DE2231849C3 - Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens - Google Patents
Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des VerfahrensInfo
- Publication number
- DE2231849C3 DE2231849C3 DE2231849A DE2231849A DE2231849C3 DE 2231849 C3 DE2231849 C3 DE 2231849C3 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 C3 DE2231849 C3 DE 2231849C3
- Authority
- DE
- Germany
- Prior art keywords
- key
- lines
- converter
- register
- registers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Lock And Its Accessories (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
2. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, gekennzeichnet durch
a) einen Umsetzer (30; Fig. 3), der einen zu
verschlüsselnden Datenblock über Modulo-2-Addierer aufnimmt,
b) einen auf den Umsetzer folgenden Mischer (32), der unter der Steuerung eines Schlüsselwortes,
das in einem als zyklisches Schieberegister ausgebildeten Schlüsselwortregister (38) gespeichert ist, eine nichtlineare
Transformation mit dem ihm zugeleiteten Datenblock vornimmt,
c) einen an den Mischer angeschlossenen Ordner (34), der eine lineare Transformation
vornimmt,
d) einen auf den Ordner folgenden Wandler (36), der aus Modulo-2-Addierern mit je
zwei Eingängen besteht, deren zweite Eingänge an das Schlüsselregister angeschlossen
sind und deren Ausgänge mit den zweiten Eingängen der Modulo-2-Addierer des Umsetzers
verbunden sind.
men, und daß die Teilregister derart ausgebildet sind, daß sie im Laufe eines Verschlüsselungszyklus stets neugeordnete Darstellungen des
Schlüsselwortes zur Steuerung bereithalten.
7. Anordnung nach den Ansprüchen 2 und 6, dadurch gekennzeichnet, daß die Teilregister zyklische
Schieberegister (92 bis 97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf
der Verschlüsselungsanordnung um eine Stelle verschiebbar ist.
8. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß Ausgänge (225 bis 248; Fig.4)
des Ordners (34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EX-KLUSIV-ODER-Gliedes
angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit dem Schlüsselwortregister
(38) verbunden sind und daß ferner die Ausgänge derselben Glieder über Leitungen (275)
auf Eingänge des Umsetzer (30) rückgekoppelt sind.
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Mischer (32) eine Anzahl
Substitutionsvorrichtungen (50, 51; Fig.4) umfaßt, die an einer Untergruppe binärer Datensignale
eine Permutation ausführen.
4. Anordnung nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß Torschaltungen
(186 bis 197) je mit einer der Substitutionsvorrichtungen (50, 51) verbunden sind und durch
das Schlüsselwort gesteuert werden, daß ferner Ar.sgangsleitungen der Torschaltungen (200 bis
205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge des auf den Mischer folgenden
Ordners (34) angeschlossen sind.
5. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Ordner (34) interne Leitungsverbindungen
umfaßt, die derart angeordnet sind, daß ihm eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
6. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß das Schlüsselwortregister (38)
aus Teilregistern (92 bis 97; F i g. 4) aufgebaut ist, die ie einen Teil eines Schlüsselwortes aufnehDie
Erfindung bezieht sich auf ein Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten
und auf eine Anordnung zur Durchführung des Verfahrens.
Es sind in neuerer Zeit vermehrt große Rechen-Zentren und sogenannte Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel für das Inbetriebsetzen von Anlagen und Geräten, genügen besonders dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen geographisch weit auseinanderliegenden Teilnehmergeräten zur Verfugung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche Übermittlungswege und -geräte verwendet werden.
Es sind in neuerer Zeit vermehrt große Rechen-Zentren und sogenannte Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel für das Inbetriebsetzen von Anlagen und Geräten, genügen besonders dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen geographisch weit auseinanderliegenden Teilnehmergeräten zur Verfugung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche Übermittlungswege und -geräte verwendet werden.
Es geht hier darum, Mittel und Wege zu finden, die es einem raffinierten Außenstehenden mit genauen
Kenntnissen der benutzten EDV-Anlage und deren Arbeitsverfahren unmöglich macht, unberechtigterweise
an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die Datenübermittlung
eine Rolle spielt, liegt es nahe, eine Lösung des Problems mittels Kryptographie zu suchen. Bekannt
sind in diesem Rahmen Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung
mit einem sogenannten Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte
unverständlicher Geheim- oder Chiffretext ergibt. Die Verwendung eines Schlüssels hat den
F i g. 3 ein genaueres Blockdiagramm des Blockchiffregerätes,
F i g. 4 ein genaues Schaltbild der in F i g. 3 gezeigten Anordnung,
Fig. 5A und 5B genauere Darstellungen einer
Substitutionseinheit innerhalb des Blockchiffregerätes,
Substitutionseinheit innerhalb des Blockchiffregerätes,
Fig. 6A bis 6F ein wirtschaftlicheres Äusführungsbeispiel
des Blockchiffregerätes,
F i g. 7 in einem Blockdiagramm ein serielles Aus-
Vorteil, daß durch dessen umgekehrte Anwendung aus dem Chiffretext wieder der Klartext gewonnen
werden kann.
Anwendungen der Substitutionsverfahren sind unter anderem in den US-PS 29 64 856 und 29 84 700
bekannt gemacht worden, über fortgeschrittene Verfahren und entsprechende Überlegungen für deren
Planung wurde von C. E. Shannon in Bell System
Tech. Journal, Vol. 28, S. 655 bis 715, Oktober
1949, der Artikel »Communication Theory of Secrecy \o führungsbeispiel eines solchen Gerätes,
Systems« veröffentlicht. Darin wird die Bildung eines Fig. 8A und 8B ein Schaltbild des seriellen
Chiffre-Produkts erläutert, worunter die aufeinander- Chiffregerätes der F i g. 7,
folgende Anwendung von zwei oder mehr grundsätz- F i g. 9 in einem Diagramm die Reihenfolge des
Hch verschiedenen Verfahren zu Umwandlung der Zugriffs zu den Bytes, welche Benutzer-Schlüssel
Klartextzeichen zu verstehen ist. Beispielsweise wird 15 darstellen,
ein Chiffreprodukt durch Zeichensubstitution (nicht- Fig. 10 in einem Diagramm die Schlüsselregister,
lineare Transformation) und anschließende Zeichen- die den Zugriff zu einem Benutzer-Schlüsselbyte er-
vertauschung (lineare Transformation) gebildet. möglichen.
Nach anderen bekannten Verfahren wird ein Klar- In F i g. 1 ist ein zentralisiertes Benutzernetz getext
mit einer Folge von Chiffre-Bits in einem Mo- 20 zeigt, welches aus der Zentraleinheit 10 und mehreduIo-Addierer
zusammengeführt. Das Resultat ist ren Datenstationen A, B, C, D, E, F, G und H beohne
Kenntnis des Generators der Folge von Chiffre- steht. Jede Datenstation ist mit der Zentraleinheit 10
Bits nicht lesbar. Beispiele solcher »Schlüssek-Gene- über eine Schaltstelle verbunden, die sich beim Karatoren
können den US-PS 32 50 855 und 33 64 308 nalanschlußgerät der Zentraleinheit 10 befindet. Darentnommen
werden. Eine weitere, nämlich 35 22 374, 25 stellungsgemäß besitzt die Zentraleinheit eine Liste
beschreibt die Verarbeitung des Klartextes durch der Be.iutzer mit dem ihnen eigenen Schlüssel, der
einen Generator von »Schlüssek-Material, der gleich- für jeden Benutzer des Netzes festgelegt ist. Obwohl
zeitig die Zyklen der Chiffrierung und Dechiffrierung die Anlage nur mit acht Datenstationen dargestellt
steuert. ist, kann in der Praxis natürlich mit wesentlich mehr Aber auch die Verschleierung der die Information 3° Stationen innerhalb eines Datenverarbeitungsnetzes
übertragenden Signale, wie beispielsweise in den gearbeitet werden. Die Zentraleinheit kann "z. B. aus
US-PS 34 11089 und 3188 390 beschrieben, trägt einer Zeitmultiplexanlage bestehen, welche mit einer
zur Sicherung der Information vor unberechtigter Vielzahl von Datenspeichern, Eingabe-Ausgabe-Ge-Benutzung
bei. Diese Verfahren helfen vor allem raten, Datenfernverarbeitungsgeräten usw. verbungegen
absichtliche Störung der Übertragung und un- 35 den ist.
berechtigtes Abhören derselben, dürften aber einen Damit ein Benutzer, der sich an einer bestimmten
Krypoanalytiker kaum vom Entziffern einer Nach- Datenstation im Netz befindet, Zugriff zur Zentralricht
abhalten. einheit erhalten kann, muß er sich selbst der Anlage Der Erfindung liegt die Aufgabe zugrunde, ein gegenüber ausweisen und als berechtigter Benutzer
Verschlüsselungsverfahren anzugeben, durch das im 40 anerkannt werden, bevor er mit der Zentraleinheit
Zusammenhang mit elektronischer Datenverarbei- die Verbindung aufnehmen kann. Die Prüfung der
tung die Entschlüsselungsfestigkeit von blockweise Benutzer nach dem ihnen eigenen Benutzerschlüssel
zu verschlüsselnden Binärdaten erhöht wird. ist Gegenstand einer anderen Patentanmeldung.
Diese Aufgabe wird durch ein Verschlüsselungs- Nachdem die Zentraleinheit die Eingabe einer Datenverfahren
gelöst, das durch folgende Verfahrens- 45 station als von einem anerkannten Benutzer stamschritte
gekennzeichnet ist: mend ideniifiziert hat, stehen die in der zentralen
Rechenanlange enthaltenen Daten dem Benutzer zur Verfugung.
In Fig. 2 ist die Funktion einer Blockchiffrier-
und -dechiffriereinrichtung symbolisch dargestellt, wobei unter Steuerung durch einen spezifischen Benutzerschlüssel
Ks ein Datenblock D in einen Chiffreblock
DSk transformiert wird. Der Chiffreblock DSk
Ergebnisses mit dem gespeicherten Datenblock, wird dann üb" eine" Verbindungskanal von den DawL!„i,„i.„
A^ c„J((/n^ u;, a\ ,.„,„, ;^,D;ir 55 tenstationen A bis H an die Schalteinheiten SW uber-
a) nichtlineare Transformation des Datenblocks
unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhalnen
Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselworts,
d) Modulo-2-Addition des im Schritt c) erhaltenen
e) Wiederholen der Schritte a) bis d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um
eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
Nachfolgend wird die Erfindung in Verbindung mit den Zeichnungen näher beschrieben. Es zeigt
Fig. 1 in einem Blockdiagramm eine zentrale Rechenanlage mit mehreren Benutzeranschlüssen,
von denen jeder seinen eigenen Schlüssel hat,
Fig. 2 symbolisch einen Chiffrier- und Dechiffriervorgang,
welcher auf einen Datenblock angewendet wird,
tragen, die bei der Zentraleinheit liegen. Der empfangene Block DS1. wird dann durch ein Gerät für
Chiffreblöcke verarbeitet, das unter S'Ruerunc dur^h
den Umkehrschlüssel KF~l arbeitet. Die durch das
Chiffregerät 71 ausgeführte Entschlüssclungsoperation stellt den Datcnblock D in seiner Klartextform wieder
her.
In Fig. 3 ist ein Blockdiagramm der inneren Struktur des Dlockchiffregerätes gezeigt, das symbolisch
durch das mathematische Zeichen .-r dargestellt ist. Das Chiffrcgcrät .-τ umfaßt vier Hauptteile, von
denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft
Die Hauptbauteile sind: 1. ein Umsetzer 30, 2. ein Mischer 32, 3. ein Ordner 34 und 4. ein Wandler 36.
Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der
Umsetzer 30 z. B. an jede Stelle in den Datenfluß gesetzt werden. Die durch den Umsetzer 30, den Mischer
32 und den Wandler 36 ausgeführten Transformationen sind eine Funktion eines Benutzerschlüssels
Ks, der im Schlüsselregister 38 gespeichert ist.
Binärwerten auf bestimmten Leitungen im Schlüsselregister
38 werden dann Datenverschiebungen innerhalb des Umsetzers 30 ausgeführt oder nicht. Trotzdem
in den Ausführungsbeispielen dieser Beschreibung der Wandler 36 hinter dem Mischer 32 liegt,
kann er auch von diesem in den Datenfluß eingefügt
sein.
kann er auch von diesem in den Datenfluß eingefügt
sein.
Um den Verschlüsselungsprozeß zu vervollständigen und die Geheimhaltung des Chiffretextes sicher-
s
g
Datenblock D, der durch das Chiffregerät π zu ver- io zustellen, muß der obige Prozeß Xma\ wiederholt
schlüsseln ist, wird erst in den Umsetzer 30 einge- werden, wobei die Zahl Λ" eine Funktion der Größe
geben. Der Datenblock kann entweder seriell oder des Schlüsselregisters 38 ist. Für das hier beschrieparallel
eingegeben werden, solange der ganze
Block D, der aus η Bits besteht, im Register des Um
Block D, der aus η Bits besteht, im Register des Um
setzers 30 voll Aufnahme findet. Die Größe des Da- 15 DSk abgegeben wird.
bcnc Ausführungsbeispiel müssen 16 Umgänge durchlaufen
werden, bevor am Ausgang der Chiffretext
tenblocks D ist eine Funktion der speziellen apparativen
Verwirklichung der hier beschriebenen Konzepte, wobei das Prinzip der Erfindung nicht auf eine
bestimmte Blockgröße beschränkt ist. In dieser Beschreibung wird ein aus 48 Bits bestehender Datenblock
angenommen.
Das Chiffregerät π verschlüsselt den Datenblock D
zu DSt, indem mehrere Transformationen, Substitutionen
und Modulo-2-Additionen abhängig von der
In den F i g. 4 A bis 4L ist das Chiffregerät π schemaiisch
genauer dargestellt. Dieses Gerät kann jede
Art von Information, die in Form binärer Zahlen
vorliegt, verschlüsseln. Obwohl hier die Verwirklichung der Erfindung als Gerät beschrieben ist, können die hier aufgezeigten neuen Ideen auch durch
entsprechende Programmierung einer allgemein verwendbaren EDV-Anlage verwirklicht werden. Die zu
treffende Wahl hängt von den speziellen Wünschen
Art von Information, die in Form binärer Zahlen
vorliegt, verschlüsseln. Obwohl hier die Verwirklichung der Erfindung als Gerät beschrieben ist, können die hier aufgezeigten neuen Ideen auch durch
entsprechende Programmierung einer allgemein verwendbaren EDV-Anlage verwirklicht werden. Die zu
treffende Wahl hängt von den speziellen Wünschen
d d K b
binären Zahl im Schlüsselregister 38 ausgeführt wer- 25 und den Koster, ab.
den. Im Verschlüsselungsprozeß wird das Chiffre- Zur Illustration und zur Erleichterung des Ver-
bi jd ■· - -
ständnisses der Erfindung werden als Basis für den
Nachrichtenblock 24 binäre Zahlen gewählt. Diese
Wahl ist natürlich willkürlich, und Nachrichtenblöcke anderer Größe können genauso verwendet
werden. Grundsätzlich ist es erwünscht, größere
Nachrichtenblöcke zu verwenden, um den Durchsatz
der Chiffriervorrichtung zu erhöhen und komplexere
Chifiretexte zu erzeugen.
Nachrichtenblock 24 binäre Zahlen gewählt. Diese
Wahl ist natürlich willkürlich, und Nachrichtenblöcke anderer Größe können genauso verwendet
werden. Grundsätzlich ist es erwünscht, größere
Nachrichtenblöcke zu verwenden, um den Durchsatz
der Chiffriervorrichtung zu erhöhen und komplexere
Chifiretexte zu erzeugen.
gerät π mehrfach durchlaufen, wobei jeder Durchgang
eine Darstellung eines Datenblocks nach Einwirkung aller das Chiffregerät bildenden Hauptstufen
ergibt.
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers
30 überführt. Zu diesem Zeitpunkt wird im
Umsetzer 30 an dem Datenblock keine Operation
ausgeführt. Die verschiedenen binären Substitutionen 35 Wie bereits oben beschrieben, wird der den Nachder Information erfolgen in den internen Registern richten-Klartext darstellende Zahlenblock D in die des Umsetzer 30 nach den Operationen des Wandlers internen Register des Umsetzer 30 überführt. Dies 36. Die Operation des Umsetzers 30 kann an belie- kann durch serielle Eingabe binärer Datenbits oder biger Stelle in den Informationsfluß im Chiffregerät paralleles Überführen des ganzen Wortes in das Reeingesetzt werden, und die Wahl dieser Stelle ist eine 4^ gister erfolgen. Das interne Eingangsregister des UmAngelegenheit des Geräteentwurfs. Der Daten- setzer 30 besteht aus mehreren Registern 41 bis 64 block D wird in der Form, in der er in den internen mit zwei Bit-Stellen. Jedes dieser Register hat zwei Registern des Umsetzers 30 erscheint, an den Mi- interne Verbindungsleitungen 70, um die Bitinformascher 32 weitergeleitet, der die Ausführung einer tion im Register nach oben oder unten zu schieben, nichtlinearen Transformation an dem vom Umsetzer 45 Der 48 Bit große Zahlenblock D wird als Informa-30 ausgegebenen Block übernimmt. Dies geschieht tion über die Leitungen 80, 81, 82, 83, 84 und 85 in durch einen Substitutionsprozeß, welcher die η binä- das Chiffregerät eingegeben. Wie dargestellt, ist die ren Eingänge zum Mischer 32 in einer der möglichen Information in den Leitungen in Vierergruppen so 2"-Kombinationen der η Eingänge umwandelt. Nach zusammengefaßt, daß z. B. die Information in den der nichtlinearen Transformation werden die Aus- 5° Leitungen 80 zur Eingabe in die Zwei-Bitregister 41 gangssignale des Mischers 32 dem Ordner 34 züge- bis 44 gelangt. Ähnlich ist die Information in den leitet, welcher die Einrichtung zur Ausführung einer Leitungen 81 bis 85 in Gruppen gefaßt und beliefert Transposition der am Ausgang des Mischers 32 er- die Eingänge für die Register 45 bis 48, 49 bis 52, scheinenden Zeichen besitzt, wobei die Zeichen in 53 bis 56, 57 bis 60 und 61 bis 64. Die 48 Bits des ihrer örtlichen Lage entsprechend einer vorverdrah- 55 Nachrichtenblocks D werden zu jeweils 24 Bits einteten Anordnung vertauscht werden. Diese lineare gegeben, und zwar wird eine erste Gruppe von 24 Bits Transformation des Ordners 34, die der nichtlinearen Bits in die oberen Speicherelemente der Bitregister Transformation des Mischers 32 folgt, bildet ein 41 bis 64 eingegeben und dann eine zweite Gruppe Chiffre-Produkt, das weiter durch den Wandler 36 aus 24 Bits, die die Information in den Speichereleverändert wird, der seinerseits eine Vielzahl von 6o menten 41 bis 64 in die Speicherelemente 41A bis Modulo-2-Additionen des Chiffre-Produkts mit Si- 64 A verschiebt, so daß die zweite Gruppe aus 24 Ingnalen auf ausgewählten Leitungen des Schlüssel- formationsbits der Nachricht D in den Speichereieregisters 38 ausführt. Die Ausgangssignale des Wand- menten 41 bis 64 erscheint.
Umsetzer 30 an dem Datenblock keine Operation
ausgeführt. Die verschiedenen binären Substitutionen 35 Wie bereits oben beschrieben, wird der den Nachder Information erfolgen in den internen Registern richten-Klartext darstellende Zahlenblock D in die des Umsetzer 30 nach den Operationen des Wandlers internen Register des Umsetzer 30 überführt. Dies 36. Die Operation des Umsetzers 30 kann an belie- kann durch serielle Eingabe binärer Datenbits oder biger Stelle in den Informationsfluß im Chiffregerät paralleles Überführen des ganzen Wortes in das Reeingesetzt werden, und die Wahl dieser Stelle ist eine 4^ gister erfolgen. Das interne Eingangsregister des UmAngelegenheit des Geräteentwurfs. Der Daten- setzer 30 besteht aus mehreren Registern 41 bis 64 block D wird in der Form, in der er in den internen mit zwei Bit-Stellen. Jedes dieser Register hat zwei Registern des Umsetzers 30 erscheint, an den Mi- interne Verbindungsleitungen 70, um die Bitinformascher 32 weitergeleitet, der die Ausführung einer tion im Register nach oben oder unten zu schieben, nichtlinearen Transformation an dem vom Umsetzer 45 Der 48 Bit große Zahlenblock D wird als Informa-30 ausgegebenen Block übernimmt. Dies geschieht tion über die Leitungen 80, 81, 82, 83, 84 und 85 in durch einen Substitutionsprozeß, welcher die η binä- das Chiffregerät eingegeben. Wie dargestellt, ist die ren Eingänge zum Mischer 32 in einer der möglichen Information in den Leitungen in Vierergruppen so 2"-Kombinationen der η Eingänge umwandelt. Nach zusammengefaßt, daß z. B. die Information in den der nichtlinearen Transformation werden die Aus- 5° Leitungen 80 zur Eingabe in die Zwei-Bitregister 41 gangssignale des Mischers 32 dem Ordner 34 züge- bis 44 gelangt. Ähnlich ist die Information in den leitet, welcher die Einrichtung zur Ausführung einer Leitungen 81 bis 85 in Gruppen gefaßt und beliefert Transposition der am Ausgang des Mischers 32 er- die Eingänge für die Register 45 bis 48, 49 bis 52, scheinenden Zeichen besitzt, wobei die Zeichen in 53 bis 56, 57 bis 60 und 61 bis 64. Die 48 Bits des ihrer örtlichen Lage entsprechend einer vorverdrah- 55 Nachrichtenblocks D werden zu jeweils 24 Bits einteten Anordnung vertauscht werden. Diese lineare gegeben, und zwar wird eine erste Gruppe von 24 Bits Transformation des Ordners 34, die der nichtlinearen Bits in die oberen Speicherelemente der Bitregister Transformation des Mischers 32 folgt, bildet ein 41 bis 64 eingegeben und dann eine zweite Gruppe Chiffre-Produkt, das weiter durch den Wandler 36 aus 24 Bits, die die Information in den Speichereleverändert wird, der seinerseits eine Vielzahl von 6o menten 41 bis 64 in die Speicherelemente 41A bis Modulo-2-Additionen des Chiffre-Produkts mit Si- 64 A verschiebt, so daß die zweite Gruppe aus 24 Ingnalen auf ausgewählten Leitungen des Schlüssel- formationsbits der Nachricht D in den Speichereieregisters 38 ausführt. Die Ausgangssignale des Wand- menten 41 bis 64 erscheint.
lers 36 werden an den Umsetzer 30 zurückgeleitet. Nachdem der ganze Block des Klartextes D im
der eine weitere Modulo-2-Addiiion der am Wand- 65 Umsetzerregister 30 steht, beginnt die nächste Opera-
lerausgang erscheinenden binären Zeichen mit den tionsphase, nämlich diejenige im Mischer. Wie bereits
binären Zeichen ausführt, die im internen Register gesagt, erfolgt im ersten Durchlauf des Chiffregerätes
des Umsetzers 3Ö vorhanden sind. Abhängig von den keine Änderung der vorliegenden Information durch
M te bi ai er
ve ei D nc
SC OC W
F ai 9: re Z. ze
je' fä w Ir. D A ai
in ds fc
4 Oft?
elertzei-
;gt,
igt
igt
dierolt
■ße
ie-
■ße
ie-
'.ede
cn
Iin-
:h
r-
cn
Iin-
:h
r-
se
riet
re
tz
re
riet
re
tz
re
nie
es
:r
es
:r
.4
ei
i- ■\. \-
n
e
ο
η
I
η
t
ei
i- ■\. \-
n
e
ο
η
I
η
t
22
Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die
Mischoperation mit den binären Daten des Klartextes, wie sie als Information über die Leitungen 81
bis 85 eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte der Umsetzer auch als
erste Stufe im Durchlauf in Betrieb genommen werden.
Wie bereits erwähnt wurde, ist die nichüineare vom Mischer 32 durchzuführende Transformation
eine Funktion des Inhaltes des Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen
aus 48 binären Zahlen bestehenden Benutzerschlüssel Ks, der entweder über Karte oder Tastatur
oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe 90 in
F i g. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberegister 92,
93, 94, 95, 96 und 97 verteilt. Jedes dieser Schieberegister 92 bis 97 enthält die aufeinanderfolgenden
Zeichen in derselben Reihenfolge wie sie im Benut- to
zerschlüssel Ks erscheinen. Um sicherzustellen, daß
jeder Durchlauf im Chiffregerät π unsystematisch ausfällt, was den Grad der Geheimhaltung verbessert,
wird in jedem Umlaufschieberregister 92 bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben.
Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters zurückgekoppelt, so daß
am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn
der Operation in diesen Registern vorliegenden Information identisch ist.
Um dir in den Registern 92 bis 97 enthaltene jeweilige
Steuerinformation zu übertragen, wird ein Schlüsselverteiler 100 benutzt. Dieser Verteiler 10b "'
ist lediglich eine Einrichtung zur Übertragung der Registeiinformation an mehrere Sammelleitungen,
die an verschiedene Schaltungen innerhalb des Chiffregerätes π angeschlossen sind. Während der
Schlüssel aus 48 Bits besteht, ist die Anzahl der aus dem Schlüsselverteiler austretenden Steuer-Sammelleitungen
größer als 4R Diese Forderung kann erfüllt werden durch mehrfache Beanspruchung bestimmter
Bits in den Schlüsselregistern zur Speisung von mehr als einer Sammelleitung. Andernfalls müßte
bei Bedarf ein größerer Schlüssel benutzt werden. Der Schlüsselverteiler 100 besteht aus einem Satz
von verbindenden Signalleitungen, die in der Zeichnung nicht dargestellt sind. Die Anordnung des Verteilers
ist allgemein bekannt und wird daher nicht näher beschrieben.
Die an den Ausgangsleitungen des Schlüsselverteilers 100 vorliegenden binären Zustände steuern die
durch den Mischer 32 auszuführenden Operationen. Dei Mischer 32 besteht aus mehreren Substitutionsvorrichtungen
SO und Sl. Zu jeder Vierergruppe der Schieberegister 41 bis 44, 45 bis 48, 49 bis 52, 53
bis 56, 57 bis 60 und 61 bis 64 gehören zwei Substitutionsvorrichtungen SO und Sl. Jede dieser Substitutionsvorrichtungen
führt eine Permutation der Signale durch, die über ihre Eingangsleitungen empfangen
werden. Vom Umsetzer gehen mehrere Signalleitungen ISO bis 173 aus. In einer Vierergruppe
beliefert jede einzelne Leitung zwei Eingänge. Das heißt, die elektrische Signalleitung 150 beliefert den
Eingang 150/1 für die Substitutionsvorrichtung SO und 150B für die Substitutionsvorrichtung Sl. In
ähnlicher Weise sind alle anderen elektrischen Signalleitungen 151 bis 173 so angeordnet, daß sie im we
sentlichen das elektrische Signal an zwei verschiedene Eingänge bringen. Jedes Paar der Substitutionsvorrichtungen
SO und Sl führt eine nichtlineare Transformation der an seinen Eingängen erscheinenden
Signale durch.
In den F i g. 5 A und 5 B ist eine genauere Darstellung der Arbeitsweise der Substitutionsvorrichtung
gezeigt. Angenommen, daß eine Substitutionsvorrichtung S η Eingänge hat, dann wird eine nichtlineare
Transformation in der Vorrichtung S so ausgeführt, daß diese eine von 2": möglichen Permutationen liefert.
Im beschriebenen Ausführungsbeispiel der F i g. 4 hat jede Substitutionsvorrichtung vier binäre
Eingänge. Eine einfache Möglichkeit der Substitution besteht somit in einer Decodierung und anschließender
erneuter Codierung. Die vier binären Eingänge, die einen von 16 möglichen Werten haben können,
werden so decodiert, daß einer der 16 Ausgänge des Decodiercrs 175 ein binäres Signal führt, welches den
Eingängen auf den Eingangsleitungen M entspricht. Den Decodierer 175 kann man sich einfach als eine
Hexadezimal-Dezimal-Decodier-Operation vorstellen, deren Einzelheiten allgemein bekannt sind. Ähnlich
wie der Decodierer 175, aber umgekehrt, bewirkt der Codierer 176 eine Verwandlung der 16 Eingänge
in die vier binären Ausgabeleitungen E. Dieses ist tatsächlich ein Dezimal-Hexadezimal-Codiervorgang,
der in der Rechnertechnik allgemein bekannt ist. Die 2": möglichen Permutationen werden durch die Anzahl
der Möglichkeiten der Verbindungen der Ausgangsleitungen des Decodierers 175 mit den Eingangsleitungen
des Codierers 176 geschaffen. In der F i g. 5 B ist ein Verdrahtungsbeispiel gezeigt. Die
internen Verbindungen der Substitutionsvorrichtungen SO und Sl haben keine Beziehung zueinander.
Die Ausgänge jeder dieser Substitutionsvorrichtungen liefern daher eine andere Anordnung binärer Signale
für dieselben Eingangs-Signale M.
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch den Benutzerschlüssel. Diese
Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181,
182, 183, 184 und 185 erscheinen. Jede dieser Substitutionssteuerleitungen
legt fest, ob die S0-Permutation oder die Sl-Permutation in einem bestimmten
Durchlauf für eine bestimmte Vierergruppe zu benutzen ist. Wenn z. B. ein Einerbit auf der Steuerleitung
180 erscheint, wird das Tor 186 erregt und das Tor 187 abgeschaltet, so daß die durch die Substitutionsvorrichtung SO erzeugte Permutation an den Ordner
34 weitergeleitet werden kann.
In ähnlicher Weise verbinden oder trennen die übrigen Steuerbitleitungen 181 bis 1.85 jede der Substitutionsvorrichtungen
SO und Sl mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen
für das beschriebene Ausführungsbeispiel von der End-Stufe der zyklischen Schlüsselregistei
92 bis 97 kommen, sind natürlich auch andere Anordnungen möglich. Zur Illustration des Ausführungsbeispiels
wird weiterhin angenommen, daß alle SO-Substitutionsvorrichtungen untereinander und dif
Sl-Substitutionsvorrichtungen ihrerseits identisd
sind. Die Grundgedanken der Erfindung können na türlich auch so verwirklicht werden, daß jede Substi
tutionsvorrichtung von allen anderen verschiedei ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eint
Anzahl von Viererleitungen 200, 201, 202, 203 um
509 681/23
1983
9 10
204 und 205. Diese Leitungen werden in den Ordner reduziert. Wie aus einem Vergleich des zweiten Aus-34
eingeführt, welcher eine lineare Transformation fülirungsbcispiels der Fig. 6 mit dem in Fig.4 geder
auf den Leitungen 200 bis 205 erscheinenden zeigten hervorgeht, ist die ganze Struktur identisch,
binären Signalwerte vornimmt. Der Ausdruck »li- mit Ausnahme des Mischers 32. Anstatt zwei Permuneare
Transformation« bezeichnet, soweit er hier be- 5 tationen durch die Substitutionsvorrichtungen 50-nutzt
wird, ein Vertauschen von auf den Leitungen 51 für jede Vierergruppe von Informationsleitungen
200 bis 205 erscheinenden binären Werten. Dieses zu erzeugen, ist der Mischer 32 so angeordnet, daß
Vertauschen wird einfach durch verbindende elek- zu jedem Paar von Substitutionsvorrichtungen 50-51
trische Leitungen zwischen den Eingangsanschlüssen ein Paar Viercrausgänge des Umsetzerregisters 30
und den Ausgangsanschlüssen erreicht. Die Eingänge io gehört. Abhängig von den auf den Sammelleitungsder
Leitungsgruppe 200 können z.B. so geschaltet ädern 300, 301 und 302 erscheinenden binären Bewerden,
daß sie an einer beliebigen der Ausgangs- dingungen, wobei jeder Ausgang mit einem Paar von
leitungen 225 bis 248 erscheinen. Diese vom Ordner Toren T und T (325 bis 327) verbunden ist, werden
34 ausgeführte lineare Transformation arbeitet un- die in jeder Vierergruppe erscheinenden Signale entabhängig
vom Benutzerschlüssel und ist lediglich 15 weder durch die Substilulionsvorrichtung Sn oder die
eine Funktion der Vorverdrahtung des Ordners 34. Vorrichtung S1 übernommen.
Die auf den Leitungen 225 bis 248 erscheinenden Ein von dem Chiffregerät zu verschlüsselnder Da-Ausgangssignale
des Ordners 34 werden in den tenblock D wird in den Umsetzer 30 über die Infor-Wandler
36 eingeführt, der mehrere Modulo-2-Addi- mationsleitungen 80, 81, 82, 83, 84, 85, 86 eingegetionen
zusammen mit mehreren aus dem Schlüssel- 20 ben. Diese Datenleitungen sind in Wirklichkeit Vieverteiler
abgeleiteten Signalen vornimmt. Der Wand- rergruppen, so daß zu einer solchen Vierergruppe ein
ler 36 besteht im wesentlichen aus 24 Moduio-2- Viereisatz von Schieberegistern für zwei Bits 41 bis
Addierern, von denen jeder eine logische EXKLU- 64 gehört. Jedes dieser Schieberegister besteht aus
SIV-ODER-Verknüpfung einer der binären Signal- oberen Speicherelementen 41 bis 64 und unteren
werte auf einer der Ausgabeleitungen 225 bis 248 25 Speicherelementen 41A bis 64 A. Die in jedem der
mit einem der binären Werte auf einer der Sammel- oberen und unteren Elemente der Schieberegisterleitungen
251 bis 274 ausführt. Abschnitte gespeicherten binären Daten, die einen
Nachdem der Wandler seine Operation beendet Block D bilden, können in jedem der Abschnitte
hat, werden seine Ausgangssignale über die Leitun- nach oben oder unten verschoben werden in Abhängen
275 zurückgeführt und wieder dem Umsetzer 30 30 gigkeit von den binären Werten, die auf den vom
eingegeben. Zu diesem Zeitpunkt wirken die zurück- Schlüsselverteiler 100 zum Umsetzer 30 führenden
geführten Signale vom Wandler 36 als die eine Ein- Steuerleitungen erscheinen, ähnlich wie die Steuergabe
für die in jedem der Schieberegister 41 bis 64 leitungen 110 bis 133 in Fig.4.
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41Λ bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41Λ bis 64 A verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 41 A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rcrgruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät η einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 5° bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41Λ bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41Λ bis 64 A verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 41 A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rcrgruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät η einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 5° bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
Nach Abschluß von acht Durchläufen sollte jedes aus einem Decodier- und einem Codierabschnitt mit
der Schieberegister 92 bis 97 wieder den Ursprung- willkürlicher Verbindung der Leitungen zwischen
liehen Inhalt aufweisen, der beim ersten Durchlauf dem Ausgang des Decodierers und dem Eingang des
vorhanden war. Außerdem ist in diesem Moment der 55 Codierers nach der Darstellung in den Fig. 5A und
Verschlüsselungsprozeß vollständig abgeschlossen 5 B. Durch diese einfache Vorrichtung ist es möglich,
und die im Register des Umsetzer 30 stehende binäre eine von 2": möglichen Permutationen für η EinInformation
ein vollständiger Chiffretext, der zur gangsleitungen zu entwickeln. Die durch die Vorweiteren
Verwendung verfügbar ist. richtungen 50 und 51 ausgeführte Substitution be-
Während im vorliegenden Ausführungsbeispiel 6° wirkt eine nichtlineare Transformation des Ausgan-
cine zyklische Verschiebung von acht Bits innerhalb ges des Umsetzers 30.
der Schlüssel-Schieberegister beschrieben wird kann Nach der Substitution werden die in Vierergruppen
die Anzahl der Durchläufe natürlich auf 16, 32 oder 200, 201, 202, 203, 204, 205 und 206 angeordneten
jede andere gewünschte Zahl erhöht weiden. Ausgänge der Substitutionsvorrichtungen 50 und 51
In den F i g. 6 A bis 6 F ist in einem detaillierten 65 in den Ordner 34 geleitet, weicher eine lineare TransSchaltbild ein anderes Ausführungsbeispiel gezeigt, formation der am Eingang erscheinenden binären
welches wirtschaftlicher ist, indem es die Anzahl der Signale vornimmt und die Einsen und Nullen in Aberforderlichen
Substitutionseinheiten um die Hälfte hängigkeit der inneren Verbindung der Drähte zwi-
1983
11
S.US-geisch, mu-50-igen
daß 1-51 , 30 ngs-Be- von den entdie
forsge-Vkein bis aus :ren der ternen
iitte iänom den ier-
;rät den in ine Ormt. gsder rieist
on 30, iuf en !er tie tint
lit
es id h, n-
sehen dem Eingang und dem Ausgang des Ordners 34 vertauscht. Die Ausgangssignalc des Ordners
erscheinen über die Leitungen 225 bis 248 und werden mehreren Modulo-2-Addierern zugeführt, die
eine EXKLUSIV-ODER-Vcrknüpfung zwischen den auf den Ausgangsleitungen des Ordners 34 erscheinenden
Signalen und den binären Werten vornehmen, die auf den Leitungen 251 bis 274 erscheinen und
aus dem Schlüsselverteiler 100 abgeleitet sind. Jeder EXKLUSIV-ODER-Ausgang wird dann wieder über
die Leitungen 275 in die Modulo-2-Addicr-Elemente
41 bis 64 der oberen Speicherstufe des Umsetzers eingegeben. Zu diesem Zeitpunkt nimmt der Umsetzer
30 in jedem der Schieberegisterabschnittc mehrere Verschiebungen vor, die von den binären Signalen
abhängen, weiche vom Schlüsselverteiler 100 über die Umsetzer-Steuerleitungen zugeführt wurden.
Nach dieser durch den Umsetzer 30 ausgeführten Operation hat das Chiffregerät π einen ersten Chiffrierdurchlauf
beendet. Für die nachfolgenden Durchlaufe wird der Inhalt jedes der zyklischen Schlüssel-Schieberegister
350, 351 und 352 um eine Bitposition verschoben. Am Ende von acht Verschlüsselungsdurchläufen
sind also die Daten in jedem der Register 350, 351 und 352 mit denen identisch, die am
Anfang des Verschlüsselungsprozesses in den Registern enthalten waren. Obwohl bei diesem Chiffrierverfahren
nur die Ausführung von acht Durchläufen beschrieben wurde, können natürlich auch mehr oder
weniger Durchläufe ausgeführt werden. Dadurch lassen sich verschiedene Schwierigkeitsgrade der Verschlüsselung
erreichen, und die Wahrscheinlichkeit einer Dechiffrierung kann gewissermaßen im voraus
festgelegt werden.
Ähnlich wie beim ersten Ausführungsbeispiel sind die während der Mischoperation ausgeführten Substitutionen
in jedem Durchlauf anders, da die Bedingungen in den Steuerleitungen 300 bis 302 sich in
Abhängigkeit von den Verschiebungen ändern, die in den zyklischen Schlüssel-Schieberegistern auftreten.
Das in F i g. 6 gezeigte Ausführungsbeispiel ist insofern wirtschaftlich, als die Anzahl der erforderlichen
Substitutionsvorrichtungen zur Verarbeitung eines Datenblocks bestimmter Größe reduziert wurde.
Außerdem werden zum Betrieb des Mischers 32 nur halb soviel Steuerleitungen gebraucht wie in dem
in Fig.4 gezeigten Ausführungsbeispiel.
Die Einsparung an Substitutionsvorrichtungen geht natürlich auf Kosten der Ausnutzung eines vorhandenen
Benutzerschlüssels. Um den Schlüssel in seinen Originalzustand zurückzuversetzen, muß man entweder
die Anzahl der Durchläufe verdoppeln oder die Größe des Nachrichtenblocks um eine Zweierpotenz
erhöhen.
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der Erfindung in einem Chiffregerät verwirklichen,
das mit Nachrichtenblocks unterschiedlicher Größe arbeitet. Außerdem braucht der Datenblock
nicht in vollem Umfang parallel verarbeitet zu werden, wenn man zusätzliche Zeit zu opfern bereit
ist, welche zur Durchführung des Chiffrierverfahrens erforderlich ist. In den F i g. 7 und 8 ist ein
Chiffregerät gezeigt, welches einen Datenblock von 128 Bits in einen ebensolchen Chiffreblock verarbeitet.
Die Verarbeitung der 16 Bytes zu je acht Bits des Blocks erfolgt seriell, wobei dies parallel auf
Bitbasis innerhalb der Bytes geschieht.
In F i g. 7 ist die Struktur der Datenflußpfade gezeigt, die eine auf den Leitungen A in Klartext erscheinende
Nachricht geht, welche als verschlüsselte Nachricht übertragen werden soll und auf den Leitungen
H ausgegeben wird. Für jeden Vorgang zur Erzeugung eines Chiffreblocks werden die Leitungen
A bis H zu verscniedenen Zeitpunkten entweder ein- oder ausgeschaltet in Abhängigkeit von dem gerade
ausgeführten Teil des Vorgangs. Für das leichtere Verständnis sind die Schaltverbindungen zum Ein-
und Ausschalten der einzelnen Leitungen nicht dargestellt.
F i g. 8 zeigt den Aufbau und den Datenfluß für
die Durchführung von Bytetransformationen aus mehreren Quellenregistern und deren Eingabe in
mehrere Umlaufregister sowie die Einrichtungen, durch welche der im Schlüsselregister erscheinende
oder auch in einem Festwertspeicher enthaltene Benutzerschlüsscl zur Verschlüsselung des Klartextes
benutzt wird. Grundsätzlich besteht der Datenfluß im Auslesen von Informationen aus den Quellenregistern
und der Weiterleitung dieser Daten an eine Eingabe-Austauschschaltung. Dann werden die Daten durch
eine Schaltung für nichtlineare Transformation in Umlaufregister eingegeben, die für die Ausgabe eine
verschlüsselte Nachricht zusammenstellen. Die Eingabe-Austauschschaltung wickelt sich unter Steuerung
durch das Substitutionssteuerregister (Ausgang KS) ab, dessen Inhalt wiederum den Schlüsselschieberegistern
entnommen ist.
Um einen ganzen Block zu verschlüsseln oder zu entschlüsseln, müssen Bytetransformationen der
Reihe nach ausgeführt werden. Die Transformation von Bits auf den Leitungen MO bis M 7 in die Bits
auf den Leitungen TO bis Tl erfolgt durch zwei verschiedene nichtlineare Substitutionsvorrichtungen
50 und 51 für vier Bits, wie sie in Fig. 8 gezeigt
sind. Abhängig vom Wert EINS oder NULL des Eingabe-Austausch-Steuersignals KS werden die ursprünglichen
Bits MO bis M3 mit den Bits M4 bis
M 7 ausgetauscht oder nicht, wenn sie an die Substitutionsvorrichtungen 50 und 51 gegeben werden.
Die Vorrichtungen 50 und 51 bestehen aus je einem Binär-Decodierer von vier Bits, dessen 16 Dezimal-Ausgänge
vertauscht werden, bevor sie an einen Codierer für vier Ausgangsbits angelegt werden, wie es
in F i g. 5 gezeigt ist. Die Vertauschungen der Dezimalleitungen für die Substitution 50 und 51 sind
unterschiedlich und so gewählt, daß jeweils eine andere nichtlineare Transformation daraus resultiert.
Die acht Ausgänge der beiden Vorrichtungen 50 und
51 werden weiter vertauscht und die entsprechenden Signale als 7-Bits bezeichnet. Somit werden die
M-Bits entsprechend dem als KS erscheinender Schlüsselbit transformiert.
In F i g. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits byteweise in die Umlauf
register gebracht werden, um eine dem Schlüssel entsprechende Umwandlung hervorzurufen. Nach eine:
erfolgten Verschiebung in den Umlaufregistern ent hält jede Speicherzelle rechts von einem EXKLUSIV
ODER-Paar die Modulo-2-Summe von drei Bits: de vorher in der links von den Addierern liegende]
Zelle gespeicherten Bits, eines Γ-Bits und eines de Schlüsselbits KA-KH. Die EXKLUSIV-ODER-Paan
liegen in den Umlaufregistern so, daß keine zwe Register diese Paare an derselben Stelle haben. Da
durch wird sichergestellt, daß alle acht Bytes in dei
Unilaufregistern nach jeder Verschiebung verändert werden können. Wenn angenommen wird, daß eine
Nachricht in die Quellen- und Umlaufregister eingegeben und ein bestimmter Chiffreschlüssel in den
Schlüsselschieberegistern gespeichert wurde und daß weiterhin der Chiffreschlüssel in der zweckmäßigen
Positionsreihenfolge steht, dann kann der Chiffriervorgang beginnen. Die nachfolgend aufgeführten
Schritte werden während des Misch- und Ordnerzyklus ausgeführt und dadurch die folgende Veränderung
der Daten in den Umlaufregistern vorgenommen:
Schritt 1: Ist dies ein Dechiffriervorgang, dann wird der Inhalt der Schlüsselregister um eine Position
verschoben und der Stand des Schlüsselzählers erhöht.
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH werden in dem Substitutions-Steuerregister
für acht Bits gespeichert, dessen einziger Ausgang durch KS dargestellt wird.
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal
an die Eingangstore der Substitutionsvorrichtungen 50 und 51 angelegt.
Schritt 4: Für jeden der Ausgänge der Quellenregister MO bis Ml werden transformierte Bits TO
bis Tl erzeugt, die dem Wert KS unterliegen. Die Γ-Bits und die Schlüsselbits KA bis KH werden dann
als Eingangssignale an die EXKLUSIV-ODER-Verknüpfungen in den Umlaufregistern geleitet.
Schritt 5: Der Inhalt der Quellenregister, der Umlaufregister
und des Substitutionssteuerregisters wird überall um eine Position verschoben. Zu diesem Zeitpunkt
erhalten die Umlaufregister die Ausgangssignale der EXKLUSIV-ODER-Verknüpfungen.
Schritt 6: Der Inhalt der Schlüsselregister wird um eine Position verschoben und der Stand des Schlüsselzählers
erhöht. Es ist zu beachten, daß dieser Schritt bei einem Chiffriervorgang bei seiner achten
Ausführung für den laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, 4, 5 und 6
werden jeweils achtmal wiederholt.
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird durch Einschalten entsprechender
Datenflußleitungen, die in Fig. 7 gezeigt sind, und Ausführungen von acht Registerverschiebungen
ausgetauscht.
Der Misch- und Ordnerzyklus und der Austaucchzyklus werden abwechselnd für insgesamt sechzehn
Misch- und Ordnerzyklen und fünfzehr. Austauschzyklen wiederholt. Nach dem 16. Misch- und Ordnerzyklus
ist der Chiffrier- oder Dechiffriervorgang abgeschlossen.
In dem Diagramm der Fig. 9 ist die Schlüsselbyte-Zugriffsreihenfolge
gezeigt. Der Schlüssel ist s( angeordnet, daß Schlüsselverschiebung und Zählunj
immer vorwärts schreiten, ungeachtet dessen, ob eii Chiffrier- oder Dechiffriervorgang abläuft. Da dii
Schlüsselregister alle 16 Bits lang sind und 16 Wie derholungen des Misch- und ördnerzykius stattfinde
(mit einer festen Anzahl von Schlüsselverschiebungei und Zählungen in jedem Zyklus), muß beim Ab
Schluß jeder Operation mit einer 16-Byte-Gruppe de
Schlüssel in der richtigen Positionsreihenfolge ste hen, um denselben Vorgang mit der nächsten 16
Byte-Gruppe beginnen zu können.
In Fig. 10 sind die Schlüsselregister gezeigt mi
Angaben über die Verfahren für die serielle Eingab und die Einrichtung zur Bildung der Modulo-2
Summe von zwei oder mehr Schlüsseln während de Eingabe. Nach dem seriellen Eingeben durch den Ein
gang erfolgt der Zugriff zu jeweils acht Bits eine: Schlüssels. Die Zahlen oben in Fig. 10 beziehen s:cl
nicht auf die Bitpositionen, sondern sind die Bezeichnungen der Schlüsselbytes. Da der Schlüsselzähler ::üi
jede Verschiebung vorwärts geschaltet wird, gibt -iei
Zählerstand jeweils die Bezeichnung des Bytes in zu welchem der Zugriff offensteht.
Aus der Fig. 9 ist noch zu ersehen, daß für eirei
bestimmten Misch- und Ordnerzyklus die entspre chende Zeile in dem Diagramm folgende Bedeutun;
hat: Das Schlüsselbyte, dessen Bezeichnung gan: links steht, ist im Substitutionssteuerregiser gespei
chert, von welchem jedes Bit der Reihe nach dii Transformation steuert. Alle acht Bytes werden de:
Reihe nach, von links nach rechts, während acht auf einanderfolgender Ausführungen der oben angegebe
nen Schritt 4 und 5 in die Umlaufregister addiert.
Für den Chiffriervorgang wird das in Fig. 9 wie dergegebene Diagramm so gelesen, daß man voi
links oben nach rechts beginnt und dann nach untei läuft, wie bei normaler Leseabtastung (beginnenc
mit Byte 0). Für den Dechiffriervorgang wird da: Diagramm so gelesen, beginnend unten von link:
nach rechts und dann nach oben laufend (anfangenc mit Byte 9). Sieben Schlüsselverschiebungen um
Zählungen erfolgen in jedem Zyklus während de: Chiffrierbetriebes. Das geht aus dem Diagramm her
vor, wo jede Eintragung die Modu'o-16-Summe voi
7 und der darüberstehenden Ziffer ist oder die Mo duIo-16-Summe von 9 und der darunterstehendei
Ziffer. Nach diesem Diagramm ist die Reihenfolgi der auszuführenden Misch- und Ordnerzyklen be
der Dechiffrierung genau umgekehrt gegenüber jene bei der Chiffrierung, innerhalb eines jeden Misch
und Ordnerzyklus müssen jedoch alle Schritte in der selben Reihenfolge ausgeführt werden.
Hierzu 25 Blatt Zeichnungen
Claims (1)
1. Verschlüsselungsverfahren zur Erhöhung der Enischlüsselungsfestigkeit von blcckweise zu verschlüsselnden
Binärdaten, gekennzeichnet durch folgende Verfahrensschritte:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhaltenen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten 1S
Datenblock,
e) Wiederholen der Schritte a) und d) unter jeweils zyklischer Verschiebung des Schlüsselwortes
um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datcnblocks.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15836071A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2231849A1 DE2231849A1 (de) | 1973-01-11 |
DE2231849B2 DE2231849B2 (de) | 1975-04-03 |
DE2231849C3 true DE2231849C3 (de) | 1976-01-02 |
Family
ID=22567775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2231849A Expired DE2231849C3 (de) | 1971-06-30 | 1972-06-29 | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens |
Country Status (11)
Country | Link |
---|---|
US (1) | US3798359A (de) |
JP (1) | JPS5422061B1 (de) |
BE (1) | BE785725A (de) |
CA (1) | CA960972A (de) |
CH (1) | CH548710A (de) |
DE (1) | DE2231849C3 (de) |
FR (1) | FR2144438A5 (de) |
GB (1) | GB1351573A (de) |
IT (1) | IT953792B (de) |
NL (1) | NL179018C (de) |
SE (1) | SE383463B (de) |
Families Citing this family (113)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
USRE30957E (en) * | 1973-10-15 | 1982-06-01 | International Business Machines Corporation | Variant key matrix cipher system |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
EP0018129B1 (de) * | 1979-04-02 | 1982-11-17 | Motorola, Inc. | Verfahren zum Sichern von Daten auf einer Übertragungsstrecke |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
EP0022069B1 (de) * | 1979-06-08 | 1983-09-21 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US5500899A (en) * | 1982-05-20 | 1996-03-19 | The United States Of America As Represented By The Director, Nsa | Secure voice conferencing apparatus |
JPS59126342A (ja) * | 1983-01-10 | 1984-07-20 | Nec Corp | デジタル音声信号伝送方式 |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4891781A (en) * | 1987-03-04 | 1990-01-02 | Cylink Corporation | Modulo arithmetic processor chip |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US4932057A (en) * | 1988-10-17 | 1990-06-05 | Grumman Aerospace Corporation | Parallel transmission to mask data radiation |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5231662A (en) * | 1989-08-01 | 1993-07-27 | Tulip Computers International B.V. | Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5647001A (en) * | 1989-10-04 | 1997-07-08 | Litton Systems, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5210710A (en) * | 1990-10-17 | 1993-05-11 | Cylink Corporation | Modulo arithmetic processor chip |
EP1526472A3 (de) | 1995-02-13 | 2006-07-26 | Intertrust Technologies Corp. | Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6658568B1 (en) * | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
BR9606663A (pt) | 1995-05-17 | 1997-09-16 | Chamberlain Group Inc | Transmissor para enviar um sinal criptografado para controlar um atuador receptor para receber um sinal criptografado de um transmissor e para gerar um sinal de atuação e receptor para receber um sinal de frequência de rádio criptografado de um transmissor e para gerar um sinal de atuação |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
EP0880840A4 (de) | 1996-01-11 | 2002-10-23 | Mrj Inc | Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US20010011253A1 (en) | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
FR2794592B1 (fr) * | 1999-06-04 | 2001-08-24 | France Telecom | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
JP3499810B2 (ja) * | 2000-03-06 | 2004-02-23 | 株式会社東芝 | 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体 |
US7092525B2 (en) * | 2000-04-20 | 2006-08-15 | Matchett Noel D | Cryptographic system with enhanced encryption function and cipher key for data encryption standard |
US7305085B2 (en) * | 2000-06-30 | 2007-12-04 | Kabushiki Kaisha Toshiba | Encryption apparatus and method, and decryption apparatus and method based on block encryption |
US7216101B2 (en) * | 2000-12-27 | 2007-05-08 | Gxs, Inc. | Process for creating a trading partner profile |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
US7200760B2 (en) * | 2002-12-31 | 2007-04-03 | Protexis, Inc. | System for persistently encrypting critical software data to control the operation of an executable software program |
KR100516548B1 (ko) * | 2003-02-05 | 2005-09-22 | 삼성전자주식회사 | 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치 |
US7185209B2 (en) * | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
WO2006048704A1 (en) * | 2004-11-05 | 2006-05-11 | Synaptic Laboratories Limited | Methods of encoding and decoding data |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8442221B2 (en) | 2005-09-30 | 2013-05-14 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for image encryption and embedding and related applications |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
DE102007012726A1 (de) | 2007-03-16 | 2008-09-18 | Micronas Gmbh | Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock |
US10594668B1 (en) | 2016-12-01 | 2020-03-17 | Thales Esecurity, Inc. | Crypto Cloudlets |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
WO2020112208A2 (en) * | 2018-09-14 | 2020-06-04 | SeaPort, Inc. | Methods and systems for encoding and decoding communications |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2984700A (en) * | 1944-09-22 | 1961-05-16 | Albert W Small | Method and apparatus for cryptography |
US2917579A (en) * | 1954-10-14 | 1959-12-15 | Hagelin Boris Caesar Wilhelm | Ciphering machines |
US2995624A (en) * | 1959-03-11 | 1961-08-08 | Zenith Radio Corp | Secrecy communication system |
NL267662A (de) * | 1960-08-02 | |||
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
-
1971
- 1971-06-30 US US00158360A patent/US3798359A/en not_active Expired - Lifetime
-
1972
- 1972-04-27 IT IT23580/72A patent/IT953792B/it active
- 1972-05-31 GB GB2535872A patent/GB1351573A/en not_active Expired
- 1972-06-14 SE SE7207797A patent/SE383463B/xx unknown
- 1972-06-20 JP JP6106472A patent/JPS5422061B1/ja active Pending
- 1972-06-22 CA CA145,364A patent/CA960972A/en not_active Expired
- 1972-06-27 FR FR7224045A patent/FR2144438A5/fr not_active Expired
- 1972-06-28 CH CH971372A patent/CH548710A/de not_active IP Right Cessation
- 1972-06-28 NL NLAANVRAGE7208985,A patent/NL179018C/xx not_active IP Right Cessation
- 1972-06-29 DE DE2231849A patent/DE2231849C3/de not_active Expired
- 1972-06-30 BE BE785725A patent/BE785725A/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
DE2231849A1 (de) | 1973-01-11 |
BE785725A (fr) | 1972-10-16 |
NL7208985A (de) | 1973-01-03 |
SE383463B (sv) | 1976-03-08 |
CA960972A (en) | 1975-01-14 |
JPS5422061B1 (de) | 1979-08-03 |
IT953792B (it) | 1973-08-10 |
NL179018C (nl) | 1986-06-16 |
US3798359A (en) | 1974-03-19 |
GB1351573A (en) | 1974-05-01 |
FR2144438A5 (de) | 1973-02-09 |
NL179018B (nl) | 1986-01-16 |
CH548710A (de) | 1974-04-30 |
DE2231849B2 (de) | 1975-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231849C3 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69031736T2 (de) | Verschlüsselungsmethode | |
EP0482154B1 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE69222090T2 (de) | Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten | |
DE60105788T2 (de) | AES Verschlüsselungsschaltung | |
DE69618040T2 (de) | Verfahren zur Verschlüsselung/Entschlüsselung von Daten unter Verwendung von Cipher-Block-Chaining (CBC) und Message Authentication Code (MAC) | |
EP1777913B1 (de) | Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE19827904C2 (de) | Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE2232256A1 (de) | Pruefverfahren | |
DE2607784B2 (de) | Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
DE112006001221T5 (de) | Pseudozufallszahlenerzeugungssystem, Verschlüsselungssystem und Entschlüsselungssystem | |
DE69026784T2 (de) | Verfahren und Einrichtung zur Verschlüsselung mittels Modulo 2-Addition und Blocksubstitution | |
DE2154019C3 (de) | Zufallskodegenerator | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE3883057T2 (de) | Verfahren und Anordnung zur Verschlüsselung eines digitalen Signals. | |
DE19831346A1 (de) | Codierdatengenerator | |
EP1683029B1 (de) | Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung | |
DE10352680A1 (de) | Verschlüsselungsvorrichtung und Verschlüsselungsverfahren | |
AT511842A4 (de) | Verfahren zum schreiben und lesen von daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 |