DE10121867B4 - Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core - Google Patents

Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core Download PDF

Info

Publication number
DE10121867B4
DE10121867B4 DE2001121867 DE10121867A DE10121867B4 DE 10121867 B4 DE10121867 B4 DE 10121867B4 DE 2001121867 DE2001121867 DE 2001121867 DE 10121867 A DE10121867 A DE 10121867A DE 10121867 B4 DE10121867 B4 DE 10121867B4
Authority
DE
Germany
Prior art keywords
key
encryption
tables
value
numerical value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE2001121867
Other languages
German (de)
Other versions
DE10121867A1 (en
Inventor
Joerg Hartmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2001121867 priority Critical patent/DE10121867B4/en
Publication of DE10121867A1 publication Critical patent/DE10121867A1/en
Application granted granted Critical
Publication of DE10121867B4 publication Critical patent/DE10121867B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

Verfahren zur Ver- und Entschlüsselung, bei dem von einem Schlüssel, bestehend aus einer Tabelle zur Ersetzung und einer Tabelle zur Vertauschung, ausgegangen wird und diese Tabellen in beliebiger Reihenfolge jeweils alle Zahlenwerte von 0 bis 255 genau einmal enthalten und die eingehenden Daten – bei der Verschlüsselung der Klartext – und die ausgehenden Daten – das Chiffrat – jeweils in Teilblöcke zu 256 Byte aufgeteilt sind, mit folgenden Schritten:
a) es wird der Zahlenwert eines Zeichens der eingehenden Daten als Positionswert in der Tabelle zur Ersetzung verwendet und der an dieser Position stehende Zahlenwert ausgelesen;
b) dann wird die Position, die das Zeichen im Teilblock der eingehenden Daten hatte, dazu benutzt, um aus der Tabelle zur Vertauschung einen Zahlenwert auszulesen, der im Teilblock der ausgehenden Daten die Position angibt, unter welcher der unter a) ausgelesene Zahlenwert abzulegen ist,
wobei die Tabellen zur Entschlüsselung aus den Tabellen zur...
Procedure for encryption and decryption, which is based on a key consisting of a table for replacement and a table for permutation, and these tables in any order each numerical value from 0 to 255 contain exactly once and the incoming data - in the Encryption of the plaintext - and the outgoing data - the cipher - are each divided into sub-blocks of 256 bytes, with the following steps:
a) the numerical value of a character of the incoming data is used as the position value in the table for the replacement and the numerical value at this position is read out;
b) then the position that had the character in the sub-block of the incoming data is used to read from the table for permutation a numerical value indicating the position in the sub-block of outgoing data, under which the read out under a) numerical value is .
where the tables for decryption from the tables to the ...

Figure 00000001
Figure 00000001

Description

Die Erfindung betrifft Verfahren, um Daten zuverlässig vor unberechtigtem Zugriff zu schützen.The The invention relates to methods for reliably protecting data from unauthorized access to protect.

Kryptographie – heute als Spezialzweig der Informatik angesehen – hat eine Geschichte, die bereits mehrere hundert oder sogar tausend Jahre zurückreicht. Sie wird zusätzlich oder anstelle der Möglichkeit angewandt, Informationen in Räumen oder Behältnissen auf mechanischem Weg aufzubewahren und gleichzeitig vor einem Zugriff durch Fremde zu schützen. Die Informationen werden nicht mechanisch sondern „logisch verschlossen" (verschlüsselt) bzw. „logisch aufgeschlossen" (entschlüsselt), indem ein Klartext in einen verschlüsselten Text umgewandelt wird bzw. umgekehrt. Dabei kann das Wort „Text" durch jede andere Information (z.B.: Bilder) ersetzt werden. Durch diese Parallele bietet es sich häufig an, einen direkten Vergleich mit den mechanischen Verfahren zu ziehen.Cryptography - today regarded as a special branch of computer science - has a history that already goes back several hundred or even a thousand years. It will be additional or instead of the possibility applied, information in rooms or containers stored by mechanical means and at the same time against access protected by strangers. The information is not mechanical but "logical locked "(encrypted) or" logical open-minded "(decrypted), by converting a plain text into an encrypted text or vice versa. The word "text" can be replaced by any other information (e.g. Pictures) are replaced. These parallels often make it to make a direct comparison with the mechanical methods.

1 zeigt den Kern der heutigen Kryptographie als schematische Darstellung. 1 shows the core of today's cryptography as a schematic representation.

Um gegen den Willen des ursprünglichen Besitzers an einen Klartext zu gelangen, wird versucht, die Vorgänge nachzuvollziehen, die sich abspielen, „wenn sich der Schlüssel im Schloss dreht". War dies für den ersten Teil des verschlüsselten Textes möglich, so kann der gesamte verschlüsselte Text entschlüsselt werden. Je komplizierter der Schlüssel und das „Innere des Schlosses" sind, um so länger dauert es, auf dem oben genannten Weg zum Erfolg zu kommen.Around against the will of the original owner to arrive at a clear text, an attempt is made to understand the processes, which take place, "if the key in the castle " this for the first part of the encrypted Text possible, so can the entire encrypted Text decrypted become. The more complicated the key and the "inside of the castle ", the longer it takes to succeed on the above path.

Ein Misserfolg ist es aber auch, wenn zur Sicherheit nur der verschlüsselte Text aufbewahrt und der Klartext und der Schlüssel vernichtet werden, und es nicht wie erwartet gelingt, den Schlüssel wiederherzustellen, weil der Schlüssel viele Merkmale hatte, die sich der Besitzer nicht zuverlässig einprägen konnte.One But it is also a failure if only the encrypted text is used for security reasons kept and the plaintext and the key are destroyed, and it not succeed as expected to recover the key, because the key had many features that the owner could not memorize reliably.

Besonders wenn es gilt Schloss, Schlüssel und verschlüsselten Text zu versenden, um am Ziel den Klartext wiederherzustellen, wird zur Erhöhung der Sicherheit um den Kern noch eine äußere Schale organisatorischer Regelungen herumgelegt. Diese Regelungen setzen sich aus folgenden Grundbausteinen zusammen:

  • 1. erfolgt das Versenden zeitlich versetzt, um den Zusammenhang zwischen den Teilen zu verschleiern,
  • 2. werden die Teile in der Hoffnung, dass zumindest ein Teil nicht in die falschen Hände gerät, auf verschieden Wegen versandt und
  • 3. werden Schloss, Schlüssel und/oder verschlüsselter Text vor dem Versenden in mehrere Einzelteile zerlegt, um zusätzliche Möglichkeiten nach (1) und (2) zu haben.
Especially when it comes to sending lock, key and encrypted text to restore the plaintext at the destination, to increase the security around the core an external shell of organizational arrangements is laid around. These regulations are composed of the following basic modules:
  • 1. the sending takes place staggered in order to disguise the connection between the parts,
  • 2. parts are shipped in different ways and in the hope that at least one part will not fall into the wrong hands
  • 3. the lock, keys and / or encrypted text are broken down into several parts before being sent in order to have additional possibilities according to (1) and (2).

Ahnliches gilt für die Wiederherstellung des Klartextes am Ort der Entstehung.Ahnliches applies to the restoration of the plain text at the place of origin.

Ein weiteres Problem der Kryptographie besteht darin, einen geheimen Kontakt zwischen zwei Seiten herzustellen, die sonst keinen direkten Kontakt haben. Diese sogenannten asymmetrischen Verfahren beruhen alle irgendwie darauf, dass es relativ leicht ist den aktuell verwendeten Schlüssel zu ermitteln, wenn:

  • 1. Der Klartext, das Schloss und der verschlüsselte Text bekannt sind und
  • 2. Die Zahl der möglichen Schlüssel deutlich in Grenzen gehalten wird.
Another problem of cryptography is to establish a secret contact between two pages that otherwise have no direct contact. These so-called asymmetric methods are all somehow based on the fact that it is relatively easy to determine the currently used key if:
  • 1. The plain text, the lock and the encrypted text are known and
  • 2. The number of possible keys is clearly limited.

Dazu wird von einer Seite das Schloss und der Klartext versandt. Das Schloss wird so verpackt, dass das Innere nicht ohne weiteres erkennbar ist. Der Klartext wird als „öffentlicher Schlüssel" bezeichnet. Er muss so aufgebaut sein, dass der verwendete „private Schlüssel" eindeutig identifiziert werden kann. Der „öffentliche Schlüssel" kann in einem „Paket" mit dem Schloss oder getrennt versandt werden. Die Anzahl der privaten Schlüssel wird in Grenzen gehalten, indem eine entsprechende Eingabevorschrift mitgeliefert wird.To The lock and plain text are sent from one side. The Lock is packed so that the interior is not easily recognizable is. The plaintext is called "public Key. "He must be constructed so that the used "private key" uniquely identified can be. The public Key "can in a" package "with the lock or shipped separately. The number of private keys will be kept within limits by an appropriate input rule is included.

Die andere Seite übermittelt nicht ihren privaten Schlüssel sondern den mit Hilfe des privaten Schlüssels verschlüsselten Klartext („öffentlichen Schlüssel").The sent another page not her private key but encrypted using the private key Plain text ("public key").

Nach dieser Phase der Verständigung über den privaten Schlüssel kann sachbezogener Klartext verschlüsselt und in dieser Form übertragen werden.To this phase of understanding about the private key can encrypt and transmit relevant plain text in this form become.

In der bisherigen Praxis werden diese Schritte häufig untereinander vermengt. Dies drückt sich vor allem darin aus, dass der erste Schritt zur Ausführung des zweiten Schrittes ständig neu vollzogen wird.In In practice, these steps are often mixed together. This expresses First and foremost, it is the first step in the execution of the second step all the time is done again.

In der US 5 199 073 A ist ein System beschrieben, mittels dem aus einem Schlüssel ein Hashwert erzeugt wird. Wie aus der Druckschrift hervorgeht, kann das beschriebene Verfahren auch allgemein zur Datenverschlüsselung herangezogen werden. In 3 werden Bytewerte mit Hilfe einer Tabelle aus 256 Werten von 0 bis 255 ersetzt. Die zufällige Reihenfolge der Werte in der Tabelle wird einmalig vordefiniert. Das Ergebnis der Ersetzung wird in unveränderter Reihenfolge gespeichert. Es werden fünf weitere Schritte angegeben, um die beabsichtigte Sicherheit zu erreichen.In the US 5 199 073 A describes a system by means of which a hash value is generated from a key. As can be seen from the document, the method described can also be used generally for data encryption. In 3 Byte values are replaced by a table of 256 values from 0 to 255. The random order of the values in the table is predefined once. The result of the replacement is stored in unchanged order. Five additional steps are specified to achieve the intended safety.

Die heutigen Verfahren der Kryptographie haben den Nachteil, dass sie mit zunehmender Sicherheit auch komplizierter und im laufenden Gebrauch aufwendiger werden.Today's methods of cryptography have the disadvantage that they become more complicated and more complex during ongoing use with increasing safety.

Mein Ziel ist es, mit einem neuen Kern bei extremer Sicherheit gleichzeitig die Geschwindigkeit von Ver- und Entschlüsselung spürbar zu erhöhen. Je ein Beispiel einer Oberfläche für ein symmetrisches und ein asymmetrisches kryptisches Verfahren zeigen, wie dieser neue Kern effektiv zu nutzen ist.My The goal is to create a new core with extreme security at the same time to noticeably increase the speed of encryption and decryption. One example of each surface for a show symmetric and an asymmetric cryptic method, how to effectively use this new core.

Obwohl aus chronologischer Sicht zuerst die Oberfläche aktiv wird, möchte ich mit der Beschreibung des Kernes beginnen.Even though from a chronological point of view first the surface becomes active, I would like start with the description of the core.

Ersetzung und Vertauschung sind schon lange Grundbausteine der Kryptographie, aber meines Wissens gibt es kein Verfahren, was eine Vertauschung im nachfolgend beschriebenen Umfang vornimmt.substitution and permutation have long been basic building blocks of cryptography, but, as far as I know, there is no procedure, which is an exchange in the scope described below.

Während der eigentlichen Ver- und Entschlüsselung arbeitet mein Kern mit einem Schlüssel aus 512 Byte. Die 512 Byte sind zwei Tabellen aus je 256 Byte, die in jeder Position in beliebiger Reihenfolge genau einen der Werte von 0 bis 255 enthalten. Der Klartext und der verschlüsselte Text, die ohnehin in größeren Blöcken übertragen werden, werden in Teilblöcke zu je 256 Byte aufgeteilt. Diese gewissermaßen zum Schloss gehörenden Teilblöcke aus insgesamt ebenfalls 512 Byte ergeben das zum großen Schlüssel passende große Schloss.During the actual encryption and decryption my core works with a key of 512 bytes. The 512th Bytes are two tables of 256 bytes each in each position Any order containing exactly one of the values from 0 to 255. Of the Plain text and the encrypted Text that is broadcast in larger blocks anyway become, become in partial blocks divided into 256 bytes each. These sort of part of the castle belonging sub-blocks a total of 512 bytes, too, make up the large lock that suits the big key.

512 Byte sind das 32-fache des bisher größten Schlüssels aus 128 Bit = 16 Byte. Die enorme quantitative Veränderung auf der Seite des Schlüssels und die Übereinstimmung der Größe des Schlüssels und des Schlosses ermöglichen eine neue Qualität auf der Seite des Schlosses, die sich darin ausdrückt, dass ohne Verlust an Sicherheit mit einer sehr einfachen Inneren gearbeitet werden kann. Die extrem hohe Sicherheit auf der Seite des Schlüssels ermöglicht es, die Arbeitsweise im Inneren des Schlosses sogar öffentlich bekannt zu geben.512 Bytes are 32 times the largest key so far from 128 bits = 16 bytes. The enormous quantitative change on the side of the key and the match the size of the key and allow the castle a new quality on the side of the castle, which expresses itself in that worked without loss of security with a very simple interior can be. The extremely high security on the side of the key makes it possible to even publicly announce the way of working inside the castle.

Ver- oder Entschlüsselung bestehen aus zwei einfachen kurzen Aktionen

  • 1. wird der Zahlenwert eines Zeichens als Position in der ersten Tabelle verwendet und dort ein anderes Zeichen herausgeholt. Jedes eingehende Zeichen ergibt immer das gleiche andere ausgehende Zeichen, aber ...
  • 2. wird die Position, die das Zeichen im Teilblock hatte, benutzt, um unter dieser Position in der zweiten Tabelle die neue Position des Zeichens zu lesen. Damit werden zusätzlich zu (1) jeweils 256 Zeichen scheinbar willkürlich untereinander vertauscht.
Encryption or decryption consists of two simple short actions
  • 1. The numeric value of a character is used as a position in the first table and there brought out another character. Each incoming character always returns the same other outgoing character, but ...
  • 2. The position that had the character in the subblock is used to read the new position of the character under this position in the second table. Thus, in addition to (1), each 256 characters are apparently interchanged with each other arbitrarily.

Die Geschwindigkeit, in der diese beiden Aktionen ausgeführt werden, ist von einem einfachen Weiterleiten von Informationen kaum zu unterscheiden.The Speed at which these two actions are executed is hardly distinguishable from a simple forwarding of information.

Die Tabellen zur Entschlüsselung entstehen direkt aus den Tabellen zur Verschlüsselung. Sie kehren die Wirkung einfach nur um. Wenn zum Beispiel in der ersten Tabelle zur Verschlüsselung auf der ersten Position (Anfang plus 0) der Wert 9 eingetragen ist, dann wird in der ersten Tabelle zur Entschlüsselung auf der zehnten Position (Anfang plus 9) der Wert 0 eingetragen.The Tables for decryption originate directly from the tables for encryption. They return the effect just around. If, for example, in the first table for encryption the value 9 is entered on the first position (start plus 0), then it will be in the first table for decryption on the tenth position (Beginning plus 9) the value 0 entered.

Da die Gesamtlänge der Daten meistens nicht durch 256 teilbar ist, werden beim letzten Teilblock auch Daten verschlüsselt, die nicht mehr dazugehören. Beim Verschlüsseln wird deshalb unmittelbar hinter den letzten Teilblock die ursprüngliche Länge der Daten im letzten Teilblock eingetragen. Beim Entschlüsseln wird an diesem einzelnen Wert erkannt, dass das Ende der Daten erreicht ist, und der Wert wird benutzt, um den letzten Teilblock nur in der ursprünglichen Länge weiterzugeben. Sollte die Gesamtlänge der Daten durch 256 teilbar sein, so entfallt dieser Wert. Dann ist einfach beim Entschlüsseln das Ende der verschlüsselten Daten auch das Ende der entschlüsselten Daten (Klartext).There the total length most of the data is not divisible by 256 will be the last Subblock also encodes data, that do not belong anymore. When encrypting Therefore, immediately after the last sub-block is the original Length of Data entered in the last subblock. When decrypting becomes At this single value, it recognizes that the end of the data is reached is, and the value is used to the last sub-block only in the original one Pass on length. Should the total length of the data being divisible by 256, this value is eliminated. Then is easy when deciphering that End of the encrypted Data also the end of the decrypted Data (plain text).

Für jede der Tabellen gibt es 256 Fakultät (256·255·...·2·1) also rund 8,578·10506 verschiedene Möglichkeiten. Bei der Art und Weise in der diese Tabellen in beiden Aktionen zusammenwirken muss dieser Wert quadriert werden, so dass sich insgesamt rund 7,3585·101013 verschiedene Schlüssel ergeben. Bei einer Milliarde untersuchter möglicher Schlüssel pro Sekunde und 31557600 Sekunden pro Jahr bedeutet dies maximal 2,33177·10997 bzw. durchschnittlich 1,1658·*10997 Jahre, um hinter das Geheimnis einer Verschlüsselung zu kommen.Thus, for each of the tables, there are 256 faculty (256 * 255 * ... * 2 * 1) approximately 8.578 · 10 506 different ways. In the way these tables work together in both actions, this value must be squared so that there are a total of around 7.3585 * 10 1013 different keys. With one billion possible keys tested per second and 31,557,600 seconds per year, this means a maximum of 2.33177 · 10 997 or an average of 1.1658 · * 10 997 years to get behind the secret of an encryption.

Während die erste Aktion unveränderbar ist, könnte die zweite Aktion in der Art modifiziert werden, dass ein Teilblock aus 16, 32, 64, 128 oder auch 512, ... Byte besteht. Dementsprechend enthält die zweite Tabelle dann 16 Werte von 0 bis 15, ... oder auch 512 Werte von 0 bis 511 (rund 3·101673 mögliche Schlüssel). Durch eine derartige Modifikation entsteht aber kein neues Verfahren.While the first action is immutable, the second action could be modified such that a subblock consists of 16, 32, 64, 128, or even 512, ... bytes. Accordingly, the second table then contains 16 values from 0 to 15, ... or even 512 values from 0 to 511 (around 3 · 10 1673 possible keys). However, such a modification does not create a new process.

Einerseits wäre es aus dem Blickwinkel der Sicherheit unklug, den 512-Byte-Schlüssel direkt zu speichern, und andererseits ist es unzumutbar außerhalb des Kernes einen solchen Schlüssel bereitzustellen. Deshalb ist es Bestandteil des Kernes aus einem Quell-Schlüssel mit beliebigem Aufbau und beliebiger Länge durch eine eindeutige Abbildung einen ausführbaren Schlüssel mit beschriebenem Aufbau und beschriebener Länge herzustellen. Die Tatsache, dass es sich dabei um einen einmaligen Vorgang handelt, macht sich besonders bei der Ver- oder Entschlüsselung größerer Datenmengen positiv bemerkbar.On the one hand, from a security perspective, it would be unwise to store the 512-byte key directly, and on the other hand, it would be unreasonable to provide such a key outside the kernel. Therefore, it is part of the core of a source key of arbitrary structure and arbitrary length by a unique mapping ei NEN executable key with described structure and length described. The fact that this is a one-time process has a positive effect on the encryption or decryption of large amounts of data.

Weil jeder Quell-Schlüssel akzeptiert wird, ist es kein Problem, den neuen Kern in eine vorhandene Oberfläche einzusetzen, wenn das Verfahren diese Trennung zwischen Kern und Oberfläche zulässt.Because every source key is accepted, it is no problem to insert the new core into an existing surface, if the process allows this separation between core and surface.

Die o.g. einmalige Umwandlung läuft verbal beschrieben folgendermaßen ab:

  • 1. Jedes Zeichen kann nicht nur als Zeichen sondern auch als Wert zwischen 0 und 255 angesehen werden. Das erste Zeichen aus dem Quell-Schlüssel ergibt den Ausgangswert, der bei den folgenden Zeichen aus dem Ergebnis der Verarbeitung des vorangegangenen Zeichens entsteht.
  • 2. Der Wert des nächstfolgenden Zeichens aus dem Quell-Schlüssel wird zum zuletzt ermittelten Wert addiert. Von dem Ergebnis wird nur der Teil verwendet, der bei Division durch 256 als Rest bleiben würde (mod 256). Es entsteht scheinbar ein „Zufallswert", der aber bei der Verwendung des gleichen Quell-Schlüssels immer gleich ist.
  • 3. Der erste Wert wird sofort in die Tabelle eingetragen. Alle folgenden Werte werden erst mit allen bereits in die Tabelle eingetragenen Werten verglichen. Wenn der Wert noch nicht enthalten ist, wird er eingetragen. Alle aufeinanderfolgenden Fehlversuche werden gezählt. Ist ihre Anzahl gleich der Anzahl der bereits in die Tabelle eingetragenen Werte, so wird der Zufallswert solange um eins erhöht (255+1 = 0 mod 256) bis ein noch nicht eingetragener Wert erreicht ist. Sonst geht es sofort mit (2) weiter.
  • 4. So wird häufig das Ende des Quell-Schlüssels erreicht, ohne dass bereits beide Tabellen gefüllt sind. Deshalb ist es integraler Bestandteil von (2), dass bei Erreichen des Endes wieder am Anfang des Quell-Schlüssels aufgesetzt wird. Die Sonderbehandlung des ersten Zeichens entfällt dabei.
  • 5. Wenn die erste Tabelle gefüllt ist, wird in (3) die zweite Tabelle gefüllt. Auf die Verarbeitung des Quell-Schlüssels hat dies keinen Einfluss. Die gesamte Umwandlung ist beendet, wenn auch die zweite Tabelle gefüllt ist.
The above one-time conversion is verbally described as follows:
  • 1. Each character can be regarded not only as a character but also as a value between 0 and 255. The first character from the source key returns the initial value that results for the following characters from the result of processing the previous character.
  • 2. The value of the next character from the source key is added to the last value found. From the result, only the part that would remain as a remainder when divided by 256 is used (mod 256). It seems like a "random value", but it is always the same when using the same source key.
  • 3. The first value is entered immediately in the table. All following values are first compared with all values already entered in the table. If the value is not yet included, it is entered. All consecutive failed attempts are counted. If their number equals the number of values already entered in the table, the random value is incremented by one (255 + 1 = 0 mod 256) until a value not yet entered has been reached. Otherwise it continues immediately with (2).
  • 4. This often results in the end of the source key without both tables already filled. Therefore, it is an integral part of (2) that when the end is reached, it is put back on top of the source key. The special treatment of the first character is omitted.
  • 5. When the first table is filled, the second table is filled in (3). This has no effect on the processing of the source key. The entire transformation is finished, even though the second table is filled.

Im Ablauf erfordert diese Umwandlung eine Vielzahl von Einzelaktionen bis beide Tabellen gefüllt sind. Ein moderner PC benötigt hierfür aber deutlich weniger als eine Sekunde. Der chaotische Ablauf sorgt dafür, dass aus ähnlichen Quell-Schlüsseln sehr unterschiedliche ausführbare Schlüssel erzeugt werden.in the Expiration requires this transformation a variety of individual actions until both tables are filled. A modern PC is needed therefor but significantly less than a second. The chaotic process ensures for this, that from similar Source keys very much different executable key be generated.

Die Vorgehensweise in (2) und (3) könnte auch durch eine andere Vorgehensweise mit vergleichbarer Wirkung ersetzt werden, aber sie hat sich in der praktischen Umsetzung bewährt.The Approach in (2) and (3) could also replaced by another approach with comparable effect but it has proven itself in practical implementation.

2 zeigt den Kern meines Verfahrens in Anlehnung an 1. 2 shows the core of my process by analogy 1 ,

Im Ausnahmefall kann aus zwei verschiedenen Quell-Schlüsseln der gleiche ausführbare Schlüssel entstehen. Die tatsächlich mögliche Anzahl der ausführbaren Schlüssel ist aber keinesfalls größer als die mögliche Anzahl der Quell-Schlüssel. Sie bestimmen letztendlich die Sicherheit.in the Exceptional case may consist of two different source keys same executable keys arise. Actually possible Number of executable key is not larger than the possible Number of source keys. she ultimately determine security.

Der zweite Verfahrensschritt für das symmetrische kryptische Verfahren ist eine Oberfläche die es dem Anwender möglich macht:

  • – einen sehr großen Quell-Schlüssel bereitzustellen,
  • – den Quell-Schlüssel aus mehreren Teilen zusammenzusetzen, wobei das Ergebnis dieser Zusammensetzung zur Sicherheit nur im Hauptspeicher des Rechners existiert und
  • – auch die Aufbewahrung bzw. Übermittlung der Teile des Quell-Schlüssels gut zu handhaben ist.
The second method step for the symmetric cryptical method is a surface that makes it possible for the user:
  • To provide a very large source key,
  • - Assemble the source key from several parts, the result of this composition exists for security only in the main memory of the computer and
  • - The storage or transmission of the parts of the source key is easy to handle.

Ein Teil des Quell-Schlüssels ist eine Textdatei. Zum Beispiel könnte es auf einem Windows-PC die Datei „Maus.txt" sein. Wichtig ist dabei, dass es sich nicht nur um eine Datei mit gleichem Namen sondern um eine identische Datei handelt. Der Anwender kann auch gänzlich auf die Textdatei verzichten.One Part of the source key is a text file. For example, it could be on a Windows PC File is "mouse.txt." Important that it is not just a file with the same name but is an identical file. The user can also totally up renounce the text file.

Formatierte Texte – also mit Angaben über Schriftart, Schriftgröße usw. – sind für diese Oberfläche untauglich. Zu den Minimalanforderungen an ein Textverarbeitungsprogramm gehört es aber, den Text in unformatierter Form ausgeben zu können. Somit ist es kein Problem, auch solche Texte in der geforderten Form bereitzustellen.formatted Texts - so with information about font, Font size, etc. - are for this surface disabled. To the minimum requirements of a word processor belongs but to be able to output the text in unformatted form. Thus is It is no problem to provide such texts in the required form.

Nur wenn bisher noch kein Text existiert, muss der Anwender mindestens ein Zeichen eingeben. Sonst sollte er noch Veränderungen am Text vornehmen, aber er muss es nicht.Just if there is no text yet, the user must at least enter a character. Otherwise he should make changes to the text, but he does not have to.

Bildlich gesprochen handelt es sich bei dem Text um einen schon sehr komplizierten „Schlüsselrohling". An diesem „Schlüsselrohling" wird nun noch nachträglich gefeilt. Dabei ist eine bestimmte „Vorschrift für das Feilen", die zum Beispiel im Löschen des Buchstaben ,a' aus dem gesamten Text (,a' durch nichts ersetzen) bestehen kann, auf fast jeden „Schlüsselrohling" anwendbar.pictorially speaking, the text is an already very complicated "key blank." This "key blank" is now being postponed. There is a certain "rule for the Files ", the Example in deleting the Letters, a 'off the entire text ('a' by nothing can be applied to almost every "key blank".

An dieser Stelle sei noch einmal darauf verwiesen, dass ähnliche Quell-Schlüssel keineswegs ähnliche ausführbare Schlüssel ergeben.At I would like to point out once again that similar ones Source Key by no means similar executable key result.

Bei der Ver- und Entschlüsselung im Rahmen einer Datenübermittlung reicht es aus, wenn statt des Textes für den „Schlüsselrohling" nur eine „Literaturangabe" übermittelt wird. Die Absprache über die nachträgliche(n) Veränderung(en) am Text kann in einer vorher privat aufgestellten Regel bestehen oder auch auf einem Weg übermittelt werden, der mit den übrigen Übermittlungswegen nicht identisch ist.at the encryption and decryption as part of a data transfer It is sufficient if instead of the text for the "key blank" only one "reference" is transmitted. The agreement on the subsequent (n) Change (s) The text may consist of a previously privately established rule or transmitted on a path be with the rest of the transmission channels is not identical.

Wenn der Nutzer durch drücken der entsprechenden Bildschirmtaste mitteilt, dass er mit der Eingabe fertig ist, werden zunächst alle Zeichen des Textes zu einem zusammenhängenden Quell-Schlüssel zusammengefasst, um anschließend daraus den ausführbaren Schlüssel zu erzeugen. Alle Zeilenwechsel fallen dabei heraus, so dass unterschiedliche Zeilenwechsel keine unterschiedlichen Quell-Schlüssel ergeben. Der ausführbare Schlüssel kann gewechselt werden. Sonst bleibt er erhalten bis die Anwendung beendet wird. Der Speicherplatz für den fertigen Text und für den Quell-Schlüssel werden unmittelbar nach der Umwandlung in den ausführbaren Schlüssel freigegeben.If the user by pressing the corresponding screen key tells it to enter finished, be first all characters of the text are grouped together to form a coherent source key, afterwards from this the executable key to create. All line breaks fall out, so that different Line breaks do not result in different source keys. The executable key can change. Otherwise it will remain until the application is finished becomes. The storage space for the finished text and for the source key are immediately after the conversion into the executable key Approved.

Für jeden einzelnen Vorgang der Ver- bzw. Entschlüsselung wird der Anwender nacheinander aufgefordert, Quelle und Ziel anzugeben.For each single process of encryption or decryption, the user is prompted successively, Specify source and destination.

In der Anlage (CD) wird diese Oberfläche mit dem Programm „JHCode" realisiert.In In the system (CD) this interface is realized with the program "JHCode".

Der zweite Verfahrensschritt für das asymmetrische kryptische Verfahren ist eine Oberfläche die selbständig in der Lage ist, mit der gleichen Anwendung auf einem anderen Rechner einen gemeinsamen zufälligen geheimen Schlüssel für diese Verbindung zu erstellen.Of the second process step for the asymmetric cryptic method is a surface which independent is able to work with the same application on a different machine a common random secret key for this Create connection.

Der Klartext wird vom Initiator der Verbindung erzeugt. Es ist ein 4096 bis 8191 Byte großer Bereich, der mit zufälligen Werten gefüllt ist. In diesem Bereich werden anschließend bestimmte Werte gezielt überschrieben. In den ersten 256 Byte sind es 0 auf Position 0 (1. Zeichen), 16 auf Pos. 16, ... 240 auf Pos. 240. Der zweite Teilblock hat 1 auf Pos. 1, ... 241 auf Pos. 241. ... Der 16-te Teilblock hat 15 auf Pos. 15, ... 255 auf Pos. 255. Wegen der Art der Verschlüsselung durch den neuen Kern sind diese gezielten Überschreibungen im verschlüsselten Text nicht mehr zu erkennen. Diese Überschreibungen beinhalten den mit dem „Schloss zu einem Paket verschnürten öffentlichen Schlüssel". Die übrigen Zeichen – nach dem 4096-ten – dienen nur dazu, nicht durch eine feste Länge erhöhte Aufmerksamkeit zu erregen.Of the Plain text is generated by the initiator of the connection. It is a 4096 up to 8191 bytes large area, the one with random Values filled is. In this area, specific values are then overridden. In the first 256 bytes, it is 0 at position 0 (1st character), 16 on pos. 16, ... 240 on pos. 240. The second subblock has 1 on Pos. 1, ... 241 to pos. 241. ... The 16 th partial block has 15 to pos. 15, ... 255 to pos. 255. Because of the type of encryption through the new core, these targeted overrides are encoded in the No longer recognizable text. These overrides include the one with the "lock tied to a package public Key. "The remaining characters - after the 4096-th - serve only to not attract attention by a fixed length.

Der Initiator nimmt ein beliebiges Zeichen aus aufeinanderfolgenden zulässigen Zeichen als Quell-Schlüssel und verschlüsselt mit Hilfe des neuen Kernes den Klartext. Da die Abbildung nur eindeutig und nicht eineindeutig ist, kann unter Umständen auf der anderen Seite ein anderes Zeichen erkannt werden. Er überprüft deshalb selbst, ob er dieses Zeichen erkennt, wenn er alle zulässigen Zeichen als Quell-Schlüssel nacheinander ausprobiert. Gegebenenfalls nimmt er das neu ermittelte Zeichen.Of the Initiator takes any character from consecutive permissible Characters as source keys and encoded with the help of the new kernel the clear text. Because the picture is only unique and not one-to-one, may be on the other side another sign will be recognized. He therefore checks himself if he has this Recognizes characters when it passes all valid characters as source keys one after the other tried out. If necessary, he takes the newly determined sign.

Die Anwendung auf dem anderen Rechner ermittelt den verwendeten Quell-Schlüssel, hängt ein weiteres beliebiges aus den zulässigen Zeichen an und verschlüsselt den Klartext neu. Der Initiator kann nun analog fortfahren – usw., usw.The Application on the other machine determines the source key used, hangs another one any of the permitted Sign on and encrypted the plaintext new. The initiator can now continue in the same way - etc., etc.

Die Anzahl der durchschnittlich auf jeder Seite notwendigen Versuche, um die Fortschreibung des gemeinsamen Quell-Schlüssels zu ermitteln, ist gleich der Hälfte der Anzahl der zulässigen Zeichen. Bei einem sechsmaligen Austausch zu einem gemeinsamen Quell-Schlüssel aus 12 Zeichen müssen zum Beispiel genau diese 12 verschlüsselten Datenblöcke abgefangen werden, um den Schlüssel zu ermitteln. Der Schlüssel gilt außerdem nur für diese Verbindung. Den nachfolgenden sachbezogenen Klartext, der als verschlüsselter Text übertragen wird, zu enträtseln, ist ohne das genaue Nachvollziehen des Verbindungsaufbaus fast nicht mehr möglich. Zusätzlich könnten zur Verwirrung nach bestimmten Regeln in den Verbindungsaufbau sinnlose Scheinaktionen eingebaut werden.The Number of attempts on average on each side, to determine the update of the common source key is the same half the number of allowed Character. For a six-time swap to a common source key 12 characters must to Exactly these 12 encrypted data blocks be intercepted to the key to investigate. The key also applies only for this connection. The following pertinent plaintext, the as encrypted Transfer text will, to unravel, is almost not without the exact understanding of the connection setup more is possible. additionally could to confusion according to certain rules in connecting meaningless Mock actions are incorporated.

Zur Überprüfung dieses Verfahrensschrittes wurde eine Testsimulation geschaffen, die beide Seiten ohne Datenübertragung in einer Anwendung zusammenfasst. Sie liegt als Programm „JHAsymmetrisch" in der Anlage (CD) bei.To check this In the process step, a test simulation was created, both Pages without data transfer in one application. It lies as program "JHAsymmetrisch" in the plant (CD) at.

Claims (3)

Verfahren zur Ver- und Entschlüsselung, bei dem von einem Schlüssel, bestehend aus einer Tabelle zur Ersetzung und einer Tabelle zur Vertauschung, ausgegangen wird und diese Tabellen in beliebiger Reihenfolge jeweils alle Zahlenwerte von 0 bis 255 genau einmal enthalten und die eingehenden Daten – bei der Verschlüsselung der Klartext – und die ausgehenden Daten – das Chiffrat – jeweils in Teilblöcke zu 256 Byte aufgeteilt sind, mit folgenden Schritten: a) es wird der Zahlenwert eines Zeichens der eingehenden Daten als Positionswert in der Tabelle zur Ersetzung verwendet und der an dieser Position stehende Zahlenwert ausgelesen; b) dann wird die Position, die das Zeichen im Teilblock der eingehenden Daten hatte, dazu benutzt, um aus der Tabelle zur Vertauschung einen Zahlenwert auszulesen, der im Teilblock der ausgehenden Daten die Position angibt, unter welcher der unter a) ausgelesene Zahlenwert abzulegen ist, wobei die Tabellen zur Entschlüsselung aus den Tabellen zur Verschlüsselung dadurch entstehen, dass jeweils Wert zu Position und Position zu Wert wird und dann, wenn bei der Verschlüsselung die Länge des Klartextes nicht durch 256 teilbar ist, an den letzten Teilblock mit der Länge von 256 Byte ein Byte mit der Länge des letzten Teilblockes des Klartextes angehängt wird, um die ursprüngliche Länge des Klartext wieder herstellen zu können.Procedure for encryption and decryption, which is based on a key consisting of a table for replacement and a table for permutation, and these tables in any order each numerical value from 0 to 255 contain exactly once and the incoming data - in the Cleartext encryption - and outgoing data - the ciphertext - are each subdivided into 256-byte subblocks, with the following steps: a) the numeric value of a character of the incoming data is used as the position value in the substitution table and the one at that position Numerical value read out; b) then the position that had the character in the sub-block of the incoming data is used to read from the table for permutation a numerical value indicating the position in the sub-block of outgoing data, under which the read out under a) numerical value is . wherein the tables for decryption from the tables for encryption arise from the fact that each value to position and position to value and then, if the length of the plaintext is not divisible by 256 in the encryption, to the last sub-block with the length of 256 bytes a byte is appended with the length of the last partial block of the plaintext in order to be able to restore the original length of the plaintext. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, dass mit Hilfe einer eindeutigen Abbildung aus einem Quellschlüssel beliebiger Länge und beliebigen Aufbaus der ausführbare Schlüssel (die beiden in Patentanspruch 1 genannten Tabellen) hergestellt wird, weil der direkte Umgang mit dem ausführbaren Schlüssel unzumutbar ist.Method according to claim 1, characterized that by using a unique mapping from a source key arbitrary Length and any Construction of the executable key (The two mentioned in claim 1 tables) is because of the direct handling of the executable key unreasonable is. Verfahren nach Patentanspruch 1 und 2, dadurch gekennzeichnet, dass der Quellschlüssel zu einem Teil aus einer Textdatei und/oder zum zweiten Teil aus einer Veränderung an diesem Text bzw. ohne Textdatei aus der Eingabe eines oder mehrerer Zeichen besteht.Method according to claim 1 and 2, characterized that the source key to a part of a text file and / or the second part a change in this text or without text file from the input of one or more Sign exists.
DE2001121867 2001-05-05 2001-05-05 Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core Expired - Fee Related DE10121867B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2001121867 DE10121867B4 (en) 2001-05-05 2001-05-05 Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2001121867 DE10121867B4 (en) 2001-05-05 2001-05-05 Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core

Publications (2)

Publication Number Publication Date
DE10121867A1 DE10121867A1 (en) 2002-11-14
DE10121867B4 true DE10121867B4 (en) 2007-01-25

Family

ID=7683721

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2001121867 Expired - Fee Related DE10121867B4 (en) 2001-05-05 2001-05-05 Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core

Country Status (1)

Country Link
DE (1) DE10121867B4 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
DE3011997A1 (en) * 1980-03-28 1981-10-08 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt METHOD AND CIRCUIT ARRANGEMENT
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system
US4751733A (en) * 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device
US5001753A (en) * 1987-03-06 1991-03-19 U.S. Philips Corporation Crytographic system and process and its application
US5199073A (en) * 1990-10-30 1993-03-30 International Business Machines Corporation Key hashing in data processors

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
DE3011997A1 (en) * 1980-03-28 1981-10-08 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt METHOD AND CIRCUIT ARRANGEMENT
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system
US4751733A (en) * 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device
US5001753A (en) * 1987-03-06 1991-03-19 U.S. Philips Corporation Crytographic system and process and its application
US5199073A (en) * 1990-10-30 1993-03-30 International Business Machines Corporation Key hashing in data processors

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WILLEMS, J.: Vertrauen ist gut, Verschlüsselung ist besser. In: Elektronik, H. 5, 1997, S.128-135 *

Also Published As

Publication number Publication date
DE10121867A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
EP2433242B1 (en) Use of a string of characters in systems of cryptography, statistics, simulation, randomization, gaming machines and the like
DE69911815T2 (en) SELF-CORRECTING RANDOM ENCRYPTION SYSTEM AND METHOD
EP1423786A2 (en) Device and method for calculating the result of a modular exponentiation
DE10324422B4 (en) Method and device for mapping an input value to be mapped onto an encrypted mapped output value
DE3036804A1 (en) SECURITY SYSTEM TO PREVENT UNAUTHORIZED MANIPULATIONS IN ELECTRONIC TEXT TRANSFER IN NEWS NETWORKS
DE10121867B4 (en) Method for cryptography based on a new core with source key and executable key and one example of a symmetric and an asymmetric cryptic method as a surface to this core
DE102020000814A1 (en) Key generation and PACE with protection against side-channel attacks
EP0884869A1 (en) Process for secure displaying during transmission of data or files between users
DE602004009825T2 (en) SYSTEM FOR IMPROVING TRANSMISSION SECURITY OF EMAILS IN THE INTERNET NETWORK
EP2835931B1 (en) Method for encryption of character strings
DE102021000645B3 (en) Procedure for checking cryptographic secrets for equality
EP1246391A1 (en) Method and system for cryptographic data communication with a plurality of instances
WO1997032417A1 (en) Process for generating a check word for a bit sequence for verifying the integrity and authenticity of the bit sequence
DE69636685T2 (en) Method for data storage for a secure data exchange protocol
DE10201450B4 (en) Carry-skip adder for encrypted data
DE19740333A1 (en) Method for the transmission of encrypted messages
DE102017005819A1 (en) Low-latency encryption for high-speed networks
DE19807020A1 (en) Method of secure encoding of data for secure data communications
EP4268412A1 (en) Method for encrypting plain text
DE112005001837B4 (en) Method for protecting keys
DE60226007T2 (en) METHOD AND SYSTEM FOR DATA ENCRYPTION
DE10027974A1 (en) End-to-end encryption method for data communication system, involves splitting data into symbols using subscriber key blocks, and converting them to assigned data block values
CH671663A5 (en) Coded data transmission system
EP3734486A1 (en) Computer implemented method for replacing a data string
Götsch et al. " Stars in the Arena?" Democracy Theory and its Implications for Participatory Research

Legal Events

Date Code Title Description
ON Later submitted papers
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee