DE2715631A1 - Verschluesselung und absicherung von daten - Google Patents
Verschluesselung und absicherung von datenInfo
- Publication number
- DE2715631A1 DE2715631A1 DE19772715631 DE2715631A DE2715631A1 DE 2715631 A1 DE2715631 A1 DE 2715631A1 DE 19772715631 DE19772715631 DE 19772715631 DE 2715631 A DE2715631 A DE 2715631A DE 2715631 A1 DE2715631 A1 DE 2715631A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- block
- data
- byte
- register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Anmelderin:
Amtliches Aktenzeichen:
Aktenz. der Anmelderin:
Vertreter:
Böblmgen, b. April 1977 ker-sr-rs 27156 31
International Business Machines Corporation, Armonk, N.Y. 10
USA
Neuanmeldung Docket KI 974
Patentanwalt Dipl.-Ing. G. B R ü G E L 7030 BÖBLINGEN Sindelfinger Straße
Verschlüsselung und Absicherung von Daten
709844/0721
KI 974 013
Die Erfindung betrifft ein Verfahren und Schaltungsanordnungen zur Verschlüsselung und Absicherung von Daten, die in Form von
Blöcken von einem Sender zu einem Empfänger übertragen werden, entsprechend dem Oberbegriff des Patentanspruchs 1.
Moderne Datenverarbeitungsanlagen werden zunehmend komplexer und umfassen zuweilen Netzwerke mit einem zentralen Rechner
oder bei Endstellen untergebrachten Rechnern oder mit weit verteilten Endeinrichtungen; dabei werden zuweilen lange Kabelverbindungen
und/oder Leitungen öffentlicher Nachrichtennetze zur Verbindung eingesetzt. Des weiteren werden häufig in den
Endstellen und/oder Endeinrichtungen leicht herausnehmbare Speichermedien verwendet. Wegen der erheblichen Gefahr des
unerlaubten Zugriffs zu Leitungen des öffentlichen Netzes, privaten langen Verbindungsleitungen und auch den herausnehmbaren
Speichermedien kommen zunehmende Bedenken auf bezüglich des Abhörens und der Veränderung von Datennachrichten während
der übertragung oder Medienspeicherung. Die Verschlüsselung istf
als eine Möglichkeit zur Absicherung und Geheimhaltung übertragener Daten erkannt worden, wobei die Daten selbst geschützt;
werden und nicht nur das übertragende oder speichernde Medium.
Verschiedenartige Verschlüsselungsanordnungen sind bereits für die Absicherung und Geheimhaltung von Datenübertragungen
zwischen einem Sender und einem Empfänger entwickelt worden. Die Blockverschlüsselung bildet dabei eine Möglichkeit, bei
der eine Blockverschlüsselungseinrichtung in zyklischer Arbeitsweise jeweils einen Block von Datenbits unter Anwendung
von Schlüsselbits verschlüsselt. Bei Datenübertragungsanlagen
mit Blockverschlüsselung verschlüsselt das Gerät auf der
7098U/0721
KI 974 013
Sendeseite jeweils einen Datenblock mittels einer Anordnung von Schlüsselbits derart, daß ein Ausgangsblock nicht erkennbarer,
verschlüsselter Datenbits erzeugt wird, der ohne Kenntnis des Schlüssels nicht verständlich 1st. Der sich dabei ergebende
Ausgangsblock verschlüsselter Datenbits wird dann zum Empfänger
übertragen, In welchem das dort vorhandene Gerät den übermittelten
Datenblock unter Anwendung der gleichen Schlüsselbits ungekehrt verarbeitet, um dabei wieder den ursprünglich auf
der Sendeseite eingegebenen Datenblock zu gewinnen. Beispiele ι für diesen Stand der Technik sind Gegenstand der deutschen
Offenlegungsschrlften 22 31 849 und 25 58 206.
Bei der Blockverschlüsselung sind die einzelnen Datenbits des
übertragenen Blocks eine komplexe Funktion aller Datenbits
des eingegebenen Blocks und der Anordnung von Schlüsselbits. \
Insofern beeinflußt jede Änderung eines eingegebenen Datenbits ' sämtliche ausgegebenen Datenbits. Diese Eigenschaft der Blockverschlüsselung
gestattet die Beifügung eines Berechtigungsfeldes mit dem eingegebenen Datenbitblock, welches sich für '
ι die Absicherung der Datenübertragung zwischen dem Sender und
einem Empfänger verwenden läßt. Eine bereits ausgeführte Möglichkeit dieser Art ist die Hinzufügung einer Parole zum ein- I
gegebenen Datenblock, der zu übertragen ist. Der eingegebene i
'Datenblock wird dabei mit Hilfe einer Schlüsseleinrichtung \
lisa Sender verschlüsselt und das dann entstehende Ergebnis '
I i
zum Empfänger übertragen. Im Empfänger wird der empfangene j
jverschlüsselte Datenblock mit Hilfe wiederum einer Blockschlüs4 seleinrichtung entschlüsselt. Wenn die Verbindung während der
übertragung nicht unterbrochen worden ist, dann ist der entschlüsselte
Datenblock identisch mit dem ursprünglich eingegebenen Datenblock. Wenn der Empfänger die Parole kennt, kann
sie zur Absicherung des Datenblockes mittels Vergleichs mit der empfangenen, entschlüsselten Parole verwendet werden.
709844/0721
KI 974 013
Beispiele nach dem Stande der Technik dazu sind zu finden In
den deutschen Offenlegungsschriften 22 31 835 und 22 32 256.
Nach der gegebenen Technik werden eine Vielzahl von Datenblökken
zwischen dem Sender und dem Empfänger übertragen und die
aufeinanderfolgenden eingegebenen Datenblöcke blockweise mittels einer Blockverschlüsselung der Sendestation verschlüsselt,
welche In aufeinanderfolgenden Schlüsselgängen Immer
unter Steuerung durch die gleiche Anordnung von Schlüsselbits steht, um dabei aufeinanderfolgende verschlüsselte Datenblöcke
zu erzeugen. Das Resultat auf der Sendeseite wird dann zum Empfänger übermittelt, wo die Blockschlüsseleinrichtung des
Empfängers ebenfalls aufeinanderfolgende Arbeitsgänge unter Steuerung durch dieselbe Schlüsselbitanordnung, jedoch in '
umgekehrter Weise,ausführt und die ursprünglich eingegebene ι
Vielzahl von Datenblöcken wiedergewinnt. Jede Beeinflussung irgendeines einzelnen Datenbits in einem beliebigen Block
der ausgegebenen übermittelten Nachricht wird, obwohl sie sämtliche anderen entschlüsselten Datenbits des gleichen
Datenblocks beeinflußt, keinerlei Auswirkung auf irgendeinen anderen entschlüsselten Datenblock derselben Nachricht haben.
Infolgedessen ist es zur Absicherung der vollständigen Nachricht erforderlich, mit jedem vom Sender zum Empfänger übertragenen Datenblock eine Parole mitzusenden. Wegen der Notwendigkeit
der Mitübertragung von Parolen mit jedem einzelnen Datenblock wird selbstverständlich der Ubertragungswirkungsgrad
der gesamten Anlage vermindert.
Die Aufgabe der vorliegenden Erfindung ist demgegenüber ein Verfahren zur Absicherung einer Vielzahl übertragener Datenblöcke,
ohne den Ubertragungswirkungsgrad wesentlich in Mitleidenschaft zu ziehen; dabei soll die Verschlüsselung
der aufeinanderfolgenden Datenblöcke in aufeinanderfolgenden
709844/0721
KI ^j
Schlüsselgängen unter Verkettung mit den Datenblöcken sämtlicher vorangehender Schlüsselgänge erfolgen können, wobei
jeder einzelne Schlüsselgang immer durch sämtliche vorangehenden Schlüsselgänge mitbeeinflußt ist und die verschlüs- ;
selten Datenbits der aufeinanderfolgenden Blöcke einerseits vom gerade eingegebenen Datenblock, von sämtlichen vorangehen- ι
!den Blöcken und des weiteren von der eingegebenen Schlüsselbit-'
Janordnung abhängen} dabei soll auch eine Vielzahl variierbarer !Schlüssel verwendet werden können, wobei jeweils der aktuelle
Schlüssel mit dem Schlüssel vorangehender Schlüsselgänge kettbar ist; dabei soll die Gewinnung neuer aufeinanderfolgender :
Schlüsselbite durch Modifizierung der vorangegangenen Schlüsaelbits in Abhängigkeit vom vorangehenden Datenblock möglich j
•ein; des weiteren soll eine einfache Möglichkeit zur Absicherung der übertragenen Daten gegenüber übertragungsfehlern ,
und zur Wahrung der Geheimhaltung aufeinanderfolgend übertra- ι
gener Datenblöcke ohne Schwierigkeit durchführbar sein. !
Die Lösung dieser Aufgabe ist im Patentanspruch 1 gekennzeichnet. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen
beschrieben.
Nach der vorliegenden Erfindung wird ein Verfahren zur Verschlüsselung von Nachrichten mit einer Vielzahl von Datenblökken zwischen einem Sender und einem Empfänger beschrieben.
Der Sender enthält eine Schlüsseleinrichtung, die ein Blockkettungsverfahren zur Verbesserung der Sicherheit und ünstörbarkeit der Nachrichten durchführt. Dabei wird eine Eingabenachricht, die aus aufeinanderfolgenden einzugebenden Klartextdatenblöcken besteht, und eine einzugebende Anordnung von
Schlüsselbits der Schlüsseleinrichtung des Senders zugeführt. Die Schlüsseleinrichtung verschlüsselt die eingegebene Nachricht in aufeinanderfolgenden Blockschlüsselgängen, während
7098U/0721
KI 974 013
i derer jeweils ein eingegebener Klartextdatenblock unter Einfluß der eingegebenen Schlüsselbitanordnung zur Gewinnung wiederum
eines Ausgabeblocks verschlüsselter Daten umgewandelt wird. Eine der Eingaben bei den aufeinanderfolgenden Blockschlüssel- :
gangen ist das Ergebnis sämtlicher vorangehender Blockschlüs- j selgänge, so daß jeder der aufeinanderfolgend ausgegebenen
verschlüsselten Datenblöcke mit sämtlichen vorangegangenen Blockschlüsselgängen verkettet ist und somit in Abhängigkeit
vom jeweils eingegebenen Klartextblock, von sämtlichen voran— '
gehenden Klartextblöcken und von der ursprünglich eingegebenen j Schlüsselbitanordnung steht. i
Ein wesentlicher Vorteil dieses Blockkettungsverfahrens ist beij
der übertragung stereotyper Nachrichten gegeben, die aufein- ί
anderfolgend identische Blöcke von Klartextdaten enthalten. ' Mit der Blockkettungstechnik der vorliegenden Erfindung wird !
jeder der aufeinanderfolgenden stereotypen Blöcke anders ver- !
: ι
schlüsselt als sein Vorgänger, und zwar aufgrund der Tatsache, daß der Schlüssel von Block zu Block wechselt und somit eine
erhöhte Absicherung der Geheimhaltung gewährleistet wird.
I
Der Empfänger enthält wiederum ebenfalls eine Schlüsseleinrich-t tung, die vergleichbar ein Blockkettungsverfahren durchführt. Dazu wird einerseits die Folge der vom Sender her empfangenen Nachrichtenblöcke mit verschlüsselten Daten und andererseits zu Beginn eine Schlüsselbitanordnung in die Schlüsseleinrichtung des Empfängers eingegeben. Diese Schlüsseleinrichtung entschlüsselt die einlaufende Nachricht in aufeinanderfolgender^ Blockschlüsselgängen, während derer jeweils ein zu entschlüsselnder Datenblock unter Steuerung durch die eingegebene Schlüsselbitanordnung entschlüsselt wird und dabei jeweils !einen Block von Klartextdaten ergibt, der wiederum einem im Sender eingegebenen ursprünglichen Klartextdatenblock entspricht. Die eine der Eingaben in die empfangsseitige Schlüssel-
Der Empfänger enthält wiederum ebenfalls eine Schlüsseleinrich-t tung, die vergleichbar ein Blockkettungsverfahren durchführt. Dazu wird einerseits die Folge der vom Sender her empfangenen Nachrichtenblöcke mit verschlüsselten Daten und andererseits zu Beginn eine Schlüsselbitanordnung in die Schlüsseleinrichtung des Empfängers eingegeben. Diese Schlüsseleinrichtung entschlüsselt die einlaufende Nachricht in aufeinanderfolgender^ Blockschlüsselgängen, während derer jeweils ein zu entschlüsselnder Datenblock unter Steuerung durch die eingegebene Schlüsselbitanordnung entschlüsselt wird und dabei jeweils !einen Block von Klartextdaten ergibt, der wiederum einem im Sender eingegebenen ursprünglichen Klartextdatenblock entspricht. Die eine der Eingaben in die empfangsseitige Schlüssel-
7098U/0721
KI ^ p
einrichtung während der aufeinanderfolgenden Blockschlüsselgänge ist eine Funktion des vorangegangenen Blockschlüsselganges, wobei wiederum die einzelnen aufeinanderfolgenden
Klartextdatenblöcke mit allen vorangehenden Schlüsselgangblöcken auch im Empfänger verkettet sind und somit in Abhängig-j
jkeit stehen vom aktuellen Block verschlüsselter Daten, von
!allen vorangehenden verschlüsselten Datenblöcken und von der
zu Beginn eingegebenen Anfangsschlüsselbitanordnung. ;
!Eine Prüfung der vollständigen und richtigen Übertragung
zwischen dem Sender und dem Empfänger ist auf der Grundlage |
;der Blockkettungstechnik möglich. Unter Vorkehrung je eines '
identischen Berechtigungsfeldes zu Beginn und am Ende einer I
sendeseitig eingegebenen Nachricht beeinflußt jede Abänderung '
ijedes einzelnen Datenblockes verschlüsselter Bits in der |
!vom Sender ausgegebenen Nachricht den entsprechenden im ι
lalle nachfolgenden zu entschlüsselnden Datenbits der Empfänger-j·
j der beiden Berechtigungsfeider der entschlüsselten Nachricht i
{garantiert Übereinstimmung die Richtigkeit der Nachrichten- ,
'Übermittlung, wohingegen Nichtübereinstimmung eine Ver- j
i fälschung der übertragenen Nachricht kennzeichnet. I
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen
dargestellt und wird im folgenden näher beschrieben.
Schlüsseleinrichtungen in einer Datenverarbeitungsanlage ;
709844/0721
KI 974 013
Fig. 2 zeigt als Diagramm das Format einer eingegebenen Nachricht ohne Blockkettung;
Fig. 3 zeigt als Diagramm das Format einer eingegebenen Nachricht mit Blockkettung;
Fig. 4 zeigt ein vereinfachtes Diagramm, das das
Blockkettungsverfahren beim Verschlüsseln erläutert;
Fig. 5 zeigt ein vereinfachtes Diagramm, das das
Blockkettungsverfahren bei der Entschlüsselung erläutert;
Fig. 6 erläutert die Zusammengehörigkeit der
Fign. 6A und 6B;
Fign. 6A und 6B enthalten die Einzelheiten einer Block-
schlüsselung entsprechend der vorliegenden Erfindung;
Fig. 7 ist ein Zeitschaubild für einen Blockschlüsselgang bei der Verarbeitung eines Blocks
einer aus mehreren Blöcken bestehenden Nach-
rieht in der Schlüsseleinrichtung gemäß der vorliegenden Erfindung.
Bei Datenverarbeitungsnetzen, in denen Daten über Verbindungsleitungen zwischen einem zentralen Rechner und fernen Steuereinheiten
oder fernen Endstellen übertragen werden, ist zu erwarten, daß zu irgendeiner Zeit gewissenlose Individuen versuchen
werden, die übermittelten Daten abzuhören oder zu verfälschen. Eine Möglichkeit zur Erzielung von Datensicherheit
709844/0721
KI 974 013
I und Geheimhaltung in solchen Fällen 1st die Verwendung von
Blockschlüsseleinrichtungen an besonders wichtigen Punkten innerhalb des Netzes. Eine über den Sender eingegebene Nach-Irieht aus Blöcken von Klartextdaten kann mittels einer Blockschlüsseleinrichtung verschlüsselt und so zu einem Empfänger
übertragen werden, in welchem die verschlüsselten Blöcke wiederum durch eine Schlüsseleinrichtung zur Erlangung der
ursprünglich eingegebenen Klartextdatenbits entschlüsselt werden. Unter Umkehrung der Schlüsselfunktionen des
ISenders im Empfänger lassen sich die Klartextdaten wiedergejwinnen und sogar im Empfänger zurückverschlüsseln, zum Sender
!zurückübertragen und wiederum in die Ursprungsdaten zurückent-(schlüsseln. In Fig. 1 sind die in Betracht kommenden wichtigen
!Stellen der Anordnung solcher Schlüsseleinrichtungen in einem
jDatenverarbeitungsnetz durch dicke Punkte dargestellt.
iln Fig. 2 ist eine Nachricht der Länge B = nb dargestellt,
'worin η die Zahl der Blöcke und b die Blocklänge ist. Die {Blöcke können dabei beliebige Länge aufweisen. Für die Dar-Istellung wurde eine Blocklänge mit 64 Bits in acht Bytes
dargestellt, wobei jedes Byte acht Bits aufweist. Weil jedes !einzelne Datenbit eines ausgegebenen Blockes eine komplexe
!Funktion aller vorangegangenen Datenbits des entsprechenden ι Blockes plus der Schlüsselbitanordnung ist, beeinflußt beim
Verschlüsseln jede Abänderung eines einzelnen Datenbits die Gesamtheit der Datenbits des Blockes. Somit kann die übertragung eines Datenbitblocks geprüft werden unter Einfügung
zweier identischer Berechtigungsfeider aus jeweils einem oder
mehreren Bytes am Beginn und am Ende jedes einzugebenden Daten* blocke. Im Sender werden die Datenblöcke einschließlich der Be+
rechtigungsfeider verschlüsselt und zum Empfänger übertragen,
wo die entschlüsselten Versionen der Berechtigungsfelder zwecks Prüfung der Richtigkeit der übertragenen Blöcke verglichen werden können.
70984 A/072 1
KI 974 013
Während die Abänderung eines einzelnen Datenbits in einem übertragenen Block die Gesamtheit der Datenbits des entsprechenden
ausgegebenen Blocks beeinflußt, ergibt sich durch eine solche Bitveränderung kein Einfluß auf die nachfolgenden
Blöcke der gleichen Nachricht. Bei dieser Art der Nachrichtenübertragung müssen Berechtigungsfelder mit jedem einzelnen
eingegebenen Block übermittelt werden, um dabei auch die Richtigkeit jeder einzelnen Blockübertragung prüfen zu können.
Dabei ergibt sich naturgemäß eine wesentliche Herabsetzung des Nutzübertragungs-Wirkungsgrades.
Der Durchsatzwirkungsgrad läßt sich verbessern mittels des , Blockkettungsverfahrens, bei dem die Blöcke so miteinander !
verkettet werden, daß jeder ausgegebene, übertragene Datenbitblock in Abhängigkeit steht zum entsprechenden eingegebenen
Datenblock, allen vorangehend eingegebenen Blöcken und zur ' eingegebenen Schlüsselbitanordnung. Dabei beeinflußt die
Abänderung eines einzelnen Datenbits in irgendeinem beliebigen Block der Nachricht den entsprechenden Ausgabeblock und des !
weiteren sämtliche nachfolgenden Blöcke der Nachricht. Wegen j dieser Blockkettungseigenschaft brauchen Berechtigungsfeider !
nur zu Beginn und am Ende der gesamten Nachricht entsprechend ί Fig. 3 vorgesehen werden, um die Richtigkeit einer Nachrichten-j
übertragung zu garantieren, und nicht mehr in jedem einzelnen Block der Nachricht wie im Falle der übertragung ohne Blockkettung.
Da Berechtigungsfelder nunmehr nur am Beginn und am Ende der Gesamtnachricht vorzusehen sind, ist wohl einzusehen,
daß unter Blockkettung keine wesentliche Beeinträchtigung des Wirkungsgrades bei der übertragung relativ langer Nachrichten
stattfindet.
In den Fign. 4 und 5 ist in vereinfachter Form das Blockkettungsverfahren
beim Verschlüsseln und Entschlüsseln dargestellt. Insbesondere zeigt Fig. 4 das Kettungsverfahren beim
709044/0721
KI 974 013
Verschlüsseln in η aufeinanderfolgenden Blockschlüsselgängen. ;
Während jedes einzelnen Ganges wird ein eingegebener Block X ; von Klartextdatenbits unter Anwendung einer Schlüsselbitanordnung K von Schlüsselbits zur Erzeugung eines Ausgabeblocks ι
Y verschlüsselter Datenbits eingewendet. Beim ersten Block—
schlüsselgang kann die Verschlüsselung ausgedrückt werden durch Y1 s f(χ.,K1), worin X1 der eingegebene Klartextdatenblock, :
K1 die eingegebene SchlüsseIbitanordnung, f die Blockver- \
Schlüsselungsfunktion und Y1 der abgegebene Block verschlüsselt
ter Datenbits ist. ι
Bei der Blockkettung wird in jedem der aufeinanderfolgenden i
Blockschlüsselgänge eine Schlüsselbitanordnung angewendet, ; die selbst eine Funktion des vorangehenden Blockschlüsselgangs ist. Dabei wird eine erste Modulo-2-Addition des zuerst '
leingegebenen Schlüsselbitsatzes K1 mit dem ersten eingegebenen ι
Klartextdatenblock X1 durchgeführt und das Ergebnis der I
'Blockverschlüsselungsfunktion während der Erzeugung des ersten j ausgegebenen verschlüsselten Datenbitblocks Y1 gespeichert.
Während der erste verschlüsselte Block Y1 erzeugt wird, wird
er modulo 2 zum Ergebnis der ersten Modulo-2-Addition hinzuaddiert, um dabei die Schlüsselbitanordnung K2 für den nächstfolgenden Blockschlüsselgang zu ergeben. Dies läßt sich ausdrücken durch K2 - K1OX1^Y1, worin 9 jeweils eine Modulo-2-Addition bedeutet. Für diesen zweiten Blockschlüsselgang kann
die Verschlüsselung ausgedrückt werden durch Y2 = f(X2,K2), und
unter Einsetzung der oben genannten Gleichung für K2 läßt sich
die Verschlüsselung nunmehr ausdrücken als Y2 = f(Χ2,Κ1·Χ1·Υ1),
Der abgegebene verschlüsselte Datenbitblock Y2 ist somit eine
Funktion des zugehörigen eingegebenen Klartextdatenbitblocks X-/ des vorangehenden eingegebenen Blocks X1 und der ersteingegebenen Schlüsselbitanordnung K1. Dies gilt für alle weiterei
nachfolgenden Blockschlüsselgänge; somit wird jeder folgende ausgegebene verschlüsselte Datenbitblock wirkungsvoll mit
7098AA/0721
KI 974 013
sämtlichen vorangehenden Gängen gekettet und ist damit eine Funktion des jeweils zugehörigen eingegebenen Klartextdatenblocks,
aller vorangehend eingegebenen Klartextdatenblöcke und der zu Anfang eingegebenen Schlüsselbitanordnung.
In Fig. 5 ist die entsprechende Entschlüsselung unter Verket- ι
tung in η aufeinanderfolgenden Blockschlüsselgängen darge- '
stellt. Während jedes Blockschlüsselgangs wird ein eingegebenei Block Y verschlüsselter Datenbits unter Steuerung durch eine
aktuelle Schlüsselbitanordnung K entschlüsselt und dabei ein Block X von Klartextdatenbits ausgegeben, der für den ersten
Blockschlüsselgang der Entschlüsselung ausgedrückt werden kann durch X1 = f (Y1,K1), worin f die Entschlüsselungsfunktion
bedeutet und die Umkehrung der Funktion darstellt, die beim Verschlüsseln angewendet wird.
Die Blockkettung bei der Entschlüsselung läuft ähnlich ab wie die Kettung beim Verschlüsseln, d. h. unter Anwendung jeweils
einer Schlüsselbitanordnung für die einzelnen aufeinanderfolgenden Blockschlüsselgänge in Abhängigkeit von den jeweils
vorangehenden Blockschlüsselgängen. Dazu wird zuerst eine Modulo-2-Addition der zuerst einzugebenden Schlüsselbitanordnung
K1 mit dem ankommenden ersten verschlüsselten Block Y1
durchgeführt und das Ergebnis der Erzeugung des ersten auszugebenden Klartextdatenblocks X1 gespeichert. Neben der Abgabe
des ersten Klartextdatenblocks X1 wird er zusätzlich
ι ι
zum Ergebnis der ersten Modulo-2-Addition abermals modulo 2 addiert, um dabei die Schlüsselbitanordnung K2 für den nächstfolgenden
Blockschlüsselgang zu gewinnen, wozu sich ausdrücken läßt K0 = K1OY1AX1; dieser Ausdruck ist mathematisch dem
Ko-Ausdruck der Verschlüsselung äquivalent. Für den zweiten
-1
Blockschlüsselgang läßt sich ausdrücken X2 ■ f (Y2,K2). Unter
Einsetzung des oben genannten K2 läßt sich für die Entschlüs-
709844/0721
KI 974 013
,seiung schreiben X, = f (Y^K^Y^X..). Der ausgegebene Klartextdatenblock
X2 1st offensichtlich eine Funktion des zugehörigen
verschlüsselten Blocks Y2/ des vorangehenden verschlüsselten
Blocks Y- und der ursprünglich eingegebenen Schlüsselbit
anordnung K1. Diese Beziehung gilt wie beim Verschlüsseln
jauch beim Entschlüsseln für alle weiteren Blockentschlüsselungsgänge
analog; somit ist jeder nachfolgend ausgegebene JKlartextdatenblock effektiv mit allen vorangehenden Blockentischlüsselungsgängen
und dabei mit dem zugehörigen verschlüsselten Block, allen vorangehend eingegebenen verschlüsselten
^Blöcken und der ursprünglich eingegebenen Anfangsschlüsseljbitanordnung
verkettet.
jln den Fign. 6A und 6B ist in Einzelheiten die Blockschlüssel-
einrichtung nach der vorliegenden Erfindung zur Durchführung des Blockkettungsverfahrens dargestellt; eine Beschreibung
soll nachstehend unter Bezugnahme auf das Zeitschaubild gemäß Flg. 7 folgen.
Verschiedene Teile des Schaltbildes sind vereinfacht zusammenjgefaßt
dargestellt, um die Beschreibung nicht mit Einzelheiten,
die jeder Fachmann kennt, zu verwirren. Sinngemäß werden jdie verschiedenen Kanalkabel mit eingekreisten Zahlen dar-
|gesteilt, die die Anzahlen von Einzelleitungen bezeichnen, wobei ebenfalls jeder einzeln dargestellte logische Schaltjkreis
für mehrere Schaltkreise steht, deren Gesamtzahl der !Zahl der angeschlossenen Kanalleitungen entspricht.
)ie Verschlüsselung
Es wird angenommen, daß eine einzugebende Nachricht mit η
Klartextdatenblöcken vom Sender zum Empfänger in Blöcken von ι
64 Datenbits zu übertragen ist, die in acht Bits langen Bytes j
angeordnet sind. Es soll des weiteren angenommen werden, daß j
709844/0721
KI 974 013
gemäß Fig. 3 Berechtigungsbytes zu Beginn und am Ende der Nachricht
vorgesehen sind. Vor der Übertragung wird dann die einzu-^
gebende Nachricht unter Anwendung einer anfangs eingegebenen Schlüsselbitanordnung verschlüsselt, die ebenfalls 64 Bits in
acht Bytes enthält, wobei jedes Byte sieben Schlüsselbits und j ein Paritätsbit enthalten soll. Der Sender empfängt zu Beginn
die Schlüsselbitanordnung byteweise über den Schlüsseleingabekanal, wozu insgesamt acht Byte-Arbeitsgänge zur vollständigen
Aufnahme der gesamten Anfangsschlüsselbitanordnung erforderlich sind.
Während des ersten Byte-Arbeitsgangs gibt der Sender unter Anstehen eines gültigen Schlüsselbytes am Schlüsseleingabekanal
über eine Leitung LAS ein Signal "Laden Anfangsschlüssel zur Vorbereitung der UND-Glieder 4 zwecks Durchgabe der sieben
Schlüsselbits des ersten Schlüsselbytes über die ODER-Glieder 20 zu sieben Stellen des Kettenschlüsselregisters 36. Das LAS-Signal
v/ird des weiteren einem UND-Glied 6 zur Durchgabe des Paritätsbits des ersten Schlüsselbytes über ein ODER-Glied 28
in die achte Stelle des Kettenschlüsselregisters 36 zugeführt. Außerdem wird das LAS-Signal zwecks Einschaltung einem Verrieglungsglied
58 zugeführt, welches im eingeschalteten Zustam einem UND-Glied 56 ein Vorbereitungssignal zuführt für die
Ladung des ersten Bytes einer eingegebenen Nachricht, nämlich ! des Berechtigungsbytes, in das Erste-Byteregister 68. Des
weiteren wird das Signal LAS einem Inverter 8 zugeführt, der j
ι ;es zur Sperrung von UND-Gliedern 10 verwendet und damit eine
Rückkopplungsschleife vom Ausgang des Kettenschlüsselregisters |36 unterbindet, wenn das erste Schlüsselbyte in das Kettenischlüsselregister
36 eingegeben wird. Das LAS-Signal gelangt des weiteren über ein ODER-Glied 30 und einen Inverter 32,
wobei es umgekehrt sowie in einem nachgeschalteten Verzögerungsglied 34 verzögert und daneben auch unmittelbar
I
zwei Steuereingängen unten am Kettenschlüsselregister 36 züge-
zwei Steuereingängen unten am Kettenschlüsselregister 36 züge-
führt wird. 7098*4/0721
KI 974 013
! ι 'Das Kettenschlüsselregister 36 enthält acht Stellen, deren
erste mit den in allen übrigen Stellen ebenfalls vorhandenen !Einzelheiten detailliert dargestellt ist. Jede Stelle des
!Kettenschlüsselregisters 36 enthält ein Schieberegister mit acht untereinander verbundenen Verrieglungsgliedern L1 bis
|L8. Diese Verrieglungsglieder können irgendeiner beliebigen bekannten Bauform sein, deren eine z. B. in der bereits erwähnten
Offenlegungsschrift 25 58 206 beschrieben ist. Die ankommenden Schlüsselbyteleitungen sind jeweils mit dem ersten
!verrieglungsglied der einzelnen Stellen des Kettenschlüsselregisters 36 verbunden, während die beiden Steuerleitungen,
von unten kommend, mit sämtlichen Verrieglungsgliedern der einzelnen Stellen des Kettenschlüsselregisters 36 verbunden
sind. In sämtlichen Stellen sind die Ausgangsleitungen aller
Verrieglungsglieder, außer des letzten, mit dem Eingang des nächstfolgenden Verrieglungsglieds verbunden, wohingegen der
Ausgang des letzten Verrieglungsglieds als Ausgang aus der entsprechenden Stelle des Kettenschlüsselregisters 36 verwendet
wird. Während des ersten Byte-Arbeitsgangs werden, während ein gültiges Schlüsselbyte dem Kettenschlüsselre-(gister
36 angeboten wird, die beiden Steuersignale von unten her abwechselnd zugeführt und veranlassen die Ladung des
ersten Schlüsselbytes mit acht Bits in die ersten Verrieg-(lungsglieder L1 der acht Stellen des Kettenschlüsselregisters
'36. Während der nachfolgenden sieben Byte-Arbeitsgänge werden die übrigen je acht Bits langen Bytes des Schlüssels byteweise
über die ersten Verrieglungsglieder der einzelnen Stellen Ides Kettenschlüsselregisters 36 zugeführt. Die mit LKS und
LKS bezeichneten Leitungen sind mit allen jeweils acht Verrieglungsgliedern verbunden und bewirken die Ladung der aufeinanderfolgenden
Schlüsselbytes in das Kettenschlüsselregister 36 und die Verschiebung des jeweils vorangehend eingegebenen
Bytes um eine Position in den einzelnen Stellen, so daß am Ende von acht Arbeitsgängen die Anfangsladung der
7098A4/0721
KI 974. Q13_. .. __
Schlüsselbits Im Kettenschlüsselregleter 36 vollständig erfolgt
ist und das erste Schlüsselbyte am Auegang des Kettenschlüsselregieters 36 ansteht. Die sieben Schlüsselbits des dort anstehenden Schlüsselbytes gelangen weiter zu Paritätsprüfkreisen
38, die auf Parität mit dem aus der achten Stelle des Ketten- Schlüsselregisters 36 ausgegebenen Paritätsbit prüfen. Wenn
i
die sich aus den erstgenannten sieben Stellen ergebende Parität vom Paritätsbit aus der achten Stelle des Kettenschlüsselregisters 36 abweicht, dann wird ein UND-Glied 42 vorbereitet
zur Abgabe eines Fehlersignals. Wenn andererseits die Pari- , täten übereinstimmen, dann wird das UND-Glied 42 gesperrt l
zwecks Unterbindung einer Fehlersignalisierung. Mit der vor- j !beschriebenen Schaltungsanordnung wird sichergestellt, daß kein
Paritätsfehler während der Übertragung der sieben Schlüsselbits
des Schlüsselbytes aus dem Kettenschlüsselregister 36 zur ' i ι
selregister 36 eingeladen worden ist, gibt der Sender ein Signal über die Leitung "Verschlüsseln" ein, welches der Blockschlüsseleinrichtung 40 mitteilt, daß sie sich auf eine Blockschlüsselfunktion einstellen soll, und bereitet des weiteren
die UND-Glieder 44 und 48 vor. Die Blockschlüsseleinrichtung 40 ist eine Schaltungsanordnung, die beim Verschlüsselbetrieb
Blockschlüsselfunktionen durchführen kann, wobei aus einem eingegebenen Datenbitblock unter Anwendung der eingegebenen
Schlüsselbits die Erzeugung eines Ausgabeblocks verschlüsselter Datenbits durchführbar ist. Beispiele verschiedenartiger
dafür möglicher Blockschlüsseleinrichtungen an der Stelle des Schaltungsblocks 40 nach der vorliegenden Erfindung sind in
den bereits genannten Offenlegungsschriften 22 31 849 und 25 58 206 erläutert. Infolgedessen brauchen hier keine weiteren Einzelheiten der internen Schaltkreise der Blockschlüsseleinrichtung 40 beschrieben zu werden. Zur Erklärung im einzel-
7098U/0721
KI 974 013
nen möge die Blockschlüsseleinrichtung gemäß der Offenlegungs-
{schrift 25 58 206 herangezogen werden, obwohl die Verwendung
'anderer ebenfalls geeigneter Schaltkreise zur Durchführung der Blockschlüsselfunktionen gleichwohl möglich 1st.
Der Sender führt nunmehr den ersten acht Bytes langen Block der einzugebenden Nutznachricht byteweise über den Dateneingabekanal der Schlüsseleinrichtung In acht Byte-Arbeltsgängen zu, bis ein gesamter Klartextdatenblock eingegeben
ist. Die (nicht dargestellte) Zeltgeber- und Steuereinheit
jder Blockschlüsseleinrichtung 40 führt dabei die Erzeugung !von Signalen auf den Leitungen LDB und LDS in den einzelnen
acht Byte-Arbeitsgangen durch; diese Signale dienen innerhalb
jder Blockschlüsseleinrichtung 40 zum Laden aufeinanderfolgender Bytes des einzugebenden Klartextdatenblocks und der An-
fangsschlüsselbits in die Blockschlüsseleinrichtung 40 in Vorbereitung auf die Blockschlüsselfunktion. Während des
!ersten Byte-Arbeitsgangs werden beim Erscheinen der ersten Signale auf den Leitungen LDB und LDS acht Bits des ersten
Klartextdatenbytes auf dem Dateneingabekanal und sieben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 zur Blockschlüsseleinrichtung 40 eingegeben. Zusätzlich zur Ladung der sieben Schlüsselbits in
die Blockschlüsseleinrichtung 40 tastet das Signal auf der Leitung LDS das UND-Glied 42 zur eventuellen Durchgabe eines
Paritätsfehlers im Kettenschlüsselregister 36 an. Das erste Signal auf der Leitung LDB dient u. a. dazu, die UND-Glieder
14 zur Durchgabe von sieben der acht Bits eines Nutzbytes einzuschalten, die über die ODER-Glieder 16 zu den einen
Eingängen von antivalenten ODER-Gliedern 18 gelangen. Während gleichzeitig kein LAS-Signal ansteht, gibt der Inverter 8 ein
Signal zur Vorbereitung der UND-Glieder 10 weiter, damit die 8leben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des
Kettenschlüsselregisters 36 zu den anderen Eingängen der
709844/0721
KI 974 013
antivalenten ODER-Glieder 18 gelangen können. Diese antivalenten
ODER-Glieder 18 dienen als Modulo-2-Addierer bei der Kombination
der sieben Schlüsselbits des ersten Schlüsselbytes mit den sieben Bits des ersten Klartextdatenbytes, wobei die
sich ergebenden sieben Bits über ODER-Glieder 20 dem Kettenschlüsselregister 36 eingegeben werden. Das siebenstellige
Modulo-2-Additionsergebnis wird des weiteren einem Paritätsgenerator 22 zur Erzeugung eines Paritätsbits für die sieben
Bits, die zum Schlüsselkettenregister 36 gegeben werden, zugeführt. Das erste Signal auf der Leitung LDB wird des weiteren
über ein ODER-Glied 24 zur Vorbereitung des UND-Glieds 26 durchgegeben, welches seinerseits das erzeugte Paritätsbit
über das ODER-Glied 28 dem Kettenschlüsselregister 36 zuführt. Gleichzeitig wird das erste Signal auf der Leitung LDB über
das ODER-Glied 30 und parallel dazu den Inverter 32 und das Verzögerungsglied 34 zur Ansteuerung der Steuereingänge für
LKS und LKS des Kettenschlüsselregisters 36 durchgegeben, womit das antivalent modifizierte Byte in das Kettenschlüsselregister
36 gelangen kann.
Das erste Signal über die Leitung LDB gelangt auch über das vorbereitete UND-Glied 44 und ein ODER-Glied 52 zur Einschaltung
des Letztes-Byteregisters 70. Ähnlich wird das Ausgangssignal
vom UND-Glied 44 über das bereits vorbereitete UND-
jGlied 56 und ein ODER-Glied 62 zur Einschaltung des Erstes-
Byteregisters 68 verwendet. Infolgedessen wird das erste Datenbyte, welches das Berechtigungsbyte ist, über die UND-JGlieder
48, die durch das Signal Verschlüsseln vorbereitet wurden, und ODER-Glieder 54 in die beiden Register 68 und
70 eingegeben. Das Einschaltsignal vom ODER-Glied 62 gelangt des weiteren über das Verzögerungsglied 64 zwecks Rückstellung
des Verrieglungsglieds 58 für das Laden des ersten Bytes; die Verzögerungszeit ist dabei ausreichend bemessen, damit das
ί i 709844/0721 !
KZ 974 013
Register 68 einladen kann. Beim Wiederausschalten des Verrieg- ■
lungsglied· 58 wird das ODER-Glied 56 blockiert und damit das
Einschaltsignal am Register 68 unterbunden. Infolgedessen wird nur das 1. Berechtigungsbyte in das Register 68 eingegeben,
wohingegen der Einschalteingang des Registers 70, der unter Steuerung der Signale auf der Verschlüsselleitung und auf der
LDB-Leitung steht, die Eingabe aller weiteren Bytes der Nachricht nacheinander in das Letztes-Byteregister 70 ermöglicht, j
Wenn kein Fehler bei der Eingabe der Nachricht in die Schlüsseleinrichtung erkannt wurde, dann sollte das letzte Byte der ;
eingegebenen Nachricht ein Berechtigungsbyte sein, das mit ; dem allerersten Byte der Nachricht übereinstimmt. Entsprechend :
wird am Ende der Nachrichteneingabe in die Schlüsseleinrichtung der Inhalt der Register 68 und 70 mittels eines Vergleichers ;
72 überprüft und, wenn kein Fehler entdeckt wurde, das UND-
Glied 74 gesperrt, so daß ein Nachrichtenendesignal EOM am :
Ende der Nachrichteneingabe in die Schlüsseleinrichtung kein j jFehlersignal weitergeben kann. Wenn andererseits der Inhalt
Ider Register 68 und 70 nicht übereinstimmen sollte, wird ein
Signal zur Vorbereitung des UND-Glieds 74 angelegt, so daß das Signal EOM am Ende der Nachricht ein Fehlersignal weiter-Igeben kann. Dieses Fehlersignal kann zur Information des Senders verwendet werden, daß die beiden Berechtigungsbytes nicht
übereinstimmen und daher die verschlüsselte eingegebene Nachricht nicht zum Empfänger übertragen werden sollte.
Während der restlichen sieben Byte-Arbeitsgänge nach dem Empfang des ersten Klartextdatenbytes werden die übrigen
Bytes des eingegebenen Klartextdatenblocks über den Dateneingabekanal byteweise zu je acht Bits der Blockschlüsseleinrichtung 40 zugeführt und gleichzeitig werden die restlichen
Bytes der Anfangsschlüsselbits vom Kettenschlüsselregister 36,
jewelIe sieben Bits parallel, der Blockschlüsseleinrichtung
7098U/0721
KI 974 013
- 2β -
40 zugeführt; dabei werden wiederum jeweils sieben durchgegebene Schlüsselbits auf Parität geprüft. Des weiteren werden
nacheinander nun sieben aufeinanderfolgende Schlüsselbytes, die anfangs eingegeben worden waren, modulo 2 mit sieben aufeinanderfolgenden
Klartextdatenbytes des eingegebenen Klartext-j datenblocks addiert und in das Kettenschlüsselregister 36 zu- j
rückgeführt. Am Ende dieser acht betrachteten Byte-Arbeitsgängei
enthält das Kettenschlüsselregister 36 offensichtlich nun das j Resultat der Modulo-2-Addition der Anfangsschlüsselbitanordnung
K1 und des zuerst eingegebenen Klartextdatenblocks X1, was
ausgedrückt werden kann als K1ΦΧ...
Danach führt die Blockschlüsseleinrichtung 40 einen Block- !
schlüsselgang durch, in welchem die eingegebenen Klartextda- j tenbits unter Anwendung der Anfangsschlüsselbitanordnung ver- :
schlüsselte Ausgangsdatenblöcke erzeugen, die aus dem Sender i zum Empfänger übertragen werden können. Die Ausgangsblöcke |
verschlüsselter Datenbits werden von der Blockschlüsseleinrichtung 40 über den Datenausgabekanal byteweise zu je acht
Bits abgegeben, wobei insgesamt acht Byte-Arbeitsgänge für einen vollständigen Block erforderlich sind. Die Abgabe
dieser aufeinanderfolgenden Bytes wird mittels TAKT-Signalen von der nicht dargestellten Zeitgebereinrichtung der
Blockschlüsseleinrichtung 40 synchronisiert. Dazu gibt die Blockschlüsseleinrichtung 40 acht TAKT-Signale ab zur Ausgabe
der einzelnen Bytes des Ausgabeblocks über den Datenausgabekanal.
Das erste TAKT-Signal dient auch zur Durchschaltung der UND-Glieder
12 zwecks Durchgabe von sieben Bits des ersten Bytes jdes Ausgabeblocks verschlüsselter Daten über die ODER-Glieder
16 zu den einen der Eingänge der antivalenten ODER-Glie-Jder
18. Da jetzt kein LAS-Signal ansteht, gibt der Inverter 8
709844/0721
KI 974 013
jsein Vorbereitungssignal zur Durchschaltung der UND-Glieder
jzwecks Durchgabe der sieben Bits des ersten Bytes der bereits
!geänderten Schlüsselbitanordnung vom Ausgang des Kettenschlüsselregisters
36 zu den anderen Eingängen der antivalenten ODER-' !Glieder 18. Die antivalenten ODER-Glieder 18 addieren die
,sieben Bits des ersten Bytes der abgeänderten Schlüsselbitanordnung
modulo 2 mit den sieben Bits des ersten Bytes des !verschlüsselten Ausgabedatenblocks, wobei die sich ergebenden
sieben Modulo-2-Bits über die ODER-Glieder 20 zum Kettenschlüsselregister
36 rückgeführt werden. Das Ergebnis dieser Modu- !lo-2-Addition mit sieben Bits wird des weiteren dem Paritätsgenerator 22 zugeführt zur Erzeugung eines Paritätsbits für
die sieben dem Kettenschlüsselregister 36 neu eingegebenen Bits. Das erste Signal auf der TAKT-Leitung wird des weiteren
Iüber das ODER-Glied 24 zur Durchschaltung des UND-Glieds 26
!gegeben, um das erzeugte Paritätsbit über das ODER-Glied 28 zum Eingang des Kettenschlüsselregisters 36 gelangen zu las- |
sen. Gleichzeitig wird das erste Signal auf der TAKT-Leitung über das ODER-Glied 30 direkt und parallel dazu über den
Inverter 32 und das Verzögerungsglied 34 als LKS- und LKS-Signale dem Kettenschlüsselregister 36 von unten her zugeführt,
womit das modifizierte Byte in das Kettenschlüsselregister 36 einlaufen kann. Sobald das nunmehr abgeänderte
Byte in das Kettenschlüsselregister 36 eingegeben worden ist, wird der Inhalt des Kettenschlüsselregisters um eine
Position intern weitergeschaltet und das nächste Byte aus einer früheren Modulo-2-Addition erscheint am Ausgang des
Kettenschlüsselregisters 36. Auf ähnliche Weise wird während der sieben übrigen Byte-Arbeitsgänge jeweils ein TAKT-Signal
wirksam und gibt das nächste Byte verschlüsselter Datenbits über die UND-Glieder 12 und die ODER-Glieder 16 zu den antivalenten
ODER-Gliedern 18 durch, in denen sie mit dem nächsten abgeänderten Schlüsselbitbyte vom Ausgang des Kettenschlüsselregisters
36 über die UND-Glieder 10 modulo 2 addiert werden,
709844/0721
KI 974 013
wobei das sich ergebende Resultat immer wieder in das Kettenschlüsselregister
36 eingeladen und darin positionsweise weitergetastet wird sowie gleichzeitig immer das nächste modifizierte
Schlüsselbyte am Ausgang des Kettenschlüsselregisters 36 verfügbar wird.
Am Schluß der betrachteten acht Byte-Arbeitsgänge enthält das Kettenschlüsselregister 36 nun eine Schlüsselbitanordnung für
den nächsten Blockschlüsselgang der Blockschlüsseleinrichtung 40. Diese Schlüsselbitanordnung kann beschrieben werden durch
den Ausdruck K2 = Κ..ΦΧ..ΦΥ... Die Schlüsseleinrichtung des Senders
arbeitet nun in ähnlicher Weise wie vorbeschrieben weiter zur Erzeugung des nächsten verschlüsselten Ausgabeblocks Y_
unter Eingabe des nächsten Klartextdateneingabeblocks X~ und
der Schlüsselbitanordnung K- in die Blockschlüsseleinrichtung
;40 und entsprechender Verarbeitung. Der eingegebene Klartextdatenblock X2 und die SchlüsseIbitanordnung K2 ergeben modulo
;2 addiert K3^X3 und werden in das Kettenschlüsselregister 36
!eingegeben, wobei die zugeführte Schlüsselbitanordnung K2 in
die Blockschlüsseleinrichtung 40 gelangt. Ähnlich wie bereits bekannt, sind am Ende des Blockschlüsselgangs der Ausgabeblock
y2 und der Inhalt K3^X3 des Kettenschlüsselregisters 36
modulo 2 addiert und ergeben dabei die neue Schlüsselbitanordnung, die sich in der Form K3 = Κ2ΦΧ2ΦΥ2 auS(^rücken läßt, für
den nächstfolgenden Blockschlüsselgang. So wird also jeweils eine neue Schlüsselbitanordnung für den nachfolgenden Blockschlüsselgang
in Abhängigkeit vom vorangehenden Blockschlüsselgang erzeugt. Schließlich ist jeder später verschlüsselte
Ausgabeblock mit allen vorangehenden Schlüsselgangsinhalten gekettet und somit eine Funktion des zugehörigen Eingabeblocks,
aller vorangehenden Eingabeblöcke und der Anfangsschlüsselbitanordnung.
709844/0721
KI 974 013
Wenn gleichförmige Nachrichten, die Identische Klartextdaten·
blöcke enthalten, vom Sender zum Empfänger zu übermitteln sind,
,dann ergibt die Verschlüsselung ohne Kettung Identische zu
!Übertragende verschlüsselte Blöcke. Wenn jedoch die Blockkettung
nach der vorliegenden Erfindung angewandt wird, ergibt j
!jeder der aufeinanderfolgend zu übertragenden stereotypen Nach-i
ι i
richtenblöcke verschlüsselt unterschiedliche Blöcke, weil die |
Schlüsselbitanordnung sich von Block zu Block verändert; somit ' ist eine zusätzliche Maßnahme zur Absicherung der Übertragung
auch solcher stereotyper Nachrichten gegeben. Unter Anwendung der vorliegenden Erfindung ergibt sich eine effektive Blocklänge,
die nicht mehr entsprechend Fig. 3 jeweils b ist, sondern B. B ist dabei gleich nb und entspricht der Gesamtlänge
einer Nachricht. Wenn also identische verschlüsselte Nachrichten sich ergeben sollten, dann müßten identische Inhalte jeweils
für die Blöcke der Länge B eingegeben werden. Wenn dies ι auch vermieden werden soll, dann müßten ein oder mehrere will-,
ikürlich ausgewählte, ständig wechselnde Bytes in den ersten
I j
Block der einzelnen Nachrichten eingefügt werden, so daß keine
Wiederholung einer identischen Zeichenfolge möglich ist. ι
I
Die Entschlüsselung
Die Entschlüsselung
Wiederum anhand der Fign. 6A und 6B wird nun nachstehend die Verwendung der Schlüsseleinrichtung nach der vorliegenden
Erfindung für die Ausführung einer Entschlüsselung mit Blockkettung unter Hinweis auf das Zeitschaubild in Fig. 7 beschrie+·
ben.
Angenommen, eine verschlüsselte Nachricht vom Sender erreicht den Empfänger und soll in diesem wieder zur ursprünglich eingefgebenen
Nachricht entschlüsselt werden. Vor Beginn der eigent-
7098U/0721
KI 974 013
lichen Entschlüsselung wird auf der Empfangeseite eine Anfangsschlüsselbitanordnung
eingegeben, die der im Sender eingegebenen Anfangsschlüsselanordnung identisch sein muß; dabei erfolgtj
die Schlüsselbitanordnungseingabe byteweise über den Anfangs- : Schlüsseleingabekanal des Empfängers, wozu wiederum acht Byte-Arbeitsgänge
bis zur vollständigen Eingabe erforderlich sind, j
Während des ersten Arbeitsganges gab entsprechend der Beschrei-!
bung der Sender ein LAS-Signal zur Vorbereitung der UND-Glieder,
4, um die sieben Schlüsselbits des ersten Schlüsselbytes über
die ODER-Glieder 20 zu den sieben Stellen des Kettenschlüsselregisters 36 gelangen zu lassen. Des weiteren bereitete das !
LAS-Signal das UND-Glied 6 vor, um das Paritätsbit des ersten Schlüsselbytes über das ODER-Glied 28 zur achten Stelle des
Kettenschlüsselregisters 36 durchzulassen. Das LAS-Signal s
wurde des weiteren zur Einschaltung des Verrieglungsglieds 58 i zur ersten Byteladung verwendet, woraufhin das UND-Glied 60 '
zum Einladen des ersten Bytes der Nachricht, nämlich eines j Berechtigungsbytes, in das Register 68 vorbereitet wurde.
Daneben wurde das LAS-Signal dem Inverter 8 zugeführt, um die UND-Glieder 10 und damit die Rückkopplungsschleife vom Ausgang |
des Kettenschlüsselregisters 36 zurück zum Register 36 während der Eingabe des ersten Schlüsselbytes zu sperren. Weiter gelangte
das LAS-Signal über das ODER-Glied 30 direkt und daneben über den Inverter 32 und das Verzögerungsglied 34 als LKS- und
LKS-Signale zu den Steuereingängen des Kettenschlüsselregisters;
36 unten.
Das Kettenschlüsselregister 36 der Schlüsseleinrichtung auf der Empfangsseite ist dem auf der Sendeseite identisch. Wenn
während des ersten Arbeitsganges ein Schlüsselbyte dem Kettenschlüsselregister 36 eingegeben werden soll, besorgen wiederum
die Signale LKS und LKi> die Eingabe der acht Bits des ersten
709844/0721
KI 974 013
Bytes in die ersten acht Positionen der acht Stellen des Registers
36. Während der restlichen sieben Byte-Arbeitsgänge werden die weiteren Schlüsselbytes byteweise in das Kettenschlüsselregister
über dessen erste Positionen unter Anlegung !der LKS- und LKS-Signale eingegeben, bis sämtliche Bits und
Bytes der AnfangsSchlüsselanordnung in das Register 36 eingelaufen
sind. Während der aufeinanderfolgenden Eingaben in das Kettenschlüsselregister 36 wird jeweils das gerade eingegebene
Schlüsselbyte innerhalb des Kettenschlüsselregisters 36 um ι eine Position weiter versetzt, bis am Ende des achten ByteiArbeitsgangs
der gesamte Anfangsschlüssel vollständig im Kettenschlüsselregister 36 und das erste Schlüsselbyte am
Ausgang des Kettenschlüsselregisters 36 steht. Die sieben
Schlüsselbits vom Ausgang des Registers 36 gelangen zu den ι Paritätsprüfkreisen 38, welche daraufhin ein Paritätsbit er-
!zeugen, das mit dem Paritätsbit in der letzten Stelle des
Kettenschlüsselregisters 36 verglichen wird, wie dies auch bereits beim Verschlüsseln beschrieben wurde; wenn ein
Paritätsfehler im Kettenschlüsselregister 36 entdeckt wird, wird das UND-Glied 42 in der bereits bekannten Weise eingeschaltet
und gibt ein Fehlersignal ab.
Nach der Eingabe der Anfangeschlüsselbitanordnung gibt der
Empfänger ein Signal über die Leitung "Entschlüsseln" zur
Blockschlüsseleinrichtung 40, um diese über eine anstehende Blockentschlüsselung zu informieren und des weiteren die
UND-Glieder 46 und 50 vorzubereiten. Die Blockschlüsseleinrichtung 40 kann nun aus den einlaufenden verschlüsselten
Datenbits unter Anwendung der eingegebenen Schlüsselbitanordnung in einer zum Verschlüsseln umgekehrten Weise Ausgabeblöcke
von Klartextdatenbits erzeugen. Der Empfänger gibt den ersten Block mit acht Bytes der empfangenen Nachricht
byteweise über den Dateneingabekanal ein, wozu acht Byte-
7098U/0721
KI 974 013
Arbeitsgänge zur Eingabe eines gesamten Blocks verschlüsselter Daten erforderlich sind. Die Zeitgeber- und Steuereinheit der ,
Blockschlüsseleinrichtung 40 erzeugt Signale auf den Leitungen j LDB und LDS während jedes der acht dazu erforderlichen Arbeits-I
gänge, wobei diese Signale jetzt innerhalb der Blockschlüs- j iseleinrichtung 40 zum Einladen der aufeinanderfolgenden Bytes
ides einzugebenden Blocks verschlüsselter Daten und der Anfangs-)
!schlüsselanordnung zur Vorbereitung auf die nunmehr folgenden
!Entschlüsselfunktionen verwendet werden. Beim Erscheinen der jersten Signale auf den Leitungen LDB und LDS während des ersten
Arbeitsganges werden acht Bits des ersten verschlüsselten Datenbytes über den Dateneingabekanal und sieben Schlüsselbits
des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 in die Blockschlüsseleinrichtung 40 eingegeben.
Zusätzlich zum Laden der sieben Schlüsselbits in die Blockischlüsseleinrichtung
40 tastet das Signal auf der LDS-Leitung das UND-Glied 42 an zwecks Paritätsprüfung der vom
Kettenschlüsselregister 36 zur Blockschlüsseleinrichtung abgegebenen sieben Schlüsselbits. Das erste Signal auf der
LDB-Leitung dient des v/eiteren zur Vorbereitung der UND-Glieder 14, um sieben der acht Bits eines verschlüsselten
Datenbytes über die ODER-Glieder 16 zu den einen Eingängen der antivalenten ODER-Glieder 18 hindurchzulassen. Gleichzeitig
gibt der Inverter 8, da kein LAS-Signal ansteht, ein Signal zur Vorbereitung der UND-Glieder 10 ab, welche die
sieben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der
antivalenten ODER-Glieder 18 hindurchlassen. Die antivalenten ODER-Glieder 18 addieren modulo 2 die sieben Schlüsselbits
des ersten Schlüsselbytes mit den sieben Bits des ersten verschlüsselten Datenbytes, wobei die sieben sich ergebenden
Bits über die ODER-Glieder 20 zum Kettenschlüsselregister zurückgegeben werden. Das Ergebnis dieser Modulo-2-Addition
7098U/0721
KI 974^ 013
mit zweimal sieben Bits wird ebenfalls dem Paritätsgenerator 22J
zugeleitet zwecks Erzeugung eines Paritätsbits für die sieben j
dem Kettenschlüsselregister 36 nunmehr zugeführten Bits. Das ,
erste Signal über die LDB-Leitung wird auch dem ODER-Glied 24 j
zugeführt, um damit dem UND-Glied 26 die Durchgabe des Pari- j tätsbits über das ODER-Glied 28 zum Kettenschlüsselregister 36 j
zu ermöglichen. Das erste Signal auf der LDB-Leitung wird gleichzeitig über das ODER-Glied 30 und parallel dazu über den
Inverter 32 und das Verzögerungsglied 34 zu den unteren Steuereingängen
des Kettenschlüssenregisters 36 weitergegeben, womit das modifizierte Schlüsselbyte nunmehr in das Kettenschlüsselregister
36 eingetastet wird.
Während der übrigen sieben Byte-Arbeitsgänge werden die rest- !
liehen Bytes des einlaufenden verschlüsselten Datenblocks über
den Dateneingabekanal byteweise zur Blockschlüsseleinrichtung
40 eingegeben und gleichzeitig die übrigen sieben Bytes der ι
jAnfangsschlüsselbitanordnung vom Kettenschüsselregister 36 byteweise zur Blockschlüsseleinrichtung 40 durchgegeben, wobei jede übertragene Gruppe von sieben Schlüsselbits auf Parität geprüft wird. Sämtliche der aufeinanderfolgenden Schlüsselbitgruppen der Anfangsschlüsselanordnung werden modulo 2 mit den Bits je eines eingegebenen verschlüsselten Datenbytes addiert und dem Kettenschlüsselregister 36 zugeführt. Am Ende dieser betrachteten acht Byte-Arbeitsgänge enthält das Kettenschlüsselregister 36 nunmehr die Ergebnisse der Modulo-2-Additionen der ersten Schlüsselbitanordnung K1 und des ersten eingegebener verschlüsselten Datenblocks Y1, wofür geschrieben werden kann
jAnfangsschlüsselbitanordnung vom Kettenschüsselregister 36 byteweise zur Blockschlüsseleinrichtung 40 durchgegeben, wobei jede übertragene Gruppe von sieben Schlüsselbits auf Parität geprüft wird. Sämtliche der aufeinanderfolgenden Schlüsselbitgruppen der Anfangsschlüsselanordnung werden modulo 2 mit den Bits je eines eingegebenen verschlüsselten Datenbytes addiert und dem Kettenschlüsselregister 36 zugeführt. Am Ende dieser betrachteten acht Byte-Arbeitsgänge enthält das Kettenschlüsselregister 36 nunmehr die Ergebnisse der Modulo-2-Additionen der ersten Schlüsselbitanordnung K1 und des ersten eingegebener verschlüsselten Datenblocks Y1, wofür geschrieben werden kann
Hiernach führt die Blockschlüsseleinrichtung 40 einen Blockschlüsselgang durch, während dessen der eingegebene ver
schlüsselte Datenbitblock unter Anwendung der Anfangsschlüsselbitanordnung umgekehrt zum Verschlüsseln auf der Sende-
7098*4/0721
KI 974 013
3%
seite einen Klartextdatenbitblock ergibt, der wiederum dem
identisch sein sollte, der dem Sender zugeführt wurde. Der Klartextdatenausgabeblock wird über den Datenausgabekanal
von der Blockschlüsseleinrichtung 40 byteweise abgegeben, wozu insgesamt acht Byte-Arbeitsgänge für die vollständige
Übertragung erforderlich sind. Die übertragung der aufeinanderfolgenden
Bytes wird mittels der TAKT-Signale von der Zeitgebereinheit der Blockschlüsseleinrichtung 40 synchronisiert.
Das erste ΤΛΚΤ-Signal bereitet die UND-Glieder 12 vor und
läßt sieben Bits des ersten Bytes des auszugebenden Blocks über die ODER-Glieder 16 zu den einen Eingängen der antivalenten
ODER-Glieder 18 gelangen. Weil kein LAS-Signal ansteht,
gibt der Inverter 8 ein Signal zur Vorbereitung der UND-Glieder 10 ab und läßt die sieben Bits des ersten Bytes der
abgeänderten Schlüsselbitanordnung vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der antivalenten
ODER-Glieder 18 gelangen. Diese antivalenten ODER-Glieder 18 addieren die sieben Bits des ersten Bytes der modifizierten
Schlüsselbitanordnung mit den sieben Bits des ersten Bytes des auszugebenden Klartextdatenblocks, wobei die sieben sich
neu ergebenden Bits über die Glieder 20 dem Kettenschlüsselregister 36 wiederum zugeführt werden. Des weiteren wird
das Ergebnis dieser Modulo-2-Addition dem Paritätsgenerator
22 zugeführt zwecks Erzeugung des Paritätsbits für die sieben nunmehr in das Kettenschlüsselregister 36 einlaufenden Schlüsselbits.
Das erste TAKT-Signal wird des weiteren über das ODER-Glied 24 zur Vorbereitung des UND-Glieds 26 gegeben
zwecks Durchgabe des Paritätsbits über das ODER-Glied 28 zum Kettenschlüsselregister 36. Ebenfalls gelangt das erste TAKT-Signal
über das ODER-Glied 30 direkt und parallel dazu über den Inverter 32 und das Verzögerungsglied 34 zu den unteren
70984 A/072 1
KI 974 013
I M
iSteuereingängen des Kettenschlüsselregisters 36, womit das
abgeänderte Schlüsselbyte in das Kettenschlüsselregister 'einlaufen kann. Während ein modifiziertes Byte jeweils in
das Kettenschlüsselregister 36 einläuft, wird dessen inhalt ium jeweils eine Position weitergeschoben, so daß das nächstfolgende
Modulo-2-Additionsergebnis in das Kettenschlüsselregister 36 eingelangen kann. Während der sieben restlichen
Arbeitsgänge besorgt jedesmal ein TAKT-Signal das Durchlassen des nächsten Klartextdatenbytes über die UND-Glieder 12 und
jdie ODER-Glieder 16 zu den antivalenten ODüR-Gliedern 18, in
denen es modulo 2 mit dem nächstfolgenden modifizierten Schlüsselbyte vom Ausgang des Kettenschlüsselregisters 36 über die
UND-Glieder 10 addiert wird, wobei das Ergebnis wiederum in das Kettenschlüsselregister 36 eingegeben und so das nächstfolgende
Schlüsselbyte am Ausgang des Kettenschlüsselregisters 36 für den nächsten Arbeitsgang bereitgestellt wird.
Nach Abwicklung der betrachteten acht Arbeitsgänge enthält das Kettenschlüsselregister 36 nunmehr die Schlüsselbitanordnung
für den nächsten Arbeitsgang der Blockschlüsseleinrichtung Die Schlüsselbitanordnung, die jetzt vorliegt, kann bezeichnet
werden als K2 ■ Κ..ΦΥ..ΦΧ..; dieser Ausdruck ist dem Ausdruck K2
vom Verschlüsseln äquivalent. Die Entschlüsseleinrichtung des Empfängers arbeitet nun ähnlich wie vorbeschrieben weiter und
erzeugt den nächsten Klartextdatenausgabeblock X2 unter Eingabe
des nächsten verschlüsselten Datenbitblocks Y2 und der
vorgenannten Schlüsselbitanordnung K2 in die Blockschlüsseleinrichtung
40 zwecks Durchführung eines weiteren Schlüsselgangs. Der eingegebene Block Y2 und die eingegebene Schlüsselbitanordnung
K2 ergeben modulo 2 addiert K2®Y2, ähnlich wie
vorangehend K1*** ermittelt wurde, und werden in das Kettenschlüsselregister
36 eingegeben, während der zugeführte verschlüsselte Block Y0 und die eingegebene Schlüsselbitanordnung
7098U/0721
KI 974 013
K2 der Blockschlüsseleinrichtung 40 zugeführt v/erden. Wiederum
wird der auszugebende Klartextdatenblock X» und der Inhalt K2®Y„ des Kettenschlüsselregisters 36 modulo 2 addiert
zur Erzeugung einer weiteren Schlüsselbitanordnung K3 = K„®Y
für den nächstfolgenden Schlüsselgang. Die Verkettungsverhältnisse von Block zu Block sind dabei wiederum in der gleichen
Weise gegeben, wie auf der Sendeseite.
Es soll nun die Absicherung der Nachrichtenübertragung zwischen Sender und Empfänger beschrieben werden. Während die Blockschlüsseleinrichtung
40 den ersten Schlüsselgang mit dem ersten aufgenommenen Block verschlüsselter Daten beendet, gelangt
das erste erzeugte TAKT-Signal über das bereits vorbe- ;
breitete UND-Glied 46 und das ODER-Glied 52 zum Einschaltein-(gang
des Letztes-Byteregisters 70. Das vom UND-Glied 46 abgegebene Signal gelangt auch über das UND-Glied 60, welches bejreits
durch das Verrieglungsglied 58 vorbereitet ist, und das ODER-Glied 62 zum Einschaltausgang des Erstes-Byteregisters
Dabei wird das erste entschlüsselte Byte, welches das Berechtigungsbyte ist, über die durch das Entschlüsselungssignal
vorbereiteten UND-Glieder 50 und die ODER-Glieder 54 den Eingängen der beiden Register 68 und 70 zugeführt. Das Einschaltsignal
über das ODER-Glied 62 wird des weiteren über das Verzögerungsglied 64 dem Rückstelleingang des Verrieglungsglieds
58 zugeleitet. Damit sperrt das ausgeschaltete Verrieglungsglied 58 von nun ab das UND-Glied 56 und unterbindet
somit ein weiteres Einschaltsignal zum Register 68. Somit wird nur das erste Berechtigungsbyte in das Register 68 eingegeben,
wohingegen der Einschalteingang des Registers 70 unter Steuerung durch das Signal Entschlüsseln und TAKT-Signale
die Eingabe sämtlicher nachfolgenden Klartextdaten
7098U/0721
KI 974 013
-ΚΙ
jder entschlüsselten Nachricht nacheinander in das Letztes-Byteregister
70 zuläßt. Wenn kein Fehler innerhalb der Uberitragung
zwischen Sender und Empfänger aufgetreten ist, dann !ist das letzte Byte der Nachricht ein Berechtigungsbyte, das
dem zuerst aufgenommenen entschlüsselten Berechtigungsbyte Iidentisch ist. Am Ende der verschlüsselten Nachricht wird i
jdaher ein Vergleich des Inhalts der Register 68 und 70 durch- '
geführt mittels des Vergleichers 72; wenn kein Fehler aufge- '
treten ist, bleibt bei Gleichbedingung hinter dem Vergleicher das UND-Glied 74 gesperrt und das am Ende der Nachricht abgegebene
abtastende Signal EOM kann kein Fehlersignal auslösen« Wenn andererseits der Inhalt der Register 68 und 70 ungleich
ist, dann wird das UND-Glied 74 vorbereitet, so daß das EOM-Signal
ein Fehlersignal erzeugt. Dieses Fehlersignal kann dazu verwendet werden, im Empfänger anzuzeigen, daß die Berechtigungsfelder
nicht übereinstimmen und daß ein Fehler innerhalb der Übertragung zwischen Sender und Empfänger vorliegt.
Die Verschlüsselung und Absicherung von Daten, die in Form von Blöcken von einem Sender zu einem Empfänger übertragen !
werden, ist behandelt. i
Im Sender ist eine Schlüsseleinrichtung vorgesehen, die in ι
aufeinanderfolgenden Schlüsselgängen eingegebene Klartextdatenblöcke unter Anwendung einer Schlüsselbitanordnung mit j
dem Ziel der getarnten übertragung zu einem Empfänger verschlüsselt.
Dabei sind in der Schlüsseleinrichtung Vorkehrungen getroffen, daß die einzelnen ablaufenden Schlüsselgänge
immer jeweils in Abhängigkeit von den vorangehenden Schlüsselgängen
stehen. Dabei ergeben sich verschlüsselte Ausgangsblöcke, die mit dem Inhalt sämtlicher vorangehenden Blöcke
und des weiteren mit dem Inhalt der Anfangsschlüsselbitanord-
7098 A4/0721
Claims (5)
- KI 974 013PATENTANSPRÜCHE(i/ Verfahren zur Verschlüsselung und Absicherung von Daten, die in Form von Datenblöcken anfallen, wobei aufeinanderfolgende zu verarbeitende Klartextdatenblöcke einer Schlüsseleinrichtung zugeführt werden, mittels derer diese Blöcke in aufeinanderfolgenden Blockschlüsselgängen unter logischen Verknüpfungen mit einer bereitgestellten Schlüsselbitfolgeanordnung in getarnte, verschlüsselte Datenblöcke umgewandelt werden,wobei ferner die verschlüsselten Datenblöcke einer entschlüsselnden Schlüsseleinrichtung zuführbar sind, mittels welcher die verschlüsselten Datenblöcke in aufeinanderfolgenden Blockschlüsselgängen unter wiederum logischen Verknüpfungen mit einer bereitgestellten Schlüsselbitfolgeanordnung entschlüsselt und in die ursprünglichen Klartextdatenblöcke zurückverwandelt werden,dadurch gekennzeichnet,daß beim Ver- und Entschlüsseln jeder verarbeitete Datenblock mindestens einmal einer logischen Verknüpfung mit der Schlüsselbitfolgeanordnung unterzogen wird; unddas Ergebnis davon als abgeänderte Schlüsselbitfolgeanordnung für den nachfolgenden Blockschlüsselgang j verwendet wird, ,7098U/0721ORIGINAL INSPECTEDKI 974 013wobei sichergestellt ist, daß die verarbeiteten Datenblöcke mit einer variierenden Schlüsselbitfolgeanordnung und dabei untereinander verkettet verschlüsselt werden.
- 2. Verfahren zur Verschlüsselung und Absicherung nach Anspruch 1, dadurch gekennzeichnet, daß am Beginn jeder in der Regel aus mehreren aufeinanderfolgend eingegebenen Klartextdatenblöcken bestehenden Datennachricht (B = nb) ein aus Klartextdatenbits bestehendes erstes Berechtigungsfeld und am Ende der Datennachricht ein identisches zweites Berechtigungsfeld vorgesehen werden (gemäß Fig. 3), daß beim Entschlüsseln oder auch beim Verschlüsseln das erste Berechtigungsfeld im Klartext gespeichert und mit dem zweiten Berechtigungsfeld im Klartext verglichen wird,wobei bei Übereinstimmung der beiden Berechtigungsfelder eine richtig und ungestört wiedergewonnene Nachricht und bei auch verschlüsselseitigem Vergleich zwei richtig eingegebene, identische Berechtigungsfelder feststellbar sind.
- 3. Verfahren zur Verschlüsselung und Absicherung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet,daß sowohl beim Verschlüsseln wie auch beim Entschlüsseln der erste Blockschlüsselgang unter logischer Verknüpfung des ersten einlaufenden Blocks einer Nachricht mit einer zu Beginn eingegebenen, beim Ver- und beim Entschlüsseln übereinstimmenden Anfangsschlüsselbitfolgeanordnung durchgeführt wird undKI 974 013daß das Ergebnis des ersten und aller weiteren Blockschlüsselgänge/ ausgenommen das Ergebnis des letzten Blockschlüsselgangs der Nachricht, als jeweilige neue Schlüsselbitfolgeanordnung im jeweils nachfolgenden Blockschlüsselgang der Nachricht verwendet wird.
- 4. Schaltungsanordnung zurDurchführung des Verfahrens nach einem der vorangehender Ansprüche,gekennzeichnet durch die folgenden Merkmale: ein Anfangsschlüsseleingabekanal (4, 20), über welchen eine Anfangsschlüsselbitfolgeanordnung in ein Kettenschlüsselregister (36) zu Beginn einer Schlüsselung eingebbar ist, undeine Blockschlüsseleinrichtung (40) an sich bekannter Art, deren ersten Eingängen über einen Dateneingabekanal die Blöcke mit zu verarbeitenden Datenbytes zuführbar und deren zweite Eingänge mit den Ausgängen des Kettenschlüsselregisters (36) verbunden sind, welche Blockschlüsseleinrichtung (40) unter byteweisen logischen Verknüpfungen der über ihre ersten Eingänge eingegebenen Datenbytes mit über ihre zweiten Eingänge zugeführten Schlüsselbytes vom Kettenschlüsselregister (36) an ihren Ausgängen über einen Datenausgabekanal die verarbeiteten Datenbytes jeweils eines Datenblocks abnehmbar macht,wobei des weiteren während der einzelnen Datenbyte-Arbeitsgänge der Datenausgabekanal von der Blockschlüsseleinrichtung (40) mit den ersten Eingängen antivalenter ODER-Glieder (18) , die zweiten Eingänge dieser antivalenten ODER-Glieder (18) mit den Ausgängen des Kettenschlüsselregisters (36) sowie die Ausgänge der antivalenten ODER-Glieder (18) mit den Eingängen des Kettenschlüsselregisters (36) verbunden sind 709844/0721KI 974 013und unter antivalenter ODER-Verknüpfung der bereits verarbeiteten Datenbytes mit den bei der Verarbeitung benutzten Schlüsselbytes byteweise neu gebildete Schlüsselbytes als Basis für die byteweise Schlüsselung des nächstfolgenden Datenblocks den Eingängen des Kettenschlüsselregisters (36) zuführbar sind.
- 5. Schaltungsanordnung nach Anspruch 4, gekennzeichet durch ein erstes Berechtigungsfeldregister (68), in welchem das erste Berechtigungsfeld zu Beginn einer verarbeiteten Nachricht speicherbar ist, durch ein zweites Berechtigungsfeldregister (70)/ in welchem das zweite Berechtigungsfeld am Ende der Nachricht speicherbar ist, unddurch einen Vergleicher (72) , mittels welchem das erste und das zweite Berechtigungsfeld in den Berechtigungsfeldregistern vergleichbar sind, womit beim Verschlüsseln eine Prüfung auf ordnungsgemäß eingegebene, identische Berechtigungsfeider durchführbarund beim Entschlüsseln auf ordnungsgemäßen Empfang der beiden Berechtigungsfeider und somit der gesamten, zwischen den beiden Berechtigungsfeldern enthaltenen Nachricht prüfbar ist.Schaltungsanordnung nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet,daß die Kapazität und der Aufbau der Blockschlüsseleinrichtung (40) und ebenfalls die des Kettenschlüsselregisters (36) so ausgelegt sind,daß jeweils ein vollständiger Datenblock mit einer Vielzahl von Datenbytes und eine Schlüsselbitfolgeanordnung in Form eines Schlüsselblocks mit einer Vielzahl von Schlüsselbytes aufnehmbar ist. 709844/0721
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/680,404 US4074066A (en) | 1976-04-26 | 1976-04-26 | Message verification and transmission error detection by block chaining |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2715631A1 true DE2715631A1 (de) | 1977-11-03 |
DE2715631C2 DE2715631C2 (de) | 1983-09-29 |
Family
ID=24730975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2715631A Expired DE2715631C2 (de) | 1976-04-26 | 1977-04-07 | Verschlüsselung und Absicherung von Daten |
Country Status (6)
Country | Link |
---|---|
US (1) | US4074066A (de) |
JP (1) | JPS5925411B2 (de) |
CA (1) | CA1100588A (de) |
DE (1) | DE2715631C2 (de) |
FR (1) | FR2350011A1 (de) |
GB (1) | GB1524767A (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2855787A1 (de) * | 1978-01-04 | 1979-07-12 | Ibm | Digitalsignatureinrichtung |
DE2943726A1 (de) * | 1979-10-30 | 1981-05-07 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und einrichtung zur ver- und entschluesselung von daten |
US4484025A (en) * | 1980-02-04 | 1984-11-20 | Licentia Patent-Verwaltungs-Gmbh | System for enciphering and deciphering data |
DE3440796A1 (de) * | 1984-11-08 | 1986-05-07 | Schröter, Klaus, 1000 Berlin | Kommunikationssystem |
EP0908810A2 (de) * | 1997-10-10 | 1999-04-14 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2658065A1 (de) * | 1976-12-22 | 1978-07-06 | Ibm Deutschland | Maschinelles chiffrieren und dechiffrieren |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4159468A (en) * | 1977-11-17 | 1979-06-26 | Burroughs Corporation | Communications line authentication device |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4275265A (en) * | 1978-10-02 | 1981-06-23 | Wisconsin Alumni Research Foundation | Complete substitution permutation enciphering and deciphering circuit |
US4229818A (en) * | 1978-12-29 | 1980-10-21 | International Business Machines Corporation | Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
US4319079A (en) * | 1979-09-13 | 1982-03-09 | Best Robert M | Crypto microprocessor using block cipher |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
US4661980A (en) * | 1982-06-25 | 1987-04-28 | The United States Of America As Represented By The Secretary Of The Navy | Intercept resistant data transmission system |
GB2140656A (en) * | 1983-05-13 | 1984-11-28 | Philips Electronic Associated | Television transmission system |
EP0173647B1 (de) * | 1984-08-10 | 1988-10-26 | GRETAG Aktiengesellschaft | Chiffrier/Dechiffrierverfahren |
US4760599A (en) * | 1985-11-07 | 1988-07-26 | Nec Corporation | Data encryptor |
JPS62113191A (ja) * | 1985-11-13 | 1987-05-25 | 日本電信電話株式会社 | デ−タ拡散装置 |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4805216A (en) * | 1987-01-08 | 1989-02-14 | Compfax Corporation | Method and apparatus for continuously acknowledged link encrypting |
US5086468A (en) * | 1989-07-07 | 1992-02-04 | Motorola, Inc. | Text modifier |
US5014313A (en) * | 1989-07-07 | 1991-05-07 | Motorola, Inc. | Text modifier |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5266942A (en) * | 1991-08-21 | 1993-11-30 | Stoller Gerald S | Security system with memory in transmitter and receiver |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
NL9101796A (nl) * | 1991-10-25 | 1993-05-17 | Nederland Ptt | Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem. |
JPH0812537B2 (ja) * | 1993-03-11 | 1996-02-07 | 日本電気株式会社 | 暗号化装置 |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5432848A (en) * | 1994-04-15 | 1995-07-11 | International Business Machines Corporation | DES encryption and decryption unit with error checking |
NL9401246A (nl) * | 1994-07-29 | 1996-03-01 | Nederland Ptt | Werkwijze voor het controleren van reeksen van gegevens. |
US5978481A (en) * | 1994-08-16 | 1999-11-02 | Intel Corporation | Modem compatible method and apparatus for encrypting data that is transparent to software applications |
BE1008699A3 (fr) * | 1994-09-09 | 1996-07-02 | Banksys | Procede et agencement pour donner selectivement un acces dans un systeme de securite. |
US5673319A (en) * | 1995-02-06 | 1997-09-30 | International Business Machines Corporation | Block cipher mode of operation for secure, length-preserving encryption |
EP1143443B1 (de) | 1995-07-14 | 2003-09-17 | Sony Corporation | Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium |
JP2000503154A (ja) | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US6169802B1 (en) * | 1996-12-17 | 2001-01-02 | Motorola, Inc. | Dynamic private key security system for personal messaging devices |
US5956405A (en) * | 1997-01-17 | 1999-09-21 | Microsoft Corporation | Implementation efficient encryption and message authentication |
CN1157020C (zh) * | 1997-04-23 | 2004-07-07 | 松下电器产业株式会社 | 提高了安全性的密码处理装置 |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
EP0984630B1 (de) * | 1998-09-01 | 2006-08-23 | Irdeto Access B.V. | Datenübertragungssystem |
US6952477B1 (en) * | 2000-07-03 | 2005-10-04 | International Business Machines Corporation | Fault intolerant cipher chaining |
DE102004043480B3 (de) * | 2004-09-08 | 2005-12-29 | Infineon Technologies Ag | Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus |
US7428306B2 (en) * | 2006-04-18 | 2008-09-23 | International Business Machines Corporation | Encryption apparatus and method for providing an encrypted file system |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US8526605B2 (en) * | 2009-10-09 | 2013-09-03 | Seagate Technology Llc | Data encryption to provide data security and memory cell bit wear leveling |
US10735199B2 (en) | 2018-01-02 | 2020-08-04 | Bank Of America Corporation | File based transmission validation and failure location identification system |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
US11863678B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3, LLC | Rendering blockchain operations resistant to advanced persistent threats (APTs) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1188123B (de) * | 1962-01-31 | 1965-03-04 | Csf | Elektronischer Verschluessler mit einer Anordnung, welche jeden zu verschluesselnden Klartextbuchstaben in Form einer Gruppe von binaeren Signalen liefert |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH506217A (de) * | 1970-03-16 | 1971-04-15 | Europ Handelsges Anst | Schaltung für Verschlüsselungsgeräte |
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
US3796830A (en) * | 1971-11-02 | 1974-03-12 | Ibm | Recirculating block cipher cryptographic system |
US3949208A (en) * | 1974-12-31 | 1976-04-06 | International Business Machines Corporation | Apparatus for detecting and correcting errors in an encoded memory word |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
-
1976
- 1976-04-26 US US05/680,404 patent/US4074066A/en not_active Expired - Lifetime
-
1977
- 1977-02-18 FR FR7705184A patent/FR2350011A1/fr active Granted
- 1977-03-25 GB GB12736/77A patent/GB1524767A/en not_active Expired
- 1977-03-30 CA CA275,390A patent/CA1100588A/en not_active Expired
- 1977-04-01 JP JP52036267A patent/JPS5925411B2/ja not_active Expired
- 1977-04-07 DE DE2715631A patent/DE2715631C2/de not_active Expired
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1188123B (de) * | 1962-01-31 | 1965-03-04 | Csf | Elektronischer Verschluessler mit einer Anordnung, welche jeden zu verschluesselnden Klartextbuchstaben in Form einer Gruppe von binaeren Signalen liefert |
Non-Patent Citations (1)
Title |
---|
Proceedings of the IEEE, Vol.63, No.11, Nov.1975, S.1545-1554 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2855787A1 (de) * | 1978-01-04 | 1979-07-12 | Ibm | Digitalsignatureinrichtung |
DE2943726A1 (de) * | 1979-10-30 | 1981-05-07 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und einrichtung zur ver- und entschluesselung von daten |
US4484025A (en) * | 1980-02-04 | 1984-11-20 | Licentia Patent-Verwaltungs-Gmbh | System for enciphering and deciphering data |
DE3440796A1 (de) * | 1984-11-08 | 1986-05-07 | Schröter, Klaus, 1000 Berlin | Kommunikationssystem |
EP0908810A2 (de) * | 1997-10-10 | 1999-04-14 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge |
EP0908810A3 (de) * | 1997-10-10 | 2003-10-01 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge |
EP1571523A1 (de) * | 1997-10-10 | 2005-09-07 | General Instrument Corporation | Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blöckenreihenfolge |
Also Published As
Publication number | Publication date |
---|---|
FR2350011A1 (fr) | 1977-11-25 |
JPS52130504A (en) | 1977-11-01 |
JPS5925411B2 (ja) | 1984-06-18 |
DE2715631C2 (de) | 1983-09-29 |
US4074066A (en) | 1978-02-14 |
CA1100588A (en) | 1981-05-05 |
GB1524767A (en) | 1978-09-13 |
FR2350011B1 (de) | 1981-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE3702520C2 (de) | ||
DE2919976C3 (de) | Verfahren zum Ausführen einer Zurückschleif-Prüfung in einem Datenübertragungssystem | |
DE3618865C2 (de) | Maximallängen-Schieberegisterschaltfolgen-Generator | |
DE69635651T2 (de) | Vorrichtung und Verfahren zur Datenumwandlung | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE102009000869A1 (de) | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE102004062825A1 (de) | Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit | |
AT510730B1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
DE102004042826B4 (de) | Verfahren und Vorrichtung zur Datenverschlüsselung | |
EP2446580B1 (de) | Vorrichtung und verfahren zur bildung einer signatur | |
DE2840552C2 (de) | Digitales Übertragungssystem | |
EP3059895A1 (de) | Einmalverschlüsselung von zählerdaten | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE2154019B2 (de) | Zufallskodegenerator | |
DE3905667C2 (de) | ||
DE1934675A1 (de) | Fehlererkennungsverfahren fuer Datenuebertragungssysteme | |
DE1524884C3 (de) | VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits | |
DE3207040A1 (de) | Vefahren und anordnung zum uebertragen von zeichen | |
DE2507804C1 (de) | Schaltungsanordnung zur Steuerung von Halbduplex-Datenuebertragungsanlagen | |
DE69006774T2 (de) | Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht. | |
WO2015176087A1 (de) | Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten | |
DE2633516C3 (de) | Digitales Nachrichtensystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |