DE10045463A1 - Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated - Google Patents

Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Info

Publication number
DE10045463A1
DE10045463A1 DE2000145463 DE10045463A DE10045463A1 DE 10045463 A1 DE10045463 A1 DE 10045463A1 DE 2000145463 DE2000145463 DE 2000145463 DE 10045463 A DE10045463 A DE 10045463A DE 10045463 A1 DE10045463 A1 DE 10045463A1
Authority
DE
Germany
Prior art keywords
key
mixer
stream
text
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000145463
Other languages
German (de)
Inventor
Ammar Alkassar
Alexander Geraldy
Ahmad-Reza Sadeghi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SADEGHI AHMAD REZA
Original Assignee
SADEGHI AHMAD REZA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SADEGHI AHMAD REZA filed Critical SADEGHI AHMAD REZA
Priority to DE2000145463 priority Critical patent/DE10045463A1/en
Publication of DE10045463A1 publication Critical patent/DE10045463A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

A method for safe encrypted data transmission in which a receiving unit temporarily stores earlier read-in code-text, and the cipher device estimates the code-current from the code-text current of the receiving unit and a secret code. An output unit is connected to the cipher device and transmits to the respective mixer, and then takes over the data from the cipher device, when the sync signal is active. The sync signal is triggered/released by a counter which counts the data blocks processed by the mixer, and is reset when a set value is reached, or is triggered by a comparison unit with simultaneous resetting of the counter.

Description

Zur effizienten Verschlüsselung von Nachrichten (Klartext) fester Länge werden meist sogenannte Blockchiffren eingesetzt. Hierbei wird ein Block fester Länge aus Nachrichtenbits mit einem gehei­ men Schlüssel in einen Schlüsseltextblock derselben Länge (Blockchiffrelänge) verschlüsselt. Unter Kenntnis des geheimen Schlüssels kann der Empfänger aus dem Schlüsseltextblock den Klartext­ block zurückberechnen. Der Schlüssel soll nur Sender und Empfänger bekannt sein. Zu den be­ kannten und häufig eingesetzten Blockchiffren gehören z. B. der US-amerikanische Standard DES [Federal Information Processing Standards Publication 46] und das IDEA-Verfahren von J. L. Mas­ sey und X. Lai (EU-Patent 482154).For the efficient encryption of messages (plain text) of fixed length, so-called Block ciphers used. Here, a block of fixed length is made up of message bits with a men encrypted into a key text block of the same length (block cipher length). Under Knowing the secret key, the recipient can get the plain text from the key text block recalculate block. The key should only be known to the sender and recipient. To the be known and frequently used block ciphers include z. B. the US standard DES [Federal Information Processing Standards Publication 46] and the IDEA process by J.L. Mas sey and X. Lai (EU patent 482154).

In vielen Kommunikationsnetzen beruht die Datenübertragung nicht auf der Übermittlung einzelner Nachrichtenblöcke, sondern auf der Übertragung eines Nachrichtenstroms variabler Länge. Um ei­ nen Datenstrom zu verschlüsseln werden die sogenannten Betriebsarten der Blockchiffren einge­ setzt. Sie übersetzen auf unterschiedliche Art und Weise den Datenstrom in eine Aneinanderket­ tung von Paketen, auf die dann z. B. eine Blockchiffre angewandt werden kann. Häufig eingesetzte Vertreter dieser Betriebsarten sind: Output Feedback (OFB), Cipher Block Chaining (CBC) und Cipher Feedback (CFB) ["MeOV": Menezes, Oorschot and Vanstone: Handbook of Applied Cryp­ tography, 1996, 228-233].In many communication networks, data transmission is not based on the transmission of individual ones Message blocks, but on the transmission of a message stream of variable length. To egg The so-called operating modes of the block ciphers are used to encrypt a data stream puts. They translate the data stream into a chain in different ways processing of packages on which z. B. a block cipher can be applied. Frequently used Representatives of these operating modes are: Output Feedback (OFB), Cipher Block Chaining (CBC) and Cipher Feedback (CFB) ["MeOV": Menezes, Oorschot and Vanstone: Handbook of Applied Cryp tography, 1996, 228-233].

In realen Nachrichtenkanälen treten bei der Übertragung eines Nachrichtenstroms verschiedenarti­ ge Fehler auf, wovon hier nur zwei genannt werden sollen: Ändert sich während der Übertragung der Wert eines Bits, so liegt ein Bitfehler vor. Gehen während der Übertragung Nachrichtenblöcke aus dem Datenstrom verloren oder werden Nachrichtenblöcke in ihn eingefügt, so liegt ein Schlupf vor. In beiden Fällen kann die Synchronisation zwischen Sender und Empfänger und folglich die Entschlüsselung gestört werden.In real message channels, different types occur during the transmission of a message stream errors, of which only two should be mentioned here: Changes during the transmission the value of a bit, there is a bit error. Walk blocks of messages during transmission lost from the data stream or if message blocks are inserted into it, there is a slip in front. In both cases the synchronization between transmitter and receiver and consequently the Decryption will be disrupted.

Die Möglichkeit, durch Redundanz eine Fehlererkennung, -korrektur oder eine Synchronisationser­ kennung zu realisieren, muss oft ausgeschlossen werden. Insbesondere zur Effizienz- und Band­ breitenerhaltung des Übertragungsmediums muss auf das Einfügen zusätzlicher Daten verzichtet werden. Beispielsweise soll im ISDN-Netz ein Datenstrom mit einer Bandbreite von 64 kBit/s ver­ schlüsselt werden, zur Übertragung des Schlüsseltextes stehen aber ebenfalls nur 64 kBit/s zu Ver­ fügung. Aus diesem Grund muss bei der Auswahl des Betriebsmodus darauf geachtet werden, dass die Synchronisation auch ohne Redundanz erhalten bleibt.The possibility of redundancy detection, correction or synchronization Realizing the identifier often has to be excluded. Especially on efficiency and tape preservation of the transmission medium does not require the insertion of additional data become. For example, a data stream with a bandwidth of 64 kbit / s is to be ver in the ISDN network be encrypted, but only 64 kbit / s are available for transmission of the key text addition. For this reason, when selecting the operating mode, care must be taken that synchronization is maintained even without redundancy.

Die in [MeOV, 232f.] beschriebene OFB-Betriebsart toleriert keinen Schlupf; dieser führt immer zum Abreißen der Synchronisation zwischen Ver- und Entschlüsselung. Das Verfahren CBC ist immerhin in der Lage zu resynchronisieren, wenn die Länge der verlorenen (eingefügten) Nachrichtenblöcke ein Vielfaches der Blockchiffrelänge darstellt. Insbesondere wegen der zunehmenden Blocklängen der gängigen Blockchiffren (DES: 64 Bits, AES: 128 Bits) kann davon ausgegangen werden, dass die übertragenen Nachrichtenblöcke meist kleiner als die Länge der eingesetzten Blockchiffre sind, so dass diese Anforderung für die Synchronisation oft nicht zu erfüllen ist. Beispielsweise werden Da­ ten im ISDN-Netz in Einheiten zu je einem Byte übertragen.The OFB mode described in [MeOV, 232f.] Does not tolerate slip; this always leads to Breaking of the synchronization between encryption and decryption. The CBC procedure is after all able to resynchronize when the length of the lost (inserted) message blocks represents a multiple of the block cipher length. Especially because of the increasing block lengths The common block ciphers (DES: 64 bits, AES: 128 bits) can be assumed that the transmitted message blocks are usually smaller than the length of the block cipher used, so  that this requirement for synchronization is often not met. For example, Da in the ISDN network in units of one byte each.

Die CFB-Verschlüsselung (MeOV; 231, 229 Abb 7.1) - in Abb. 1 vereinfacht dargestellt - kann hin­ gegen an die Nachrichtenblocklänge angepasst werden. Die Größe des eingesetzten Mischers (z. B. XOR, bitweise Addition modulo 2) und des gesamten CFB-Apparates wird so dimensioniert, dass immer genau ein Nachrichtenblock verarbeitet wird. Hierdurch entsteht jedoch eine Effizienzmin­ derung. Für jeden übertragenen Nachrichtenblock muss, unabhängig von der tatsächlichen Länge, eine Verschlüsselung mit der vollen Blocklänge der Blockchiffre durchgeführt werden. Im schlech­ testen Fall entspricht die Nachrichtenblocklänge einem einzelnen Bit, so dass für jedes Bit eine zeitaufwendige Verschlüsselung durchgeführt werden muss. Bei einer 128-Bit Blockchiffre bei­ spielsweise erhält man dadurch den 128-fachen Rechenaufwand. Die übrigen Ausgabebits der Ver­ schlüsselungsfunktion werden jedes Mal verworfen.The CFB encryption (MeOV; 231, 229 Fig 7.1) - shown in simplified form in Fig. 1 - can be adapted to the message block length. The size of the mixer used (e.g. XOR, bitwise addition modulo 2) and the entire CFB apparatus is dimensioned so that exactly one message block is always processed. However, this creates an efficiency reduction. For each transmitted message block, regardless of the actual length, encryption must be carried out with the full block length of the block cipher. In the worst case, the message block length corresponds to a single bit, so that time-consuming encryption has to be carried out for each bit. With a 128-bit block cipher, for example, you get 128 times the computing effort. The remaining output bits of the encryption function are discarded each time.

Vor allem ausgehend vom OFB-Modus werden in einigen Patenten effizientere und schlupftolerante Verfahren beschrieben. In der Auslegeschrift DE 10 76 733 und im Patent DE 18 03 062 werden Ver­ fahren beschrieben, die auf Pseudozufallszahlengeneratoren beruhen, deren Pseudozufallsdaten mit dem Klartext vermischt werden. Das erstgenannte System leitet bei Eintreten des gesuchten Bitmusters ein Zurücksetzen des Pseudozufallszahlengenerators ein. Dies widerspricht jedoch durch das so eintretende Wiederholen bereits benutzter "Zufallszahlen" den Anforderungen an eine sichere Verschlüsselung. Im Patent DE 18 03 062 wird der Einsatz mehrerer verknüpfter Zähler be­ schrieben, die unabhängig voneinander - basierend auf der Zufälligkeit des Schlüsseltextes - auf ihre Anfangszustände gesetzt werden, so dass nur mit geringer Wahrscheinlichkeit alle Zähler zu einem Zeitpunkt gleichzeitig wieder ihre Grundstellung besitzen. Die Wiederholung eines vorherge­ henden Zufallszahlenverlaufs wird damit eher vermieden.Starting with the OFB mode, some patents become more efficient and slip-tolerant Procedure described. In the publication DE 10 76 733 and in the patent DE 18 03 062 Ver drive described, which are based on pseudo random number generators, their pseudo random data be mixed with the plain text. The first system leads when the sought-after occurs Bit pattern a reset of the pseudo random number generator. However, this contradicts by repeating "random numbers" that have already been used to meet the requirements for one secure encryption. In patent DE 18 03 062, the use of several linked meters is be wrote that independently of each other - based on the randomness of the key text their initial states are set so that all counters are only likely to close have their basic position at the same time. Repeating a previous random number history is thus avoided.

In Patent EP 0 549 047 A1 wird vorgeschlagen, den dem Bitmuster folgenden Datenblock zur Initia­ lisierung des Registers/Zählers zu benutzen, arbeitet bis auf das Zurücksetzen aber wie die zuvor angeführten Verfahren unabhängig vom Schlüsseltext. Der Schlüsseltext wird also in Patent EP 0 549 047 A1 nur zur Bitmustersuche benutzt und in keiner Weise rückgekoppelt.Patent EP 0 549 047 A1 proposes to initiate the data block following the bit pattern Using the register / counter functions, except for the reset, works like the previous one procedures listed regardless of the key text. The key text is thus in patent EP 0 549 047 A1 only used for bit pattern search and in no way fed back.

In Patent CH 658 759 A5 wird vorgeschlagen, statt des Initialisierungswerts den Schlüssel in Ab­ hängigkeit von diesem Datenblock zu verändern, um Zufallszahlenwiederholungen zu umgehen. In früheren Patenten kann insbesondere die Sicherheit bemängelt werden. In einigen Patenten wird durch das Zurücksetzen eines Pseudozufallszahlengenerators ein Sicherheitsproblem geschaffen. Andere versuchen durch aufwendige Zählerkonstruktionen und Schlüsselwechsel die Sicherheit zu bewahren. Das Ziel dieser Erfindung ist es, eine selbstsynchronisierende Stromchiffre mit zu bishe­ rigen Patenten vergleichbarer Effizienz zu erzeugen, im Gegensatz zu bisherigen Patenten durch einen kompakten Aufbau eine kryptographische Analyse zu erleichtern und eine höhere Sicherheit zu gewähren.In patent CH 658 759 A5 it is proposed to use the key in Ab instead of the initialization value change dependency on this data block to avoid random number repetitions. Security can be criticized in particular in earlier patents. In some patents created a security problem by resetting a pseudo random number generator. Others try to ensure security through complex meter designs and key changes preserve. The aim of this invention is to provide a self-synchronizing stream cipher other patents of comparable efficiency, in contrast to previous patents by one  compact structure to facilitate cryptographic analysis and greater security to grant.

Dies wird durch die in Anspruch 1 beschriebene Erfindung gelöst.This is solved by the invention described in claim 1.

Ausgehend vom CFB-Standard wird eine Effizienzsteigerung erzielt, indem man das Auswahlregister am Ausgang der Verschlüsselungsfunktion durch eine Ausgabeeinheit (z. B. Schieberegister) ersetzt und die vormals verworfenen Daten nach und nach benutzt. Die aufwendige Verschlüsselung er­ folgt in festen Abständen nach jeweils Nachrichtenblocklänge/Blockchiffrelänge Schritten, wobei x die größte Zahl kleiner oder gleich x ist. Hierdurch verliert das CFB-Verfahren allerdings seine Schlupftoleranz.Starting from the CFB standard, an increase in efficiency is achieved by using the selection register at the output of the encryption function replaced by an output unit (e.g. shift register) and gradually used the previously discarded data. The elaborate encryption follows steps at fixed intervals according to message block length / block cipher length, whereby x is the largest number less than or equal to x. As a result, however, the CFB process loses its Slip tolerance.

Der Mischer wird weiterhin entsprechend der Nachrichtenblocklänge dimensioniert. Neu ist, dass nicht in jedem Takt sondern in variablen Abständen eine Verschlüsselung erfolgt. Die vormals ver­ worfenen Ergebnisbits der Verschlüsselung lassen sich deshalb weiterverwenden; so kann man nach einer Verschlüsselung einige folgende Verschlüsselungen einsparen.The mixer is still dimensioned according to the message block length. What is new is that Encryption is not carried out in every cycle but at variable intervals. The former ver The result bits of the encryption can therefore be used further; so you can save some of the following encryption after encryption.

Verschlüsselt man beispielsweise 8-Bit-Blöcke mittels DES, so können nach einer durchgeführten DES-Verschlüsselung 7 folgende Verschlüsselungen eingespart werden, da aus dem ersten DES- Ergebnis 56 Bits noch nicht benutzt wurden und auf die folgenden sieben 8-Bit-Blöcke angewandt werden können.Encrypts it, so 7 following encryptions can be saved after an accomplished DES encryption, since 56 bits are not used from the first DES result and applied to the following seven 8-bit blocks are, for example, 8-bit blocks by means of the can.

Zur Erhaltung der Schlupftoleranz muss jedoch zusätzlich eine Vergleichseinheit eingesetzt werden, die auf dem Nachrichtenkanal nach einem zuvor festgelegten Bitmuster sucht. Wird dieses gefun­ den, synchronisieren Sender und Empfänger ihre Verschlüsselungseinheiten und sind nach einem Schlupf und dem ersten folgenden Auftreten des Synchronisationsbitmusters wieder in einem syn­ chronen Zustand.To maintain the slip tolerance, however, a comparison unit must also be used, which searches for a predetermined bit pattern on the message channel. If this is found , the sender and receiver synchronize their encryption units and are after one Slip and the first subsequent appearance of the synchronization bit pattern again in a syn chronic condition.

Eine vorteilhafte Ausgestaltung dieser Erfindung ist in Patentanspruch 2 angegeben. Sie ermöglicht es, die Effizienz der Verschlüsselung an die zugrundeliegende Hardware anzupassen, indem das Bitmuster in seiner Gestalt frei definiert werden kann.An advantageous embodiment of this invention is specified in claim 2. It enables it to adapt the efficiency of encryption to the underlying hardware by the Bit pattern can be freely defined in its shape.

Eine mögliche Ausführung der Erfindung ist in Abb. 2 gegeben und im folgenden näher beschrie­ ben: Sie beschränkt sich auf eine unidirektionale Übertragung; bei bidirektionaler Übertragung wird die Rückrichtung durch Verdoppelung der Systeme und Vertauschen der Sender- und Empfänger­ rolle auf dem Rückweg aufgebaut. Hierzu kann wieder der gleiche Schlüssel k oder ein zweiter ver­ einbarter Schlüssel benutzt werden.A possible embodiment of the invention is given in Fig. 2 and described in more detail below: It is limited to unidirectional transmission; In the case of bidirectional transmission, the direction is built up by doubling the systems and swapping the transmitter and receiver roles on the way back. For this purpose, the same key k or a second agreed key can be used again.

Die verschlüsselte Datenübermittlung erfolgt in drei Einrichtungen, die selbst wiederum aus einzel­ nen Einheiten zusammengesetzt sind. Die Verschlüsselungseinrichtung V übersetzt den Klartext­ strom m (1) in einen Schlüsseltextstrom c (3), der über die Übertragungseinrichtung Ü an die Ent­ schlüsselungseinrichtung E übermittelt wird. Diese berechnet aus dem Schlüsseltextstrom c (10) wieder den Klartextstrom m (12). Klar- und Schlüsseltextstrom m bzw. c werden mit einem gemein­ samen Übertragungstakt übertragen.The encrypted data transmission takes place in three facilities, which in turn are composed of individual units. The encryption device V translates the plain text stream m ( 1 ) into a key text stream c ( 3 ), which is transmitted to the decryption device E via the transmission device Ü. From the key text stream c ( 10 ), this again calculates the plain text stream m ( 12 ). Clear and key text streams m and c are transmitted with a common transmission clock.

Im Folgenden beschreibt l1 die Länge der übertragenen Nachrichtenblöcke, l2 die Eingabelänge und l3 die Ausgabelänge der Verschlüsselungseinrichtung; l1 darf hierbei weder l2 noch l3 überschreiten. Meistens werden Blockchiffren als Verschlüsselungseinrichtung eingesetzt, wobei dann l2 identisch zu l3 ist. Bei anderen Verschlüsselungsverfahren sind l2 und l3 unter Umständen unterschiedlich groß.In the following, l 1 describes the length of the transmitted message blocks, l 2 the input length and l 3 the output length of the encryption device; l 1 may not exceed l 2 or l 3 . Block ciphers are mostly used as encryption devices, whereby l 2 is then identical to l 3 . With other encryption methods, l 2 and l 3 may have different sizes.

Die Verschlüsselung basiert auf einem l1-Bit Mischer V1, der ein l1-Bit langes Klartextstrompaket (1) mit einem vorausberechneten l1-Bit langen Schlüsselstrompaket (2) zum Beispiel mit Hilfe einer bitweisen modulo-2-Addition verknüpft. Der Schlüsselstrom (2) wird aus dem l3-Bit breiten Aus­ gangsschieberegister V4 gebildet, das im Übertragungstakt um l1 Bits verschoben wird. Der Schlüs­ seltextstrom c (3) wird ebenfalls mit dem Übertragungstakt durch die Übernahmeeinheit V2 in die Verschlüsselungseinrichtung V3 zurückgeführt. Übernahmeeinheit V2 - üblicherweise als Schiebe­ register realisiert - dient dazu, l2 Bits des zuvor übertragenen Schlüsseltextes zwischenzuspeichern. Die in V2 enthaltenen l2-Bit langen Daten liegen an der Verschlüsselungseinheit V3 - bestehend aus einer Verschlüsselungsfunktion und eventuell einer Bitauswahl zur Ergebnisverkürzung - an und werden bei Aktivierung von Signal (9) durch V3 mit dem Schlüssel k verschlüsselt und in das Schie­ beregister V4 übernommen.The encryption is based on a l 1-bit mixer V1, which links a l 1 bit long plaintext stream packet (1) with a predicted l 1 bit long key stream packet (2), for example, with the help of a bitwise modulo-2 addition. The key stream ( 2 ) is formed from the l 3- bit wide output shift register V4, which is shifted by l 1 bits in the transfer clock. The key text stream c ( 3 ) is also returned to the encryption device V3 by the takeover unit V2 with the transmission clock. Transfer unit V2 - usually implemented as a shift register - serves to temporarily store 1 2 bits of the previously transmitted key text. The l 2 -bit long data contained in V2 are present at the encryption unit V3 - consisting of an encryption function and possibly a bit selection to shorten the result - and are encrypted with the key k when signal ( 9 ) is activated by V3 and into the shift register V4 accepted.

Das Signal (9) wird durch den Zähler V6 erzeugt, der in regelmäßigen Abständen eine Verschlüsse­ lung und ein Auffüllen der Ausgabeeinheit V4 mit neuen l3-Bit langen Daten anfordert. Der Zähler V6 wird im Übertragungstakt von 0 bis l3/l1 - 1 inkrementiert und dann auf 0 zurückgesetzt. Er löst nach dem Zurücksetzen das Signal (9) aus.The signal (9) is generated by the counter V6, the lung at regular intervals closures and a filling of the output unit requesting V4 with new l 3 bit long data. The counter V6 is incremented in the transmission cycle from 0 to l 3 / l 1 - 1 and then reset to 0. It triggers signal ( 9 ) after resetting.

Zusätzlich führt ein Synchronisationsbitmuster zu einer Nullstellung (Synchronisation) des Zählers V6. Der Mustervergleicher V5 erzeugt ein Rückstellsignal (8), falls er das Synchronisationsbitmuster in c entdeckt. Mustervergleicher V5 arbeitet auf dem Inhalt der Übernahmeeinheit V2, der unter Anwendung der festgelegten Bitmaske (7) mit dem gesuchten Bitmuster (6) verglichen wird. Zur Entschlüsselung schiebt der Empfänger den Schlüsseltextstrom c in die Übernahmeeinheit E2. Bei Eintreffen des Signals (18) von Zähler E6 verschlüsselt die Verschlüsselungseinheit E3 die Da­ ten (13) aus E2 und legt das Ergebnis (14) in der Ausgabeeinheit E4 ab. Hierbei arbeiten E3 und V3 mit dem gleichen Schlüssel k. Aus E4 wird im Übertragungstakt der Schlüsselstrom (11) entnom­ men, mit dem Mischer E1 aus c den Klartext m wiederherstellt.In addition, a synchronization bit pattern leads to a zeroing (synchronization) of the counter V6. The pattern comparator V5 generates a reset signal ( 8 ) if it detects the synchronization bit pattern in c. Pattern comparator V5 works on the content of the takeover unit V2, which is compared using the specified bit mask ( 7 ) with the bit pattern ( 6 ) sought. For decryption, the recipient pushes the key text stream c into the takeover unit E2. When the signal ( 18 ) from counter E6 arrives, encryption unit E3 encrypts data ( 13 ) from E2 and stores the result ( 14 ) in output unit E4. Here E3 and V3 work with the same key k. The key stream ( 11 ) is taken from E4 in the transmission cycle, with the mixer E1 from c restoring the plain text m.

Das Signal (18) wird durch den Zähler E6 ausgelöst, der in seiner Arbeitsweise V6 entspricht. Der Empfänger besitzt ebenfalls einen Bitmustererkenner E5, der den Zähler E6 zurücksetzt, wenn Ü­ bernahmeeinheit E2 unter der Bitmaske (16) das gesuchte Bitmuster (15) ergibt. The signal ( 18 ) is triggered by the counter E6, which corresponds to V6 in its mode of operation. The receiver also has a bit pattern recognizer E5, which resets the counter E6 when the transfer unit E2 results in the bit pattern ( 15 ) under the bit mask ( 16 ).

Zur korrekten Entschlüsselung müssen Schlüssel k in Ver- und Entschlüsselung V und E überein­ stimmen. Damit Sender und Empfänger ihre Synchronisation korrekt einstellen können, müssen je das gesuchte Bitmuster (6, 15) und die eingestellten Bitmasken (7, 16) übereinstimmen.For correct decryption, keys k in encryption and decryption V and E must match. So that the sender and receiver can correctly set their synchronization, the bit pattern ( 6 , 15 ) and the set bit mask ( 7 , 16 ) must match.

Ver- und Entschlüsselung arbeiten auf dem gleichen Schlüsseltextstrom c. Hieraus resultiert im feh­ lerfreien Fall der stets gleiche Inhalt der Übernahmeeinheiten V2 und E2. Wird nun auf beiden Sei­ ten immer synchron die Verschlüsselung aktiviert, so ist auch der Inhalt von V4 und E4 identisch. Die Einheiten V4 und E4 geben mit dem gleichen Übertragungstakt auf gleichen Eingaben die glei­ chen l1-Bit Pakete (2) und (11) aus. Durch die modulo2-Addition der Mischer wird auf diese Weise aus c in der Entschlüsselungseinrichtung E wieder m berechnet.Encryption and decryption work on the same key text stream c. In the case of an error, this results in the same content of the takeover units V2 and E2. If encryption is activated synchronously on both sides, the contents of V4 and E4 are identical. The units V4 and E4 output the same l 1- bit packets ( 2 ) and ( 11 ) with the same transmission clock on the same inputs. The modulo2 addition of the mixers in this way again calculates m from c in the decryption device E.

Nach einem Schlupf in der Übertragung des Schlüsseltextstroms führen V und E zu unterschiedli­ chen Zeitpunkten eine V3/E3-Verschlüsselung durch. Ihr Synchronlauf wird durch ein auf den Schlupf folgendes Auftreten des Bitmusters im Schlüsseltextstrom wiederhergestellt, da V und E bei Erkennung des Musters in V2/E2 ihre Zähler auf 0 synchronisieren.After a slip in the transmission of the key text stream, V and E lead to different V3 / E3 encryption. Your synchronous operation is by a on the The following occurrence of the bit pattern in the key text stream is restored, since V and E when the pattern is recognized in V2 / E2, synchronize their counters to 0.

Es ist nicht erforderlich, dass Bitmuster (6, 15) und Maske (7, 16) geheim gehalten werden. Es kann gezeigt werden, dass der Angreifer keine nützlichen Informationen aus der Kenntnis des Bitmusters gewinnen kann. Die sichere Geheimhaltung des Klartextes beruht alleine auf der zugrundeliegen­ den Verschlüsselungseinheit V3 und E3 und dem geheimen Schlüssel.It is not necessary for the bit pattern ( 6 , 15 ) and mask ( 7 , 16 ) to be kept secret. It can be shown that the attacker cannot obtain useful information from knowledge of the bit pattern. The secure confidentiality of the plain text is based solely on the underlying encryption units V3 and E3 and the secret key.

Im Gegensatz zu den zuvor genannten Patenten basiert diese Erfindung ausschließlich auf einer vollständigen Rückkopplung des Schlüsseltextstroms, der durch die jeweils vorangehende Ver­ schlüsselung als pseudozufällig angenommen werden kann. Durch die Ableitung des Verfahrens vom CFB-Modus kann - je nach zu Verfügung stehender Rechenleistung des eingesetzten Ver- und Entschlüsselers - zwischen der niedrigen Fehlerempfindlichkeit des Standard-CFB und hoher Effi­ zienz des optimierten Verfahrens skaliert werden. Hierzu muss lediglich das gesuchte Bitmuster (6, 15) und die entsprechende Bitmaske (7, 16) zwischen den Kommunikationspartnern an die zu Ver­ fügung stehende Rechenleistung angepasst werden.In contrast to the previously mentioned patents, this invention is based exclusively on a complete feedback of the key text stream, which can be assumed to be pseudo-random by the preceding encryption. By deriving the method from the CFB mode - depending on the available computing power of the encryptor and decryptor used - you can scale between the low error sensitivity of the standard CFB and the high efficiency of the optimized method. All that is required is to adapt the bit pattern ( 6 , 15 ) and the corresponding bit mask ( 7 , 16 ) between the communication partners to the computing power available.

Je häufiger das Synchronisationsbitmuster auftritt, desto fehlertoleranter und stabiler ist die ver­ schlüsselte Verbindung. Gleichzeitig wird aber auch der Rechenaufwand erhöht. Nimmt man statt­ dessen ein längeres und damit seltener auftretendes Synchronisationsbitmuster, spart man Re­ chenaufwand auf Kosten einer störungsanfälligeren Verbindung.The more frequently the synchronization bit pattern occurs, the more tolerant and stable the ver keyed connection. At the same time, the computing effort is increased. You take instead a longer and therefore less common synchronization bit pattern, you save Re effort at the expense of a more susceptible connection.

Der kryptographische Vorteil dieser Erfindung besteht zusätzlich darin, dass unter der Annahme ei­ ner sicheren Verschlüsselungsfunktion die Geheimhaltung der verschlüsselten Daten formal unter­ sucht und bewiesen werden kann.The cryptographic advantage of this invention is additionally that, assuming ei a secure encryption function formally secrecy of the encrypted data searches and can be proven.

Claims (5)

1. Verfahren zur sicheren verschlüsselten Datenübertragung, bestehend aus Sende- und Emp­ fangseinrichtung, jeweils über einen Mischer und eine Verschlüsselungseinrichtung verfügend, das sendeseitig den Klartext im Mischer mit einem Schlüsselstrom zum Schlüsseltextstrom vermischt, empfangsseitig den Schlüsseltext im Mischer mit einem Schlüsselstrom zum Klartextstrom vermischt, dadurch gekennzeichnet, dass
sende- und empfangsseitig eine Übernahmeeinheit zuvor eingelesenen Schlüsseltext zwischen­ speichert und an die Chiffriereinrichtung übergibt,
sende- und empfangsseitig die Chiffriereinrichtung aus dem Schlüsseltextstrom der Übernah­ meeinheit und einem geheimen Schlüssel den Schlüsselstrom berechnet,
je eine Ausgabeeinheit an die Chiffriereinrichtung angeschlossen ist und an den jeweiligen Mi­ scher weitergibt und diese Ausgabeeinheit Daten von der zugehörigen Chiffriereinrichtung ge­ nau dann übernimmt, wenn ein Synchronisationssignal aktiv ist,
dieses Synchronisationssignal durch einen Zähler ausgelöst wird, der die durch den Mischer verarbeiteten Datenblöcke zählt und bei Erreichen eines feststehenden Wertes zurückgesetzt wird, oder durch eine Vergleichseinheit unter gleichzeitigem Zurücksetzen des Zählers ausge­ löst wird,
diese Vergleichseinheit den Schlüsseltext auf ein zuvor festgelegtes Bitmuster untersucht.
1.Procedure for secure, encrypted data transmission, consisting of a transmitting and receiving device, each having a mixer and an encryption device which mixes the plain text in the mixer with a key stream to the key text stream, on the receiving side mixes the key text in the mixer with a key stream to the plain text stream, characterized in that
On the sending and receiving sides, a transfer unit reads in a key text previously read in and transfers it to the encryption device,
on the sending and receiving sides, the encryption device calculates the key stream from the key text stream of the transfer unit and a secret key,
one output unit each is connected to the encryption device and passes it on to the respective mixer and this output unit takes over data from the associated encryption device exactly when a synchronization signal is active,
this synchronization signal is triggered by a counter which counts the data blocks processed by the mixer and is reset when a fixed value is reached, or is triggered by a comparison unit while simultaneously resetting the counter,
this comparison unit examines the key text for a previously defined bit pattern.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das zu überwachende Bitmuster in Form, Länge und Wert frei bestimmt und so an das Übertragungsprotokoll angepasst werden kann.2. The method according to claim 1, characterized in that the bit pattern to be monitored freely determined in form, length and value and thus adapted to the transmission protocol can. 3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übernahmeeinheit mit Hilfe von Schieberegistern realisiert ist.3. The method according to any one of the preceding claims, characterized in that the Transfer unit is realized with the help of shift registers. 4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mischer und Zähler synchron im Takt der Datenübertragung arbeiten.4. The method according to any one of the preceding claims, characterized in that the Mixer and counter work synchronously in time with the data transfer. 5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Mischer als bitweise modulo-2-Addition (Exklusiv-Oder, XOR) realisiert sind.5. The method according to any one of the preceding claims, characterized in that the Mixers are implemented as bitwise modulo-2 addition (exclusive-OR, XOR).
DE2000145463 2000-09-11 2000-09-11 Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated Withdrawn DE10045463A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000145463 DE10045463A1 (en) 2000-09-11 2000-09-11 Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000145463 DE10045463A1 (en) 2000-09-11 2000-09-11 Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Publications (1)

Publication Number Publication Date
DE10045463A1 true DE10045463A1 (en) 2002-03-28

Family

ID=7656177

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000145463 Withdrawn DE10045463A1 (en) 2000-09-11 2000-09-11 Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Country Status (1)

Country Link
DE (1) DE10045463A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100395973C (en) * 2002-12-06 2008-06-18 中国电子科技集团公司第三十研究所 High-reliability cipher synchronizing method in mobile communication

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076733B (en) * 1958-05-29 1960-03-03 Telefunken Gmbh Arrangement to ensure the synchronous operation of the key-character generators on the sending and receiving side during the secret transmission of coded message signals
CH658759A5 (en) * 1983-05-20 1986-11-28 Gretag Ag METHOD AND DEVICE FOR ENCRYPTED DATA TRANSMISSION.
EP0446194A1 (en) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Continous cipher synchronization for cellular communication system
EP0482154B1 (en) * 1990-05-18 1993-06-30 Ascom Tech Ag Device for converting a digital block and the use thereof
EP0549047A1 (en) * 1991-12-20 1993-06-30 Koninklijke KPN N.V. Scrambler/descrambler and synchronizer for a data transmission system
DE4305067C1 (en) * 1993-02-19 1994-05-26 Ant Nachrichtentech Synchronising data bit stream deciphering device - using successive bits of synchronisation bit pattern as mode switching criterion
DE1803062C1 (en) * 1968-10-15 1999-02-25 Telefunken Patent Synchronisation device for random number generators

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076733B (en) * 1958-05-29 1960-03-03 Telefunken Gmbh Arrangement to ensure the synchronous operation of the key-character generators on the sending and receiving side during the secret transmission of coded message signals
DE1803062C1 (en) * 1968-10-15 1999-02-25 Telefunken Patent Synchronisation device for random number generators
CH658759A5 (en) * 1983-05-20 1986-11-28 Gretag Ag METHOD AND DEVICE FOR ENCRYPTED DATA TRANSMISSION.
EP0446194A1 (en) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Continous cipher synchronization for cellular communication system
EP0482154B1 (en) * 1990-05-18 1993-06-30 Ascom Tech Ag Device for converting a digital block and the use thereof
EP0549047A1 (en) * 1991-12-20 1993-06-30 Koninklijke KPN N.V. Scrambler/descrambler and synchronizer for a data transmission system
DE4305067C1 (en) * 1993-02-19 1994-05-26 Ant Nachrichtentech Synchronising data bit stream deciphering device - using successive bits of synchronisation bit pattern as mode switching criterion

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100395973C (en) * 2002-12-06 2008-06-18 中国电子科技集团公司第三十研究所 High-reliability cipher synchronizing method in mobile communication

Similar Documents

Publication Publication Date Title
DE69937007T2 (en) METHOD AND DEVICE FOR ENCRYPTION AND DECOMPOSITION OF DATA
DE10129285C2 (en) Encryption procedure with arbitrary selectable one-time keys
DE19744961B4 (en) Generate unique and unpredictable values
DE69938539T2 (en) Cryptographic device with parallel encryption blocks
DE60206809T2 (en) Methods and systems for generating cipher keys using random bit strings
DE60028900T2 (en) Automatic resynchronization of Geiheim synchronization information
DE19856237C2 (en) Dynamic key generation and confidential synchronization of encryption components
US7200232B2 (en) Method and apparatus for symmetric-key decryption
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
DE69532227T2 (en) SIGNAL SEND PROCEDURE AND COMMUNICATION SYSTEM
US20080080709A1 (en) Method for encrypting information and device for realization of the method
JP4392808B2 (en) Encryption processing system
CH641300A5 (en) DEVICE FOR TESTING AND ENSURE INTEGRITY of transmitted data.
JP7353375B2 (en) End-to-end double ratchet encryption with epoch key exchange
CH656761A5 (en) DATA TRANSMISSION SYSTEM THAT HAS AN ENCRYPTION / DECRYLING DEVICE AT EACH END OF AT LEAST ONE DATA CONNECTION.
CA2330166A1 (en) Data encryption using stateless confusion generators
EP2484047A1 (en) Method for protecting sensor data from manipulation, and sensor to this end
EP1298834B1 (en) Method and apparatus for encrypting and decrypting data
DE60301147T2 (en) RC4 method for encrypting packets
DE112019001021T5 (en) ENCRYPTION OF PAYLOAD AND PREAMBLE IN 10SPE WITH SYNCHRONOUS AND SELF-SYNCHRONOUS ENCRYPTION
McGrew et al. The extended codebook (XCB) mode of operation
DE60027006T2 (en) METHOD AND DEVICE FOR SAFE TRANSMISSION OF DISTRIBUTED AUTHENTICATION QUESTIONS (EDGE) FOR USE IN THE AUTHENTICATION OF A MOBILE STATION
EP3131230B1 (en) Encryption method, program, and system
DE60133140T2 (en) SYSTEM AND METHOD FOR SYMMETRIC CRYPTOGRAPHY
DE10045463A1 (en) Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection
8139 Disposal/non-payment of the annual fee