DE2414144C3 - Verfahren zur Sicherung von Daten - Google Patents
Verfahren zur Sicherung von DatenInfo
- Publication number
- DE2414144C3 DE2414144C3 DE19742414144 DE2414144A DE2414144C3 DE 2414144 C3 DE2414144 C3 DE 2414144C3 DE 19742414144 DE19742414144 DE 19742414144 DE 2414144 A DE2414144 A DE 2414144A DE 2414144 C3 DE2414144 C3 DE 2414144C3
- Authority
- DE
- Germany
- Prior art keywords
- keyword
- data
- words
- main
- procedure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur Sicherung von Daten gegen unberechtigten Zugriff. Die zu lösende
Aufgabe tritt auf in Verbindung mit zentralen Datenbanken und deren unterschiedlich auskunftsberechtigten
Nutznießern. Dabei sollen aus der Gesamtheit der in der Datenbank gespeicherten Daten nur
solche, nach ihrer Bedeutung einer bestimmten Gruppe zugeordnete Daten einem begrenzten Kreis aus der
Gesamtheit von Nutznießern der Datenbank zugänglich sein. Zusätzlich wird im allgemeinen gefordert, daß auch
die von den Nutznießern an die Datenbank angelieferten Daten auf dem Übertragungsweg gegen unberechtigten
Zugriff gesichert werden. Zum Erfüllen dieser Forderung werden die Daten auf den Übertragungswegen
zwischen der Datenbank und den Nutznießern verschlüsselt und es wird jeder Gruppe von Daten ein
besonderes Schlüsselwort zugeordnet. Den einzelnen Nutznießern sind nur die Schlüsselwörter der Datengruppen
bekannt oder zugänglich, zu denen sie Zugriff haben sollen.
In Datennetzen für die beschriebene Aufgabe können zwar die bekannten Verfahren zum Verschlüsseln von
binären Zeichenfolgen angewandt werden, jedoch sind die bei diesem üblichen Verfahren zum Gewinnen und
Eingeben der Schlüsselwörter für den besonderen Anwendungszweck weniger geeignet Die oft verwendeten,
das Schlüsselwort enthaltenden Lochstreifen sind nur für den kurzzeitigen Gebrauch bestimmt und
unterliegen einem raschen Verschleiß. Elektronisch arbeitende Schlüsselwortgeneratoren sind zu aufwendig
und müßten, falls sie einem Nutznießer mehrerer Datengruppen zugänglich sein sollen, umschaltbar sein,
wobei sichergestellt sein muß, daß nur zulässige Schlüsselwörter eingestellt werden können. Selbstverständlich
müssen der zentralen Datenbank sämtliche im Datennetz verwendete Schlüsselwörter zugänglich sein.
Es bestand daher die Aufgabe, ein Verfahren anzugeben, durch das in einfacher Weise der zentralen
Datenbank alle verwendeten Schlüsselwörter und den fallweise zugriffsberechtigten Nutznießern der Datenbank
nur ein Teil der Schlüsselwörter zp^nglich gemacht werden können.
Das erfindungsgemäße Verfahren zur Sicherung von Daten gegen unberechtigten Zugriff, wobei die Daten je
nach ihrer Bedeutung und/oder Art der zu ihnen
Zugriffsberechtigten in Gruppen eingeteilt und die Daten innerhalb jeder Gruppe durch ein besonderes
binäres Schlüsselwort verschlüsselt übertragen werden, ist dadurch gekennzeichnet, daß jedes der einzelnen
Schlüsselwörter ein zusammenhängender Ausschnitt aus einem Hauptschlüsselwort ist
Dabei können sich die einzelnen Ausschnitte aus dem Hauptschlüsselwort teilweise überdecken, so daß ein
verhältnismäßig kurzes Hauptschlüsselwort eine größere Anzahl von Schlüsselwörtern enthält Um zu
vermeiden, daß einzelne Schlüsselwörter untereinander mehr oder weniger ähnlich sind, wird als Hauptschlüsselwort
ein gleichverteilter, statistisch unabhängiger Zufallstext verwendet
Zweckmäßig mit Rücksicht auf das Speichern des Schlüsselwortes bzw. der Schlüsselwörter ist es, das
Hauptschlüsselwort mit N Bitstellen zu unterteilen in ρ Teilwörter mit je π Bitstellen und aus mehreren
aufeinanderfolgenden Teilwörtern ein Schlüsselwort zu bilden. Besteht ein Schlüsselwort aus q Teilwörtern, so
können aus dem Hauptschlüsselwort ρ — q + 1 Schlüsselwörter entnommen werden.
Als Schlüsselwortspeicher kann ein kartenförmiger Datenträger dienen, auf dem binäre Informationen in
Zeilen und Spalten speicherbar sind, und auf dem die Teilwörter in je einer Spalte und ein oder mehrere
Schlüsselwörter in mehreren nebeneinander liegenden Spalten enthalten sind. Es können dann beispielsweise
das vollständige Hauptschlüsselwort oder ein Teil des Hauptschlüsselwortes auf einer genormten Lochkarte
untergebracht und damit mit wenigen Lochkarten der Datenbank sämtliche Schlüsselwörter zur Verfügung
stehen. Die wenigen Schlüsselwörter für die beschränkt zugriffsberechtigten Nutznießer werden im allgemeinen
auf einer einzigen Lochkarte gespeichert werden können.
Claims (4)
1. Verfahren zur Sicherung von Daten gegenüber unberechtigten Zugriff, wobei die Daten je nach
ihrer Bedeutung und/oder Art der zu ihnen Zugriffsberechtigten in Gruppen eingeteilt und die
Daten innerhalb jeder Gruppe durch ein besonderes binäres Schlüsselwort verschlüsselt übertragen werden,
dadurch gekennzeichnet, daß jedes der einzelnen Schlüsselwörter ein zusammenhängender
Ausschnitt aus einem Hauptschlüsselwort ist
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß als Hauptschlüsselwort ein gleichverteilter, statistisch unabhängiger Zufallstext verwendet
wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Hauptschlüsselwort mit N
Bitstellen unterteilt ist in ρ Teilwörter mit je η Bitsteüen, wobei N gleich pn ist, und daß jedes
Schlüsselwort aus mehreren aufeinanderfolgenden Teilwörtern besteht
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß als Speicher für zumindest ein
Schlüsselwort ein kartenförmiger Datenträger dient, auf dem binäre Informationen in Zeilen und Spalten
speicherbar sind, und auf dem die Teilwörter in je einer Spalte und das/die Schlüsselwort/worter in
mehreren nebeneinander liegenden Spalten enthalten sind.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19742414144 DE2414144C3 (de) | 1974-03-23 | 1974-03-23 | Verfahren zur Sicherung von Daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19742414144 DE2414144C3 (de) | 1974-03-23 | 1974-03-23 | Verfahren zur Sicherung von Daten |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2414144A1 DE2414144A1 (de) | 1975-09-25 |
DE2414144B2 DE2414144B2 (de) | 1980-12-04 |
DE2414144C3 true DE2414144C3 (de) | 1981-10-01 |
Family
ID=5910996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19742414144 Expired DE2414144C3 (de) | 1974-03-23 | 1974-03-23 | Verfahren zur Sicherung von Daten |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE2414144C3 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6052466A (en) * | 1997-08-28 | 2000-04-18 | Telefonaktiebolaget L M Ericsson (Publ) | Encryption of data packets using a sequence of private keys generated from a public key exchange |
EP0989699A3 (de) * | 1998-09-23 | 2003-08-20 | Rohde & Schwarz SIT GmbH | Schlüsselverteilverfahren mit verringerter Schlüsselaustauschzeit |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3798605A (en) * | 1971-06-30 | 1974-03-19 | Ibm | Centralized verification system |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
-
1974
- 1974-03-23 DE DE19742414144 patent/DE2414144C3/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2414144B2 (de) | 1980-12-04 |
DE2414144A1 (de) | 1975-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2007787A1 (de) | Datenspeichersystem | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
DE2809623A1 (de) | Verfahren und vorrichtung zur assoziativen informationswiedergewinnung | |
DE2547035A1 (de) | Datenverarbeitungseinrichtung | |
DE2934344C2 (de) | ||
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
DE3523237A1 (de) | Anordnung zum sichern des transports von chipkarten | |
DE2922882A1 (de) | Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung | |
DE2821110C2 (de) | Datenspeichereinrichtung | |
DE2414144C3 (de) | Verfahren zur Sicherung von Daten | |
DE2062164A1 (de) | Verfahren zur Erzeugung eines mehr stufigen Index für gespeicherte Daten einheiten | |
DE19538448A1 (de) | Datenbankmanagementsystem sowie Datenübertragungsverfahren | |
DE10339212A1 (de) | Datenübertragungssystem und Verfahren zum Betreiben eines Datenübertragungssystems | |
EP1145113B1 (de) | Verfahren und anordnung zur erzeugung und ausführung von komprimierten programmen eines vliw-prozessors | |
DE1085359B (de) | Anordnung zur Bildung von Adressenzahlen | |
DE2136536C3 (de) | Anordnung zur Komprimierung binarer Daten | |
DE3534080C2 (de) | ||
WO2010124735A1 (de) | System zum herstellen eines durch einen verifikationscode geschützten gegenstands, verfahren zur herstellung eines entsprechenden gegenstands, verfahren zum verifizieren der echtheit eines gegenstands | |
DE2041171A1 (de) | Anordnung zur Speicherung von Daten | |
DE19914407A1 (de) | Verfahren zur Ableitung von Identifikationsnummern | |
DE3425844C2 (de) | Schaltungsanordnung zum schnellen Auffinden von bestimmten, von einer Fernmeldevermittlungsanlage oder Datenverarbeitungsanlage produzierten Datensätzen in einem Datenspeicher | |
EP2423830A1 (de) | Verfahren zum Suchen in einer Vielzahl von Datensätzen und Suchmaschine | |
EP2182459B1 (de) | Anordnung zum Protokollieren und Kontrollieren von Benutzungsvorgängen | |
DE1774886A1 (de) | Verfahren zum Verarbeiten und Suchen von Eigenschaftssaetzen | |
Gieske et al. | From salt to ionic substance: a language‐responsive teaching sequence for discovering salts in the Dead Sea |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OF | Willingness to grant licences before publication of examined application | ||
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: AEG-TELEFUNKEN NACHRICHTENTECHNIK GMBH, 7150 BACKN |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE |
|
8339 | Ceased/non-payment of the annual fee |