DE10104307A1 - Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen - Google Patents

Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Info

Publication number
DE10104307A1
DE10104307A1 DE2001104307 DE10104307A DE10104307A1 DE 10104307 A1 DE10104307 A1 DE 10104307A1 DE 2001104307 DE2001104307 DE 2001104307 DE 10104307 A DE10104307 A DE 10104307A DE 10104307 A1 DE10104307 A1 DE 10104307A1
Authority
DE
Germany
Prior art keywords
data
bit
output
input
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2001104307
Other languages
English (en)
Inventor
Werner Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2001104307 priority Critical patent/DE10104307A1/de
Publication of DE10104307A1 publication Critical patent/DE10104307A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Die erfinderische Lösung betrifft ein Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen. Ein Datensender, bestehend aus Datenschlüsselmodule, Datenflechtmodule, Datenverpackungsmodule und Bit-Byte-Permutationsmodul, verschlüsselt mindestens N-Bit eines Datenstromes mit mindestens einer, mindestens einem Raumpunkt zugeordneten zufälligen Schlüsselzahl, flechtet Zusatzinformation wie z. B. Signatur, Fingerabdruck, Zeitstempelpunkt in relativer Form an zufälligen Bitstellen in den Datenstrom ein und verwürfelt den geflochteten verschlüsslten Datenstrom mit Hilfe einer Bit-Permutation, Byte-Bit-Permutation und Paket-Byte-Bit-Permutation. Die Übertragung der Schlüssel und der Permutationen erfolgen in Form relativer Lageinformationen von Raumpunkten. Ein Datenempfänger oder mehrere Datenempfänger stellen die Ausgangsdaten in umgekehrter Reihenfolge wieder her.

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Datenverschlüsse­ lung in Kommunikationssystemen. Ziele der Erfindung sind die Geheimhaltung von Nachrichten, die Sicherstellung der Integrität und Authentizität von Nach­ richten.
Bekannt sind symmetrische und asymmetrische Verschlüsselungen. SCA 85, DES, Triple DES und IDEA sind symmetrische Verschlüsselungen. Das Kenn­ zeichen symmetrischer Ver- und Entschlüsselungen ist die Verwendung glei­ cher Schlüssel. RSA, DAS, DSS und elliptische Kurven sind Beispiele für asymmetrische Ver- und Entschlüsselungen. Weitere kryptografische Techniken sind Zufallszahlen, Blockverschlüsselungsmodi wie ECB, CBC und Hashfunkti­ onen MD5, RIPE-MD, SHA-1 und DES-basierend.
Die DES-Kryptotechnik unterwirft einen 8-Byte-Klartextblock einer schlüssel­ unabhängigen Eingangspermutation. Anschließend wird der permutierte 8- Byte-Textblock in zwei-Byte-Blöcke aufgeteilt, aus denen in 16 Runden neue Teilblöcke berechnet werden. Jeder neue linke Teilblock ergibt sich aus dem vor­ angegangenen rechten Teilblock. Jeder rechte Teilblock berechnet sich aus der Addition modulo 2 vom vorangegangenen linken Teilblock und einer Funkti­ onalverknüpfung des vorangegangenen rechten Teilblocks mit einem Schlüssel. Der 32-Bit-Block des vorangegangenen rechten Teilblocks wird durch Duplizie­ rung bestimmter Bitstellen zu einem 48-Bit-Block expandiert und modulo 2 zum Schlüssel addiert. Weiterhin folgen Zerlegungen, Substitutionen und Permutati­ onen. Zur Dechiffrierung dient der gleiche Schlüssel. Für das Dechiffrieren wird das gleiche Prinzip angewandt, wobei die Schlüssel in umgekehrter Reihenfolge eingesetzt werden.
Nachteilig ist die Vielzahl der komplizierten Einzelschritte sowie das ungelöste Problem des Schlüsselaustausches. Besonders nachteilig wirkt sich der Schlüs­ selaustausch bei mehrfachen Nachrichtenverbindungen aus. Jeder Kommunika­ tionsteilnehmer braucht seinen Schlüssel, der meist für alle Kommunikationen identisch ist. Diese Nachteile sind bisher allen symmetrischen Schlüsselverfah­ ren anhängig.
Asymmetrische Verschlüsselungen basieren, wie z. B. die RSA-Kryptotechnik, auf zwei unterschiedlichen Schlüsseln. Ein Schlüssel ist öffentlich, der andere ge­ heim. Mit dem öffentlichen Schlüssel wird eine Nachricht verschlüsselt und nur der Besitzer des geheimen Schlüssels kann sie entschlüsseln. Auch hier sind die Probleme des Datenschlüsselaustausches vom besonderen Nachteil. Meist wird dafür das Verfahren der elliptischen Kurven benutzt.
Die Aufgabe der Erfindung besteht darin, ein symmetrisches Verfahren und eine Anordnung zur Datenverschlüsselung in Kommunikationssystemen zu schaffen, das die Übertragung des Schlüssels mit den verschlüsselten Daten ermöglicht, einfach und sicher gegen kryptoanalytische Angriffe ist.
Die Aufgabe wird erfindungsgemäß durch das Verfahren und die Anordnung nach der Lehre der Ansprüche gelöst. Im folgenden wird die Erfindung anhand der Fig. 1 bis 17 näher erläutert. Die Zeichnungen stellen bevorzugte Bestand­ teile des erfindungsgemäßen Verfahrens und der Anordnung dar. Es zeigen Fig. 1 ein Blockbild eines Kommunikationssystems, bestehend aus einem Da­ tensender (111), den Datenempfängern (121) und (122) sowie aus dem Kom­ munikationsmedium (13). In Fig. 2 sind dargestellt ein globaler Raum (GR), der Ursprung des globalen Raumes (UGR), ein Verschlüsselungsraum (VR), der Ursprung des Verschlüsselungsraumes (UVR), der Ortsvektor (OVUVR) des Ursprunges des Verschlüsselungsraumes, ein Verschlüsselungspunkt (VP1), der Ortsvektor (OVVP) des Verschlüsselungspunktes und Bezugspunkte RB P11, RB P12, RB P13 sowie Raumgeraden durch je einen Bezugspunkt und den Verschlüsselungspunkt. Fig. 3 zeigt in Form eines Ablaufplanes den ersten Teil der Verfahrensschritte der Datenverschlüsselung des Datensenders (111). Die Fig. 4 bis 7 geben Auskunft über die weiteren Verfahrensschritte des Datensenders. Die Ablaufpläne in den Fig. 8 und 9 listen die einzelnen Ver­ fahrensschritte beim Datenempfänger auf.
Die Fig. 10 bis 17 zeigen ein Ausführungsbeispiel der erfindungsgemäßen Anordnung. Im Blockbild Fig. 10 sind die Bestandteile wie Datenschlüsselmo­ dul DSM (101), Datenflechtmodul DFM (102), Datenver- und Datenentpackungs­ modul DVEM (103), Bit-Byte-Permutationsmodul BBPM (104), Kontrol­ ler (100) und die Datenflussrichtungen bei Verschlüsselung im Datensender und bei Entschlüsselung im Datenempfänger dargestellt.
Der Kontroller im Datensender stellt die Schlüsselzahlen, Datenflechtinformatio­ nen, Zusatzinformationen und Headerinformationen für die entsprechenden Module bereit. Beim Datenempfänger ermittelt der Kontroller die entsprechen­ den Daten aus dem empfangenen Telegramm und stellt diese dann den ent­ sprechenden Modulen zur Verfügung.
Fig. 11 zeigt den wesentlichen Aufbau des Datenschlüsselmoduls. Der grund­ legende Aufbau des Datenflechtmoduls ist in Fig. 12 dargestellt. Die Bestand­ teile sowie die Datenflüsse des Bit-Byte-Permutationsmoduls sind in Fig. 13 gezeigt. Teilaufbauten des Bit-Permutators BiP (1043), des Byte-Bit-Permuta­ tors ByBiP (1044) und des Paket-Permutators PaP (1045) können aus den Fig. 14 bis 16 entnommen werden. Fig. 17 zeigt den Aufbau und den Daten­ fluss im DVEM.
Bit- oder Byte-Multiplexer (201) und Demultiplexer (202) lenken in Abhängigkeit des Ver- und Entschlüsselsignals VES den Datenstrom durch die Module. Diese Ausführung hat den Vorteil, dass für die Ver- und Entschlüsselung die selben Module verwendet werden können. Aufwandsminderung ist die Folge.
Das erfindungsgemäße Verfahren und die erfindungsgemäße Anordnung zur Datenverschlüsselung in Kommunikationssystemen haben den Vorteil, dass trotz symmetrischem Schlüsselverfahren durch die relative Übertragung des Schlüssels oder der Schlüssel im verschlüsselten Datenstrom in Form zufälliger relativer Lageinformationen der Schlüssel oder die Schlüssel einem Dritten un­ bekannt bleiben. Nur der oder die Datenempfänger können aus Kenntnis zufäl­ liger Bezugspunkte den Schlüssel generieren.

Claims (24)

1. Verfahren zur Datenverschlüsselung in Kommunikationssystemen, dadurch gekennzeichnet, dass ein Datensender mindestens N-Bit eines Datenstromes mit mindestens einer, mindestens einem Raumpunkt zugeordneten, zufälligen Schlüsselzahl verschlüsselt, dass der Datensender einem Datenempfänger oder mehreren Datenempfängern die Schlüsselzahl durch relative Lageinfor­ mationen mindestens einer durch den Raumpunkt und mindestens einen Be­ zugspunkt verlaufenden Geraden übermittelt, dass der Datenempfänger oder die Datenempfänger aus den relativen Lageinformationen der Geraden den der Schlüsselzahl zugeordneten Raumpunkt und daraus die zufällige Schlüs­ selzahl ermittelt und den verschlüsselten Datenstrom durch Anwendung der zufälligen Schlüsselzahl entschlüsselt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die relativen Lage­ informationen als Header vor den verschlüsselten Daten in das Datentele­ gramm integriert werden.
3. Verfahren nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, dass Zu­ satzinformationen mindestens einem Raumpunkt zugeordnet ist, dass der Da­ tensender dem Datenempfänger oder die Datenempfänger den Raumpunkt in Form relativer Lageinformationen mindestens einer durch den Raumpunkt und mindestens einen Raumbezugspunkt verlaufenden Geraden übermittelt, dass der Datenempfänger oder die Datenempfänger aus den relativen Lageinfor­ mationen der Geraden den, den Zusatzinformationen zugeordneten Raum­ punkt und daraus die Zusatzinformationen ermittelt.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Zusatzinforma­ tionen Uhrzeit und/oder Datum und/oder Prüfsummen und/oder Merkmale eines Fingerabdruckes und/oder einer Identifikationsnummer und/oder ei­ ner Adresse und/oder einer Unterschrift sind.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Datensender die N-Bits des Datenstromes logisch mit einer N-Bit breiten, zufälligen Schlüsselzahl verknüpft, dass der Datenempfänger oder die Datenempfänger die entschlüsselten Daten durch logische Verknüpfung des verschlüsselten Datenstroms mit der N-Bit breiten, zufälligen Schlüsselzahl generiert.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass der Datensender als Verschlüsselung jedes Bit des unverschlüsselten Datenstroms in Abhän­ gigkeit des Zustandes des zugeordneten Bits der zufälligen Schlüsselzahl ne­ giert, dass der Datenempfänger als Entschlüsselung jedes Bit des verschlüs­ selten Datenstroms in Abhängigkeit des Zustandes des zugeordneten Bits der zufälligen Schlüsselzahl negiert.
7. Verfahren nach den Ansprüchen 1 und 5, dadurch gekennzeichnet, dass dem Raumpunkt neben der zufälligen Schlüsselzahl die Art der logischen Ver­ knüpfung zugeordnet ist.
8. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Datensender mindestens eine Zusatzinformation zufällig in den Datenstrom einbindet, dass der Ort der zufälligen Einbindung mindestens einem Raumpunkt zugeordnet ist, dass der Datensender dem Datenempfänger oder die Datenempfänger den Raumpunkt in Form relativer Lageinformationen mindestens einer durch den Raumpunkt und mindestens einen Raumbezugspunkt verlaufenden Ge­ raden übermittelt, dass der Datenempfänger oder die Datenempfänger aus den relativen Lageinformationen der Geraden den Raumpunkt und daraus den Ort der Einbindung ermittelt.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der Datensender den Datenstrom und/oder die Zusatzinformationen verwürfelt, dass der Ort des Bit- und Bytetausches mindestens einem Raumpunkt zugeordnet ist, dass der Datensender dem Datenempfänger oder die Datenempfänger den Raumpunkt in Form relativer Lageinformationen mindestens einer durch den Raumpunkt und mindestens einen Raumbezugspunkt verlaufenden Geraden übermittelt, dass der Datenempfänger oder die Datenempfänger aus den rela­ tiven Lageinformationen der Geraden den Raumpunkt und daraus den Ort des Bit-Bytetausches ermittelt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Datenempfän­ ger den Bit-Bytetausch rückgängig macht.
11. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der Datensender die Zusatzinformation oder die Zusatzinformationen mit mindestens einer, mindestens einem Raumpunkt zugeordneten, zufälligen Schlüsselzahl ver­ schlüsselt, dass der Datensender einem Datenempfänger oder mehreren Da­ tenempfängern die Schlüsselzahl durch relative Lageinformationen mindes­ tens einer durch den Raumpunkt und mindestens einen Bezugspunkt verlau­ fenden Geraden übermittelt, dass der Datenempfänger oder die Datenemp­ fänger aus den relativen Lageinformationen der Geraden den der Schlüssel­ zahl zugeordneten Raumpunkt und daraus die zufällige Schlüsselzahl ermittelt und die verschlüsselte Zusatzinformation oder die verschlüsselten Zusatzin­ formationen durch Anwendung der zufälligen Schlüsselzahl entschlüsselt.
12. Verfahren nach den Ansprüchen 1-6 und 8-11, dadurch gekennzeichnet, dass der Datensender die Daten mit einem ersten Schlüssel verschlüsselt, die Zusatzinformation einflechtet, einen Header mit relativer Lage in bezug auf den, den ersten Schlüssel, zugeordneten Raumpunkt anfügt, die mit Header versehenden Daten mit einem zweiten Schlüssel verschlüsselt und nach er­ neutem Hinzufügen eines weiteren Headers über die relative Lage des, den zweiten Schlüssel, zugeordneten Raumpunkts einer Bit-Byte-Permutation ausführt, wobei erneut ein weiterer Header mit relativen Lageinformationen in bezug auf den, den Permutationsteuerinformationen, zugeordneten Raum­ punkt angefügt wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der Datensender die Daten bit-, bit-byte- und bit-byte-paketbezogen verwürfelt.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Daten beim Durchlaufen einer Look-up-Tabelle bitpermutiert werden.
15. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass die Bit-Byte- Permutation über eine Look-up-Tabelle gesteuert wird.
16. Verfahren nach den Ansprüchen 12 bis 15, dadurch gekennzeichnet, dass der Datenempfänger oder die Datenempfänger die Daten in umgekehrter Reihen­ folge bearbeiten.
17. Anordnung zur Datenverschlüsselung in Kommunikationssystemen, dadurch gekennzeichnet, dass ein Eingang und ein Ausgang eines Datenschlüsselmo­ duls miteinander, ein weiterer Ausgang des Datenschlüsselmoduls mit einem Eingang eines Datenflechtmoduls, ein Ausgang des Datenflechtmoduls mit ei­ nem weiteren Eingang des Datenschlüsselmoduls, ein weiterer Ausgang des Datenflechtmoduls mit einem Eingang eines Datenver- und Datenentpackungs­ moduls, ein Ausgang des Datenver- und Datenentpackungsmoduls mit einem weiteren Eingang des Datenflechtmoduls, ein weiterer Ausgang des Datenver- und Datenentpackungsmoduls mit einem Eingang eines weiteren Datenschlüsselmoduls, ein Ausgang des Datenschlüsselmoduls mit einem wei­ teren Eingang des Datenver- und Datenentpackungsmoduls, ein weiterer Aus­ gang des Datenschlüsselmoduls mit einem Eingang eines weiteren Datenver- und Datenentpackungsmoduls, ein Ausgang des Datenver- und Datenentpackungs­ moduls mit einem weiteren Eingang des Datenschlüsselmoduls, ein wei­ terer Ausgang des Datenver- und Datenentpackungsmoduls mit einem Ein­ gang eines Bit-Byte-Permutationsmoduls, ein Ausgang des Bit-Byte-Permu­ tationsmoduls mit einem weiteren Eingang des Datenver- und Datenentpackungs­ moduls, ein weiterer Ausgang des Bit-Byte-Permutationsmoduls mit einem Eingang eines weiteren Datenver- und Datenentpackungsmoduls, ein Ausgang des Datenver- und Datenentpackungsmoduls mit einem weiteren Eingang des Bit-Byte-Permutationsmoduls, ein weiterer Eingang und ein wei­ terer Ausgang des Datenver- und Datenentpackungsmoduls miteinander und jeder dieser Module mit einem Kontroller verbunden sind.
18. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Daten­ schlüsselmodul aus einem Bitdatenstrommultiplexer, einem parallel-seriellen Ringschieberegister, einem Exklusiv-Oder und einem Bitdatenstromdemul­ tiplexer besteht, wobei der Ausgang des Bitdatenstrommultiplexers mit einem Eingang des Exklusiv-Oders, der Ausgang des Exklusiv-Oders mit dem Ein­ gang des Bitdatenstromdemultiplexers, ein weiterer Eingang des Ringschiebe­ registers und jeweils ein Eingang des Multiplexers, des Demultiplexers und des Ringschiebregisters mit dem Kontroller verbunden sind.
19. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Daten­ flechtmodul aus zwei Bitdatenstrommultiplexern, zwei Bitdatenstromdemultiple­ xern, einem parallel-seriellen Schieberegister und einer Zählereinheit besteht, wobei der Ausgang des ersten Multiplexers mit dem Dateneingang des ersten Demultiplexers, die Steuereingänge der Demultiplexer mit je einem Ausgang der Zählereinheit, ein Ausgang des ersten Demultiplexers mit einem Eingang des zweiten Multiplexers, ein weiterer Ausgang des ersten Demultiplexers mit einem Eingang des parallel-seriellen Schieberegisters, ein Mehrbitdatenein­ ausgang des parallel-seriellen Schieberegisters mit den zugeordneten Ein-/Aus­ gängen eines Kontrollers, der Bitausgang des parallel-seriellen Schiebe­ registers mit einem weiteren Eingang des zweiten Multiplexers, der Ausgang des zweiten Multiplexers mit dem Eingang des zweiten Demultiplexers, ein weiterer Ausgang der Zählereinheit mit einem weiteren Eingang des parallel- seriellen Schieberegisters und weitere Steuereingänge der Zählereinheit mit dem Kontroller verbunden sind.
20. Anordnung nach Anspruch 17, dadurch gekennzeichnet, dass der Bit-Byte- Permutationsmodul aus einem seriell parallelen Schieberegister, einem Bit- Permutator, einem Byte-Bit-Permutator, einem Paket-Permutator und einem parallel seriellen Schieberegister besteht, wobei der byteorientierte Ausgang des seriell parallelen Schieberegisters mit einem byteorientierten Eingang des Bit-Permutators, ein weiterer Eingang des Bit-Permutators mit einem byte­ orientierten Ausgang des Byte-Bit-Permutators, ein Ausgang des Bit-Permu­ tators mit den Paralleleingängen des parallel seriellen Schieberegisters, ein weiterer Ausgang des Bit-Permutators mit einem byteorientierten Eingang des Byte-Bit-Permutators, ein Biteingang des Byte-Bit-Permutators mit ei­ nem Ausgang des Paket-Permutators, ein Bitausgang des Byte-Bit-Permu­ tators mit einem Biteingang des Paket-Permutators verbunden sind.
21. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Bit-Permu­ tator aus einem Bytemultiplexer, einem Bytedemultiplexer, einem Datenspei­ cher und aus einem Look-up-Tabellenspeicher besteht, wobei der Ausgang des Multiplexers und der Ausgang des Datenspeichers mit den Adressenein­ gängen des Look-up-Tabellenspeichers, der Byteausgang des Look-up-Ta­ bellenspeichers mit dem Byteeingang des Demultiplexers verbunden sind.
22. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Byte-Bit- Permutator aus mindestens einem seriell parallelen Schieberegister, mehre­ ren parallel seriellen Schieberegistern, Permutationssteuerung und AND-Gat­ ter besteht, wobei der parallele Ein-/Ausgang des seriell parallelen Schiebere­ gisters mit Ein-Ausgängen der parallel seriellen Schieberegister, Ausgänge der Permutationssteuerung mit Eingängen der Schieberegister, die parallelen Ein-/Ausgänge der parallel seriellen Schieberegister mit Ausgängen sowie Eingängen von AND-Gattern, der serielle Eingang des seriell parallelen Schieberegisters mit einem Ausgang eines AND-Gatters und der Ausgang mit einem Eingang eines weiteren AND-Gatters verbunden sind.
23. Anordnung nach Anspruch 20, dadurch gekennzeichnet, dass der Paket-Per­ mutator aus zwei Bitmultiplexern, zwei Bitdemultiplexern einem Schieberegis­ ter und einer Paket-Permutationssteuerung besteht, wobei der Ausgang des ersten Multiplexers mit dem Eingang des ersten Demultiplexers, ein Ausgang des ersten Demultiplexers mit dem Eingang des Schieberegisters, ein weiterer Ausgang mit einem Eingang des zweiten Multiplexers, der Ausgang des Schieberegisters mit einem weiteren Eingang des zweiten Multiplexers, der Ausgang des zweiten Multiplexers mit dem Eingang des zweiten Demultiple­ xers, je ein Steuereingang des ersten Demultiplexers und des zweiten Multi­ plexers mit je einem Ausgang der Paket-Permutationssteuerung verbunden sind.
24. Anordnung nach Anspruch 22, dadurch gekennzeichnet, dass die Permutati­ onssteuerung aus Look-up-Tabellenspeicher, Zählereinheit und Speicherre­ gister besteht, wobei die Zählausgänge der Zählereinheit und der Speicherre­ gister mit den Adresseneingängen des Look-up-Tabellenspeichers verbunden sind.
DE2001104307 2001-01-26 2001-01-26 Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen Withdrawn DE10104307A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001104307 DE10104307A1 (de) 2001-01-26 2001-01-26 Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001104307 DE10104307A1 (de) 2001-01-26 2001-01-26 Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Publications (1)

Publication Number Publication Date
DE10104307A1 true DE10104307A1 (de) 2001-12-06

Family

ID=7672336

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001104307 Withdrawn DE10104307A1 (de) 2001-01-26 2001-01-26 Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Country Status (1)

Country Link
DE (1) DE10104307A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103364A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
WO2009103365A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
WO2009103363A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur authentisierung und authentifizierung von personen und einheiten
DE102008010787B4 (de) * 2008-02-22 2016-06-09 Fachhochschule Schmalkalden Verfahren zur Sicherung der Integrität von Daten

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103364A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
WO2009103365A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
WO2009103363A1 (de) * 2008-02-22 2009-08-27 Fachhochschule Schmalkalden Verfahren zur authentisierung und authentifizierung von personen und einheiten
DE102008010789A1 (de) 2008-02-22 2009-09-03 Fachhochschule Schmalkalden Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE102008010794B3 (de) * 2008-02-22 2009-10-29 Fachhochschule Schmalkalden Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
US9037853B2 (en) 2008-02-22 2015-05-19 Fachhochschule Schmalkalden Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking
DE102008010787B4 (de) * 2008-02-22 2016-06-09 Fachhochschule Schmalkalden Verfahren zur Sicherung der Integrität von Daten

Similar Documents

Publication Publication Date Title
DE69938539T2 (de) Kryptographische Einrichtung mit parallel geschalteten Verschlüsselungsblöcken
EP2462717B1 (de) Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art
DE3688676T2 (de) Verschluesselungs-/entschluesselungssystem.
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
US4322577A (en) Cryptosystem
US5548648A (en) Encryption method and system
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
US7809134B2 (en) Method for encrypting information and device for realization of the method
AU693733B2 (en) Method and apparatus for encrypting data
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE102008013785A1 (de) Vorberechneter Verschlüsselungsschlüssel
DE102014213539A1 (de) Einrichtung und Verfahren zur Speicheradressenverschlüsselung
HU227781B1 (hu) Szimmetrikus kulcsú kriptográfiai berendezés és eljárás információk titkosítására és visszafejtésére
Rueppel New approaches to stream ciphers
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
CN102713994B (zh) 加密装置
Ritter Substitution cipher with pseudo-random shuffling: The dynamic substitution combiner
DE10345378B4 (de) Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE10104307A1 (de) Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
CN112235101A (zh) 基于混合编码机制的编码方法和装置、解码方法和装置
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
CN108133450A (zh) 一种基于混合反馈的混沌图像加密方法
DE60302249T2 (de) Aes mixcolumn transformation
CN110247754A (zh) 一种分组密码fbc的实现方法及装置

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8122 Nonbinding interest in granting licenses declared
8120 Willingness to grant licenses paragraph 23
8139 Disposal/non-payment of the annual fee