DE102009029749A1 - System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb - Google Patents

System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb Download PDF

Info

Publication number
DE102009029749A1
DE102009029749A1 DE102009029749A DE102009029749A DE102009029749A1 DE 102009029749 A1 DE102009029749 A1 DE 102009029749A1 DE 102009029749 A DE102009029749 A DE 102009029749A DE 102009029749 A DE102009029749 A DE 102009029749A DE 102009029749 A1 DE102009029749 A1 DE 102009029749A1
Authority
DE
Germany
Prior art keywords
stock
values
random number
reinitialization
normal operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102009029749A
Other languages
English (en)
Inventor
Robert Niggl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102009029749A priority Critical patent/DE102009029749A1/de
Priority to PCT/DE2010/000713 priority patent/WO2010149142A1/de
Publication of DE102009029749A1 publication Critical patent/DE102009029749A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16HHEALTHCARE INFORMATICS, i.e. INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR THE HANDLING OR PROCESSING OF MEDICAL OR HEALTHCARE DATA
    • G16H10/00ICT specially adapted for the handling or processing of patient-related medical or healthcare data
    • G16H10/60ICT specially adapted for the handling or processing of patient-related medical or healthcare data for patient-specific data, e.g. for electronic patient records
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Epidemiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Primary Health Care (AREA)
  • Public Health (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Mit der vorliegenden Erfindung wird ein System vorgestellt, das mit einem rechnergestützten Randomisierungsverfahren arbeitet uns das beliebig lange Bitlisten in hoher Randomisierungsqualiät liefern kann. Das Verfahren stützt sich dabei auf Standard-Zufallsgeneratoren und auf Vorratswerte, die über das Sammeln (und Auswerten) bestimmter Ereignisse, die Adresswerte liefern, gewonnen werden. Im Normalbetrieb eines Rechnersystems kann so ein beliebig großer Wertevorrat erzeugt werden, der extern nicht prognostizierbar ist, d. h. jeder Vorrat ist möglich und ohne Zusatzannahmen gleichwahrscheinlich (gewissermaßen ein "weißes Rauschen" des Normalbetriebs). Gestützt auf einen solchen Wertevorrat und einen Standard-Zufallsgenerator können dann beliebig lange Bitlisten über einen Iterationsprozess durch Reininitialisierung stückweise erzeugt werden, wobei jeder Reininitialisierungsschritt mindestens einen randomisiert ausgewählten und dann sicher verschlüsselten Vorratswert verwendet.

Description

  • Die vorliegende Erfindung befasst sich mit einem System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb, wie sie für die sichere Verschlüsselung durch ONE-TIME-PAD(OTP-)Verfahren benötigt werden. Dort ist der Schlüssel ein Einmalschlüssel und muss lang sein wie der Klartext.
  • Derartige mathematische Verschlüsselungen, wie z. B. das Mersenne-Twister-Verfahren sind im Stand der Technik bekannt. Als nachteilig an diesen Verfahren wird es empfunden, dass aufgrund des Berechnungsaufwandes nur sehr kleine Schlüssel erzeugt werden können bzw. dass die Startwerte für lange Listen entsprechend „riesig” sein müssten und – falls mit den jeweiligen Schnittstellen überhaupt vorgebbar – nicht effizient bearbeitet werden könnten.
  • Abhilfe könnten technische Verfahren liefern, die im Rahmen der Quantenkryptographie entwickelt wurden, z. B. laserbasierte Verfahren mit Halbspiegeln. Entsprechende Geräte gibt es bisher aber nur in Form von Prototypen. Bis zum praxistauglichen kommerziellen Einsatz solcher Geräte sind vermutlich noch diverse Fragen zu klären, insb. Fragen der Qualitätssicherung in der Geräteproduktion und der Fragen der Störfallsicherheit.
  • Die vorliegende Erfindung hingegen ist vor allem bestimmt für Rechnersysteme im „Normalbetrieb”, d. h. es stützt sich lediglich auf Standard-Zufallgeneratoren und bestimmte Ereignisse, die im Normalbetrieb eines Rechnersystems stets und geeignet anfallen. Im Einsatzkontext der sicheren Verschlüsselung ist das ausführende Rechnersystem aber stets im Normalbetrieb, wenn es nicht tiefgreifend manipuliert wird. Die vorliegende Erfindung ist daher sofort praxistauglich einsetzbar.
  • Selbstverständlich würden sich die quantenmechanischen Verfahren und die vorliegende Erfindung sehr gut ergänzen. Wird die Schlüsselgenerierung redundant ausgelegt, d. h. werden über zwei Geräte unabhängig Schlüssel generiert, kann ein Schlüssel mit dem anderen sicher verschlüsselt und somit ein Superschlüssel erzeugt werden. Ein Gerät könnte dann immer noch ausfallen oder gestört sein.
  • Daher ist es Aufgabe der vorliegenden Erfindung, ein System, das nach einem sicheren Verfahren mit beherrschbarem Rechenaufwand arbeitet, bereitzustellen, sodass Daten uneinsehbar von einem Ort zu einem anderen Ort sicher transportiert werden, ohne den Zugriff auf die transportierten Daten zu ermöglichen.
  • Diese Aufgabe wird mit den kennzeichnenden Merkmalen der Hauptansprüche gelöst.
  • Erfindungsgemäß ist das System mit einem beliebigen Standard-Zufallsgenerator und einem dynamischen Speicher dadurch gekennzeichnet, dass über ein Bitlistenmodul gestützt auf einen beliebigen Zufallsgenerator und gestützt auf geeignet gesammelte Vorratswerte eine Bitliste durch Reinitialisierung des Zufallsgenerators stückweise in der Form erzeugt wird, dass für jeden Reinitialisierungsschritt mindestens ein randomisiert bestimmter und dann sicher verschlüsselter Wert aus dem gesammelten Wertevorrat verwendet wird, wobei der Wertevorrat mindestens teilweise über das Sammeln von Adresswerten dynamisch allokierter Objekte gewonnen wird, d. h. durch die Auswertung von bestimmten Adresswerten des dynamischen Speicherbereichs des Rechnersystems und des Sammelzeitpunktes bzw. eines mit der Allokation des jeweiligen Objektes assoziierten Zeitpunktes.
  • Da eines der herausragenden Merkmale die Verwendbarkeit für die sichere Verschlüsselung ist – denn es können beliebig lange Schlüssel in hoher Randomisierungsqualität effizient erzeugt werden –, wird diese zunächst vorgestellt.
  • Die sichere Verschlüsselung ist „informationsvernichtend”, d. h. der verschlüsselte Klartext (Chiffre) trägt keine Information in dem Sinne, dass – mathematisch begründet – über die Chiffre allein keinerlei Information gewonnen werden kann.
  • Es ist leicht einsehbar, dass One-Time-Pad-(OTP)-Verfahren informationsvernichtend sind, weil dort jedes Bit des Klartextes K mit einem zufälligen Bit verknüpft wird und nur für diese Verknüpfung verwendet wird. Der Schlüssel muss also randomisiert für K erzeugt werden (Einmalschlüssel) und muss mindestens so lang sein wie K.
  • Beispielhaft sei als Bit-Verknüpfung die Bit-Addition genannt (auch bekannt als XOR-Verknüpfung): 0 + 1 = 1 + 0 = 1, 1 + 1 = 0 + 0 = 0. Ist dann E ein Einmalschlüssel für K in der Länge von K, dann ist K + E der verschlüsselte Klartext (V), wobei jeweils bitweise addiert wird. Da offenbar V + E = K, kann mit E auch wieder entschlüsselt werden.
  • Da die Bit-Addition die Eigenschaften einer „abelschen Gruppe” hat; man kann also z. B. rechnen „wie mit ganzen Zahlen”. Die Bit-Addition ist in der Algebra auch bekannt als „Addition im kleinsten Körper (|F_2)”.
  • Der Vollständigkeit halber sei auch die Bit-Addition kurz ausgeführt und die für die Chiffrierung relevanten Eigenschaften nachgewiesen. Es wird eine praktische „programmiernahe Notation” verwendet. Anstelle des +Zeichens wird das ^Zeichen für den entsprechenden Bit-Operator verwendet, der in vielen Programmiersprachen zur Verfügung steht.
    Definition: Sei !0 = 1, !1 = 0 (Negation)
  • Es gilt dann offenbar !!x = x
    Definition: Sei 0^0 = 1^1 = 0 und 0^1 = 1^0 = 1 (Bit-Addtion bzw. XOR-Verknüpfung)
  • Dann gilt stets
    • • x^x = 0 (klar)
    • • x^!x = 1 (klar)
    • • x^0 = x (denn 1^0 = 1, 0^0 = 0)
    • • x^1 = !x (denn 1^1 = 0, 0^1 = 1)
  • Ferner gilt für zwei Bitvariable x, y stets:
    • • x^y = y^x (klar)
  • Wir betrachten nun beliebige Bitvariable x, y, z und zeigen:
    • • x^(y^z) = (x^y)^z
    Annahme: y = z.
  • Die rechte Seite liefert dann
    • • x^(y^z) = x^0 = x
  • Für die linke Seite sind zwei Fälle möglich:
    • • (x^x)^x = 0^x = x
    • • (x^!x)^!x = 1^!x = !!x = x
    Annahme: y ≠ z.
  • Für die linke Seite sind dann folgende Fälle möglich:
    • • x^(x^!x) = x^1 = !x
    • • x^(!x^x) = x^1 = !x
  • Für die rechte Seite sind dann folgende Fälle möglich:
    • • (x^!x)^x = 1^x = !x
    • • (x^x)^!x = 0^!x = !x
  • Folglich gilt die Gleichung in allen Fällen.
  • Sei also K, wie bisher, eine Bit-Liste, E ein gleichlanger Einmalschlüssel, und die Chiffre V sei definiert als V = K^E, wobei komponentenweise addiert wird. Ist dann O eine gleichlange Bitliste mit lauter Nullen, dann gilt: V^E = (K^E)^E = K^(E^E) = K^O = K.
  • Das erfindungsgemäße Verfahren stützt sich nun auf einen Wertevorrat, der über das Sammeln von Adresswerten allokierter Objekte gewonnen wird. Das auslösende Ereignis ist also die Allokation eines Objektes im dynamischen Speicher durch ein Programm, das auf dem Rechnersystem ausgeführt wird. Im Ergebnis wird also ein Vorratswert beliebig dadurch bestimmt, dass mindestens zwei Informationen zur Erzeugung ausgewertet werden. Diese sind der Adresswert eines in dem erfindungsgemäßen System dynamisch erzeugten Objektes und der Sammelzeitpunkt bzw. ein mit der Allokation assoziierter Zeitpunkt, wie aus 1 hervorgeht. In 1 wird die Architektur des erfindungsgemäßen Systems dargestellt. Die 1 zeigt, wie Anwendungsprogramme, die auf dem Rechnersystem laufen, direkt bzw. indirekt über das neue Bitlistenmodul durch das Sammeln von Adresswerten einen Wertevorrat generieren, der dann vom Bitlistenmodul später für die Listenerzeugung verwendet wird. Erfasst ist auch, dass das Bitlistenmodul selbst (als Anwendungsprogramm) zur Vorratswertgewinnung eingesetzt wird.
  • Das Sammeln lässt sich leicht dadurch implementieren, dass man z. B. ein timer-gesteuerters Monitor-Programm schreibt, das sich selbst Objekte konstruiert. So ein Programm würde sich also in den „Hintergrundbetrieb” des Rechnersystems einreihen. Wird dann mit einem Standard-Zufallsgenerator sowohl die timer-Setzung randomisiert als auch die Objekt-Konstruktion über Teilobjekte, so liefert das Sammeln der Adresswerte optimale Startgrößen für die Vorratswertgewinnung. Denn aus dem Adresswert x und dem jeweiligen Sammelzeitpunkt t lässt sich leicht ein Wert konstruieren, der von außen im Normalbetrieb nicht vorhersehbar ist, z. B. dadurch, dass mit t als Initialisierungsgröße für den Standard-Zufallsgenerator ein Schlüssel erzeugt und dann x mit diesem Schlüssel sicher verschlüsselt wird.
  • Das Sammeln von Adresswerten kann also einen beliebig großen Wertevorrat erzeugen, der ohne massive Manipulation des Normalbetriebs von außen nicht prognostizierbar ist. Jeder Wertevorrat ist möglich und ohne geeignete Zusatzannahmen gleichwahrscheinlich, gewissermaßen ein „weißes Rauschen”, das der Normalbetrieb generiert.
  • Gestützt auf einen solchen hinreichend großen Wertevorrat – und der Normalbetrieb kann wie beschrieben einen beliebig großen Wertevorrat liefern (!) – kann daher eine lange Bitliste mit einem Standard-Zufallsgenerator über Reinitialisierungsschritte „stückweise” erzeugt werden, wobei der Zufallsgenerator nach jedem Schritt mit randomisiert ausgewählten und dann sicher verschlüsselten Vorratswerten reinitialisiert wird, d. h. es wird (mindestens) ein Vorratswert randomisiert ausgewählt, dann sicher verschlüsselt und diese Chiffre dann für die Reinitialisierung verwendet. Denn im Ergebnis wird so eine Folge unabhängiger Zufallsexperimente simuliert.
  • Hinweis: Eine mathematische Analyse der Randomisierungsqualität des Verfahrens – d. h. die Annäherung an den „absoluten Zufall” – ist sehr komplex und setzt entsprechende statistische Annahmen über die Qualität der Vorratswerte und Standard-Zufallsgeneratoren voraus. Sie ist selbst dann sehr anspruchsvoll, wenn man annimmt, dass alle Verfahrenskomponenten „ideal” realisiert sind.
  • Zusammenfassend kann festgestellt werden, dass sicher verschlüsselte Werte, die selbst nicht vorhersehbar sind, ideale Reinitialsierungswerte sind, so dass sich die Unabhängigkeit gewissermaßen „Schritt für Schritt vererbt”. Mit der vorliegenden Erfindung wird ein System vorgestellt, das mit einem rechnergestützten Randomisierungsverfahren arbeitet und das beliebig lange Bitlisten in hoher Randomisierungsqualität liefern kann. Das Verfahren stützt sich dabei auf Standard-Zufallsgeneratoren und auf Vorratswerte, die über das Sammeln (und Auswerten) bestimmter Ereignisse, die Adresswerte liefern, gewonnen werden. Im Normalbetrieb eines Rechnersystems kann so ein beliebig großer Wertevorrat erzeugt werden, der extern nicht prognostizierbar ist, d. h. jeder Vorrat ist möglich und ohne Zusatzannahmen gleichwahrscheinlich, gewissermaßen ein „weißes Rauschen” des Normalbetriebs. Gestützt auf einen solchen Wertevorrat und einen Standard-Zufallsgenerator können dann beliebig lange Bitlisten über einen Iterationsprozess durch Reinitialisierung stückweise erzeugt werden, wobei jeder Reinitialisierungssschritt mindestens einen randomisiert ausgewählten und dann sicher verschlüsselten Vorratswert verwendet.
  • Im nun Folgenden wird eine vollständige Ausführung des Algorithmus für die randomisierte Erzeugung langer Bitlisten gegeben, die auch noch die Stücklängen randomisiert.
  • 1 Zusammenfassung
  • Dieses Dokument beschreibt ein Verfahren zur Erzeugung beliebig langer randomisierter Bitlisten auf Basis von Zufallsgeneratoren für Bitlisten mit begrenzter Bitzahl.
  • Die Strategie besteht darin, einen entsprechenden Vektor B = (B1, ..., Bn) von hinreichend kurzen Teillisten Bi zu erstellen, die durch unabhängige Reinitialisierung gewonnen werden, und zwar so, dass der Reinitialisierungsprozess über eine variable Anzahl von Parametern (Vorratswerte genannt) gesteuert wird.
  • Es wird gezeigt, dass unter bestimmten Voraussetzungen – insb. hinsichtlich der Zahl und der Gewinnung der Vorratswerte – die Gesamtliste hinreichend gut randomisiert ist.
  • 2 Grundbegriffe, Notationen
  • Definition 1.
  • Ein (elementarer) Zufallgenerator Z wird nachfolgend beschrieben als Tupel (f, g, m) mit
    • • f ist eine Initialisierungsfunktion
    • • g ist eine Produktionsfunktion die m Bits liefert
  • Für einen Zufallsgenerator Z = (f, g, m) sei
    • • Init(Z) := f (sprich: Initialisierungsfunktion von Z)
    • • Prod(Z) := g (sprich: Produktionsfunktion von Z)
    • • Bitzahl(Z) := m (sprich: Bitzahl von Z)
    • • Inits(Z) := Anzahl der Parameter von Init(Z)
  • Definition 2.
  • Ist Z ein Zufallsgenerator, so sei Byte(Z) folgende Funktion:
    • • Eingabe: Eine Zahl h
    • • Ausgabe: h Byte, die durch wiederholten Aufruf von Prod(Z) erzeugt werden, d. h. Prod(Z) wird x-mal, Bitzahl(Z)·x ≥ h·8, hintereinander aufgerufen, die erzeugten Bits verkettet und dann (die ersten) h Byte ausgegeben.
  • Definition 3.
  • Für eine Liste a = (a1, ..., am) sei |a| := m die Listenlänge. Sind a = (a1, ..., am), b = (b1, ..., bn) Listen, so sei ab := (a1, ..., am, b1, ..., bn) diejenige Liste, die sich durch Verkettung von a mit b ergibt. Ist X = (X1, ..., XM) ein Liste von Listen, so sei Liste(X) die Verkettung aller Elemente:
    • • Liste(X) := X1 für M = 1
    • • Liste(X) := Liste((X1, ..., XM-1))XM für M > 1
  • Definition 4.
  • Für ein Datenobjekt x sei nachfolgend dim(x) der Speicherbedarf von x in Byte.
  • 3 Aufgabenstellung
  • Mit einem Zufallsgenerator Z ist eine Byteliste der (Mindest)Länge M zu erzeugen.
  • 4 Lösung
  • 4.1 Übersicht
  • Es wird via Z schrittweise ein Vektor B = (B1, ..., Bn), n > 0, von Bytelisten Bi erzeugt, die insgesamt eine ausreichend lange Gesamtliste ergeben, d. h.
    • • |(Liste((B1, ..., Bn-1))| < M ≤ |Liste(B)|
    wobei vor jedem Schritt die Initialisierungsfunktion von Z aufgerufen wird:
    • • Beim ersten Schritt (i = 1) werden klassische Initialisierungswerte verwendet (z. B. aktuelle Zeitstempel).
    • • In jedem Schritt i werden die Reinitialisierungsparameter für den nächsten Schritt (i + 1) bestimmt dergestalt, dass aus einem Wertevorrat V = (V1, ..., VH) eine entsprechende Auswahl von Werten Vj randomisiert erfolgt und diese Parameter dann One-Time-Pad-verschlüsselt werden, wobei die Schlüssel jeweils via Byte(Z) neu erzeugt werden.
    • • Ferner wird die Länge von Bi im Schritt i randomisiert innerhalb einstellbarer Grenzen – eine Mindestlänge (L) bzw. Maximallänge (L') – bestimmt.
  • 4.2 Algorithmus
    Figure 00100001
  • 4.3 Bewertung
  • Annahmen:
    • 1. Die Teillisten sind kurz genug (zu steuern über L, L').
    • 2. Die Anzahl der Vorratswerte ist groß genug (z. B. |V| = 10000).
    • 3. Die Vorratswerte entstehen auf dem Rechner systemtechnisch bedingt und ohne Zusammenhang mit irgendwelchen Fachdaten so, dass sie extern nicht vorhersehbar sind.
  • Unter diesen Voraussetzung ist dann B hinreichend gut randomisiert:
    • • Die erste Teilliste wird durch klassische Initialisierung gewonnen, ist also hinreichend gut randomisiert.
    • • In jedem Folgeschritt wird der Zufallsgenerator mit Werten reinitialisiert, die hinreichend gut randomisiert sind, also ist jede Teilliste eines Folgeschrittes hinreichend gut und unabhängig randomisiert, denn: Werden im Schritt i die ausgewählten Vorratswerte sicher verschlüsselt, dann werden auch im Schritt i + 1 die ausgewählten Vorratswerte sicher und unabhängig verschlüsselt.
    • • Es ist praktisch nicht möglich, die Menge möglicher Ergebnisse über die Menge möglicher Eingabewerte zu simulieren.
  • 5 Vorratsbestimmung
  • Implementiert:
    • • Sammeln von Adressen von allokierten Objekten in einem Vektor.
    • • Ist die maximale Vektorlänge erreicht, so werden die ältesten Einträge überschrieben, d. h. es wird eine Schreibposition geführt, die nach Erreichen der Maximallänge wieder auf 0 gesetzt wird.

Claims (3)

  1. System zur Erzeugung beliebig langer Bitlisten zur Verschlüsselung von Daten mit mindestens einem beliebigen Standard-Zufallsgenerator und mindestens einem dynamischen Speicherbereich, dadurch gekennzeichnet, dass mit dem beliebigen Zufallsgenerator über ein Bitlistenmodul und gestützt auf gesammelte Vorratswerte Bitlisten in beliebiger Länge stückweise durch Reinitialisierung des Zufallsgenerators in der Form erzeugt wird, dass für jede Reinitialisierung mindestens ein randomisiert bestimmter und dann sicher verschlüsselter Wert aus dem gesammelten Wertevorrat verwendet wird.
  2. Verfahren zur randomisierten Erzeugung beliebig langer Bitlisten zur Verschlüsselung von Daten, dadurch gekennzeichnet, dass mit einem beliebigen Zufallsgenerator und gestützt auf Vorratswerte eine Bitliste beliebiger Länge stückweise durch Reinitialisierung des Zufallsgenerators in der Form erzeugt wird, dass für jede Reinitialisierung mindestens ein randomisiert bestimmter und dann sicher verschlüsselter Wert aus dem Wertevorrat verwendet wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass ein Wertevorrat mindestens teilweise über das Sammeln und Auswerten von Adresswerten dynamisch allokierter Objekte des Rechnersystems gewonnen wird, d. h. durch die Auswertung dieser Adresswerte und des Sammelzeitpunktes bzw. eines mit der Allokation assoziierten Zeitpunktes.
DE102009029749A 2008-02-29 2009-06-22 System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb Withdrawn DE102009029749A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102009029749A DE102009029749A1 (de) 2008-02-29 2009-06-22 System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb
PCT/DE2010/000713 WO2010149142A1 (de) 2009-06-22 2010-06-22 System zur erzeugung beliebig langer randomisierter bitlisten auf rechnern im normalbretrieb

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008011882A DE102008011882B4 (de) 2008-02-29 2008-02-29 Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
DE102009029749A DE102009029749A1 (de) 2008-02-29 2009-06-22 System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb

Publications (1)

Publication Number Publication Date
DE102009029749A1 true DE102009029749A1 (de) 2010-12-23

Family

ID=40902016

Family Applications (3)

Application Number Title Priority Date Filing Date
DE102008011882A Expired - Fee Related DE102008011882B4 (de) 2008-02-29 2008-02-29 Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
DE112009001048T Withdrawn DE112009001048A5 (de) 2008-02-29 2009-02-21 System zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern über mobile Schreib-Lese-Speicher
DE102009029749A Withdrawn DE102009029749A1 (de) 2008-02-29 2009-06-22 System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb

Family Applications Before (2)

Application Number Title Priority Date Filing Date
DE102008011882A Expired - Fee Related DE102008011882B4 (de) 2008-02-29 2008-02-29 Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
DE112009001048T Withdrawn DE112009001048A5 (de) 2008-02-29 2009-02-21 System zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern über mobile Schreib-Lese-Speicher

Country Status (9)

Country Link
US (1) US20120148045A1 (de)
EP (1) EP2245787A2 (de)
JP (1) JP2011514060A (de)
CN (1) CN101960774A (de)
BR (1) BRPI0905982A2 (de)
DE (3) DE102008011882B4 (de)
RU (1) RU2010131836A (de)
WO (1) WO2009106055A2 (de)
ZA (1) ZA201006811B (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010021216B4 (de) 2010-05-21 2024-03-28 Bally Wulff Games & Entertainment Gmbh Verfahren zur redundanten Datenhaltung auf Dongles mit Vorkonfiguration
DE102010021217B4 (de) 2010-05-21 2024-06-06 Bally Wulff Games & Entertainment Gmbh Verfahren zur redundanten Datenhaltung auf Dongles ohne Vorkonfiguration
JP5869951B2 (ja) * 2011-04-26 2016-02-24 大日精化工業株式会社 吸着剤組成物及びその製造方法、並びに汚染水浄化方法
CN103997504B (zh) * 2014-06-13 2017-11-10 谭知微 身份验证系统及身份验证方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
AU2001253034A1 (en) * 2000-03-29 2001-10-08 Vadium Technology, Inc. One-time-pad encryption with central key service and keyable characters
US20020124177A1 (en) * 2001-01-17 2002-09-05 Harper Travis Kelly Methods for encrypting and decrypting electronically stored medical records and other digital documents for secure storage, retrieval and sharing of such documents
WO2003046827A1 (en) * 2001-11-22 2003-06-05 Medecard Limited Portable storage device for storing and accessing personal data
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7275159B2 (en) * 2003-08-11 2007-09-25 Ricoh Company, Ltd. Multimedia output device having embedded encryption functionality
US7529371B2 (en) * 2004-04-22 2009-05-05 International Business Machines Corporation Replaceable sequenced one-time pads for detection of cloned service client
WO2007006072A1 (en) * 2005-07-14 2007-01-18 Teewoon Tan System and method for controllably concealing data from spying applications
WO2007090466A1 (de) * 2006-02-08 2007-08-16 Vita-X Ag Computersystem und verfahren zur speicherung von daten
WO2007109373A2 (en) * 2006-03-22 2007-09-27 Vadium Technology, Inc. Recording over the key in otp encryption
US20080005024A1 (en) * 2006-05-17 2008-01-03 Carter Kirkwood Document authentication system
US20080028214A1 (en) * 2006-07-28 2008-01-31 Ronald Tafoya Secure flash media for medical records

Also Published As

Publication number Publication date
US20120148045A1 (en) 2012-06-14
WO2009106055A3 (de) 2010-01-21
DE102008011882A1 (de) 2009-11-05
ZA201006811B (en) 2011-06-29
RU2010131836A (ru) 2012-04-10
DE102008011882B4 (de) 2010-04-01
BRPI0905982A2 (pt) 2015-06-30
CN101960774A (zh) 2011-01-26
EP2245787A2 (de) 2010-11-03
WO2009106055A2 (de) 2009-09-03
JP2011514060A (ja) 2011-04-28
WO2009106055A9 (de) 2009-11-05
DE112009001048A5 (de) 2011-01-27

Similar Documents

Publication Publication Date Title
DE19733829C2 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
DE102011088502B3 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP2433242B1 (de) Verwendung einer zeichenkette in systemen der kryptographie, der statistik, der simulation, der randomisierung, von spielautomaten und dgl.
DE69031736T2 (de) Verschlüsselungsmethode
WO2016074782A1 (de) Verfahren zum testen und zum härten von softwareapplikationen
DE102013213354A1 (de) Zufallsbitstromgenerator mit garantierter mindestperiode
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
DE102009029749A1 (de) System zur Erzeugung beliebig langer randomisierter Bitlisten auf Rechnern im Normalbetrieb
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP2678772B1 (de) Verschlüsseltes rechnen
DE102015015953B3 (de) Kryptoalgorithmus mit schlüsselabhängigem maskiertem Rechenschritt (SBOX-Aufruf)
AT515097B1 (de) Verschlüsselungsverfahren und Pseudo-Zufallszahlengenerator
DE102006037016B4 (de) Pseudo-Zufallszahlengenerator für eine Chipkarte
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
WO2010149142A1 (de) System zur erzeugung beliebig langer randomisierter bitlisten auf rechnern im normalbretrieb
DE102012205620B4 (de) Pseudozufallszahlengenerator und verfahren zur bereitstellung einer pseudozufallsfolge
WO2016120362A1 (de) Intrinsische authentifizierung von programcode
EP3734486B1 (de) Computerimplementiertes verfahren zum ersetzen eines datenstrings
DE102004042756B3 (de) Verfahren und Anordnung zur Erzeugung von Pseudozufallszahlen
EP1569089A2 (de) Verfahren zum Erzeugen von Zufallszahlen in einem tragbaren Datenträger
DE102022004784A1 (de) Verfahren zum Verschlüsseln und Entschlüsseln eines Datenstroms mit einer zufälligen Blockgröße in einem Kommunikationssystem
WO2001058079A2 (de) Chiffriermethode
DE102013002184A1 (de) Computerimplementiertes Verfahren zum Verschlüsseln von Daten
DE102019214379A1 (de) Vorrichtung und Verfahren zur Verschlüsselung
DE102018209892A1 (de) Verfahren und Vorrichtung zum Verarbeiten von Daten

Legal Events

Date Code Title Description
AF Is addition to no.

Ref document number: 102008011882

Country of ref document: DE

Kind code of ref document: P

OP8 Request for examination as to paragraph 44 patent law
R118 Application deemed withdrawn due to claim for domestic priority

Effective date: 20111222