DE102008010789A1 - Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten - Google Patents

Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten Download PDF

Info

Publication number
DE102008010789A1
DE102008010789A1 DE102008010789A DE102008010789A DE102008010789A1 DE 102008010789 A1 DE102008010789 A1 DE 102008010789A1 DE 102008010789 A DE102008010789 A DE 102008010789A DE 102008010789 A DE102008010789 A DE 102008010789A DE 102008010789 A1 DE102008010789 A1 DE 102008010789A1
Authority
DE
Germany
Prior art keywords
random
data
permutation
date
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102008010789A
Other languages
English (en)
Other versions
DE102008010789B4 (de
Inventor
Werner Prof. Dr. Rozek
Thomas Dipl.-Ing. Rozek
Jan Rozek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE
Original Assignee
Fachhochschule Schmalkalden
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fachhochschule Schmalkalden filed Critical Fachhochschule Schmalkalden
Priority to DE102008010789A priority Critical patent/DE102008010789B4/de
Priority to EP08872640A priority patent/EP2253098A1/de
Priority to PCT/EP2008/065655 priority patent/WO2009103364A1/de
Priority to JP2010547059A priority patent/JP2011512562A/ja
Priority to US12/918,502 priority patent/US20110085663A1/en
Publication of DE102008010789A1 publication Critical patent/DE102008010789A1/de
Application granted granted Critical
Publication of DE102008010789B4 publication Critical patent/DE102008010789B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Daten aller Art, bei dem die Daten zur Sicherung ihrer Integrität und/oder Authentizität und/oder zur Geheimhaltung der Dateninhalte mit einem Zufallsschlüssel ver- und entschlüsselt werden. Am Ort der Verschlüsselung werden mindestens ein Permutationsdatum, ein Schlüsselsteuerdatum und eine Zufallszahl generiert. Zufallsschlüssel werden aus mindestens einem separaten Zufallsbezugsdatum und einer Zufallszahl bestimmt. Klardaten werden in Abhängigkeit der Permutationsdaten und der Zufallsschlüssel bitpermutiert und verschlüsselt und/oder paktpermutiert. Den Chiffredaten werden die Permutationsdaten, Schlüsseldaten und Zufallsdaten in Form relativer Daten zugefügt. Am Ort der Entschlüsselung werden aus den zugefügten Daten alle zur Entschlüsselung notwendigen Daten bestimmt und die Chiffredaten entschlüsselt.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Ver- und Entschlüsselung von Daten aller Art, bei dem die Daten zur Sicherung ihrer Integrität und/oder Authentizität und zur Geheimhaltung der Dateninhalte mit einem Zufallsschlüssel ver- und entschlüsselt werden.
  • Bekannt sind symmetrische und asymmetrische Ver- und Entschlüsselungsverfahren. Symmetrische Verschlüsselungsverfahren, auch Secret-Key-Verfahren benannt, arbeiten mit Schlüsseln, die am Ort der Verschlüsselung und am Ort der Entschlüsselung bekannt sind. Zu den symmetrischen Verfahren zählen die kryptografischen Verfahren DES, Triple-DES und AES. Beim DES-Verfahren werden je 64-Bit lange Klartextblöcke einer schlüsselunabhängigen Eingangspermutation unterworfen. Jeder permutierte 64-Bit Klartextblock wird anschließend in einen linken und rechten 32-Bit Block aufgeteilt. Auf den linken 32-Bit Block wird eine Funktion angewendet, deren Ergebnis mit dem rechten 32-Bit Block exklusiv- oder verknüpft wird. Das Ergebnis dieser Verknüpfung wird zum neuen 32-Bit Block. Der ehemals linke 32-Bit Block wird zum rechten 32-Bit Block. Nach 16 solcher Runden werden die beiden 32-Bit Blöcke zusammengefügt und einer Re-Permutation unterworfen. Die im DES-Verfahren verwendete Funktion arbeitet in jeder Runde mit einem linken 32-Bit Block, der zunächst permutiert und auf 48-Bit ausgedehnt wird. Danach erfolgt eine Exklusiv-Oder-Verknüpfung mit einem 48-Bit langen Teilschlüssel. Der 48-Bit Block wird in 8 Blöcke zu je 6 Bit aufgeteilt, die über 8 Substitutionsboxen in acht 4-Bit Ausgabewerte transformiert werden. Die acht Ausgabewerte stellen den 32-Bit langen Ausgabewert der DES-Funktion dar. Das DES-Verfahren generiert aus einem 56 Bit-Schlüssel durch Permutations- und Verschiebeoperationen die für die 16 Runden erforderlichen Teilschlüssel. Triple-DES basiert auf die mehrfache Anwendung vom DES-Algorithmus. Das AES-Verfahren von Rijndael ist wie das DES ein Blockchiffre. Wie fast alle Blockchiffre verschlüsselt das Rijndael-AES Daten in mehreren identisch ablaufenden Runden, wobei in jeder Runde ein anderer Teilschlüssel zur Anwendung kommt.
  • Asymmetrische Verschlüsselung, auch Public-Key-Kryptografie genannt, basiert auf einen öffentlichen Schlüssel und einer ersten Funktion für die Verschlüsselung und auf einen privaten Schlüssel und einer zweiten Funktion für die Entschlüsselung. Beide Funktionen stehen in einer definierten Beziehung zueinander.
  • Die bekannten obigen Verfahren leiden unter dem Schlüsselverteilungsproblem. Jede P2P-Kommunikation benötigt den Vorabaustausch eines Schlüssels.
  • Aus DE 101 04 307 A1 ist ein Verfahren und eine Anordnung zur Datenverschlüsselung bekannt, bei dem das Schlüsselaustauschproblem durch die Schlüsselübertragung in relativer Form gelöst ist. Klartextdaten werden in Datenverschlüsselungsmodule mit einem Zufallsschlüssel verschlüsselt. In Datenflechtmodule werden in den Daten Zusatzinformationen eingeflochten. Die verschlüsselten und geflochtenen Daten werden dann über Bit-Bytepermutationsmodule und Paketpermutationsmodule vermischt. Zufallsschlüssel und andere Informationen werden in relativer Form vom Ort der Verschlüsselung zum Ort der Entschlüsselung übertragen. Zufallsschlüssel und die Permutationsdaten werden in Zufallsgeneratoren des Senders erzeugt. Zur Erzeugung echter Zufallszahlen ist diese Lösung nachteilig. Ein weiterer Nachteil dieser Lösung ist der hohe Aufwand bei der Bit-Byte und Paketpermutation.
  • Das erfindungsgemäße Verfahren gehört zu den symmetrischen Verfahren.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren zuschaffen, dass Klardaten bei jeder neuen Verschlüsselung mit am Ort, unmittelbar vor der Verschlüsselung neu generierten Zufallsschlüssel verschlüsselt, die Entschlüsselung der Chiffrendaten nur für den Zugriffsberechtigten unabhängig vom Ort der Verschlüsselung ermöglicht und die Schlüsseldaten aus Zufallsdaten mehrerer unabhängiger Zufallsgeneratoren generiert.
  • Erfindungsgemäß wird die Aufgabe durch die in den Ansprüchen dargestellte Lehre gelöst. Im Folgenden wird die Erfindung exemplarisch anhand der 1 bis 4 näher erläutert.
  • 1 zeigt beispielhaft eine Einheit (1.0) zur Realisierung des erfindungsgemäßen Verfahrens. Die Einheit (1.0) beinhaltet ein die Kommunikation ausführendes Modul (1.1), ein ver- und/oder entschlüsselndes Modul (1.2), Ethernet-Schnittstel len (1.3), (1.4), (1.5) und (1.6), die Switch (1.7), (1.8). Das Modul (1.1), Embedded PC 1, enthält mindestens ein serielles Interface (1.9), die Ethernet-Schnittstellen (1.10), (1.11) und die Ports (1.14), (1.15). Das Modul (1.2), Embedded PC2, umfasst mindestens die Ports (1.14), (1.15), ein Biometrie-Sensor (1.16) und ein serielles Interface (1.17). Das Modul (1.2) schaltet über den Port (1.12) den Switch (1.7) und über den Port (1.13) den Switch (1.8). Die Einheit (1.0) ist über die Ethernet-Schnittstelle (1.3) mit dem Internet verbunden. Zur Realisierung redundanter Netze ist die Ethernet-Schnittstelle (1.4) vorhanden. Die Ethernet-Schnittstelle (1.5) ist mit einem nicht dargestellten Home-PC verbunden. Über die Ethernet-Schnittstelle (1.6) steht die Einheit (1.0) mit einem Security Intranet in Verbindung. Die Module (1.1) und (1.2) der Einheit (1.0) sind durch ihre separaten Ports (1.14) und (1.15) miteinander verschaltet. Über den separaten Port (1.14) und/oder den separaten Port (1.15) stellt das Modul (1.1) dem Modul (1.2) die verschlüsselten und/oder unverschlüsselten Daten zur Verfügung. Über den separaten Port (1.15) und/oder den separaten Port (1.14) stellt das Modul (1.2) die entschlüsselten und/oder verschlüsselten Daten für das Modul (1.1) bereit. Im Modul (1.2) ist für zufällig vorbestimmte Zeitbereiche mindestens ein Zufallsbezugsdatum unmanipulierbar und geheim gespeichert. Zur Authentisierung und Authentifizierung ist das Modul (1.2) mit einem nicht dargestellten Kartengerät verbunden. Eine Person authentisiert sich durch z. B. ihren Fingerabdruck in Verbindung mit ihrer personzugeordneten, nicht dargestellten Sicherheitskarte. Das Modul (1.2) authentifiziert die personzugeordnete Sicherheitskarte.
  • 2 zeigt eine erste Ausführungsvariante des erfindungsgemäßen Verfahrens. Dargestellt sind ein Permutationsdatum (2.1), ein separates Zufallsbezugsdatum (2.2), eine Zufallszahl (2.3), ein weiteres Permutationsdatum (2.4), ein PI-Permutationsmodul (2.5), ein Paket-Permutationsdatum (2.6), ein Re-Paket-Permutationsdatum (2.7), ein Re-Permutationsdatum (2.8), ein Zufallsschlüsseldatum (2.9), Exklusiv- oder- Verknüpfungen (2.10), (2.14), Switch (S1, S2B, S2P, S3), Speicherblöcke (2.12), (2.15), (2.17), (2.19), Permutation und Re-Permutationsmodule (2.13), (2.16), (2.18), Klardaten (2.11) und Chiffredaten (2.20). Die Verschlüsselung und Entschlüsselung erfolgt in den zwei dargestellten Stufen (2.21) und (2.22). Dabei kennzeichnet die Stufe (2.21) bitbezogene Operationen und die Stufe (2.22) paketbezogene Operationen.
  • Das separate Zufallsbezugsdatum (2.2) wird aus dem nicht dargestellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und entschlüsselnde Modul (1.2) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, das Permutationsdatum (2.1), die Zufallszahl (2.3) und das Permutationsdatum (2.4) werden am Ort der Verschlüsselung im Modul (1.2) mit einem nicht dargestellten Zufallsgenerator des Moduls (1.2) generiert. Das Permutationsdatum (2.1) enthält acht 16 Byte lange Teilpermutationsdaten. Jedes Byte der 128 Bytes gibt den Ort eines Bits im permutierten oder nicht permutierten 128 Bit langen Block (B-Bit-Block) an. Die Lage des Bytes im Permutationsdatum (2.1) kennzeichnet den Ort eines Bits im nicht permutierten oder im permutierten 128 Bit langen Block. Die Generierung der Werte eines Permutationsbytes (PBj) erfolgt vorzugsweise durch zufällige Ziehungen von Zahlen aus einer Zahlenfolge 0 bis 127. Jede Ziehung kann eine gültige Ziehung oder ungültige Ziehung sein. Eine Ziehung einer Zahl ist genau dann gültig, wenn der gezogene Zahlenwert ungleich dem Ortindex j des Permutationsbytes PBj im Permutationsdatum PI = {PB0, ... PB127} ist. Bei gültiger Ziehung wird der gezogene Zahlenwert an der Stelle des Ortindexes des Permutationsbytes in das Permutationsdatum PI übernommen. Bei ungültiger Ziehung ist der gezogene Zahlenwert gleich dem Ortindex j des Permutationsbytes PBj. Er wird dann vor der nächsten Ziehung der Zahlenfolge zurückgegeben.
  • Das Permutationsdatum (2.4) besitzt eine Wortbreite von 24 Bit. Je drei Bits charakterisieren die Stellung eines Teilpermutationsdatums im Paket-Permutationsdatum (2.6). Der Wert dreier Bits gibt den Ort eines Teilpermutationsdatums im Paket-Permutationsdatum (2.6) oder eines Teilpermutationsdatums im Permutationsdatum (2.1) an. Die Lage dreier Bits im 24 Bit langem Permutationsdatum (2.4) kennzeichnet den Ort eines Teilpermutationsdatums im Permutationsdatum (2.4) oder Teilpermutationsdatums im Paket-Permutationsdatum (2.6). Die drei Bits werden analog der im vorangegangenen Abschnitt beschriebenen Zahlengenerierung vorgenommen.
  • Das Paket-Permutationsdatum (2.6) besteht demzufolge aus 128 Byte. Jedes Byte der 128 Bytes des Paket-Permutationsdatums (2.6) gibt den Ort eines M-Bit-Paketes im permutierten oder nicht permutierten N-Byte-Block an. Die Lage des Bytes im Paket-Permutationsdatum (2.6) kennzeichnet den Ort eines M-Bit-Paketes im nicht permutierten oder permutierten N-Byte-Block an.
  • Für das gewählte Ausführungsbeispiel ist B = 128, M = 64 und N = 1024.
  • Der 128 Bit-lange Zufallsschlüssel (2.9) wird aus dem separaten 128 Bit-langen Zufallsbezugsdatum (2.2) und der 128 Bit-langen Zufallszahl (2.3) durch Exklusiv-Oder-Verknüpfung (2.10) bestimmt.
  • Klardaten (2.11) werden in 128 Bit-Blöcke (2.12) zerlegt. Jeder 128 Bit-Block (2.12) wird mit dem Permutation- und Re-Permutationsmodul (2.13) unter Nutzung des Permutationsdatums (2.1) bitweise permutiert. Nach erfolgter Bitpermutation wird der erste bitpermutierte Block der Klardaten mit dem 128 Bit-langen Zufallsschlüssel (2.9) exklusiv- oder- verknüpft. Nach erfolgter Verschlüsselung des ersten bitpermutierten Blocks schaltet das Switch (S1) mit Hilfe des Umschaltdatums US2 in die Stellung 2, so dass jeder weitere bitpermutierte Block als Zufallsschlüssel die verschlüsselten, bitpermutierten Klardaten des vorangegangenen Blocks verwendet.
  • Die verschlüsselten bitpermutierten Klardatenblöcke werden im Re-/Permutationsmodul (2.16) bitweise repermutiert und zu 1024 Byte-Blöcke (2.17) zusammengefasst. Je 64 Bit-Pakete des 1024 Byte-Blockes (2.17) werden in Abhängigkeit vom Paketpermutationsdatum (2.6) im M-Bit-Paket-(Re)-Permutationsmodul (2.18) paketweise permutiert. Alle permutierten 1024-Byte-Blöcke (2.19) ergeben dann die Chiffredaten (2.20). Die Entschlüsselung der Chiffredaten (2.20) wird in umgekehrter Reihenfolge der Verschlüsselung vorgenommen. Anstelle der Permutationen treten Re-Permutationen und anstelle der Re-Permutationen treten Permutationen. Die Switch (S2B, S2P) befinden sich dann in Stellung 2 und Switch (S3) in Stellung 1. Die Umschaltung wird mit dem Datum US1 vorgenommen.
  • 3 zeigt eine zweite Ausführungsvariante des erfindungsgemäßen Verfahrens. Diese Ausführungsvariante unterscheidet sich zur ersten Ausführungsvariante nur darin, dass der Zufallsschlüssel ab den zweiten bitpermutierten Klardaten block nicht der vorangegangene verschlüsselte bitpermutierte Klardatenblock sondern der vorangegangene repermutierte verschlüsselte bitpermutierte Klardatenblock ist.
  • In 4 ist eine dritte Ausführungsvariante des erfindungsgemäßen Verfahrens gezeigt. Dargestellt sind ein separates Zufallsbezugsdatum (4.1), eine Zufallszahl (4.2), ein Schlüsselsteuerdatum (4.3), ein Permutationsdatum (4.4), ein Re-Permutationsdatum (4.5), ein Zufallsschlüsseldatum oder mehrere Zufallsschlüsseldaten (4.6), Exklusiv- Oder- Verknüpfungen (4.7), (4.13), Klardaten (4.8), Speicherblöcke (4.9), (4.11), (4.14), ein Bitpermutationsmodul (4.10), ein Switch (4.12), ein Re-Permutationsmodul (4.15) und Chiffredaten (4.16).
  • Das Schlüsselsteuerdatum (4.3) gibt Auskunft über die Schlüssellängen der anzuwendenden Schlüssel, die Schlüsselwiederholzahlen, Verschlüsselungsart und/oder den Ableseort des separaten Zufallsbezugsdatums in Bezug auf das globale Zufallsbezugsdatum.
  • Eine Schlüsselwiederholzahl gibt die Anzahl der wiederholten Anwendungen eines Schlüssels auf die Klardaten an. Das Permutationsdatum (4.4) ist Inhaltsgleich dem Permutationsdatum (2.1) der ersten und zweiten Ausführungsvariante des erfindungsgemäßen Verfahrens. Aus dem Permutationsdatum (4.4) wird das Re-Permutationsdatum (4.5) bestimmt. Das separate Zufallsbezugsdatum (4.1) wird aus dem nicht dargestellten für einen Zeitbereich geltenden Zufallsbezugsdatum durch das ver- und entschlüsselnde Modul (1.2) abgelesen. Die Information über den Ort der Entnahme des separaten Zufallsbezugsdatums, die Zufallszahl (4.2), das Schlüsselsteuerdatum (4.3) und das Permutationsdatum (4.4) werden am Ort der Verschlüsselung im Modul (1.2) mit einem nicht dargestellten Zufallsgenerator des Moduls (1.2) generiert. Jeder bei einer Datenverschlüsselung benutzte Zufallsschlüssel (4.6) wird aus dem separaten Zufallsbezugsdatum und aus mindestens einer 128 Bit-langen Zufallszahl (4.2) durch Exklusiv- Oder- Verknüpfung generiert. Dabei kann die Länge des separaten Zufallsbezugsdatums gleich oder ungleich der Länge der Zufallszahl sein. Bei Ungleichheit der Längen des separaten Zufallsbezugsdatums und der Zufallszahl in der Exklusiv- Oder- Verknüpfung wird die kleinere Größe wiederholend angewandet. Ist die Summe der Längen aller bei einer Datenverschlüsselung benutzten Schlüssel größer als die Länge des separaten Zufallsbezugsdatums, so werden aus dem separaten Zufallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum generiert, wobei die Länge des Schlüsseldatums gleich der Summenlänge aller bei einer Datenverschlüsselung benutzten Schlüssel ist. Jeder bei einer Datenverschlüsselung verwendete Schlüssel wird dann dem Schlüsseldatum in Abhängigkeit des Schlüsselsteuerdatums (4.3) entnommen.
  • Bei einer Verschlüsselung werden die Klardaten in Bitblöcke zerlegt. Jeder Bitblock wird einer Bitpermutation unterworfen. Die bitpermutierten Klardaten werden zu neuen variablen Bitblöcken zusammengefasst, wobei die Länge eines variablen Bitblockes (4.11) gleich der Schlüssellänge ist. Die bitpermutierten Klardaten des variablen Bitblockes werden mit dem durch den Switch (4.12) ausgewählten Zufallsschlüssel exklusiv- oder- verknüpft. Die Ergebnisse werden im Bitblock (4.14) zwischengespeichert, einer Re-Permutation unterworfen und als Chiffredaten (4.16) ausgegeben. Die Entschlüsselung erfolgt wie die Verschlüsselung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - DE 10104307 A1 [0005]

Claims (12)

  1. Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten dadurch gekennzeichnet, – dass mindestens eine verschlüsselnde Einheit die zu verschlüsselnden Daten blockweise mindestens einer Permutation unterwirft, wobei mindestens ein Teil der Permutationsdaten am Ort der Verschlüsselung lokal in einem Zufallsprozess generiert werden, – dass die verschlüsselnde Einheit die zu verschlüsselnden Daten blockweise mit mindestens einem Zufallsschlüssel verschlüsselt, der aus mindestens einem Teil eines globalen in allen Einheiten vorhandenen Zufallsbezugsdatums und aus mindestens einer lokal durch die verschlüsselnde Einheit generierten Zufallszahl gebildet wird, – dass die verschlüsselnde Einheit die lokal generierten Permutationsdaten und die lokal generierte Zufallszahl oder die lokal generierten Zufallszahlen in Form relativer Daten den verschlüsselten Daten zufügt, – dass mindestens eine entschlüsselnde Einheit vor der Entschlüsselung am Ort der Entschlüsselung die Permutationsdaten und die Zufallszahl oder die Zufallszahlen aus den relativen Daten zurück gewinnt, wobei alle Zufallsschlüssel aus dem am Ort der Entschlüsselung vorhandenen globalen Zufallsbezugsdatum und aus der aus den relativen Daten zurück gewonnenen Zufallszahl ermittelt werden, – dass die entschlüsselnde Einheit die zu entschlüsselnden Daten blockweise mit allen Zufallsschlüsseln und mit mindestens einer Re-Permutation und/oder Permutation entschlüsselt.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die lokal zugefügten Daten vor dem Zufügen geflochten werden, wobei die Datenflechtinformationen ein Teil des globalen Zufallsbezugsdatums sind, – dass das globale Zufallsbezugsdatum nur für einen Zeitabschnitt gültig ist und/oder – dass aus dem globalen Zufallsbezugsdatum Raumdaten ermittelt werden und/oder – dass die relativen Daten in Bezug auf die Raumdaten und Zufallsbezugsdaten bestimmt werden, wobei ein Teil der Zufallsbezugsdaten ein Teil des globalen Zufallsbezugsdatums ist und ein weiterer Teil eine lokal generierte Zufallszahl ist, und/oder – dass der Teil eines globalen in allen Einheiten vorhandenen Zufallsbezugsdatums ein separates Zufallsbezugsdatum ist, das nur den authentisierten und authentifizierten Einheiten zugeordnet ist, und/oder – dass die verschlüsselnde Einheit der entschlüsselnden Einheit den Ableseort für das separate Zufallsdatum im globalen Zufallsbezugsdatum mitteilt und/oder – dass die Mitteilung des Ableseortes in Form relativer Daten erfolgt.
  3. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert und verschlüsselt werden, wobei der Zufallsschlüssel des ersten Blockes aus einem Teil der globalen Zufallszahl und aus einer lokal generierten Zufallszahl gebildet wird, alle weiteren Schlüssel der folgenden Blöcke aus den verschlüsselten Daten des vorangegangenen Blockes gebildet werden, – dass eine Anzahl von verschlüsselten Blöcken zu größeren Blöcken zusammengefasst werden, die jeweils einer Paket-Permutation unterworfen werden, – dass die Schritte der Entschlüsselung in umgekehrter Reihenfolge der Verschlüsselung erfolgt, wobei anstelle der Permutationen Re-Permutationen und anstelle der Re-Permutation Permutationen vorgenommen werden.
  4. Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Zufallsschlüssel aller Blöcke außer der des ersten Blockes durch Re-Permutation der verschlüsselten Daten des vorangegangenen Blockes gebildet werden oder – dass als Zufallsschlüssel aller dem ersten Block folgenden Blöcke die verschlüsselten Daten des vorangegangenen Blockes verwendet werden und – dass die mit den Zufallsschlüsseln verschlüsselten Daten blockweise einer Re-Permutation unterworfen werden.
  5. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden, – dass die permutierten Daten mit mindestens einem Zufallsschlüssel variabler Länge verschlüsselt werden, – dass die verschlüsselten Daten in den Blöcken der vordefinierten Länge repermutiert werden, – dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.
  6. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die zu verschlüsselnden Daten in Blöcken vordefinierter Länge bitweise permutiert werden, – dass die permutierten Daten mit mehr als einem Zufallsschlüssel verschlüsselt werden, wobei ein Zufallsschlüssel in Abhängigkeit mindestens einer Schlüsselwiederholzahl wiederholend verwendet wird, bevor der nächste Zufallsschlüssel angewandt wird, – dass die verschlüsselten Daten in den Blöcken der vordefinierten Länge repermutiert werden, – dass alle Schlüsselwiederholzahlen in einem Zufallsprozess bestimmt werden und in Form mindestens einem relativen Datum den verschlüsselten Daten zugefügt ist, – dass die Entschlüsselung in gleicher Reihenfolge und mit gleichen Operationen wie die Verschlüsselung vorgenommen wird.
  7. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Zufallsverschlüsselungen bitweise vollzogene Exklusiv Oder- Verknüpfungen sind und/oder – dass mehr als ein Permutationsdatum vorhanden sind und/oder – dass ein Permutationsdatum mehrere Teilpermutationsdaten und jedes Teilpermutationsdatum mehrere Permutationsbytes enthält, – dass jedes Teilpermutationsdatum für eine vorbestimmte Bitanzahl Auskunft über die neue Position im permutierten Block gibt und – dass der Bitort im permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im nicht permutierten Block durch den Wert des Permutationsbytes oder der Bitort im nicht permutierten Block durch den Ort des Permutationsbytes in dem Permutationsdatum und der Bitort im permutierten Block durch den Wert des Permutationsbytes festgelegt sind.
  8. Verfahren nach Anspruch 3 dadurch gekennzeichnet, dass die Paket-Permutationsdaten durch Permutation aus den Bit-Permutationsdaten gebildet werden, wobei die Werte und die Lage der Permutationsbytes im permutierten Permutationsdatum die Orte der Bit-Pakete im permutierten und nicht permutierten Block anzeigen.
  9. Verfahren nach Anspruch 7 und/oder Anspruch 8 dadurch gekennzeichnet, – dass der Wert eines Permutationsbytes durch zufällige Ziehungen von Zahlen aus einer Zahlenfolge vorbestimmter Länge erfolgt, wobei zwischen gültiger und ungültiger Ziehung unterschieden wird, – dass bei gültiger Ziehung der gezogene Wert für das Permutationsbyte ungleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert an der Stelle des Ortindexes des Permutationsbytes in das Permutationsdatum übernommen wird, – dass bei ungültiger Ziehung der gezogene Wert gleich dem Ortindex des Permutationsbytes im Permutationsdatum ist und der gezogene Wert der Zahlenfolge zurückgegeben wird.
  10. Verfahren nach den Ansprüchen 1 und 2 und/oder Anspruch 6 dadurch gekennzeichnet, – dass jeder Zufallsschlüssel durch bitweise Exklusiv- Oder- Verknüpfung eines separaten Zufallsbezugsdatum und einer Zufallszahl gebildet wird, wobei das separate Zufallsbezugsdatum ein Teil eines globalen in allen Einheiten vorhanden globalen Zufallsbezugsdatum ist und/oder – dass die Zufallszahl eine vorbestimmte Länge besitzt und/oder – dass die Länge des separaten Zufallsbezugsdatums gleich oder kleiner oder größer der Summe der Längen aller bei einer Datenverschlüsselung anzu wendenden und angewandten Schlüssel ist, wobei bei größerer Länge die überzählige Länge des Zufallsbezugsdatum nicht benutzt wird und bei kleinerer Länge aus dem separaten Zufallsbezugsdatum und aus mindestens einer Zufallszahl ein Schlüsseldatum mit einer Länge gleich der Summenlänge aller bei einer Datenverschlüsselung verwendeten Schlüssel bestimmt wird, und/oder – dass das Schlüsseldatum durch Exklusiv- Oder- Verknüpfung zwischen mindestens einem Teil des separaten Zufallsbezugsdatums oder dem separaten Zufallsbezugsdatum und mindestens einem Teil mindestens einer Zufallszahl gebildet wird, und/oder – dass jeder bei einer Datenverschlüsselung verwendete Schlüssel aus dem Schlüsseldatum entnommen wird und/oder – dass die Längen des separaten Zufallsbezugsdatums und der Zufallszahl gleich oder ungleich sind und/oder – dass bei Ungleichheit der Längen in der Exklusiv- Oder- Verknüpfung die kleinere Größe wiederholend angewandt wird und – dass bei kleinerer Länge der Zufallszahl aus der Zufallszahl und mindestens einer weiteren Zufallszahl ein Zufallsdatum der Länge des separaten Zufallsbezugsdatums gebildet wird und/oder – dass das Zufallsdatum durch bitweise Exklusiv- Oder- Verknüpfung der Zufallszahl und mindestens eines Teils oder durch mehr als einen Teil der weiteren Zufallszahl ermittelt wird und/oder – dass das separate Zufallsbezugsdatum und die Zufallszahl oder das Zufallsdatum als Ortvektoren eines vorbestimmten Raumes betrachtet werden, die koordinatenweise bitweise exklusiv- oder- verknüpft werden, wobei die Ausdehnungen der Koordinaten der Ortvektoren durch die Raumausdehnungen des vorbestimmten Raumes bestimmt werden und – dass bei kleinerer Ausdehnung einer Vektorkoordinate der Koordinatenwert in der Berechnung der Exklusiv- Oder- Verknüpfung wiederholend oder bei größerer Ausdehnung der Vektorkoordinate nur der mit der Raumkoordinate des Raumes überdeckende Teil der Vektorkoordinate verwendet wird.
  11. Verfahren nach den obigen Ansprüchen dadurch gekennzeichnet, – dass die für die Bildung des Schlüsseldatums oder der Zufallsschlüssel verwendeten Zufallszahlen und/oder Zufallsbezugsdaten aus Teilzufallsdaten gebildet werden, die aneinandergereiht die jeweilige Zufallszahl oder das jeweilige Zufallsbezugsdatum bildet, – dass zwei aufeinander folgende Teilzufallsdaten mindestens eine Hamming-Distanz von eins hat, – dass die Länge des Teilzufallsdatums gleich der Länge der zu verschlüsselnden Daten ist.
  12. Verfahren nach Anspruch 1 dadurch gekennzeichnet, – dass die Verschlüsselung und Entschlüsselung der Daten in Verbindung mit Authentisierung und Authentifizierung erfolgt, – dass die zur Ausführung der Entschlüsselung erforderliche Authentisierung und Authentifizierung anhand von mindestens einem eine Person und/oder Einheit kennzeichnenden Datum und/oder Anschriftdaten und/oder Gerätedaten erfolgt, die in Form relativer Daten den verschlüsselten Daten zugefügt sind.
DE102008010789A 2008-02-22 2008-02-22 Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten Expired - Fee Related DE102008010789B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102008010789A DE102008010789B4 (de) 2008-02-22 2008-02-22 Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
EP08872640A EP2253098A1 (de) 2008-02-22 2008-11-17 Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
PCT/EP2008/065655 WO2009103364A1 (de) 2008-02-22 2008-11-17 Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
JP2010547059A JP2011512562A (ja) 2008-02-22 2008-11-17 アクセス及び通信に関するデータのランダム暗号化及び復号化方法
US12/918,502 US20110085663A1 (en) 2008-02-22 2008-11-17 Method for the access-related or communication-related random encryption and decryption of data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008010789A DE102008010789B4 (de) 2008-02-22 2008-02-22 Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten

Publications (2)

Publication Number Publication Date
DE102008010789A1 true DE102008010789A1 (de) 2009-09-03
DE102008010789B4 DE102008010789B4 (de) 2010-09-30

Family

ID=40848179

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008010789A Expired - Fee Related DE102008010789B4 (de) 2008-02-22 2008-02-22 Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten

Country Status (5)

Country Link
US (1) US20110085663A1 (de)
EP (1) EP2253098A1 (de)
JP (1) JP2011512562A (de)
DE (1) DE102008010789B4 (de)
WO (1) WO2009103364A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
DE102009036385B4 (de) * 2009-08-06 2017-04-06 Fachhochschule Schmalkalden Permutationssteuerinformationsgenerator
DE102018126763B4 (de) * 2018-10-26 2020-12-10 Michael Artmann Kryptographieverfahren

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8687802B2 (en) * 2009-03-30 2014-04-01 The Regents Of The University Of California Method and system for accelerating the deterministic enciphering of data in a small domain
KR102460248B1 (ko) * 2019-02-21 2022-10-31 한국전자통신연구원 유한체 나눗셈 연산기 및 그것을 갖는 타원곡선 암호 시스템 및 그것의 동작 방법
CN111310222B (zh) * 2019-11-20 2023-08-15 金现代信息产业股份有限公司 文件加密方法
JP2023509977A (ja) * 2020-01-10 2023-03-10 ゼットイーユー・テクノロジーズ・インコーポレイテッド 対称非同期生成的暗号化のための方法
CA3130274C (en) * 2020-08-18 2023-08-01 Quantum Properties Technology Llc Method and system for highly secured network communication
CN113378206B (zh) * 2021-07-09 2023-11-28 中诚信征信有限公司 一种软件授权加密方法和解密方法、装置及系统
CN114285562B (zh) * 2021-12-27 2023-05-09 元心信息科技集团有限公司 一种数据加密方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3782351B2 (ja) * 1999-10-20 2006-06-07 富士通株式会社 可変長鍵暗号システム
WO2002021760A1 (en) * 2000-09-07 2002-03-14 Ivan Vesely Cascaded stream cipher
US7879111B2 (en) * 2006-11-02 2011-02-01 Sony Corporation System and method for RFID transfer of MAC, keys
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
WO2007075154A2 (en) * 2004-12-06 2007-07-05 The Trustees Of The Stevens Institute Of Technology Method and apparatus for maintaining data integrity for block-encryption algorithms
EP1841122A1 (de) * 2006-03-31 2007-10-03 Alain Schumacher Verschlüsselungsverfahren für hochsichere Anwendungen
WO2008053650A1 (en) * 2006-10-30 2008-05-08 Nec Corporation Common key block encrypting device, its method, its program, and recording medium

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10104307A1 (de) 2001-01-26 2001-12-06 Werner Rozek Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009036386A1 (de) 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersicher Verschlüsselung von Daten aller Art
WO2011015510A1 (de) * 2009-08-06 2011-02-10 Fachhochschule Schmalkalden Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art
DE102009036385B4 (de) * 2009-08-06 2017-04-06 Fachhochschule Schmalkalden Permutationssteuerinformationsgenerator
DE102018126763B4 (de) * 2018-10-26 2020-12-10 Michael Artmann Kryptographieverfahren

Also Published As

Publication number Publication date
DE102008010789B4 (de) 2010-09-30
JP2011512562A (ja) 2011-04-21
US20110085663A1 (en) 2011-04-14
WO2009103364A1 (de) 2009-08-27
EP2253098A1 (de) 2010-11-24

Similar Documents

Publication Publication Date Title
DE102008010789B4 (de) Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
EP2462717B1 (de) Echtzeitfähige quantencomputersichere verschlüsselung von daten aller art
EP3218893B1 (de) Gehärtete white box implementierung
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE102008013785A1 (de) Vorberechneter Verschlüsselungsschlüssel
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
DE60301750T2 (de) Vorrichtung zur Erzeugung eines erweiterten Schlüssels, Verschlüsselungsvorrichtung und Verschlüsselungssystem
CN102713994B (zh) 加密装置
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
US20030210783A1 (en) Method and system of encryption
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
WO2005043803A1 (de) Verfahren und vorrichtung zur ver-/ entschlüsselung
WO2017071814A1 (de) Alternative darstellung des krypto-algorithmus des
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
CN110247754A (zh) 一种分组密码fbc的实现方法及装置
EP0173647A2 (de) Chiffrier/Dechiffrierverfahren
EP1098470B1 (de) Blockverschlüsselungsverfahren zur Datenverschlüsselung mittels Feistel-Netzwerken
DE10104307A1 (de) Verfahren und Anordnung zur Datenverschlüsselung in Kommunikationssystemen
DE102018209892A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten
DE69629356T2 (de) Verfahren und Anordnung zur blockweisen Verschlüsselung mit jeder Verschlüsselungsrunde abhängig von einen internen Zustand

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8122 Nonbinding interest in granting licences declared
8364 No opposition during term of opposition
R084 Declaration of willingness to licence
R081 Change of applicant/patentee

Owner name: ROZEK, WERNER, PROF. DR.-ING. DIPL.-ING., DE

Free format text: FORMER OWNER: FACHHOCHSCHULE SCHMALKALDEN, 98574 SCHMALKALDEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee