DE19744913A1 - Verfahren zur probabilistischen Verschlüsselung - Google Patents
Verfahren zur probabilistischen VerschlüsselungInfo
- Publication number
- DE19744913A1 DE19744913A1 DE19744913A DE19744913A DE19744913A1 DE 19744913 A1 DE19744913 A1 DE 19744913A1 DE 19744913 A DE19744913 A DE 19744913A DE 19744913 A DE19744913 A DE 19744913A DE 19744913 A1 DE19744913 A1 DE 19744913A1
- Authority
- DE
- Germany
- Prior art keywords
- probability
- key
- encryption
- transmission
- block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Description
Probabilistische Verschlüsselung ist theoretisch das
sicherste jemals erfundene Kryptosystem. Die bisherigen
Implementierungen sind entweder nicht praktikabel, nicht
sicher oder nicht effizient zu realisieren.
Der im Patentanspruch 1 angegebenen Erfindung liegt
das Problem zugrunde, die Implementierung der
probabilistischen Verschlüsselung so effizient und
so sicher wie möglich zu gestalten.
Dieses Problem wird durch die im Patentanspruch 1
aufgeführten Merkmale gelöst. Die Besonderheit ist, daß
der Chiffretext sowohl Klartext, als auch echte Zufalls
zahlen in verschlüsselter Form enthält. Dabei ist der
Chiffretext nur mittels Schlüssel dechiffrierbar.
Eine vorteilhafte Ausgestaltung der Erfindung ist im
Patentanspruch 2 angegeben.
Das Verfahren ist eine symmetrische Stromchiffrierung
mit variabler Schlüssellänge, die probabilistischen und
verketteten Chiffretext liefert. Schlüssel können ohne
Sicherheitsrisiko mehrfach verwendet werden.
Vorausgesetzt wird ein echter Zufallsfolgengenerator,
dessen Zahlen weder voraussagbar noch reproduzierbar sind
(siehe Buch "Angewandte Kryptographie" von Bruce Schneier,
1. Auflage 1996, Verlag Addison-Wesley, ISBN 3-89319-854-7).
Zusätzlich zu den echten Zufallsfolgen wird die Sicherheit
durch alternierende arithmetische Operationen gewährleistet,
die nicht vertauschbar sind (Addition und XOR-Verknüpfung).
Die Einbeziehung des vorherigen Zufallswertes bei jedem
Verschlüsselungsschritt führt zu verketteten Chiffretext.
Ein einfaches Ausführungsbeispiel der Erfindung für die
Ver- und Entschlüsselung ist in den folgenden Ablaufplänen
und Quellcodes der Programmiersprache "C" dargestellt
und wird im folgenden näher beschrieben:
Die beiden Programme sind jeweils mit dem Schlüsselwort, der Eingabedatei und Ausgabedatei aufzurufen. Auf eine Fehler behandlung wurde zugunsten der Einfachheit verzichtet. In der Praxis ist der Inhalt der Funktion "getR()" durch einen echten Zufallsfolgengenerator zu ersetzen, zur Demonstration genügt "rand()".
Die beiden Programme sind jeweils mit dem Schlüsselwort, der Eingabedatei und Ausgabedatei aufzurufen. Auf eine Fehler behandlung wurde zugunsten der Einfachheit verzichtet. In der Praxis ist der Inhalt der Funktion "getR()" durch einen echten Zufallsfolgengenerator zu ersetzen, zur Demonstration genügt "rand()".
Die mit der Erfindung erzielten Vorteile sind:
- a) hohe Sicherheit durch probabilistische Verschlüsselung mit echtem Zufallsfolgengenerator, verkettetem Chiffretext und beliebig langem Schlüssel
- b) risikolose Schlüsselmehrfachverwendung
- c) einfache Implementierung
- d) hohe Ver- und Entschlüsselungsgeschwindigkeit
Claims (3)
1. Verfahren zur probabilistischen Verschlüsselung, dadurch
gekennzeichnet, daß der Klartext (1) mit dem Schlüssel (2)
und echten Zufallszahlen (3) zum Chiffretext (4) ver
schlüsselt wird. Bei der Entschlüsselung werden im ersten
Schritt über den Schlüssel (5) die echten Zufallszahlen (6)
dechiffriert und damit im nächsten Schritt der Klartext (7)
entschlüsselt.
2. Verfahren nach Anspruch 1, wie folgt gekennzeichnet:
Notationstabelle:
P Teilblock des Klartextes (8 Bit)
K Teilblock des Schlüssels (8 Bit)
R Teilblock des echten Zufallsfolgengenerators (8 Bit)
C Teilblock des Chiffretextes (8 Bit)
⊕ bitweises exklusives oder (XOR)8
∓ arithmetische Addition modulo 28
arithmetische Subtraktion modulo 28
Verschlüsselung:
Initialisierung: R0 = (K1 ∓ K2) ⊕ K3
Für i = 1, 2, 3 . . . n: C2i-1 = (Ki+3 ∓ Ri) ⊕ Ri-1
C2i = (Pi ∓ Ri-1) ⊕ Ri
Entschlüsselung:
Initialisierung: R0 = (K1 ∓ K2) ⊕ K3
Für i = 1, 2, 3 . . . n: Ri = (C2i-1 ⊕ Ri-1) Ki+3
Pi = (C2i ⊕ Ri) Ri-1
P Teilblock des Klartextes (8 Bit)
K Teilblock des Schlüssels (8 Bit)
R Teilblock des echten Zufallsfolgengenerators (8 Bit)
C Teilblock des Chiffretextes (8 Bit)
⊕ bitweises exklusives oder (XOR)8
∓ arithmetische Addition modulo 28
arithmetische Subtraktion modulo 28
Verschlüsselung:
Initialisierung: R0 = (K1 ∓ K2) ⊕ K3
Für i = 1, 2, 3 . . . n: C2i-1 = (Ki+3 ∓ Ri) ⊕ Ri-1
C2i = (Pi ∓ Ri-1) ⊕ Ri
Entschlüsselung:
Initialisierung: R0 = (K1 ∓ K2) ⊕ K3
Für i = 1, 2, 3 . . . n: Ri = (C2i-1 ⊕ Ri-1) Ki+3
Pi = (C2i ⊕ Ri) Ri-1
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19744913A DE19744913A1 (de) | 1997-10-10 | 1997-10-10 | Verfahren zur probabilistischen Verschlüsselung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19744913A DE19744913A1 (de) | 1997-10-10 | 1997-10-10 | Verfahren zur probabilistischen Verschlüsselung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19744913A1 true DE19744913A1 (de) | 1999-04-15 |
Family
ID=7845224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19744913A Ceased DE19744913A1 (de) | 1997-10-10 | 1997-10-10 | Verfahren zur probabilistischen Verschlüsselung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19744913A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10020566A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3731771A1 (de) * | 1987-09-22 | 1988-09-29 | Winfried Dipl Ing Schlotter | Schluesselverfahren unter verwendung echter zufallsfolgen |
EP0720328A1 (de) * | 1994-07-15 | 1996-07-03 | Ntt Mobile Communications Network Inc. | Signalsendeverfahren und kommunikationssystem |
-
1997
- 1997-10-10 DE DE19744913A patent/DE19744913A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3731771A1 (de) * | 1987-09-22 | 1988-09-29 | Winfried Dipl Ing Schlotter | Schluesselverfahren unter verwendung echter zufallsfolgen |
EP0720328A1 (de) * | 1994-07-15 | 1996-07-03 | Ntt Mobile Communications Network Inc. | Signalsendeverfahren und kommunikationssystem |
Non-Patent Citations (1)
Title |
---|
MEYER,C., MATYAS,S.: Cryptography: A new dimensionin computer data security, New York, John Wiley & Sons, 1982, S. 67-105 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10020566A1 (de) * | 2000-04-27 | 2001-10-31 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
DE10020566C2 (de) * | 2000-04-27 | 2002-11-14 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19827904C2 (de) | Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung | |
US5003596A (en) | Method of cryptographically transforming electronic digital data from one form to another | |
US6751319B2 (en) | Block cipher method | |
EP0839418B1 (de) | Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels | |
US6219421B1 (en) | Virtual matrix encryption (VME) and virtual key cryptographic method and apparatus | |
CN108463968A (zh) | 可变长度数据的快速格式保留加密 | |
Mahendran et al. | Generation of key matrix for hill cipher encryption using classical cipher | |
Khatri–Valmik et al. | Blowfish algorithm | |
US20010033654A1 (en) | W-EC1 encryption and decryption method and system | |
JP2000511755A (ja) | バイナリーコード情報を暗号化する方法 | |
US20030048899A1 (en) | Method and apparatus for securing electronic information | |
JPH0697930A (ja) | ブロック暗号処理装置 | |
EP1016240A1 (de) | Verfahren zur verbesserten blockverschlüsselung | |
DE19744913A1 (de) | Verfahren zur probabilistischen Verschlüsselung | |
KR100259836B1 (ko) | N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법 | |
KR100434558B1 (ko) | 고속블록암호화방법및이를위한키스케쥴링방법 | |
KR100350207B1 (ko) | 디지털 데이터의 엘-비트 입력 블록들을 엘-비트 출력비트들로 암호 변환하는 방법 | |
Islam et al. | Data encryption standard | |
RU2186467C2 (ru) | Способ блочного итеративного шифрования | |
Maheshwari | Classification of ciphers | |
DE19735922A1 (de) | Kryptographisches Verfahren, das auf dem bekannten Verfahren der synchronen Stromchiffrierung mittels One-Time-Pad aufbaut und dieses in einem wesentlichen Punkt verbessert | |
Goswami | Study and analysis of symmetric key-cryptograph DES, data encryption standard | |
Umamaheswaran et al. | An algorithm for encrypting/decrypting textual messages | |
DE102004006570A1 (de) | Verschlüsselungs- und Entschlüsselungssystem auf der Basis eines Blockverschlüsselungsalgorithmus unter zusätzlicher Verwendung eines neuen Verfahrens zur Berechnung von Einmalschlüsseln auf fraktaler Basis | |
Rajesh et al. | A novel multiplicative substitution cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8122 | Nonbinding interest in granting licences declared | ||
8131 | Rejection |