DE19630354A1 - Verschlüsselung zur Datenübertragung - Google Patents
Verschlüsselung zur DatenübertragungInfo
- Publication number
- DE19630354A1 DE19630354A1 DE1996130354 DE19630354A DE19630354A1 DE 19630354 A1 DE19630354 A1 DE 19630354A1 DE 1996130354 DE1996130354 DE 1996130354 DE 19630354 A DE19630354 A DE 19630354A DE 19630354 A1 DE19630354 A1 DE 19630354A1
- Authority
- DE
- Germany
- Prior art keywords
- matrix
- characters
- ascii
- matrices
- encoded
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Das technische Gebiet der Erfindung sind Verfahren zur
Verschlüsselung von Daten zur Übertragung in elektronischen
Netzen (symetrisches Matrix-Verfahren mit variabler
Schlüsselbildung).
Grundlage ist eine n-dimensionale Matrix (z. B. zwei
dimensional: 10×10 Zeilen und Spalten [dezimales Zahlensystem],
16×16 Zeilen und Spalten [hexadezimales Zahlensystem] bis 64×64
Zeilen und Spalten [Zahlensystem 64] und theoretisch noch
darüber hinaus) in der eine bestimmte Menge von ASCII-Zeichen
(Matrix 10×10 bis Matrix 15×15), alle ASCII-Zeichen (Matrix
16×16) oder Zeichenkombinationen, deren verfügbare Elemente über
die Menge der ASCII-Zeichen hinaus gehen (Matrix größer als
16×16), unregelmäßig verteilt enthalten sind.
Die Verteilung der Elemente in der Matrix ist abhängig von den
Vorgaben des Anwenders (variable Schlüsselbildung). Zur
Verschlüsselung beispielsweise in einer zweidimensionalen Matrix
wird jedes einzelne ASCII-Zeichen des Klartextes in eine
vierstellige Zahl transformiert, die dann in zwei zweistellige
Zahlen aufgespalten wird. Die Ziffern der zwei neuen Zahlen
bilden die Indizies für die Zeilen und Spalten von je zwei
Zeichen aus der unregelmäßig verteilten Menge der ASCII-Zeichen
in der jeweiligen Matrix. Die Folge dieser Zeichen ist der
Geheimtext.
Die Faktoren der Transformation sind abhängig von den Vorgaben
des Anwenders (variable Schlüsselbildung). Die Änderung auch nur
eines Zeichens in der Vorgabe hat eine völlig andere Verteilung
in der Matrix zur Folge.
Bei der Entschlüsselung wird das Verfahren umgedreht. Aus den
zwei Zeichen des Geheimtextes und den Indizies ihrer Anordnung
in der jeweiligen Matrix ermittelt sich die vierstellige Zahl.
Die Transformation in umgekehrter Reihenfolge ergibt dann das
ASCII-Zeichen des Klartextes.
Das Verfahren beschreibt eine Folge von Programmschritten,
durchführbar in jeder aktuellen Programmiersprache (BASIC,
PASCAL, C++, UNIX, u. a.).
In der Beschreibung bedeuten:
Nachricht:
Eine Folge von Daten, die auf elektronischem Wege übermittelt wird.
Nachricht:
Eine Folge von Daten, die auf elektronischem Wege übermittelt wird.
Sender:
Der Absender einer Nachricht, der den Klartext der Nachricht verschlüsselt (Geheimtext).
Der Absender einer Nachricht, der den Klartext der Nachricht verschlüsselt (Geheimtext).
Empfänger:
Der Empfänger einer Nachricht, der den Geheimtext der Nachricht wieder entschlüsselt (Klartext).
Der Empfänger einer Nachricht, der den Geheimtext der Nachricht wieder entschlüsselt (Klartext).
ASCII:
American Standard Code for Information Interchange.
American Standard Code for Information Interchange.
ASCII-Zeichen:
Die auf einem Computer nach dem ASCII-Code darstellbaren Zeichen.
Die auf einem Computer nach dem ASCII-Code darstellbaren Zeichen.
ASCII-Ziffern:
Die den ASCII-Zeichen im Ordnungssystem des ASCII-Codes zugeordneten Zahlen (hexadezimal: 00 bis FF, dezimal: 0 bis 255, binär: 00000000 bis 11111111).
Verschlüsselung:
Die Umwandlung von auf Computern darstellbarem Klartext in eine Folge von ASCII-Zeichen (Geheimtext).
Die den ASCII-Zeichen im Ordnungssystem des ASCII-Codes zugeordneten Zahlen (hexadezimal: 00 bis FF, dezimal: 0 bis 255, binär: 00000000 bis 11111111).
Verschlüsselung:
Die Umwandlung von auf Computern darstellbarem Klartext in eine Folge von ASCII-Zeichen (Geheimtext).
Entschlüsselung:
Die Umwandlung von Geheimtext (ASCII-Zeichen) in auf Computern darstellbaren Klartext.
Die Umwandlung von Geheimtext (ASCII-Zeichen) in auf Computern darstellbaren Klartext.
Schlüsseldaten:
Die jeweiligen Eingaben des Anwenders (Sender und Empfänger) zur Verschlüsselung des Klartextes und zur Entschlüsselung des Geheimtextes (variable Schlüsselbildung).
Die jeweiligen Eingaben des Anwenders (Sender und Empfänger) zur Verschlüsselung des Klartextes und zur Entschlüsselung des Geheimtextes (variable Schlüsselbildung).
Schlüsselmatrix:
Eine unregelmäßige Verteilung von ASCII-Zeichen in einer n- dimensionalen Matrix. Dabei kann n in der praktischen Anwendung von 2 (10×10 bis 64×64 Zeichen) bis 8 (2×2×2×2×2×2×2×2 Zeichen) betragen.
Eine unregelmäßige Verteilung von ASCII-Zeichen in einer n- dimensionalen Matrix. Dabei kann n in der praktischen Anwendung von 2 (10×10 bis 64×64 Zeichen) bis 8 (2×2×2×2×2×2×2×2 Zeichen) betragen.
Transformation:
Die Umwandlung der Ziffern eines ASCII-Zeichens (zweistellig) in eine Zahl, aus der die Indizies für die n- dimensionale Matrix abgeleitet werden können.
Die Umwandlung der Ziffern eines ASCII-Zeichens (zweistellig) in eine Zahl, aus der die Indizies für die n- dimensionale Matrix abgeleitet werden können.
Das Verfahren umfaßt die folgenden Programmschritte:
- 1. Vorgabe von bis zu drei Schlüsseldaten (insgesamt bis zu einer Länge von 34 Zeichen).
Als Beispiel die Daten in [ . . . ]):
Eingabe A:
PIN (Personal Identification Number) mit 4 Ziffern, [1234]
Eingabe B:
Bankkonto-Nummer mit bis zu 15 Zeichen (oder jedes andere Kennzeichen des Senders mit beliebigen Leerzeichen, frei nach seiner Wahl), [9876-543-ABC]
Eingabe C:
Paßwort mit bis zu 15 Zeichen (mit beliebigen Leerzeichen). [Mount Everest]
Eingabe A:
PIN (Personal Identification Number) mit 4 Ziffern, [1234]
Eingabe B:
Bankkonto-Nummer mit bis zu 15 Zeichen (oder jedes andere Kennzeichen des Senders mit beliebigen Leerzeichen, frei nach seiner Wahl), [9876-543-ABC]
Eingabe C:
Paßwort mit bis zu 15 Zeichen (mit beliebigen Leerzeichen). [Mount Everest]
- 2. Aus den eingegebenen Daten werden zunächst zwei interne Kontrollgrößen (K1, K2) gebildet, die zur Identifizierung des Senders und zur Kontrolle der Eingaben A, B und C beim Empfänger verwendet werden. Diese Kontrollgrößen werden in die zu verschlüsselnde Nachricht eingebunden.
- 3. Aus den Schlüsseldaten der Eingabe A (PIN) und den ASCII- Ziffern der eingegebenen Daten A, B und C errechnet das Verfahren eine unregelmäßige Folge A der Zahlen von 0 bis 9 bzw. von 0 bis zur höchsten Zahl des jeweils verwendeten Zahlensystems. Die unregelmäßige Folge kann aus dem Logarithmus Basis 10, dem natürlichen Logarithmus (Basis e), dem Logarithmus Basis 2, der Quadratwurzel, dem Sinus, Cosinus, Tangens, Arcustangens oder aus vergleichbaren mathematische Funktionen mit mindestens 10 Nachkommastellen generiert werden. Für höhere Zahlensysteme ist eine entsprechend längere unregelmäßige Folge zu ermitteln.
Matrix 10×10: [0961742538]
Matrix 16×16: [0ADBE96174253F8C]
Matrix 16×16: [0ADBE96174253F8C]
- 4. Nach dem gleichen Prinzip, aber mit veränderter Ausgangsbasis wird eine zweite unregelmäßige Folge B generiert.
Matrix 10×10: [6741289503]
Matrix 16×16: [6D7C41A289FE50B3]
Matrix 16×16: [6D7C41A289FE50B3]
- 5. Folge A und Folge B werden zu einer Matrix kombiniert im Umfang des jeweils verwendeten Zahlensystems (Matrix A) und zwar in der Weise, daß insgesamt in allen Zeilen und Spalten der Matrix eine unregelmäßige vollständige Verteilung aller Elemente der Matrix entsteht.
- 6. Nach dem gleichen Prinzip, aber mit veränderter Ausgangsbasis (Folge C und Folge D) wird eine zweite Matrix (Matrix B) mit einer ebenfalls vollständigen, aber anderen Verteilung aller Elemente der Matrix generiert.
- 7. Bis zum Umfang von 16 Zeilen und 16 Spalten lassen sich als Elemente der jeweiligen Matrix ein Teil oder alle ASCII- Zeichen verwenden. Darüber hinaus müssen andere Zeichen gewählt werden. Hier bietet sich die Kombination je zweier Buchstaben oder ASCII-Zeichen an.
- 8. Zum Verschlüsseln wird nacheinander die jeweilige ASCII-Zahl
des zu verschlüsselnden Klartext-Zeichens in eine
vierstellige Zahl ABCD (dezimal: zwischen 0000 und 9999)
transformiert. Für die Transformation sind eine Vielzahl von
Operatoren und Kombinationen möglich (Addition, Subtraktion,
Multiplikation, Division, Verschieben von Bits).
Entscheidend ist allein, daß die transformierte Zahl die Größe 0000 nicht unterschreitet und die Größe 9999 (dezimal) bzw. EEEE (15×15), JJJJ (20×20) und ZZZZ (36×36) nicht überschreitet. - 9. Die vierstellige Zahl ABCD wird dann in zwei Hälften
aufgeteilt (AB → ab und CD → cd). Für die entstandenen
zwei neuen Zahlen (ab) und (cd), im dezimalen Zahlensystem
jeweils im Wertebereich von 00 bis 99, werden abwechselnd in
der Matrix A und der Matrix B (Zeilen 0 bis 9 für a, c und
Spalten 0 bis 9 für b, d) das jeweils zugehörige ASCII-
Zeichen gesucht und zum verschlüsselten Geheimtext
verbunden.
Bei höheren Zahlensystemen ergibt sich für die zweistellige Zahl ein entsprechend größerer Wertebereich. Da infolge der Aufspaltung der vierstelligen Zahl in zwei Hälften für ein Klartext-Zeichen zwei Geheimtext-Zeichen entstehen, umfaßt der verschlüsselte Geheimtext stets die doppelte Länge des ursprünglichen Klartextes. Bei höheren Zahlensystemen als hexadezimal (16×16), die zur erforderlichen Menge der Elemente in der Matrix mindestens zweistellige Zeichen erfordern, erhöht sich die Länge des verschlüsselten Textes auf das vierfache gegenüber dem ursprünglichen Klartext. - 10. Zur Sicherung der Integrität und der Authentizität der zu übertragenden Nachricht ermittelt das Verfahren als Kontrollgröße (K3) die Summe aller ASCII-Zeichen des Klartextes und bindet diese Kontrollgröße in die zu verschlüsselnde Nachricht ein.
- 11. Zur Entschlüsselung werden zunächst die Programmschritte 1. bis 7. in gleicher Weise wie bei der Verschlüsselung durchgeführt.
- 12. Die Programmschritte 8. und 9. werden im umgekehrten Ablauf vorgenommen. Dabei werden bei Übereinstimmung des übertragenen Zeichens des Geheimtextes mit dem entsprechenden Zeichen in der Matrix A bzw. Matrix B die jeweiligen Indizies (Zeile und Spalte) in der betreffenden Matrix festgestellt und die gefundenen je zwei Ziffern wieder zu der vierstelligen Zahl zusammengefügt.
- 13. Aus der vierstelligen Zahl wird dann durch die umgekehrte Transformation wie in Schritt 8. wieder die ursprüngliche Zahl ermittelt und daraus das zugehörige ASCII-Zeichen des Klartextes generiert.
- 14. In der Reihenfolge der Entschlüsselung werden zunächst die Daten entschlüsselt, die die Kontrollgrößen K1 und K2 enthalten, um sie mit den Eingaben A, B und C des Empfängers zu vergleichen. Bei Übereinstimmung wird die weitere Entschlüsselung des Geheimtextes durchgeführt.
- 15. Zur Prüfung der Integrität und der Authentizität der Nachricht wird die Summe aller entschlüsselten ASCII-Zeichen ermittelt und mit der übertragenen und entschlüsselten Kontrollgröße (K3) verglichen. Erst bei Übereinstimmung wird der entschlüsselte Klartext zur lesbaren Darstellung freigegeben.
- 16. Das Verfahren ist von drei Seiten angreifbar:
- 1. Die Eingaben des Anwenders werden gesucht,
- a) systematisch: Es müssen praktisch 4ˆ10 + 30ˆ96 Möglichkeiten (das sind 6,3E+141 Kombinationen) und theoretisch 4ˆ10 + 30ˆ222 Möglichkeiten (das sind 8,3E+327 Kombinatonen) versucht werden.
- b) durch ausgewählte Stichproben:
Bei geschickter Wahl der Eingaben und der Vielzahl der Möglichkeiten heißt das: die berühmte Stecknadel im Heuhaufen finden (möglich, aber unwahrscheinlich). - 2. Dem Angreifer ist das Prinzip des Verfahrens bekannt und er sucht das Matrixsystem und die Faktoren der Transformation.
- a) Das Matrixsystem zu finden, ist abhängig vom verwendeten Zahlensystem und von den in der Matrix verwendeten Zeichen. Die verwendeten Zeichen sind im Programm definiert. Sie können in jedem Programm anders festgelegt werden.
Wird der Klartext nur einmal verschlüsselt, folgen aus der
Menge der in der jeweiligen Matrix enthaltenen Zeichen
folgende Werte:
Wenn die Verschlüsselung mehrfach und mit unterschiedlichen
Schlüsseldaten vorgenommen wird, geht die Wahrscheinlichkeit, mit
der ein systematischer Angriff zur Entschlüsselung des
Geheimtextes führen würde, praktisch gegen Null.
Die Transformation in eine vierstellige Zahl des jeweiligen
Zahlensystems enthält Variationen, die von der Ausgangszahl bis
zur vierstelligen Zahl selbst reichen (Addition, Subtraktion,
Multiplikation, Division, Verschieben von Bits). Die
Transformation ist außerdem abhängig von den Eingaben des
Anwenders (Schlüsseldaten), die in die Ermittlung der
vierstelligen Zahl eingehen.
- 3. Aus der Verteilung und der Häufigkeit der verschlüsselten Zeichen den Klartext zu suchen (Verhältnis Klarzeichen zu Geheimzeichen). Die Geheimzeichen sind abhängig von folgenden Bestimmungsfaktoren:
- (1) Von der im Programm generierten Matrix aus den zur Verfügung stehenden Zeichen (Art und Menge) und
- (2) von der vierstelligen Zahl im jeweiligen Zahlensystem, (d. h. von der Transformation und damit von den Eingaben des Anwenders). Als Beispiele für das Verhältnis (Streuung) ergeben sich aus 10 Zeilen "e" im Klartext (840 Zeichen) die folgenden Verteilungen im Geheimtext:
Durch die Matrixbildung und die unregelmäßige Verteilung der
Geheimzeichen ist der direkte Zusammenhang zwischen
Klartextzeichen und Geheimzeichen unterbrochen. Mit Hilfe von
Eigenheiten und Bestimmungsmerkmalen der verwendeten Sprache
kann daher der Klartext nicht aus den Zeichen des Geheimtextes
abgeleitet werden.
Claims (8)
1. Verfahren zur Verschlüsselung von Daten, insbesondere in der
Übertragung bei elektronischen Netzen, bei dem
- (a) im Kodierer anhand von einer oder mehrerer Feldeingaben eine erste und eine zweite Matrix mit ASCII-Elementen zielgerichtet, eindeutig aber verteilt definiert werden;
- (b) die Eingangs-Charakter (der Klartext) über eine Transformation in einen ersten und zweiten Index übertragen wird, der die erste und zweite Matrix eindeutig adressiert, um das erste und zweite kodierte Charakter festzulegen und in die kodierte Datei aufzunehmen.
2. Verfahren nach Anspruch 1, bei dem die Dimension der beiden
Verteilmatritzen zwei, drei oder vier ist.
3. Verfahren nach Anspruch 1 oder 2, bei dem die Transformation
eine sich im Modulo-Verhalten ändernde Periode hat.
4. Verfahren nach Anspruch 1, das ASCII orientiert ist.
5. Verfahren nach einem der vorigen Ansprüche, bei dem drei
Feldeingaben vorgesehen sind.
6. Verfahren zum Dekodieren einer nach einem der vorigen
Ansprüche kodierten Datei, wobei über die eine oder mehrere
Feldeingaben am Empfängerort zwei Verteilmatrizen in
gleicher Weise wie beim kodierenden Sender gebildet werden,
anhand welcher Matrizen der kodierte Text in Klartext
zurückgeordnet wird.
7. Verfahren nach einem der vorigen Ansprüche, mit dem
Sicherheit bei geringem Aufwand und eine einfache Handhabung
mit überschaubarer Rechnerleistung erreicht wird, obgleich
die Übertragung der chiffrierten (kodierten) Dateien einfach
ist.
8. Vorrichtung in Chipform zur Durchführung des Verfahrens nach
einem der vorigen Ansprüche, enthaltend eine sequentielle
und kombinatorische Logik mit zumindest zwei
Speicherbereichen zur Aufnahme der Verteilmatrizen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996130354 DE19630354A1 (de) | 1996-07-26 | 1996-07-26 | Verschlüsselung zur Datenübertragung |
CA002261694A CA2261694A1 (en) | 1996-07-26 | 1997-07-25 | Multi matrix encryption for private transmission of data |
DE0914733T DE914733T1 (de) | 1996-07-26 | 1997-07-25 | Multimatrixverschlüsselung für vertrauliche datenübertragung |
PCT/EP1997/004062 WO1998005142A1 (de) | 1996-07-26 | 1997-07-25 | Multi matrix encryption for private transmission of data |
EP97934547A EP0914733A1 (de) | 1996-07-26 | 1997-07-25 | Multimatrixverschlüsselung für vertrauliche datenübertragung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1996130354 DE19630354A1 (de) | 1996-07-26 | 1996-07-26 | Verschlüsselung zur Datenübertragung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19630354A1 true DE19630354A1 (de) | 1998-01-29 |
Family
ID=7801031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1996130354 Withdrawn DE19630354A1 (de) | 1996-07-26 | 1996-07-26 | Verschlüsselung zur Datenübertragung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19630354A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003367A1 (en) * | 1999-07-02 | 2001-01-11 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
EP1322062A2 (de) * | 2001-12-20 | 2003-06-25 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten |
CN112422491A (zh) * | 2020-05-08 | 2021-02-26 | 上海幻电信息科技有限公司 | 数字编码的加密解密方法、服务器和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3725299C1 (de) * | 1987-07-30 | 1994-01-20 | Siemens Ag | Verfahren zum Umsetzen von Zeichen eines Textes |
US5307412A (en) * | 1992-09-30 | 1994-04-26 | Vobach Arnold R | Random coding cipher system and method |
US5479513A (en) * | 1994-11-18 | 1995-12-26 | Martin Marietta Energy Systems, Inc. | Fast and secure encryption-decryption method based on chaotic dynamics |
-
1996
- 1996-07-26 DE DE1996130354 patent/DE19630354A1/de not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3725299C1 (de) * | 1987-07-30 | 1994-01-20 | Siemens Ag | Verfahren zum Umsetzen von Zeichen eines Textes |
US5307412A (en) * | 1992-09-30 | 1994-04-26 | Vobach Arnold R | Random coding cipher system and method |
US5479513A (en) * | 1994-11-18 | 1995-12-26 | Martin Marietta Energy Systems, Inc. | Fast and secure encryption-decryption method based on chaotic dynamics |
Non-Patent Citations (4)
Title |
---|
ERICKSON,Charles R.: Datenschutz durch Datenverschlüsselung. In: Elektronik 1979, H.19, S.45-51 * |
FURRER,Frank J.: Codierung zur Geheimhaltung einer Nachrichtenübertragung. In: Elektroniker, Nr.3/1977, S.EL 1 - EL 7 * |
POHLMANN,Norbert, RULAND,Christoph: Ver- schlüsselungsverfahren, Teil 2. In: Datacom 4, 1987, S.98-104 * |
SMITH,J.L.: Hardware Implementation Of A Cryptographic System. In: IBM Technical Disclosure Bulletin, Vol.14, No.3, Aug. 1971, S.1004-1008 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001003367A1 (en) * | 1999-07-02 | 2001-01-11 | Postx Corporation | Method for generating secure symmetric encryption and decryption |
EP1322062A2 (de) * | 2001-12-20 | 2003-06-25 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten |
EP1322062A3 (de) * | 2001-12-20 | 2003-10-15 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten |
CN112422491A (zh) * | 2020-05-08 | 2021-02-26 | 上海幻电信息科技有限公司 | 数字编码的加密解密方法、服务器和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60112130T2 (de) | Vorrichtung zur datenverschlüsselung unter verwendung einer schlüsselmatrix | |
DE69509127T2 (de) | Verfahren zum durchführen eines kommunikationsprotokolles mit geheimschlüssel zwischen zwei verarbeitungsvorrichtungen | |
DE69831982T2 (de) | Kryptographisches vermittlungsverfahren und gerät | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE60121566T2 (de) | Verschlüsselungsverfahren, Verschlüsselungsprogramm, Speichermedium zur Aufzeichnung des Programms, und Verschlüsselungsvorrichtung sowie Entschlüsselungsverfahren und Entschlüsselungsvorrichtung | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
WO2004097734A2 (de) | Verfahren zur verarbeitung von daten | |
DE602004007904T2 (de) | Verschlüsselungsverfahren und -system | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE60311507T2 (de) | Verfahren zur elliptische-kurven-verschlüsselung | |
DE69026784T2 (de) | Verfahren und Einrichtung zur Verschlüsselung mittels Modulo 2-Addition und Blocksubstitution | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP1163776B1 (de) | Anonymisierungsverfahren | |
EP3576001A1 (de) | Computerimplementiertes verfahren zum übergeben eines datenstrings von einer anwendung an eine datenschutzeinrichtung | |
DE19630354A1 (de) | Verschlüsselung zur Datenübertragung | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
DE102008042406A1 (de) | Verfahren zum sicheren Austausch von Daten | |
CA2261694A1 (en) | Multi matrix encryption for private transmission of data | |
WO2007099026A1 (de) | Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels | |
DE19735922A1 (de) | Kryptographisches Verfahren, das auf dem bekannten Verfahren der synchronen Stromchiffrierung mittels One-Time-Pad aufbaut und dieses in einem wesentlichen Punkt verbessert | |
DE10162991A1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
EP0205095B1 (de) | Verfahren und Anordnung zur Sicherung des Zugriffs zu einer Rechenanlage | |
DE10158003B4 (de) | Verfahren zur Erzeugung von Schlüsseln für die Datenverschlüsselung sowie Verfahren zur Datenverschlüsselung | |
EP0624839B1 (de) | Verfahren und Schaltungsanordnung zum Erzeugen einer Pseudozufallsfolge sowie deren Verwendung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |