DE2360788A1 - Elektronische datenverarbeitungsanlage - Google Patents

Elektronische datenverarbeitungsanlage

Info

Publication number
DE2360788A1
DE2360788A1 DE19732360788 DE2360788A DE2360788A1 DE 2360788 A1 DE2360788 A1 DE 2360788A1 DE 19732360788 DE19732360788 DE 19732360788 DE 2360788 A DE2360788 A DE 2360788A DE 2360788 A1 DE2360788 A1 DE 2360788A1
Authority
DE
Germany
Prior art keywords
data processing
processing system
information
encrypted
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE19732360788
Other languages
English (en)
Inventor
David Richard Page
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2360788A1 publication Critical patent/DE2360788A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Amtl. Aktenzeichen.
Heuanmeldung
Aktenzeichen der Anmelderin: UK 972 602
Elektronische Datenverarbeitungsanlage
Die Erfindung betrifft eine elektronische Datenverarbeitungsanlage mit Einrichtungen zur Speicherung und Übertragung von Informationen, die in Form binärer Bitketten dargestellt sind.
Elektronische Datenverarbeitungsanlagen bestehen aus wenigstens einer zentralen Verarbeitungseinheit und mehreren Anschlußeinheiten, die zur Speicherung großer Informationsmengen sowie zur Eingabe und Ausgabe von Informationen dienen. Die Anschlußeinheiten können dabei am gleichen Ort der zentralen Verarbei-tungseinheit oder örtlich getrennt von dieser angeordnet sein. Jeder Benutzer der Datenverarbeitungsanlage erhält einen Speicherbereich in den als Informationsspeicher ausgebildeten Anschlußeinheiten zugewiesen. Der Benutzer hat nur Zugang zu den Informationen, die in dem ihm zugewiesenen Speicherbereich enthalten sind. Beim Betrieb der Anlage kann sich jedoch der Fall ergeben, daß ein nicht autorisierter Benutzer Zugang zu Informationen erhält, die in einem anderen als dem ihm zugewiesenen Speicherbereich enthalten sind. In diesem Falle ist es erwünscht, daß diese Informationen gegen Erkennung gesichert sind.
Ebenso kann es erwünscht sein, Informationen gegen unerlaubten Zugriff zu sichern, die zwischen den einzelnen Einheiten der Daten-
409825/1030
Verarbeitungsanlage zu übertragen sind. Diese übertragung kann beispielsweise über Fernüber tr agungs leitungen erfolgen,, wenn die Einheiten der Datenverarbeitungsanlage an voneinander entfernten Orten installiert sind.
Es ist bekannt, zur Verschlüsselung von Informationen eine Tabelle von Zufallszahlen zu verwendenο Jedes zu verschlüsselnde Zeichen der Information wird einer Zufallszahl zugeordnet, die während der Speicherung oder übertragung des betreffenden Zeichens an dessen Stelle tritt. Die Zufallszahlen werden durch einen Quasi-Zufallszahlengenerator erzeugt, der aufgrund eines bestimmten Kennwortes stets die gleiche Folge von Zahlen liefert. Zur Entschlüsselung wird eine entsprechende RückübersetEungstabelle gebildet. Derartige Verschlüsselungen haben sich jedoch in der Praxis als nicht genügend sicher erwiesen, da sie eine unerwünschte Entschlüsselung anhand von statischen Zeichenhäufungen ermöglichen.
Aufgabe der Erfindung ist, eine elektronische Datenverarbeitungsanlage anzugeben, die mit geringem zusätzlichen Vorrichtungsaufwand eine verbesserte Sicherungsverschlüsselung zu erzielen gestattet. Gemäß der Erfindung wird dies dadurch erreicht, daß zur Sicherungsverschlüsselung ein Quasi-Zufallszahlengenerator vorgesehen ist, der zum Aufbau einer Übersetzungstabelle in Abhängigkeit von einem Benutzerkennwort eine Serie von Zufallszahlen an einen Speicher liefert, daß die zu verschlüsselnden Informationen in Bitketten definierter Länge zusammen mit gleich langen Bitketten aus der Übersetzungstabelle einer logischen Verknüpfungsschaltung zugeführt werden, die eine zur Speicherung oder übertragung der Informationen dienende Resultatbitkette erzeugt, und daß zum Zwecke der Entschlüsse3.ung eine gleichartige Anordnung vorgesehen ist, in welcher die verschlüsselte Bitkette als Eingangssignal der logischen Verknüpfungsschaltung zugeführt wird, die als Resultatbitkette die ursprüngliche Information erzeugt.
UK 972 602 409825/1030
236Q788
Verschiedene vorteilhafte Ausgestaltungen der Erfindung sind aus den Ansprüchen ersichtlich. Nachfolgend sind verschiedene Ausführungsbeispiele der Erfindung anhand von Zeichnungen beschrieben. Es zeigen:
Fig. 1 eine vereinfachte Darstellung eines ersten Ausführungsbeispiels einer erfindungsgemäß ausgebildeten Datenverarbeitungsanlage,.
Fig. 2 . eine vereinfachte Darstellung eines zweiten
Ausführungsbeispiels einer erfindungsgemäß ausgebildeten Datenverarbeitungsanlage,
Fig. 3 ein Blockschaltbild eines Teiles dur Anlage von.
Fig. 1 und
Fig. 4 ein Blockschaltbild eines Quasi-Zufallszahlen-
generators, wie er in der Anordnung von Fig. 3 verwendbar ist.
Die in Fig. 1 dargestellte -Datenverarbeitungsanlage weist eine zentrale Verarbeitungseinheit 12 auf, zu der Benutzer über Eingabe/ Ausgabestationen 10 Zugriff haben. Die Eingabe/Ausgabestationen, bei denen es sich um Schreibwerke, um Bildschirmgeräte oder um andere geeignete Endgeräte für die Eingabe oder Ausgabe von Daten handeln kann, sind mit der zentralen Verarbeitungseinheit 12 über KanalSteuereinheiten 14 verbunden.
Die -zentrale Verarbeitungseinheit 12 ist mit einem Hauptspeicherbereich 15 verbunden und hat Zugriff zu angeschlossenen Hilfsspeichern, von denen in Fig. 1 ein Magnetplattenspeicher 16 und ein Magnetbandspeicher 18 angegeben sind. Jeder'dieser Speicher kann in der Praxis aus einer" Mehrzahl von Speichereinheiten bestehen, die alle an die zentrale Verarbeitungseinheit 12 angeschlossen sind.
972 602 . 409825/1030
In einer Datenverarbeitungsanlage der in Fig. 1 dargestellten Art ist es jedem Benutzer dieser Anlage möglich.- einen Speicherbereich in einen der Hilfsspeicher zugeordnet zu erhalten. Dieser Speicherbereich dient zur Aufnahme der Daten, die bei der Behandlung der Verarbeitungsaufgaben dieses Benutzers anfallen. Bei Aufgaben der Textaufbereitung gibt der Benutzer den Originaltext an einer der Stationen 10 ein. Dieser Text wird daraufhin beispielsweise im Plattenspeicher 16 gespeichert. Uenn Lm Text Minderungen vorzunehmen sind, beispielsweise Streichungen, Einsetzungen oder Umordnungen, ruft der Benutzer seinen Text vom Plattenspeicher 16 ab und führt die entsprechenden Textänderungen unter Benutzung der zentralen Verarbeitungseinheit 12 und deren Hauptspeicher 15 aus. Während sich die Daten im Hauptspeicher befinden, sind sie für einen nicht autorisierten Zugriff nicht verfügbar, da das Betriebssystem der Datenverarbeitungsanlage den Zugriff über die zentrale Verarbeitungseinheit steuert.
Es ist üblich, daß jeder Benutzer ein spezielles codiertes Schlüsselwort besitztr das ihm Zugriff zu seinem Speicherbereich erlaubt. Es ist jedoch möglich, daß ein Benutzer durch Zufall auch Zugriff zu anderen Speicherbereichen erhält oder daß eine Bedienungsperson einen Ausdruck von Informationen erhält- die in den Hilfsspeichern enthalten sind. Bei Datenverarbeitungsanlagen, die als Hilfsspeicher Magnetplatteneinheiten oder Magnetbandeinheiten besitzen, ist es ferner möglich, daß /lagnetplattenstapel oder Magnetbänder von den Magnetplatten- oder : Iagnetbandantriebsgeraten entfernt werden, wenn diese für die Ausführung bestimmter Verarbeitungsaufgaben nicht benötigt werden. Die Plattenstapel oder Bandspulen sind daher der Gefahr des Diebstahls oder der unerwünschten Einsichtnahme ausgesetzt. Wenn es daher notwendig ist, die Daten vor unerwünschter Einsichtnahme zu schützen, ist eine Verschlüsselung der Daten im Hauptspeicher 15 vorzunehmen, bevor diese zu einem der Hilfsspeicher 16 oder 13 übertragen v/erden. Die Verschlüsselung ist in Form eines zufällig gestreuten Codes vorzunehmen, der
UK 972 602 409825/1030
nicht leicht entziffert werden kann.
Eine andere Datenverarbeitungsanlage, bei welcher ebenfalls eine Datenverschlüsselung erwünscht ist, zeigt in vereinfachter Form die Fig. 2. Die dort dargestellte Anlage weist zwei Verarbeitungseinheiten 20 und 22 auf, die über Kanalsteuereinheiten 24 und 26 und eine übertragungsleitung 28 miteinander in Verbindung stehen. Die Übertragungsverbindung kann sich über eine größere Distanz von mehreren hundert Kilometern erstrecken oder auch nur wenige Meter betragen. Die Daten werden entweder durch Mikrowellenverbindungen oder über Telefonleitungen übertragen, so daß sie einem Abhören durch Dritte ausgesetzt sind.
Die Verarbeitungseinheit 20 kann eine Datenverarbeitungsanlage hoher Leistungsfähigkeit von der in Fig. 1 dargestellten Art sein. Die Verarbeitungseinheit 22 kann eine geringere Leistungsfähigkeit aufweisen und beispielsweise als Datensammelstelle benutzt werden.
In einem ersten Ausführungsbeispiel der Erfindung wird diese in bezug zu einer Datenverarbeitungsanlage der in Fig. 1 dargestellten Art beschrieben. Da in der Praxis jeweils mehrere Benutzer die zentrale Verarbeitungseinheit 12 gleichzeitig in Anspruch nehmen, befindet sich die Anlage im Echtzeitbetrieb. Es ist deshalb erwünscht, für eine Verschlüsselungsoperation so wenig Arbeitszeit der Einheit 12 wie möglich zu benötigen.
Die Grundlage vorliegender Erfindung besteht darin, daß eine Kette binärer Ziffern, die eine Nachricht darstellen, logisch verknüpft werden mit einer Teilkette von auf Zufallsbasis abgeleiteten binären Ziffern. Die resultierende Kette enthält die Originalnachricht in Form eines verschlüsselten Codes. Dieser Code hat nicht die Nachteile der vorausgehend verwendeten Verschlüsselungen, indem er keine identifizierbare Wiederholung von Buchstaben oder Buchstabengruppen enthält, da jede Kachrichtenkette mit einer anderen Teilkette der zufällig gebildeten binären Zif-
UK 972 6O2 409825/1030
- 6 fern logisch kombiniert wird.
Das Ausführungsbeispiel von Fig. 3 wird unter Bezugnahme auf eine Textverarbeitungsanwendung beschrieben, für die Texte in Ketten von 232 binären Bytes gespeichert sind. Jede Kette entspricht einer Druckzeile einer Schreibmaschinen Eingabe/Ausgabe station 10, die für typische Eingabe/Ausgabeoperationen verwendet wird. Jedes Byte stellt ein Zeichen eines in Datenverarbeitungsanlagen verwendeten Zeichensatzes dar, der 43 oder 64 alphanumerische Zeichen umfaßt. Ein liaschinenwort besteht aus vier Bytes oder 32 binären Bits. Dementsprechend haben die Wortregister 32 Bitpositionen, und die Doppelwortregister haben 64 Litpositionen.
PJin Kennwort,- das nur einem bestimmten Benutzer bekannt ist, wird in ein Kennwortregister 30 eingespeichert. Das Kennwort wird dazu verwendet,- die Operation eines Quasi Sufallsnuriraern generators 32 auszulösen. Generatoren dieser Art sind für sich bekannt. Ein typischer Generator, der für die Zwecke der vorliegenden Erfindung verwendbar ist, wird in einem späteren Absatz anhand von Fig. 4 erläaitert.
Line übersetzungstabelle wird in einem Speicher 34 aus Zufallszahlen aufgebaut, die der Generator 32 geliefert hat. Die Bildung der übersetzungstabelle wird durch ein Speicheradreßregister gesteuert, dessen Inhalt durch eine Inkrementschaltung 38 in~ krementiert wird.
Ein Teilkettenpuffer 44, der zur Aufnahme einer 232 Byte langen Teilkette eingerichtet ist, ist mit der Übersetzungstabelle im Speicher 34 über eine Sammelleitung 42 verbunden. Ein Eingangs textspeicher 46 ist über eine Sammelleitung 50 an einen Textkettenpuffer 48 angeschlossen. Logische Schaltungen 52 empfangen Eingangssignale einerseits vom Teilkettenpuffer 44 und andererseits vom Textkettenpuffer 48 und verknüpfen diese in Gestalt einer Exklusiv -ODER-Operation. Die Ausc-angssignale der logischen
UK 972 602 409825/1030
Schaltungen 52 werden über eine Sammelleitung 56 einem Ausgangstextspeicher 54 zugeführt.
Die Fig. 3 zeigt die dargestellte Einrichtung nur scheraatisch. Die Speicher 34, 46 und 54 können in der Praxis auch Bereiche des Hauptspeichers der betreffenden Datenverarbeitungsanlage sein.
Ein Kennwort, bestehend aus 32 Bits, wird in das Register 3O eingegeben. Hierdurch wird eine Operation des Quasi-Zufallsnummerngenerators 32 ausgelöst und eine Tabelle von 136 Worten im Speicher 34 aufgebaut. Die 186 binären Worte entsprechen 744 Bytes.
Die Länge der Übersetzungstabelle wird gewählt entsprechend den 232 Bytes einer Textzeile plus 516 Bytes (2 ). Dies ergibt 512 mögliche Teilketten, von denen jede 232 Bytes lang ist und mit den Textketten durch Exklusiv-ODER verknüpft werden kann.
Die nächste vom Generator 32 erzeugte Zahl, nämlich die I87te Zahl, wird zur Anzeige eines Startpunktes für eine Teilkette in der Übersetzungstabelle verwendet. Dies geschieht dadurch, daß die neun niedrigsten Bits des Wortes ausgesondert und zur Anzeige des Startpunktes dienen. Wenn z.B. die niedrigsten neun Bits lOOlOlQll sind, würde der Startpunkt des Byte 299 sein, und die nächsten 232 Bytes würden die Teilkette darstellen, die in den Puffer 44 unter der Steuerung des Adressenregisters 36 und der Inkrementschaltung 38 geladen wird.
Zur gleichen Zeit V7xrd eine Textkette von 232 Bytes vom Textspeicher 46 in den Puffer 43 gebracht. Es wird daraufhin eine Exklusiv-ODER-Operation durchgeführt, wozu alle einander entsprechenden Bits aus dem Puffer 44 und aus dem Puffer 48 unter Benutzung der logischen Schaltungen 52 miteinander verknüpft werden. Die resultierende Kette von 232 Bytes wird daraufhin in den Ausgangstextspeicher 54 übertragen.
40982B/1030 UK9726M . BAD ORIGINAL
Die Operation wird wiederholt, v:obei die jeweils nächste vop Generator 32 erzeugte Zahl einen neuen Starttninkt für eine in den Puffer 44 zu übertragende Teilicette angibt. Hieraus ergibt sich, daß zwei aufeinanderfolgende Textketten aus dem Speicher mit hoher Wahrscheinlichkeit nicht rr.it der gleichen Teilkette von Zufallsbytes verknüpft werden und daß deshalb die resultierenden Teilketten kein erkennbares Muster enthalten.
Wenn eine Decodierungsoperation auszufuhren ist, wird die Übersetzungstabelle erneut aufgebaut als Folge der Auslöseoperation durch das gleiche Kennwort, so daß die erneut aufgebaute Tabelle die aleichen 744 Bytes enthält. Da der Quasi Zufallszahlengene rator 32 zu unterschiedlichen Zeitpunkten die gleiche Folge von Zahlen für ein gegebenes gleiches Kennwort erzeugt, gibt die I87te Zahl den gleichen Startpunkt wie vorher an. Die erste Textkette des verschlüsselten Textes wird daraufhin in einer Exklusiv -ODEK-Operation rait der gleichen Teilkette verknüpft, rait der auch der Originaltext verknüpft worden ist. Diese Entschlüsselungs~Exklusiv~ODER~Verknüpfung ergibt als Resultat eine Teilkette, die mit der Originaltextkette identisch ist. Die Entschlüsselungsoperation wird mit der I88ten,· usw. , Zufallszahl fortgesetzt, um die Startpunkte zu regenerieren, wie sie in der Verschlüsselungsoperation benutzt worden sind.
Ein Ausführungsbeispiel für den Quasi Zufallszahlengenerator 32 ist in Fig. 4 dargestellt. Der Zahlengenerator enthält ein erstes Register 60, das dem Kennwortregister 30 von Fig. 3 entspricht, ein zweites Register 62, eine Arithmetik- und Logik Einheit 64, ein Doppelwortregister 66 und eine Dekrementschaltung 68.
Das Register 63 enthält ein kontantes Wort, das der Dezimalzahl 5 in binärer Schreibweise entspricht. Das Kennwort wird in das Register 60 eingegeben und zur Erzeugung einer ersten Sufallszahl mit der konstanten Zahl im Register 62 durch die Arithmetik- und Logik-Einheit 64 multipliziert. Diese Multiplikation ergibt eine
972 602 409825/1030
BAD OftlGFNAL
Zahl, die eine doppelte Wortlänge aufweist und die. in Register festgehalten wird. Die untersten 32 Bits vom Inhalt des Registers 66 v/erden der Dekreraentschaltung 68 zugeführt, die von dieser Zahl 1 subtrahiert. Die hierbei entstehende Ausgangswert ist die erste erzeugte Zahl. Diese Zahl wird am Ausgangsanschluß 70 abgenommen und in der oben erläuterten Operation der Anordnung von Fig. 3 verwendet. Außerdem gelangt die Zahl zurück zum Register 60, von wo sie als nächster ii'ingangswert zur Arithmetik und Logik-Einheit 64 dient, uri die nächste Zahl zu erzeugen.
Die Operation des Zahlengenerators von Fig. 4 verläuft in der '!'eise., daß eine Wiederholung erst nach 2 Zyklen stattfindet. Da diese Sahl weit über jedem, möglichen Textübersetzungsproblem liegtr erscheint die Zahlenerzeu^ung virtuell zufallsbeuingt.
Die Uinheit 64 kann identisch sein rait der* Rechenwerk der zentralen Verarbeitungseinheit 12 von Fig. 1. Aus der obigen Erläuterung ist ersichtlich,- daß jede erzeugte Zufallszahl wenigstens eine Ilultiplikationsoperation erfordert. Bei Verwendung der Übersetzungstabelle-und des Teilkettenpuffers 44 von Fig. 3 wird die Benutzung .ier Arithmetik·· und Logik-Einheit r,iinir«al gehalten,- indem 136 Worte für die Übersetzungstabelle und 1 Wort für jede 'Textzeile zu erzeugen sind.
In einer Textaufbereitungsoperation können die Textzeilen in ihrer Länge variieren bis zu einen Maximum,- das im obigen Beispiel beträgt. Es ist in diesem Fall notwendig, Seilenlärigenanzeiger vorzusehen, wozu z.B. ein Zeilenendzeichen oder ein am Beginn der Zeile stehendes Zeichenzählbyte dienen kann.
Uenn Zeilenendzeichen benutzt werden, liefert die Exklusiv-OuSR-Verknüpfung ein verschlüsseltes Zeilenendzeichan innerhalb des verschlüsselten Codes. Dies kann vermieden werden durch Überprüfung des verschlüsselten Codes nach dem Vorhandensein von Zeilenendzeichen mit der Folge, daß diese im verschlüsselten Code durch ihre unverschlüsselte Originaldarstellung ersetzt werden. Während
üK 972 602 409 82 5/,1-0 3-0
BAD ORIGINAL
des Entschlüsselungsvorganges wird die gleiche Prozedur wiederholt,- up das jeweilige Originalbyte zu regenerieren.
Wenn ein Zeichenzählbyte am Beginn jeder Zeile verwendet wird, besteht eine Möglichkeit darin, dieses Zählbyte unverschlüsselt zu lassen, so daß während des Entschlüsselungsvorganges die Länge jeder Zeile bekannt ist. tine zweite Möglichkeit besteht darin, das Zählbyte innernalb der Textzeile zu verschlüsseln. Bei der Entschlüsselung werden darm jeweils 232 Bytes entschlüsselt, von denen aber das erste Byte unberücksichtigt gelassen wird.
Die Operationen zur Erkennuncf des Zeilenendezeichens oder des Zeilenlängen-Zahlzeichens können unter Steuerung der zentralen Verarbeitungseinheit 12 in für sich bekannter Tveise erfolgen.
Im Ausführungsbeispiel von Fig. 2 findet die oben erläuterte Verschlüsselungsoperation in der Verarbeitungseinheit 22 statt, von v/o die verschlüsselten Daten zur Verarbeitungseinheit 20 übertragen werden. Hierbei kann die Verarbeitungseinheit 22 ein Endgerät mit niedriger Intellicjenzstuf e oder einfach eine Datenvergleichseinheit sein.
Das zu benutzende Kennwort muß beiden Verarbeitungseinheiten 22 und 20 bekannt sein. Die die verschlüsselten Daten empfangende Verarbeitungseinheit 20 kann dann in der oben erläuterten iveise eine Entschlüsselung durchführen. Die in jeder der Einheiten 22 und 2O ablaufenden Operationsschritte entsprechen den oben anhand der Fign.1,3 und 4 erläuterten Operationschritten.
υκ 972 602 409825/1030
BAD ORIGINAL

Claims (1)

  1. ~ 11
    -V β Ί A N S P R. Ü C Il
    Elektronische Datenverarbeitungsanlage nit Einrichtungen zur Speicherung und Übertragung von Informationen, die in Form binärer Bitketten dargestellt sind, dadurch gekennzeichnet, daß zur Sicherungsverschlüsselung ein Quasi-Zufallszahlengenerator (32) vorgesehen ist, der zuin Aufbau einer übersetzungstabelle in Abhängigkeit von einem Senutzerkennwort eine Serie von Zufallszahle/i an einen Speicher (34) liefert, daß die zu verschlüsselnden Informationen in Bitketten definierter Länge zusammen mit gleichlangen Bitketten aus der übersetzungstabelle einer logischen Verknüpfungsschaltung (52) zugeführt werden,- die eine zur Speicherung oder Übertragung der Informationen benutzte Resultatfoitkette erzeugt, und daß zum Zwecke der Entschlüsselung eine gleichartige Anordnung vorgesehen ist, in welcher die verschlüsselte Bitkette als Eingangssignal der logischen Verknüpfungsschaltung zugeführt wird, die als Resultatbitkette die ursprüngliche Information erzeugt.
    Datenverarbeitungsanlage nach Anspruch lr dadurch gekennzeichnet, daß die logische Verknüpfungsschaltung (52) zur Ausführung von Exklusiv-ODER -Verknüpfungen einander entsprechender Bits der Eingangsbitketten eingerichtet ist. '
    Datenverarbeitungsanlage nach Anspruch 1 und 2, dadurch gekennzeichnet, daß zur Entschlüsselung die gleiche auch zur Verschlüsselung benutzte Anordnung dient, wobei die bei der Entschlüsselung durchgeführte zweite Exklusiv-ODEU-Verknüpfung die Originalinformation liefert.
    Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß den beiden Eingängen der logischen Verknüpfungsschaltung (52) je ein Bitketten-
    UK 972 602 409825/1030
    : BAD ORIGINAL.
    ■- 12 -
    puffer (44 und 4d) zugeordnet ist.» uni daß einander gleichgeordnete Bitstellen dieser Puffer mit je einer Lxklusiv ODER Schaltung verbunden sind.
    Datenverarbeitungsanlage nach einen der Ansprüche 1 bis 4, dadurch gekennzeichnetf daß die zu verschlüsselnden Informationen eine variable Anzahl Bytes und ein Kettenende-deichen aufweisen und daß die Entscnliisselungseinrichtunn" zur Erkennung verschlüsselter Kettenende Zeichen einge richtet ist und diese durch die entsprechenden Original zeichen ersetzt.
    Einrichtung nach einein der Ansprücne 1 bis 4. dadurch gekennzeichnet, daß die zu verschlüsselnden Informationen eine variable Anzahl von Bytes und ein Längenanzeigebyte aufweisen, das sich am Beginn der Kette befindet,- und daß die Entschlüsselungseinrichtung zur Erkennung des Längen anzeigebytes eingerichtet ist und diejenige Anzahl ent ■ schlüsselter Bytes unterdrückt, welche die vom Längenan-zeigebyte angegebene Zahl überschreitet,
    Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Quasi Zufallsgenerator (32) ein Rechenwerk (64) aufweist,- welches das Benutzerkennvrort und ein Generatorwort als Eingangswerte zugeführt erhält und nach einer vorgegebenen Rechenvorschrift eine Serie von Ausgangswerten erzeugt, die dem Speicher (34) zum Aufbau der übersetzungstabelle zugeführt werlen.
    Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet,- daß der Quasi Zufallszahlengenerator (32) mit einem Speicheradreßregister (36) des Spei chers (34) verbunden ist und daß ein Teil der vom Ouasi-Zufallszahlengenerator gelieferten Werte zur Adressierung der Übersetzungstabelle für eine Bitkettenentnahme aus dem Speicher (34) dient.
    602 409825/1030
    BAD ORIGINAL
    Leerseite
DE19732360788 1972-12-12 1973-12-06 Elektronische datenverarbeitungsanlage Pending DE2360788A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB5729672A GB1393920A (en) 1972-12-12 1972-12-12 Electric digital data processing systems

Publications (1)

Publication Number Publication Date
DE2360788A1 true DE2360788A1 (de) 1974-06-20

Family

ID=10478842

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19732360788 Pending DE2360788A1 (de) 1972-12-12 1973-12-06 Elektronische datenverarbeitungsanlage

Country Status (3)

Country Link
DE (1) DE2360788A1 (de)
FR (1) FR2210307A5 (de)
GB (1) GB1393920A (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE10027974A1 (de) * 2000-06-06 2002-01-24 Toralf Heidel Verfahren zur Verschlüsselung von Daten

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2446568A1 (fr) * 1976-10-22 1980-08-08 Thomson Csf Perfectionnement aux dispositifs de constitution et d'utilisation des fichiers chiffres des ordinateurs
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
DE2908979C3 (de) * 1979-03-08 1982-03-18 Siemens Ag, 1000 Berlin Und 8000 Muenchen Verfahren zur verschlüsselten Übertragung von Faksimile-Daten
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
FR2467515A1 (fr) * 1979-10-10 1981-04-17 Telediffusion Fse Systeme de chiffrement et de dechiffrement d'un signal numerique
US4369434A (en) * 1979-12-20 1983-01-18 Gretag Aktiengesellschaft Enciphering/deciphering system
US4550350A (en) * 1983-07-19 1985-10-29 Software Distribution Newtork, Inc. Secure copy method and device for stored programs

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2912696A1 (de) * 1978-03-31 1979-10-11 Pitney Bowes Rechnerzugriffsystem
DE10027974A1 (de) * 2000-06-06 2002-01-24 Toralf Heidel Verfahren zur Verschlüsselung von Daten

Also Published As

Publication number Publication date
GB1393920A (en) 1975-05-14
FR2210307A5 (de) 1974-07-05

Similar Documents

Publication Publication Date Title
DE3788563T2 (de) Verfahren und Einrichtung um eine Datenbankadresse zu bestimmen.
DE69722367T2 (de) Pseudozufallsgenerator mit Taktauswahl
DE69731470T2 (de) Spiral-verwürfelungsverfahren
DE2855787A1 (de) Digitalsignatureinrichtung
DE2232256A1 (de) Pruefverfahren
DE2159108A1 (de) Anordnung zur Erzeugung zyklischer Redundanzprüfzeichen
DE1288144C2 (de) Einrichtung zur uebertragung von daten zwischen einem statischen und einem dynamischen speicher
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE4010305A1 (de) Zufallszahlengenerator
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE2360788A1 (de) Elektronische datenverarbeitungsanlage
DE1449544A1 (de) Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE1271191B (de) Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers
DE3687235T2 (de) Einrichtung zur verschluesselung und zur entschluesselung.
DE2005806A1 (de) Datenspeicherungs- und Sichtvorrichtung
DE3318083A1 (de) Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE69913152T2 (de) Ersetzen von Sonderzeichen in einem Datenstrom
DE1916191B2 (de) Einrichtung zur Darstellung von Schriftbildern auf dem Bildschirm einer Kathodenstrahlrohre
DE102018113772B4 (de) Verschlüsselungsverfahren
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten

Legal Events

Date Code Title Description
OHJ Non-payment of the annual fee