DE102005006713A1 - Verschlüsselung binärer Daten - Google Patents

Verschlüsselung binärer Daten Download PDF

Info

Publication number
DE102005006713A1
DE102005006713A1 DE200510006713 DE102005006713A DE102005006713A1 DE 102005006713 A1 DE102005006713 A1 DE 102005006713A1 DE 200510006713 DE200510006713 DE 200510006713 DE 102005006713 A DE102005006713 A DE 102005006713A DE 102005006713 A1 DE102005006713 A1 DE 102005006713A1
Authority
DE
Germany
Prior art keywords
encryption
encoding
relation
data according
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200510006713
Other languages
English (en)
Other versions
DE102005006713B4 (de
Inventor
Wolfgang A Halang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE200510006713 priority Critical patent/DE102005006713B4/de
Publication of DE102005006713A1 publication Critical patent/DE102005006713A1/de
Application granted granted Critical
Publication of DE102005006713B4 publication Critical patent/DE102005006713B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Allen bekannten Verschlüsselungsverfahren ist gemein, dass sie die zu übertragenden Datenelemente, seien es nun Bits, alphanumerische Zeichen oder binäre Daten enthaltende Bytes, einzeln oder in Gruppen, aber immer als unveränderte Einheiten, der Verschlüsselung unterziehen. Auf dieser einschränkenden Grundannahme beruht auch das informationstheoretische Modell von Verschlüsselungssystemen nach Shannon. Als Konsequenz daraus übertragen sich Informationen wie die Grenzen zwischen den Datenelementen und ihre Anzahl beobachtbar und unverschlüsselt ins Chiffrat: In der Regel entspricht daher einem Klartextsymbol wieder genau ein Chiffratsymbol. Da selbst bei Blockschiffren kaum mit Dateneinheiten größer als 256 bit gearbeitet wird, sind die Symbole in Klartexten und Chiffraten in der gleichen Reihenfolge angeordnet oder liegen ihre Positionen zumindest sehr nahe beieinander. Somit lassen sich in Klartext und Chiffrat entsprechende Symbole recht leicht einander zuordnen, was es erheblich erleichtert, verwendete Codes zu brechen. DOLLAR A Da in der technischen Realisierung aller Verschlüsselungsverfahren die Symbole der Klartext- und der Chiffratalphabete letztendlich alle in irgendeiner binären Codierung dargestellt werden, lässt sich dieses Problem dadurch lösen, dass in jedem Zustand einer Verschlüsselungsfolge eine beliebige, von der Anzahl der Bitstellen, mit der das Klartextalphabet codiert ist, verschiedene Anzahl gleichzeitig zu verschlüsselnder Bitstellen bestimmt wird, ...

Description

  • In der Informations- und Kommunikationstechnik werden zunehmend Datenmengen jeder Größe in Form von Strömen zwischen Rechnern über Datennetze ausgetauscht. Um die Vertraulichkeit der Inhalte solcher Nachrichten zu gewährleisten, wurde zur Verschlüsselung der Datenströme eine Fülle von Verfahren entwickelt [2], deren allgemeines Funktionsprinzip sich mathematisch wie folgt beschreiben lässt.
  • Zu übertragen seien Folgen von Nachrichtensymbolen (Klartext) s0, s1, ... aus einem beliebigen Alphabet S. Nachrichten werden vom Sender mit einer Verschüsselungsfunktion chiffriert und nach der Ubertragung vom Empfänger mit der inversen Entschlüsselungsfunktion dechiffriert. Beide Funktionen sind nach dem kerckhoffschen Prinzip [1] in der Regel öffentlich bekannt, jedoch mit einem geheimen Schlüssel K parametriert, der zwischen den kommunizierenden Einheiten über einen vertraulichen und authentischen Kanal vereinbart wird. Abhängig von diesem Schlüssel werde sowohl im Sender als auch im Empfänger zu diskreten Zeitpunkten t ≥ 0 eine Zustandsfolge σt+1 = f(σt, K)mit der Zustandsüberführungsfunktion f und ein Schlüsselstrom zt = g(σt, K)mit der Schlüsselstromerzeugungsfunktion g generiert. Der Anfangszustand σ0 kann öffentlich bekannt oder auch aus dem Schlüssel K abgeleitet sein. Klartext werde dann zustandsabhängig durch die umkehrbare Abbildung ct = h(zt, st)mit dem Schlüsselstrom zu Chiffrat verknüpft, das durch Anwendung der Umkehrabbildung st = h–1(zt, ct)wieder entschlüsselt werden kann. Die Schlüsselstromfolge muss einer echten Zufallsfolge dabei möglichst ähnlich sein. Im Falle selbstsynchronisierender Stromchiffren hängt die Bestimmung des Zustandes σt+1 noch zusätzlich von den letzten generierten Chiffratsymbolen ct, ..., ct–l+1 mit festem l, l ≥ 1, ab.
  • Problem
  • Allen bekannten Verschlüsselungsverfahren ist gemein, dass sie die zu übertragenden Datenelemente, seien es nun Bits, alphanumerische Zeichen oder binäre Daten enthaltende Bytes, einzeln oder in Gruppen, aber immer als unveränderte Einheiten, der Verschlüsselung unterziehen. Auf dieser einschränkenden Grundannahme beruht auch das informationstheoretische Modell von Verschlüsselungssystemen nach Shannon [3]. Als Konsequenz daraus übertragen sich Informationen wie die Grenzen zwischen den Datenelementen und ihre Anzahl beobachtbar und unverschlüsselt ins Chiffrat: in der Regel entspricht daher einem Klartextsymbol wieder genau ein Chiffratsymbol. Da selbst bei Blockchiffren kaum mit Dateneinheiten größer als 256 bit gearbeitet wird, sind die Symbole in Klartexten und Chiffraten in der gleichen Reihenfolge angeordnet oder liegen ihre Positionen zumindest sehr nahe beieinander. Somit lassen sich in Klartext und Chiffrat entsprechende Symbole recht leicht einander zuordnen, was es erheblich erleichtert, verwendete Codes zu brechen.
  • Lösung
  • Zur Lösung dieses Problems wird davon ausgegangen, dass in der technischen Realisierung aller Verschlüsselungsverfahren letztendlich die Symbole der Klartext- und der Chiffratalphabete alle in irgendeiner binären Codierung dargestellt werden. Das Problem wird dann durch die gegenständliche Erfindung dadurch gelöst, dass zur Verschlüsselung die allgemeinste unter den möglichen Formen der Ersetzung eines Bitmusters durch ein anderes verwendet wird. Insbesondere werden im Zuge dieser Verschüsselung die Grenzen zwischen den Klartextsymbolen verwischt, die Binärstellen von Klartextsymbolen miteinander funktional verknüpft, für jedes zu chiffrierende Bitmuster eine Verschlüsselung aus einer entsprechenden Menge zufällig ausgewählt und die Anzahlen der Bitstellen im Chiffrat gegenüber dem Klartext erhöht.
  • Die erfindungsgemäße Verschlüsselung unterscheidet sich von dem oben beschriebenen Stand der Technik wie folgt. Ähnlich wie nach der Gleichung in Zeile 16 wird eine Zustandsfolge erzeugt. In jedem Zustand σt wird jedoch eine Anzahl mt zu verschlüsselnder Bitstellen nach einem beliebig wählbaren Verfahren bestimmt. Der Parameter mt kann – und soll – von der Anzahl der Bitstellen verschieden sein, mit der das Klartextalphabet codiert ist, wodurch die Grenzen zwischen den Klartextsymbolen aufgehoben werden. Zu je mt Bitstellen wird dann anhand einer zustandsabhängigen Relation
    Figure 00020001
    eine Verschlüsselung mit n > mt Bitstellen ermittelt. Der Parameter n darf dabei nicht kleiner als mt sein, da sonst Information verloren ginge, und sollte auch nicht gleich mt sein, um die oben genannten Nachteile zu vermeiden. Im Gegensatz zur Funktion h aus der Gleichung in Zeile 22 braucht die Relation Rt keine Abbildung zu sein: es ist sogar wünschenswert, dass mit jedem Element aus
    Figure 00020002
    ber Rt möglichst viele Elemente aus {0,1}n in Beziehung stehen, damit unter letzteren eines zufällig als Verschlüsselung ausgewählt werden kann. Weiterhin sollte jedes Element aus {0,1}n ein gültiges Chiffrat eines Elementes aus
    Figure 00020003
    ein, um die zur Verfügung stehenden Verschlüsselungsmöglichkeiten voll auszuschöpfen. Eindeutige Entschlüsselbarkeit ist dann gegeben, wenn es sich bei der Umkehrrelation um eine surjektive Abbildung handelt:
    Figure 00020004
  • Im Gegensatz zum kerckhoffschen Prinzip ist diese Entschlüsselungsfunktion öffentlich nicht bekannt – und die zur Verschlüsselung verwendete Relation Rt ist nicht nur nicht öffentlich bekannt, sondern auch keine Funktion. Offentlich bekannt ist allein, dass es sich bei Rt –1 um eine ganz beliebige unter allen möglichen Abbildungen der endlichen Menge {0,1}n auf die andere endliche Menge
    Figure 00030001
    handelt. Deshalb kann die Funktion Rt –1 technisch im Allgemeinen auch nur als Wertetabelle realisiert werden. Diese Tabelle tritt an die Stelle des geheimen Schlüssels K der dem Stand der Technik entsprechenden Verfahren. Die Anzahl n·2n ihrer Bitstellen übersteigt jedoch um viele Größenordnungen die Länge praktikabler Schlüssel, woraus sich die entsprechend erhöhte kryptographische Sicherheit der gegenständlichen Erfindung ergibt.
  • Zur Beschreibung der technischen Umsetzung der Erfindung wird ein Datenstrom betrachtet, der aus Nachrichtensymbolen der Länge k Bitstellen bestehe. In der Regel hat der Parameter k in der heutigen Informationstechnik den Wert 8 und ein Symbol ist ein Byte, das entweder binäre Daten oder ein im American Standard Code for Information Interchange (ASCII) durch 7 Bitstellen dargestelltes alphanumerisches Zeichen und ein Paritätsbit enthält. Von einem in eine erfindungsgemäße Verschlüsselungseinheit einlaufenden Datenstrom werden die jeweils mt ≥ 1 ersten Bitstellen des Stroms in die vorderen Positionen eines Eingangsregisters übertragen. Zur Verschlüsselung im engeren Sinne werden dann den hinteren n – mt Bitpositionen des Registers Zufallswerte zugewiesen und anschließend mit dem Registerinhalt als Adresse ein Festwertspeicher ausgelesen. Die beiden letztgenannten Operationen stellen dabei eine Implementierung der Relation Rt dar. Das aus dem Festwertspeicher ausgelesene Bitmuster repäsentiert das Chiffrat und wird in ein Ausgangsregister eingeschrieben. Der Parameter n sollte ohne Beschränkung der Allgemeinheit aus praktischen Erwägungen heraus beispielsweise als ganzzahliges Vielfaches von 6 gewählt werden: n = 6·l. Dann lassen sich l-mal jeweils 6 Bitstellen dem Ausgangsregister entnehmen und durch Addition mit 32 zu einem gültigen ASCII-Zeichen verknpfen, das dann in üblicher Weise in Datennetzen mit den gebräuchlichen Protokollen übertragen werden kann.
  • Im Empfänger werden die entsprechenden Umkehroperationen in umgekehrter Reihenfolge ausgeführt: von den als Chiffrat empfangenen ASCII-Zeichen wird 32 subtrahiert und die 6 niederwertigsten Bits werden extrahiert, l Gruppen zu je 6 Bits werden konkateniert und das Ergebnis wird unter Anwendung der Abbildung Rt –1, d.h. technisch durch Adressierung und Auslesen einer in einem Festwertspeicher abgelegten Wertetabelle, entschlüsselt. Aus den so erhaltenen Bitvektoren wird dann der Klartext wieder zusammengestellt.
  • Ein Ausführungsbeispiel eines erfindungsgemäßen Verschlüsselungsgerätes ist in der Abbildung dargestellt. Es erlaubt, den Parameter mt im Bereich zwischen 1 und 20 zu wählen. Die Länge n des Ausgangsregisters ist mit 24 fest vorgegeben. Das bedeutet, dass als Ergebnis jeder Verschlüsselungsoperation 4 Codezeichen im ASCII-Format am Ausgang zur Übertragung bereitgestellt werden.
  • Die die Verschlüsselung realisierende Relation wird durch Auslesen eines Festwertspeichers mit 224 Datenworten zu 24 Bitstellen Länge implementiert. Die Speicheradresse wird durch Konkatenation des Inhaltes des Eingangsregisters mit 24 – mt zufällig erzeugten Bits gebildet. Festwertspeicher dieser Kapazität entsprechen dem Stand der Technik und lassen sich zusammen mit Mikrocontrollern in handlichen, kleinen Gehäusen unterbringen. Solche Geräte können an einzelne Personen persönlich ausgehändigt werden – ein Vorgang, der einen vertraulichen und authentischen Kanal der Ubergabe geheimer Information darstellt. Die Besitzer der Geräte können diese dann von beliebigen Orten aus zur Chiffrierung zu übertragender Daten, wie sie z.B. im Rahmen von Banktransaktionen anfallen, einsetzen.
  • Durch die Erfindung erreichte Vorteile
    • 1. Mit einer Wahl der Parameter mt ≠⁣ k und n > mt wird inhärent erreicht, dass aus den Grenzen zwischen den Symbolen im Chiffrat nicht mehr in einfacher Weise auf die Grenzen der Symbole des Klartextdatenstroms geschlossen werden kann.
    • 2. Wegen n > mt wird die Menge der möglichen Verschlüsselungselemente in eine deutlich größere Bildmenge überführt, was einem Angreifer die Codeanalyse erheblich erschwert.
    • 3. Die Anzahl aller möglichen Relationen
      Figure 00040001
      für die Rt –1 eine surjektive Abbildung ist, beträgt
      Figure 00040002
      Für die praktisch sinnvolle Wahl mt = 17 und n = 24 sind das z.B. in der Größenordnung von 10946.701 verschiedene Relationen – eine extrem große Zahl.
    • 4. Die Menge dieser Relationen umfasst u.a. alle Möglichkeiten, Bitstellen in ihren Positionen zu vertauschen, n – mt redundante Bitstellen, die jeweils mit beiden Werten 0 oder 1 beliebig besetzt werden können, an
      Figure 00040003
      Positionen in den Ausgangsbitmustern einzufügen und die Werte der Bitstellen der Verschlüsselungselemente ganz allgemein miteinander zu verknüpfen.
  • Mögliche Erweiterungen Die oben genannten Gegebenheiten erschweren es bereits ganz erheblich, eine erfindungsgemäß durchgeführte Datenverschlüsselung zu brechen. Eine Entschlüsselung wäre nur dann möglich, wenn einem Angreifer Chiffrattexte in einem Umfang vorlägen, wie ihn geeignete Analysen erfordern – von der dafür notwendigen Rechenkapazität einmal völlig abgesehen. Durch folgende weitere Ausgestaltung der Erfindung lässt sich aber verhindern, dass hinreichend lange, mit einer Wahl des Parametersatzes und der Verschlüsselungsrelation erzeugte Chiffrate überhaupt entstehen.
  • Ein Verschlüsselungsgerät kann im laufenden Betrieb – zu zufällig gewählten Zeitpunkten – den Parameter mt zwischen 1 und der Länge des Eingangsregisters hinreichend häufig variieren und die Verschlüsselungsrelation entsprechend ändern. Das Gerät und ein spiegelbildlich konstruiertes und arbeitendes Entschlüsselungsgerät können sich über die sporadischen Veränderungen der Verschlüsselung mit Hilfe eines Protokolls abstimmen. Dabei sollten aus Vertraulichkeitsgründen so wenige Details wie möglich über die Verschlüsselungsrelation zwischen den Einheiten übertragen werden. Es empfiehlt sich, allein die Zeitpunkte der Umparametrierungen zu koordinieren, die jeweils neuen Parameterwerte und Identifikationen der Ver- und Entschlüsselungsrelationen jedoch in beiden Geräten mit synchron laufenden Algorithmen zu generieren. Zu diesem Zweck eignen sich z.B. hervorragend mit chaostheoretischen Methoden erzeugte Zufallszahlengeneratoren.
  • Literatur
    • [1] A. Kerckhoffs: La cryptographie militaire. Journal des Sciences Militaires, 9. Serie, 1883.
    • [2] A.J. Menezes, P.C. van Oorschot und S.A. Vanstone: Handbook of Applied Cryptography. Boca Raton: CRC Press 1997.
    • [3] C.E. Shannon: Communication Theory of Secrecy Systems. Bell System Technical Journal 28, 656–715, 1949.

Claims (11)

  1. Verschlüsselung binärer Daten in der allgemeinsten unter allen dafür möglichen Formen der Ersetzung eines Bitmusters durch ein anderes und längeres, wobei für jedes Klartextbitmuster eine Verschlüsselung aus der Menge der Chiffrate zufällig ausgewählt wird, mit der das Bitmuster über eine öffentlich nicht bekannte und wegen ihrer Allgemeinheit nur als Wertetabelle darstellbare Relation in Beziehung steht, deren Umkehrrelation eine surjektive Abbildung ist.
  2. Verwischung der Grenzen zwischen den Symbolen bei der Verschlüsselung binär dargestellter Klartexte, wobei in jedem Zustand einer Verschlüsselungsfolge eine beliebig gewählte, von der Anzahl der Bitstellen, mit der das Klartextalphabet codiert ist, unabhängige und verschiedene Anzahl von Bitstellen gleichzeitig verschlüsselt wird.
  3. Verschlüsselung von Daten nach Anspruch 1, wobei im Gegensatz zum kerckhoffschen Prinzip die Ver- und Entschlüsselungsfunktionen öffentlich nicht bekannt sind.
  4. Verschlüsselung von Daten nach Anspruch 1, wobei zur Verschlüsselung keine Funktion, sondern eine mehrdeutige Relation verwendet wird.
  5. Verschlüsselung von Daten nach Anspruch 1, wobei für jedes Klartextsymbol eine Verschlüsselung aus einer geeigneten, mehrelementigen Menge beliebig ausgewählt werden kann.
  6. Verschlüsselung von Daten nach Anspruch 1, wobei zur Entschlüsselung nicht die Kenntnis eines oder weniger Parameter in Form relativ kurzer Schlüssel ausreicht, sondern aller Argument-/Wertepaare einer Entschlüsselungsfunktion erforderlich ist.
  7. Verschlüsselung binärer Daten nach Anspruch 1, wobei die zur Verschlüsselung verwendeten Relationen nicht als Wertetabellen vorliegen müssen, sondern als Rechenvorschriften unter Verwendung boolescher Operatoren, Vertauschungen von Bitpositionen und Einfügung redundanter Bitstellen, die sich jeweils mit den beiden Werten 0 oder 1 beliebig besetzen lassen, dargestellt werden können.
  8. Verschlüsselung binärer Daten nach Anspruch 2, wobei in jedem Zustand einer Verschlüsselungsfolge die Anzahl zu verschlüsselnder Bitstellen in beliebiger Art und Weise von Neuem bestimmt wird.
  9. Verschlüsselung von Daten nach den Ansprüchen 1 und 2, wobei sich miteinander kommunizierende Ver- und Entschlüsselungsgeräte über sporadische Verschlüsselungsveränderungen mit Hilfe von Protokollen abstimmen.
  10. Verschlüsselung von Daten nach den Ansprüchen 1 und 2, wobei miteinander kommunizierende Ver- und Entschlüsselungsgeräte für jeden Zustand einer Verschlüsselungsfolge neue Parameterwerte und Identifikationen der Ver- und Entschlüsselungsrelationen in beiden Geräten mit synchron laufenden Algorithmen erzeugen.
  11. Vertrauliche und authentische Ubergabe geheimer kryptographischer Information an Anwender, indem ihnen nach den Ansprüchen 1 und 2 konstruierte Ver- und Entschlüsselungsgeräte persönlich ausgehändigt werden, in deren Festwertspeichern personenspezifische Ver- und Entschlüsselungsrelationen abgelegt sind.
DE200510006713 2005-02-15 2005-02-15 Verfahren zur Binärdatenverschlüsselung Expired - Fee Related DE102005006713B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510006713 DE102005006713B4 (de) 2005-02-15 2005-02-15 Verfahren zur Binärdatenverschlüsselung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510006713 DE102005006713B4 (de) 2005-02-15 2005-02-15 Verfahren zur Binärdatenverschlüsselung

Publications (2)

Publication Number Publication Date
DE102005006713A1 true DE102005006713A1 (de) 2006-08-17
DE102005006713B4 DE102005006713B4 (de) 2013-10-31

Family

ID=36746042

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510006713 Expired - Fee Related DE102005006713B4 (de) 2005-02-15 2005-02-15 Verfahren zur Binärdatenverschlüsselung

Country Status (1)

Country Link
DE (1) DE102005006713B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011016106A1 (de) 2010-11-13 2013-06-27 Linus Schleupner Vorrichtung und Verfahren zur authentifizierten vertraulichen Kommunikation zwischen den Knoten von Automatisierungsnetzen
DE102017009315A1 (de) 2017-10-06 2019-04-11 Sergej Gertje Schutz automatisierungstechnischer Programme vor Umkehrentwicklung
DE102020000635A1 (de) 2020-01-30 2021-08-05 Christoph Maget Perfekt sichere Kommunikation zwischen Teilnehmern in Mobilfunknetzen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257161A (zh) * 2018-10-10 2019-01-22 青岛科技大学 二进制数据加密设备及加密方法
CN109218013A (zh) * 2018-10-10 2019-01-15 青岛科技大学 掩盖明文符号边界的二进制数据通信加密法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH675335A5 (de) * 1988-02-29 1990-09-14 Asea Brown Boveri
US6823068B1 (en) * 1999-02-01 2004-11-23 Gideon Samid Denial cryptography based on graph theory

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011016106A1 (de) 2010-11-13 2013-06-27 Linus Schleupner Vorrichtung und Verfahren zur authentifizierten vertraulichen Kommunikation zwischen den Knoten von Automatisierungsnetzen
DE202011110926U1 (de) 2010-11-13 2017-05-17 Linus Schleupner Vorrichtung zur vertraulichen Kommunikation zwischen Knoten in Automatisierungsnetzen
DE102011016106B4 (de) 2010-11-13 2020-08-06 Linus Schleupner Verfahren zur vertraulichen Kommunikation zwischen und zur Authentifizierung von Knoten in Automatisierungsnetzen
DE102017009315A1 (de) 2017-10-06 2019-04-11 Sergej Gertje Schutz automatisierungstechnischer Programme vor Umkehrentwicklung
DE102017009315B4 (de) * 2017-10-06 2019-11-21 Sergej Gertje Schutz automatisierungstechnischer Programme vor Umkehrentwicklung
DE102020000635A1 (de) 2020-01-30 2021-08-05 Christoph Maget Perfekt sichere Kommunikation zwischen Teilnehmern in Mobilfunknetzen

Also Published As

Publication number Publication date
DE102005006713B4 (de) 2013-10-31

Similar Documents

Publication Publication Date Title
DE19744786B4 (de) Digitalsignatur-Protokoll
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
DE102005012098B4 (de) Datenchiffrierprozessor sowie AES-Chiffriersystem und AES-Chiffrierverfahren
EP3218893B1 (de) Gehärtete white box implementierung
DE60222052T2 (de) Verschlüsselung gesichert gegen Angriffe durch die Analyse der Leistungsaufnahme (DPA)
DE60217260T2 (de) Datenverarbeitungs- und Verschlüsselungseinheit
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE60221850T2 (de) Verfahren und vorrichtung zur datenverschlüsselung
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE602004007904T2 (de) Verschlüsselungsverfahren und -system
DE102005006713B4 (de) Verfahren zur Binärdatenverschlüsselung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
WO2016188859A1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
EP3206154B1 (de) Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten
DE60034009T2 (de) Verfahren zur Aktualisierung von Geheimschlüsseln in einem Datenkommunikationssystem
Sharma et al. Classical encryption techniques
EP2288073A1 (de) Vorrichtung zur Verschlüsselung von Daten
Negi et al. Hindi Text Encryption using Double Transposition and Elgamal
DE10355865B4 (de) Verfahren und Chip zur kryptographischen Verschlüsselung von Daten
DE10149191C2 (de) Verfahren und Vorrichtung zum Ermitteln von Ursprungsausgangsdaten aus Ursprungseingangsdaten auf der Basis einer kryptographischen Operation
DE60226007T2 (de) Verfahren und system zur datenverschlüsselung
DE102021005213A1 (de) Verfahren zur Erzeugung eines u Bit langen Fingerprints und Verfahren zur Verschlüsselung eines Klartextes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8120 Willingness to grant licences paragraph 23
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final

Effective date: 20140201

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee