DE2639806B1 - Verfahren und einrichtung zum verschluesseln oder entschluesseln von datenbloecken in binaerer darstellung - Google Patents
Verfahren und einrichtung zum verschluesseln oder entschluesseln von datenbloecken in binaerer darstellungInfo
- Publication number
- DE2639806B1 DE2639806B1 DE19762639806 DE2639806A DE2639806B1 DE 2639806 B1 DE2639806 B1 DE 2639806B1 DE 19762639806 DE19762639806 DE 19762639806 DE 2639806 A DE2639806 A DE 2639806A DE 2639806 B1 DE2639806 B1 DE 2639806B1
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- multiplexor
- input
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Image Processing (AREA)
- Facsimile Transmission Control (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zum Verschlüsseln oder Entschlüsseln von Datenblöcken in
binärer Darstellung, bei dem jeweils ein eine Mehrzahl von Zeichen umfassender, zwischengespeicherter Datenblock
mit Hilfe von gespeicherten Schlüsseldaten nichtlinearen Transformationen und dazwischen eingeschobenen
linearen Transformationen unterworfen wird, und auf eine Einrichtung zum Durchführen dieses
Verfahrens.
Mit der zunehmenden Verwendung von Datenbanken in der elektronischen Datenverarbeitung, insbesondere
bei Mehrbenutzer-Systemen, hat die Diskussion darüber eingesetzt, in welcher Weise man auch die dort
gespeicherten, häufig persönlichen Daten gegenüber einem unbefugten Zugriff schützen kann oder muß. Wie
z. B. in den Proceedings of the IEEE, Band 63,
November 1975, Seiten 1545 ff., erläutert ist, ist es neben
der Tatsache, solche Daten vor einem Entwenden zu schützen, durchaus auch notwendig, einen unzulässigen
Zugriff zu vermeiden. Gerade in der Datenfernverarbeitung stehen einem versierten Datenverarbeitungsfachmann
spezielle Methoden dafür insbesondere dann zur Verfügung, wenn in dem System Zugriffe in Grundsprachen
zugelassen sind. Bei detaillierter Kenntnis des Datenverarbeitungssystems ist es dann durchaus möglich,
auch zu in üblicher Weise geschützten Daten zuzugreifen, diese sogar zu verändern oder zu zerstören.
Nicht zu Unrecht ist daher auch der Gesetzgeber aufgefordert worden, dem Datenschutz seine Aufmerksamkeit
zu widmen und gesetzliche Voraussetzungen dafür zu schaffen. ι s
Der vorstehend genannte Artikel befaßt sich mit den Möglichkeiten dafür und beschreibt unter anderem
Datenverschlüsselungsmethoden, die in der Fernschreibtechnik seit langem praktiziert werden. Die dort
bekannten Methoden sind aber im allgemeinen nicht für eine Anwendung in der Datenverarbeitung geeignet. Sie
bieten nämlich entweder einen zu geringen Schutz gegen einen unbefugten Zugriff oder setzen einen
Datenstrom voraus, der nur bei der Übertragung, jedoch nicht bei der Speicherung von Daten gegeben ist.
Darüber hinaus ist in diesem Artikel aber auch eine Einrichtung beschrieben, die ebenfalls der deutschen
Offenlegungsschrift 22 31849 zugrunde liegt und speziell dem Schutz von Daten beim Betrieb einer
elektronischen Datenverarbeitungsanlage dienen soll. Diese Einrichtung zum Chiffrieren oder Dechiffrieren
eines Blocks binärer Daten besitzt eine Eingabevorrichtung zur Aufnahme wenigstens eines Datenblocks, der
in einer Mehrzahl von Bitgruppen unterteilt ist. Die Einrichtung besitzt weiterhin eine erste Schaltvorrichtung,
die wenigstens ein sechs Byte langes Schlüsselwort in binärer Form zur Verarbeitung der genannten
binären Daten bereithält und eine zweite Schaltvorrichtung, mit der eine durch dieses Schlüsselwort gesteuerte,
nichtlineare Transformation der binären Daten durchführbar ist. Diese Schaltvorrichtung besitzt dazu eine
Anzahl von Substitutionsvorrichtungen, die an einer Untergruppe der binären Datensignale eine Permutation
ausführen. Ferner ist eine dritte Schaltvorrichtung vorgesehen, mit der die Binärdaten anschließend linear
transformierbar sind. Sie umfaßt interne Leitungsverbindungen, die eingegebene Signale in vertauschter
Reihenfolge am Ausgang erscheinen lassen.
Die wesentlichen Eigenschaften dieser bekannten Einrichtung sind dadurch bestimmt, daß nichtlineare
Transformationen und lineare Transformationen eines Datenblocks mehrfach aufeinanderfolgend durchgeführt
werden, daß ein verhältnismäßig kurzer Schlüssel verwendet und der Datenblock letztlich bitweise
verarbeitet wird, um eine entsprechende sichere Verschlüsselung zu erreichen. Das Verschlüsselungsverfahren
kann weiterhin sowohl programmiert als auch mit Hilfe einer fest verdrahteten Schaltungsanordnung
durchgeführt werden. In beiden Fällen ist jedoch der Verschlüsselungsvorgang sehr aufwendig, was auf die
bitweise Verarbeitung des Datenblocks zurückzuführen ist.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren der eingangs genannten Art zu
schaffen, das zum Verschlüsseln von auf Leitungen übertragenen und gespeicherten Daten geeignet ist und
ohne Kenntnis des verwendeten speziellen Schlüssels einen sicheren Schutz, gegen eine unbefugte Entschlüsselung
bietet. Dabei soll sich das Verfahren auf Mittel stützen, die gerade die spezifischen Möglichkeiten, die
die Datenverarbeitung bietet, ausschöpfen und von dieser Seite her einen geringen technischen Aufwand
benötigen, damit es auch im Bereich der Datenfernverarbeitung mit einem wirtschaftlich sinnvollen Aufwand
einsetzbar ist.
Bei einem Verfahren der eingangs genannten Art wird diese Aufgabe erfindungsgemäß dadurch gelöst,
daß aus dem in η Bitgruppen mit zwei Zeichen zu je k Elementen unterteilten Datenblock bei einer nichtlinearen
Transformation mit jeder der π Bitgruppen sequentiell aus einem in einem ladbaren Schlüsselspeicher
stehenden Schlüssel mit 22k Schlüsselgruppen ein
2k Elemente umfassendes Schlüsselzeichen adressiert und anstelle der ausgewählten Bitgruppe in den
Datenblock eingesetzt wird, daß in einer anschließenden linearen Transformation die Reihenfolge der
Bitgruppen in dem Datenblock zyklisch vertauscht wird, indem das höherwertige Zeichen der jeweils ersten
Bitgruppe des Datenblocks an die n-te Bitgruppe angehängt und dabei die Bitgruppen derart neu
geordnet werden, daß das niederwertige Zeichen einer /-ten Bitgruppe mit dem höherwertigen Zeichen der
(7+l)-ten Bitgruppe eine transformierte /-te Bitgruppe
bildet, und daß daran anschließend in der genannten Weise abwechselnd nichtlineare und lineare Transformation
mit den transformierten Werten der Bitgruppen durchgeführt werden, bis jeweils 2/3 nichtlineare und
lineare Transformationen durchlaufen sind.
Die wesentlichen Eigenschaften dieses Verfahrens bestehen darin, daß einmal die nichtlinearen Transformationen
auf relativ einfachen Übersetzungsvorgängen beruhen, bei denen ein umfangreicher Schlüssel
verwendet wird. Er erlaubt bei mehrmaligen Transformationen auch bestimmte Häufungen von Konfigurationen
in den Bitgruppen völlig zu verwischen und damit eine Decodierung des Schlüssels aufgrund einer Analyse
der verschlüsselten Daten mit Sicherheit auszuschalten. Zum anderen beruhen die linearen Transformationen
auf einer einfachen zyklischen Vertauschung der Zeichen eines Datenblocks, so daß die Bitgruppen neu
geordnet werden, mit denen bei der nächsten nichtlinearen Transformation der Schlüsselspeicher adressiert
wird.
Das Verfahren bietet somit einen sehr sicheren Schutz gegen unbefugte Zugriffe zu gespeicherten
Daten und ist trotzdem technisch nicht aufwendig. Insofern ist es besonders gut auch in der Datenfernverarbeitung
anwendbar, da entfernt aufgestellte Datenstationen mit einem preiswerten Zusatzgerät zum Verschlüsseln
bzw. Entschlüsseln von übertragenen Daten ausgerüstet werden können. Dabei ist davon auszugehen,
daß es der jetzige Stand der Technik erlaubt, auf einfache Weise selbst einen umfangreichen Schlüssel
mit einer Kapazität von einigen 100 Schlüsselgruppen auf einer beispielsweise magnetischen Ausweiskarte zu
speichern, die in einer entfernt aufgestellten Datenstation gelesen werden kann. Im Rechenzentrum dagegen
könnten ankommende und verarbeitete Daten per Programm ent- bzw. verschlüsselt werden. Dabei ist
davon auszugehen, daß die Maschinenbefehlssätze heutiger datenverarbeitender Anlagen durchweg die
beiden dafür benötigten Befehle »Übersetzen (Translate)« und »Übertragen mit Versetzen (Move with
Offset)« bereits enthalten.
Eine besonders vorteilhafte Weiterbildung der Erfindung ergibt sich daraus, daß für die nichtlinearen
Transformationen ein symmetrisch aufgebauter Schlüssel mit Paaren zueinander inverser Schlüsselzeichen
verwendet wird, deren Elemente jeweils die Adresse der anderen zugehörigen Schlüsselgruppe im Schlüsselspeicher
darstellen und damit der zum Verschlüsseln verwendete Schlüssel auch beim Entschlüsseln anwendbar
ist, wobei der Entschlüsselungsvorgang analog zum Verschlüsselungsvorgang mit dem Unterschied abläuft,
daß hier die nichtlinearen Transformationen mit den linearen Transformationen in der Reihenfolge vertauscht
sind.
Dieser symmetrische Aufbau des Schlüsselspeichers mit zueinander inversen Paaren von Schlüsselgruppen
erlaubt es also ohne Änderung des Schlüsselspeichers sowohl einen Verschlüsselungs- als auch einen Ent-Schlüsselungsvorgang
durchzuführen, wobei auch die übrigen Schaltungseinheiten analog zu verwenden sind.
Damit kann der Verschlüsselungszusatz in einer entfernt aufgestellten Datenstation noch kostengünstiger
ausgebildet sein. Andere,vorteilhafte Weiterbildungen
der Erfindung sind in Unteransprüchen beschrieben.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand der Zeichnung näher erläutert. Dabei
zeigt
Fig. 1 ein Blockschaltbild einer erfindungsgemäß
ausgebildeten Einrichtung zum Verschlüsseln oder Entschlüsseln eines Datenbloeks,
Fig.2 ein Beispiel für einen Schlüssel mit 256
Schlüsselzeichen in sedezimaler Darstellung der binären Schlüsselzeichen und
F i g. 3 den Ablauf eines Verschlüsselungs- und eines
Entschlüsselungsvorgangs für einen verkürzten Datenblock mit Hilfe des in F i g. 2 dargestellten Schlüssels.
Die in F i g. 1 dargestellte Einrichtung zum Verschlüsseln eines Datenbloeks enthält ein Datenschieberegister
DSR zum Speichern von η Bitgruppen. Jede dieser
Bitgruppen besteht aus zwei Zeichen zu je k Elementen. Um einen Datenblock in das Datenschieberegister DSR
einzuspeichern, ist seine n-te Stufe als Eingangsstufe ausgebildet, über die mit k Eingangsleitungen ein erster
Multiplexor MUX1 angeschlossen ist, dessen Eingangsseite mehrfach jeweils k breit ausgelegte Datenleitungen,
insbesondere auch Dateneingangsleitungen DE zugeführt sind.
Die erste Stufe des Datenschieberegisters DSR ist die Ausgangsstufe für die dort enthaltene Bitgruppe eines
zwischengespeicherten Datenbloeks und besitzt zwei k Ausgänge, die sowohl mit Datenausgangsleitungen DA
als auch mit der Eingangsseite eines zweiten Multiplexors MUX2 verbunden sind. Dieser ist einem
Schlüsselspeicher SP vorgeschaltet und dient dazu, wahlweise von außen, z. B. von einem nicht mehr
dargestellten Ausweisleser bzw. von dem Datenschieberegister DSR zugeführte Adreßdaten mit 2k Elementen
auf Auswahleinrichtungen im SchKisselspeicher SP durchzuschalten, mit denen der Speicherplatz einer
Schlüsselgruppe auswählbar ist. Zum Einlesen des Schlüssels in den Schlüsselspeicher SP werden vom
zweiten Multiplexor MUX 2 externe Schlüsseladressen EXA auf die Adreßleitungen des Schlüsselspeichers SP
durchgeschaltet und dieser Einschreibvorgang durch ein Steuersignal »Schlüsseldaten schreiben« auf einer
Steuerleitung SDS ausgelöst. Dabei werden dem Schlüsselspeicher SP die Schlüsseldaten gruppenweise
über Datenleitungen SD zugeführt.
An den Schlüsselspeicher SP ist ein Datenausgaberegister DAR über einen 2k breiten Datenweg angeschlossen.
Dessen Ausgangsleitungen sind über zwei jeweils k breite Datenwege DL mit Eingängen des
ersten Multiplexors MUX1 verbunden, die jeweils das
erste bzw. zweite Zeichen einer Bitgruppe übertragen, was in der Zeichnung durch die Angabe ArI bzw. k 2
angedeutet ist.
Der Datenverkehr über diese beschriebenen Einrichtungen wird durch einen zentralen Taktgeber TG
gesteuert, dessen Ausgangsleitung, die Taktleitung TL an den ersten Multiplexor MUXi und über einen
Taktuntersetzer TU, der die Taktfrequenz im Verhältnis 1:2 untersetzt, an den zweiten Multiplexor MUX2
bzw. an das Datenausgaberegister DAR angeschlossen ist. Die Taktleitung TL ist außerdem an einen
Schiebeeingang SE des Datenschieberegisters DSR angeschlossen, so werden mit Hilfe der Takte des
Taktgebers TG die Daten eines Datenbloeks zeichenweise, d. h. je k Element, parallel durch dieses Register
taktgesteuert geschoben.
Zum Bilden der weiteren Durchschaltesignale für den ersten Multiplexor MUXt sind weiterhin zwei Zähler
vorgesehen. Einer dieser beiden Zähler stellt einen Zeichenzähler ZZ dar und ist mit seinem Zähleingang
ZE unmittelbar an die Taktleitung TL angeschlossen. Er zählt die zeichenweisen Verschiebungen des Datenbloeks
im Datenschieberegister DSR. Jede seiner Stufen ist parallel an ein erstes UND-Glied UGi derart
angeschlossen, daß dieses aktiviert wird, sobald sein Zählerstand 2/2 beträgt. Das dem ersten Multiplexor
MUXi zugeführte Ausgangssignal dieses UND-Gliedes
UGi bildet damit das Kriterium dafür, daß ein Zeichen vollständig durch das Datenschieberegister
DSR hindurchgeschoben wurde. Der erste Multiplexor MUXi schaltet daraufhin eine Arbreite Schiebeleitung
SL von der ersten Stufe auf die n-te Stufe des Datenschieberegisters DSR durch. Die mit k 1 bezeichnete
Datenbreite dieser Schiebeleitung SL deutet an, daß das erste Zeichen der in der ersten Stufe des
Datenschieberegisters stehenden Bitgruppe übertragen wird.
Weiterhin ist ein zweiter Zähler, der sogenannte Durchlaufzähler DZ vorgesehen, dessen Zähleingang
ZE über ein weiteres UND-Glied UG 2 mit der Taktleitung TL bzw. mit der Ausgangsleitung des ersten
UND-Gliedes UGi verbunden ist, so daß das Ausgangssignal des Zeichenzählers ZZ einen Zählimpuls
für den Durchlaufzähler DZ bildet. Wie schematisch angedeutet, ist auch an die Ausgänge der einzelnen
Stufen dieses Durchlaufzählers ein weiteres UND-Glied UG 3 angeschlossen und so sein Zählerstand selektierbar.
Wie in Fig.l schematisch angegeben, gibt das dritte UND-Glied UG3 beim Zählerstand 2n-\ ein
Steuersignal an den ersten Multiplexor MUXi ab und kennzeichnet damit das Ende des Verschlüsselungsvorgangs
für einen Datenblock. Der verschlüsselte Datenblock wird daraufhin aus dem Datenschieberegister
DSR ausgespeichert und ein neuer Datenblock wird über die Dateneingangsleitungen ZJEeingespeichert.
Die Wirkungsweise dieser anhand von Fig. 1 erläuterten Einrichtung wird nachfolgend anhand der
Fig.2 und 3 näher erläutert. Dem allgemeinen Anwendungsfall durchaus angepaßt, ist es sinnvoll, die
Anzahl von Bitgruppen in einem zu verschlüsselnden Datenblock mit π = 16 festzulegen. Jedoch ist dies nur
ein Beispiel für eine optimale Blocklänge, die unter anderem auch dadurch bedingt sein kann, daß
beispielsweise mit einem Maschinenbefehl »Übertragen mit Versetzen (Move with Offset)« eine bestimmte
maximale Blocklänge vorgegeben ist. Praktischen
Verhältnissen angepaßt, umfaßt eine Bitgruppe eine Anzahl von 2k = 8 Elementen mit zwei Zeichen zu je
vier Elementen.
Mit vierstelligen Binärzahlen lassen sich bekanntlich die dezimalen Zahlen 0 bis 15 darstellen, was in einer
bekannten sedezimalen Darstellung den Bezeichnungen O bis F entspricht. Analog lassen sich mit einer
achtstelligen Binärzahl die dezimalen Zahlen 0 bis 255 bzw. die sedezimalen Zahlen 00 bis FF darstellen. Zur
Erläuterung des Bildungsgesetzes dieser Zeichencodes sind diese Zahlen in der nachfolgenden Tabelle in den
verschiedenen Darstellungen auszugsweise dargestellt.
IO
Dezimal | Sedezimai | ' Binär |
0 | 00 | 0000 0000 |
1 | 01 | 0000 0001 |
2 | 02 | 0000 0010 |
9 | 09 | 0000 1001 |
10 | OA | 0000 1010 |
11 | OB | 0000 1011 |
12 | OC | 0000 1100 |
13 | OD | 0000 1101 |
14 | OE | 0000 1110 |
15 | OF | 0000 1111 |
16 | 10 | 0001 0000 |
17 | 11 | 0001 0001 |
31 | IF | 0001 1111 |
32 | 20 | 0010 0000 |
33 | 21 | 0010 0001 |
63 | 3F | 0011 1111 |
64 | 40 | 0100 0000 |
65 | 41 | 0100 0001 |
255 | FF | 1111 1111 |
30
35
40
45
Die sedezimale Darstellung eines "Zeichens verkürzt,
wie ersichtlich, die binäre Darstellung und ist Ziffer für Ziffer in einer Zahl unmittelbar in eine Gruppe von vier
Elementen einer Binärzahl übersetzbar. Sie folgt damit dem Bildungsgesetz dezimaler Zahlen und ist daher sehr
übersichtlich.
Aus diesem Grund wurde auch hier die sedezimale Darstellung von Binärzahlen der Erläuterung der
Wirkungsweise der oben beschriebenen Einrichtung zugrunde gelegt. In F i g. 2 ist nun in dieser Darstellung
schematisch ein Schlüssel angegeben, wie er zum Verschlüsseln eines Datenblocks mit einer Länge von 16
Bitgruppen zu je 8 Elementen verwendet werden kann. In einem Matrixspeicher läßt sich jedes der 256
Schlüsselzeichen durch eine achtstellige Binärzahl eindeutig auswählen. Wenn beispielsweise die erste im
Datenschieberegister DSR stehende Bitgruppe den Wert 6B besitzt, so ist damit ein Schlüsselzeichen El
selektierbar.
55
60 Wie noch zu erläutern sein wird, besteht der Schlüssel aus Paaren zueinander inverser Schlüsselzeichen. Das
bedeutet daß die Bitgruppe El als Adresse für diesen Schlüssel verwendet, selbst wieder auf die ursprüngliche
Bitgruppe 6B führt, eine zweimalige Übersetzung also wieder die ursprüngliche Bitgruppe ergibt. Abgesehen
von dieser Einschränkung, die es erlaubt, den Schlüssel sowohl für den Vorgang des Verschlüsseins als auch des
Entschlüsseins zu verwenden, ist die Zuordnung zweier Bitgruppen zueinander über diesen Schlüssel völlig
zufällig.
In F i g. 3 ist nun anhand einer Tabelle dargestellt, wie ein Verschlüsselungsvorgang bzw. Entschlüsselungsvorgang
mit dem in F i g. 2 dargestellten Schlüssel in der oben beschriebenen Einrichtung abläuft. Der in F i g. 3
zugrunde gelegte Datenblock besteht aus Gründen der übersichtlicheren Darstellung nur aus drei Bitgruppen.
Er ist absichtlich so ausgewählt, daß nur ein einziges Zeichen von 0 verschieden ist. So läßt sich zeigen, wie
sich sogar bei einem derart kurzen Datenblock nach mehreren Transformationen sehr schnell dieses Charakteristikum
verwischt.
Der in der linken Spalte in den aufeinanderfolgenden Zeilen dargestellte Verschlüsselungsvorgang des ursprünglichen
Datenblocks ORIG beginnt mit einer sequentiellen Obersetzung TR der drei Bitgruppen
gemäß dem oben bezeichneten Speicherschlüssel. Aus dem in Fig. 1 dargestellten Datenschieberegister DSR
wird dabei jeweils die vorderste Bitgruppe ausgelesen, über den zweiten Multiplexor MUX2 dem Schlüsselspeicher
SP zugeführt, damit ein Schlüsselzeichen ausgewählt und in das Datenausgangsregister DAR
übertragen. Von dort wird es zeichenweise, ausgelöst durch den Takt des Taktuntersetzers TU, an den ersten
Multiplexor MUX \ weitergegeben. Der Datenblock wird im Verlauf dieser Übersetzung, ausgelöst durch die
Taktsignale auf der Taktleitung TL, zeichenweise im
Datenschieberegister DS weitergeschoben, und in die freigewordene Eingangsstufe des Datenschieberegisters
DSR werden aufeinanderfolgend zeichenweise die übersetzten Bitgruppen eingegeben. Am Ende dieser
nichtlinearen Transformationen der drei Bitgruppen weist der Zeichenzähler ZZ den Zählerstand 6 auf, so
daß das UND-Glied UG1 durchschaltet und mit dessen
Ausgangssignal durch den ersten Multiplexor MUX1 die Schiebeleitung SL freigegeben wird.
Damit wird eine lineare Transformation eingeleitet, die in der dritten Zeile der linken Spalte von F i g. 3 als
Schiebevorgang S/Jbezeichnet ist. Daran schließen sich
wieder nichtlineare Transformationen an, die in der eben beschriebenen Weise mit den so neu geordneten
Bitgruppen im Datenschieberegister DSR durchgeführt werden. So wechseln sich nichtlineare und lineare
Transformationen ab, bis der Zählerstand des Durchlaufzählers DZ das Ende des Verschlüsselungsvorgangs
über das Ausgangssignal des dritten UND-Gliedes UG 3 anzeigt. Der verschlüsselte Datenblock ist in
F i g. 3 mit CfZ/Fbezeichnet.
In der rechten Spalte von Fig.3 ist nun von unten
nach oben der entgegengesetzt laufende Entschlüsselungsvorgang dargestellt, um aufzuzeigen, wie dabei
inverse Übersetzungen wieder die ursprünglichen Bitgruppen ergeben. Der Entschlüsselungsvorgang setzt
mit einer linearen Transformation SH ein und endet nach insgesamt 2n Durchläufen mit der letzten
nichtlinearen Transformation, aus der wieder das Originalzeichen ORIG hervorgeht.
Das beschriebene Ausführungsbeispiel beschränkt
709541/514
sich zwar auf eine vereinfachte Darstellung, um die wesentlichen Merkmale herauszuheben, zeigt aber
deutlich einen hohen Verschlüsselungsgrad mit diesem Verfahren bei sehr einfachen Transformationsvorgängen.
Dabei ist wohl deutlich geworden, daß es hierbei vom Anwendungsfall abhängt, wie die zu verschlüsseln-
10
den Datenblöcke unterteilt werden. Es ist jedoch zweckmäßig, die dabei entstehenden Bitgruppen nicht
zu klein wählen, um einen entsprechenden Adressenvorrat für einen genügend großen Schlüssel zu besitzen, da
in dem Umfang der Schlüsselzeichen auch die besondere Stärke dieses Verfahrens liegt.
Hierzu 2 Blatt Zeichnungen
Claims (7)
1. Verfahren zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung, bei
dem jeweils ein eine Mehrzahl von Zeichen umfassender, zwischengespeicherter Datenblock
mit Hilfe von gespeicherten Schlüsseldaten nichtlinearen Transformationen und dazwischen eingeschobenen
linearen Transformationen unterworfen wird, dadurch gekennzeichnet, daß aus dem in π Bitgruppen mit je zwei Zeichen zu je A:
Elementen unterteilten Datenblock bei einer nichtlinearen Transformation mit jeder der η Bitgruppen
sequentiell aus einem in einem ladbaren Schlüsselspeicher (SP) stehenden Schlüssel mit 22k Schlüsselgruppen
ein 2k Elemente umfassendes Schlüsselzeichen adressiert und anstelle der ausgewählten
Bitgruppe in den Datenblock eingesetzt wird, daß in einer anschließenden linearen Transformation die
Reihenfolge der Bitgruppen in dem Datenblock zyklisch vertauscht wird, indem das höherwertige
Zeichen der jeweils ersten Bitgruppe des Datenblocks an die Λ-te Bitgruppe angehängt und dabei
die Bitgruppen derart neu geordnet werden, daß das niederwertige Zeichen einer /-ten Bitgruppe mit dem
höherwertigen Zeichen der (i+1)-ten Bitgruppe eine
transformierte /-te Bitgruppe bildet, und daß daran anschließend in der genannten Weise abwechselnd
nichtlineare und lineare Transformationen mit den transformierten Werten der Bitgruppen durchgeführt
werden, bis jeweils 2n nichtlineare und lineare Transformationen durchlaufen sind.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß für die nichtlinearen Transformationen
ein symmetrisch aufgebauter Schlüssel mit Paaren zueinander inverser Schlüsselzeichen verwendet
wird, deren Elemente jeweils die Adresse der anderen zugehörigen Schlüsselgruppe im Schlüsselspeicher
(SP) darstellen und damit der zum Verschlüsseln verwendete Schlüssel auch beim
Entschlüsseln anwendbar ist, wobei der Entschlüsselungsvorgang analog zum Verschlüsselungsvorgang
mit dem Unterschied abläuft, daß hier die nichtlinearen Transformationen mit den linearen Transformationen
in der Reihenfolge vertauscht sind.
3. Einrichtung zum Durchführen eines Verfahrens nach einem der Ansprüche 1 oder 2, dadurch
gekennzeichnet, daß die erste Stufe eines Datenschieberegisters (DSR), in dem ein Datenblock bzw.
dessen transformierte Zwischenergebnisse zwischengespeichert sind, über einen der Eingangsseite
des Schlüsselspeichers (SP) zugeordneten ersten Multiplexor (MUXt) an diesen Speicher angeschlossen
ist, dessen Ausgangsseite mit einem Datenausgangsregister DAR) zum Zwischenspeichern
einer transformierten Bitgruppe verbunden ist, daß dieses Register über 2k, in Gruppen zu je k
Elementen zusammengefaßte Ausgangsleitungen (DL) mit einem weiteren Multiplexor (MUXi)
verbunden ist, dem eingangsseitig außerdem Dateneingangsleitungen (DE) für die Datenblöcke zugeführt
sind und der an den Schiebeeingang des Datenschieberegisters angeschlossen ist.
4. Einrichtung nach Anspruch 3, dadurch gekennzeichnet, daß dem höherwertigen Zeichen in der
ersten Stufe des Datenschieberegisters (DSR) zugeordnete Schiebeleitungen (SL) über den weiteren
Multiplexor (MUXi) an die die Eingangsstufe bildende /Me Stufe des Datenschieberegisters
angeschlossen sind.
5. Einrichtung nach einem der Ansprüche 3 oder 4, gekennzeichnet durch einen zentralen Taktgeber
(TG), dessen Taktleitung (TL) mit einem Taktschiebeeingang (SE) des Datenschieberegisters (DSR),
dem weiteren Multiplexor (MUXt) und einem Taktuntersetzer/rtZ/verbunden ist, der den Takt im
Verhältnis 1 :2 untersetzt und mit seinem Ausgang an den mit dem Eingang des Schlüsselspeichers (SP)
verbundenen Multiplexor (MUX2) und an das Datenausgangsregister (DAR) des Schlüsselspeichers
angeschlossen ist.
6. Einrichtung nach Anspruch 5, dadurch gekennzeichnet, daß zum Bilden weiterer Durchschaltesignale
des dem Datenschieberegister zugeordneten Multiplexors (MUXi) zwei über die Taktleitung
(TL) des Taktgebers (TG) angesteuerte Zähler vorgesehen sind, von denen ein Zeichenzähler (ZZ)
bei einem Zählerstand von In ein Steuersignal an den Multiplexor zum Durchschalten der Schiebeleitung
(SL) und an den zweiten Zähler, einen Durchlaufzähler (DZ) einen Zählimpuls zum Zählen
der Transformationen abgibt, und daß der Durchlaufzähler derart geschaltet ist, daß er bei einem
Zählerstand 2n—1 über ein Steuersignal an den Multiplexor das Ende des Codier- bzw. Decodiervorgangs
anzeigt und diesen parallel zum Ausspeichern des Datenblocks zum Einspeichern eines nächsten
zu verarbeitenden Datenblocks in das Datenschieberegister (DSR) durchschaltet.
7. Einrichtung nach Anspruch 6, dadurch gekennzeichnet, daß ein Zähleingang (ZE) des Zeichenzählers
(ZZ) unmittelbar an die Taktleitung (TL) des Taktgebers (TG) und seine Ausgänge parallel an ein
erstes UND-Glied (UGi) angeschlossen sind, das seinerseits mit einem Rücksetzeingang (RS) des
Zeichenzählers, dem an das Datenschieberegister (DSR) angeschlossenen Multiplexor (MUXi) und
über ein zweites UND-Glied (UG 2), dem die Taktleitung zugeführt ist, mit dem Zähleingang des
Durchlaufzählers (DZ) verbunden ist und daß die Ausgänge des Durchlaufzählers analog über ein
drittes UND-Glied (UG3) verknüpft sind, dessen
Ausgang mit einem Rücksetzeingang (RS) des Durchlaufzählers und einem Steuersignaleingang
des Multiplexors verbunden ist.
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19762639806 DE2639806C2 (de) | 1976-09-03 | 1976-09-03 | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung |
CH916577A CH618803A5 (en) | 1976-09-03 | 1977-07-25 | Method and device for encryption and decryption of binary data blocks |
FR7725568A FR2363831A1 (fr) | 1976-09-03 | 1977-08-22 | Procede et dispositif pour coder ou decoder des blocs de donnees dans une representation sous forme binaire |
AT616777A AT372559B (de) | 1976-09-03 | 1977-08-25 | Einrichtung zum verschluesseln oder entschluesseln von datenbloecken in binaerer darstellung |
GB3643877A GB1542350A (en) | 1976-09-03 | 1977-09-01 | Coding and decoding of data blocks |
IT2716377A IT1087364B (it) | 1976-09-03 | 1977-09-01 | Dispositivo per cifrare o decifrare blocchi di dati in rappresentazione binaria |
BE180658A BE858377A (fr) | 1976-09-03 | 1977-09-02 | Procede et dispositif pour coder ou decoder des blocs de donnees dans une representation sous forme binaire |
NL7709716A NL7709716A (nl) | 1976-09-03 | 1977-09-02 | Werkwijze en inrichting voor het versleutelen en ontsleutelen van informatieblokken in binaire voorstelling. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19762639806 DE2639806C2 (de) | 1976-09-03 | 1976-09-03 | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2639806B1 true DE2639806B1 (de) | 1977-10-13 |
DE2639806C2 DE2639806C2 (de) | 1978-06-22 |
Family
ID=5987117
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19762639806 Expired DE2639806C2 (de) | 1976-09-03 | 1976-09-03 | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung |
Country Status (8)
Country | Link |
---|---|
AT (1) | AT372559B (de) |
BE (1) | BE858377A (de) |
CH (1) | CH618803A5 (de) |
DE (1) | DE2639806C2 (de) |
FR (1) | FR2363831A1 (de) |
GB (1) | GB1542350A (de) |
IT (1) | IT1087364B (de) |
NL (1) | NL7709716A (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2467515A1 (fr) * | 1979-10-10 | 1981-04-17 | Telediffusion Fse | Systeme de chiffrement et de dechiffrement d'un signal numerique |
NL8204360A (nl) * | 1982-11-11 | 1984-06-01 | Philips Nv | Werkwijze en inrichting voor het weergeefbaar maken van vercijferde informatie. |
EP0458210A3 (en) * | 1990-05-22 | 1992-01-02 | Peter Elsner | Method and apparatus for cryptographic transcoding of messages |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3796830A (en) * | 1971-11-02 | 1974-03-12 | Ibm | Recirculating block cipher cryptographic system |
SE380696B (sv) * | 1974-03-20 | 1975-11-10 | Philips Svenska Ab | Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet. |
-
1976
- 1976-09-03 DE DE19762639806 patent/DE2639806C2/de not_active Expired
-
1977
- 1977-07-25 CH CH916577A patent/CH618803A5/de not_active IP Right Cessation
- 1977-08-22 FR FR7725568A patent/FR2363831A1/fr active Granted
- 1977-08-25 AT AT616777A patent/AT372559B/de not_active IP Right Cessation
- 1977-09-01 GB GB3643877A patent/GB1542350A/en not_active Expired
- 1977-09-01 IT IT2716377A patent/IT1087364B/it active
- 1977-09-02 BE BE180658A patent/BE858377A/xx unknown
- 1977-09-02 NL NL7709716A patent/NL7709716A/xx not_active Application Discontinuation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2467515A1 (fr) * | 1979-10-10 | 1981-04-17 | Telediffusion Fse | Systeme de chiffrement et de dechiffrement d'un signal numerique |
EP0027423A1 (de) * | 1979-10-10 | 1981-04-22 | Etablissement Public Télédiffusion de France | Einrichtung zur Verschlüsselung und Entschlüsselung eines digitalen Signals |
WO1984004438A1 (fr) * | 1979-10-10 | 1984-11-08 | Georges G Bernede | Installation de chiffrement et dechiffrement d'un signal numerique |
NL8204360A (nl) * | 1982-11-11 | 1984-06-01 | Philips Nv | Werkwijze en inrichting voor het weergeefbaar maken van vercijferde informatie. |
EP0110459A1 (de) * | 1982-11-11 | 1984-06-13 | Koninklijke Philips Electronics N.V. | Verfahren und Einrichtung zur Ermöglichung der Wiedergabe von verschlüsselten Informationen |
EP0458210A3 (en) * | 1990-05-22 | 1992-01-02 | Peter Elsner | Method and apparatus for cryptographic transcoding of messages |
Also Published As
Publication number | Publication date |
---|---|
ATA616777A (de) | 1983-02-15 |
GB1542350A (en) | 1979-03-14 |
AT372559B (de) | 1983-10-25 |
IT1087364B (it) | 1985-06-04 |
FR2363831A1 (fr) | 1978-03-31 |
BE858377A (fr) | 1978-03-02 |
FR2363831B1 (de) | 1982-12-10 |
NL7709716A (nl) | 1978-03-07 |
CH618803A5 (en) | 1980-08-15 |
DE2639806C2 (de) | 1978-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0032107B1 (de) | Chiffrier/Dechiffriersystem | |
DE1449765B2 (de) | Einrichtung zur Abfrage eines assoziativen Speichers | |
DE1497696B2 (de) | Schaltungsanordnung fuer ein lerngeraet | |
EP0715482A2 (de) | Verfahren zur Erzeugung eines Zufallselements sowie Verfahren zur Verkehrsmischung, Zufallselement-Generator und Systemkomponente damit | |
DE1449544A1 (de) | Datenverarbeitende Maschine mit ueberlappend abrufbarem Speicherwerk | |
DE1774945C3 (de) | Elektronische Datenverarbeitungsanlage zum Mischen, Sortieren, arithmetischen Verarbeiten von aus Datenfeldern bestehenden Datensätzen und zum Umstellen von einzelnen Datenfeldern | |
DE1065466B (de) | Schaltungsanordnung zur Steuerung eines Pufferspeichers | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
DE1278541B (de) | Verfahren zur Umordnung bestehender Verbindungen in Fernsprechvermittlungsanlagen | |
DE1562051B2 (de) | Schaltungsanordnung zur erzeugung einer eindeutigen gruppe von m x n bits | |
DE2355786A1 (de) | Verfahren und anordnung zur decodierung von codes mit minimaler redundanz | |
DE2459476C3 (de) | ||
DE19645057C2 (de) | Vorrichtung zur Selektion von Adressenwörtern mittels Demultiplex-Decodierung | |
DE1250489B (de) | I Schaltungsanordnung zur Einspei cherung von Leerstellen-Kennworten in einen assoziativen Speicher | |
DE1236578C2 (de) | Einrichtung zur Schraeglaufkompensation | |
DE1549577A1 (de) | Schaltung zur blockweisen Verschiebung von Speicherwerten in Eingabegeraeten fuer elektronische Datenverarbeitungsanlagen | |
DE2455477C3 (de) | Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte | |
EP0224311B1 (de) | Vermittlungsanlage | |
DE2200744A1 (de) | Verfahren und Vorrichtung zum Aussortieren | |
DE2450669A1 (de) | Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung | |
DE2717065C3 (de) | Einrichtung zur Prüfung der Zuordnung einer Geheimzahl zu einer auf einer Karte gespeicherten Kartenzahl | |
DE1474041C3 (de) | Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen | |
DE3248393C2 (de) | ||
DE4107266C2 (de) | Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte | |
DE1472329C3 (de) | Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8339 | Ceased/non-payment of the annual fee |