DE10027386A1 - Bitgenerator und Verfahren zur Bildung eines geheimen Verschlüsselungsschlüssel - Google Patents
Bitgenerator und Verfahren zur Bildung eines geheimen VerschlüsselungsschlüsselInfo
- Publication number
- DE10027386A1 DE10027386A1 DE10027386A DE10027386A DE10027386A1 DE 10027386 A1 DE10027386 A1 DE 10027386A1 DE 10027386 A DE10027386 A DE 10027386A DE 10027386 A DE10027386 A DE 10027386A DE 10027386 A1 DE10027386 A1 DE 10027386A1
- Authority
- DE
- Germany
- Prior art keywords
- bits
- input
- generator
- output
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Ein Bitgenerator zur Bildung eines geheimen Verschlüsselungsschlüssels und ein entsprechendes Verfahren. DOLLAR A Der Generator enthält einen Speicher mit wenigstens einer Speicherzelle mit wenigstens zwei Bits und ein Rechenmittel, das mit dem Speicher verbunden ist. Die Eingabe eines Bits in den Eingang ergibt ein Ausgangsbit. Dieser Generator simuliert ein Quantenobjekt. DOLLAR A Anwendung auf die Quantenkryptologie.
Description
Die Erfindung betrifft einen Bitgenerator und ein Verfah
ren zur Bildung eines geheimen Verschlüsselungsschlüs
sels, der etwa für die Übertragung geheimer Informationen
verwendet wird, und insbesondere einen derartigen Bitge
nerator und ein derartiges Verfahren, die die Quanten
kryptologie ersetzen können.
Die Mathematiker haben zu allen Zeiten nach geschützten
Kommunikationstechniken gesucht, die die Übertragung von
geheimen Informationen ermöglichen. Das Prinzip, das die
Besonderheiten der Quantenmechanik nutzt, um zufällige
Codierungsschlüssel zu erzeugen, ist in den siebziger
Jahren von Stephen Wiesner [1] vorgeschlagen worden.
Charles E. Bennett u. a. haben zur Etablierung der Durch
führbarkeit des Konzepts beigetragen [2].
Die Quantenkryptologie basiert auf der Tatsache, daß die
Messung in der Quantenmechanik ein zufälliges und irre
versibles Phänomen ist, das das gemessene Objekt defini
tiv stört. Somit führt das Abfangen der Nachricht durch
einen Dritten unvermeidlich zur Modifikation des Quanten
zustands des Objekts, was ermöglicht, entweder ein ille
gales Abhören festzustellen oder umgekehrt sicherzustel
len, daß die Nachricht nicht abgefangen worden ist.
Es können daher Schlüssel übertragen werden, die für die
spätere Codierung von Nachrichten geeignet sind, wobei
sicher ist, daß der Schlüssel einzigartig ist und geheim
bleibt.
Das Prinzip der Übertragung des Entschlüsselungsschlüs
sels ist dann das folgende.
Eine Bedienungsperson A (in der Sprache der Kryptologie-
Spezialisten gewöhnlich Alice genannt) schickt eine Reihe
von Teilchen mit einem bestimmten Spin oder Photonen mit
einer bestimmten Polarisation an einen Empfänger B (der
gewöhnlich Bob genannt wird). Alice sieht zwei orthogo
nale Bezugssysteme für die Messung des Spins vor, die a
und b genannt werden. Wenn der Spin eines Teilchens im
Bezugssystem a gemessen wird, ist er +1 oder -1 (in einem
System mit geeigneten Einheiten). Wenn der Spin desselben
Teilchens im selben Bezugssystem, im vorliegenden Fall a,
gemessen wird, ergibt sich zwangsläufig derselbe Wert.
Wenn jedoch der Spin im anderen Bezugssystem b gemessen
wird, wird unabhängig vom Wert, der sich bei der ersten
Messung ergibt, ein zufälliger Wert +1 oder -1 ermittelt.
In einer Reihe aufeinanderfolgender Operationen wählt
Alice in zufälliger Weise eine Folge von Bezugssystemen a
oder b. In jedem Bezugssystem mißt sie den Spin eines
neuen Teilchens, das sie an Bob schickt. Sie notiert sich
ihre jeweilige Wahl sowie das Ergebnis ihrer Messungen.
Bob wählt seinerseits in zufälliger Weise eine Folge von
Bezugssystemen a oder b, mit denen er nacheinander die
Spins der Teilchen, die ihm Alice geschickt hat, mißt.
Auch er notiert sich seine jeweilige Wahl und ihre Ergeb
nisse. Wenn Bob (zufällig) dasselbe Bezugssystem wie
Alice gewählt hat, was im Mittel in der Hälfte der Fälle
geschieht, ergibt sich dasselbe Resultat wie bei Alice.
Wenn er hingegen das andere Bezugssystem gewählt hat,
erhält er für den von Alice gemessenen Spin ein zufälli
ges Ergebnis. Wenn sich daher zu einer zweiten Zeit Alice
und Bob ihre jeweilige Wahl der Bezugssysteme a oder b
für jedes Teilchen gegenseitig mitteilen, leiten sie
daraus ab, welche Wahl jeweils übereinstimmte und somit
die Folgen der gemessenen Spins +1 oder -1, die sie beide
gemeinsam haben. Diese Folge gemeinsamer Spins bildet den
geheimen Schlüssel, den sie gemeinsam nutzen können.
Nach Maßgabe der Sicherheit können sie einen Teil dieses
Schlüssels mitteilen: Wenn dieser Teil gleich ist, bedeu
tet dies, daß die Nachricht nicht abgefangen worden ist.
Andernfalls müssen sie die Operation neu beginnen, bis
sie einen geheimen und geprüften gemeinsamen Schlüssel
erhalten.
Diese Technik zur Bildung eines Verschlüsselungsschlüs
sels ist sehr schwer auszuführen, weil sie Laser erfor
dert, die ihre Photonen einzeln und mit einer besonderen
Polarisation aussenden.
Der Erfindung liegt daher die Aufgabe zugrunde, einen
Bitgenerator und ein Verfahren zur Bildung eines geheimen
Verschlüsselungsschlüssels zu schaffen, mit denen der
obengenannte Nachteil beseitigt werden kann.
Diese Aufgabe wird gelöst durch einen Bitgenerator und
ein Verfahren zur Bildung eines geheimen Verschlüsse
lungsschlüssels nach Anspruch 1 bzw. nach Anspruch 7.
Weiterbildungen der Erfindung sind in den abhängigen
Ansprüchen angegeben.
Hierzu schlägt die Erfindung eine Vorrichtung vor, die
Bitgenerator genannt wird und in einer bestimmten Weise
die Quantenmittel des Standes der Technik simuliert, der
jedoch viel einfacher zu betreibende Mittel verwendet,
etwa binäre Datenspeicher und Rechenschaltungen. Diese
Vorrichtung arbeitet dann nicht mehr mit Spins oder
Quantenzuständen, sondern mit Bits und Speicherinhalten,
was viel bequemer ist.
Erfindungsgemäß werden eine oder mehrere Speicherzellen
verwendet, beispielsweise mit zwei Bits, wovon ein erstes
sogenanntes Bezugssystembit den mit a oder b bezeichneten
Wert hat (im Fall einer Umgebung mit zwei Bezugssystemen)
und wovon das zweite sogenannte Meßbit einen der Werte +1
oder -1 hat. Eine solche Zelle kann in dem einen oder den
anderen von vier logischen Zuständen sein: (a, +1) oder
(a, -1) oder (b, +1) oder (b, -1). Der Anfangszustand
wird in der Schaltung, die den Gegenstand der Erfindung
bildet, zufällig erzeugt. Um den Zustand einer Zelle zu
messen, wird ein Bezugssystembit, d. h. a oder b, einge
geben, wobei ein logischer Übergang des Anfangszustandes
in einen Endzustand hervorgerufen wird, wobei der Über
gang mit zufälligem Charakter eine vom Anfangszustand und
vom Endzustand sowie vom eingegebenen Bezugssystembit
abhängende bestimmte Wahrscheinlichkeit hat. Der Endzu
stand gibt das Ergebnis der Messung im eingegebenen
Bezugssystem wieder.
Ein solcher Generator besitzt daher alle Attribute von
Quantenobjekten und kann somit der Bildung geheimer
Verschlüsselungsschlüssel dienen.
Selbstverständlich ist die Erfindung weder auf eine
einzige Zelle noch auf zwei Bits pro Zelle eingeschränkt,
sondern kann alle Fälle mit n Zellen mit k Bits abdecken,
wobei n und k beliebige ganze Zahlen sind.
Weitere Merkmale und Vorteile der Erfindung werden deut
lich beim Lesen der folgenden Beschreibung einer bevor
zugten Ausführungsform, die auf die Zeichnung Bezug
nimmt; es zeigen:
Fig. 1 einen Blockschaltplan eines vereinfachten Bitge
nerators der Erfindung mit einer einzigen Zelle
mit zwei Bits; und
Fig. 2 einen Blockschaltplan einer Variante mit sechs
Eingängen und sechs Ausgängen.
In der folgenden Beschreibung wird zur Vereinfachung
angenommen, daß jede Speicherzelle nur zwei Bits enthält.
Selbstverständlich ist die Erfindung jedoch nicht auf
diesen besonderen Fall eingeschränkt.
In Fig. 1 ist ein Generator G mit einem Eingang E und
einem Ausgang S gezeigt, der einen Speicher 10 mit einer
einzigen Speicherzelle enthält. Diese Zelle enthält zwei
Zonen, wovon eine, Br, dazu vorgesehen ist, ein mit a
oder b bezeichnetes Bezugssystembit zu speichern (in der
Praxis handelt es sich um +1 oder -1 oder aber um 1 oder
0), und wovon das andere, Bm, dazu bestimmt ist, ein
Meßbit zu speichern. Der Speicher 10 besitzt einen Lese
ausgang 12 und einen Schreibeingang 14. Er besitzt außer
dem einen Ausgang s, der mit dem allgemeinen Ausgang S
des Generators verbunden ist. Der gezeigte Generator
enthält außerdem ein Rechenmittel 16, das mit dem Lese
ausgang 12 und mit dem Schreibeingang 14 des Speichers
verbunden ist. Er besitzt einen Steuereingang e, der mit
dem allgemeinen Eingang E des Generators verbunden ist.
Dieser Generator arbeitet in der folgenden Weise. Zu
nächst befindet er sich in einem internen Zustand 0, der
durch die beiden im Speicher gespeicherten Bits definiert
ist (z. B. a und +1). Wenn in den Eingang E ein Bit zum
Messen dieses Zustands eingegeben wird, hängt das Meßer
gebnis vom Wert des Eingangsbits, das als Bezugssystembit
angesehen wird, ab. Wenn dieses Bit gleich dem Bezugssy
stembit mit internem Zustand 0 ist (bei der gewählten
Hypothese handelt es sich dann um a), bewirkt das Rechen
mittel 16 einen Übergang, der eine Entsprechung zwischen
dem Anfangszustand und einem identischen Endzustand
herstellt (im vorliegenden Fall (a, +1)). Das am Ausgang
S des Generators erscheinende Bit ist dann das Meßbit des
Endzustands, also dasjenige des Anfangszustands. Somit
ist der Anfangszustand gemessen worden, ohne ihn zu
stören. Mit anderen Worten, die Übergangswahrscheinlich
keit zwischen dem Anfangszustand (a, +1) und dem Endzu
stand (a, +1) ist gleich 1 (folglich ist die Übergangs
wahrscheinlichkeit zwischen dem Zustand (a, +1) und dem
Zustand (a, -1) null).
Wenn in den Eingang E ein Bezugssystembit eingegeben
wird, das vom Bezugssystembit des Zustandes der Zelle
verschieden ist (im vorliegenden Fall b), unterscheidet
sich das Meß-Bezugssystem vom Bezugssystem, das der
Bildung des Anfangszustandes gedient hat. Das Meßergebnis
ist dann zufällig und hängt von den Übergangswahrschein
lichkeiten zwischen dem Anfangszustand (a, +1) einerseits
und dem einen oder dem anderen der Endzustände (b, +1)
und (b, -1) andererseits ab. Wenn keiner der möglichen
Werte bevorzugt wird, betragen diese Wahrscheinlichkeiten
jeweils 1/2. Das erhaltene Meßbit kann dann ebensogut +1
oder -1 sein.
Dieses Beispiel kann durch die folgende Tabelle 1 zusam
mengefaßt werden, in der die obere Zeile die vier mögli
chen Anfangszustände enthält, die linke Spalte die vier
möglichen Endzustände enthält und die zugeordneten Käst
chen die Übergangswahrscheinlichkeiten enthalten.
Selbstverständlich wird der Umfang der Erfindung nicht
verlassen, wenn auf die gleiche Wahrscheinlichkeit der
Übergänge, die den verschiedenen Bezugssystembits ent
sprechen, verzichtet wird.
In der Praxis enthält ein Verschlüsselungsschlüssel
mehrere Bits und muß der Speicher mehrere Zellen, die
unabhängig voneinander arbeiten, enthalten.
Fig. 2 veranschaulicht somit den Fall eines Generators,
der einen Speicher mit sechs Speicherzellen enthält, die
mit 101, 102, . . ., 106 bezeichnet sind. Das Rechenmittel
16 enthält sechs Elementarrechenmittel 16 1, 16 2, . . .,
16 6. Der Generator enthält sechs Eingänge E1, E2, . . ., E6
und sechs Ausgänge S1, S2, . . ., S6, an denen jeweils
Gruppen von sechs Bits anliegen.
In Fig. 2 sind die Eingänge und die Ausgänge parallel
angeordnet, der Umfang der Erfindung wird jedoch nicht
verlassen, wenn ein einziger Eingang und ein einziger
Ausgang verwendet wird und die Bits seriell eingegeben
und extrahiert, jedoch in der Schaltung geeignet verteilt
werden.
Jeder der sechs Wege arbeitet wie der Generator nach
Fig. 1, wobei diese sechs Wege voneinander unabhängig
sind.
Die folgende Tabelle 2 veranschaulicht die Funktionsweise
dieses Generators und zeigt gleichzeitig, wie zwei Anwen
der, Alice und Bob, einen gemeinsamen geheimen Verschlüs
selungsschlüssel bilden können.
In dieser Tabelle ist der interne Ausgangszustand durch
die erste Zeile gegeben. Alice gibt in den Generator
sechs Bezugssystembits ein (Zeile 2). Der interne Zustand
geht dann entsprechend den bereits erläuterten Regeln für
die Übergangswahrscheinlichkeit in den Zustand 1 über.
Der interne Zustand 1 ist in der Zeile 3 angegeben. Alice
empfängt als Ergebnis ihrer Messung die sechs Bits der
Zeile 4. Der neue interne Zustand ist mit der Wahl und
der Messung von Alice kohärent. Wenn Bob von Alice den
Generator in seinem internen Zustand 1 (der dann die
Rolle des Anfangszustandes spielt) empfangen hat, gibt er
in den Generator sechs Bezugssystembits ein (Zeile 5). Es
gibt keinen Grund, daß diese Bits die gleichen wie jene
von Alice sind, statt dessen sind sie statistisch in
einem von zwei Fällen, d. h. im vorliegenden Fall drei
mal, gleich (dies sind die Bits, die in die Zellen 10 2,
10 3, 10 5 eingegeben werden). Der interne Zustand erfährt
einen Übergang und gelangt zum internen Zustand 2 der
Zeile 6. Das Ergebnis der von Bob ausgeführten Messung
ist in Zeile 7 gezeigt. Bob läßt den Generator im inter
nen Zustand 2.
Alice und Bob tauschen anschließend öffentlich über
irgendein Mittel die verwendeten Bezugssystembits (Zeilen
2 und 5) aus. Sie stellen fest, daß für die Zellen 10 2,
10 3 und 10 5 die Bits gleich waren. Sie allein kennen das
erhaltene Ergebnis der Messung für diese gemeinsamen
Bits, nämlich -1, 1 und -1. Sie können diese Bits fest
halten, um den gemeinsamen geheimen Schlüssel zu bilden.
Wenn ein Dritter, etwa ein Betrüger, die Karte abgefangen
hat, kann er seine eigenen Bezugssystembits eingeben und
ein Ergebnis erhalten, in einem von zwei Fällen wird
jedoch das Bezugssystembit nicht dem Bezugssystembit des
Anfangszustandes entsprechen, so daß diese betrügerische
Messung den Zustand des Generators stören wird. Alice und
Bob nehmen dies wahr, indem sie irgendwelche gemeinsamen
Bits vergleichen. Selbstverständlich sind diese Prüfbits
anschließend für den geheimen Schlüssel nicht mehr ver
wendbar. Im vorhergehenden Beispiel können Alice und Bob
das erste Bit (1) vergleichen und für den gemeinsamen
Schlüssel die beiden anderen Bits (+1 und -1) festhalten.
Der eben beschriebene Generator kann vorteilhaft in einem
tragbaren Gegenstand, der eine bequeme Verwendung ermög
licht, beispielsweise in einer Chipkarte, angeordnet
sein. In diesem Fall kann sein Transport von Alice zu Bob
durch einen gewöhnlichen oder eingeschriebenen Brief
erfolgen. Es ist wichtig anzumerken, daß die Chipkarte
ein unverletzbares versiegeltes Objekt bildet, dessen
Inhalt ohne die Zerstörung der Karte selbst nicht in
betrügerischer Weise gelesen werden kann.
Selbstverständlich kann jedoch der Generator der Erfin
dung auch in komplexeren Übertragungsschaltungen inte
griert werden.
[1] Wiesner, S., Conjugate Coding, Sigact News, Bd. 15,
Nr. 1, 1983, S. 78-88; ursprüngliches Manuskript
1970.
[2] Bennett, C.H., Bessette, F., Brassard, G., Salvail, L. und Smolin, J., Experimental Quantum Cryptography, Journal of Cryptology, Band S. Nr. 1, 1992, S. 3-28 (1992).
[2] Bennett, C.H., Bessette, F., Brassard, G., Salvail, L. und Smolin, J., Experimental Quantum Cryptography, Journal of Cryptology, Band S. Nr. 1, 1992, S. 3-28 (1992).
Claims (8)
1. Bitgenerator zur Bildung eines geheimen
Verschlüsselungsschlüssels, der eine elektronische Schal
tung umfaßt,
dadurch gekennzeichnet, daß die elektronische
Schaltung umfaßt:
- - einen Eingang (E), der ein Eingangssignal empfangen kann, das durch eine Gruppe aus n Bits gebildet ist, die Bezugssystembits genannt werden, wobei n eine ganze Zahl wenigstens gleich 1 ist,
- - einen Ausgang (S), der ein Ausgangssignal liefern kann, das aus n Bits gebildet ist, die Meßbits ge nannt werden,
- - einen Speicher (10) mit n Speicherzellen, die jeweils k Bits speichern, wobei k eine ganze Zahl wenigstens gleich 2 ist, und wenigstens ein Bezugssystembit (Br) sowie wenigstens ein Meßbit (Bm) umfassen, wobei jede Zelle somit in einem durch ihre k Bits definierten logischen Zustand ist, der von außerhalb der elektro nischen Schaltung nicht lesbar ist, wobei dieser Speicher einen Ausgang (s) besitzt, der mit dem Aus gang (S) des Generators verbunden ist und die Meßbits (Bm) der n Zellen liefert,
- - ein Rechenmittel (16), das mit dem Speicher (10) verbunden ist und einen Steuereingang (e) besitzt, der mit dem Eingang (E) des Generators verbunden ist und von diesem die Bezugssystembits (Br) empfängt, wobei dieses Rechenmittel (16) für jede Zelle einen zufälligen Übergang von dem Zustand der Zelle, der Anfangszustand genannt wird und beim Empfang des der Zelle entsprechenden Bezugssystembits gelesen wird, zu einem anderen Zustand, der Endzustand genannt wird, bewirken kann, wobei die Wahrscheinlichkeit dieses Übergangs vom Anfangszustand, vom empfangenen Bezugssystembit und von vorgegebenen Wahrscheinlich keitsgesetzen, mit denen das Rechenmittel (16) verse hen ist, abhängt.
2. Generator nach Anspruch 1, dadurch gekennzeich
net, daß die Übergangswahrscheinlichkeit zwischen einem
Anfangszustand und einem mit dem Anfangszustand überein
stimmenden Endzustand gleich 1 ist, wenn das Bezugssy
stembit des Eingangssignals mit dem Bezugssystembit des
Anfangszustands übereinstimmt.
3. Generator nach Anspruch 1, dadurch gekennzeich
net, daß die Übergangswahrscheinlichkeit zwischen einem
Anfangszustand, der ein bestimmtes Bezugssystembit be
sitzt, und einem Endzustand, der ein von jenem des An
fangszustands verschiedenes Bezugssystembit besitzt,
gleich 1/2 ist.
4. Generator nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet, daß die elektronische Schaltung
in einem tragbaren Gegenstand angeordnet ist.
5. Generator nach Anspruch 4, dadurch gekennzeich
net, daß der tragbare Gegenstand das Format einer Chip
karte hat.
6. Generator nach Anspruch 1, dadurch gekennzeich
net, daß der Eingang (E) und der Ausgang (S) Gruppen von
Bits parallel empfangen bzw. ausgeben können.
7. Verfahren zur Bildung eines geheimen Verschlüsse
lungsschlüssels, der einem ersten Anwender und einem
zweiten Anwender gemeinsam ist, wobei dieses Verfahren
den Generator nach Anspruch 1 verwendet, dadurch
gekennzeichnet, daß
- - der erste Anwender in den Eingang des Generators eine erste Gruppe zufälliger Eingangsbits eingibt und am Ausgang des Generators eine erste Gruppe von Aus gangsbits empfängt und anschließend den Generator dem zweiten Anwender zukommen läßt,
- - der zweite Anwender in den Eingang dieses Generators eine zweite Gruppe zufälliger Eingangsbits eingibt und am Ausgang des Generators eine zweite Gruppe von Ausgangsbits empfängt,
- - der erste Anwender öffentlich zum zweiten Mal die erste Gruppe von Eingangsbits, die er verwendet hat, schickt und der zweite Anwender öffentlich zum ersten Mal die zweite Gruppe von Eingangsbits, die er ver wendet hat, schickt,
- - der erste und der zweite Anwender die Eingangsbits, die der ersten und der zweiten Gruppe von Eingangs bits gemeinsam sind, ermitteln und in der ersten und in der zweiten Gruppe von Ausgangsbits die den ge meinsamen Eingangsbits entsprechenden Bits bestimmen,
- - der erste und der zweite Anwender als gemeinsamen geheimen Verschlüsselungsschlüssel wenigstens einen Teil der Ausgangsbits, die den gemeinsamen Eingangs bit entsprechen, verwenden.
8. Verfahren nach Anspruch 7, dadurch gekennzeich
net, daß der erste und der zweite Anwender an einem Teil
der Ausgangsbits, die den gemeinsamen Eingangsbits ent
sprechen, verifizieren, daß zwischen den Bits der ersten
und der zweiten Gruppe eine Übereinstimmung vorhanden
ist, und den Rest der Bits verwenden, um ihren gemeinsa
men geheimen Schlüssel zu bilden.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9907084A FR2794592B1 (fr) | 1999-06-04 | 1999-06-04 | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10027386A1 true DE10027386A1 (de) | 2000-12-14 |
Family
ID=9546392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10027386A Withdrawn DE10027386A1 (de) | 1999-06-04 | 2000-06-02 | Bitgenerator und Verfahren zur Bildung eines geheimen Verschlüsselungsschlüssel |
Country Status (4)
Country | Link |
---|---|
US (1) | US6792109B1 (de) |
DE (1) | DE10027386A1 (de) |
FR (1) | FR2794592B1 (de) |
GB (1) | GB2352372B (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2794592B1 (fr) * | 1999-06-04 | 2001-08-24 | France Telecom | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798359A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Block cipher cryptographic system |
US4195200A (en) * | 1976-06-30 | 1980-03-25 | International Business Machines Corporation | Key controlled block-cipher cryptographic system employing a multidirectional shift matrix |
US5297207A (en) * | 1993-05-24 | 1994-03-22 | Degele Steven T | Machine generation of cryptographic keys by non-linear processes similar to processes normally associated with encryption of data |
NZ277128A (en) * | 1993-12-01 | 1998-04-27 | William Michael Raike | Public key encryption system and mixture generator |
US5515307A (en) * | 1994-08-04 | 1996-05-07 | Bell Communications Research, Inc. | Pseudo-random generator |
US5796836A (en) * | 1995-04-17 | 1998-08-18 | Secure Computing Corporation | Scalable key agile cryptography |
CA2254767C (en) * | 1996-05-22 | 2002-04-16 | British Telecommunications Public Limited Company | Method and apparatus for polarisation-insensitive quantum cryptography |
JP2000502822A (ja) * | 1996-08-16 | 2000-03-07 | ベル コミュニケーションズ リサーチ,インコーポレイテッド | 高速で安全な暗号化のための改良された暗号的に安全な疑似ランダム・ビット・ジェネレータ |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
ATE325478T1 (de) * | 1998-01-02 | 2006-06-15 | Cryptography Res Inc | Leckresistentes kryptographisches verfahren und vorrichtung |
US6154451A (en) * | 1998-06-29 | 2000-11-28 | Northrop Grumman Corporation | Method for dissemination of multi-sensor products |
FR2794592B1 (fr) * | 1999-06-04 | 2001-08-24 | France Telecom | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
-
1999
- 1999-06-04 FR FR9907084A patent/FR2794592B1/fr not_active Expired - Fee Related
-
2000
- 2000-06-01 GB GB0013168A patent/GB2352372B/en not_active Expired - Fee Related
- 2000-06-02 DE DE10027386A patent/DE10027386A1/de not_active Withdrawn
- 2000-06-02 US US09/585,348 patent/US6792109B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
GB0013168D0 (en) | 2000-07-19 |
FR2794592B1 (fr) | 2001-08-24 |
GB2352372B (en) | 2003-10-15 |
FR2794592A1 (fr) | 2000-12-08 |
US6792109B1 (en) | 2004-09-14 |
GB2352372A (en) | 2001-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE3303846C2 (de) | ||
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256A1 (de) | Pruefverfahren | |
EP0281057A2 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
EP0006498B1 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE102017209014A1 (de) | Verfahren und Vorrichtung zum Anfügen von Transaktionen an eine Blockkette | |
EP0548967A2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE60029020T2 (de) | Verschlüsselungs- und entschlüsselungsverfahren von elektronischen informationen unter verwendung von zufälligen permutationen | |
DE60103515T2 (de) | Kryptografisches verfahren zum schutz gegen betrug | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE2926013C2 (de) | Schaltungsanordnung zur Ausgabe von binärkodierten Nachrichten an einen empfangsbefugten Personenkreis | |
DE3138698A1 (de) | Verfahren zur potenzierung grosser binaerzahlen in einer restklasse modulo n, insbesondere zur verschluesselung und entschluesselung digital dargestellter nachrichten | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE10027386A1 (de) | Bitgenerator und Verfahren zur Bildung eines geheimen Verschlüsselungsschlüssel | |
DE3631797C2 (de) | ||
WO2000067422A1 (de) | Signierung und signaturprüfung von nachrichten | |
DE2360788A1 (de) | Elektronische datenverarbeitungsanlage | |
DE69635100T2 (de) | Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift | |
EP1177536B1 (de) | Verfahren zur ableitung von identifikationsnummern | |
EP0400362A2 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
WO2020144123A1 (de) | Verfahren und system zur informationsübermittlung | |
DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |