DE202021105568U1 - Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln - Google Patents

Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln Download PDF

Info

Publication number
DE202021105568U1
DE202021105568U1 DE202021105568.5U DE202021105568U DE202021105568U1 DE 202021105568 U1 DE202021105568 U1 DE 202021105568U1 DE 202021105568 U DE202021105568 U DE 202021105568U DE 202021105568 U1 DE202021105568 U1 DE 202021105568U1
Authority
DE
Germany
Prior art keywords
key
module
message
private
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202021105568.5U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Institute Of Tech Silchar
National Institute of Technology India
Original Assignee
National Institute Of Tech Silchar
National Institute of Technology India
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Institute Of Tech Silchar, National Institute of Technology India filed Critical National Institute Of Tech Silchar
Priority to DE202021105568.5U priority Critical patent/DE202021105568U1/de
Publication of DE202021105568U1 publication Critical patent/DE202021105568U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Ein kryptographisches System mit symmetrischem Schlüssel, das mehrere private Schlüssel verwendet, umfassend:
ein Absendermodul zum Empfangen einer Eingangsnachricht und zum Aufteilen der Eingangsnachricht in eine Vielzahl von Blöcken;
einen Pseudo-Zufallszahlengenerator zur Erzeugung eines privaten Schlüssels auf der Grundlage eines geheimen Schlüssels, eines Seed-Wertes und einer Bitgröße unter Verwendung einer String-Hash-Funktion;
ein Verschlüsselungsmodul zum Verschlüsseln eines Blocks, um unter Verwendung des Pseudozufallszahlengenerators einen verschlüsselten Text zu erzeugen;
ein Entschlüsselungsmodul zum Entschlüsseln des verschlüsselten Textes, um einen Nachrichtenblock unter Verwendung des Pseudozufallszahlengenerators zu erzeugen;
ein Empfängermodul zum Empfangen und Kombinieren einer Vielzahl von Nachrichtenblöcken, um eine Ausgangsnachricht zu erzeugen, wobei der geheime Schlüssel, der Seed-Wert und die Bitgröße von dem Sendermodul und dem Empfängermodul unter Verwendung eines Schlüsselaustauschalgorithmus gemeinsam genutzt werden und wobei das Sendermodul jeden Block der Vielzahl von Blöcken einzeln an das Verschlüsselungsmodul sendet und das Empfängermodul einen Nachrichtenblock, der jedem Block der Vielzahl von Blöcken entspricht, einzeln von dem Entschlüsselungsmodul empfängt, um die Ausgangsnachricht zu erzeugen.

Description

  • BEREICH DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf ein kryptographisches System mit symmetrischem Schlüssel, das mehrere private Schlüssel verwendet.
  • HINTERGRUND DER ERFINDUNG
  • Die Kryptographie mit symmetrischen Schlüsseln ist weit verbreitet, da sie eine starke Verteidigung gegen verschiedene Angriffe bietet. Allerdings ist sie aufgrund der Verschlüsselung mit nur einem Schlüssel anfällig für Angriffe. Außerdem besteht aufgrund der Vielfalt der Angriffe ein Bedarf an einem Kryptographiealgorithmus, der eine hohe Widerstandsfähigkeit aufweist und in verschiedenen Bereichen, wie z. B. Edge Computing, eingesetzt werden kann. Darüber hinaus benötigen die meisten modernen Geräte eine leichtgewichtige symmetrische Kryptografie, insbesondere für die Sicherung kleiner IoT-Geräte. Hier wird die große Schlüsselgröße des Blockchiffrieralgorithmus für Geräte mit geringem Stromverbrauch teuer. Daher besteht ein Bedarf an einer universellen symmetrischen Schlüsselkryptografie, die leichtgewichtig und dennoch leistungsstark ist und eine unkomplizierte Lösung für die oben genannten Probleme bietet.
  • In Anbetracht der vorangegangenen Diskussion wird deutlich, dass ein kryptographisches System mit symmetrischen Schlüsseln und mehreren privaten Schlüsseln für eine verbesserte Sicherheit erforderlich ist. Es bietet starken Widerstand gegen viele Angriffe, insbesondere aufgrund a) eines minimalen öffentlichen Schlüssels, b) der dynamischen Speicherung der geheimen Informationen und c) mehrerer privater Schlüssel. Lediglich die Informationen über die Bitgröße der Schlüssel und die maximalen/minimalen privaten Schlüsselbereiche werden öffentlich gehalten. Dadurch funktioniert das Verfahren auch bei einer sehr großen Anzahl von privaten Schlüsseln, und die Ver- und Entschlüsselungsleistung ist ebenfalls recht schnell. Außerdem gibt es im Gegensatz zur herkömmlichen symmetrischen Kryptographie keine Beschränkung der Bitgröße. Die Bitgröße kann je nach den Anforderungen der Anwendung des Benutzers gewählt werden. Es handelt sich um ein neuartiges System, das mehrere private Schlüssel verwendet, ohne dass eine zusätzliche Kommunikation für die privaten Schlüssel erforderlich ist. Es ist daher leichtgewichtig, leistungsstark und sicher.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung zielt darauf ab, ein kryptographisches System mit symmetrischem Schlüssel bereitzustellen, das mehrere private Schlüssel für eine verbesserte Sicherheit verwendet. Es kann auf jeder Plattform verwendet werden, um die symmetrische Kommunikation zu sichern. Es verwendet zwei gemeinsam genutzte geheime Schlüssel, nämlich einen gemeinsam genutzten geheimen Schlüssel und einen gemeinsam genutzten geheimen Seed-Wert, der mit dem Diffie-Hellman-Algorithmus berechnet wird. Diese beiden geheimen Schlüssel werden zur Erzeugung privater Schlüssel verwendet, aber nicht zur Verschlüsselung der Nachrichten. Darüber hinaus wird der private Schlüssel bei jeder Iteration eines Nachrichtenblocks für den Ver- oder Entschlüsselungsprozess geändert. Außerdem werden die privaten Schlüssel in jedem Block einer Nachricht geändert. Sender und Empfänger tauschen die privaten Schlüssel nicht aus, sondern berechnen die privaten Schlüssel unabhängig voneinander ohne Kommunikation. Außerdem werden die gesamten privaten Schlüssel und die Rotationsinformationen geheim gehalten. Außerdem werden die privaten Schlüssel dynamisch auf der Grundlage der ursprünglichen Eingaben mit Hilfe eines Pseudo-Zufallszahlengenerators erzeugt. Außerdem wird die Bitmischung der ursprünglichen Nachricht mit den privaten Schlüsseln geheim gehalten.
  • In einer Ausführungsform umfasst das kryptografische System mit symmetrischem Schlüssel ein Sendermodul zum Empfangen einer Eingangsnachricht und zum Aufteilen der Eingangsnachricht in eine Vielzahl von Blöcken, einen Pseudozufallszahlengenerator zum Erzeugen einer Vielzahl von privaten Schlüsseln auf der Grundlage eines geheimen Schlüssels, eines Keimwerts und einer Bitgröße unter Verwendung einer String-Hash-Funktion, ein Verschlüsselungsmodul zum Verschlüsseln eines Blocks, um einen Chiffretext zu erzeugen, und ein Entschlüsselungsmodul zum Entschlüsseln des Chiffretextes, um einen Nachrichtenblock zu erzeugen. Schließlich umfasst das System ein Empfängermodul zum Empfangen und Kombinieren einer Vielzahl von Nachrichtenblöcken, um eine Ausgangsnachricht zu erzeugen. Dabei werden der geheime Schlüssel, der Seed-Wert und die Bitgröße vom Sender- und Empfängermodul unter Verwendung eines Schlüsselaustauschalgorithmus gemeinsam genutzt. Das Sendemodul sendet jeden Block aus der Vielzahl der Blöcke einzeln an das Verschlüsselungsmodul. Das Empfängermodul empfängt einen Nachrichtenblock, der jedem Block der Vielzahl von Blöcken entspricht, nacheinander vom Entschlüsselungsmodul, um die Ausgangsnachricht zu erzeugen.
  • In einer anderen Ausführungsform wird der Schlüsselaustauschalgorithmus durch den Diffie-Hellman-Algorithmus konfiguriert.
  • In einer anderen Ausführungsform wird das Verschlüsselungsmodul durch die folgenden Schritte konfiguriert: Empfangen des Blocks, des geheimen Schlüssels, des Seed-Wertes und der Bitgröße von dem Sendermodul; Berechnen einer Rundenvariablen und einer Rotationsvariablen auf der Grundlage des geheimen Schlüssels, des Seed-Wertes und der Bitgröße; Erzeugen eines privaten Verschlüsselungsschlüssels unter Verwendung des Pseudozufallsgenerators; Aktualisieren des Seed-Wertes auf der Grundlage des privaten Verschlüsselungsschlüssels; Aktualisieren der Rotationsvariablen auf der Grundlage der Bitgröße und des privaten Verschlüsselungsschlüssels; Erzeugen eines Chiffriertextes durch Ausführen einer XOR-Operation an dem Block und dem privaten Verschlüsselungsschlüssel; Aktualisieren des Chiffriertextes durch Ausführen einer zirkulären Rechtsverschiebungsoperation oder einer zirkulären Linksverschiebungsoperation auf der Grundlage des letzten Bits des privaten Verschlüsselungsschlüssels und der Rotationsvariablen; und schließlich Wiederholen des obigen Prozesses ab dem zweiten Schritt, bis der Chiffriertext erzeugt ist.
  • In einer anderen Ausführungsform wird das Entschlüsselungsmodul durch die folgenden Schritte konfiguriert: Empfangen des Chiffriertextes, des geheimen Schlüssels, des Seed-Wertes und der Bitgröße vom Verschlüsselungsmodul; Berechnen einer Rundenvariablen und einer Rotationsvariablen auf der Basis des geheimen Schlüssels, des Seed-Wertes und der Bitgröße; Erzeugen eines privaten Entschlüsselungsschlüssels unter Verwendung des Pseudozufallsgenerators; Aktualisieren des Seed-Wertes auf der Basis des privaten Entschlüsselungsschlüssels; Aktualisieren der Rotationsvariablen auf der Basis der Bitgröße und des privaten Entschlüsselungsschlüssels; Erzeugen des Nachrichtenblocks durch Ausführen einer zirkulären Rechtsverschiebungsoperation oder einer zirkulären Linksverschiebungsoperation an dem verschlüsselten Text auf der Grundlage des letzten Bits des privaten Verschlüsselungsschlüssels und der Rotationsvariablen; Aktualisieren des Nachrichtenblocks durch Ausführen einer XOR-Operation an dem Nachrichtenblock und dem privaten Entschlüsselungsschlüssel; und schließlich Wiederholen des obigen Prozesses vom zweiten Schritt an, bis der Nachrichtenblock erzeugt ist.
  • In einer anderen Ausführungsform ist die Bitgröße größer oder gleich der Eingangsnachricht.
  • Zur weiteren Verdeutlichung der Vorteile und Merkmale der vorliegenden Erfindung wird eine genauere Beschreibung der Erfindung durch Bezugnahme auf bestimmte Ausführungsformen gegeben, die in den beigefügten Zeichnungen dargestellt sind. Es wird davon ausgegangen, dass diese Zeichnungen nur typische Ausführungsformen der Erfindung darstellen und daher nicht als Einschränkung des Umfangs der Erfindung zu betrachten sind. Die Erfindung wird mit zusätzlicher Spezifität und Detail mit den beigefügten Zeichnungen beschrieben und erläutert werden.
  • Figurenliste
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Erfindung werden besser verstanden, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügten Zeichnungen gelesen wird, in denen gleiche Zeichen gleiche Teile in den Zeichnungen darstellen, wobei:
    • 1 zeigt ein Blockdiagramm eines kryptographischen Systems mit symmetrischem Schlüssel und mehreren privaten Schlüsseln gemäß einer Ausführungsform der vorliegenden Erfindung;
    • 2 zeigt ein Diagramm, das die Gesamtzeit im Vergleich zur Anzahl der privaten Schlüssel für die Ver- und Entschlüsselung eines einzelnen Blocks in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt;
    • 3 zeigt ein Diagramm, das die Gesamtzeit im Vergleich zur Anzahl der Blöcke für die Ver- und Entschlüsselung darstellt, wenn 10 private Schlüssel gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden; und
    • 4 zeigt ein Diagramm, das die Anzahl der Blöcke pro Sekunde im Vergleich zur Anzahl der privaten Schlüssel für die Ver- und Entschlüsselung gemäß einer Ausführungsform der vorliegenden Erfindung darstellt.
  • Der Fachmann wird verstehen, dass die Elemente in den Zeichnungen der Einfachheit halber dargestellt sind und nicht unbedingt maßstabsgetreu gezeichnet wurden. Die Flussdiagramme veranschaulichen beispielsweise das Verfahren anhand der wichtigsten Schritte, um das Verständnis der Aspekte der vorliegenden Erfindung zu verbessern. Darüber hinaus kann es sein, dass eine oder mehrere Komponenten der Vorrichtung in den Zeichnungen durch herkömmliche Symbole dargestellt sind, und dass die Zeichnungen nur die spezifischen Details zeigen, die für das Verständnis der Ausführungsformen der vorliegenden Erfindung relevant sind, um die Zeichnungen nicht mit Details zu überfrachten, die für Fachleute, die mit der vorliegenden Beschreibung vertraut sind, leicht erkennbar sind.
  • DETAILLIERTE BESCHREIBUNG:
  • Um das Verständnis der Erfindung zu fordern, wird nun auf die in den Zeichnungen dargestellte Ausführungsform Bezug genommen und diese mit bestimmten Worten beschrieben. Es versteht sich jedoch von selbst, dass damit keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, wobei solche Änderungen und weitere Modifikationen des dargestellten Systems und solche weiteren Anwendungen der darin dargestellten Grundsätze der Erfindung in Betracht gezogen werden, wie sie einem Fachmann auf dem Gebiet der Erfindung normalerweise einfallen würden.
  • Der Fachmann wird verstehen, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und nicht als einschränkend angesehen werden.
  • Wenn in dieser Beschreibung von „einem Aspekt“, „einem anderen Aspekt“ oder ähnlichem die Rede ist, bedeutet dies, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft, die im Zusammenhang mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Erfindung enthalten ist. Daher können sich die Ausdrücke „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Ausdrücke in dieser Beschreibung alle auf dieselbe Ausführungsform beziehen, müssen es aber nicht.
  • Die Ausdrücke „umfasst”, „enthaltend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, so dass ein Verfahren oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern auch andere Schritte enthalten kann, die nicht ausdrücklich aufgeführt sind oder zu einem solchen Verfahren oder einer solchen Methode gehören. Ebenso schließen eine oder mehrere Vorrichtungen oder Teilsysteme oder Elemente oder Strukturen oder Komponenten, die mit „umfasst...ein“ eingeleitet werden, nicht ohne weitere Einschränkungen die Existenz anderer Vorrichtungen oder anderer Teilsysteme oder anderer Elemente oder anderer Strukturen oder anderer Komponenten oder zusätzlicher Vorrichtungen oder zusätzlicher Teilsysteme oder zusätzlicher Elemente oder zusätzlicher Strukturen oder zusätzlicher Komponenten aus.
  • Sofern nicht anders definiert, haben alle hierin verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Fachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden wird. Das System, die Methoden und die Beispiele, die hier angegeben werden, dienen nur der Veranschaulichung und sind nicht als Einschränkung gedacht.
  • Ausführungsformen der vorliegenden Erfindung werden im Folgenden unter Bezugnahme auf die beigefügten Zeichnungen im Detail beschrieben.
  • zeigt ein Blockdiagramm eines kryptographischen Systems mit symmetrischem Schlüssel und mehreren privaten Schlüsseln gemäß einer Ausführungsform der vorliegenden Erfindung.
  • Das kryptografische System 100 mit symmetrischem Schlüssel umfasst ein Sendermodul 102 zum Empfangen einer Eingangsnachricht und zum Aufteilen der Eingangsnachricht in mehrere Blöcke, einen Pseudozufallszahlengenerator 104 zum Erzeugen mehrerer privater Schlüssel auf der Grundlage eines geheimen Schlüssels, eines Seed-Wertes und einer Bitgröße unter Verwendung einer String-Hash-Funktion, ein Verschlüsselungsmodul 106 zum Verschlüsseln eines Blocks, um einen Chiffretext zu erzeugen, und ein Entschlüsselungsmodul 108 zum Entschlüsseln des Chiffretextes, um einen Nachrichtenblock zu erzeugen. Schließlich umfasst das System ein Empfängermodul 110 zum Empfangen und Kombinieren einer Vielzahl von Nachrichtenblöcken, um eine Ausgangsnachricht zu erzeugen. In diesem Fall werden der geheime Schlüssel, der Seed-Wert und die Bitgröße von dem Sendermodul 102 und dem Empfängermodul 110 unter Verwendung eines Schlüsselaustauschalgorithmus gemeinsam genutzt. Das Sendemodul 102 sendet jeden Block aus der Vielzahl der Blöcke einzeln an das Verschlüsselungsmodul 106. Das Empfängermodul 110 empfängt einen Nachrichtenblock, der jedem Block der Vielzahl von Blöcken entspricht, nacheinander vom Entschlüsselungsmodul 108, um die Ausgangsnachricht zu erzeugen.
  • Die vorliegende Erfindung stützt sich auf den Diffie-Hellman-Algorithmus für die gemeinsame Nutzung von Schlüsseln. Sie verwendet zwei gemeinsam genutzte geheime Schlüssel, nämlich den gemeinsam genutzten geheimen Schlüssel und den gemeinsam genutzten geheimen Seed-Wert, der durch den Diffie-Hellman-Algorithmus berechnet wird. Die geheimen Schlüssel werden zur Erzeugung der privaten Schlüssel verwendet, die nicht zur Verschlüsselung eingesetzt werden. Die privaten Schlüssel werden von Sender und Empfänger asymmetrisch berechnet; beide müssen jedoch die Reihenfolge der privaten Schlüssel für jede Nachricht einhalten. Diese privaten Schlüssel werden dynamisch mit einem Pseudo-Zufallszahlengenerator-Algorithmus erzeugt, der für Angreifer höchst unberechenbar ist. Es führt eine Rotation durch und gibt die Informationen über die Rotation r und die Gesamtzahl der privaten Schlüssel t niemals weiter, t und r werden dynamisch berechnet, und auch der Wert von r ändert sich bei jeder Iteration.
  • Es schützt auch die Information über die Links- oder Rechtsdrehung, so dass die Angreifer keinen Hinweis auf die Art der Drehung haben.
  • Hier wird die XOR-Eigenschaft zur Verschlüsselung verwendet. Der Klartext m wird mit mehreren privaten Schlüsseln XOR-verknüpft. Es werden auch mehrere Drehoperationen durchgeführt. Die XOR-Operation ergibt Null, wenn zwei Bits gleich sind; andernfalls ergibt sie Eins. In ähnlicher Weise ergibt die XOR-Operation bei zwei gleichen Schlüsseln Null.
  • Daher kann das vorgeschlagene System während des Verschlüsselungsprozesses eine Null erzeugen, die an den Empfänger übertragen wird. Der Nullwert ist korrekt und kann an den Empfänger gesendet werden. Der Empfänger kann die ursprüngliche Nachricht aus dem Nullwert wiederherstellen, wenn der gemeinsame geheime Schlüssel und der gemeinsame geheime Seed-Wert korrekt sind. Es ist auch möglich, dass er in allen Bitfeldern eine „1“ erzeugt. Außerdem kann er bei der Verschlüsselung eine einstellige oder zweistellige Ausgabe erzeugen. Es kann also jede beliebige Ausgabe bei der Verschlüsselung erzeugen, und die ursprüngliche Nachricht kann unter jeder Bedingung aus dem Chiffretext entschlüsselt werden.
  • Außerdem hängt die Genauigkeit der vorliegenden Erfindung auch von der Drehung ab. Wenn die Nachricht m kreisförmig nach links um r mal gedreht ist. Es erfordert eine zirkuläre Verschiebung nach rechts um r-mal gedreht, um m korrekt zu erzeugen. Der Wert von r ist dynamisch und ändert sich in jeder Iteration. Außerdem ist die Links-/Rechtsdrehung ebenfalls dynamisch und hängt von den privaten Schlüsseln ab. Die exakte umgekehrte Reihenfolge des Verschlüsselungsprozesses kann die ursprüngliche Nachricht aus dem Chiffretext entschlüsseln. Daher kann der beabsichtigte Benutzer ausschließlich die ursprüngliche Nachricht entschlüsseln. Das Rotationsverfahren schafft einen starken Widerstand gegen jegliche Angriffe. Darüber hinaus bietet auch der Wert von t einen guten Schutz gegen Angriffe.
  • In einer anderen Ausführungsform wird der Schlüsselaustauschalgorithmus durch den Diffie-Hellman-Algorithmus konfiguriert.
  • In einer anderen Ausführungsform wird das Verschlüsselungsmodul durch die folgenden Schritte konfiguriert: Empfangen des Blocks, des geheimen Schlüssels, des Seed-Wertes und der Bitgröße von dem Sendermodul; Berechnen einer Rundenvariablen und einer Rotationsvariablen auf der Grundlage des geheimen Schlüssels, des Seed-Wertes und der Bitgröße; Erzeugen eines privaten Verschlüsselungsschlüssels unter Verwendung des Pseudozufallsgenerators; Aktualisieren des Seed-Wertes auf der Grundlage des privaten Verschlüsselungsschlüssels; Aktualisieren der Rotationsvariablen auf der Grundlage der Bitgröße und des privaten Verschlüsselungsschlüssels; Erzeugen eines Chiffriertextes durch Ausführen einer XOR-Operation an dem Block und dem privaten Verschlüsselungsschlüssel; Aktualisieren des Chiffriertextes durch Ausführen einer zirkulären Rechtsverschiebungsoperation oder einer zirkulären Linksverschiebungsoperation auf der Grundlage des letzten Bits des privaten Verschlüsselungsschlüssels und der Rotationsvariablen; und schließlich Wiederholen des obigen Prozesses vom zweiten Schritt an, bis der Chiffriertext erzeugt ist..
  • In einer anderen Ausführungsform wird das Entschlüsselungsmodul durch die folgenden Schritte konfiguriert: Empfangen des Chiffriertextes, des geheimen Schlüssels, des Seed-Wertes und der Bitgröße vom Verschlüsselungsmodul; Berechnen einer Rundenvariablen und einer Rotationsvariablen auf der Basis des geheimen Schlüssels, des Seed-Wertes und der Bitgröße; Erzeugen eines privaten Entschlüsselungsschlüssels unter Verwendung des Pseudozufallsgenerators; Aktualisieren des Seed-Wertes auf der Basis des privaten Entschlüsselungsschlüssels; Aktualisieren der Rotationsvariablen auf der Basis der Bitgröße und des privaten Entschlüsselungsschlüssels; Erzeugen des Nachrichtenblocks durch Ausführen einer zirkulären Rechtsverschiebungsoperation oder einer zirkulären Linksverschiebungsoperation an dem verschlüsselten Text auf der Grundlage des letzten Bits des privaten Verschlüsselungsschlüssels und der Rotationsvariablen; Aktualisieren des Nachrichtenblocks durch Ausführen einer XOR-Operation an dem Nachrichtenblock und dem privaten Entschlüsselungsschlüssel; und schließlich Wiederholen des obigen Prozesses vom zweiten Schritt an, bis der Nachrichtenblock erzeugt ist.
  • In einer anderen Ausführungsform ist die Bitgröße größer oder gleich der Eingangsnachricht.
  • Um die Genauigkeit unseres vorgeschlagenen Systems zu überprüfen, wurden folgende Tests durchgeführt. Die Tests wurden auf der Grundlage der Zeit durchgeführt, die während der Ver- und Entschlüsselung für eine Reihe von Blöcken und eine Reihe von privaten Schlüsseln benötigt wurde. Die Versuchsumgebung ist wie folgt: a) Die CPU ist mit Intel(R) Core (TM) i7-7700 CPU @ 3.60GHz konfiguriert, b) der Arbeitsspeicher beträgt 8GB, die Festplatte 1TB, c) das Betriebssystem ist Ubuntu 18.04.5 LTS und d) die Programmiersprache ist GCC Version 7.5.0.
  • In den bis steht 106 für das Verschlüsselungsmodul des vorgeschlagenen Systems und 108 für das Entschlüsselungsmodul des vorgeschlagenen Systems, t" ist die Gesamtzahl der verwendeten privaten Schlüssel, die für verschiedene Zahlen variiert.
  • 2 zeigt ein Diagramm, das die Gesamtzeit im Vergleich zur Anzahl der privaten Schlüssel für die Verschlüsselung (106) und Entschlüsselung (108) eines einzelnen Blocks in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
  • Der Wert t steht für die Gesamtzahl der privaten Schlüssel, die sowohl für die Verschlüsselung (106) als auch für die Entschlüsselung (108) zwischen 1M und 5M liegen. Die vorliegende Erfindung benötigt 4,21 Sekunden und 20,85 Sekunden Gesamtzeit für 1M und 5M private Schlüssel.
  • 3 zeigt ein Diagramm, das die Gesamtzeit für die Verschlüsselung (106) und die Entschlüsselung (108) in Abhängigkeit von der Anzahl der Blöcke darstellt, wenn 10 private Schlüssel in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung verwendet werden.
  • Hier kann die Menge der Blöcke zwischen 1M und 5M Blöcken von Nachrichten bei t = 10 liegen. Hier wurden zehn private Schlüssel zur Ver- oder Entschlüsselung verwendet. Die vorliegende Erfindung benötigt 20,92 bzw. 20,99 Sekunden für die Ver- und Entschlüsselung von 1 Mio. Blöcken. Für 5 Mio. Blöcke werden 104,92 bzw. 104,97 Sekunden für die Ver- und Entschlüsselung benötigt.
  • 4 zeigt ein Diagramm, das die Anzahl der Blöcke pro Sekunde im Vergleich zur Anzahl der privaten Schlüssel für die Verschlüsselung (106) und die Entschlüsselung (108) in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung darstellt.
  • Hier reicht der t-Wert von 10 bis 50, d. h. es werden 10 bis 50 private Schlüssel für die Ver- oder Entschlüsselung verwendet. Bei t = 10 kann die vorliegende Erfindung 47639,98 bzw. 47551,85 Blöcke pro Sekunde durchführen. In ähnlicher Weise kann sie bei t = 50 9527,99 bzw. 9510,37 Blöcke pro Sekunde durchführen.
  • Ein Zufälligkeitstest für den vorgeschlagenen Pseudo-Zufallszahlengenerator zeigt, dass die erzeugten privaten Schlüssel unvorhersehbar und sicher sind. Er wurde in der statistischen Testsuite NIST SP 800-22 getestet.
  • Die Zeichnungen und die vorangehende Beschreibung geben Beispiele für Ausführungsformen. Der Fachmann wird verstehen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ dazu können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente aus einer Ausführungsform können einer anderen Ausführungsform hinzugefügt werden. Die Reihenfolge der hier beschriebenen Prozesse kann beispielsweise geändert werden und ist nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge ausgeführt werden; auch müssen nicht unbedingt alle Aktionen durchgeführt werden. Auch können die Handlungen, die nicht von anderen Handlungen abhängig sind, parallel zu den anderen Handlungen ausgeführt werden. Der Umfang der Ausführungsformen ist durch diese spezifischen Beispiele keineswegs begrenzt. Zahlreiche Variationen sind möglich, unabhängig davon, ob sie in der Beschreibung explizit aufgeführt sind oder nicht, wie z. B. Unterschiede in der Struktur, den Abmessungen und der Verwendung von Materialien. Der Umfang der Ausführungsformen ist mindestens so groß wie in den folgenden Ansprüchen angegeben.
  • Vorteile, andere Vorteile und Problemlösungen wurden oben im Hinblick auf bestimmte Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und Komponenten, die dazu führen können, dass ein Vorteil, ein Nutzen oder eine Lösung auftritt oder ausgeprägter wird, sind jedoch nicht als kritisches, erforderliches oder wesentliches Merkmal oder Komponente eines oder aller Ansprüche zu verstehen.
  • Bezugszeichenliste
  • 100
    Kryptographisches System mit symmetrischem Schlüssel
    102
    Absender-Modul
    104
    Pseudo-Zufallszahlengenerator
    106
    Verschlüsselungsmodul
    108
    Entschlüsselungsmodul
    110
    Empfängermodul

Claims (8)

  1. Ein kryptographisches System mit symmetrischem Schlüssel, das mehrere private Schlüssel verwendet, umfassend: ein Absendermodul zum Empfangen einer Eingangsnachricht und zum Aufteilen der Eingangsnachricht in eine Vielzahl von Blöcken; einen Pseudo-Zufallszahlengenerator zur Erzeugung eines privaten Schlüssels auf der Grundlage eines geheimen Schlüssels, eines Seed-Wertes und einer Bitgröße unter Verwendung einer String-Hash-Funktion; ein Verschlüsselungsmodul zum Verschlüsseln eines Blocks, um unter Verwendung des Pseudozufallszahlengenerators einen verschlüsselten Text zu erzeugen; ein Entschlüsselungsmodul zum Entschlüsseln des verschlüsselten Textes, um einen Nachrichtenblock unter Verwendung des Pseudozufallszahlengenerators zu erzeugen; ein Empfängermodul zum Empfangen und Kombinieren einer Vielzahl von Nachrichtenblöcken, um eine Ausgangsnachricht zu erzeugen, wobei der geheime Schlüssel, der Seed-Wert und die Bitgröße von dem Sendermodul und dem Empfängermodul unter Verwendung eines Schlüsselaustauschalgorithmus gemeinsam genutzt werden und wobei das Sendermodul jeden Block der Vielzahl von Blöcken einzeln an das Verschlüsselungsmodul sendet und das Empfängermodul einen Nachrichtenblock, der jedem Block der Vielzahl von Blöcken entspricht, einzeln von dem Entschlüsselungsmodul empfängt, um die Ausgangsnachricht zu erzeugen.
  2. Kryptographisches System mit symmetrischem Schlüssel nach Anspruch 1, wobei das Empfängermodul den Block, den geheimen Schlüssel, den Seed-Wert und die Bitgröße vom Sendermodul empfängt und das Verschlüsselungsmodul eine Rundenvariable und eine Rotationsvariable auf der Grundlage des geheimen Schlüssels, des Seed-Wertes und der Bitgröße berechnet.
  3. Kryptographisches System mit symmetrischem Schlüssel nach Anspruch 1, wobei das Verschlüsselungsmodul so konfiguriert ist, dass es einen privaten Verschlüsselungsschlüssel unter Verwendung des Pseudozufallsgenerators erzeugt und den Seed-Wert auf der Grundlage des privaten Verschlüsselungsschlüssels und der Rotationsvariablen auf der Grundlage der Bitgröße und des privaten Verschlüsselungsschlüssels aktualisiert.
  4. Kryptographisches System mit symmetrischem Schlüssel nach Anspruch 1, wobei das Verschlüsselungsmodul so konfiguriert ist, dass es einen chiffrierten Text erzeugt, indem es eine XOR-Operation mit dem Block und dem privaten Verschlüsselungsschlüssel durchführt, und eine zirkuläre Verschiebungsoperation nach rechts oder eine zirkuläre Verschiebungsoperation nach links basierend auf dem letzten Bit des privaten Verschlüsselungsschlüssels und der Rotationsvariablen durchführt.
  5. Symmetrisches kryptographisches Schlüsselsystem nach Anspruch 1, wobei das Entschlüsselungsmodul so konfiguriert ist, dass es den Chiffretext, den geheimen Schlüssel, den Seed-Wert und die Bitgröße von dem Verschlüsselungsmodul empfängt und eine Rundenvariable und eine Rotationsvariable auf der Grundlage des geheimen Schlüssels, des Seed-Wertes und der Bitgröße berechnet.
  6. Kryptographisches System mit symmetrischem Schlüssel nach Anspruch 1, wobei das Entschlüsselungsmodul so konfiguriert ist, dass es einen privaten Entschlüsselungsschlüssel unter Verwendung des Pseudozufallsgenerators erzeugt, den Seed-Wert auf der Grundlage des privaten Entschlüsselungsschlüssels und die Rotationsvariable auf der Grundlage der Bitgröße und des privaten Entschlüsselungsschlüssels aktualisiert.
  7. Symmetrisches kryptographisches Schlüsselsystem nach Anspruch 1, wobei das Entschlüsselungsmodul so konfiguriert ist, dass es den Nachrichtenblock erzeugt, indem es eine zirkuläre Rechtsverschiebungsoperation oder eine zirkuläre Linksverschiebungsoperation an dem verschlüsselten Text auf der Grundlage des letzten Bits des privaten Verschlüsselungsschlüssels und der Rotationsvariablen durchführt; und den Nachrichtenblock aktualisiert, indem es eine XOR-Operation an dem Nachrichtenblock und dem privaten Entschlüsselungsschlüssel durchführt.
  8. Kryptographisches System mit symmetrischem Schlüssel nach Anspruch 1, wobei die Bitgröße größer oder gleich der Eingangsnachricht ist.
DE202021105568.5U 2021-10-13 2021-10-13 Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln Active DE202021105568U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202021105568.5U DE202021105568U1 (de) 2021-10-13 2021-10-13 Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202021105568.5U DE202021105568U1 (de) 2021-10-13 2021-10-13 Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln

Publications (1)

Publication Number Publication Date
DE202021105568U1 true DE202021105568U1 (de) 2022-02-01

Family

ID=80267043

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202021105568.5U Active DE202021105568U1 (de) 2021-10-13 2021-10-13 Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln

Country Status (1)

Country Link
DE (1) DE202021105568U1 (de)

Similar Documents

Publication Publication Date Title
DE102011088502B3 (de) Verfahren und Vorrichtung zur Absicherung von Blockchiffren gegen Template-Attacken
EP2433241B1 (de) Verschlüsselungsverfahren
DE10201449C1 (de) Rechenwerk, Verfahren zum Ausführen einer Operation mit einem verschlüsselten Operanden, Carry-Select-Addierer und Kryptographieprozessor
DE60222052T2 (de) Verschlüsselung gesichert gegen Angriffe durch die Analyse der Leistungsaufnahme (DPA)
EP3218893B1 (de) Gehärtete white box implementierung
DE102005012098B4 (de) Datenchiffrierprozessor sowie AES-Chiffriersystem und AES-Chiffrierverfahren
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE60019432T2 (de) Eine technik, um einen parameter, wie z.b. eine prüfsumme, durch ein primitiv zu erzeugen, welche elementare register-operationen verwendet
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE112011100327T5 (de) Effizientes homomorphes Verschlüsselungsverfahren für Bilinearformen
DE102016120558A1 (de) Datenverarbeitungsvorrichtung und -verfahren für kryptographische verarbeitung von daten
DE102012201164A1 (de) Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
DE102015110431A1 (de) Kryptografischer Prozessor, Verfahren zum Implementieren eines kryptografischen Prozessors und Schlüsselgenerierungsschaltung
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
DE202021105568U1 (de) Ein kryptographisches System mit symmetrischem Schlüssel und mehreren privaten Schlüsseln
DE102008023577A1 (de) Symmetrischer Ein-Block-Verschlüsselungs-Algorithmus mit variabler Schlüssellänge
DE102020134618A1 (de) Sicherheits-controller und verfahren zur verarbeitung von datenelementen eines datenfeldes
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE112020007024T5 (de) Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE102020102796A1 (de) Datenverarbeitungsvorrichtung und verfahren zum verarbeiten von geheimen daten
DE102019216203A1 (de) Auf Blockverschlüsselung basierender Proof-of-Work
DE202021105811U1 (de) Ein leichtgewichtiges Blockverschlüsselungssystem für extrem ressourcenbeschränkte IoT-Geräte
DE202022103193U1 (de) Ein System zur Entwicklung einer leichtgewichtigen Blockchiffre für ressourcenbeschränkte Anwendungen

Legal Events

Date Code Title Description
R207 Utility model specification
R082 Change of representative

Representative=s name: LIPPERT STACHOW PATENTANWAELTE RECHTSANWAELTE , DE