DE19630354A1 - Verschlüsselung zur Datenübertragung - Google Patents

Verschlüsselung zur Datenübertragung

Info

Publication number
DE19630354A1
DE19630354A1 DE1996130354 DE19630354A DE19630354A1 DE 19630354 A1 DE19630354 A1 DE 19630354A1 DE 1996130354 DE1996130354 DE 1996130354 DE 19630354 A DE19630354 A DE 19630354A DE 19630354 A1 DE19630354 A1 DE 19630354A1
Authority
DE
Germany
Prior art keywords
matrix
characters
ascii
matrices
encoded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1996130354
Other languages
English (en)
Inventor
Ernst Erich Schnoor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE1996130354 priority Critical patent/DE19630354A1/de
Priority to CA002261694A priority patent/CA2261694A1/en
Priority to DE0914733T priority patent/DE914733T1/de
Priority to PCT/EP1997/004062 priority patent/WO1998005142A1/de
Priority to EP97934547A priority patent/EP0914733A1/de
Publication of DE19630354A1 publication Critical patent/DE19630354A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Das technische Gebiet der Erfindung sind Verfahren zur Verschlüsselung von Daten zur Übertragung in elektronischen Netzen (symetrisches Matrix-Verfahren mit variabler Schlüsselbildung).
Grundlage ist eine n-dimensionale Matrix (z. B. zwei­ dimensional: 10×10 Zeilen und Spalten [dezimales Zahlensystem], 16×16 Zeilen und Spalten [hexadezimales Zahlensystem] bis 64×64 Zeilen und Spalten [Zahlensystem 64] und theoretisch noch darüber hinaus) in der eine bestimmte Menge von ASCII-Zeichen (Matrix 10×10 bis Matrix 15×15), alle ASCII-Zeichen (Matrix 16×16) oder Zeichenkombinationen, deren verfügbare Elemente über die Menge der ASCII-Zeichen hinaus gehen (Matrix größer als 16×16), unregelmäßig verteilt enthalten sind.
Die Verteilung der Elemente in der Matrix ist abhängig von den Vorgaben des Anwenders (variable Schlüsselbildung). Zur Verschlüsselung beispielsweise in einer zweidimensionalen Matrix wird jedes einzelne ASCII-Zeichen des Klartextes in eine vierstellige Zahl transformiert, die dann in zwei zweistellige Zahlen aufgespalten wird. Die Ziffern der zwei neuen Zahlen bilden die Indizies für die Zeilen und Spalten von je zwei Zeichen aus der unregelmäßig verteilten Menge der ASCII-Zeichen in der jeweiligen Matrix. Die Folge dieser Zeichen ist der Geheimtext.
Die Faktoren der Transformation sind abhängig von den Vorgaben des Anwenders (variable Schlüsselbildung). Die Änderung auch nur eines Zeichens in der Vorgabe hat eine völlig andere Verteilung in der Matrix zur Folge.
Bei der Entschlüsselung wird das Verfahren umgedreht. Aus den zwei Zeichen des Geheimtextes und den Indizies ihrer Anordnung in der jeweiligen Matrix ermittelt sich die vierstellige Zahl. Die Transformation in umgekehrter Reihenfolge ergibt dann das ASCII-Zeichen des Klartextes.
DAS VERFAHREN
Das Verfahren beschreibt eine Folge von Programmschritten, durchführbar in jeder aktuellen Programmiersprache (BASIC, PASCAL, C++, UNIX, u. a.).
In der Beschreibung bedeuten:
Nachricht:
Eine Folge von Daten, die auf elektronischem Wege übermittelt wird.
Sender:
Der Absender einer Nachricht, der den Klartext der Nachricht verschlüsselt (Geheimtext).
Empfänger:
Der Empfänger einer Nachricht, der den Geheimtext der Nachricht wieder entschlüsselt (Klartext).
ASCII:
American Standard Code for Information Interchange.
ASCII-Zeichen:
Die auf einem Computer nach dem ASCII-Code darstellbaren Zeichen.
ASCII-Ziffern:
Die den ASCII-Zeichen im Ordnungssystem des ASCII-Codes zugeordneten Zahlen (hexadezimal: 00 bis FF, dezimal: 0 bis 255, binär: 00000000 bis 11111111).
Verschlüsselung:
Die Umwandlung von auf Computern darstellbarem Klartext in eine Folge von ASCII-Zeichen (Geheimtext).
Entschlüsselung:
Die Umwandlung von Geheimtext (ASCII-Zeichen) in auf Computern darstellbaren Klartext.
Schlüsseldaten:
Die jeweiligen Eingaben des Anwenders (Sender und Empfänger) zur Verschlüsselung des Klartextes und zur Entschlüsselung des Geheimtextes (variable Schlüsselbildung).
Schlüsselmatrix:
Eine unregelmäßige Verteilung von ASCII-Zeichen in einer n- dimensionalen Matrix. Dabei kann n in der praktischen Anwendung von 2 (10×10 bis 64×64 Zeichen) bis 8 (2×2×2×2×2×2×2×2 Zeichen) betragen.
Transformation:
Die Umwandlung der Ziffern eines ASCII-Zeichens (zweistellig) in eine Zahl, aus der die Indizies für die n- dimensionale Matrix abgeleitet werden können.
Das Verfahren umfaßt die folgenden Programmschritte:
  • 1. Vorgabe von bis zu drei Schlüsseldaten (insgesamt bis zu einer Länge von 34 Zeichen).
Als Beispiel die Daten in [ . . . ]):
Eingabe A:
PIN (Personal Identification Number) mit 4 Ziffern, [1234]
Eingabe B:
Bankkonto-Nummer mit bis zu 15 Zeichen (oder jedes andere Kennzeichen des Senders mit beliebigen Leerzeichen, frei nach seiner Wahl), [9876-543-ABC]
Eingabe C:
Paßwort mit bis zu 15 Zeichen (mit beliebigen Leerzeichen). [Mount Everest]
  • 2. Aus den eingegebenen Daten werden zunächst zwei interne Kontrollgrößen (K1, K2) gebildet, die zur Identifizierung des Senders und zur Kontrolle der Eingaben A, B und C beim Empfänger verwendet werden. Diese Kontrollgrößen werden in die zu verschlüsselnde Nachricht eingebunden.
  • 3. Aus den Schlüsseldaten der Eingabe A (PIN) und den ASCII- Ziffern der eingegebenen Daten A, B und C errechnet das Verfahren eine unregelmäßige Folge A der Zahlen von 0 bis 9 bzw. von 0 bis zur höchsten Zahl des jeweils verwendeten Zahlensystems. Die unregelmäßige Folge kann aus dem Logarithmus Basis 10, dem natürlichen Logarithmus (Basis e), dem Logarithmus Basis 2, der Quadratwurzel, dem Sinus, Cosinus, Tangens, Arcustangens oder aus vergleichbaren mathematische Funktionen mit mindestens 10 Nachkommastellen generiert werden. Für höhere Zahlensysteme ist eine entsprechend längere unregelmäßige Folge zu ermitteln.
Matrix 10×10: [0961742538]
Matrix 16×16: [0ADBE96174253F8C]
  • 4. Nach dem gleichen Prinzip, aber mit veränderter Ausgangsbasis wird eine zweite unregelmäßige Folge B generiert.
Matrix 10×10: [6741289503]
Matrix 16×16: [6D7C41A289FE50B3]
  • 5. Folge A und Folge B werden zu einer Matrix kombiniert im Umfang des jeweils verwendeten Zahlensystems (Matrix A) und zwar in der Weise, daß insgesamt in allen Zeilen und Spalten der Matrix eine unregelmäßige vollständige Verteilung aller Elemente der Matrix entsteht.
  • 6. Nach dem gleichen Prinzip, aber mit veränderter Ausgangsbasis (Folge C und Folge D) wird eine zweite Matrix (Matrix B) mit einer ebenfalls vollständigen, aber anderen Verteilung aller Elemente der Matrix generiert.
  • 7. Bis zum Umfang von 16 Zeilen und 16 Spalten lassen sich als Elemente der jeweiligen Matrix ein Teil oder alle ASCII- Zeichen verwenden. Darüber hinaus müssen andere Zeichen gewählt werden. Hier bietet sich die Kombination je zweier Buchstaben oder ASCII-Zeichen an.
Als Beispiele
  • 8. Zum Verschlüsseln wird nacheinander die jeweilige ASCII-Zahl des zu verschlüsselnden Klartext-Zeichens in eine vierstellige Zahl ABCD (dezimal: zwischen 0000 und 9999) transformiert. Für die Transformation sind eine Vielzahl von Operatoren und Kombinationen möglich (Addition, Subtraktion, Multiplikation, Division, Verschieben von Bits).
    Entscheidend ist allein, daß die transformierte Zahl die Größe 0000 nicht unterschreitet und die Größe 9999 (dezimal) bzw. EEEE (15×15), JJJJ (20×20) und ZZZZ (36×36) nicht überschreitet.
  • 9. Die vierstellige Zahl ABCD wird dann in zwei Hälften aufgeteilt (AB → ab und CD → cd). Für die entstandenen zwei neuen Zahlen (ab) und (cd), im dezimalen Zahlensystem jeweils im Wertebereich von 00 bis 99, werden abwechselnd in der Matrix A und der Matrix B (Zeilen 0 bis 9 für a, c und Spalten 0 bis 9 für b, d) das jeweils zugehörige ASCII- Zeichen gesucht und zum verschlüsselten Geheimtext verbunden.
    Bei höheren Zahlensystemen ergibt sich für die zweistellige Zahl ein entsprechend größerer Wertebereich. Da infolge der Aufspaltung der vierstelligen Zahl in zwei Hälften für ein Klartext-Zeichen zwei Geheimtext-Zeichen entstehen, umfaßt der verschlüsselte Geheimtext stets die doppelte Länge des ursprünglichen Klartextes. Bei höheren Zahlensystemen als hexadezimal (16×16), die zur erforderlichen Menge der Elemente in der Matrix mindestens zweistellige Zeichen erfordern, erhöht sich die Länge des verschlüsselten Textes auf das vierfache gegenüber dem ursprünglichen Klartext.
  • 10. Zur Sicherung der Integrität und der Authentizität der zu übertragenden Nachricht ermittelt das Verfahren als Kontrollgröße (K3) die Summe aller ASCII-Zeichen des Klartextes und bindet diese Kontrollgröße in die zu verschlüsselnde Nachricht ein.
  • 11. Zur Entschlüsselung werden zunächst die Programmschritte 1. bis 7. in gleicher Weise wie bei der Verschlüsselung durchgeführt.
  • 12. Die Programmschritte 8. und 9. werden im umgekehrten Ablauf vorgenommen. Dabei werden bei Übereinstimmung des übertragenen Zeichens des Geheimtextes mit dem entsprechenden Zeichen in der Matrix A bzw. Matrix B die jeweiligen Indizies (Zeile und Spalte) in der betreffenden Matrix festgestellt und die gefundenen je zwei Ziffern wieder zu der vierstelligen Zahl zusammengefügt.
  • 13. Aus der vierstelligen Zahl wird dann durch die umgekehrte Transformation wie in Schritt 8. wieder die ursprüngliche Zahl ermittelt und daraus das zugehörige ASCII-Zeichen des Klartextes generiert.
  • 14. In der Reihenfolge der Entschlüsselung werden zunächst die Daten entschlüsselt, die die Kontrollgrößen K1 und K2 enthalten, um sie mit den Eingaben A, B und C des Empfängers zu vergleichen. Bei Übereinstimmung wird die weitere Entschlüsselung des Geheimtextes durchgeführt.
  • 15. Zur Prüfung der Integrität und der Authentizität der Nachricht wird die Summe aller entschlüsselten ASCII-Zeichen ermittelt und mit der übertragenen und entschlüsselten Kontrollgröße (K3) verglichen. Erst bei Übereinstimmung wird der entschlüsselte Klartext zur lesbaren Darstellung freigegeben.
  • 16. Das Verfahren ist von drei Seiten angreifbar:
  • 1. Die Eingaben des Anwenders werden gesucht,
  • a) systematisch: Es müssen praktisch 4ˆ10 + 30ˆ96 Möglichkeiten (das sind 6,3E+141 Kombinationen) und theoretisch 4ˆ10 + 30ˆ222 Möglichkeiten (das sind 8,3E+327 Kombinatonen) versucht werden.
  • b) durch ausgewählte Stichproben:
    Bei geschickter Wahl der Eingaben und der Vielzahl der Möglichkeiten heißt das: die berühmte Stecknadel im Heuhaufen finden (möglich, aber unwahrscheinlich).
  • 2. Dem Angreifer ist das Prinzip des Verfahrens bekannt und er sucht das Matrixsystem und die Faktoren der Transformation.
  • a) Das Matrixsystem zu finden, ist abhängig vom verwendeten Zahlensystem und von den in der Matrix verwendeten Zeichen. Die verwendeten Zeichen sind im Programm definiert. Sie können in jedem Programm anders festgelegt werden.
Wird der Klartext nur einmal verschlüsselt, folgen aus der Menge der in der jeweiligen Matrix enthaltenen Zeichen folgende Werte:
Wenn die Verschlüsselung mehrfach und mit unterschiedlichen Schlüsseldaten vorgenommen wird, geht die Wahrscheinlichkeit, mit der ein systematischer Angriff zur Entschlüsselung des Geheimtextes führen würde, praktisch gegen Null.
b) Transformation
Die Transformation in eine vierstellige Zahl des jeweiligen Zahlensystems enthält Variationen, die von der Ausgangszahl bis zur vierstelligen Zahl selbst reichen (Addition, Subtraktion, Multiplikation, Division, Verschieben von Bits). Die Transformation ist außerdem abhängig von den Eingaben des Anwenders (Schlüsseldaten), die in die Ermittlung der vierstelligen Zahl eingehen.
  • 3. Aus der Verteilung und der Häufigkeit der verschlüsselten Zeichen den Klartext zu suchen (Verhältnis Klarzeichen zu Geheimzeichen). Die Geheimzeichen sind abhängig von folgenden Bestimmungsfaktoren:
  • (1) Von der im Programm generierten Matrix aus den zur Verfügung stehenden Zeichen (Art und Menge) und
  • (2) von der vierstelligen Zahl im jeweiligen Zahlensystem, (d. h. von der Transformation und damit von den Eingaben des Anwenders). Als Beispiele für das Verhältnis (Streuung) ergeben sich aus 10 Zeilen "e" im Klartext (840 Zeichen) die folgenden Verteilungen im Geheimtext:
Durch die Matrixbildung und die unregelmäßige Verteilung der Geheimzeichen ist der direkte Zusammenhang zwischen Klartextzeichen und Geheimzeichen unterbrochen. Mit Hilfe von Eigenheiten und Bestimmungsmerkmalen der verwendeten Sprache kann daher der Klartext nicht aus den Zeichen des Geheimtextes abgeleitet werden.

Claims (8)

1. Verfahren zur Verschlüsselung von Daten, insbesondere in der Übertragung bei elektronischen Netzen, bei dem
  • (a) im Kodierer anhand von einer oder mehrerer Feldeingaben eine erste und eine zweite Matrix mit ASCII-Elementen zielgerichtet, eindeutig aber verteilt definiert werden;
  • (b) die Eingangs-Charakter (der Klartext) über eine Transformation in einen ersten und zweiten Index übertragen wird, der die erste und zweite Matrix eindeutig adressiert, um das erste und zweite kodierte Charakter festzulegen und in die kodierte Datei aufzunehmen.
2. Verfahren nach Anspruch 1, bei dem die Dimension der beiden Verteilmatritzen zwei, drei oder vier ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem die Transformation eine sich im Modulo-Verhalten ändernde Periode hat.
4. Verfahren nach Anspruch 1, das ASCII orientiert ist.
5. Verfahren nach einem der vorigen Ansprüche, bei dem drei Feldeingaben vorgesehen sind.
6. Verfahren zum Dekodieren einer nach einem der vorigen Ansprüche kodierten Datei, wobei über die eine oder mehrere Feldeingaben am Empfängerort zwei Verteilmatrizen in gleicher Weise wie beim kodierenden Sender gebildet werden, anhand welcher Matrizen der kodierte Text in Klartext zurückgeordnet wird.
7. Verfahren nach einem der vorigen Ansprüche, mit dem Sicherheit bei geringem Aufwand und eine einfache Handhabung mit überschaubarer Rechnerleistung erreicht wird, obgleich die Übertragung der chiffrierten (kodierten) Dateien einfach ist.
8. Vorrichtung in Chipform zur Durchführung des Verfahrens nach einem der vorigen Ansprüche, enthaltend eine sequentielle und kombinatorische Logik mit zumindest zwei Speicherbereichen zur Aufnahme der Verteilmatrizen.
DE1996130354 1996-07-26 1996-07-26 Verschlüsselung zur Datenübertragung Withdrawn DE19630354A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE1996130354 DE19630354A1 (de) 1996-07-26 1996-07-26 Verschlüsselung zur Datenübertragung
CA002261694A CA2261694A1 (en) 1996-07-26 1997-07-25 Multi matrix encryption for private transmission of data
DE0914733T DE914733T1 (de) 1996-07-26 1997-07-25 Multimatrixverschlüsselung für vertrauliche datenübertragung
PCT/EP1997/004062 WO1998005142A1 (de) 1996-07-26 1997-07-25 Multi matrix encryption for private transmission of data
EP97934547A EP0914733A1 (de) 1996-07-26 1997-07-25 Multimatrixverschlüsselung für vertrauliche datenübertragung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1996130354 DE19630354A1 (de) 1996-07-26 1996-07-26 Verschlüsselung zur Datenübertragung

Publications (1)

Publication Number Publication Date
DE19630354A1 true DE19630354A1 (de) 1998-01-29

Family

ID=7801031

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1996130354 Withdrawn DE19630354A1 (de) 1996-07-26 1996-07-26 Verschlüsselung zur Datenübertragung

Country Status (1)

Country Link
DE (1) DE19630354A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003367A1 (en) * 1999-07-02 2001-01-11 Postx Corporation Method for generating secure symmetric encryption and decryption
EP1322062A2 (de) * 2001-12-20 2003-06-25 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3725299C1 (de) * 1987-07-30 1994-01-20 Siemens Ag Verfahren zum Umsetzen von Zeichen eines Textes
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3725299C1 (de) * 1987-07-30 1994-01-20 Siemens Ag Verfahren zum Umsetzen von Zeichen eines Textes
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5479513A (en) * 1994-11-18 1995-12-26 Martin Marietta Energy Systems, Inc. Fast and secure encryption-decryption method based on chaotic dynamics

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
ERICKSON,Charles R.: Datenschutz durch Datenverschlüsselung. In: Elektronik 1979, H.19, S.45-51 *
FURRER,Frank J.: Codierung zur Geheimhaltung einer Nachrichtenübertragung. In: Elektroniker, Nr.3/1977, S.EL 1 - EL 7 *
POHLMANN,Norbert, RULAND,Christoph: Ver- schlüsselungsverfahren, Teil 2. In: Datacom 4, 1987, S.98-104 *
SMITH,J.L.: Hardware Implementation Of A Cryptographic System. In: IBM Technical Disclosure Bulletin, Vol.14, No.3, Aug. 1971, S.1004-1008 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001003367A1 (en) * 1999-07-02 2001-01-11 Postx Corporation Method for generating secure symmetric encryption and decryption
EP1322062A2 (de) * 2001-12-20 2003-06-25 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
EP1322062A3 (de) * 2001-12-20 2003-10-15 Siemens Aktiengesellschaft Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
CN112422491A (zh) * 2020-05-08 2021-02-26 上海幻电信息科技有限公司 数字编码的加密解密方法、服务器和存储介质

Similar Documents

Publication Publication Date Title
DE60112130T2 (de) Vorrichtung zur datenverschlüsselung unter verwendung einer schlüsselmatrix
DE69509127T2 (de) Verfahren zum durchführen eines kommunikationsprotokolles mit geheimschlüssel zwischen zwei verarbeitungsvorrichtungen
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE60121566T2 (de) Verschlüsselungsverfahren, Verschlüsselungsprogramm, Speichermedium zur Aufzeichnung des Programms, und Verschlüsselungsvorrichtung sowie Entschlüsselungsverfahren und Entschlüsselungsvorrichtung
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
WO2004097734A2 (de) Verfahren zur verarbeitung von daten
DE602004007904T2 (de) Verschlüsselungsverfahren und -system
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE60311507T2 (de) Verfahren zur elliptische-kurven-verschlüsselung
DE69026784T2 (de) Verfahren und Einrichtung zur Verschlüsselung mittels Modulo 2-Addition und Blocksubstitution
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP1163776B1 (de) Anonymisierungsverfahren
EP3576001A1 (de) Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung
DE19630354A1 (de) Verschlüsselung zur Datenübertragung
DE102008010794B3 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze
DE102008042406A1 (de) Verfahren zum sicheren Austausch von Daten
CA2261694A1 (en) Multi matrix encryption for private transmission of data
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE19735922A1 (de) Kryptographisches Verfahren, das auf dem bekannten Verfahren der synchronen Stromchiffrierung mittels One-Time-Pad aufbaut und dieses in einem wesentlichen Punkt verbessert
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
EP0205095B1 (de) Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage
DE10158003B4 (de) Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung
EP0624839B1 (de) Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee