AT515814A1 - Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten - Google Patents

Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten Download PDF

Info

Publication number
AT515814A1
AT515814A1 ATA379/2014A AT3792014A AT515814A1 AT 515814 A1 AT515814 A1 AT 515814A1 AT 3792014 A AT3792014 A AT 3792014A AT 515814 A1 AT515814 A1 AT 515814A1
Authority
AT
Austria
Prior art keywords
bit sequence
code
memory element
input
shift register
Prior art date
Application number
ATA379/2014A
Other languages
English (en)
Original Assignee
Logodynamic Unit Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Logodynamic Unit Gmbh filed Critical Logodynamic Unit Gmbh
Priority to ATA379/2014A priority Critical patent/AT515814A1/de
Priority to PCT/AT2015/000077 priority patent/WO2015176087A1/de
Publication of AT515814A1 publication Critical patent/AT515814A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/582Pseudo-random number generators
    • G06F7/584Pseudo-random number generators using finite field arithmetic, e.g. using a linear feedback shift register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Storage Device Security (AREA)

Abstract

Bei einem Verfahren zur Durchführung einer symmetrischen Stromverschlüsselung von Daten unter Verwendung eines Schlüsselstroms und zur Übertragung der verschlüsselten Daten, wobei die Generierung des Schlüsselstroms unter Verwendung wenigstens eines rückgekoppelten Schieberegisters erfolgt, das zu seiner Initialisierung mit einer definierten Bitfolge gefüllt wird, werden die zu verschlüsselnden Daten in Datenpakete aufgeteilt, wobei jedes Datenpaket gesondert verschlüsselt wird. Das bzw. die rückgekoppelte(n) Schieberegister wird bzw. werden für die Verschlüsselung jedes Datenpakets neu initialisiert, wobei zur Initialisierung des bzw. der rückgekoppelten Schieberegister jeweils wenigstens eine erste Bitfolge und eine zweite Bitfolge verwendet wird, wobei die erste Bitfolge dem jeweils verschlüsselten Datenpaket im Klartext oder in codierter Form hinzugefügt wird und die zweite Bitfolge einen geheimen Schlüssel darstellt, die den verschlüsselten Datenpaketen nicht hinzugefügt wird. Die verschlüsselten Datenpakete werden samt der jeweiligen hinzugefügten Bitfolge und ggf. Kopfdaten paketvermittelt übertragen. Die erste Bitfolge wird unter Verwendung eines nichtdeterministischen Zufallszahlengenerators generiert.

Description

Die Erfindung betrifft Verfahren zur Durchführung einersymmetrischen Stromverschlüsselung von Daten unterVerwendung eines Schlüsselstroms und zur Übertragung derverschlüsselten Daten, wobei die Generierung desSchlüsselstroms unter Verwendung wenigstens einesrückgekoppelten Schieberegisters erfolgt, das zu seinerInitialisierung mit einer definierten Bitfolge gefülltwird, wobei die zu verschlüsselnden Daten in Datenpaketeaufgeteilt werden und jedes Datenpaket gesondertverschlüsselt wird, wobei das bzw. die rückgekoppelte(n)Schieberegister für die Verschlüsselung jedes Datenpaketsneu initialisiert wird bzw. werden, wobei zurInitialisierung des bzw. der rückgekoppeltenSchieberegister jeweils wenigstens eine erste Bitfolge undeine zweite Bitfolge verwendet wird, wobei die ersteBitfolge dem jeweils verschlüsselten Datenpaket im Klartextoder in codierter Form hinzugefügt wird und die zweiteBitfolge einen geheimen Schlüssel darstellt, die denverschlüsselten Datenpaketen nicht hinzugefügt wird, undwobei die verschlüsselten Datenpakete samt der jeweiligenhinzugefügten Bitfolge und ggf. Kopfdaten paketvermitteltübertragen werden.
Die Erfindung betrifft weiters eine Vorrichtung zumVerschlüsseln von Daten mit Hilfe einer symmetrischenStromverschlüsselung unter Verwendung einesSchlüsselstroms, wobei zur Generierung des Schlüsselstromswenigstens ein rückgekoppeltes Schieberegister vorgesehenist, das zu seiner Initialisierung jeweils mit einerdefinierten Bitfolge gefüllt wird, wobei die Daten inDatenpakete aufgeteilt vorliegen, wobei Mittel zumGenerieren und/oder Speichern wenigstens einer erstenBitfolge und einer zweiten Bitfolge vorgesehen sind, die mit dem bzw. den Schieberegister(n) derart Zusammenwirken,dass wenigstens die erste Bitfolge und die zweite Bitfolgezur Initialisierung des bzw. der rückgekoppeltenSchieberegister verwendet werden, wobei das bzw. dierückgekoppelte(n) Schieberegister für die Verschlüsselungjedes Datenpakets neu initialisiert wird bzw. werden, wobeiDatenpaketverarbeitungsmittel vorgesehen sind, mit denendie Mittel zum Generieren bzw. Speichern der ersten und derzweiten Bitfolge derart Zusammenwirken, dass die ersteBitfolge dem jeweils verschlüsselten Datenpaket im Klartextoder in codierter Form hinzugefügt wird und die zweiteBitfolge einen geheimen Schlüssel darstellt, die denverschlüsselten Datenpaketen nicht hinzugefügt wird, undwobei Datenübertragungsmittel zum paketvermitteltenVersenden der verschlüsselten Datenpakete samt derjeweiligen hinzugefügten Bitfolge und ggf. Kopfdatenvorgesehen sind.
Ein solches Verfahren und eine solche Vorrichtung sind inder WO 2012/071597 Al beschrieben.
Als Stromverschlüsselung bezeichnet man einenkryptographischen Algorithmus, bei dem Zeichen desKlartextes mit den Zeichen eines Schlüsselstroms einzelnverknüpft werden. Im Fall der Stromverschlüsselung vondigitalen Daten - es kommen nur die Zeichen 0 und 1 zumEinsatz - erfolgt die Verknüpfung des Klartextstroms mitdem Schlüsselstrom mit Hilfe der XOR-Funktion. DerSchlüsselstrom ist eine pseudozufällige Zeichenfolge. Diemeisten Stromchiffrierungen benutzen einen symmetrischenSchlüssel. Der Schlüssel bestimmt den Initialzustand desSystems.
Zur Erzeugung des Schlüsselstroms wird in der Regelwenigstens ein rückgekoppeltes Schieberegister verwendet.Linear rückgekoppelte Schieberegister können effizientsowohl direkt in Hardware, wie beispielsweise FPGAs, alsauch in Software implementiert werden. RückgekoppelteSchieberegister sind schnell und produzierenPseudozufallsfolgen mit guten statistischen Eigenschaften.Ein rückgekoppeltes Schieberegister ist in derDigitaltechnik als ein Schieberegister mit nSpeicherelementen realisiert. Die einzelnen
Speicherelemente sind typischerweise D-Flipflops, welche jeein Bit speichern können. Im Gegensatz zu einemherkömmlichen Schieberegister bestehen zwischen bestimmtenD-Flipflops Abzweigungen, welche die Rückkopplungendarstellen. Zur Rückkoppelung wird in der Regel jeweilseine XOR-Funktion verwendet. Statt der XOR-Verknüpfung kannaber auch eine XNOR-Verknüpfung eingesetzt werden.
Zur Initialisierung kann das Schieberegister mit XOR-Rückkopplung mit beliebigen Werten gefüllt werden, die denvom Schieberegister in der Folge generierten Schlüsselstrombestimmen. Wie jedes andere Schieberegister verfügt auchdas rückgekoppelte Schieberegister über einen Takteingang:Bei jedem Taktimpuls wird in den Folgezustand gewechselt,d.h. wenn ein Bit ausgegeben werden soll, werden alle Bitsim Schieberegister um einen Speicherplatz verschoben; dasneue Bit am Ende des Schieberegisters wird abhängig von denanderen Bits berechnet. Dieser Vorgang zählt als ein Takt.Für einen vollständigen Durchlauf aller Kombinationen sind2n_1 Taktimpulse notwendig. Eine derartige Codesequenz hatsomit eine Länge von 2n_1 bit (n = Anzahl dercodegenerierenden in Reihe geschalteten Speicherelementedes Schieberegisters). Als Schlüsselstromgenerator werden in der Regel mehrere lineare rückgekoppelte Schieberegistereingesetzt, die meist unterschiedlich lang sind undunterschiedliche Rückkopplungspolynome haben. Damitkombiniert man lineare rückgekoppelte Schieberegister zunichtlinearen Generatoren.
Je größer die Länge der Codesequenz des Schlüsselstromsbzw. des Codes ist, desto schwerer ist dieser zuentschlüsseln. Beispielsweise brauchte ein unendlicher Codegar nicht versteckt zu werden, da er ja nie ganz bekanntist. Funktionell ist jeder Code als unendlich anzusehen,der sich nicht vor dem Ende der zu verschlüsselndenInformation wiederholt. Ein funktionell unendlicher Codehat den Nachteil, dass er nicht übertragen werden kann; ermuss generiert werden.
Nachteilig bei Codegeneratoren in der Form vonherkömmlichen rückgekoppelten Schiebregistern ist dieTatsache, dass von der Codesequenz leicht auf die Strukturdes Generators geschlossen werden kann, so dass sie miteinem gleichgebauten Generator nachgeneriert werden kann.Eine wesentliche Verbesserung wird in dieser Hinsicht durchden aus der WO 03/075507 Al bekannten Codegeneratorerzielt.
Ein weiterer Nachteil bei der herkömmlichenStromverschlüsselung von Daten ist der Umstand, dass siebei der paketvermittelten Datenübertragung (z.B. imInternet über das IP-Protokoll) nur unter Verringerung derVerschlüsselungssicherheit verwendet werden kann. Bei derpaketvermittelten Datenübertragung muss jedes Datenpaketgesondert verschlüsselt werden und der für dieVerschlüsselung jedes Datenpakets verwendete Schlüssel muss beim Empfänger zum Zwecke der Entschlüsselung bekannt sein,um eine Entschlüsselung auch dann zu ermöglichen, wenneinzelne Datenpakete verloren gehen, Pakete doppelt beimEmpfänger ankommen, Pakete verschiedene Wege nehmen oderPakete fragmentiert beim Empfänger ankommen. Die einfachsteMöglichkeit, auch unter den Bedingungen dieserFehlfunktionen eine eindeutige Zuordnung von Daten mit demSchlüssel bzw. Schlüsselstrom zu gewährleisten, ist es fürjedes Datenpaket denselben Schlüsselstrom zu verwenden.
Dies erleichtert es aber, die Verschlüsselung zu brechen.
In der WO 2012/071597 Al wurde daher ein Verfahrenvorgeschlagen, bei dem der Schlüsselstromgenerator fürjedes Datenpaket neu initialisiert wird, wobei zurInitialisierung des bzw. der rückgekoppeltenSchieberegister des Schlüsselstromgenerators jeweilswenigstens eine erste Bitfolge und eine zweite Bitfolgeverwendet wird, wobei die erste Bitfolge dem jeweilsverschlüsselten Datenpaket im Klartext oder in codierterForm hinzugefügt wird und die zweite Bitfolge einengeheimen Schlüssel darstellt, die den verschlüsseltenDatenpaketen nicht hinzugefügt wird. Sämtliche für dieEntschlüsselung jedes einzelnen Datenpakets erforderlicheInformation mit Ausnahme des geheimen Schlüssels wird imjeweiligen Paket mitgeführt, sodass die
Kommunikationspartner lediglich den geheimen Schlüssel bzw.die für die Generierung des geheimen Schlüsselserforderlichen Informationen vor der Datenübermittlungaustauschen müssen. Dadurch, dass jedes Datenpaket dieerste Bitfolge im Klartext oder in codierter Form enthält,die zur Verschlüsselung des jeweiligen Datenpaketsverwendet wurde, kann diese erste Bitfolge vom Empfängeraus dem jeweiligen Datenpaket ausgelesen und zum
Entschlüsseln herangezogen werden. Dies ermöglicht es,jedes Datenpaket mit einem anderen Schlüssel zuverschlüsseln, sodass ein Brechen der Verschlüsselungerschwert wird. Zu diesem Zweck wurde in der WO 2012/071597Al vorgeschlagen, als erste Bitfolge eine für das zuverschlüsselnde Paket eindeutige Paketnummer zu wählen.
Die vorliegende Erfindung zielt nun darauf, ab dasVerfahren gemäß WO 2012/071597 Al noch weiter zuverbessern, um das Brechen der Verschlüsselung zuverunmöglichen. Zur Lösung dieser Aufgabe sieht dieErfindung bei einem Verfahren der eingangs genannten Artvor, dass die erste Bitfolge unter Verwendung einesnichtdeterministischen Zufallszahlengenerators generiertwird. Als nichtdeterministischer Zufallszahlengeneratorkann zum Beispiel ein hardwarebasierter, physikalischerZufallsgenerator zum Einsatz kommen. Die zufälligeInformationsquelle kann aber auch nicht vorhersehbareZustände in bestimmten Prozessen des Systems sein. Inbesonders einfacher Weise kann der nichtdeterministischeZufallszahlengenerator einen Pseudozufallsgeneratorumfassen, der eine pseudozufällige Zeichenfolge generiert,aus welcher zu zufälligen Zeitpunkten jeweils einTeilabschnitt genommen und als erste Bitfolge verwendetwird.
Eine bevorzugte Ausbildung sieht in diesem Zusammenhangvor, dass die pseudozufällige Zeichenfolge in einenRingpuffer geschrieben wird und die erste Bitfolge aus demRingpuffer ausgelesen wird. Hierbei sollte der Ringpuffereine Speicherkapazität aufweisen, die einem Vielfachen derLänge der ersten Bitfolge entspricht.
Besonders bevorzugt wird als zufälliger Zeitpunkt derZeitpunkt des Eintreffens bzw. Detektierens eines zuverschlüsselnden Datenpakets gewählt.
Was die Codegenerierung selbst betrifft, können diefolgenden bevorzugten Ausbildung zum Einsatz gelangen.
Wie erwähnt werden die erste und die zweite Bitfolge imRahmen der Ver- bzw. Entschlüsselung dazu verwendet, dasoder die rückgekoppelte (n) Schieberegister zuinitialisieren. Für den Fall, dass wenigstens zweimiteinander verschaltete rückgekoppelte Schieberegister fürdie Generierung des Schlüsselstroms verwendet werden, wirddabei bevorzugt so vorgegangen, dass wenigstens ein erstesrückgekoppeltes Schieberegister zu seiner Initialisierungmit der ersten Bitfolge gefüllt wird und wenigstens einzweites rückgekoppeltes Schieberegister zu seinerInitialisierung mit der zweiten Bitfolge gefüllt wird.
Diese Vorgehensweise erschwert es, auf Grundlage der imKlartext mitübermittelten ersten Bitfolge die Struktur desSchlüsselstromgenerators und/oder den geheimen Schlüssel zuermitteln.
Ein weiterer Vorteil des erfindungsgemäßen Verfahrens ist,dass die Generierung des Schlüsselstroms beginnen kann,sobald alle rückgekoppelten Schieberegister gleichzeitigmit der jeweiligen Bitfolge gefüllt werden.
Die Struktur des Schlüsselstromgenerators ist wie an sichbekannt bevorzugt so, dass zur Rückkoppelung des bzw. derSchieberegister wenigstens ein XOR-Gatter verwendet wird.Die Komplexität des Generators kann dabei in einfacherWeise dadurch erhöht werden, dass die rückgekoppelten
Schieberegister derart miteinander verschaltet sind, dassin Abhängigkeit vom Zustand des einen Schieberegisters daswenigstens eine XOR-Gatter des anderen Schieberegister an-oder abgeschaltet wird.
Eine überaus bevorzugte Weiterbildung ergibt sich, wenn einCodegenerator zum Einsatz gelangt, wie er in der WO03/075507 Al beschrieben ist, wobei auf die Ansprüche 10bis 12 sowie 22 bis 27 der vorliegenden Anmeldung verwiesenwird. Bei einem derartigen Codegenerator kann dieVerschlüsselung nicht einmal dann gebrochen werden, wennsowohl die Struktur des Codegenerators als auch der in ihmablaufende Algorithmus bekannt sind. Die Struktur desGenerators ist nämlich so geartet, dass sie eine derartighohe Anzahl an unterschiedlichen Codes in einer derartiggroßen Länge zu generieren im Stande ist, dass dieEntdeckung des gerade verwendeten Codes so wie die aktuellproduzierte Stelle in der Codesequenz nur mit einer extremgeringen Wahrscheinlichkeit möglich ist. Der Code kann dannnicht nachgeneriert werden, wenn der Generator so vieleverschiedene Codes erstellen kann, dass von einem Abschnittdes einzelnen Codes nicht auf dessen Fortsetzunggeschlossen werden kann.
Gemäß einem weiteren Aspekt der vorliegenden Erfindung wirdeine Verschlüsselungsvorrichtung vorgeschlagen.
Die erfindungsgemäße Vorrichtung zum Verschlüsseln vonDaten mit Hilfe einer symmetrischen Stromverschlüsselungunter Verwendung eines Schlüsselstroms, wobei zurGenerierung des Schlüsselstroms wenigstens einrückgekoppeltes Schieberegister vorgesehen ist, das zuseiner Initialisierung jeweils mit einer definierten
Bitfolge gefüllt wird, wobei die Daten in Datenpaketeaufgeteilt vorliegen, wobei Mittel zum Generieren und/oderSpeichern wenigstens einer ersten Bitfolge und einerzweiten Bitfolge vorgesehen sind, die mit dem bzw. denSchieberegister(n) derart Zusammenwirken, dass wenigstensdie erste Bitfolge und die zweite Bitfolge zurInitialisierung des bzw. der rückgekoppeltenSchieberegister verwendet werden, wobei das bzw. dierückgekoppelte(n) Schieberegister für die Verschlüsselungjedes Datenpakets neu initialisiert wird bzw. werden, wobeiDatenpaketverarbeitungsmittel vorgesehen sind, mit denendie Mittel zum Generieren bzw. Speichern der ersten und derzweiten Bitfolge derart Zusammenwirken, dass die ersteBitfolge dem jeweils verschlüsselten Datenpaket im Klartextoder in codierter Form hinzugefügt wird und die zweiteBitfolge einen geheimen Schlüssel darstellt, die denverschlüsselten Datenpaketen nicht hinzugefügt wird, undwobei Datenübertragungsmittel zum paketvermitteltenVersenden der verschlüsselten Datenpakete samt derjeweiligen hinzugefügten Bitfolge und ggf. Kopfdatenvorgesehen sind, ist dadurch gekennzeichnet, dass dieMittel zum Generieren der ersten Bitfolge einennichtdeterministischen Zufallszahlengenerator umfassen.
Bevorzugte Weiterbildungen ergeben sich aus denUnteransprüchen.
Die Erfindung wird in der Folge anhand von in der Zeichnungschematisch dargestellten Ausführungsbeispielen nähererläutert. In dieser zeigen Fig.l eine erfindungsgemäßeVerschlüsselungsvorrichtung, Fig.2 eine zugehörigeEntschlüsselungsvorrichtung, Fig.3, Fig.4 und Fig.5verschiedene Ausbildungen eines in der Vorrichtung verwendeten Schlüsselstromgenerators und Fig.6 einen in derVerschlüsselungsvorrichtung eingesetztenZufallszahlengenerator.
In Fig. 1 ist ein zu verschlüsselndes Datenpaket mit 1bezeichnet, wobei das Datenpaket 1 eine Vielzahl von Bitsim Klartext umfasst. Die Verschlüsselung erfolgtgrundsätzlich derart, dass die Bits des Bitstroms 2 desKlartextes mit den Bits eines Schlüsselstroms 3 einzeln mitHilfe eines XOR-Gatters 4 verknüpft werden. Der Erzeugungdes Schlüsselstroms 3 dient ein Codegenerator 5, der anHand der Fig. 3 bis 6 noch näher beschrieben werden wird.Der Codegenerator 5 erzeugt den Schlüsselstrom 3 aufGrundlage der Bitfolgen 6 und 7, die dem Codegenerator 5als Initialwert und Schlüssel zugeführt werden. Eine ersteBitfolge 6 wird von einem Zufallszahlengenerator 9 fürjedes Datenpaket 1 erzeugt. Zu diesem Zweck ist einPaketdetektor 38 vorgesehen, der ein eintreffendesDatenpaket 1 detektiert und zum Zeitpunkt derPaketdetektion ein Triggersignal 39 erzeugt, das demZufallszahlengenerator 9 zugeführt wird. Der Zeitpunkt desEintreffens eines Datenpakets 1 stellt hierbei einzufälliges Ereignis dar, das sicherstellt, dass derZufallszahlengenerator 9 tatsächlich nicht-deterministischarbeitet. Die zweite Bitfolge 7 ist in einem Speicher 10gespeichert. Auf Grund der Verwendung der zweiten Bitfolge7 als Schlüssel für die Erzeugung des Schlüsselstroms 3wird sichergestellt, dass nur der Empfänger, dem ebenfallsdie Bitfolge 7 bekannt sein muss, die verschlüsseltenDatenpakete entschlüsseln kann.
Die verschlüsselten Daten des Datenpakets werden nunDatenpaketverarbeitungsmitteln 15 zugeführt, mit denen der
Zufallszahlengenerator 9 derart zusammenwirkt, dass dieerste Bitfolge 6 dem verschlüsselten Datenpaket im Klartexthinzugefügt wird. Die zweite Bitfolge 7 hingegen wird demverschlüsselten Datenpaket nicht hinzugefügt, sondernstellt geheime Schlüssel dar, die nur dem Sender und demEmpfänger bekannt sind. Die Datenpaketverarbeitungsmittel15 sorgen weiters dafür, dass das verschlüsselte Datenpaketmit den üblichen Kopfdaten versehen wird, die für diepaketvermittelte Übertragung in einem Computernetzwerkerforderlich sind. Das für die Versendung vorbereiteteDatenpaket besteht somit aus Kopfdaten 16, der erstenBitfolge als Paketkennung 17 und den verschlüsseltenNutzdaten 18. Die Datenübertragungsmittel zumpaketvermittelten Versenden des Datenpakets sind mit 19bezeichnet.
Die in Fig. 2 dargestellte Vorrichtung zum Entschlüsselnder verschlüsselten Datenpakete ist im Wesentlichen analogaufgebaut. Das die Kopfdaten 16, die erste Bitfolge alsPaketkennung 17 und die verschlüsselten Nutzdaten 18enthaltende Paket wird beim Eintreffen Auslesemitteln 20zugeführt, in denen die erste Bitfolge 17 ausgelesen undeinem Speicher 21 zugeführt wird. Die verschlüsseltenNutzdaten 18 werden in der Folge einem XOR-Gatter 22zugeführt, in dem die Bits des verschlüsselten Bitstroms 23und die Bits des Schlüsselstroms 3 miteinander verknüpftwerden, um auf diese Weise das entschlüsselte Datenpaket 1zu erhalten.
Der Schlüsselstrom 3, der für die Entschlüsselung einesbestimmten Datenpakets verwendet wird, muss der gleichesein wie der Schlüsselstrom, der für die Verschlüsselungdieses Datenpakets verwendet wurde. Zu diesem Zweck werden dieselben Bitfolgen 6 und 7 dem Generator 5 als Schlüsselzugeführt und der für die Entschlüsselung verwendeteGenerator 5 ist baugleich mit dem für die Verschlüsselungverwendeten Generator 5. Der Speicher für die zweiteBitfolge 7 ist mit 24 bezeichnet.
Fig. 3 zeigt eine Prinzipschaltung einesSchlüsselstromgenerators 5 mit einem Schieberegister 27,das aus einer Mehrzahl von zu einer codeproduzierendenReihe zusammengeschalteten Speicherelementen, nämlich Flip-Flops FF1, FF2, ... FF9 besteht. Ein XOR-Gatter XORpl istso verschaltet, dass der eine Eingang des XOR-Gatters XORplmit dem Ausgang des in der codeproduzierenden Reihebefindlichen Speicherelements FF2 und der andere Eingangdes XOR-Gatters XORpl mit dem Ausgang des in dercodeproduzierenden Reihe befindlichen Speicherelements FF5und der Ausgang der XOR-Gatters XORpl mit dem Eingang desin Flussrichtung dem mit dem einen Eingang des XOR-GattersXORpl verbundenen Speicherelements FF2 in der Reihenachfolgenden Speicherelements FF3 - sohin rekursiv -verbunden ist. Weiters ist ersichtlich, dass das letzteSpeicherelement FF9 über einen Inverter INV mit dem erstenSpeicherelement FF1 verbunden ist. Sobald man dasSchieberegister 27 mit einer Bitfolge befüllt, erhält manmit dieser Schaltung eine Codesequenz. Wenn, wie dies beider Ausbildung gemäß Fig. 3 der Fall ist, nur ein einzigesSchieberegister zum Einsatz gelangt, werden die Bitfolgen 6und 7 dem Schieberegister 27 derart zugeführt, dasszunächst die Bitfolgen 6 und 7 mit Hilfe eines XOR-Gatters28 miteinander verknüpft werden. Dabei ist es bevorzugt,dass die aus den Bitfolgen 6 und 7 generierte, demSchieberegister 27 zugeführte Bitfolge nicht länger ist alsdies der Anzahl der Speicherelemente im Schieberegister 27 entspricht, da die Bitfolge andernfalls von der über denInverter INV aus dem Speicherelemente FF9 kommendenBitfolge überlagert würde.
Bei der abgewandelten Ausbildung gemäß Fig. 4 gelangeninsgesamt zwei Schieberegister 30 und 31 zum Einsatz. DieSpeicherelemente der einzelnen Schieberegister sind indiesem Beispiel jeweils auf gleiche Weise rekursivverschaltet wie in Fig. 3. Die Schieberegister sind weitersderart miteinander verschaltet, dass in Abhängigkeit vomZustand des zweiten Schieberegisters 31 die Funktion desXOR-Gatters XORpl der rekursiven Verschaltung des erstenSchieberegisters 30 an- und abgeschaltet wird. Zu diesemZweck ist der Ausgang des Flip-Flops FFp2 desSchiebregisters 31 mit dem Eingang eines UND-Gatters UNDplverbunden, das in die jeweilige rekursive Funktion XORplbzw. der Schieberegister 30 eingefügt ist.
Es entsteht somit ein Codegenerator 5 mit zwei Ebenen,wobei die Codegenerierung auf jeder Ebene durchInitialisieren des jeweiligen Schieberegisters 30, 31 mitder Bitfolge 6 und 7 beeinflusst wird. Die Initialisierungkann dabei bevorzugt so erfolgen, dass dem Schieberegister30 der ersten Ebene die erste Bitfolge 6 und demSchieberegister 31 der zweiten Ebene die zweite Bitfolge 7zugeführt wird, wobei die Bitfolgen 6 und 7 bevorzugt sodefiniert sind wie in den Fig. 1 und 2 beschrieben.
Bei der Ausbildung gemäß Fig. 5 ist die in Fig. 4 gezeigteStruktur noch komplexer ausgestaltet und es sindinsbesondere längere codeproduzierende Reihen und eineMehrzahl von rekursiven Verschaltungen vorgesehen. Dabeiist eine Anzahl ununterbrochen in Reihe geschalteter
Speicherelemente in Form von Schieberegister SRG1, SRG2,...verwirklicht, die funktionell gesehen gemeinsam einSchieberegister 33 im Sinne der Erfindung bilden. Esverdoppelt sich die Länge des Codes pro hinzugefügtemSpeicherelement, so dass sich die Länge des Codes wie folgtberechnet
Lc = 2n-l (Lc = Länge der Codesequenz; n = Anzahl dercodegenerierenden in Reihe geschaltetenSpeicherelemente)
Wenn diese Einheit mit einem bestimmten Takt betrieben wirdgilt für die Dauer des Codes:
(Tc = Dauer bis sich der Code wiederholt; fc =Codegenerierungstaktfrequenz)
Mit weniger als 50 Speicherelementen bei einerCodegenerierungstaktfrequenz von 384.000 Bit/s läuft derCode länger als ein Jahr ohne dass sich die Sequenzwiederholt, so dass ein zu verschlüsselndes Signal simultanüber einen ebenso langen Zeitraum verschlüsselt über eineStandleitung übersendet und entschlüsselt werden kann, sodass Übertragungen live über einen ebenso langen Zeitraummöglich sind.
Wenn man nun bei entsprechender Länge des Schieberegisters33 an mehren Stellen dieses Schieberegisters 33 zwischen einem Speicherelement FF1,2,3,4 und dem nächsten in derReihe befindlichen Speicherelement FF2,3,4,5 ein XOR-GatterXORpl,p2,p3,p4 einfügt und dieses dann mit dem Signal voneinem dritten Speicherelement FF8,15,20,23 speist, soverändert man jeweils den dadurch erzeugten Code (Fig. 5).
Bei einer Mehrzahl von codeverändernden XOR-GatternXORpl,p2,p3,p4, siehe Fig. 5, soll sichergestellt sein,dass die verschiedenen codeverändernden XOR-GatterXORpl,p2,p3,p4, deren erster Eingang von einem Ausgangeines Speicherelements FF1,2,3,4 gespeist wird, ihrenzweiten Eingang jeweils vom Ausgang eines SpeicherelementsFF8,15,20,23 gespeist erhalten, welches eine Anzahl vonSpeicherelementen in Flussrichtung vom erstgenanntenSpeicherelement FF1,2,3,4 entfernt ist, welche jeweilseiner unterschiedlichen Primzahl entspricht, die größer als1 aber kein Teilbetrag der Gesamtzahl der in Reihe Rgeschalteten Speicherelemente ist, sodass es bei derBeeinflussung der Codesequenz zu keinen codesequenzverkürzenden Resonanzeffekten kommt. Zwischenden entsprechenden Speicherelementpaaren FF1,8; FF2,15;FF3,20; FF4,23 liegt also jeweils eine Anzahl von 7, 13, 17und 19 (Primzahlen) Speicherelementen.
Wenn man an einen der beiden Eingänge des jeweiligen XOR-Gatters XORpl bzw. XORpl,p2,p3,p4 den Ausgang eines UND-Gatters UNDpi bzw. UNDpl,p2,p3,p4 dessen einer Eingang amAusgang des Speicherelements FF3 bzw. FF8,15,20,23 hängt,anschließt, dann kann man dieses XOR-Gatter XORpl bzw.XORpl,p2,p3,p4 in seiner codeverändernden Wirkung über denzweiten Eingang des UND-Gatters UNDpl bzw. UNDpl,p2,p3,p4an- und abschalten und wenn man daran jeweils ein weiteresSpeicherelement FFpl bzw. FFpl,p2,p3,p4 anschließt, das An- und Abschalten der codebeeinflussenden Wirkung des XOR-Gatters XORpl bzw. XORpl,p2,p3,p4 programmierbar machen.
Die codeprogrammierenden Speicherelemente FFpl,p2,p3,p4können dabei zu einem Schieberegister 34 zusammengeschaltetsein. In weiterer Folge können die codeprogrammierendenSpeicherelemente FFpl,p2,p3,p4 des Schieberegisters 34selbst wiederum mit Hilfe eines XOR-Gatters XORppl rekursivverschaltet werden.
In Fig. 6 ist nun der nicht-deterministischeZufallszahlengenerator 9 dargestellt. Der
Zufallszahlengenerator umfasst einen Codegenerator 40, dereine pseudozufällige Zeichenfolge 41 generiert. DerCodegenerator 40 kann grundsätzlich beliebig ausgestaltetsein. Bevorzugt handelt es sich um einen Codegenerator wieanhand von Fig. 3, 4 oder 5 bzw. in der WO 03/075507 Albeschrieben. Die pseudozufällige Zeichenfolge 41 wirdununterbrochen in den Ringpuffer 42 geschrieben. DemRingpuffer 42 ist ein Controller 43 zugeordnet, der dasAuslesen einer Zufallszeichenfolge 44 veranlasst. Zu diesemZweck ist dem Controller ein von dem Paketdetektor 38generiertes Triggersignal 39 zugeführt, das den Controller43 veranlasst, einen Gateöffnungsbefehl 45 an denRingpuffer 42 zu senden, worauf die Zufallszeichenfolge 44ausgelesen wird. Die Zufallszeichenfolge 44 hat hierbeinicht-deterministischen Charakter, weil die Frequenz derTriggersignale 39 vom Zufall bestimmt ist. Aus demRingpuffer 42 wird somit diejenige Teilsequenz 44ausgelesen, die sich zum Zeitpunkt des Triggersignals 39bzw. des Gateöffnungsbefehls 45 zufällig im Ringpuffer 42befindet, wobei die Speicherkapazität des Ringpuffers 42wesentlich größer ist als die Länge der aus dem Ringpuffer42 ausgelesenen Zufallszeichenfolge 44. Der Controller 43 gibt die Zufallszeichenfolge 44 als binäre Zufallszahl aus,die als erste Bitfolge 6 dem Codegenerator 5 als Schlüsselzugeführt wird, um diesen zu initialisieren.

Claims (27)

  1. Patentansprüche : 1. Verfahren zur Durchführung einer symmetrischenStromverschlüsselung von Daten unter Verwendung einesSchlüsselstroms und zur Übertragung der verschlüsseltenDaten, wobei die Generierung des Schlüsselstroms unterVerwendung wenigstens eines rückgekoppeltenSchieberegisters erfolgt, das zu seiner Initialisierung miteiner definierten Bitfolge gefüllt wird, wobei die zuverschlüsselnden Daten in Datenpakete aufgeteilt werden undjedes Datenpaket gesondert verschlüsselt wird, wobei dasbzw. die rückgekoppelte(n) Schieberegister für dieVerschlüsselung jedes Datenpakets neu initialisiert wirdbzw. werden, wobei zur Initialisierung des bzw. derrückgekoppelten Schieberegister jeweils wenigstens eineerste Bitfolge und eine zweite Bitfolge verwendet wird,wobei die erste Bitfolge dem jeweils verschlüsseltenDatenpaket im Klartext oder in codierter Form hinzugefügtwird und die zweite Bitfolge einen geheimen Schlüsseldarstellt, die den verschlüsselten Datenpaketen nichthinzugefügt wird, und wobei die verschlüsselten Datenpaketesamt der jeweiligen hinzugefügten Bitfolge und ggf.Kopfdaten paketvermittelt übertragen werden, dadurchgekennzeichnet, dass die erste Bitfolge unter Verwendungeines nichtdeterministischen Zufallszahlengeneratorsgeneriert wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,dass der nichtdeterministische Zufallszahlengenerator einenPseudozufallsgenerator umfasst, der eine pseudozufälligeZeichenfolge generiert, aus welcher zu zufälligenZeitpunkten jeweils ein Teilabschnitt genommen und alserste Bitfolge verwendet wird.
  3. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet,dass die pseudozufällige Zeichenfolge in einen Ringpuffergeschrieben wird und die erste Bitfolge aus dem Ringpufferausgelesen wird.
  4. 4. Verfahren nach Anspruch 3, dadurch gekennzeichnet,dass der Ringpuffer eine Speicherkapazität aufweist, dieeinem Vielfachen der Länge der ersten Bitfolge entspricht.
  5. 5. Verfahren nach Anspruch 2, 3 oder 4, dadurchgekennzeichnet, dass als zufälliger Zeitpunkt der Zeitpunktdes Eintreffens bzw. Detektierens eines zu verschlüsselndenDatenpakets gewählt wird.
  6. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurchgekennzeichnet, dass wenigstens ein erstes rückgekoppeltesSchieberegister zu seiner Initialisierung mit der erstenBitfolge gefüllt wird und wenigstens ein zweitesrückgekoppeltes Schieberegister zu seiner Initialisierungmit der zweiten Bitfolge gefüllt wird.
  7. 7. Verfahren nach einem der Ansprüche 1 bis 6, dadurchgekennzeichnet, dass die Generierung des Schlüsselstromsbeginnt, sobald alle rückgekoppelten Schieberegister mitjeweiligen Bitfolgen gefüllt sind.
  8. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurchgekennzeichnet, dass wenigstens zwei rückgekoppelteSchieberegister gleichzeitig mit der jeweiligen Bitfolgegefüllt werden.
  9. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. derSchieberegister wenigstens ein XOR-Gatter verwendet wird.
  10. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurchgekennzeichnet, dass die rückgekoppelten Schieberegisterderart miteinander verschaltet sind, dass in Abhängigkeitvom Zustand des einen Schieberegisters das wenigstens eineXOR-Gatter des anderen Schieberegister an- oderabgeschaltet wird.
  11. 11. Verfahren nach einem der Ansprüche 1 bis 10, dadurchgekennzeichnet, dass das wenigstens eine rückgekoppelteSchieberegister eine Mehrzahl von zu einercodeproduzierenden Reihe geschalteten Speicherelementenaufweist, wobei der Ausgang des in der Reihe letztenSpeicherelements mit dem Eingang des in der Reihe erstenSpeicherelements zu einem Kreis zusammengeschlossen ist,wobei die Rückkoppelung mit Hilfe des wenigstens einen XOR-Gatters derart erfolgt, dass der erste Eingang des XOR-Gatters mit dem Ausgang eines in der codeproduzierendenReihe befindlichen Speicherelements, der zweite Eingang mitdem Ausgang eines weiteren in der codeproduzierenden Reihebefindlichen Speicherelements und der Ausgang mit demEingang des in der codeproduzierenden Reihe dem mit demersten Eingang des XOR-Gatters verbundenen Speicherelementnachfolgenden Speicherelements verbunden ist.
  12. 12. Verfahren nach Anspruch 11, dadurch gekennzeichnet,dass in die den zweiten Eingang des wenigstens einen XOR-Gatters und den Ausgang des weiteren in dercodeproduzierenden Reihe befindlichen Speicherelementsverbindende Leitung ein UND-Gatter derart geschalten ist,dass der Ausgang des UND-Gatters mit dem zweiten Eingang des XOR-Gatters, der erste Eingang des UND-Gatters mit demAusgang des weiteren in der codeproduzierenden Reihebefindlichen Speicherelements und der zweite Eingang desUND-Gatters mit dem Ausgang eines codeprogrammierendenSpeicherelements verbunden ist, wobei alscodeprogrammierendes Speicherelement ein Speicherelementeines weiteren rückgekoppelten Schieberegisters verwendetwird, und dass bevorzugt der Ausgang eines in dercodeproduzierenden Reihe befindlichen Speicherelements mitdem Eingang eines Inverters und der Ausgang des Invertersmit dem Eingang eines anderen in der codeproduzierendenReihe angeordneten Speicherelements verbunden ist.
  13. 13. Vorrichtung zum Verschlüsseln von Daten mit Hilfeeiner symmetrischen Stromverschlüsselung unter Verwendungeines Schlüsselstroms (3), insbesondere zur Durchführungdes Verfahrens nach einem der Ansprüche 1 bis 12, wobei zurGenerierung des Schlüsselstroms (3) wenigstens einrückgekoppeltes Schieberegister (27; 30,31; 33,34)vorgesehen ist, das zu seiner Initialisierung jeweils miteiner definierten Bitfolge gefüllt wird, wobei die Daten inDatenpakete (1) aufgeteilt vorliegen, wobei Mittel (9,10)zum Speichern wenigstens einer ersten Bitfolge (6) undeiner zweiten Bitfolge (7) vorgesehen sind, die mit dembzw. den Schieberegister(n) (27; 30,31; 33,34) derart Zusammenwirken, dass wenigstens die erste Bitfolge (6) unddie zweite Bitfolge (7) zur Initialisierung des bzw. derrückgekoppelten Schieberegister (27; 30,31; 33,34)verwendet werden, wobei das bzw. die rückgekoppelte(n)Schieberegister (27; 30,31; 33,34) für die Verschlüsselungjedes Datenpakets (1) neu initialisiert wird bzw. werden,wobei Datenpaketverarbeitungsmittel (15) vorgesehen sind,mit denen die Mittel (9,10) zum Speichern der ersten (6) und der zweiten (7) Bitfolge derart Zusammenwirken, dassdie erste Bitfolge (6) dem jeweils verschlüsseltenDatenpaket im Klartext (17) oder in codierter Formhinzugefügt wird und die zweite Bitfolge (7) einen geheimenSchlüssel darstellt, die den verschlüsselten Datenpaketennicht hinzugefügt wird, und wobei Datenübertragungsmittel(19) zum paketvermittelten Versenden der verschlüsseltenDatenpakete samt der jeweiligen hinzugefügten Bitfolge (17)und ggf. Kopfdaten (16) vorgesehen sind, dadurchgekennzeichnet, dass die Mittel zum Generieren der erstenBitfolge einen nichtdeterministischenZufallszahlengenerator (9) umfassen.
  14. 14. Vorrichtung nach Anspruch 13, dadurch gekennzeichnet,dass der nichtdeterministische Zufallszahlengenerator (9)einen Pseudozufallsgenerator (40) umfasst, der einepseudozufällige Zeichenfolge (41) generiert, wobei Mittelzum Detektieren eines zufälligen Ereignisses vorgesehensind, die mit der pseudozufälligen Zeichenfolge (41) derartZusammenwirken, dass bei Detektion des zufälligenEreignisses jeweils ein Teilabschnitt (44) aus derpseudozufälligen Zeichenfolge genommen und als ersteBitfolge (6) verwendet wird.
  15. 15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet,dass ein mit dem Pseudozufallsgenerator (40) verbundenerRingpuffer (42) vorgesehen ist, um die pseudozufälligeZeichenfolge (41) in den Ringpuffer (42) zu schreiben unddass Mittel zum Auslesen der ersten Bitfolge aus demRingpuffer vorgesehen sind.
  16. 16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet,dass der Ringpuffer (42) eine Speicherkapazität aufweist, die einem Vielfachen der Länge der ersten Bitfolge (6)entspricht.
  17. 17. Vorrichtung nach Anspruch 14, 15 oder 16, dadurchgekennzeichnet, dass die Mittel zum Detektieren eineszufälligen Ereignisses von einem Datenpaketdetektor (38)gebildet sind, der den Zeitpunkt des Eintreffens eines zuverschlüsselnden Datenpakets (1) detektiert.
  18. 18. Vorrichtung nach einem der Ansprüche 13 bis 17,dadurch gekennzeichnet, dass die Mittel (9,10; 20,21,24)zum Speichern bzw. Auslesen der ersten (6) und der zweiten(7) Bitfolge mit einem XOR-Gatter (28) derartZusammenwirken, dass die erste Bitfolge (6) und die zweiteBitfolge (7) mit Hilfe einer XOR-Funktion verknüpft werden,wobei die sich aus der Verknüpfung ergebende Bitfolge zurInitialisierung dem rückgekoppelten Schieberegister (27)zugeführt ist.
  19. 19. Vorrichtung nach einem der Ansprüche 13 bis 18,dadurch gekennzeichnet, dass die erste Bitfolge (6)wenigstens einem ersten rückgekoppelten Schieberegister(30;33) zu dessen Initialisierung zugeführt ist und diezweite Bitfolge (7) wenigstens einem zweitenrückgekoppelten Schieberegister (31;34) zu dessenInitialisierung zugeführt ist.
  20. 20. Vorrichtung nach einem der Ansprüche 13 bis 19,dadurch gekennzeichnet, dass die Generierung desSchlüsselstroms (3) beginnt, sobald alle rückgekoppeltenSchieberegister (27; 30,31; 33,34) mit der jeweiligenBitfolge gefüllt sind.
  21. 21. Vorrichtung nach einem der Ansprüche 13 bis 20,dadurch gekennzeichnet, dass wenigstens zwei rückgekoppelteSchieberegister (30,31; 33,34) gleichzeitig mit derjeweiligen Bitfolgen gefüllt werden.
  22. 22. Vorrichtung nach einem der Ansprüche 13 bis 21,dadurch gekennzeichnet, dass zur Rückkoppelung des bzw. derSchieberegister (27; 30,31; 33,34) wenigstens ein XOR-Gatter (XORpl, XORp2, XORp3, XORp4, XORppl, XORpppl)eingesetzt ist.
  23. 23. Vorrichtung nach einem der Ansprüche 13 bis 22,dadurch gekennzeichnet, dass die rückgekoppeltenSchieberegister (30,31; 33,34) derart miteinanderverschaltet sind, dass in Abhängigkeit vom Zustand deseinen Schieberegisters das wenigstens eine XOR-Gatter(XORpl, XORp2, XORp3, X0Rp4, XORppl) des anderenSchieberegister an- oder abgeschaltet wird.
  24. 24. Vorrichtung nach einem der Ansprüche 12 bis 23,dadurch gekennzeichnet, dass das wenigstens einerückgekoppelte Schieberegister (30,31; 33,34) eine Mehrzahlvon zu einer codeproduzierenden Reihe geschaltetenSpeicherelementen (FF1, FF2,...; FFpl, FFp2,...) aufweist,wobei der Ausgang des in der Reihe letzten Speicherelementsmit dem Eingang des in der Reihe ersten Speicherelements zueinem Kreis zusammengeschlossen ist, wobei dieRückkoppelung mit Hilfe des wenigstens einen XOR-Gatters(XORpl, XORp2, XORp3, XORp4, XORppl) derart erfolgt, dassder erste Eingang des XOR-Gatters mit dem Ausgang eines inder codeproduzierenden Reihe befindlichen Speicherelements(FF2), der zweite Eingang mit dem Ausgang eines weiteren inder codeproduzierenden Reihe befindlichen Speicherelements (FF5) und der Ausgang mit dem Eingang des in dercodeproduzierenden Reihe dem mit dem ersten Eingang desXOR-Gatters verbundenen Speicherelement nachfolgendenSpeicherelements (FF3) verbunden ist.
  25. 25. Vorrichtung nach Anspruch 24, dadurch gekennzeichnet,dass in die den zweiten Eingang des wenigstens einen XOR-Gatters (XORpl) und den Ausgang des weiteren in dercodeproduzierenden Reihe (30;33) befindlichenSpeicherelements (FF5) verbindende Leitung ein UND-Gatter(UNDpl) derart geschalten ist, dass der Ausgang des UND-Gatters (UNDpl) mit dem zweiten Eingang des XOR-Gatters(XORpl), der erste Eingang des UND-Gatters (UNDpl) mit demAusgang des weiteren in der codeproduzierenden Reihe (30;33) befindlichen Speicherelements (FF5) und der zweiteEingang des UND-Gatters (UNDpl) mit dem Ausgang einescodeprogrammierenden Speicherelements (FFp2) verbunden istund dass bevorzugt der Ausgang eines in dercodeproduzierenden Reihe (30;33) befindlichenSpeicherelements (FF9) mit dem Eingang eines Inverters(INV) und der Ausgang des Inverters (INV) mit dem Eingangeines anderen in der codeproduzierenden Reihe (30;33)angeordneten Speicherelements (FFl) verbunden ist, wobeials codeprogrammierendes Speicherelement einSpeicherelement eines weiteren rückgekoppeltenSchieberegisters (31;34) verwendet wird.
  26. 26. Vorrichtung nach Anspruch 24 oder 25, dadurchgekennzeichnet, dass eine Mehrzahl von XOR-Gattern(XORpl,p2,p3,p4) vorgesehen ist, deren erster Eingangjeweils von einem Ausgang eines in der codeproduzierendenReihe (30;33) befindlichen Speicherelements (FF1,2,3,4)gespeist wird und deren zweiter Eingang jeweils vom Ausgang eines weiteren in der codeproduzierenden Reihe (30;33)befindlichen Speicherelements (FF8,15,20,23) gespeist wird,welches eine Anzahl von Speicherelementen in Flussrichtungder Reihe (30;33) von dem jeweils mit dem ersten Eingangverbundenen Speicherelement (FF1,2,3,4) entfernt ist,welche jeweils einer unterschiedlichen Primzahl entspricht,die größer als 1 und kein Teilbetrag der Gesamtzahl der inReihe (30;33) geschalteten Speicherelemente (FFl,2,...n)ist.
  27. 27. Vorrichtung nach einem der Ansprüche 24 bis 26,dadurch gekennzeichnet, dass eine Mehrzahl voncodeprogrammierenden, jeweils einem UND-Gatter(UNDpl,p2,p3,p4) und einem XOR-Gatter (XORpl,p2,p3,p4)zugeordneten Speicherelementen (FFpl,p2,p3,p4,...pn)vorgesehen und in einer zu einem Kreis geschlossenen Reihe(31;34) geschalten ist und wenigstens ein XOR-Gatter(XORppl) angeordnet ist, dessen erster Eingang mit demAusgang eines in der codeprogrammierenden Reihe (31;34)befindlichen Speicherelements (FFp6), dessen zweiterEingang mit dem Ausgang eines weiteren in dercodeprogrammierenden Reihe (31;34) befindlichenSpeicherelements (FFp5) und dessen Ausgang mit dem Eingangdes in der codeprogrammierenden Reihe (31;34) dem mit demersten Eingang des XOR-Gatters (XORppl) verbundenenSpeicherelement (FFp6) nachfolgenden Speicherelements(FFpl) verbunden ist.
ATA379/2014A 2014-05-20 2014-05-20 Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten AT515814A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ATA379/2014A AT515814A1 (de) 2014-05-20 2014-05-20 Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten
PCT/AT2015/000077 WO2015176087A1 (de) 2014-05-20 2015-05-20 Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA379/2014A AT515814A1 (de) 2014-05-20 2014-05-20 Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten

Publications (1)

Publication Number Publication Date
AT515814A1 true AT515814A1 (de) 2015-12-15

Family

ID=53385403

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA379/2014A AT515814A1 (de) 2014-05-20 2014-05-20 Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten

Country Status (2)

Country Link
AT (1) AT515814A1 (de)
WO (1) WO2015176087A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111615106B (zh) * 2019-02-25 2023-09-26 阿里巴巴集团控股有限公司 一种语音数据包的加密方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0615361A1 (de) * 1993-03-12 1994-09-14 Hughes Aircraft Company System und Verfahren zur schnellen Verschlüsselung unter Verwendung eines Vielfachschlüsselgenerators
US5859912A (en) * 1996-03-22 1999-01-12 General Electric Company Digital information privacy system
WO2003075507A1 (de) * 2002-03-05 2003-09-12 Cordes Rene-Michael Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identikation oder ver- und entschlüsselung von daten beliebiger lange
WO2007059558A1 (en) * 2005-11-23 2007-05-31 The University Of Sydney Wireless protocol for privacy and authentication
AT510730B1 (de) * 2010-12-02 2013-06-15 Rene-Michael Mag Cordes Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7822797B2 (en) * 2002-07-29 2010-10-26 Broadcom Corporation System and method for generating initial vectors
US7734969B2 (en) * 2007-10-30 2010-06-08 Infineon Technologies Ag Feedback shift register control

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0615361A1 (de) * 1993-03-12 1994-09-14 Hughes Aircraft Company System und Verfahren zur schnellen Verschlüsselung unter Verwendung eines Vielfachschlüsselgenerators
US5859912A (en) * 1996-03-22 1999-01-12 General Electric Company Digital information privacy system
WO2003075507A1 (de) * 2002-03-05 2003-09-12 Cordes Rene-Michael Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identikation oder ver- und entschlüsselung von daten beliebiger lange
WO2007059558A1 (en) * 2005-11-23 2007-05-31 The University Of Sydney Wireless protocol for privacy and authentication
AT510730B1 (de) * 2010-12-02 2013-06-15 Rene-Michael Mag Cordes Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten

Also Published As

Publication number Publication date
WO2015176087A1 (de) 2015-11-26

Similar Documents

Publication Publication Date Title
DE69433566T2 (de) Verfahren zur schnellen Erzeugung aufeinanderfolgender Pseudozufallszahlen
AT510730B1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE2715631A1 (de) Verschluesselung und absicherung von daten
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE69722367T2 (de) Pseudozufallsgenerator mit Taktauswahl
DE69033174T2 (de) Verschlüsselungssystem unter Verwendung von Binärdatenblöcken
EP2240848B1 (de) Schaltung und verfahren zur generierung einer echten, schaltungsspezifischen und zeitinvarianten zufallszahl
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE10129285A1 (de) Verschlüsselungsverfahren mit beliebig wählbaren Enmalschlüsseln
DE102004062825A1 (de) Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit
DE60031101T2 (de) Tastverhältniskorrektur für einen zufallszahlengenerator
DE102013213316A1 (de) Zufallsbitstromgenerator mit verbesserter rückwärts gerichteter Gemeinhaltung
EP3709516B1 (de) Vorrichtung und verfahren zur hardware-basierten datenverschlüsselung mit komplementären widerstandsschaltern
DE102004042826A1 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE2840552A1 (de) Digitales uebertragungssystem
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
DE102005031611A1 (de) Nachweis einer Veränderung der Daten eines Datensatzes
EP2807788A2 (de) Verfahren zum schreiben und lesen von daten
AT515814A1 (de) Verfahren und Vorrichtung zur Durchführung einer symmetrischen Stromverschlüsselung von Daten
WO2017060277A1 (de) Verfahren und vorrichtungen zur lokalen schlüsselverteilung
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
WO2003075507A1 (de) Codegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identikation oder ver- und entschlüsselung von daten beliebiger lange
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE102004043480B3 (de) Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus
DE2310654C1 (de) Einrichtung zum bitweisen Ver- und Entschlüsseln digitaler Information

Legal Events

Date Code Title Description
REJ Rejection

Effective date: 20240615