrichting gegenereerde derde tekenstroom (d resp. e), die een functie is van een interne tekenreeks, sleutelreeks (KEY) genoemd, en, door terugkoppeling, die derde tekenstroom (d resp. e), met het kenmerk, dat de derde tekenstroom (d resp. e) boven- dien, door terugkoppeling, een functie is van de eerste tekenstroom (a resp. b).
6. Cryptografisch inrichtingvoor het vercijferen dan wel ontcijferen van een aan die inrichting toegevoerde eerste tekenstroom (a resp. b) tot een tweede tekenstroom (b resp. c), waarbij die eerste tekenstroom wordt gemengd met een in die inrichting gegenereerde derde tekenstroom (d resp. e), die een functie is van een interne tekenreeks, sleutel-reeks (KEY) genoemd, en, door terugkoppeling, die derde tekenstroom (d resp. e), met het kenmerk, dat de derde tekenstroom (d resp. e) bovendien, door terugkoppeling, een functie is van de tweede tekenstroom (b resp. c).
7. Cryptografische inrichting volgens conclusie 3 of 4, met het kenmerk, dat genoemde terugkoppeling van de derde tekenstroom (d resp. e) en die van de eerste tekenstroom (a resp. b) of tweede tekenstroom (b resp. c) geschiedt onder vertraging van tenminste één van die teruggekoppelde tekenstromen (a,b,c,d of e) door middel van een ve rt rag ingsmodu1e.
8. Cryptografische inrichting volgens conclusie 3 of 4, met het kenmerk, dat genoemde terugkoppeling van de derde tekenstroom (d resp. e) en die van de eerste tekenstroom (a resp. b) of tweede tekenstroom (b resp. c) geschiedt onder vercijfering van tenminste één van die teruggekoppelde tekenstromen (a,b,c,d of e) door middel van een vercijfermodule.
NL9400176A 1994-02-02 1994-02-04 Cryptografische inrichting. NL9400176A (nl)

Priority Applications (5)

Application Number Priority Date Filing Date Title
NL9400176A NL9400176A (nl) 1994-02-04 1994-02-04 Cryptografische inrichting.
EP95200192A EP0666663B1 (en) 1994-02-04 1995-01-27 Cryptographic device
AT95200192T ATE229715T1 (de) 1994-02-04 1995-01-27 Verschlüsselungseinrichtung
DE69529108T DE69529108T2 (de) 1994-02-04 1995-01-27 Verschlüsselungseinrichtung
CA002141724A CA2141724A1 (en) 1994-02-02 1995-02-02 Cryptographic device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL9400176 1994-02-02
NL9400176A NL9400176A (nl) 1994-02-04 1994-02-04 Cryptografische inrichting.

Publications (1)

Publication Number Publication Date
NL9400176A true NL9400176A (nl) 1995-09-01

Family

ID=19863790

Family Applications (1)

Application Number Title Priority Date Filing Date
NL9400176A NL9400176A (nl) 1994-02-02 1994-02-04 Cryptografische inrichting.

Country Status (5)

Country Link
EP (1) EP0666663B1 (nl)
AT (1) ATE229715T1 (nl)
CA (1) CA2141724A1 (nl)
DE (1) DE69529108T2 (nl)
NL (1) NL9400176A (nl)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1000741C2 (nl) * 1995-07-06 1997-01-08 Nederland Ptt Werkwijze voor het traceren van betalingsgegevens in een anoniem betalingssysteem, alsmede betalingssysteem waarin de werkwijze wordt toegepast
GB9903900D0 (en) 1999-02-19 1999-04-14 Digital Gramaphone And Wireles Data encoding/decoding device and apparatus using the same
JP4781852B2 (ja) 2006-03-07 2011-09-28 花王株式会社 しわ除去剤組成物

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits
US4815130A (en) * 1986-10-03 1989-03-21 Communications Satellite Corporation Stream cipher system with feedback

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MASSEY ET AL.: "A SELF-SYNCHRONIZING DIGITAL SCRAMBLER FOR CRYPTOGRAPHIC PROTECTION OF DATA", 1984 INTERNATIONAL ZURICH SEMINAR ON DIGITAL COMMUNICATIONS, 6 March 1984 (1984-03-06), NEW YORK (US), pages 163 - 169 *

Also Published As

Publication number Publication date
EP0666663B1 (en) 2002-12-11
DE69529108D1 (de) 2003-01-23
EP0666663A1 (en) 1995-08-09
CA2141724A1 (en) 1995-08-03
ATE229715T1 (de) 2002-12-15
DE69529108T2 (de) 2003-09-25

Similar Documents

Publication Publication Date Title
US6504930B2 (en) Encryption and decryption method and apparatus using a work key which is generated by executing a decryption algorithm
US5966448A (en) Cryptographic communication system
KR940000297B1 (ko) 통신기기
US7809134B2 (en) Method for encrypting information and device for realization of the method
US6021203A (en) Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
CN1992589B (zh) 加扰和解扰数据单元的方法
AU775055B2 (en) Self authentication ciphertext chaining
KR100284233B1 (ko) 이중 피드포워드 해시기능을 갖춘 암호화장치
KR100579673B1 (ko) 암호화/복호화 시스템, 암호화 시스템 및 복호화 시스템
EP1841122A1 (en) Encryption method for highest security applications
US20060265604A1 (en) Method and device for encryption/decryption
US6088456A (en) Data encryption technique
US5841872A (en) Encryption enhancement system
JPH09130374A (ja) 暗号化システム
NL9400176A (nl) Cryptografische inrichting.
JP3898796B2 (ja) 暗号化装置
JP2541113B2 (ja) 暗号連鎖における暗号化前処理装置および復号後処理装置
JPH1051440A (ja) 暗号通信装置及び暗号通信方法
KR20020024998A (ko) 카오스 신호를 이용하여 정보를 암호화 하고 복호화하는방법 및 그 장치
JPS63219244A (ja) 暗号化情報処理方式
JPH10200523A (ja) 暗号化/復号化回路
JPH09233065A (ja) 暗号化装置及び暗号化方法
Sipayung et al. Data Security Analysis with Triple DES Cryptographic Algorithm
Nandini et al. A Review of AES and Visual Cryptographic techniques for added security
Abrams et al. Essay 15

Legal Events

Date Code Title Description
A1B A search report has been drawn up
BV The patent application has lapsed