DE10104307A1 - Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen - Google Patents
Verfahren und Anordnung zur Datenverschlüsselung in KommunikationssystemenInfo
- Publication number
- DE10104307A1 DE10104307A1 DE2001104307 DE10104307A DE10104307A1 DE 10104307 A1 DE10104307 A1 DE 10104307A1 DE 2001104307 DE2001104307 DE 2001104307 DE 10104307 A DE10104307 A DE 10104307A DE 10104307 A1 DE10104307 A1 DE 10104307A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- bit
- output
- input
- byte
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Die erfinderische Lösung betrifft ein Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen. Ein Datensender, bestehend aus Datenschlüsselmodule, Datenflechtmodule, Datenverpackungsmodule und Bit-Byte-Permutationsmodul, verschlüsselt mindestens N-Bit eines Datenstromes mit mindestens einer, mindestens einem Raumpunkt zugeordneten zufälligen Schlüsselzahl, flechtet Zusatzinformation wie z. B. Signatur, Fingerabdruck, Zeitstempelpunkt in relativer Form an zufälligen Bitstellen in den Datenstrom ein und verwürfelt den geflochteten verschlüsslten Datenstrom mit Hilfe einer Bit-Permutation, Byte-Bit-Permutation und Paket-Byte-Bit-Permutation. Die Übertragung der Schlüssel und der Permutationen erfolgen in Form relativer Lageinformationen von Raumpunkten. Ein Datenempfänger oder mehrere Datenempfänger stellen die Ausgangsdaten in umgekehrter Reihenfolge wieder her.
Description
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Datenverschlüsse
lung in Kommunikationssystemen. Ziele der Erfindung sind die Geheimhaltung
von Nachrichten, die Sicherstellung der Integrität und Authentizität von Nach
richten.
Bekannt sind symmetrische und asymmetrische Verschlüsselungen. SCA 85,
DES, Triple DES und IDEA sind symmetrische Verschlüsselungen. Das Kenn
zeichen symmetrischer Ver- und Entschlüsselungen ist die Verwendung glei
cher Schlüssel. RSA, DAS, DSS und elliptische Kurven sind Beispiele für
asymmetrische Ver- und Entschlüsselungen. Weitere kryptografische Techniken
sind Zufallszahlen, Blockverschlüsselungsmodi wie ECB, CBC und Hashfunkti
onen MD5, RIPE-MD, SHA-1 und DES-basierend.
Die DES-Kryptotechnik unterwirft einen 8-Byte-Klartextblock einer schlüssel
unabhängigen Eingangspermutation. Anschließend wird der permutierte 8-
Byte-Textblock in zwei-Byte-Blöcke aufgeteilt, aus denen in 16 Runden neue
Teilblöcke berechnet werden. Jeder neue linke Teilblock ergibt sich aus dem vor
angegangenen rechten Teilblock. Jeder rechte Teilblock berechnet sich aus
der Addition modulo 2 vom vorangegangenen linken Teilblock und einer Funkti
onalverknüpfung des vorangegangenen rechten Teilblocks mit einem Schlüssel.
Der 32-Bit-Block des vorangegangenen rechten Teilblocks wird durch Duplizie
rung bestimmter Bitstellen zu einem 48-Bit-Block expandiert und modulo 2 zum
Schlüssel addiert. Weiterhin folgen Zerlegungen, Substitutionen und Permutati
onen. Zur Dechiffrierung dient der gleiche Schlüssel. Für das Dechiffrieren wird
das gleiche Prinzip angewandt, wobei die Schlüssel in umgekehrter Reihenfolge
eingesetzt werden.
Nachteilig ist die Vielzahl der komplizierten Einzelschritte sowie das ungelöste
Problem des Schlüsselaustausches. Besonders nachteilig wirkt sich der Schlüs
selaustausch bei mehrfachen Nachrichtenverbindungen aus. Jeder Kommunika
tionsteilnehmer braucht seinen Schlüssel, der meist für alle Kommunikationen
identisch ist. Diese Nachteile sind bisher allen symmetrischen Schlüsselverfah
ren anhängig.
Asymmetrische Verschlüsselungen basieren, wie z. B. die RSA-Kryptotechnik,
auf zwei unterschiedlichen Schlüsseln. Ein Schlüssel ist öffentlich, der andere ge
heim. Mit dem öffentlichen Schlüssel wird eine Nachricht verschlüsselt und nur
der Besitzer des geheimen Schlüssels kann sie entschlüsseln. Auch hier sind
die Probleme des Datenschlüsselaustausches vom besonderen Nachteil. Meist
wird dafür das Verfahren der elliptischen Kurven benutzt.
Die Aufgabe der Erfindung besteht darin, ein symmetrisches Verfahren und eine
Anordnung zur Datenverschlüsselung in Kommunikationssystemen zu schaffen,
das die Übertragung des Schlüssels mit den verschlüsselten Daten ermöglicht,
einfach und sicher gegen kryptoanalytische Angriffe ist.
Die Aufgabe wird erfindungsgemäß durch das Verfahren und die Anordnung
nach der Lehre der Ansprüche gelöst. Im folgenden wird die Erfindung anhand
der Fig. 1 bis 17 näher erläutert. Die Zeichnungen stellen bevorzugte Bestand
teile des erfindungsgemäßen Verfahrens und der Anordnung dar. Es zeigen Fig. 1
ein Blockbild eines Kommunikationssystems, bestehend aus einem Da
tensender (111), den Datenempfängern (121) und (122) sowie aus dem Kom
munikationsmedium (13). In Fig. 2 sind dargestellt ein globaler Raum (GR),
der Ursprung des globalen Raumes (UGR), ein Verschlüsselungsraum (VR),
der Ursprung des Verschlüsselungsraumes (UVR), der Ortsvektor (OVUVR) des
Ursprunges des Verschlüsselungsraumes, ein Verschlüsselungspunkt (VP1),
der Ortsvektor (OVVP) des Verschlüsselungspunktes und Bezugspunkte RB
P11, RB P12, RB P13 sowie Raumgeraden durch je einen Bezugspunkt und den
Verschlüsselungspunkt. Fig. 3 zeigt in Form eines Ablaufplanes den ersten
Teil der Verfahrensschritte der Datenverschlüsselung des Datensenders (111).
Die Fig. 4 bis 7 geben Auskunft über die weiteren Verfahrensschritte des
Datensenders. Die Ablaufpläne in den Fig. 8 und 9 listen die einzelnen Ver
fahrensschritte beim Datenempfänger auf.
Die Fig. 10 bis 17 zeigen ein Ausführungsbeispiel der erfindungsgemäßen
Anordnung. Im Blockbild Fig. 10 sind die Bestandteile wie Datenschlüsselmo
dul DSM (101), Datenflechtmodul DFM (102), Datenver- und Datenentpackungs
modul DVEM (103), Bit-Byte-Permutationsmodul BBPM (104), Kontrol
ler (100) und die Datenflussrichtungen bei Verschlüsselung im Datensender und
bei Entschlüsselung im Datenempfänger dargestellt.
Der Kontroller im Datensender stellt die Schlüsselzahlen, Datenflechtinformatio
nen, Zusatzinformationen und Headerinformationen für die entsprechenden
Module bereit. Beim Datenempfänger ermittelt der Kontroller die entsprechen
den Daten aus dem empfangenen Telegramm und stellt diese dann den ent
sprechenden Modulen zur Verfügung.
Fig. 11 zeigt den wesentlichen Aufbau des Datenschlüsselmoduls. Der grund
legende Aufbau des Datenflechtmoduls ist in Fig. 12 dargestellt. Die Bestand
teile sowie die Datenflüsse des Bit-Byte-Permutationsmoduls sind in Fig. 13
gezeigt. Teilaufbauten des Bit-Permutators BiP (1043), des Byte-Bit-Permuta
tors ByBiP (1044) und des Paket-Permutators PaP (1045) können aus den Fig. 14
bis 16 entnommen werden. Fig. 17 zeigt den Aufbau und den Daten
fluss im DVEM.
Bit- oder Byte-Multiplexer (201) und Demultiplexer (202) lenken in Abhängigkeit
des Ver- und Entschlüsselsignals VES den Datenstrom durch die Module. Diese
Ausführung hat den Vorteil, dass für die Ver- und Entschlüsselung die selben
Module verwendet werden können. Aufwandsminderung ist die Folge.
Das erfindungsgemäße Verfahren und die erfindungsgemäße Anordnung zur
Datenverschlüsselung in Kommunikationssystemen haben den Vorteil, dass
trotz symmetrischem Schlüsselverfahren durch die relative Übertragung des
Schlüssels oder der Schlüssel im verschlüsselten Datenstrom in Form zufälliger
relativer Lageinformationen der Schlüssel oder die Schlüssel einem Dritten un
bekannt bleiben. Nur der oder die Datenempfänger können aus Kenntnis zufäl
liger Bezugspunkte den Schlüssel generieren.
Claims (24)
1. Verfahren zur Datenverschlüsselung in Kommunikationssystemen, dadurch
gekennzeichnet, dass ein Datensender mindestens N-Bit eines Datenstromes
mit mindestens einer, mindestens einem Raumpunkt zugeordneten, zufälligen
Schlüsselzahl verschlüsselt, dass der Datensender einem Datenempfänger
oder mehreren Datenempfängern die Schlüsselzahl durch relative Lageinfor
mationen mindestens einer durch den Raumpunkt und mindestens einen Be
zugspunkt verlaufenden Geraden übermittelt, dass der Datenempfänger oder
die Datenempfänger aus den relativen Lageinformationen der Geraden den
der Schlüsselzahl zugeordneten Raumpunkt und daraus die zufällige Schlüs
selzahl ermittelt und den verschlüsselten Datenstrom durch Anwendung der
zufälligen Schlüsselzahl entschlüsselt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die relativen Lage
informationen als Header vor den verschlüsselten Daten in das Datentele
gramm integriert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass Zu
satzinformationen mindestens einem Raumpunkt zugeordnet ist, dass der Da
tensender dem Datenempfänger oder die Datenempfänger den Raumpunkt in
Form relativer Lageinformationen mindestens einer durch den Raumpunkt und
mindestens einen Raumbezugspunkt verlaufenden Geraden übermittelt, dass
der Datenempfänger oder die Datenempfänger aus den relativen Lageinfor
mationen der Geraden den, den Zusatzinformationen zugeordneten Raum
punkt und daraus die Zusatzinformationen ermittelt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Zusatzinforma
tionen Uhrzeit und/oder Datum und/oder Prüfsummen und/oder Merkmale
eines Fingerabdruckes und/oder einer Identifikationsnummer und/oder ei
ner Adresse und/oder einer Unterschrift sind.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Datensender
die N-Bits des Datenstromes logisch mit einer N-Bit breiten, zufälligen
Schlüsselzahl verknüpft, dass der Datenempfänger oder die Datenempfänger
die entschlüsselten Daten durch logische Verknüpfung des verschlüsselten
Datenstroms mit der N-Bit breiten, zufälligen Schlüsselzahl generiert.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Datensender
als Verschlüsselung jedes Bit des unverschlüsselten Datenstroms in Abhän
gigkeit des Zustandes des zugeordneten Bits der zufälligen Schlüsselzahl ne
giert, dass der Datenempfänger als Entschlüsselung jedes Bit des verschlüs
selten Datenstroms in Abhängigkeit des Zustandes des zugeordneten Bits der
zufälligen Schlüsselzahl negiert.
7. Verfahren nach den Ansprüchen 1 und 5, dadurch gekennzeichnet, dass dem
Raumpunkt neben der zufälligen Schlüsselzahl die Art der logischen Ver
knüpfung zugeordnet ist.
8. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Datensender
mindestens eine Zusatzinformation zufällig in den Datenstrom einbindet, dass
der Ort der zufälligen Einbindung mindestens einem Raumpunkt zugeordnet
ist, dass der Datensender dem Datenempfänger oder die Datenempfänger
den Raumpunkt in Form relativer Lageinformationen mindestens einer durch
den Raumpunkt und mindestens einen Raumbezugspunkt verlaufenden Ge
raden übermittelt, dass der Datenempfänger oder die Datenempfänger aus
den relativen Lageinformationen der Geraden den Raumpunkt und daraus
den Ort der Einbindung ermittelt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der Datensender
den Datenstrom und/oder die Zusatzinformationen verwürfelt, dass der Ort
des Bit- und Bytetausches mindestens einem Raumpunkt zugeordnet ist,
dass der Datensender dem Datenempfänger oder die Datenempfänger den
Raumpunkt in Form relativer Lageinformationen mindestens einer durch den
Raumpunkt und mindestens einen Raumbezugspunkt verlaufenden Geraden
übermittelt, dass der Datenempfänger oder die Datenempfänger aus den rela
tiven Lageinformationen der Geraden den Raumpunkt und daraus den Ort des
Bit-Bytetausches ermittelt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Datenempfän
ger den Bit-Bytetausch rückgängig macht.
11. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Datensender
die Zusatzinformation oder die Zusatzinformationen mit mindestens einer,
mindestens einem Raumpunkt zugeordneten, zufälligen Schlüsselzahl ver
schlüsselt, dass der Datensender einem Datenempfänger oder mehreren Da
tenempfängern die Schlüsselzahl durch relative Lageinformationen mindes
tens einer durch den Raumpunkt und mindestens einen Bezugspunkt verlau
fenden Geraden übermittelt, dass der Datenempfänger oder die Datenemp
fänger aus den relativen Lageinformationen der Geraden den der Schlüssel
zahl zugeordneten Raumpunkt und daraus die zufällige Schlüsselzahl ermittelt
und die verschlüsselte Zusatzinformation oder die verschlüsselten Zusatzin
formationen durch Anwendung der zufälligen Schlüsselzahl entschlüsselt.
12. Verfahren nach den Ansprüchen 1-6 und 8-11, dadurch gekennzeichnet,
dass der Datensender die Daten mit einem ersten Schlüssel verschlüsselt, die
Zusatzinformation einflechtet, einen Header mit relativer Lage in bezug auf
den, den ersten Schlüssel, zugeordneten Raumpunkt anfügt, die mit Header
versehenden Daten mit einem zweiten Schlüssel verschlüsselt und nach er
neutem Hinzufügen eines weiteren Headers über die relative Lage des, den
zweiten Schlüssel, zugeordneten Raumpunkts einer Bit-Byte-Permutation
ausführt, wobei erneut ein weiterer Header mit relativen Lageinformationen in
bezug auf den, den Permutationsteuerinformationen, zugeordneten Raum
punkt angefügt wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Datensender
die Daten bit-, bit-byte- und bit-byte-paketbezogen verwürfelt.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Daten beim
Durchlaufen einer Look-up-Tabelle bitpermutiert werden.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Bit-Byte-
Permutation über eine Look-up-Tabelle gesteuert wird.
16. Verfahren nach den Ansprüchen 12 bis 15, dadurch gekennzeichnet, dass der
Datenempfänger oder die Datenempfänger die Daten in umgekehrter Reihen
folge bearbeiten.
17. Anordnung zur Datenverschlüsselung in Kommunikationssystemen, dadurch
gekennzeichnet, dass ein Eingang und ein Ausgang eines Datenschlüsselmo
duls miteinander, ein weiterer Ausgang des Datenschlüsselmoduls mit einem
Eingang eines Datenflechtmoduls, ein Ausgang des Datenflechtmoduls mit ei
nem weiteren Eingang des Datenschlüsselmoduls, ein weiterer Ausgang des
Datenflechtmoduls mit einem Eingang eines Datenver- und Datenentpackungs
moduls, ein Ausgang des Datenver- und Datenentpackungsmoduls mit
einem weiteren Eingang des Datenflechtmoduls, ein weiterer Ausgang des
Datenver- und Datenentpackungsmoduls mit einem Eingang eines weiteren
Datenschlüsselmoduls, ein Ausgang des Datenschlüsselmoduls mit einem wei
teren Eingang des Datenver- und Datenentpackungsmoduls, ein weiterer Aus
gang des Datenschlüsselmoduls mit einem Eingang eines weiteren Datenver-
und Datenentpackungsmoduls, ein Ausgang des Datenver- und Datenentpackungs
moduls mit einem weiteren Eingang des Datenschlüsselmoduls, ein wei
terer Ausgang des Datenver- und Datenentpackungsmoduls mit einem Ein
gang eines Bit-Byte-Permutationsmoduls, ein Ausgang des Bit-Byte-Permu
tationsmoduls mit einem weiteren Eingang des Datenver- und Datenentpackungs
moduls, ein weiterer Ausgang des Bit-Byte-Permutationsmoduls mit
einem Eingang eines weiteren Datenver- und Datenentpackungsmoduls, ein
Ausgang des Datenver- und Datenentpackungsmoduls mit einem weiteren
Eingang des Bit-Byte-Permutationsmoduls, ein weiterer Eingang und ein wei
terer Ausgang des Datenver- und Datenentpackungsmoduls miteinander und
jeder dieser Module mit einem Kontroller verbunden sind.
18. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Daten
schlüsselmodul aus einem Bitdatenstrommultiplexer, einem parallel-seriellen
Ringschieberegister, einem Exklusiv-Oder und einem Bitdatenstromdemul
tiplexer besteht, wobei der Ausgang des Bitdatenstrommultiplexers mit einem
Eingang des Exklusiv-Oders, der Ausgang des Exklusiv-Oders mit dem Ein
gang des Bitdatenstromdemultiplexers, ein weiterer Eingang des Ringschiebe
registers und jeweils ein Eingang des Multiplexers, des Demultiplexers und
des Ringschiebregisters mit dem Kontroller verbunden sind.
19. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Daten
flechtmodul aus zwei Bitdatenstrommultiplexern, zwei Bitdatenstromdemultiple
xern, einem parallel-seriellen Schieberegister und einer Zählereinheit besteht,
wobei der Ausgang des ersten Multiplexers mit dem Dateneingang des ersten
Demultiplexers, die Steuereingänge der Demultiplexer mit je einem Ausgang
der Zählereinheit, ein Ausgang des ersten Demultiplexers mit einem Eingang
des zweiten Multiplexers, ein weiterer Ausgang des ersten Demultiplexers mit
einem Eingang des parallel-seriellen Schieberegisters, ein Mehrbitdatenein
ausgang des parallel-seriellen Schieberegisters mit den zugeordneten Ein-/Aus
gängen eines Kontrollers, der Bitausgang des parallel-seriellen Schiebe
registers mit einem weiteren Eingang des zweiten Multiplexers, der Ausgang
des zweiten Multiplexers mit dem Eingang des zweiten Demultiplexers, ein
weiterer Ausgang der Zählereinheit mit einem weiteren Eingang des parallel-
seriellen Schieberegisters und weitere Steuereingänge der Zählereinheit mit
dem Kontroller verbunden sind.
20. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Bit-Byte-
Permutationsmodul aus einem seriell parallelen Schieberegister, einem Bit-
Permutator, einem Byte-Bit-Permutator, einem Paket-Permutator und einem
parallel seriellen Schieberegister besteht, wobei der byteorientierte Ausgang
des seriell parallelen Schieberegisters mit einem byteorientierten Eingang des
Bit-Permutators, ein weiterer Eingang des Bit-Permutators mit einem byte
orientierten Ausgang des Byte-Bit-Permutators, ein Ausgang des Bit-Permu
tators mit den Paralleleingängen des parallel seriellen Schieberegisters, ein
weiterer Ausgang des Bit-Permutators mit einem byteorientierten Eingang
des Byte-Bit-Permutators, ein Biteingang des Byte-Bit-Permutators mit ei
nem Ausgang des Paket-Permutators, ein Bitausgang des Byte-Bit-Permu
tators mit einem Biteingang des Paket-Permutators verbunden sind.
21. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Bit-Permu
tator aus einem Bytemultiplexer, einem Bytedemultiplexer, einem Datenspei
cher und aus einem Look-up-Tabellenspeicher besteht, wobei der Ausgang
des Multiplexers und der Ausgang des Datenspeichers mit den Adressenein
gängen des Look-up-Tabellenspeichers, der Byteausgang des Look-up-Ta
bellenspeichers mit dem Byteeingang des Demultiplexers verbunden sind.
22. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Byte-Bit-
Permutator aus mindestens einem seriell parallelen Schieberegister, mehre
ren parallel seriellen Schieberegistern, Permutationssteuerung und AND-Gat
ter besteht, wobei der parallele Ein-/Ausgang des seriell parallelen Schiebere
gisters mit Ein-Ausgängen der parallel seriellen Schieberegister, Ausgänge
der Permutationssteuerung mit Eingängen der Schieberegister, die parallelen
Ein-/Ausgänge der parallel seriellen Schieberegister mit Ausgängen sowie
Eingängen von AND-Gattern, der serielle Eingang des seriell parallelen
Schieberegisters mit einem Ausgang eines AND-Gatters und der Ausgang
mit einem Eingang eines weiteren AND-Gatters verbunden sind.
23. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Paket-Per
mutator aus zwei Bitmultiplexern, zwei Bitdemultiplexern einem Schieberegis
ter und einer Paket-Permutationssteuerung besteht, wobei der Ausgang des
ersten Multiplexers mit dem Eingang des ersten Demultiplexers, ein Ausgang
des ersten Demultiplexers mit dem Eingang des Schieberegisters, ein weiterer
Ausgang mit einem Eingang des zweiten Multiplexers, der Ausgang des
Schieberegisters mit einem weiteren Eingang des zweiten Multiplexers, der
Ausgang des zweiten Multiplexers mit dem Eingang des zweiten Demultiple
xers, je ein Steuereingang des ersten Demultiplexers und des zweiten Multi
plexers mit je einem Ausgang der Paket-Permutationssteuerung verbunden
sind.
24. Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass die Permutati
onssteuerung aus Look-up-Tabellenspeicher, Zählereinheit und Speicherre
gister besteht, wobei die Zählausgänge der Zählereinheit und der Speicherre
gister mit den Adresseneingängen des Look-up-Tabellenspeichers verbunden
sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001104307 DE10104307A1 (de) | 2001-01-26 | 2001-01-26 | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2001104307 DE10104307A1 (de) | 2001-01-26 | 2001-01-26 | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10104307A1 true DE10104307A1 (de) | 2001-12-06 |
Family
ID=7672336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2001104307 Withdrawn DE10104307A1 (de) | 2001-01-26 | 2001-01-26 | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10104307A1 (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009103364A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten |
WO2009103365A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze |
WO2009103363A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur authentisierung und authentifizierung von personen und einheiten |
DE102008010787B4 (de) * | 2008-02-22 | 2016-06-09 | Fachhochschule Schmalkalden | Verfahren zur Sicherung der Integrität von Daten |
-
2001
- 2001-01-26 DE DE2001104307 patent/DE10104307A1/de not_active Withdrawn
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009103364A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten |
WO2009103365A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze |
WO2009103363A1 (de) * | 2008-02-22 | 2009-08-27 | Fachhochschule Schmalkalden | Verfahren zur authentisierung und authentifizierung von personen und einheiten |
DE102008010789A1 (de) | 2008-02-22 | 2009-09-03 | Fachhochschule Schmalkalden | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten |
DE102008010794B3 (de) * | 2008-02-22 | 2009-10-29 | Fachhochschule Schmalkalden | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze |
US9037853B2 (en) | 2008-02-22 | 2015-05-19 | Fachhochschule Schmalkalden | Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking |
DE102008010787B4 (de) * | 2008-02-22 | 2016-06-09 | Fachhochschule Schmalkalden | Verfahren zur Sicherung der Integrität von Daten |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69938539T2 (de) | Kryptographische Einrichtung mit parallel geschalteten Verschlüsselungsblöcken | |
EP2462717B1 (de) | Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art | |
DE3688676T2 (de) | Verschluesselungs-/entschluesselungssystem. | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
US4322577A (en) | Cryptosystem | |
US5548648A (en) | Encryption method and system | |
DE69330070T2 (de) | Verfahren und einrichtung zur erzeugung einer chiffriersequenz | |
US7809134B2 (en) | Method for encrypting information and device for realization of the method | |
AU693733B2 (en) | Method and apparatus for encrypting data | |
DE102008010789B4 (de) | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE102008013785A1 (de) | Vorberechneter Verschlüsselungsschlüssel | |
DE102014213539A1 (de) | Einrichtung und Verfahren zur Speicheradressenverschlüsselung | |
HU227781B1 (hu) | Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére | |
Rueppel | New approaches to stream ciphers | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
CN102713994B (zh) | 加密装置 | |
Ritter | Substitution cipher with pseudo-random shuffling: The dynamic substitution combiner | |
DE10345378B4 (de) | Verfahren und Vorrichtung zur Ver-/Entschlüsselung | |
DE10104307A1 (de) | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen | |
CN112235101A (zh) | 基于混合编码机制的编码方法和装置、解码方法和装置 | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
CN108133450A (zh) | 一种基于混合反馈的混沌图像加密方法 | |
DE60302249T2 (de) | Aes mixcolumn transformation | |
CN110247754A (zh) | 一种分组密码fbc的实现方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
8122 | Nonbinding interest in granting licenses declared | ||
8120 | Willingness to grant licenses paragraph 23 | ||
8139 | Disposal/non-payment of the annual fee |