DE102008010789A1 - Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten - Google Patents
Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten Download PDFInfo
- Publication number
- DE102008010789A1 DE102008010789A1 DE102008010789A DE102008010789A DE102008010789A1 DE 102008010789 A1 DE102008010789 A1 DE 102008010789A1 DE 102008010789 A DE102008010789 A DE 102008010789A DE 102008010789 A DE102008010789 A DE 102008010789A DE 102008010789 A1 DE102008010789 A1 DE 102008010789A1
- Authority
- DE
- Germany
- Prior art keywords
- random
- data
- permutation
- date
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 239000013598 vector Substances 0.000 claims 6
- 239000004927 clay Substances 0.000 abstract 1
- 230000006870 function Effects 0.000 description 5
- 238000000605 extraction Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Die vorliegende Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Daten aller Art, bei dem die Daten zur Sicherung ihrer Integrität und/oder Authentizität und/oder zur Geheimhaltung der Dateninhalte mit einem Zufallsschlüssel ver- und entschlüsselt werden. Am Ort der Verschlüsselung werden mindestens ein Permutationsdatum, ein Schlüsselsteuerdatum und eine Zufallszahl generiert. Zufallsschlüssel werden aus mindestens einem separaten Zufallsbezugsdatum und einer Zufallszahl bestimmt. Klardaten werden in Abhängigkeit der Permutationsdaten und der Zufallsschlüssel bitpermutiert und verschlüsselt und/oder paktpermutiert. Den Chiffredaten werden die Permutationsdaten, Schlüsseldaten und Zufallsdaten in Form relativer Daten zugefügt. Am Ort der Entschlüsselung werden aus den zugefügten Daten alle zur Entschlüsselung notwendigen Daten bestimmt und die Chiffredaten entschlüsselt.
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Daten aller Art, bei dem die Daten zur Sicherung ihrer Integrität und/oder Authentizität und zur Geheimhaltung der Dateninhalte mit einem Zufallsschlüssel ver- und entschlüsselt werden.
- Bekannt sind symmetrische und asymmetrische Ver- und Entschlüsselungsverfahren. Symmetrische Verschlüsselungsverfahren, auch Secret-Key-Verfahren benannt, arbeiten mit Schlüsseln, die am Ort der Verschlüsselung und am Ort der Entschlüsselung bekannt sind. Zu den symmetrischen Verfahren zählen die kryptografischen Verfahren DES, Triple-DES und AES. Beim DES-Verfahren werden je 64-Bit lange Klartextblöcke einer schlüsselunabhängigen Eingangspermutation unterworfen. Jeder permutierte 64-Bit Klartextblock wird anschließend in einen linken und rechten 32-Bit Block aufgeteilt. Auf den linken 32-Bit Block wird eine Funktion angewendet, deren Ergebnis mit dem rechten 32-Bit Block exklusiv- oder verknüpft wird. Das Ergebnis dieser Verknüpfung wird zum neuen 32-Bit Block. Der ehemals linke 32-Bit Block wird zum rechten 32-Bit Block. Nach 16 solcher Runden werden die beiden 32-Bit Blöcke zusammengefügt und einer Re-Permutation unterworfen. Die im DES-Verfahren verwendete Funktion arbeitet in jeder Runde mit einem linken 32-Bit Block, der zunächst permutiert und auf 48-Bit ausgedehnt wird. Danach erfolgt eine Exklusiv-Oder-Verknüpfung mit einem 48-Bit langen Teilschlüssel. Der 48-Bit Block wird in 8 Blöcke zu je 6 Bit aufgeteilt, die über 8 Substitutionsboxen in acht 4-Bit Ausgabewerte transformiert werden. Die acht Ausgabewerte stellen den 32-Bit langen Ausgabewert der DES-Funktion dar. Das DES-Verfahren generiert aus einem 56 Bit-Schlüssel durch Permutations- und Verschiebeoperationen die für die 16 Runden erforderlichen Teilschlüssel. Triple-DES basiert auf die mehrfache Anwendung vom DES-Algorithmus. Das AES-Verfahren von Rijndael ist wie das DES ein Blockchiffre. Wie fast alle Blockchiffre verschlüsselt das Rijndael-AES Daten in mehreren identisch ablaufenden Runden, wobei in jeder Runde ein anderer Teilschlüssel zur Anwendung kommt.
- Asymmetrische Verschlüsselung, auch Public-Key-Kryptografie genannt, basiert auf einen öffentlichen Schlüssel und einer ersten Funktion für die Verschlüsselung und auf einen privaten Schlüssel und einer zweiten Funktion für die Entschlüsselung. Beide Funktionen stehen in einer definierten Beziehung zueinander.
- Die bekannten obigen Verfahren leiden unter dem Schlüsselverteilungsproblem. Jede P2P-Kommunikation benötigt den Vorabaustausch eines Schlüssels.
- Aus
DE 101 04 307 A1 ist ein Verfahren und eine Anordnung zur Datenverschlüsselung bekannt, bei dem das Schlüsselaustauschproblem durch die Schlüsselübertragung in relativer Form gelöst ist. Klartextdaten werden in Datenverschlüsselungsmodule mit einem Zufallsschlüssel verschlüsselt. In Datenflechtmodule werden in den Daten Zusatzinformationen eingeflochten. Die verschlüsselten und geflochtenen Daten werden dann über Bit-Bytepermutationsmodule und Paketpermutationsmodule vermischt. Zufallsschlüssel und andere Informationen werden in relativer Form vom Ort der Verschlüsselung zum Ort der Entschlüsselung übertragen. Zufallsschlüssel und die Permutationsdaten werden in Zufallsgeneratoren des Senders erzeugt. Zur Erzeugung echter Zufallszahlen ist diese Lösung nachteilig. Ein weiterer Nachteil dieser Lösung ist der hohe Aufwand bei der Bit-Byte und Paketpermutation. - Das erfindungsgemäße Verfahren gehört zu den symmetrischen Verfahren.
- Die Aufgabe der Erfindung besteht darin, ein Verfahren zuschaffen, dass Klardaten bei jeder neuen Verschlüsselung mit am Ort, unmittelbar vor der Verschlüsselung neu generierten Zufallsschlüssel verschlüsselt, die Entschlüsselung der Chiffrendaten nur für den Zugriffsberechtigten unabhängig vom Ort der Verschlüsselung ermöglicht und die Schlüsseldaten aus Zufallsdaten mehrerer unabhängiger Zufallsgeneratoren generiert.
- Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung exemplarisch anhand der
1 bis4 näher erläutert. -
1 zeigt beispielhaft eine Einheit (1.0 ) zur Realisierung des erfindungsgemäßen Verfahrens. Die Einheit (1.0 ) beinhaltet ein die Kommunikation ausführendes Modul (1.1 ), ein ver- und/oder entschlüsselndes Modul (1.2 ), Ethernet-Schnittstel len (1.3 ), (1.4 ), (1.5 ) und (1.6 ), die Switch (1.7 ), (1.8 ). Das Modul (1.1 ), Embedded PC 1, enthält mindestens ein serielles Interface (1.9 ), die Ethernet-Schnittstellen (1.10 ), (1.11 ) und die Ports (1.14 ), (1.15 ). Das Modul (1.2 ), Embedded PC2, umfasst mindestens die Ports (1.14 ), (1.15 ), ein Biometrie-Sensor (1.16 ) und ein serielles Interface (1.17 ). Das Modul (1.2 ) schaltet über den Port (1.12 ) den Switch (1.7 ) und über den Port (1.13 ) den Switch (1.8 ). Die Einheit (1.0 ) ist über die Ethernet-Schnittstelle (1.3 ) mit dem Internet verbunden. Zur Realisierung redundanter Netze ist die Ethernet-Schnittstelle (1.4 ) vorhanden. Die Ethernet-Schnittstelle (1.5 ) ist mit einem nicht dargestellten Home-PC verbunden. Über die Ethernet-Schnittstelle (1.6 ) steht die Einheit (1.0 ) mit einem Security Intranet in Verbindung. Die Module (1.1 ) und (1.2 ) der Einheit (1.0 ) sind durch ihre separaten Ports (1.14 ) und (1.15 ) miteinander verschaltet. Über den separaten Port (1.14 ) und/oder den separaten Port (1.15 ) stellt das Modul (1.1 ) dem Modul (1.2 ) die verschlüsselten und/oder unverschlüsselten Daten zur Verfügung. Über den separaten Port (1.15 ) und/oder den separaten Port (1.14 ) stellt das Modul (1.2 ) die entschlüsselten und/oder verschlüsselten Daten für das Modul (1.1 ) bereit. Im Modul (1.2 ) ist für zufällig vorbestimmte Zeitbereiche mindestens ein Zufallsbezugsdatum unmanipulierbar und geheim gespeichert. Zur Authentisierung und Authentifizierung ist das Modul (1.2 ) mit einem nicht dargestellten Kartengerät verbunden. Eine Person authentisiert sich durch z. B. ihren Fingerabdruck in Verbindung mit ihrer personzugeordneten, nicht dargestellten Sicherheitskarte. Das Modul (1.2 ) authentifiziert die personzugeordnete Sicherheitskarte. -
2 zeigt eine erste Ausführungsvariante des erfindungsgemäßen Verfahrens. Dargestellt sind ein Permutationsdatum (2.1 ), ein separates Zufallsbezugsdatum (2.2 ), eine Zufallszahl (2.3 ), ein weiteres Permutationsdatum (2.4 ), ein PI-Permutationsmodul (2.5 ), ein Paket-Permutationsdatum (2.6 ), ein Re-Paket-Permutationsdatum (2.7 ), ein Re-Permutationsdatum (2.8 ), ein Zufallsschlüsseldatum (2.9 ), Exklusiv- oder- Verknüpfungen (2.10 ), (2.14 ), Switch (S1, S2B, S2P, S3), Speicherblöcke (2.12 ), (2.15 ), (2.17 ), (2.19 ), Permutation und Re-Permutationsmodule (2.13 ), (2.16 ), (2.18 ), Klardaten (2.11 ) und Chiffredaten (2.20 ). Die Verschlüsselung und Entschlüsselung erfolgt in den zwei dargestellten Stufen (2.21 ) und (2.22 ). Dabei kennzeichnet die Stufe (2.21 ) bitbezogene Operationen und die Stufe (2.22 ) paketbezogene Operationen. - Das separate Zufallsbezugsdatum (
2.2 ) wird aus dem nicht dargestellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und entschlüsselnde Modul (1.2 ) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, das Permutationsdatum (2.1 ), die Zufallszahl (2.3 ) und das Permutationsdatum (2.4 ) werden am Ort der Verschlüsselung im Modul (1.2 ) mit einem nicht dargestellten Zufallsgenerator des Moduls (1.2 ) generiert. Das Permutationsdatum (2.1 ) enthält acht 16 Byte lange Teilpermutationsdaten. Jedes Byte der 128 Bytes gibt den Ort eines Bits im permutierten oder nicht permutierten 128 Bit langen Block (B-Bit-Block) an. Die Lage des Bytes im Permutationsdatum (2.1 ) kennzeichnet den Ort eines Bits im nicht permutierten oder im permutierten 128 Bit langen Block. Die Generierung der Werte eines Permutationsbytes (PBj) erfolgt vorzugsweise durch zufällige Ziehungen von Zahlen aus einer Zahlenfolge 0 bis 127. Jede Ziehung kann eine gültige Ziehung oder ungültige Ziehung sein. Eine Ziehung einer Zahl ist genau dann gültig, wenn der gezogene Zahlenwert ungleich dem Ortindex j des Permutationsbytes PBj im Permutationsdatum PI = {PB0, ... PB127} ist. Bei gültiger Ziehung wird der gezogene Zahlenwert an der Stelle des Ortindexes des Permutationsbytes in das Permutationsdatum PI übernommen. Bei ungültiger Ziehung ist der gezogene Zahlenwert gleich dem Ortindex j des Permutationsbytes PBj. Er wird dann vor der nächsten Ziehung der Zahlenfolge zurückgegeben. - Das Permutationsdatum (
2.4 ) besitzt eine Wortbreite von 24 Bit. Je drei Bits charakterisieren die Stellung eines Teilpermutationsdatums im Paket-Permutationsdatum (2.6 ). Der Wert dreier Bits gibt den Ort eines Teilpermutationsdatums im Paket-Permutationsdatum (2.6 ) oder eines Teilpermutationsdatums im Permutationsdatum (2.1 ) an. Die Lage dreier Bits im 24 Bit langem Permutationsdatum (2.4 ) kennzeichnet den Ort eines Teilpermutationsdatums im Permutationsdatum (2.4 ) oder Teilpermutationsdatums im Paket-Permutationsdatum (2.6 ). Die drei Bits werden analog der im vorangegangenen Abschnitt beschriebenen Zahlengenerierung vorgenommen. - Das Paket-Permutationsdatum (
2.6 ) besteht demzufolge aus 128 Byte. Jedes Byte der 128 Bytes des Paket-Permutationsdatums (2.6 ) gibt den Ort eines M-Bit-Paketes im permutierten oder nicht permutierten N-Byte-Block an. Die Lage des Bytes im Paket-Permutationsdatum (2.6 ) kennzeichnet den Ort eines M-Bit-Paketes im nicht permutierten oder permutierten N-Byte-Block an. - Für das gewählte Ausführungsbeispiel ist B = 128, M = 64 und N = 1024.
- Der 128 Bit-lange Zufallsschlüssel (
2.9 ) wird aus dem separaten 128 Bit-langen Zufallsbezugsdatum (2.2 ) und der 128 Bit-langen Zufallszahl (2.3 ) durch Exklusiv-Oder-Verknüpfung (2.10 ) bestimmt. - Klardaten (
2.11 ) werden in 128 Bit-Blöcke (2.12 ) zerlegt. Jeder 128 Bit-Block (2.12 ) wird mit dem Permutation- und Re-Permutationsmodul (2.13 ) unter Nutzung des Permutationsdatums (2.1 ) bitweise permutiert. Nach erfolgter Bitpermutation wird der erste bitpermutierte Block der Klardaten mit dem 128 Bit-langen Zufallsschlüssel (2.9 ) exklusiv- oder- verknüpft. Nach erfolgter Verschlüsselung des ersten bitpermutierten Blocks schaltet das Switch (S1) mit Hilfe des Umschaltdatums US2 in die Stellung 2, so dass jeder weitere bitpermutierte Block als Zufallsschlüssel die verschlüsselten, bitpermutierten Klardaten des vorangegangenen Blocks verwendet. - Die verschlüsselten bitpermutierten Klardatenblöcke werden im Re-/Permutationsmodul (
2.16 ) bitweise repermutiert und zu 1024 Byte-Blöcke (2.17 ) zusammengefasst. Je 64 Bit-Pakete des 1024 Byte-Blockes (2.17 ) werden in Abhängigkeit vom Paketpermutationsdatum (2.6 ) im M-Bit-Paket-(Re)-Permutationsmodul (2.18 ) paketweise permutiert. Alle permutierten 1024-Byte-Blöcke (2.19 ) ergeben dann die Chiffredaten (2.20 ). Die Entschlüsselung der Chiffredaten (2.20 ) wird in umgekehrter Reihenfolge der Verschlüsselung vorgenommen. Anstelle der Permutationen treten Re-Permutationen und anstelle der Re-Permutationen treten Permutationen. Die Switch (S2B, S2P) befinden sich dann in Stellung 2 und Switch (S3) in Stellung 1. Die Umschaltung wird mit dem Datum US1 vorgenommen. -
3 zeigt eine zweite Ausführungsvariante des erfindungsgemäßen Verfahrens. Diese Ausführungsvariante unterscheidet sich zur ersten Ausführungsvariante nur darin, dass der Zufallsschlüssel ab den zweiten bitpermutierten Klardaten block nicht der vorangegangene verschlüsselte bitpermutierte Klardatenblock sondern der vorangegangene repermutierte verschlüsselte bitpermutierte Klardatenblock ist. - In
4 ist eine dritte Ausführungsvariante des erfindungsgemäßen Verfahrens gezeigt. Dargestellt sind ein separates Zufallsbezugsdatum (4.1 ), eine Zufallszahl (4.2 ), ein Schlüsselsteuerdatum (4.3 ), ein Permutationsdatum (4.4 ), ein Re-Permutationsdatum (4.5 ), ein Zufallsschlüsseldatum oder mehrere Zufallsschlüsseldaten (4.6 ), Exklusiv- Oder- Verknüpfungen (4.7 ), (4.13 ), Klardaten (4.8 ), Speicherblöcke (4.9 ), (4.11 ), (4.14 ), ein Bitpermutationsmodul (4.10 ), ein Switch (4.12 ), ein Re-Permutationsmodul (4.15 ) und Chiffredaten (4.16 ). - Das Schlüsselsteuerdatum (
4.3 ) gibt Auskunft über die Schlüssellängen der anzuwendenden Schlüssel, die Schlüsselwiederholzahlen, Verschlüsselungsart und/oder den Ableseort des separaten Zufallsbezugsdatums in Bezug auf das globale Zufallsbezugsdatum. - Eine Schlüsselwiederholzahl gibt die Anzahl der wiederholten Anwendungen eines Schlüssels auf die Klardaten an. Das Permutationsdatum (
4.4 ) ist Inhaltsgleich dem Permutationsdatum (2.1 ) der ersten und zweiten Ausführungsvariante des erfindungsgemäßen Verfahrens. Aus dem Permutationsdatum (4.4 ) wird das Re-Permutationsdatum (4.5 ) bestimmt. Das separate Zufallsbezugsdatum (4.1 ) wird aus dem nicht dargestellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und entschlüsselnde Modul (1.2 ) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, die Zufallszahl (4.2 ), das Schlüsselsteuerdatum (4.3 ) und das Permutationsdatum (4.4 ) werden am Ort der Verschlüsselung im Modul (1.2 ) mit einem nicht dargestellten Zufallsgenerator des Moduls (1.2 ) generiert. Jeder bei einer Datenverschlüsselung benutzte Zufallsschlüssel (4.6 ) wird aus dem separaten Zufallsbezugsdatum und aus mindestens einer 128 Bit-langen Zufallszahl (4.2 ) durch Exklusiv- Oder- Verknüpfung generiert. Dabei kann die Länge des separaten Zufallsbezugsdatums gleich oder ungleich der Länge der Zufallszahl sein. Bei Ungleichheit der Längen des separaten Zufallsbezugsdatums und der Zufallszahl in der Exklusiv- Oder- Verknüpfung wird die kleinere Größe wiederholend angewandet. Ist die Summe der Längen aller bei einer Datenverschlüsselung benutzten Schlüssel größer als die Länge des separaten Zufallsbezugsdatums, so werden aus dem separaten Zufallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum generiert, wobei die Länge des Schlüsseldatums gleich der Summenlänge aller bei einer Datenverschlüsselung benutzten Schlüssel ist. Jeder bei einer Datenverschlüsselung verwendete Schlüssel wird dann dem Schlüsseldatum in Abhängigkeit des Schlüsselsteuerdatums (4.3 ) entnommen. - Bei einer Verschlüsselung werden die Klardaten in Bitblöcke zerlegt. Jeder Bitblock wird einer Bitpermutation unterworfen. Die bitpermutierten Klardaten werden zu neuen variablen Bitblöcken zusammengefasst, wobei die Länge eines variablen Bitblockes (
4.11 ) gleich der Schlüssellänge ist. Die bitpermutierten Klardaten des variablen Bitblockes werden mit dem durch den Switch (4.12 ) ausgewählten Zufallsschlüssel exklusiv- oder- verknüpft. Die Ergebnisse werden im Bitblock (4.14 ) zwischengespeichert, einer Re-Permutation unterworfen und als Chiffredaten (4.16 ) ausgegeben. Die Entschlüsselung erfolgt wie die Verschlüsselung. - ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- - DE 10104307 A1 [0005]
Claims (12)
- Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten dadurch gekennzeichnet, – dass mindestens eine verschlüsselnde Einheit die zu verschlüsselnden Daten blockweise mindestens einer Permutation unterwirft, wobei mindestens ein Teil der Permutationsdaten am Ort der Verschlüsselung lokal in einem Zufallsprozess generiert werden, – dass die verschlüsselnde Einheit die zu verschlüsselnden Daten blockweise mit mindestens einem Zufallsschlüssel verschlüsselt, der aus mindestens einem Teil eines globalen in allen Einheiten vorhandenen Zufallsbezugsdatums und aus mindestens einer lokal durch die verschlüsselnde Einheit generierten Zufallszahl gebildet wird, – dass die verschlüsselnde Einheit die lokal generierten Permutationsdaten und die lokal generierte Zufallszahl oder die lokal generierten Zufallszahlen in Form relativer Daten den verschlüsselten Daten zufügt, – dass mindestens eine entschlüsselnde Einheit vor der Entschlüsselung am Ort der Entschlüsselung die Permutationsdaten und die Zufallszahl oder die Zufallszahlen aus den relativen Daten zurück gewinnt, wobei alle Zufallsschlüssel aus dem am Ort der Entschlüsselung vorhandenen globalen Zufallsbezugsdatum und aus der aus den relativen Daten zurück gewonnenen Zufallszahl ermittelt werden, – dass die entschlüsselnde Einheit die zu entschlüsselnden Daten blockweise mit allen Zufallsschlüsseln und mit mindestens einer Re-Permutation und/oder Permutation entschlüsselt.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die lokal zugefügten Daten vor dem Zufügen geflochten werden, wobei die Datenflechtinformationen ein Teil des globalen Zufallsbezugsdatums sind, – dass das globale Zufallsbezugsdatum nur für einen Zeitabschnitt gültig ist und/oder – dass aus dem globalen Zufallsbezugsdatum Raumdaten ermittelt werden und/oder – dass die relativen Daten in Bezug auf die Raumdaten und Zufallsbezugsdaten bestimmt werden, wobei ein Teil der Zufallsbezugsdaten ein Teil des globalen Zufallsbezugsdatums ist und ein weiterer Teil eine lokal generierte Zufallszahl ist, und/oder – dass der Teil eines globalen in allen Einheiten vorhandenen Zufallsbezugsdatums ein separates Zufallsbezugsdatum ist, das nur den authentisierten und authentifizierten Einheiten zugeordnet ist, und/oder – dass die verschlüsselnde Einheit der entschlüsselnden Einheit den Ableseort für das separate Zufallsdatum im globalen Zufallsbezugsdatum mitteilt und/oder – dass die Mitteilung des Ableseortes in Form relativer Daten erfolgt.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert und verschlüsselt werden, wobei der Zufallsschlüssel des ersten Blockes aus einem Teil der globalen Zufallszahl und aus einer lokal generierten Zufallszahl gebildet wird, alle weiteren Schlüssel der folgenden Blöcke aus den verschlüsselten Daten des vorangegangenen Blockes gebildet werden, – dass eine Anzahl von verschlüsselten Blöcken zu größeren Blöcken zusammengefasst werden, die jeweils einer Paket-Permutation unterworfen werden, – dass die Schritte der Entschlüsselung in umgekehrter Reihenfolge der Verschlüsselung erfolgt, wobei anstelle der Permutationen Re-Permutationen und anstelle der Re-Permutation Permutationen vorgenommen werden.
- Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Zufallsschlüssel aller Blöcke außer der des ersten Blockes durch Re-Permutation der verschlüsselten Daten des vorangegangenen Blockes gebildet werden oder – dass als Zufallsschlüssel aller dem ersten Block folgenden Blöcke die verschlüsselten Daten des vorangegangenen Blockes verwendet werden und – dass die mit den Zufallsschlüsseln verschlüsselten Daten blockweise einer Re-Permutation unterworfen werden.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden, – dass die permutierten Daten mit mindestens einem Zufallsschlüssel variabler Länge verschlüsselt werden, – dass die verschlüsselten Daten in den Blöcken der vordefinierten Länge repermutiert werden, – dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden, – dass die permutierten Daten mit mehr als einem Zufallsschlüssel verschlüsselt werden, wobei ein Zufallsschlüssel in Abhängigkeit mindestens einer Schlüsselwiederholzahl wiederholend verwendet wird, bevor der nächste Zufallsschlüssel angewandt wird, – dass die verschlüsselten Daten in den Blöcken der vordefinierten Länge repermutiert werden, – dass alle Schlüsselwiederholzahlen in einem Zufallsprozess bestimmt werden und in Form mindestens einem relativen Datum den verschlüsselten Daten zugefügt ist, – dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Zufallsverschlüsselungen bitweise vollzogene Exklusiv Oder- Verknüpfungen sind und/oder – dass mehr als ein Permutationsdatum vorhanden sind und/oder – dass ein Permutationsdatum mehrere Teilpermutationsdaten und jedes Teilpermutationsdatum mehrere Permutationsbytes enthält, – dass jedes Teilpermutationsdatum für eine vorbestimmte Bitanzahl Auskunft über die neue Position im permutierten Block gibt und – dass der Bitort im permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im nicht permutierten Block durch den Wert des Permutationsbytes oder der Bitort im nicht permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im permutierten Block durch den Wert des Permutationsbytes festgelegt sind.
- Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Paket-Permutationsdaten durch Permutation aus den Bit-Permutationsdaten gebildet werden, wobei die Werte und die Lage der Permutationsbytes im permutierten Permutationsdatum die Orte der Bit-Pakete im permutierten und nicht permutierten Block anzeigen.
- Verfahren nach Anspruch 7 und/oder Anspruch 8 dadurch gekennzeichnet, – dass der Wert eines Permutationsbytes durch zufällige Ziehungen von Zahlen aus einer Zahlenfolge vorbestimmter Länge erfolgt, wobei zwischen gültiger und ungültiger Ziehung unterschieden wird, – dass bei gültiger Ziehung der gezogene Wert für das Permutationsbyte ungleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert an der Stelle des Ortindexes des Permutationsbytes in das Permutationsdatum übernommen wird, – dass bei ungültiger Ziehung der gezogene Wert gleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert der Zahlenfolge zurückgegeben wird.
- Verfahren nach den Ansprüchen 1 und 2 und/oder Anspruch 6 dadurch gekennzeichnet, – dass jeder Zufallsschlüssel durch bitweise Exklusiv- Oder- Verknüpfung eines separaten Zufallsbezugsdatum und einer Zufallszahl gebildet wird, wobei das separate Zufallsbezugsdatum ein Teil eines globalen in allen Einheiten vorhanden globalen Zufallsbezugsdatum ist und/oder – dass die Zufallszahl eine vorbestimmte Länge besitzt und/oder – dass die Länge des separaten Zufallsbezugsdatums gleich oder kleiner oder größer der Summe der Längen aller bei einer Datenverschlüsselung anzu wendenden und angewandten Schlüssel ist, wobei bei größerer Länge die überzählige Länge des Zufallsbezugsdatum nicht benutzt wird und bei kleinerer Länge aus dem separaten Zufallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum mit einer Länge gleich der Summenlänge aller bei einer Datenverschlüsselung verwendeten Schlüssel bestimmt wird, und/oder – dass das Schlüsseldatum durch Exklusiv- Oder- Verknüpfung zwischen mindestens einem Teil des separaten Zufallsbezugsdatums oder dem separaten Zufallsbezugsdatum und mindestens einem Teil mindestens einer Zufallszahl gebildet wird, und/oder – dass jeder bei einer Datenverschlüsselung verwendete Schlüssel aus dem Schlüsseldatum entnommen wird und/oder – dass die Längen des separaten Zufallsbezugsdatums und der Zufallszahl gleich oder ungleich sind und/oder – dass bei Ungleichheit der Längen in der Exklusiv- Oder- Verknüpfung die kleinere Größe wiederholend angewandt wird und – dass bei kleinerer Länge der Zufallszahl aus der Zufallszahl und mindestens einer weiteren Zufallszahl ein Zufallsdatum der Länge des separaten Zufallsbezugsdatums gebildet wird und/oder – dass das Zufallsdatum durch bitweise Exklusiv- Oder- Verknüpfung der Zufallszahl und mindestens eines Teils oder durch mehr als einen Teil der weiteren Zufallszahl ermittelt wird und/oder – dass das separate Zufallsbezugsdatum und die Zufallszahl oder das Zufallsdatum als Ortvektoren eines vorbestimmten Raumes betrachtet werden, die koordinatenweise bitweise exklusiv- oder- verknüpft werden, wobei die Ausdehnungen der Koordinaten der Ortvektoren durch die Raumausdehnungen des vorbestimmten Raumes bestimmt werden und – dass bei kleinerer Ausdehnung einer Vektorkoordinate der Koordinatenwert in der Berechnung der Exklusiv- Oder- Verknüpfung wiederholend oder bei größerer Ausdehnung der Vektorkoordinate nur der mit der Raumkoordinate des Raumes überdeckende Teil der Vektorkoordinate verwendet wird.
- Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, – dass die für die Bildung des Schlüsseldatums oder der Zufallsschlüssel verwendeten Zufallszahlen und/oder Zufallsbezugsdaten aus Teilzufallsdaten gebildet werden, die aneinandergereiht die jeweilige Zufallszahl oder das jeweilige Zufallsbezugsdatum bildet, – dass zwei aufeinander folgende Teilzufallsdaten mindestens eine Hamming-Distanz von eins hat, – dass die Länge des Teilzufallsdatums gleich der Länge der zu verschlüsselnden Daten ist.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Verschlüsselung und Entschlüsselung der Daten in Verbindung mit Authentisierung und Authentifizierung erfolgt, – dass die zur Ausführung der Entschlüsselung erforderliche Authentisierung und Authentifizierung anhand von mindestens einem eine Person und/oder Einheit kennzeichnenden Datum und/oder Anschriftdaten und/oder Gerätedaten erfolgt, die in Form relativer Daten den verschlüsselten Daten zugefügt sind.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010789A DE102008010789B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten |
EP08872640A EP2253098A1 (de) | 2008-02-22 | 2008-11-17 | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten |
PCT/EP2008/065655 WO2009103364A1 (de) | 2008-02-22 | 2008-11-17 | Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten |
JP2010547059A JP2011512562A (ja) | 2008-02-22 | 2008-11-17 | アクセス及び通信に関するデータのランダム暗号化及び復号化方法 |
US12/918,502 US20110085663A1 (en) | 2008-02-22 | 2008-11-17 | Method for the access-related or communication-related random encryption and decryption of data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008010789A DE102008010789B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102008010789A1 true DE102008010789A1 (de) | 2009-09-03 |
DE102008010789B4 DE102008010789B4 (de) | 2010-09-30 |
Family
ID=40848179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008010789A Expired - Fee Related DE102008010789B4 (de) | 2008-02-22 | 2008-02-22 | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten |
Country Status (5)
Country | Link |
---|---|
US (1) | US20110085663A1 (de) |
EP (1) | EP2253098A1 (de) |
JP (1) | JP2011512562A (de) |
DE (1) | DE102008010789B4 (de) |
WO (1) | WO2009103364A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009036386A1 (de) | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art |
DE102009036385B4 (de) * | 2009-08-06 | 2017-04-06 | Fachhochschule Schmalkalden | Permutationssteuerinformationsgenerator |
DE102018126763B4 (de) * | 2018-10-26 | 2020-12-10 | Michael Artmann | Kryptographieverfahren |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8687802B2 (en) * | 2009-03-30 | 2014-04-01 | The Regents Of The University Of California | Method and system for accelerating the deterministic enciphering of data in a small domain |
KR102460248B1 (ko) * | 2019-02-21 | 2022-10-31 | 한국전자통신연구원 | 유한체 나눗셈 연산기 및 그것을 갖는 타원곡선 암호 시스템 및 그것의 동작 방법 |
CN111310222B (zh) * | 2019-11-20 | 2023-08-15 | 金现代信息产业股份有限公司 | 文件加密方法 |
JP2023509977A (ja) * | 2020-01-10 | 2023-03-10 | ゼットイーユー・テクノロジーズ・インコーポレイテッド | 対称非同期生成的暗号化のための方法 |
CA3130274C (en) * | 2020-08-18 | 2023-08-01 | Quantum Properties Technology Llc | Method and system for highly secured network communication |
CN113378206B (zh) * | 2021-07-09 | 2023-11-28 | 中诚信征信有限公司 | 一种软件授权加密方法和解密方法、装置及系统 |
CN114285562B (zh) * | 2021-12-27 | 2023-05-09 | 元心信息科技集团有限公司 | 一种数据加密方法和装置 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10104307A1 (de) | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3782351B2 (ja) * | 1999-10-20 | 2006-06-07 | 富士通株式会社 | 可変長鍵暗号システム |
WO2002021760A1 (en) * | 2000-09-07 | 2002-03-14 | Ivan Vesely | Cascaded stream cipher |
US7879111B2 (en) * | 2006-11-02 | 2011-02-01 | Sony Corporation | System and method for RFID transfer of MAC, keys |
DE102004039899B4 (de) * | 2004-08-17 | 2010-07-22 | Dimitri Prof. Dr.-Ing. Korobkov | Verschlüsselungsverfahren |
JP2006108903A (ja) * | 2004-10-01 | 2006-04-20 | Hiromi Fukaya | 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム |
WO2007075154A2 (en) * | 2004-12-06 | 2007-07-05 | The Trustees Of The Stevens Institute Of Technology | Method and apparatus for maintaining data integrity for block-encryption algorithms |
EP1841122A1 (de) * | 2006-03-31 | 2007-10-03 | Alain Schumacher | Verschlüsselungsverfahren für hochsichere Anwendungen |
WO2008053650A1 (en) * | 2006-10-30 | 2008-05-08 | Nec Corporation | Common key block encrypting device, its method, its program, and recording medium |
-
2008
- 2008-02-22 DE DE102008010789A patent/DE102008010789B4/de not_active Expired - Fee Related
- 2008-11-17 JP JP2010547059A patent/JP2011512562A/ja not_active Withdrawn
- 2008-11-17 EP EP08872640A patent/EP2253098A1/de not_active Withdrawn
- 2008-11-17 WO PCT/EP2008/065655 patent/WO2009103364A1/de active Application Filing
- 2008-11-17 US US12/918,502 patent/US20110085663A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10104307A1 (de) | 2001-01-26 | 2001-12-06 | Werner Rozek | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009036386A1 (de) | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art |
WO2011015510A1 (de) * | 2009-08-06 | 2011-02-10 | Fachhochschule Schmalkalden | Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art |
DE102009036385B4 (de) * | 2009-08-06 | 2017-04-06 | Fachhochschule Schmalkalden | Permutationssteuerinformationsgenerator |
DE102018126763B4 (de) * | 2018-10-26 | 2020-12-10 | Michael Artmann | Kryptographieverfahren |
Also Published As
Publication number | Publication date |
---|---|
DE102008010789B4 (de) | 2010-09-30 |
JP2011512562A (ja) | 2011-04-21 |
US20110085663A1 (en) | 2011-04-14 |
WO2009103364A1 (de) | 2009-08-27 |
EP2253098A1 (de) | 2010-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102008010789B4 (de) | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE69931606T2 (de) | Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung | |
EP2462717B1 (de) | Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art | |
EP3218893B1 (de) | Gehärtete white box implementierung | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE102008013785A1 (de) | Vorberechneter Verschlüsselungsschlüssel | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
DE60301750T2 (de) | Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem | |
CN102713994B (zh) | 加密装置 | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
US20030210783A1 (en) | Method and system of encryption | |
DE10352680A1 (de) | Verschlüsselungsvorrichtung und Verschlüsselungsverfahren | |
WO2005043803A1 (de) | Verfahren und vorrichtung zur ver-/ entschlüsselung | |
WO2017071814A1 (de) | Alternative darstellung des krypto-algorithmus des | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
CN110247754A (zh) | 一种分组密码fbc的实现方法及装置 | |
EP0173647A2 (de) | Chiffrier/Dechiffrierverfahren | |
EP1098470B1 (de) | Blockverschlüsselungsverfahren zur Datenverschlüsselung mittels Feistel-Netzwerken | |
DE10104307A1 (de) | Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen | |
DE102018209892A1 (de) | Verfahren und Vorrichtung zum Verarbeiten von Daten | |
DE69629356T2 (de) | Verfahren und Anordnung zur blockweisen Verschlüsselung mit jeder Verschlüsselungsrunde abhängig von einen internen Zustand |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
8364 | No opposition during term of opposition | ||
R084 | Declaration of willingness to licence | ||
R081 | Change of applicant/patentee |
Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |