DE2360788A1 - Elektronische datenverarbeitungsanlage - Google Patents
Elektronische datenverarbeitungsanlageInfo
- Publication number
- DE2360788A1 DE2360788A1 DE19732360788 DE2360788A DE2360788A1 DE 2360788 A1 DE2360788 A1 DE 2360788A1 DE 19732360788 DE19732360788 DE 19732360788 DE 2360788 A DE2360788 A DE 2360788A DE 2360788 A1 DE2360788 A1 DE 2360788A1
- Authority
- DE
- Germany
- Prior art keywords
- data processing
- processing system
- information
- encrypted
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Amtl. Aktenzeichen.
Heuanmeldung
Aktenzeichen der Anmelderin: UK 972 602
Die Erfindung betrifft eine elektronische Datenverarbeitungsanlage
mit Einrichtungen zur Speicherung und Übertragung von
Informationen, die in Form binärer Bitketten dargestellt sind.
Elektronische Datenverarbeitungsanlagen bestehen aus wenigstens einer zentralen Verarbeitungseinheit und mehreren Anschlußeinheiten,
die zur Speicherung großer Informationsmengen sowie zur Eingabe und Ausgabe von Informationen dienen. Die Anschlußeinheiten
können dabei am gleichen Ort der zentralen Verarbei-tungseinheit oder örtlich getrennt von dieser angeordnet sein.
Jeder Benutzer der Datenverarbeitungsanlage erhält einen Speicherbereich in den als Informationsspeicher ausgebildeten Anschlußeinheiten
zugewiesen. Der Benutzer hat nur Zugang zu den Informationen, die in dem ihm zugewiesenen Speicherbereich enthalten
sind. Beim Betrieb der Anlage kann sich jedoch der Fall ergeben, daß ein nicht autorisierter Benutzer Zugang zu Informationen erhält,
die in einem anderen als dem ihm zugewiesenen Speicherbereich enthalten sind. In diesem Falle ist es erwünscht, daß diese
Informationen gegen Erkennung gesichert sind.
Ebenso kann es erwünscht sein, Informationen gegen unerlaubten Zugriff zu sichern, die zwischen den einzelnen Einheiten der Daten-
409825/1030
Verarbeitungsanlage zu übertragen sind. Diese übertragung kann beispielsweise über Fernüber tr agungs leitungen erfolgen,, wenn
die Einheiten der Datenverarbeitungsanlage an voneinander entfernten Orten installiert sind.
Es ist bekannt, zur Verschlüsselung von Informationen eine
Tabelle von Zufallszahlen zu verwendenο Jedes zu verschlüsselnde
Zeichen der Information wird einer Zufallszahl zugeordnet,
die während der Speicherung oder übertragung des betreffenden
Zeichens an dessen Stelle tritt. Die Zufallszahlen werden durch einen Quasi-Zufallszahlengenerator erzeugt, der aufgrund eines
bestimmten Kennwortes stets die gleiche Folge von Zahlen liefert. Zur Entschlüsselung wird eine entsprechende RückübersetEungstabelle
gebildet. Derartige Verschlüsselungen haben sich jedoch in der Praxis als nicht genügend sicher erwiesen, da sie eine
unerwünschte Entschlüsselung anhand von statischen Zeichenhäufungen ermöglichen.
Aufgabe der Erfindung ist, eine elektronische Datenverarbeitungsanlage
anzugeben, die mit geringem zusätzlichen Vorrichtungsaufwand eine verbesserte Sicherungsverschlüsselung zu erzielen
gestattet. Gemäß der Erfindung wird dies dadurch erreicht, daß zur Sicherungsverschlüsselung ein Quasi-Zufallszahlengenerator
vorgesehen ist, der zum Aufbau einer Übersetzungstabelle in Abhängigkeit von einem Benutzerkennwort eine Serie von Zufallszahlen an einen Speicher liefert, daß die zu verschlüsselnden
Informationen in Bitketten definierter Länge zusammen mit gleich langen Bitketten aus der Übersetzungstabelle einer logischen
Verknüpfungsschaltung zugeführt werden, die eine zur Speicherung oder übertragung der Informationen dienende Resultatbitkette
erzeugt, und daß zum Zwecke der Entschlüsse3.ung eine gleichartige
Anordnung vorgesehen ist, in welcher die verschlüsselte Bitkette als Eingangssignal der logischen Verknüpfungsschaltung zugeführt
wird, die als Resultatbitkette die ursprüngliche Information erzeugt.
UK 972 602 409825/1030
236Q788
Verschiedene vorteilhafte Ausgestaltungen der Erfindung sind aus
den Ansprüchen ersichtlich. Nachfolgend sind verschiedene Ausführungsbeispiele der Erfindung anhand von Zeichnungen beschrieben.
Es zeigen:
Fig. 1 eine vereinfachte Darstellung eines ersten Ausführungsbeispiels
einer erfindungsgemäß ausgebildeten Datenverarbeitungsanlage,.
Fig. 2 . eine vereinfachte Darstellung eines zweiten
Ausführungsbeispiels einer erfindungsgemäß ausgebildeten Datenverarbeitungsanlage,
Fig. 3 ein Blockschaltbild eines Teiles dur Anlage von.
Fig. 1 und
Fig. 4 ein Blockschaltbild eines Quasi-Zufallszahlen-
generators, wie er in der Anordnung von Fig. 3
verwendbar ist.
Die in Fig. 1 dargestellte -Datenverarbeitungsanlage weist eine
zentrale Verarbeitungseinheit 12 auf, zu der Benutzer über Eingabe/
Ausgabestationen 10 Zugriff haben. Die Eingabe/Ausgabestationen, bei denen es sich um Schreibwerke, um Bildschirmgeräte oder um
andere geeignete Endgeräte für die Eingabe oder Ausgabe von Daten handeln kann, sind mit der zentralen Verarbeitungseinheit
12 über KanalSteuereinheiten 14 verbunden.
Die -zentrale Verarbeitungseinheit 12 ist mit einem Hauptspeicherbereich
15 verbunden und hat Zugriff zu angeschlossenen Hilfsspeichern,
von denen in Fig. 1 ein Magnetplattenspeicher 16 und ein Magnetbandspeicher 18 angegeben sind. Jeder'dieser Speicher
kann in der Praxis aus einer" Mehrzahl von Speichereinheiten bestehen, die alle an die zentrale Verarbeitungseinheit 12 angeschlossen
sind.
972 602 . 409825/1030
In einer Datenverarbeitungsanlage der in Fig. 1 dargestellten
Art ist es jedem Benutzer dieser Anlage möglich.- einen Speicherbereich
in einen der Hilfsspeicher zugeordnet zu erhalten. Dieser
Speicherbereich dient zur Aufnahme der Daten, die bei der Behandlung der Verarbeitungsaufgaben dieses Benutzers anfallen.
Bei Aufgaben der Textaufbereitung gibt der Benutzer den Originaltext
an einer der Stationen 10 ein. Dieser Text wird daraufhin beispielsweise im Plattenspeicher 16 gespeichert. Uenn Lm Text
Minderungen vorzunehmen sind, beispielsweise Streichungen, Einsetzungen
oder Umordnungen, ruft der Benutzer seinen Text vom Plattenspeicher 16 ab und führt die entsprechenden Textänderungen
unter Benutzung der zentralen Verarbeitungseinheit 12 und deren
Hauptspeicher 15 aus. Während sich die Daten im Hauptspeicher befinden, sind sie für einen nicht autorisierten Zugriff nicht
verfügbar, da das Betriebssystem der Datenverarbeitungsanlage den Zugriff über die zentrale Verarbeitungseinheit steuert.
Es ist üblich, daß jeder Benutzer ein spezielles codiertes Schlüsselwort besitztr das ihm Zugriff zu seinem Speicherbereich
erlaubt. Es ist jedoch möglich, daß ein Benutzer durch Zufall auch Zugriff zu anderen Speicherbereichen erhält oder daß eine
Bedienungsperson einen Ausdruck von Informationen erhält- die
in den Hilfsspeichern enthalten sind. Bei Datenverarbeitungsanlagen,
die als Hilfsspeicher Magnetplatteneinheiten oder Magnetbandeinheiten besitzen, ist es ferner möglich, daß /lagnetplattenstapel
oder Magnetbänder von den Magnetplatten- oder : Iagnetbandantriebsgeraten entfernt werden, wenn diese für die
Ausführung bestimmter Verarbeitungsaufgaben nicht benötigt werden. Die Plattenstapel oder Bandspulen sind daher der Gefahr
des Diebstahls oder der unerwünschten Einsichtnahme ausgesetzt. Wenn es daher notwendig ist, die Daten vor unerwünschter Einsichtnahme
zu schützen, ist eine Verschlüsselung der Daten im Hauptspeicher 15 vorzunehmen, bevor diese zu einem der
Hilfsspeicher 16 oder 13 übertragen v/erden. Die Verschlüsselung
ist in Form eines zufällig gestreuten Codes vorzunehmen, der
UK 972 602 409825/1030
nicht leicht entziffert werden kann.
Eine andere Datenverarbeitungsanlage, bei welcher ebenfalls eine
Datenverschlüsselung erwünscht ist, zeigt in vereinfachter Form die Fig. 2. Die dort dargestellte Anlage weist zwei Verarbeitungseinheiten
20 und 22 auf, die über Kanalsteuereinheiten 24 und 26 und eine übertragungsleitung 28 miteinander in Verbindung stehen.
Die Übertragungsverbindung kann sich über eine größere Distanz von mehreren hundert Kilometern erstrecken oder auch nur wenige
Meter betragen. Die Daten werden entweder durch Mikrowellenverbindungen oder über Telefonleitungen übertragen, so daß sie einem
Abhören durch Dritte ausgesetzt sind.
Die Verarbeitungseinheit 20 kann eine Datenverarbeitungsanlage hoher Leistungsfähigkeit von der in Fig. 1 dargestellten Art
sein. Die Verarbeitungseinheit 22 kann eine geringere Leistungsfähigkeit aufweisen und beispielsweise als Datensammelstelle benutzt werden.
In einem ersten Ausführungsbeispiel der Erfindung wird diese in bezug zu einer Datenverarbeitungsanlage der in Fig. 1 dargestellten
Art beschrieben. Da in der Praxis jeweils mehrere Benutzer
die zentrale Verarbeitungseinheit 12 gleichzeitig in Anspruch nehmen, befindet sich die Anlage im Echtzeitbetrieb. Es
ist deshalb erwünscht, für eine Verschlüsselungsoperation so wenig
Arbeitszeit der Einheit 12 wie möglich zu benötigen.
Die Grundlage vorliegender Erfindung besteht darin, daß eine Kette binärer Ziffern, die eine Nachricht darstellen, logisch
verknüpft werden mit einer Teilkette von auf Zufallsbasis abgeleiteten
binären Ziffern. Die resultierende Kette enthält die Originalnachricht in Form eines verschlüsselten Codes. Dieser Code
hat nicht die Nachteile der vorausgehend verwendeten Verschlüsselungen, indem er keine identifizierbare Wiederholung von Buchstaben
oder Buchstabengruppen enthält, da jede Kachrichtenkette mit einer anderen Teilkette der zufällig gebildeten binären Zif-
UK 972 6O2 409825/1030
- 6 fern logisch kombiniert wird.
Das Ausführungsbeispiel von Fig. 3 wird unter Bezugnahme auf
eine Textverarbeitungsanwendung beschrieben, für die Texte in Ketten von 232 binären Bytes gespeichert sind. Jede Kette entspricht
einer Druckzeile einer Schreibmaschinen Eingabe/Ausgabe station 10, die für typische Eingabe/Ausgabeoperationen verwendet
wird. Jedes Byte stellt ein Zeichen eines in Datenverarbeitungsanlagen verwendeten Zeichensatzes dar, der 43 oder 64 alphanumerische
Zeichen umfaßt. Ein liaschinenwort besteht aus vier Bytes oder 32 binären Bits. Dementsprechend haben die Wortregister
32 Bitpositionen, und die Doppelwortregister haben 64 Litpositionen.
PJin Kennwort,- das nur einem bestimmten Benutzer bekannt ist,
wird in ein Kennwortregister 30 eingespeichert. Das Kennwort
wird dazu verwendet,- die Operation eines Quasi Sufallsnuriraern generators
32 auszulösen. Generatoren dieser Art sind für sich bekannt. Ein typischer Generator, der für die Zwecke der vorliegenden
Erfindung verwendbar ist, wird in einem späteren Absatz anhand von Fig. 4 erläaitert.
Line übersetzungstabelle wird in einem Speicher 34 aus Zufallszahlen aufgebaut, die der Generator 32 geliefert hat. Die Bildung
der übersetzungstabelle wird durch ein Speicheradreßregister
gesteuert, dessen Inhalt durch eine Inkrementschaltung 38 in~ krementiert wird.
Ein Teilkettenpuffer 44, der zur Aufnahme einer 232 Byte langen
Teilkette eingerichtet ist, ist mit der Übersetzungstabelle im Speicher 34 über eine Sammelleitung 42 verbunden. Ein Eingangs
textspeicher 46 ist über eine Sammelleitung 50 an einen Textkettenpuffer
48 angeschlossen. Logische Schaltungen 52 empfangen Eingangssignale einerseits vom Teilkettenpuffer 44 und andererseits
vom Textkettenpuffer 48 und verknüpfen diese in Gestalt
einer Exklusiv -ODER-Operation. Die Ausc-angssignale der logischen
UK 972 602 409825/1030
Schaltungen 52 werden über eine Sammelleitung 56 einem Ausgangstextspeicher
54 zugeführt.
Die Fig. 3 zeigt die dargestellte Einrichtung nur scheraatisch.
Die Speicher 34, 46 und 54 können in der Praxis auch Bereiche
des Hauptspeichers der betreffenden Datenverarbeitungsanlage sein.
Ein Kennwort, bestehend aus 32 Bits, wird in das Register 3O
eingegeben. Hierdurch wird eine Operation des Quasi-Zufallsnummerngenerators
32 ausgelöst und eine Tabelle von 136 Worten im Speicher 34 aufgebaut. Die 186 binären Worte entsprechen
744 Bytes.
Die Länge der Übersetzungstabelle wird gewählt entsprechend
den 232 Bytes einer Textzeile plus 516 Bytes (2 ). Dies ergibt
512 mögliche Teilketten, von denen jede 232 Bytes lang ist und
mit den Textketten durch Exklusiv-ODER verknüpft werden kann.
Die nächste vom Generator 32 erzeugte Zahl, nämlich die I87te
Zahl, wird zur Anzeige eines Startpunktes für eine Teilkette in der Übersetzungstabelle verwendet. Dies geschieht dadurch,
daß die neun niedrigsten Bits des Wortes ausgesondert und zur
Anzeige des Startpunktes dienen. Wenn z.B. die niedrigsten neun Bits lOOlOlQll sind, würde der Startpunkt des Byte 299
sein, und die nächsten 232 Bytes würden die Teilkette darstellen, die in den Puffer 44 unter der Steuerung des Adressenregisters
36 und der Inkrementschaltung 38 geladen wird.
Zur gleichen Zeit V7xrd eine Textkette von 232 Bytes vom Textspeicher
46 in den Puffer 43 gebracht. Es wird daraufhin eine Exklusiv-ODER-Operation durchgeführt, wozu alle einander entsprechenden
Bits aus dem Puffer 44 und aus dem Puffer 48 unter Benutzung der logischen Schaltungen 52 miteinander verknüpft
werden. Die resultierende Kette von 232 Bytes wird daraufhin
in den Ausgangstextspeicher 54 übertragen.
40982B/1030
UK9726M . BAD ORIGINAL
Die Operation wird wiederholt, v:obei die jeweils nächste vop
Generator 32 erzeugte Zahl einen neuen Starttninkt für eine in
den Puffer 44 zu übertragende Teilicette angibt. Hieraus ergibt
sich, daß zwei aufeinanderfolgende Textketten aus dem Speicher
mit hoher Wahrscheinlichkeit nicht rr.it der gleichen Teilkette
von Zufallsbytes verknüpft werden und daß deshalb die resultierenden Teilketten kein erkennbares Muster enthalten.
Wenn eine Decodierungsoperation auszufuhren ist, wird die Übersetzungstabelle
erneut aufgebaut als Folge der Auslöseoperation durch das gleiche Kennwort, so daß die erneut aufgebaute Tabelle
die aleichen 744 Bytes enthält. Da der Quasi Zufallszahlengene
rator 32 zu unterschiedlichen Zeitpunkten die gleiche Folge von Zahlen für ein gegebenes gleiches Kennwort erzeugt, gibt die
I87te Zahl den gleichen Startpunkt wie vorher an. Die erste Textkette des verschlüsselten Textes wird daraufhin in einer
Exklusiv -ODEK-Operation rait der gleichen Teilkette verknüpft,
rait der auch der Originaltext verknüpft worden ist. Diese Entschlüsselungs~Exklusiv~ODER~Verknüpfung
ergibt als Resultat eine Teilkette, die mit der Originaltextkette identisch ist. Die Entschlüsselungsoperation
wird mit der I88ten,· usw. , Zufallszahl fortgesetzt, um die Startpunkte zu regenerieren, wie sie in der
Verschlüsselungsoperation benutzt worden sind.
Ein Ausführungsbeispiel für den Quasi Zufallszahlengenerator 32
ist in Fig. 4 dargestellt. Der Zahlengenerator enthält ein erstes Register 60, das dem Kennwortregister 30 von Fig. 3 entspricht,
ein zweites Register 62, eine Arithmetik- und Logik Einheit 64, ein Doppelwortregister 66 und eine Dekrementschaltung 68.
Das Register 63 enthält ein kontantes Wort, das der Dezimalzahl
5 in binärer Schreibweise entspricht. Das Kennwort wird in das Register 60 eingegeben und zur Erzeugung einer ersten Sufallszahl
mit der konstanten Zahl im Register 62 durch die Arithmetik- und Logik-Einheit 64 multipliziert. Diese Multiplikation ergibt eine
972 602 409825/1030
BAD OftlGFNAL
Zahl, die eine doppelte Wortlänge aufweist und die. in Register festgehalten wird. Die untersten 32 Bits vom Inhalt des Registers
66 v/erden der Dekreraentschaltung 68 zugeführt, die von dieser
Zahl 1 subtrahiert. Die hierbei entstehende Ausgangswert ist die erste erzeugte Zahl. Diese Zahl wird am Ausgangsanschluß 70 abgenommen
und in der oben erläuterten Operation der Anordnung von Fig. 3 verwendet. Außerdem gelangt die Zahl zurück zum Register 60,
von wo sie als nächster ii'ingangswert zur Arithmetik und Logik-Einheit
64 dient, uri die nächste Zahl zu erzeugen.
Die Operation des Zahlengenerators von Fig. 4 verläuft in der '!'eise., daß eine Wiederholung erst nach 2 Zyklen stattfindet.
Da diese Sahl weit über jedem, möglichen Textübersetzungsproblem
liegtr erscheint die Zahlenerzeu^ung virtuell zufallsbeuingt.
Die Uinheit 64 kann identisch sein rait der* Rechenwerk der zentralen
Verarbeitungseinheit 12 von Fig. 1. Aus der obigen Erläuterung ist ersichtlich,- daß jede erzeugte Zufallszahl wenigstens eine
Ilultiplikationsoperation erfordert. Bei Verwendung der Übersetzungstabelle-und
des Teilkettenpuffers 44 von Fig. 3 wird die Benutzung .ier Arithmetik·· und Logik-Einheit r,iinir«al gehalten,- indem 136 Worte
für die Übersetzungstabelle und 1 Wort für jede 'Textzeile zu
erzeugen sind.
In einer Textaufbereitungsoperation können die Textzeilen in ihrer
Länge variieren bis zu einen Maximum,- das im obigen Beispiel beträgt. Es ist in diesem Fall notwendig, Seilenlärigenanzeiger
vorzusehen, wozu z.B. ein Zeilenendzeichen oder ein am Beginn der Zeile stehendes Zeichenzählbyte dienen kann.
Uenn Zeilenendzeichen benutzt werden, liefert die Exklusiv-OuSR-Verknüpfung
ein verschlüsseltes Zeilenendzeichan innerhalb des verschlüsselten Codes. Dies kann vermieden werden durch Überprüfung des verschlüsselten Codes nach dem Vorhandensein von Zeilenendzeichen
mit der Folge, daß diese im verschlüsselten Code durch ihre unverschlüsselte Originaldarstellung ersetzt werden. Während
üK 972 602 409 82 5/,1-0 3-0
BAD ORIGINAL
des Entschlüsselungsvorganges wird die gleiche Prozedur wiederholt,-
up das jeweilige Originalbyte zu regenerieren.
Wenn ein Zeichenzählbyte am Beginn jeder Zeile verwendet wird, besteht eine Möglichkeit darin, dieses Zählbyte unverschlüsselt
zu lassen, so daß während des Entschlüsselungsvorganges die Länge jeder Zeile bekannt ist. tine zweite Möglichkeit besteht
darin, das Zählbyte innernalb der Textzeile zu verschlüsseln.
Bei der Entschlüsselung werden darm jeweils 232 Bytes entschlüsselt,
von denen aber das erste Byte unberücksichtigt gelassen wird.
Die Operationen zur Erkennuncf des Zeilenendezeichens oder des
Zeilenlängen-Zahlzeichens können unter Steuerung der zentralen
Verarbeitungseinheit 12 in für sich bekannter Tveise erfolgen.
Im Ausführungsbeispiel von Fig. 2 findet die oben erläuterte
Verschlüsselungsoperation in der Verarbeitungseinheit 22 statt, von v/o die verschlüsselten Daten zur Verarbeitungseinheit 20
übertragen werden. Hierbei kann die Verarbeitungseinheit 22 ein Endgerät mit niedriger Intellicjenzstuf e oder einfach eine
Datenvergleichseinheit sein.
Das zu benutzende Kennwort muß beiden Verarbeitungseinheiten 22 und 20 bekannt sein. Die die verschlüsselten Daten empfangende
Verarbeitungseinheit 20 kann dann in der oben erläuterten iveise
eine Entschlüsselung durchführen. Die in jeder der Einheiten 22 und 2O ablaufenden Operationsschritte entsprechen den oben
anhand der Fign.1,3 und 4 erläuterten Operationschritten.
υκ 972 602 409825/1030
Claims (1)
- ~ 11-V β Ί A N S P R. Ü C IlElektronische Datenverarbeitungsanlage nit Einrichtungen zur Speicherung und Übertragung von Informationen, die in Form binärer Bitketten dargestellt sind, dadurch gekennzeichnet, daß zur Sicherungsverschlüsselung ein Quasi-Zufallszahlengenerator (32) vorgesehen ist, der zuin Aufbau einer übersetzungstabelle in Abhängigkeit von einem Senutzerkennwort eine Serie von Zufallszahle/i an einen Speicher (34) liefert, daß die zu verschlüsselnden Informationen in Bitketten definierter Länge zusammen mit gleichlangen Bitketten aus der übersetzungstabelle einer logischen Verknüpfungsschaltung (52) zugeführt werden,- die eine zur Speicherung oder Übertragung der Informationen benutzte Resultatfoitkette erzeugt, und daß zum Zwecke der Entschlüsselung eine gleichartige Anordnung vorgesehen ist, in welcher die verschlüsselte Bitkette als Eingangssignal der logischen Verknüpfungsschaltung zugeführt wird, die als Resultatbitkette die ursprüngliche Information erzeugt.Datenverarbeitungsanlage nach Anspruch lr dadurch gekennzeichnet, daß die logische Verknüpfungsschaltung (52) zur Ausführung von Exklusiv-ODER -Verknüpfungen einander entsprechender Bits der Eingangsbitketten eingerichtet ist. 'Datenverarbeitungsanlage nach Anspruch 1 und 2, dadurch gekennzeichnet, daß zur Entschlüsselung die gleiche auch zur Verschlüsselung benutzte Anordnung dient, wobei die bei der Entschlüsselung durchgeführte zweite Exklusiv-ODEU-Verknüpfung die Originalinformation liefert.Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß den beiden Eingängen der logischen Verknüpfungsschaltung (52) je ein Bitketten-UK 972 602 409825/1030: BAD ORIGINAL.■- 12 -puffer (44 und 4d) zugeordnet ist.» uni daß einander gleichgeordnete Bitstellen dieser Puffer mit je einer Lxklusiv ODER Schaltung verbunden sind.Datenverarbeitungsanlage nach einen der Ansprüche 1 bis 4, dadurch gekennzeichnetf daß die zu verschlüsselnden Informationen eine variable Anzahl Bytes und ein Kettenende-deichen aufweisen und daß die Entscnliisselungseinrichtunn" zur Erkennung verschlüsselter Kettenende Zeichen einge richtet ist und diese durch die entsprechenden Original zeichen ersetzt.Einrichtung nach einein der Ansprücne 1 bis 4. dadurch gekennzeichnet, daß die zu verschlüsselnden Informationen eine variable Anzahl von Bytes und ein Längenanzeigebyte aufweisen, das sich am Beginn der Kette befindet,- und daß die Entschlüsselungseinrichtung zur Erkennung des Längen anzeigebytes eingerichtet ist und diejenige Anzahl ent ■ schlüsselter Bytes unterdrückt, welche die vom Längenan-zeigebyte angegebene Zahl überschreitet,Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß der Quasi Zufallsgenerator (32) ein Rechenwerk (64) aufweist,- welches das Benutzerkennvrort und ein Generatorwort als Eingangswerte zugeführt erhält und nach einer vorgegebenen Rechenvorschrift eine Serie von Ausgangswerten erzeugt, die dem Speicher (34) zum Aufbau der übersetzungstabelle zugeführt werlen.Datenverarbeitungsanlage nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet,- daß der Quasi Zufallszahlengenerator (32) mit einem Speicheradreßregister (36) des Spei chers (34) verbunden ist und daß ein Teil der vom Ouasi-Zufallszahlengenerator gelieferten Werte zur Adressierung der Übersetzungstabelle für eine Bitkettenentnahme aus dem Speicher (34) dient.602 409825/1030BAD ORIGINALLeerseite
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB5729672A GB1393920A (en) | 1972-12-12 | 1972-12-12 | Electric digital data processing systems |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2360788A1 true DE2360788A1 (de) | 1974-06-20 |
Family
ID=10478842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19732360788 Pending DE2360788A1 (de) | 1972-12-12 | 1973-12-06 | Elektronische datenverarbeitungsanlage |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE2360788A1 (de) |
FR (1) | FR2210307A5 (de) |
GB (1) | GB1393920A (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
DE10027974A1 (de) * | 2000-06-06 | 2002-01-24 | Toralf Heidel | Verfahren zur Verschlüsselung von Daten |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2446568A1 (fr) * | 1976-10-22 | 1980-08-08 | Thomson Csf | Perfectionnement aux dispositifs de constitution et d'utilisation des fichiers chiffres des ordinateurs |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
DE2908979C3 (de) * | 1979-03-08 | 1982-03-18 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Verfahren zur verschlüsselten Übertragung von Faksimile-Daten |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
FR2467515A1 (fr) * | 1979-10-10 | 1981-04-17 | Telediffusion Fse | Systeme de chiffrement et de dechiffrement d'un signal numerique |
US4369434A (en) * | 1979-12-20 | 1983-01-18 | Gretag Aktiengesellschaft | Enciphering/deciphering system |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
-
1972
- 1972-12-12 GB GB5729672A patent/GB1393920A/en not_active Expired
-
1973
- 1973-10-29 FR FR7339441A patent/FR2210307A5/fr not_active Expired
- 1973-12-06 DE DE19732360788 patent/DE2360788A1/de active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2912696A1 (de) * | 1978-03-31 | 1979-10-11 | Pitney Bowes | Rechnerzugriffsystem |
DE10027974A1 (de) * | 2000-06-06 | 2002-01-24 | Toralf Heidel | Verfahren zur Verschlüsselung von Daten |
Also Published As
Publication number | Publication date |
---|---|
FR2210307A5 (de) | 1974-07-05 |
GB1393920A (en) | 1975-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3788563T2 (de) | Verfahren und Einrichtung um eine Datenbankadresse zu bestimmen. | |
DE69722367T2 (de) | Pseudozufallsgenerator mit Taktauswahl | |
DE69731470T2 (de) | Spiral-verwürfelungsverfahren | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE2232256A1 (de) | Pruefverfahren | |
DE2159108A1 (de) | Anordnung zur Erzeugung zyklischer Redundanzprüfzeichen | |
DE1288144C2 (de) | Einrichtung zur uebertragung von daten zwischen einem statischen und einem dynamischen speicher | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
DE4010305A1 (de) | Zufallszahlengenerator | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE2360788A1 (de) | Elektronische datenverarbeitungsanlage | |
DE1449544A1 (de) | Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE1271191B (de) | Einrichtung zur UEbertragung von Informationseinheiten in die Binaerstellen eines Umlaufspeichers | |
DE3687235T2 (de) | Einrichtung zur verschluesselung und zur entschluesselung. | |
DE2005806A1 (de) | Datenspeicherungs- und Sichtvorrichtung | |
DE3318083A1 (de) | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit | |
DE69913152T2 (de) | Ersetzen von Sonderzeichen in einem Datenstrom | |
DE60000996T2 (de) | Datenspeicherung und rückgewinnung | |
DE102018113772B4 (de) | Verschlüsselungsverfahren | |
DE1916191B2 (de) | Einrichtung zur Darstellung von Schriftbildern auf dem Bildschirm einer Kathodenstrahlrohre | |
DE10162991A1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OHJ | Non-payment of the annual fee |