DE102005044885A1 - Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate - Google Patents

Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate Download PDF

Info

Publication number
DE102005044885A1
DE102005044885A1 DE200510044885 DE102005044885A DE102005044885A1 DE 102005044885 A1 DE102005044885 A1 DE 102005044885A1 DE 200510044885 DE200510044885 DE 200510044885 DE 102005044885 A DE102005044885 A DE 102005044885A DE 102005044885 A1 DE102005044885 A1 DE 102005044885A1
Authority
DE
Germany
Prior art keywords
key stream
data rate
keystream
buffer
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200510044885
Other languages
English (en)
Other versions
DE102005044885B4 (de
Inventor
Markus Dichtl
Erwin Hess
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510044885 priority Critical patent/DE102005044885B4/de
Publication of DE102005044885A1 publication Critical patent/DE102005044885A1/de
Application granted granted Critical
Publication of DE102005044885B4 publication Critical patent/DE102005044885B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate, bei denen ein mittels eines deterministischen Algorithmus erzeugter erster Schlüselstrom mit zumindest teilweise unregelmäßiger Datenrate erzeugt wird. Der erste Schlüsselstrom derart einem Puffer zugeführt wird, dass zumindest zeitweise der Schlüsselstrom mit konstanter Datenrate aus dem ersten Schlüsselstrom ausgelesen wird, zumindest zeitweise ein mittels eines kombinatorischen Verfahrens erzeugter zweiter Schlüsselstrom auf Grundlage von Parametern, insbesondere internen Zustandsdaten, des deterministischen Algorithmus erzeugt wird. In Abhängigkeit des Füllgrades erfolgt ein Umschalten, derart, dass ein Schlüsselstrom konstanter Datenrate entweder aus dem ersten Schlüsselstrom oder aus dem zweiten Schlüsselstrom ausgelesen wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Bereitstellung eines Schlüsselstroms konstanter Datenrate gemäß dem Oberbegriff des Anspruchs 1. Des Weiteren betrifft die Erfindung eine Vorrichtung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate gemäß dem Oberbegriff des Anspruchs 9.
  • Die Erzeugung von verschlüsselten Daten zur Verhinderung des Verwertens dieser Daten durch unberechtigte Dritte ist allgemein bekannt. Dabei unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Ein Vertreter der symmetrischen Verschlüsselungsalgorithmen sind beispielsweise die so genannten Stromchiffren. Bei diesen Verfahren werden Nachrichten Bit für Bit ver- bzw. entschlüsselt. Teilweise erfolgt dies auch Zeichen für Zeichen. Ein Geheimtext wird dabei derart erzeugt, dass zunächst ein Schlüsselstrom generiert wird, wobei dieser Schlüsselstrom eine Folge von Zeichen ist, welche nur mit Kenntnis eines geheimen Schlüssels erzeugt werden kann und anschließend jedes Zeichen dieses Schlüsselstroms mit einem Zeichen des Klartextes der zu verschlüsselnden Nachricht verknüpft wird.
  • Stromchiffreverfahren lassen sich wiederum in Verfahren unterscheiden, welche den Schlüsselstrom zur Verschlüsselung der Daten mit einer gleichmäßigen Datenrate erzeugen sowie Stromchiffren, welche den Schlüsselstrom mit einer ungleichmäßigen Datenrate erzeugen.
  • Der Vorteil von Stromchiffren mit ungleichmäßiger Datenrate besteht dabei darin, dass das unberechtigte Entschlüsseln der Daten dadurch erschwert wird, dass aufgrund der Unregelmäßigkeit es nicht feststellbar ist, zu welchem Zeitpunkt der Verschlüsselungsalgorithmus die Output-Bits erzeugt hat.
  • Nachteilig ist hierbei, dass bei sehr vielen Anwendungen, die auf derartige verschlüsselte Nachrichten Zugriff haben sollen, variable Datenraten Probleme bereiten.
  • Dies wurde bisher durch hinreichend große Pufferspeicher ausgeglichen, die sichergestellt haben, dass den Anwendungen stets ein Vorrat an Schlüsselstromdaten zur Verfügung steht. Nachteilig hierbei ist jedoch der zum Teil große Pufferspeicherbedarf.
  • Die der Erfindung zugrunde liegende Aufgabe ist es, ein Verfahren sowie eine Anordnung anzugeben, die eine Bereitstellung von Schlüsselströmen mit konstanter Datenrate mit geringem Pufferspeicherbedarf zur Verfügung stellen.
  • Diese Aufgabe wird ausgehend von dem Verfahren gemäß dem Oberbegriff des Anspruchs 1 durch dessen kennzeichnende Merkmale gelöst. Des Weiteren wird diese Aufgabe durch eine Anordnung gemäß dem Oberbegriff des Anspruchs 9 durch dessen kennzeichnende Merkmale gelöst.
  • Zur Bereitstellung eines Schlüsselstroms konstanter Datenrate wird ein mittels eines deterministischen Algorithmus erzeugter erster Schlüsselstrom mit zumindest teilweise unregelmäßiger Datenrate erzeugt. Der erste Schlüsselstrom wird derart einem Puffer zugeführt, dass zumindest zeitweise der Schlüsselstrom mit konstanter Datenrate aus dem ersten Schlüsselstrom ausgelesen wird, zumindest zeitweise ein mittels eines kombinatorischen Verfahrens erzeugter zweiter Schlüsselstrom auf Grundlage von Parametern, insbesondere internen Zustandsdaten, des deterministischen Algorithmus erzeugt wird. In Abhängigkeit des Füllgrades erfolgt ein Umschalten derart, dass ein Schlüsselstrom konstanter Datenrate entweder aus dem ersten Schlüsselstrom oder aus dem zweiten Schlüsselstrom ausgelesen wird.
  • Durch das erfindungsgemäße Verfahren wird erreicht, dass stets ein Schlüsselstrom mit konstanter Datenrate ausgelesen werden kann, da etwaige Unterbrechungen, welche durch den Füllgrad des Puffers erzeugt werden, durch die erfindungsgemäße Umschaltung ohne Folgen für die Verschlüsselung nutzende Anwendungen bleiben. Der erfindungsgemäße Schlüsselstrom ist ein nach einem deterministischen Verfahren aus einem Anfangszustand erzeugter Datenstrom. Er ist somit für kryptographische Anwendungen geeignet, wobei das deterministische Verfahren dabei so gewählt wird, dass es einem Angreifer ohne Kenntnis des Anfangszustands nicht, oder nur unter sehr hohem Aufwand, möglich ist, Teile des Datenstroms korrekt vorauszusagen, selbst wenn er große Stücke des Datenstroms kennt.
  • Vorzugsweise wird die Erzeugung des zweiten Schlüsselstroms in Abhängigkeit des Füllgrades des Puffers erfolgen. Hierdurch wird gewährleistet, dass der zweite Schlüsselstrom nicht stets erzeugt werden muss, sondern nur fallweise hinzugeschaltet und generiert werden muss, so dass Rechenkapazität und Arbeitsleistung gespart werden kann.
  • Alternativ hierzu kann die Erzeugung des zweiten Schlüsselstroms stets parallel zur Erzeugung des ersten Schlüsselstroms erfolgen. Hierdurch wird eine unmittelbare Verfügbarkeit erreicht und es werden etwaige Verzögerungen vermieden, so dass diese Variante bei insbesondere zeitkritischen Anwendungen vorteilhaft eingesetzt werden kann.
  • Vorzugsweise wird das erfindungsgemäße Verfahren derart weitergebildet, dass der erste Schlüsselstrom derart gepuffert wird, dass solange der Puffer Daten enthält, aus dem ersten Schlüsselstrom der Schlüsselstrom konstanter Datenrate ausgelesen wird und im Fall eines datenlosen Puffers der Schlüsselstrom konstanter Datenrate aus dem auf Grundlage der kombinatorischen Ausgabefunktion erzeugten zweiten Schlüsselstrom ausgelesen wird, wobei dies solange erfolgt, bis der Puffer wieder Daten enthält und wobei durch die kombinatorische Ausgabefunktion die Erzeugung des zweiten Schlüsselstroms auf Grundlage von zum Zeitpunkt des Beginns der Fortsetzung gültigen Parametern des symmetrischen Verschlüsse lungsverfahrens, vorzugsweise internen Zustandsdaten des deterministischen Algorithmus, erfolgt. Gemäß Vorteil dieser Weiterbildung ist das Abfangen datenloser Puffer, so dass eine Anwendung unabhängig davon, ob ein unregelmäßig erzeugter Schlüsselstrom zu einem Leerlaufen des Puffers führt oder nicht, stets am Ausgang mit konstanter Datenrate Schlüsselmaterial abrufen kann. Dies wird vorteilhafter Weise dadurch erreicht, dass der zweite Schlüsselstrom in diesem Fall, nämlich dem Leerlaufen des Puffers, als zweiter Schlüsselstrom ausgelesen wird, wobei, um zu gewährleisten, dass anwendungsseitig keine Umstellung des Verschlüsselungsverfahrens notwendig ist, die kombinatorische Funktion auf Basis der zu dem Zeitpunkt des Umschaltens gültigen Parametern des symmetrischen Verschlüsselungsverfahrens, insbesondere internen Zustandsdaten des deterministischen Algorithmus, den zweiten Schlüsselstrom erzeugt, so dass für die Anwendung kein Unterschied zu dem gemäß dem deterministischen Algorithmus erzeugten Datenstrom feststellbar ist.
  • Die kombinatorische Funktion ist dabei vorzugsweise als nichtlineare Funktion ausgestaltet.
  • Um Angriffe auf die verschlüsselte Kommunikation zu erschweren bzw. deren Erfolg zu verhindern, ist es von Vorteil, wenn die Puffergröße derart begrenzt wird, dass statistische Abweichungen des Schlüsselstroms konstanter Datenrate für Entschlüsselungsversuche unbrauchbar sind, d.h. dass keine Rückschlüsse auf die verwendeten Verschlüsselungsdaten aufgrund der statistischen Abweichungen der Verteilung der Output-Daten vornehmen kann.
  • Vorzugsweise wird der erste Schlüsselstrom dabei als Stromchiffreverfahren erzeugt. Dies kann dabei auf einem alternativ oder ergänzend auf einem Pseudocodeverfahren basieren.
  • Die Aufgabe wird des Weiteren durch die erfindungsgemäße Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate, welches das Verfahren durchführen kann, gelöst.
  • Diese Anordnung weist dabei eine erste Einrichtung zur Erzeugung eines mittels eines deterministischen Algorithmus generierten ersten Schlüsselstroms, und eine zweite Einrichtung zur Erzeugung eines mittels einer kombinatorischer Funktion generierten zweiten Schlüsselstroms auf, wobei die zweite Einrichtung mit der ersten Einrichtung derart verbunden ist, dass durch die zweite Einrichtung aktuelle interne Zustandsdaten des deterministischen Algorithmus abrufbar sind. Des Weiteren weist die Anordnung eine Puffereinrichtung auf, welche mit der ersten Einrichtung derart verbunden ist, dass der erste Schlüsselstrom derart gepuffert gespeichert wird, dass zumindest zeitweise ein Auslesen des Schlüsselstroms mit konstanter Datenrate erfolgen kann. Des Weiteren enthält die Anordnung eine Umschalteinrichtung, die mit der zweiten Einrichtung und der Puffereinrichtung verbunden und derart ausgestaltet ist, dass in Abhängigkeit des Füllgrades der Puffereinrichtung ein Auslesen des Schlüsselstroms mit konstanter Datenrate entweder des ersten Schlüsselstroms oder des zweiten Schlüsselstroms erfolgt.
  • Vorteil der erfindungsgemäßen Anordnung ist die Realisierung des erfindungsgemäßen Verfahrens sowie seiner Weiterbildungen. Vorzugsweise wird dabei die Anordnung derart weitergebildet, dass die erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß Stromchiffreverfahren ausgestaltet ist. Dies hat den Vorteil, dass auf eine weit verbreitete gängige Verfahrensklasse zurückgegriffen werden kann, welche einfach und kostengünstig implementierbar ist.
  • Weitere Einzelheiten sowie Vorteile der Erfindung werden anhand eines in der einzigen Figur dargestellten Ausführungsbeispiels erläutert.
  • In der einzigen Figur ist eine Darstellung eines erfindungsgemäßen Ausführungsbeispiels gezeigt. Zu erkennen ist dabei eine erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß eines Stromchiffreverfahrens SC sowie eine zweite Einrichtung zur Bereitstellung einer kombinatorischen nichtline aren Output-Funktion NKO, welche mit der Stromchiffreeinrichtung SC verbunden ist.
  • Des Weiteren ist eine Puffereinrichtung P zu erkennen, wobei der Puffer wegen des erfindungsgemäßen Verfahrens sehr klein dimensioniert werden kann. Schließlich ist noch eine Umschaltvorrichtung UV zu erkennen, welche als Eingangssignale den Ausgang des Puffers sowie den Ausgang der kombinatorischen Output-Funktion NKO als mögliche durchzuschaltende Eingangssignale angeschlossen hat.
  • Des Weiteren ist zu erkennen, dass der Puffer durch die Stromchiffreeinrichtung SCE erzeugte Daten puffert, da der Ausgang der Stromchiffreeinrichtung SCE mit dem Eingang der Puffereinrichtung P verbunden ist.
  • Die Umschaltvorrichtung UV hat nun die Funktion zwischen dem Schlüsselstrom, welcher durch die nichtlineare kombinatorische Output-Funktion NKO bereitgestellt wird oder dem Schlüsselstrom, welcher in dem Puffer zwischengespeichert wird, zu schalten. Die Steuerung hierzu erfolgt dabei entweder durch eine innerhalb der Umschaltvorrichtung UV integrierten Steuerlogik, welche mit dem Puffer derart verbunden ist, dass sie überprüfen kann, ob der Puffer P leer ist bzw. nahezu leer ist oder im Falle des leer laufenden Puffers auf den Daten den durch die kombinatorische Output-Funktion NKO erzeugten Datenstrom schaltet.
  • Alternativ kann auch die Steuerlogik der Umschaltvorrichtung extern seitens einer zentralen Steuereinrichtung erfolgen.
  • Durch diese erfindungsgemäße Anordnung wird in vorteilhafter Weise das Verfahren gemäß der Erfindung umgesetzt, wobei durch das erfindungsgemäße Verfahren die Möglichkeit geschaffen wird, kleinere Puffer für die Bereitstellung von Schlüsselströmen zu verwenden, so dass bei Hardwareimplementierungen eine Kostenersparnis erzielt werden kann. Des Weiteren hat die Erfindung den Vorteil, dass Unterbrechungen oder Aus nahmezustände seitens der Anwendung verhindert werden, da rechtzeitig auf einen Ersatzdatenstrom geschaltet wird, so dass die Unregelmäßigkeit des Stromchiffreverfahrens zu keinem Problem führt, welches beispielsweise gemäß dem Stand der Technik auch bei beliebig großen Puffern auftreten konnte, da aus statistischen Gründen selbst diese großen Puffer leer laufen konnten.

Claims (10)

  1. Verfahren zur Bereitstellung eines Schlüsselstroms konstanter Datenrate, dadurch gekennzeichnet, dass a) ein mittels eines deterministischen Algorithmus erzeugter erster Schlüsselstrom mit zumindest teilweise unregelmäßiger Datenrate erzeugt wird, b) der erste Schlüsselstrom derart einem Puffer zugeführt wird, dass zumindest zeitweise der Schlüsselstrom mit konstanter Datenrate aus dem ersten Schlüsselstrom ausgelesen wird, c) zumindest zeitweise ein mittels eines kombinatorischen Verfahrens erzeugter zweiter Schlüsselstrom auf Grundlage von Parametern des symmetrischen Verschlüsselungsverfahrens, insbesondere internen Zustandsdaten des deterministischen Algorithmus, zur Erzeugung des ersten Schlüsselstroms erzeugt wird, d) in Abhängigkeit vom Füllgrad des Puffers ein Umschalten derart erfolgt, dass als Schlüsselstrom konstanter Datenrate entweder der erste Schlüsselstrom oder der zweite Schlüsselstrom ausgelesen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Erzeugung des zweiten Schlüsselstroms in Abhängigkeit des Füllgrades des Puffers erfolgt.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Erzeugung des zweiten Schlüsselstroms stets parallel zur Erzeugung des ersten Schlüsselstroms erfolgt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass a) der erste Schlüsselstrom derart gepuffert wird, dass, so lange der Puffer Daten enthält, aus dem ersten Schlüsselstrom der Schlüsselstrom konstanter Datenrate ausgelesen wird, b) im Fall eines datenlosen Puffers der Schlüsselstrom konstanter Datenrate aus einem auf Grundlage des kombinatorische Ausgabefunktion erzeugten zweiten Schlüsselstrom ausgelesen wird, wobei dies so lange erfolgt, bis der Puffer wieder Daten enthält und wobei durch die kombinatorische Ausgabefunktion die Erzeugung des zweiten Schlüsselstroms auf Grundlage von zum Zeitpunkt des Beginns der Fortsetzung gültigen internen Zustandsdaten des deterministischen Algorithmus zur Erzeugung des ersten Schlüsselstroms erfolgt.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Erzeugung des zweiten Schlüsselstroms auf Grundlage einer nichtlinearen kombinatorischen Funktion erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Puffergröße derart begrenzt wird, dass statistische Abweichungen des verschlüsselten Datenstroms konstanter Datenrate für Entschlüsselungsversuche unbrauchbar sind.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Schlüsselstrom durch ein Stromchiffre-Verfahren erzeugt wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der erste verschlüsselte Datenstrom durch ein Pseudo-Code-Verfahren erzeugt wird.
  9. Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate gemäß dem Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch a) eine erste Einrichtung zur Erzeugung eines mittels eines deterministischen Algorithmus generierten ersten Schlüsselstroms, b) eine zweite Einrichtung zur Erzeugung eines mittels kombinatorischer Funktion generierten zweiten Schlüsselstroms, wobei die zweite Einrichtung mit der ersten Einrichtung derart verbunden ist, dass durch die zweite Einrichtung aktuelle Parameter des symmetrischen Verschlüsselungsverfahrens, insbe sondere interne Zustandsdaten des deterministischen Algorithmus, abrufbar sind, c) eine Puffereinrichtung, welche mit der ersten Einrichtung derart verbunden ist, dass der erste Schlüsselstrom derart gepuffert gespeichert wird, dass zumindest zeitweise ein Auslesen des Schlüsselstroms mit konstanter Datenrate erfolgen kann, d) eine Umschalteinrichtung, die mit der zweiten Einrichtung und der Puffereinrichtung verbunden und derart ausgestaltet ist, dass in Abhängigkeit des Füllgrades der Puffereinrichtung ein Auslesen des Schlüsselstroms mit konstanter Datenrate entweder aus dem ersten Schlüsselstrom oder aus dem zweiten Schlüsselstrom erfolgt.
  10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, dass die erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß Stromchiffren-Verfahren ausgestaltet ist.
DE200510044885 2005-09-20 2005-09-20 Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate Expired - Fee Related DE102005044885B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200510044885 DE102005044885B4 (de) 2005-09-20 2005-09-20 Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510044885 DE102005044885B4 (de) 2005-09-20 2005-09-20 Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate

Publications (2)

Publication Number Publication Date
DE102005044885A1 true DE102005044885A1 (de) 2007-03-29
DE102005044885B4 DE102005044885B4 (de) 2008-03-27

Family

ID=37832485

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510044885 Expired - Fee Related DE102005044885B4 (de) 2005-09-20 2005-09-20 Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate

Country Status (1)

Country Link
DE (1) DE102005044885B4 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0545874A1 (de) * 1991-11-15 1993-06-09 Telia Ab Verfahren und Einrichtung zur Bildkodierung
US5222142A (en) * 1992-06-22 1993-06-22 Hughes Aircraft Company Sequence generator
US6819684B1 (en) * 1999-12-17 2004-11-16 Texas Instruments Incorporated Deterministic bit insertion into serial communications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0545874A1 (de) * 1991-11-15 1993-06-09 Telia Ab Verfahren und Einrichtung zur Bildkodierung
US5222142A (en) * 1992-06-22 1993-06-22 Hughes Aircraft Company Sequence generator
US6819684B1 (en) * 1999-12-17 2004-11-16 Texas Instruments Incorporated Deterministic bit insertion into serial communications

Also Published As

Publication number Publication date
DE102005044885B4 (de) 2008-03-27

Similar Documents

Publication Publication Date Title
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE102013213316A1 (de) Zufallsbitstromgenerator mit verbesserter rückwärts gerichteter Gemeinhaltung
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE10129285A1 (de) Verschlüsselungsverfahren mit beliebig wählbaren Enmalschlüsseln
DE102013213354A1 (de) Zufallsbitstromgenerator mit garantierter mindestperiode
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE602004001732T2 (de) Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE60305781T2 (de) Verschlüsselung des Inhalts eines ausserhalb eines Prozessors angeordneten Speichers
DE102005044885B4 (de) Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate
EP1638246B1 (de) Verfahren zum Austausch von Kryptographiedaten
EP3174239B1 (de) Verschlüsselungsverfahren und pseudo-zufallszahlengenerator
DE3905667C2 (de)
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
EP0173647B1 (de) Chiffrier/Dechiffrierverfahren
DE10324507A1 (de) Verfahren zum Laden von Daten in eine Speichereinrichtung
DE10022402A1 (de) Verfahren und Zählersystem zum Ablesen von Zählern
DE10224473A1 (de) Symmetrische und asymmetrische Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE102008054627A1 (de) Steuergerät mit dem Verfahren zum Manipulationsschutz Computerprogramm, Computerprogrammprodukt
WO2001096988A2 (de) Vorrichtung und verfahren zum entschlüsseln eines verschlüsselten eines verschlüsselten elektronischen dokuments
EP2851826B1 (de) Verfahren zur handhabung von content management objekten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee