DE2715631A1 - Verschluesselung und absicherung von daten - Google Patents

Verschluesselung und absicherung von daten

Info

Publication number
DE2715631A1
DE2715631A1 DE19772715631 DE2715631A DE2715631A1 DE 2715631 A1 DE2715631 A1 DE 2715631A1 DE 19772715631 DE19772715631 DE 19772715631 DE 2715631 A DE2715631 A DE 2715631A DE 2715631 A1 DE2715631 A1 DE 2715631A1
Authority
DE
Germany
Prior art keywords
key
block
data
byte
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19772715631
Other languages
English (en)
Other versions
DE2715631C2 (de
Inventor
William Friedrich Ehrsam
Carl H W Meyer
John Lynn Smith
Walter Leonard Tuchman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2715631A1 publication Critical patent/DE2715631A1/de
Application granted granted Critical
Publication of DE2715631C2 publication Critical patent/DE2715631C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Anmelderin:
Amtliches Aktenzeichen:
Aktenz. der Anmelderin:
Vertreter:
Bezeichnung:
Böblmgen, b. April 1977 ker-sr-rs 27156 31
International Business Machines Corporation, Armonk, N.Y. 10 USA
Neuanmeldung Docket KI 974
Patentanwalt Dipl.-Ing. G. B R ü G E L 7030 BÖBLINGEN Sindelfinger Straße
Verschlüsselung und Absicherung von Daten
709844/0721
KI 974 013
Beschreibung
Die Erfindung betrifft ein Verfahren und Schaltungsanordnungen zur Verschlüsselung und Absicherung von Daten, die in Form von Blöcken von einem Sender zu einem Empfänger übertragen werden, entsprechend dem Oberbegriff des Patentanspruchs 1.
Moderne Datenverarbeitungsanlagen werden zunehmend komplexer und umfassen zuweilen Netzwerke mit einem zentralen Rechner oder bei Endstellen untergebrachten Rechnern oder mit weit verteilten Endeinrichtungen; dabei werden zuweilen lange Kabelverbindungen und/oder Leitungen öffentlicher Nachrichtennetze zur Verbindung eingesetzt. Des weiteren werden häufig in den Endstellen und/oder Endeinrichtungen leicht herausnehmbare Speichermedien verwendet. Wegen der erheblichen Gefahr des unerlaubten Zugriffs zu Leitungen des öffentlichen Netzes, privaten langen Verbindungsleitungen und auch den herausnehmbaren Speichermedien kommen zunehmende Bedenken auf bezüglich des Abhörens und der Veränderung von Datennachrichten während der übertragung oder Medienspeicherung. Die Verschlüsselung istf als eine Möglichkeit zur Absicherung und Geheimhaltung übertragener Daten erkannt worden, wobei die Daten selbst geschützt; werden und nicht nur das übertragende oder speichernde Medium.
Verschiedenartige Verschlüsselungsanordnungen sind bereits für die Absicherung und Geheimhaltung von Datenübertragungen zwischen einem Sender und einem Empfänger entwickelt worden. Die Blockverschlüsselung bildet dabei eine Möglichkeit, bei der eine Blockverschlüsselungseinrichtung in zyklischer Arbeitsweise jeweils einen Block von Datenbits unter Anwendung von Schlüsselbits verschlüsselt. Bei Datenübertragungsanlagen mit Blockverschlüsselung verschlüsselt das Gerät auf der
7098U/0721
KI 974 013
Sendeseite jeweils einen Datenblock mittels einer Anordnung von Schlüsselbits derart, daß ein Ausgangsblock nicht erkennbarer, verschlüsselter Datenbits erzeugt wird, der ohne Kenntnis des Schlüssels nicht verständlich 1st. Der sich dabei ergebende Ausgangsblock verschlüsselter Datenbits wird dann zum Empfänger übertragen, In welchem das dort vorhandene Gerät den übermittelten Datenblock unter Anwendung der gleichen Schlüsselbits ungekehrt verarbeitet, um dabei wieder den ursprünglich auf der Sendeseite eingegebenen Datenblock zu gewinnen. Beispiele ι für diesen Stand der Technik sind Gegenstand der deutschen Offenlegungsschrlften 22 31 849 und 25 58 206.
Bei der Blockverschlüsselung sind die einzelnen Datenbits des übertragenen Blocks eine komplexe Funktion aller Datenbits des eingegebenen Blocks und der Anordnung von Schlüsselbits. \ Insofern beeinflußt jede Änderung eines eingegebenen Datenbits ' sämtliche ausgegebenen Datenbits. Diese Eigenschaft der Blockverschlüsselung gestattet die Beifügung eines Berechtigungsfeldes mit dem eingegebenen Datenbitblock, welches sich für '
ι die Absicherung der Datenübertragung zwischen dem Sender und einem Empfänger verwenden läßt. Eine bereits ausgeführte Möglichkeit dieser Art ist die Hinzufügung einer Parole zum ein- I gegebenen Datenblock, der zu übertragen ist. Der eingegebene i 'Datenblock wird dabei mit Hilfe einer Schlüsseleinrichtung \ lisa Sender verschlüsselt und das dann entstehende Ergebnis '
I i
zum Empfänger übertragen. Im Empfänger wird der empfangene j jverschlüsselte Datenblock mit Hilfe wiederum einer Blockschlüs4 seleinrichtung entschlüsselt. Wenn die Verbindung während der übertragung nicht unterbrochen worden ist, dann ist der entschlüsselte Datenblock identisch mit dem ursprünglich eingegebenen Datenblock. Wenn der Empfänger die Parole kennt, kann sie zur Absicherung des Datenblockes mittels Vergleichs mit der empfangenen, entschlüsselten Parole verwendet werden.
709844/0721
KI 974 013
Beispiele nach dem Stande der Technik dazu sind zu finden In den deutschen Offenlegungsschriften 22 31 835 und 22 32 256.
Nach der gegebenen Technik werden eine Vielzahl von Datenblökken zwischen dem Sender und dem Empfänger übertragen und die aufeinanderfolgenden eingegebenen Datenblöcke blockweise mittels einer Blockverschlüsselung der Sendestation verschlüsselt, welche In aufeinanderfolgenden Schlüsselgängen Immer unter Steuerung durch die gleiche Anordnung von Schlüsselbits steht, um dabei aufeinanderfolgende verschlüsselte Datenblöcke zu erzeugen. Das Resultat auf der Sendeseite wird dann zum Empfänger übermittelt, wo die Blockschlüsseleinrichtung des Empfängers ebenfalls aufeinanderfolgende Arbeitsgänge unter Steuerung durch dieselbe Schlüsselbitanordnung, jedoch in ' umgekehrter Weise,ausführt und die ursprünglich eingegebene ι Vielzahl von Datenblöcken wiedergewinnt. Jede Beeinflussung irgendeines einzelnen Datenbits in einem beliebigen Block der ausgegebenen übermittelten Nachricht wird, obwohl sie sämtliche anderen entschlüsselten Datenbits des gleichen Datenblocks beeinflußt, keinerlei Auswirkung auf irgendeinen anderen entschlüsselten Datenblock derselben Nachricht haben. Infolgedessen ist es zur Absicherung der vollständigen Nachricht erforderlich, mit jedem vom Sender zum Empfänger übertragenen Datenblock eine Parole mitzusenden. Wegen der Notwendigkeit der Mitübertragung von Parolen mit jedem einzelnen Datenblock wird selbstverständlich der Ubertragungswirkungsgrad der gesamten Anlage vermindert.
Die Aufgabe der vorliegenden Erfindung ist demgegenüber ein Verfahren zur Absicherung einer Vielzahl übertragener Datenblöcke, ohne den Ubertragungswirkungsgrad wesentlich in Mitleidenschaft zu ziehen; dabei soll die Verschlüsselung der aufeinanderfolgenden Datenblöcke in aufeinanderfolgenden
709844/0721
KI ^j
Schlüsselgängen unter Verkettung mit den Datenblöcken sämtlicher vorangehender Schlüsselgänge erfolgen können, wobei jeder einzelne Schlüsselgang immer durch sämtliche vorangehenden Schlüsselgänge mitbeeinflußt ist und die verschlüs- ; selten Datenbits der aufeinanderfolgenden Blöcke einerseits vom gerade eingegebenen Datenblock, von sämtlichen vorangehen- ι !den Blöcken und des weiteren von der eingegebenen Schlüsselbit-' Janordnung abhängen} dabei soll auch eine Vielzahl variierbarer !Schlüssel verwendet werden können, wobei jeweils der aktuelle Schlüssel mit dem Schlüssel vorangehender Schlüsselgänge kettbar ist; dabei soll die Gewinnung neuer aufeinanderfolgender : Schlüsselbite durch Modifizierung der vorangegangenen Schlüsaelbits in Abhängigkeit vom vorangehenden Datenblock möglich j •ein; des weiteren soll eine einfache Möglichkeit zur Absicherung der übertragenen Daten gegenüber übertragungsfehlern , und zur Wahrung der Geheimhaltung aufeinanderfolgend übertra- ι gener Datenblöcke ohne Schwierigkeit durchführbar sein. !
Die Lösung dieser Aufgabe ist im Patentanspruch 1 gekennzeichnet. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen beschrieben.
Nach der vorliegenden Erfindung wird ein Verfahren zur Verschlüsselung von Nachrichten mit einer Vielzahl von Datenblökken zwischen einem Sender und einem Empfänger beschrieben. Der Sender enthält eine Schlüsseleinrichtung, die ein Blockkettungsverfahren zur Verbesserung der Sicherheit und ünstörbarkeit der Nachrichten durchführt. Dabei wird eine Eingabenachricht, die aus aufeinanderfolgenden einzugebenden Klartextdatenblöcken besteht, und eine einzugebende Anordnung von Schlüsselbits der Schlüsseleinrichtung des Senders zugeführt. Die Schlüsseleinrichtung verschlüsselt die eingegebene Nachricht in aufeinanderfolgenden Blockschlüsselgängen, während
7098U/0721
KI 974 013
i derer jeweils ein eingegebener Klartextdatenblock unter Einfluß der eingegebenen Schlüsselbitanordnung zur Gewinnung wiederum eines Ausgabeblocks verschlüsselter Daten umgewandelt wird. Eine der Eingaben bei den aufeinanderfolgenden Blockschlüssel- : gangen ist das Ergebnis sämtlicher vorangehender Blockschlüs- j selgänge, so daß jeder der aufeinanderfolgend ausgegebenen verschlüsselten Datenblöcke mit sämtlichen vorangegangenen Blockschlüsselgängen verkettet ist und somit in Abhängigkeit vom jeweils eingegebenen Klartextblock, von sämtlichen voran— ' gehenden Klartextblöcken und von der ursprünglich eingegebenen j Schlüsselbitanordnung steht. i
Ein wesentlicher Vorteil dieses Blockkettungsverfahrens ist beij der übertragung stereotyper Nachrichten gegeben, die aufein- ί anderfolgend identische Blöcke von Klartextdaten enthalten. ' Mit der Blockkettungstechnik der vorliegenden Erfindung wird ! jeder der aufeinanderfolgenden stereotypen Blöcke anders ver- !
: ι
schlüsselt als sein Vorgänger, und zwar aufgrund der Tatsache, daß der Schlüssel von Block zu Block wechselt und somit eine erhöhte Absicherung der Geheimhaltung gewährleistet wird.
I
Der Empfänger enthält wiederum ebenfalls eine Schlüsseleinrich-t tung, die vergleichbar ein Blockkettungsverfahren durchführt. Dazu wird einerseits die Folge der vom Sender her empfangenen Nachrichtenblöcke mit verschlüsselten Daten und andererseits zu Beginn eine Schlüsselbitanordnung in die Schlüsseleinrichtung des Empfängers eingegeben. Diese Schlüsseleinrichtung entschlüsselt die einlaufende Nachricht in aufeinanderfolgender^ Blockschlüsselgängen, während derer jeweils ein zu entschlüsselnder Datenblock unter Steuerung durch die eingegebene Schlüsselbitanordnung entschlüsselt wird und dabei jeweils !einen Block von Klartextdaten ergibt, der wiederum einem im Sender eingegebenen ursprünglichen Klartextdatenblock entspricht. Die eine der Eingaben in die empfangsseitige Schlüssel-
7098U/0721
KI ^ p
einrichtung während der aufeinanderfolgenden Blockschlüsselgänge ist eine Funktion des vorangegangenen Blockschlüsselganges, wobei wiederum die einzelnen aufeinanderfolgenden Klartextdatenblöcke mit allen vorangehenden Schlüsselgangblöcken auch im Empfänger verkettet sind und somit in Abhängig-j jkeit stehen vom aktuellen Block verschlüsselter Daten, von !allen vorangehenden verschlüsselten Datenblöcken und von der zu Beginn eingegebenen Anfangsschlüsselbitanordnung. ;
!Eine Prüfung der vollständigen und richtigen Übertragung
zwischen dem Sender und dem Empfänger ist auf der Grundlage |
;der Blockkettungstechnik möglich. Unter Vorkehrung je eines '
identischen Berechtigungsfeldes zu Beginn und am Ende einer I
sendeseitig eingegebenen Nachricht beeinflußt jede Abänderung '
ijedes einzelnen Datenblockes verschlüsselter Bits in der |
!vom Sender ausgegebenen Nachricht den entsprechenden im ι
Empfänger zu entschlüsselnden Datenblock und des weiteren I
lalle nachfolgenden zu entschlüsselnden Datenbits der Empfänger-j·
I ausgabenachricht. Unter Vergleich der entschlüsselten Versioner^
j der beiden Berechtigungsfeider der entschlüsselten Nachricht i
{garantiert Übereinstimmung die Richtigkeit der Nachrichten- ,
'Übermittlung, wohingegen Nichtübereinstimmung eine Ver- j
i fälschung der übertragenen Nachricht kennzeichnet. I
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben.
Fig. 1 zeigt ein Blockschaltbild mit Anordnung der
Schlüsseleinrichtungen in einer Datenverarbeitungsanlage ;
709844/0721
KI 974 013
Fig. 2 zeigt als Diagramm das Format einer eingegebenen Nachricht ohne Blockkettung;
Fig. 3 zeigt als Diagramm das Format einer eingegebenen Nachricht mit Blockkettung;
Fig. 4 zeigt ein vereinfachtes Diagramm, das das
Blockkettungsverfahren beim Verschlüsseln erläutert;
Fig. 5 zeigt ein vereinfachtes Diagramm, das das
Blockkettungsverfahren bei der Entschlüsselung erläutert;
Fig. 6 erläutert die Zusammengehörigkeit der
Fign. 6A und 6B;
Fign. 6A und 6B enthalten die Einzelheiten einer Block-
schlüsselung entsprechend der vorliegenden Erfindung;
Fig. 7 ist ein Zeitschaubild für einen Blockschlüsselgang bei der Verarbeitung eines Blocks einer aus mehreren Blöcken bestehenden Nach-
rieht in der Schlüsseleinrichtung gemäß der vorliegenden Erfindung.
Bei Datenverarbeitungsnetzen, in denen Daten über Verbindungsleitungen zwischen einem zentralen Rechner und fernen Steuereinheiten oder fernen Endstellen übertragen werden, ist zu erwarten, daß zu irgendeiner Zeit gewissenlose Individuen versuchen werden, die übermittelten Daten abzuhören oder zu verfälschen. Eine Möglichkeit zur Erzielung von Datensicherheit
709844/0721
KI 974 013
I und Geheimhaltung in solchen Fällen 1st die Verwendung von Blockschlüsseleinrichtungen an besonders wichtigen Punkten innerhalb des Netzes. Eine über den Sender eingegebene Nach-Irieht aus Blöcken von Klartextdaten kann mittels einer Blockschlüsseleinrichtung verschlüsselt und so zu einem Empfänger übertragen werden, in welchem die verschlüsselten Blöcke wiederum durch eine Schlüsseleinrichtung zur Erlangung der ursprünglich eingegebenen Klartextdatenbits entschlüsselt werden. Unter Umkehrung der Schlüsselfunktionen des ISenders im Empfänger lassen sich die Klartextdaten wiedergejwinnen und sogar im Empfänger zurückverschlüsseln, zum Sender !zurückübertragen und wiederum in die Ursprungsdaten zurückent-(schlüsseln. In Fig. 1 sind die in Betracht kommenden wichtigen !Stellen der Anordnung solcher Schlüsseleinrichtungen in einem
jDatenverarbeitungsnetz durch dicke Punkte dargestellt.
iln Fig. 2 ist eine Nachricht der Länge B = nb dargestellt, 'worin η die Zahl der Blöcke und b die Blocklänge ist. Die {Blöcke können dabei beliebige Länge aufweisen. Für die Dar-Istellung wurde eine Blocklänge mit 64 Bits in acht Bytes dargestellt, wobei jedes Byte acht Bits aufweist. Weil jedes !einzelne Datenbit eines ausgegebenen Blockes eine komplexe !Funktion aller vorangegangenen Datenbits des entsprechenden ι Blockes plus der Schlüsselbitanordnung ist, beeinflußt beim Verschlüsseln jede Abänderung eines einzelnen Datenbits die Gesamtheit der Datenbits des Blockes. Somit kann die übertragung eines Datenbitblocks geprüft werden unter Einfügung zweier identischer Berechtigungsfeider aus jeweils einem oder mehreren Bytes am Beginn und am Ende jedes einzugebenden Daten* blocke. Im Sender werden die Datenblöcke einschließlich der Be+ rechtigungsfeider verschlüsselt und zum Empfänger übertragen, wo die entschlüsselten Versionen der Berechtigungsfelder zwecks Prüfung der Richtigkeit der übertragenen Blöcke verglichen werden können.
70984 A/072 1
KI 974 013
Während die Abänderung eines einzelnen Datenbits in einem übertragenen Block die Gesamtheit der Datenbits des entsprechenden ausgegebenen Blocks beeinflußt, ergibt sich durch eine solche Bitveränderung kein Einfluß auf die nachfolgenden Blöcke der gleichen Nachricht. Bei dieser Art der Nachrichtenübertragung müssen Berechtigungsfelder mit jedem einzelnen eingegebenen Block übermittelt werden, um dabei auch die Richtigkeit jeder einzelnen Blockübertragung prüfen zu können. Dabei ergibt sich naturgemäß eine wesentliche Herabsetzung des Nutzübertragungs-Wirkungsgrades.
Der Durchsatzwirkungsgrad läßt sich verbessern mittels des , Blockkettungsverfahrens, bei dem die Blöcke so miteinander ! verkettet werden, daß jeder ausgegebene, übertragene Datenbitblock in Abhängigkeit steht zum entsprechenden eingegebenen Datenblock, allen vorangehend eingegebenen Blöcken und zur ' eingegebenen Schlüsselbitanordnung. Dabei beeinflußt die Abänderung eines einzelnen Datenbits in irgendeinem beliebigen Block der Nachricht den entsprechenden Ausgabeblock und des ! weiteren sämtliche nachfolgenden Blöcke der Nachricht. Wegen j dieser Blockkettungseigenschaft brauchen Berechtigungsfeider ! nur zu Beginn und am Ende der gesamten Nachricht entsprechend ί Fig. 3 vorgesehen werden, um die Richtigkeit einer Nachrichten-j übertragung zu garantieren, und nicht mehr in jedem einzelnen Block der Nachricht wie im Falle der übertragung ohne Blockkettung. Da Berechtigungsfelder nunmehr nur am Beginn und am Ende der Gesamtnachricht vorzusehen sind, ist wohl einzusehen, daß unter Blockkettung keine wesentliche Beeinträchtigung des Wirkungsgrades bei der übertragung relativ langer Nachrichten stattfindet.
In den Fign. 4 und 5 ist in vereinfachter Form das Blockkettungsverfahren beim Verschlüsseln und Entschlüsseln dargestellt. Insbesondere zeigt Fig. 4 das Kettungsverfahren beim
709044/0721
KI 974 013
Verschlüsseln in η aufeinanderfolgenden Blockschlüsselgängen. ; Während jedes einzelnen Ganges wird ein eingegebener Block X ; von Klartextdatenbits unter Anwendung einer Schlüsselbitanordnung K von Schlüsselbits zur Erzeugung eines Ausgabeblocks ι Y verschlüsselter Datenbits eingewendet. Beim ersten Block— schlüsselgang kann die Verschlüsselung ausgedrückt werden durch Y1 s f(χ.,K1), worin X1 der eingegebene Klartextdatenblock, : K1 die eingegebene SchlüsseIbitanordnung, f die Blockver- \ Schlüsselungsfunktion und Y1 der abgegebene Block verschlüsselt ter Datenbits ist. ι
Bei der Blockkettung wird in jedem der aufeinanderfolgenden i Blockschlüsselgänge eine Schlüsselbitanordnung angewendet, ; die selbst eine Funktion des vorangehenden Blockschlüsselgangs ist. Dabei wird eine erste Modulo-2-Addition des zuerst ' leingegebenen Schlüsselbitsatzes K1 mit dem ersten eingegebenen ι Klartextdatenblock X1 durchgeführt und das Ergebnis der I 'Blockverschlüsselungsfunktion während der Erzeugung des ersten j ausgegebenen verschlüsselten Datenbitblocks Y1 gespeichert. Während der erste verschlüsselte Block Y1 erzeugt wird, wird er modulo 2 zum Ergebnis der ersten Modulo-2-Addition hinzuaddiert, um dabei die Schlüsselbitanordnung K2 für den nächstfolgenden Blockschlüsselgang zu ergeben. Dies läßt sich ausdrücken durch K2 - K1OX1^Y1, worin 9 jeweils eine Modulo-2-Addition bedeutet. Für diesen zweiten Blockschlüsselgang kann die Verschlüsselung ausgedrückt werden durch Y2 = f(X2,K2), und unter Einsetzung der oben genannten Gleichung für K2 läßt sich die Verschlüsselung nunmehr ausdrücken als Y2 = f(Χ21·Χ1·Υ1), Der abgegebene verschlüsselte Datenbitblock Y2 ist somit eine Funktion des zugehörigen eingegebenen Klartextdatenbitblocks X-/ des vorangehenden eingegebenen Blocks X1 und der ersteingegebenen Schlüsselbitanordnung K1. Dies gilt für alle weiterei nachfolgenden Blockschlüsselgänge; somit wird jeder folgende ausgegebene verschlüsselte Datenbitblock wirkungsvoll mit
7098AA/0721
KI 974 013
sämtlichen vorangehenden Gängen gekettet und ist damit eine Funktion des jeweils zugehörigen eingegebenen Klartextdatenblocks, aller vorangehend eingegebenen Klartextdatenblöcke und der zu Anfang eingegebenen Schlüsselbitanordnung.
In Fig. 5 ist die entsprechende Entschlüsselung unter Verket- ι
tung in η aufeinanderfolgenden Blockschlüsselgängen darge- ' stellt. Während jedes Blockschlüsselgangs wird ein eingegebenei Block Y verschlüsselter Datenbits unter Steuerung durch eine aktuelle Schlüsselbitanordnung K entschlüsselt und dabei ein Block X von Klartextdatenbits ausgegeben, der für den ersten Blockschlüsselgang der Entschlüsselung ausgedrückt werden kann durch X1 = f (Y1,K1), worin f die Entschlüsselungsfunktion bedeutet und die Umkehrung der Funktion darstellt, die beim Verschlüsseln angewendet wird.
Die Blockkettung bei der Entschlüsselung läuft ähnlich ab wie die Kettung beim Verschlüsseln, d. h. unter Anwendung jeweils einer Schlüsselbitanordnung für die einzelnen aufeinanderfolgenden Blockschlüsselgänge in Abhängigkeit von den jeweils vorangehenden Blockschlüsselgängen. Dazu wird zuerst eine Modulo-2-Addition der zuerst einzugebenden Schlüsselbitanordnung K1 mit dem ankommenden ersten verschlüsselten Block Y1 durchgeführt und das Ergebnis der Erzeugung des ersten auszugebenden Klartextdatenblocks X1 gespeichert. Neben der Abgabe des ersten Klartextdatenblocks X1 wird er zusätzlich
ι ι
zum Ergebnis der ersten Modulo-2-Addition abermals modulo 2 addiert, um dabei die Schlüsselbitanordnung K2 für den nächstfolgenden Blockschlüsselgang zu gewinnen, wozu sich ausdrücken läßt K0 = K1OY1AX1; dieser Ausdruck ist mathematisch dem Ko-Ausdruck der Verschlüsselung äquivalent. Für den zweiten
-1
Blockschlüsselgang läßt sich ausdrücken X2 ■ f (Y2,K2). Unter Einsetzung des oben genannten K2 läßt sich für die Entschlüs-
709844/0721
KI 974 013
,seiung schreiben X, = f (Y^K^Y^X..). Der ausgegebene Klartextdatenblock X2 1st offensichtlich eine Funktion des zugehörigen verschlüsselten Blocks Y2/ des vorangehenden verschlüsselten Blocks Y- und der ursprünglich eingegebenen Schlüsselbit anordnung K1. Diese Beziehung gilt wie beim Verschlüsseln jauch beim Entschlüsseln für alle weiteren Blockentschlüsselungsgänge analog; somit ist jeder nachfolgend ausgegebene JKlartextdatenblock effektiv mit allen vorangehenden Blockentischlüsselungsgängen und dabei mit dem zugehörigen verschlüsselten Block, allen vorangehend eingegebenen verschlüsselten ^Blöcken und der ursprünglich eingegebenen Anfangsschlüsseljbitanordnung verkettet.
jln den Fign. 6A und 6B ist in Einzelheiten die Blockschlüssel-
einrichtung nach der vorliegenden Erfindung zur Durchführung des Blockkettungsverfahrens dargestellt; eine Beschreibung soll nachstehend unter Bezugnahme auf das Zeitschaubild gemäß Flg. 7 folgen.
Verschiedene Teile des Schaltbildes sind vereinfacht zusammenjgefaßt dargestellt, um die Beschreibung nicht mit Einzelheiten, die jeder Fachmann kennt, zu verwirren. Sinngemäß werden jdie verschiedenen Kanalkabel mit eingekreisten Zahlen dar- |gesteilt, die die Anzahlen von Einzelleitungen bezeichnen, wobei ebenfalls jeder einzeln dargestellte logische Schaltjkreis für mehrere Schaltkreise steht, deren Gesamtzahl der !Zahl der angeschlossenen Kanalleitungen entspricht.
)ie Verschlüsselung
Es wird angenommen, daß eine einzugebende Nachricht mit η
Klartextdatenblöcken vom Sender zum Empfänger in Blöcken von ι
64 Datenbits zu übertragen ist, die in acht Bits langen Bytes j
angeordnet sind. Es soll des weiteren angenommen werden, daß j
709844/0721
KI 974 013
gemäß Fig. 3 Berechtigungsbytes zu Beginn und am Ende der Nachricht vorgesehen sind. Vor der Übertragung wird dann die einzu-^ gebende Nachricht unter Anwendung einer anfangs eingegebenen Schlüsselbitanordnung verschlüsselt, die ebenfalls 64 Bits in acht Bytes enthält, wobei jedes Byte sieben Schlüsselbits und j ein Paritätsbit enthalten soll. Der Sender empfängt zu Beginn die Schlüsselbitanordnung byteweise über den Schlüsseleingabekanal, wozu insgesamt acht Byte-Arbeitsgänge zur vollständigen Aufnahme der gesamten Anfangsschlüsselbitanordnung erforderlich sind.
Während des ersten Byte-Arbeitsgangs gibt der Sender unter Anstehen eines gültigen Schlüsselbytes am Schlüsseleingabekanal über eine Leitung LAS ein Signal "Laden Anfangsschlüssel zur Vorbereitung der UND-Glieder 4 zwecks Durchgabe der sieben Schlüsselbits des ersten Schlüsselbytes über die ODER-Glieder 20 zu sieben Stellen des Kettenschlüsselregisters 36. Das LAS-Signal v/ird des weiteren einem UND-Glied 6 zur Durchgabe des Paritätsbits des ersten Schlüsselbytes über ein ODER-Glied 28 in die achte Stelle des Kettenschlüsselregisters 36 zugeführt. Außerdem wird das LAS-Signal zwecks Einschaltung einem Verrieglungsglied 58 zugeführt, welches im eingeschalteten Zustam einem UND-Glied 56 ein Vorbereitungssignal zuführt für die Ladung des ersten Bytes einer eingegebenen Nachricht, nämlich ! des Berechtigungsbytes, in das Erste-Byteregister 68. Des weiteren wird das Signal LAS einem Inverter 8 zugeführt, der j
ι ;es zur Sperrung von UND-Gliedern 10 verwendet und damit eine Rückkopplungsschleife vom Ausgang des Kettenschlüsselregisters |36 unterbindet, wenn das erste Schlüsselbyte in das Kettenischlüsselregister 36 eingegeben wird. Das LAS-Signal gelangt des weiteren über ein ODER-Glied 30 und einen Inverter 32, wobei es umgekehrt sowie in einem nachgeschalteten Verzögerungsglied 34 verzögert und daneben auch unmittelbar I
zwei Steuereingängen unten am Kettenschlüsselregister 36 züge-
führt wird. 7098*4/0721
KI 974 013
! ι 'Das Kettenschlüsselregister 36 enthält acht Stellen, deren erste mit den in allen übrigen Stellen ebenfalls vorhandenen !Einzelheiten detailliert dargestellt ist. Jede Stelle des !Kettenschlüsselregisters 36 enthält ein Schieberegister mit acht untereinander verbundenen Verrieglungsgliedern L1 bis |L8. Diese Verrieglungsglieder können irgendeiner beliebigen bekannten Bauform sein, deren eine z. B. in der bereits erwähnten Offenlegungsschrift 25 58 206 beschrieben ist. Die ankommenden Schlüsselbyteleitungen sind jeweils mit dem ersten !verrieglungsglied der einzelnen Stellen des Kettenschlüsselregisters 36 verbunden, während die beiden Steuerleitungen, von unten kommend, mit sämtlichen Verrieglungsgliedern der einzelnen Stellen des Kettenschlüsselregisters 36 verbunden sind. In sämtlichen Stellen sind die Ausgangsleitungen aller Verrieglungsglieder, außer des letzten, mit dem Eingang des nächstfolgenden Verrieglungsglieds verbunden, wohingegen der Ausgang des letzten Verrieglungsglieds als Ausgang aus der entsprechenden Stelle des Kettenschlüsselregisters 36 verwendet wird. Während des ersten Byte-Arbeitsgangs werden, während ein gültiges Schlüsselbyte dem Kettenschlüsselre-(gister 36 angeboten wird, die beiden Steuersignale von unten her abwechselnd zugeführt und veranlassen die Ladung des ersten Schlüsselbytes mit acht Bits in die ersten Verrieg-(lungsglieder L1 der acht Stellen des Kettenschlüsselregisters '36. Während der nachfolgenden sieben Byte-Arbeitsgänge werden die übrigen je acht Bits langen Bytes des Schlüssels byteweise über die ersten Verrieglungsglieder der einzelnen Stellen Ides Kettenschlüsselregisters 36 zugeführt. Die mit LKS und LKS bezeichneten Leitungen sind mit allen jeweils acht Verrieglungsgliedern verbunden und bewirken die Ladung der aufeinanderfolgenden Schlüsselbytes in das Kettenschlüsselregister 36 und die Verschiebung des jeweils vorangehend eingegebenen Bytes um eine Position in den einzelnen Stellen, so daß am Ende von acht Arbeitsgängen die Anfangsladung der
7098A4/0721
KI 974. Q13_. .. __
Schlüsselbits Im Kettenschlüsselregleter 36 vollständig erfolgt ist und das erste Schlüsselbyte am Auegang des Kettenschlüsselregieters 36 ansteht. Die sieben Schlüsselbits des dort anstehenden Schlüsselbytes gelangen weiter zu Paritätsprüfkreisen 38, die auf Parität mit dem aus der achten Stelle des Ketten- Schlüsselregisters 36 ausgegebenen Paritätsbit prüfen. Wenn i
die sich aus den erstgenannten sieben Stellen ergebende Parität vom Paritätsbit aus der achten Stelle des Kettenschlüsselregisters 36 abweicht, dann wird ein UND-Glied 42 vorbereitet zur Abgabe eines Fehlersignals. Wenn andererseits die Pari- , täten übereinstimmen, dann wird das UND-Glied 42 gesperrt l zwecks Unterbindung einer Fehlersignalisierung. Mit der vor- j !beschriebenen Schaltungsanordnung wird sichergestellt, daß kein Paritätsfehler während der Übertragung der sieben Schlüsselbits des Schlüsselbytes aus dem Kettenschlüsselregister 36 zur ' i ι
Blockschlüsseleinrichtung 40 unerkannt bleibt. Nachdem die Anfangsschlüsselbitanordnung in das Kettenschlüs-
selregister 36 eingeladen worden ist, gibt der Sender ein Signal über die Leitung "Verschlüsseln" ein, welches der Blockschlüsseleinrichtung 40 mitteilt, daß sie sich auf eine Blockschlüsselfunktion einstellen soll, und bereitet des weiteren die UND-Glieder 44 und 48 vor. Die Blockschlüsseleinrichtung 40 ist eine Schaltungsanordnung, die beim Verschlüsselbetrieb Blockschlüsselfunktionen durchführen kann, wobei aus einem eingegebenen Datenbitblock unter Anwendung der eingegebenen Schlüsselbits die Erzeugung eines Ausgabeblocks verschlüsselter Datenbits durchführbar ist. Beispiele verschiedenartiger dafür möglicher Blockschlüsseleinrichtungen an der Stelle des Schaltungsblocks 40 nach der vorliegenden Erfindung sind in den bereits genannten Offenlegungsschriften 22 31 849 und 25 58 206 erläutert. Infolgedessen brauchen hier keine weiteren Einzelheiten der internen Schaltkreise der Blockschlüsseleinrichtung 40 beschrieben zu werden. Zur Erklärung im einzel-
7098U/0721
KI 974 013
nen möge die Blockschlüsseleinrichtung gemäß der Offenlegungs-
{schrift 25 58 206 herangezogen werden, obwohl die Verwendung 'anderer ebenfalls geeigneter Schaltkreise zur Durchführung der Blockschlüsselfunktionen gleichwohl möglich 1st.
Der Sender führt nunmehr den ersten acht Bytes langen Block der einzugebenden Nutznachricht byteweise über den Dateneingabekanal der Schlüsseleinrichtung In acht Byte-Arbeltsgängen zu, bis ein gesamter Klartextdatenblock eingegeben ist. Die (nicht dargestellte) Zeltgeber- und Steuereinheit jder Blockschlüsseleinrichtung 40 führt dabei die Erzeugung !von Signalen auf den Leitungen LDB und LDS in den einzelnen acht Byte-Arbeitsgangen durch; diese Signale dienen innerhalb jder Blockschlüsseleinrichtung 40 zum Laden aufeinanderfolgender Bytes des einzugebenden Klartextdatenblocks und der An-
fangsschlüsselbits in die Blockschlüsseleinrichtung 40 in Vorbereitung auf die Blockschlüsselfunktion. Während des !ersten Byte-Arbeitsgangs werden beim Erscheinen der ersten Signale auf den Leitungen LDB und LDS acht Bits des ersten Klartextdatenbytes auf dem Dateneingabekanal und sieben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 zur Blockschlüsseleinrichtung 40 eingegeben. Zusätzlich zur Ladung der sieben Schlüsselbits in die Blockschlüsseleinrichtung 40 tastet das Signal auf der Leitung LDS das UND-Glied 42 zur eventuellen Durchgabe eines Paritätsfehlers im Kettenschlüsselregister 36 an. Das erste Signal auf der Leitung LDB dient u. a. dazu, die UND-Glieder 14 zur Durchgabe von sieben der acht Bits eines Nutzbytes einzuschalten, die über die ODER-Glieder 16 zu den einen Eingängen von antivalenten ODER-Gliedern 18 gelangen. Während gleichzeitig kein LAS-Signal ansteht, gibt der Inverter 8 ein Signal zur Vorbereitung der UND-Glieder 10 weiter, damit die 8leben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der
709844/0721
KI 974 013
antivalenten ODER-Glieder 18 gelangen können. Diese antivalenten ODER-Glieder 18 dienen als Modulo-2-Addierer bei der Kombination der sieben Schlüsselbits des ersten Schlüsselbytes mit den sieben Bits des ersten Klartextdatenbytes, wobei die sich ergebenden sieben Bits über ODER-Glieder 20 dem Kettenschlüsselregister 36 eingegeben werden. Das siebenstellige Modulo-2-Additionsergebnis wird des weiteren einem Paritätsgenerator 22 zur Erzeugung eines Paritätsbits für die sieben Bits, die zum Schlüsselkettenregister 36 gegeben werden, zugeführt. Das erste Signal auf der Leitung LDB wird des weiteren über ein ODER-Glied 24 zur Vorbereitung des UND-Glieds 26 durchgegeben, welches seinerseits das erzeugte Paritätsbit über das ODER-Glied 28 dem Kettenschlüsselregister 36 zuführt. Gleichzeitig wird das erste Signal auf der Leitung LDB über das ODER-Glied 30 und parallel dazu den Inverter 32 und das Verzögerungsglied 34 zur Ansteuerung der Steuereingänge für LKS und LKS des Kettenschlüsselregisters 36 durchgegeben, womit das antivalent modifizierte Byte in das Kettenschlüsselregister 36 gelangen kann.
Das erste Signal über die Leitung LDB gelangt auch über das vorbereitete UND-Glied 44 und ein ODER-Glied 52 zur Einschaltung des Letztes-Byteregisters 70. Ähnlich wird das Ausgangssignal vom UND-Glied 44 über das bereits vorbereitete UND-
jGlied 56 und ein ODER-Glied 62 zur Einschaltung des Erstes-
Byteregisters 68 verwendet. Infolgedessen wird das erste Datenbyte, welches das Berechtigungsbyte ist, über die UND-JGlieder 48, die durch das Signal Verschlüsseln vorbereitet wurden, und ODER-Glieder 54 in die beiden Register 68 und 70 eingegeben. Das Einschaltsignal vom ODER-Glied 62 gelangt des weiteren über das Verzögerungsglied 64 zwecks Rückstellung des Verrieglungsglieds 58 für das Laden des ersten Bytes; die Verzögerungszeit ist dabei ausreichend bemessen, damit das
ί i 709844/0721 !
KZ 974 013
Register 68 einladen kann. Beim Wiederausschalten des Verrieg- ■ lungsglied· 58 wird das ODER-Glied 56 blockiert und damit das Einschaltsignal am Register 68 unterbunden. Infolgedessen wird nur das 1. Berechtigungsbyte in das Register 68 eingegeben, wohingegen der Einschalteingang des Registers 70, der unter Steuerung der Signale auf der Verschlüsselleitung und auf der LDB-Leitung steht, die Eingabe aller weiteren Bytes der Nachricht nacheinander in das Letztes-Byteregister 70 ermöglicht, j Wenn kein Fehler bei der Eingabe der Nachricht in die Schlüsseleinrichtung erkannt wurde, dann sollte das letzte Byte der ; eingegebenen Nachricht ein Berechtigungsbyte sein, das mit ; dem allerersten Byte der Nachricht übereinstimmt. Entsprechend : wird am Ende der Nachrichteneingabe in die Schlüsseleinrichtung der Inhalt der Register 68 und 70 mittels eines Vergleichers ; 72 überprüft und, wenn kein Fehler entdeckt wurde, das UND- Glied 74 gesperrt, so daß ein Nachrichtenendesignal EOM am : Ende der Nachrichteneingabe in die Schlüsseleinrichtung kein j jFehlersignal weitergeben kann. Wenn andererseits der Inhalt Ider Register 68 und 70 nicht übereinstimmen sollte, wird ein Signal zur Vorbereitung des UND-Glieds 74 angelegt, so daß das Signal EOM am Ende der Nachricht ein Fehlersignal weiter-Igeben kann. Dieses Fehlersignal kann zur Information des Senders verwendet werden, daß die beiden Berechtigungsbytes nicht übereinstimmen und daher die verschlüsselte eingegebene Nachricht nicht zum Empfänger übertragen werden sollte.
Während der restlichen sieben Byte-Arbeitsgänge nach dem Empfang des ersten Klartextdatenbytes werden die übrigen Bytes des eingegebenen Klartextdatenblocks über den Dateneingabekanal byteweise zu je acht Bits der Blockschlüsseleinrichtung 40 zugeführt und gleichzeitig werden die restlichen Bytes der Anfangsschlüsselbits vom Kettenschlüsselregister 36, jewelIe sieben Bits parallel, der Blockschlüsseleinrichtung
7098U/0721
KI 974 013
- 2β -
40 zugeführt; dabei werden wiederum jeweils sieben durchgegebene Schlüsselbits auf Parität geprüft. Des weiteren werden nacheinander nun sieben aufeinanderfolgende Schlüsselbytes, die anfangs eingegeben worden waren, modulo 2 mit sieben aufeinanderfolgenden Klartextdatenbytes des eingegebenen Klartext-j datenblocks addiert und in das Kettenschlüsselregister 36 zu- j rückgeführt. Am Ende dieser acht betrachteten Byte-Arbeitsgängei enthält das Kettenschlüsselregister 36 offensichtlich nun das j Resultat der Modulo-2-Addition der Anfangsschlüsselbitanordnung K1 und des zuerst eingegebenen Klartextdatenblocks X1, was ausgedrückt werden kann als K1ΦΧ...
Danach führt die Blockschlüsseleinrichtung 40 einen Block- ! schlüsselgang durch, in welchem die eingegebenen Klartextda- j tenbits unter Anwendung der Anfangsschlüsselbitanordnung ver- : schlüsselte Ausgangsdatenblöcke erzeugen, die aus dem Sender i zum Empfänger übertragen werden können. Die Ausgangsblöcke | verschlüsselter Datenbits werden von der Blockschlüsseleinrichtung 40 über den Datenausgabekanal byteweise zu je acht Bits abgegeben, wobei insgesamt acht Byte-Arbeitsgänge für einen vollständigen Block erforderlich sind. Die Abgabe dieser aufeinanderfolgenden Bytes wird mittels TAKT-Signalen von der nicht dargestellten Zeitgebereinrichtung der Blockschlüsseleinrichtung 40 synchronisiert. Dazu gibt die Blockschlüsseleinrichtung 40 acht TAKT-Signale ab zur Ausgabe der einzelnen Bytes des Ausgabeblocks über den Datenausgabekanal.
Das erste TAKT-Signal dient auch zur Durchschaltung der UND-Glieder 12 zwecks Durchgabe von sieben Bits des ersten Bytes jdes Ausgabeblocks verschlüsselter Daten über die ODER-Glieder 16 zu den einen der Eingänge der antivalenten ODER-Glie-Jder 18. Da jetzt kein LAS-Signal ansteht, gibt der Inverter 8
709844/0721
KI 974 013
jsein Vorbereitungssignal zur Durchschaltung der UND-Glieder jzwecks Durchgabe der sieben Bits des ersten Bytes der bereits !geänderten Schlüsselbitanordnung vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der antivalenten ODER-' !Glieder 18. Die antivalenten ODER-Glieder 18 addieren die ,sieben Bits des ersten Bytes der abgeänderten Schlüsselbitanordnung modulo 2 mit den sieben Bits des ersten Bytes des !verschlüsselten Ausgabedatenblocks, wobei die sich ergebenden sieben Modulo-2-Bits über die ODER-Glieder 20 zum Kettenschlüsselregister 36 rückgeführt werden. Das Ergebnis dieser Modu- !lo-2-Addition mit sieben Bits wird des weiteren dem Paritätsgenerator 22 zugeführt zur Erzeugung eines Paritätsbits für die sieben dem Kettenschlüsselregister 36 neu eingegebenen Bits. Das erste Signal auf der TAKT-Leitung wird des weiteren
Iüber das ODER-Glied 24 zur Durchschaltung des UND-Glieds 26 !gegeben, um das erzeugte Paritätsbit über das ODER-Glied 28 zum Eingang des Kettenschlüsselregisters 36 gelangen zu las- | sen. Gleichzeitig wird das erste Signal auf der TAKT-Leitung über das ODER-Glied 30 direkt und parallel dazu über den Inverter 32 und das Verzögerungsglied 34 als LKS- und LKS-Signale dem Kettenschlüsselregister 36 von unten her zugeführt, womit das modifizierte Byte in das Kettenschlüsselregister 36 einlaufen kann. Sobald das nunmehr abgeänderte Byte in das Kettenschlüsselregister 36 eingegeben worden ist, wird der Inhalt des Kettenschlüsselregisters um eine Position intern weitergeschaltet und das nächste Byte aus einer früheren Modulo-2-Addition erscheint am Ausgang des Kettenschlüsselregisters 36. Auf ähnliche Weise wird während der sieben übrigen Byte-Arbeitsgänge jeweils ein TAKT-Signal wirksam und gibt das nächste Byte verschlüsselter Datenbits über die UND-Glieder 12 und die ODER-Glieder 16 zu den antivalenten ODER-Gliedern 18 durch, in denen sie mit dem nächsten abgeänderten Schlüsselbitbyte vom Ausgang des Kettenschlüsselregisters 36 über die UND-Glieder 10 modulo 2 addiert werden,
709844/0721
KI 974 013
wobei das sich ergebende Resultat immer wieder in das Kettenschlüsselregister 36 eingeladen und darin positionsweise weitergetastet wird sowie gleichzeitig immer das nächste modifizierte Schlüsselbyte am Ausgang des Kettenschlüsselregisters 36 verfügbar wird.
Am Schluß der betrachteten acht Byte-Arbeitsgänge enthält das Kettenschlüsselregister 36 nun eine Schlüsselbitanordnung für den nächsten Blockschlüsselgang der Blockschlüsseleinrichtung 40. Diese Schlüsselbitanordnung kann beschrieben werden durch den Ausdruck K2 = Κ..ΦΧ..ΦΥ... Die Schlüsseleinrichtung des Senders arbeitet nun in ähnlicher Weise wie vorbeschrieben weiter zur Erzeugung des nächsten verschlüsselten Ausgabeblocks Y_ unter Eingabe des nächsten Klartextdateneingabeblocks X~ und der Schlüsselbitanordnung K- in die Blockschlüsseleinrichtung ;40 und entsprechender Verarbeitung. Der eingegebene Klartextdatenblock X2 und die SchlüsseIbitanordnung K2 ergeben modulo ;2 addiert K3^X3 und werden in das Kettenschlüsselregister 36 !eingegeben, wobei die zugeführte Schlüsselbitanordnung K2 in die Blockschlüsseleinrichtung 40 gelangt. Ähnlich wie bereits bekannt, sind am Ende des Blockschlüsselgangs der Ausgabeblock y2 und der Inhalt K3^X3 des Kettenschlüsselregisters 36 modulo 2 addiert und ergeben dabei die neue Schlüsselbitanordnung, die sich in der Form K3 = Κ2ΦΧ2ΦΥ2 auS(^rücken läßt, für den nächstfolgenden Blockschlüsselgang. So wird also jeweils eine neue Schlüsselbitanordnung für den nachfolgenden Blockschlüsselgang in Abhängigkeit vom vorangehenden Blockschlüsselgang erzeugt. Schließlich ist jeder später verschlüsselte Ausgabeblock mit allen vorangehenden Schlüsselgangsinhalten gekettet und somit eine Funktion des zugehörigen Eingabeblocks, aller vorangehenden Eingabeblöcke und der Anfangsschlüsselbitanordnung.
709844/0721
KI 974 013
Wenn gleichförmige Nachrichten, die Identische Klartextdaten· blöcke enthalten, vom Sender zum Empfänger zu übermitteln sind, ,dann ergibt die Verschlüsselung ohne Kettung Identische zu !Übertragende verschlüsselte Blöcke. Wenn jedoch die Blockkettung nach der vorliegenden Erfindung angewandt wird, ergibt j
!jeder der aufeinanderfolgend zu übertragenden stereotypen Nach-i ι i
richtenblöcke verschlüsselt unterschiedliche Blöcke, weil die | Schlüsselbitanordnung sich von Block zu Block verändert; somit ' ist eine zusätzliche Maßnahme zur Absicherung der Übertragung auch solcher stereotyper Nachrichten gegeben. Unter Anwendung der vorliegenden Erfindung ergibt sich eine effektive Blocklänge, die nicht mehr entsprechend Fig. 3 jeweils b ist, sondern B. B ist dabei gleich nb und entspricht der Gesamtlänge einer Nachricht. Wenn also identische verschlüsselte Nachrichten sich ergeben sollten, dann müßten identische Inhalte jeweils für die Blöcke der Länge B eingegeben werden. Wenn dies ι auch vermieden werden soll, dann müßten ein oder mehrere will-, ikürlich ausgewählte, ständig wechselnde Bytes in den ersten
I j
Block der einzelnen Nachrichten eingefügt werden, so daß keine Wiederholung einer identischen Zeichenfolge möglich ist. ι
I
Die Entschlüsselung
Wiederum anhand der Fign. 6A und 6B wird nun nachstehend die Verwendung der Schlüsseleinrichtung nach der vorliegenden Erfindung für die Ausführung einer Entschlüsselung mit Blockkettung unter Hinweis auf das Zeitschaubild in Fig. 7 beschrie+· ben.
Angenommen, eine verschlüsselte Nachricht vom Sender erreicht den Empfänger und soll in diesem wieder zur ursprünglich eingefgebenen Nachricht entschlüsselt werden. Vor Beginn der eigent-
7098U/0721
KI 974 013
lichen Entschlüsselung wird auf der Empfangeseite eine Anfangsschlüsselbitanordnung eingegeben, die der im Sender eingegebenen Anfangsschlüsselanordnung identisch sein muß; dabei erfolgtj die Schlüsselbitanordnungseingabe byteweise über den Anfangs- : Schlüsseleingabekanal des Empfängers, wozu wiederum acht Byte-Arbeitsgänge bis zur vollständigen Eingabe erforderlich sind, j
Während des ersten Arbeitsganges gab entsprechend der Beschrei-! bung der Sender ein LAS-Signal zur Vorbereitung der UND-Glieder, 4, um die sieben Schlüsselbits des ersten Schlüsselbytes über die ODER-Glieder 20 zu den sieben Stellen des Kettenschlüsselregisters 36 gelangen zu lassen. Des weiteren bereitete das ! LAS-Signal das UND-Glied 6 vor, um das Paritätsbit des ersten Schlüsselbytes über das ODER-Glied 28 zur achten Stelle des Kettenschlüsselregisters 36 durchzulassen. Das LAS-Signal s wurde des weiteren zur Einschaltung des Verrieglungsglieds 58 i zur ersten Byteladung verwendet, woraufhin das UND-Glied 60 ' zum Einladen des ersten Bytes der Nachricht, nämlich eines j Berechtigungsbytes, in das Register 68 vorbereitet wurde. Daneben wurde das LAS-Signal dem Inverter 8 zugeführt, um die UND-Glieder 10 und damit die Rückkopplungsschleife vom Ausgang | des Kettenschlüsselregisters 36 zurück zum Register 36 während der Eingabe des ersten Schlüsselbytes zu sperren. Weiter gelangte das LAS-Signal über das ODER-Glied 30 direkt und daneben über den Inverter 32 und das Verzögerungsglied 34 als LKS- und LKS-Signale zu den Steuereingängen des Kettenschlüsselregisters; 36 unten.
Das Kettenschlüsselregister 36 der Schlüsseleinrichtung auf der Empfangsseite ist dem auf der Sendeseite identisch. Wenn während des ersten Arbeitsganges ein Schlüsselbyte dem Kettenschlüsselregister 36 eingegeben werden soll, besorgen wiederum die Signale LKS und LKi> die Eingabe der acht Bits des ersten
709844/0721
KI 974 013
Bytes in die ersten acht Positionen der acht Stellen des Registers 36. Während der restlichen sieben Byte-Arbeitsgänge werden die weiteren Schlüsselbytes byteweise in das Kettenschlüsselregister über dessen erste Positionen unter Anlegung !der LKS- und LKS-Signale eingegeben, bis sämtliche Bits und Bytes der AnfangsSchlüsselanordnung in das Register 36 eingelaufen sind. Während der aufeinanderfolgenden Eingaben in das Kettenschlüsselregister 36 wird jeweils das gerade eingegebene Schlüsselbyte innerhalb des Kettenschlüsselregisters 36 um ι eine Position weiter versetzt, bis am Ende des achten ByteiArbeitsgangs der gesamte Anfangsschlüssel vollständig im Kettenschlüsselregister 36 und das erste Schlüsselbyte am Ausgang des Kettenschlüsselregisters 36 steht. Die sieben Schlüsselbits vom Ausgang des Registers 36 gelangen zu den ι Paritätsprüfkreisen 38, welche daraufhin ein Paritätsbit er- !zeugen, das mit dem Paritätsbit in der letzten Stelle des Kettenschlüsselregisters 36 verglichen wird, wie dies auch bereits beim Verschlüsseln beschrieben wurde; wenn ein Paritätsfehler im Kettenschlüsselregister 36 entdeckt wird, wird das UND-Glied 42 in der bereits bekannten Weise eingeschaltet und gibt ein Fehlersignal ab.
Nach der Eingabe der Anfangeschlüsselbitanordnung gibt der Empfänger ein Signal über die Leitung "Entschlüsseln" zur Blockschlüsseleinrichtung 40, um diese über eine anstehende Blockentschlüsselung zu informieren und des weiteren die UND-Glieder 46 und 50 vorzubereiten. Die Blockschlüsseleinrichtung 40 kann nun aus den einlaufenden verschlüsselten Datenbits unter Anwendung der eingegebenen Schlüsselbitanordnung in einer zum Verschlüsseln umgekehrten Weise Ausgabeblöcke von Klartextdatenbits erzeugen. Der Empfänger gibt den ersten Block mit acht Bytes der empfangenen Nachricht byteweise über den Dateneingabekanal ein, wozu acht Byte-
7098U/0721
KI 974 013
Arbeitsgänge zur Eingabe eines gesamten Blocks verschlüsselter Daten erforderlich sind. Die Zeitgeber- und Steuereinheit der , Blockschlüsseleinrichtung 40 erzeugt Signale auf den Leitungen j LDB und LDS während jedes der acht dazu erforderlichen Arbeits-I gänge, wobei diese Signale jetzt innerhalb der Blockschlüs- j iseleinrichtung 40 zum Einladen der aufeinanderfolgenden Bytes ides einzugebenden Blocks verschlüsselter Daten und der Anfangs-) !schlüsselanordnung zur Vorbereitung auf die nunmehr folgenden !Entschlüsselfunktionen verwendet werden. Beim Erscheinen der jersten Signale auf den Leitungen LDB und LDS während des ersten Arbeitsganges werden acht Bits des ersten verschlüsselten Datenbytes über den Dateneingabekanal und sieben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 in die Blockschlüsseleinrichtung 40 eingegeben. Zusätzlich zum Laden der sieben Schlüsselbits in die Blockischlüsseleinrichtung 40 tastet das Signal auf der LDS-Leitung das UND-Glied 42 an zwecks Paritätsprüfung der vom Kettenschlüsselregister 36 zur Blockschlüsseleinrichtung abgegebenen sieben Schlüsselbits. Das erste Signal auf der LDB-Leitung dient des v/eiteren zur Vorbereitung der UND-Glieder 14, um sieben der acht Bits eines verschlüsselten Datenbytes über die ODER-Glieder 16 zu den einen Eingängen der antivalenten ODER-Glieder 18 hindurchzulassen. Gleichzeitig gibt der Inverter 8, da kein LAS-Signal ansteht, ein Signal zur Vorbereitung der UND-Glieder 10 ab, welche die sieben Schlüsselbits des ersten Schlüsselbytes vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der antivalenten ODER-Glieder 18 hindurchlassen. Die antivalenten ODER-Glieder 18 addieren modulo 2 die sieben Schlüsselbits des ersten Schlüsselbytes mit den sieben Bits des ersten verschlüsselten Datenbytes, wobei die sieben sich ergebenden Bits über die ODER-Glieder 20 zum Kettenschlüsselregister zurückgegeben werden. Das Ergebnis dieser Modulo-2-Addition
7098U/0721
KI 974^ 013
mit zweimal sieben Bits wird ebenfalls dem Paritätsgenerator 22J zugeleitet zwecks Erzeugung eines Paritätsbits für die sieben j
dem Kettenschlüsselregister 36 nunmehr zugeführten Bits. Das , erste Signal über die LDB-Leitung wird auch dem ODER-Glied 24 j
zugeführt, um damit dem UND-Glied 26 die Durchgabe des Pari- j tätsbits über das ODER-Glied 28 zum Kettenschlüsselregister 36 j zu ermöglichen. Das erste Signal auf der LDB-Leitung wird gleichzeitig über das ODER-Glied 30 und parallel dazu über den Inverter 32 und das Verzögerungsglied 34 zu den unteren Steuereingängen des Kettenschlüssenregisters 36 weitergegeben, womit das modifizierte Schlüsselbyte nunmehr in das Kettenschlüsselregister 36 eingetastet wird.
Während der übrigen sieben Byte-Arbeitsgänge werden die rest- !
liehen Bytes des einlaufenden verschlüsselten Datenblocks über den Dateneingabekanal byteweise zur Blockschlüsseleinrichtung
40 eingegeben und gleichzeitig die übrigen sieben Bytes der ι
jAnfangsschlüsselbitanordnung vom Kettenschüsselregister 36 byteweise zur Blockschlüsseleinrichtung 40 durchgegeben, wobei jede übertragene Gruppe von sieben Schlüsselbits auf Parität geprüft wird. Sämtliche der aufeinanderfolgenden Schlüsselbitgruppen der Anfangsschlüsselanordnung werden modulo 2 mit den Bits je eines eingegebenen verschlüsselten Datenbytes addiert und dem Kettenschlüsselregister 36 zugeführt. Am Ende dieser betrachteten acht Byte-Arbeitsgänge enthält das Kettenschlüsselregister 36 nunmehr die Ergebnisse der Modulo-2-Additionen der ersten Schlüsselbitanordnung K1 und des ersten eingegebener verschlüsselten Datenblocks Y1, wofür geschrieben werden kann
Hiernach führt die Blockschlüsseleinrichtung 40 einen Blockschlüsselgang durch, während dessen der eingegebene ver schlüsselte Datenbitblock unter Anwendung der Anfangsschlüsselbitanordnung umgekehrt zum Verschlüsseln auf der Sende-
7098*4/0721
KI 974 013
3%
seite einen Klartextdatenbitblock ergibt, der wiederum dem identisch sein sollte, der dem Sender zugeführt wurde. Der Klartextdatenausgabeblock wird über den Datenausgabekanal von der Blockschlüsseleinrichtung 40 byteweise abgegeben, wozu insgesamt acht Byte-Arbeitsgänge für die vollständige Übertragung erforderlich sind. Die übertragung der aufeinanderfolgenden Bytes wird mittels der TAKT-Signale von der Zeitgebereinheit der Blockschlüsseleinrichtung 40 synchronisiert.
Das erste ΤΛΚΤ-Signal bereitet die UND-Glieder 12 vor und läßt sieben Bits des ersten Bytes des auszugebenden Blocks über die ODER-Glieder 16 zu den einen Eingängen der antivalenten ODER-Glieder 18 gelangen. Weil kein LAS-Signal ansteht, gibt der Inverter 8 ein Signal zur Vorbereitung der UND-Glieder 10 ab und läßt die sieben Bits des ersten Bytes der abgeänderten Schlüsselbitanordnung vom Ausgang des Kettenschlüsselregisters 36 zu den anderen Eingängen der antivalenten ODER-Glieder 18 gelangen. Diese antivalenten ODER-Glieder 18 addieren die sieben Bits des ersten Bytes der modifizierten Schlüsselbitanordnung mit den sieben Bits des ersten Bytes des auszugebenden Klartextdatenblocks, wobei die sieben sich neu ergebenden Bits über die Glieder 20 dem Kettenschlüsselregister 36 wiederum zugeführt werden. Des weiteren wird das Ergebnis dieser Modulo-2-Addition dem Paritätsgenerator 22 zugeführt zwecks Erzeugung des Paritätsbits für die sieben nunmehr in das Kettenschlüsselregister 36 einlaufenden Schlüsselbits. Das erste TAKT-Signal wird des weiteren über das ODER-Glied 24 zur Vorbereitung des UND-Glieds 26 gegeben zwecks Durchgabe des Paritätsbits über das ODER-Glied 28 zum Kettenschlüsselregister 36. Ebenfalls gelangt das erste TAKT-Signal über das ODER-Glied 30 direkt und parallel dazu über den Inverter 32 und das Verzögerungsglied 34 zu den unteren
70984 A/072 1
KI 974 013
I M
iSteuereingängen des Kettenschlüsselregisters 36, womit das
abgeänderte Schlüsselbyte in das Kettenschlüsselregister 'einlaufen kann. Während ein modifiziertes Byte jeweils in das Kettenschlüsselregister 36 einläuft, wird dessen inhalt ium jeweils eine Position weitergeschoben, so daß das nächstfolgende Modulo-2-Additionsergebnis in das Kettenschlüsselregister 36 eingelangen kann. Während der sieben restlichen Arbeitsgänge besorgt jedesmal ein TAKT-Signal das Durchlassen des nächsten Klartextdatenbytes über die UND-Glieder 12 und jdie ODER-Glieder 16 zu den antivalenten ODüR-Gliedern 18, in denen es modulo 2 mit dem nächstfolgenden modifizierten Schlüsselbyte vom Ausgang des Kettenschlüsselregisters 36 über die UND-Glieder 10 addiert wird, wobei das Ergebnis wiederum in das Kettenschlüsselregister 36 eingegeben und so das nächstfolgende Schlüsselbyte am Ausgang des Kettenschlüsselregisters 36 für den nächsten Arbeitsgang bereitgestellt wird.
Nach Abwicklung der betrachteten acht Arbeitsgänge enthält das Kettenschlüsselregister 36 nunmehr die Schlüsselbitanordnung für den nächsten Arbeitsgang der Blockschlüsseleinrichtung Die Schlüsselbitanordnung, die jetzt vorliegt, kann bezeichnet werden als K2 ■ Κ..ΦΥ..ΦΧ..; dieser Ausdruck ist dem Ausdruck K2 vom Verschlüsseln äquivalent. Die Entschlüsseleinrichtung des Empfängers arbeitet nun ähnlich wie vorbeschrieben weiter und erzeugt den nächsten Klartextdatenausgabeblock X2 unter Eingabe des nächsten verschlüsselten Datenbitblocks Y2 und der vorgenannten Schlüsselbitanordnung K2 in die Blockschlüsseleinrichtung 40 zwecks Durchführung eines weiteren Schlüsselgangs. Der eingegebene Block Y2 und die eingegebene Schlüsselbitanordnung K2 ergeben modulo 2 addiert K2®Y2, ähnlich wie vorangehend K1*** ermittelt wurde, und werden in das Kettenschlüsselregister 36 eingegeben, während der zugeführte verschlüsselte Block Y0 und die eingegebene Schlüsselbitanordnung
7098U/0721
KI 974 013
K2 der Blockschlüsseleinrichtung 40 zugeführt v/erden. Wiederum wird der auszugebende Klartextdatenblock X» und der Inhalt K2®Y„ des Kettenschlüsselregisters 36 modulo 2 addiert zur Erzeugung einer weiteren Schlüsselbitanordnung K3 = K„®Y für den nächstfolgenden Schlüsselgang. Die Verkettungsverhältnisse von Block zu Block sind dabei wiederum in der gleichen Weise gegeben, wie auf der Sendeseite.
Die Übertragungsprüfung
Es soll nun die Absicherung der Nachrichtenübertragung zwischen Sender und Empfänger beschrieben werden. Während die Blockschlüsseleinrichtung 40 den ersten Schlüsselgang mit dem ersten aufgenommenen Block verschlüsselter Daten beendet, gelangt das erste erzeugte TAKT-Signal über das bereits vorbe- ; breitete UND-Glied 46 und das ODER-Glied 52 zum Einschaltein-(gang des Letztes-Byteregisters 70. Das vom UND-Glied 46 abgegebene Signal gelangt auch über das UND-Glied 60, welches bejreits durch das Verrieglungsglied 58 vorbereitet ist, und das ODER-Glied 62 zum Einschaltausgang des Erstes-Byteregisters Dabei wird das erste entschlüsselte Byte, welches das Berechtigungsbyte ist, über die durch das Entschlüsselungssignal vorbereiteten UND-Glieder 50 und die ODER-Glieder 54 den Eingängen der beiden Register 68 und 70 zugeführt. Das Einschaltsignal über das ODER-Glied 62 wird des weiteren über das Verzögerungsglied 64 dem Rückstelleingang des Verrieglungsglieds 58 zugeleitet. Damit sperrt das ausgeschaltete Verrieglungsglied 58 von nun ab das UND-Glied 56 und unterbindet somit ein weiteres Einschaltsignal zum Register 68. Somit wird nur das erste Berechtigungsbyte in das Register 68 eingegeben, wohingegen der Einschalteingang des Registers 70 unter Steuerung durch das Signal Entschlüsseln und TAKT-Signale die Eingabe sämtlicher nachfolgenden Klartextdaten
7098U/0721
KI 974 013
-ΚΙ
jder entschlüsselten Nachricht nacheinander in das Letztes-Byteregister 70 zuläßt. Wenn kein Fehler innerhalb der Uberitragung zwischen Sender und Empfänger aufgetreten ist, dann !ist das letzte Byte der Nachricht ein Berechtigungsbyte, das dem zuerst aufgenommenen entschlüsselten Berechtigungsbyte Iidentisch ist. Am Ende der verschlüsselten Nachricht wird i jdaher ein Vergleich des Inhalts der Register 68 und 70 durch- ' geführt mittels des Vergleichers 72; wenn kein Fehler aufge- ' treten ist, bleibt bei Gleichbedingung hinter dem Vergleicher das UND-Glied 74 gesperrt und das am Ende der Nachricht abgegebene abtastende Signal EOM kann kein Fehlersignal auslösen« Wenn andererseits der Inhalt der Register 68 und 70 ungleich ist, dann wird das UND-Glied 74 vorbereitet, so daß das EOM-Signal ein Fehlersignal erzeugt. Dieses Fehlersignal kann dazu verwendet werden, im Empfänger anzuzeigen, daß die Berechtigungsfelder nicht übereinstimmen und daß ein Fehler innerhalb der Übertragung zwischen Sender und Empfänger vorliegt.
Zusammenfassung
Die Verschlüsselung und Absicherung von Daten, die in Form von Blöcken von einem Sender zu einem Empfänger übertragen ! werden, ist behandelt. i
Im Sender ist eine Schlüsseleinrichtung vorgesehen, die in ι aufeinanderfolgenden Schlüsselgängen eingegebene Klartextdatenblöcke unter Anwendung einer Schlüsselbitanordnung mit j dem Ziel der getarnten übertragung zu einem Empfänger verschlüsselt. Dabei sind in der Schlüsseleinrichtung Vorkehrungen getroffen, daß die einzelnen ablaufenden Schlüsselgänge immer jeweils in Abhängigkeit von den vorangehenden Schlüsselgängen stehen. Dabei ergeben sich verschlüsselte Ausgangsblöcke, die mit dem Inhalt sämtlicher vorangehenden Blöcke und des weiteren mit dem Inhalt der Anfangsschlüsselbitanord-
7098 A4/0721

Claims (5)

  1. KI 974 013
    PATENTANSPRÜCHE
    (i/ Verfahren zur Verschlüsselung und Absicherung von Daten, die in Form von Datenblöcken anfallen, wobei aufeinanderfolgende zu verarbeitende Klartextdatenblöcke einer Schlüsseleinrichtung zugeführt werden, mittels derer diese Blöcke in aufeinanderfolgenden Blockschlüsselgängen unter logischen Verknüpfungen mit einer bereitgestellten Schlüsselbitfolgeanordnung in getarnte, verschlüsselte Datenblöcke umgewandelt werden,
    wobei ferner die verschlüsselten Datenblöcke einer entschlüsselnden Schlüsseleinrichtung zuführbar sind, mittels welcher die verschlüsselten Datenblöcke in aufeinanderfolgenden Blockschlüsselgängen unter wiederum logischen Verknüpfungen mit einer bereitgestellten Schlüsselbitfolgeanordnung entschlüsselt und in die ursprünglichen Klartextdatenblöcke zurückverwandelt werden,
    dadurch gekennzeichnet,
    daß beim Ver- und Entschlüsseln jeder verarbeitete Datenblock mindestens einmal einer logischen Verknüpfung mit der Schlüsselbitfolgeanordnung unterzogen wird
    ; und
    das Ergebnis davon als abgeänderte Schlüsselbitfolgeanordnung für den nachfolgenden Blockschlüsselgang j verwendet wird, ,
    7098U/0721
    ORIGINAL INSPECTED
    KI 974 013
    wobei sichergestellt ist, daß die verarbeiteten Datenblöcke mit einer variierenden Schlüsselbitfolgeanordnung und dabei untereinander verkettet verschlüsselt werden.
  2. 2. Verfahren zur Verschlüsselung und Absicherung nach Anspruch 1, dadurch gekennzeichnet, daß am Beginn jeder in der Regel aus mehreren aufeinanderfolgend eingegebenen Klartextdatenblöcken bestehenden Datennachricht (B = nb) ein aus Klartextdatenbits bestehendes erstes Berechtigungsfeld und am Ende der Datennachricht ein identisches zweites Berechtigungsfeld vorgesehen werden (gemäß Fig. 3), daß beim Entschlüsseln oder auch beim Verschlüsseln das erste Berechtigungsfeld im Klartext gespeichert und mit dem zweiten Berechtigungsfeld im Klartext verglichen wird,
    wobei bei Übereinstimmung der beiden Berechtigungsfelder eine richtig und ungestört wiedergewonnene Nachricht und bei auch verschlüsselseitigem Vergleich zwei richtig eingegebene, identische Berechtigungsfelder feststellbar sind.
  3. 3. Verfahren zur Verschlüsselung und Absicherung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet,
    daß sowohl beim Verschlüsseln wie auch beim Entschlüsseln der erste Blockschlüsselgang unter logischer Verknüpfung des ersten einlaufenden Blocks einer Nachricht mit einer zu Beginn eingegebenen, beim Ver- und beim Entschlüsseln übereinstimmenden Anfangsschlüsselbitfolgeanordnung durchgeführt wird und
    KI 974 013
    daß das Ergebnis des ersten und aller weiteren Blockschlüsselgänge/ ausgenommen das Ergebnis des letzten Blockschlüsselgangs der Nachricht, als jeweilige neue Schlüsselbitfolgeanordnung im jeweils nachfolgenden Blockschlüsselgang der Nachricht verwendet wird.
  4. 4. Schaltungsanordnung zur
    Durchführung des Verfahrens nach einem der vorangehender Ansprüche,
    gekennzeichnet durch die folgenden Merkmale: ein Anfangsschlüsseleingabekanal (4, 20), über welchen eine Anfangsschlüsselbitfolgeanordnung in ein Kettenschlüsselregister (36) zu Beginn einer Schlüsselung eingebbar ist, und
    eine Blockschlüsseleinrichtung (40) an sich bekannter Art, deren ersten Eingängen über einen Dateneingabekanal die Blöcke mit zu verarbeitenden Datenbytes zuführbar und deren zweite Eingänge mit den Ausgängen des Kettenschlüsselregisters (36) verbunden sind, welche Blockschlüsseleinrichtung (40) unter byteweisen logischen Verknüpfungen der über ihre ersten Eingänge eingegebenen Datenbytes mit über ihre zweiten Eingänge zugeführten Schlüsselbytes vom Kettenschlüsselregister (36) an ihren Ausgängen über einen Datenausgabekanal die verarbeiteten Datenbytes jeweils eines Datenblocks abnehmbar macht,
    wobei des weiteren während der einzelnen Datenbyte-Arbeitsgänge der Datenausgabekanal von der Blockschlüsseleinrichtung (40) mit den ersten Eingängen antivalenter ODER-Glieder (18) , die zweiten Eingänge dieser antivalenten ODER-Glieder (18) mit den Ausgängen des Kettenschlüsselregisters (36) sowie die Ausgänge der antivalenten ODER-Glieder (18) mit den Eingängen des Kettenschlüsselregisters (36) verbunden sind 709844/0721
    KI 974 013
    und unter antivalenter ODER-Verknüpfung der bereits verarbeiteten Datenbytes mit den bei der Verarbeitung benutzten Schlüsselbytes byteweise neu gebildete Schlüsselbytes als Basis für die byteweise Schlüsselung des nächstfolgenden Datenblocks den Eingängen des Kettenschlüsselregisters (36) zuführbar sind.
  5. 5. Schaltungsanordnung nach Anspruch 4, gekennzeichet durch ein erstes Berechtigungsfeldregister (68), in welchem das erste Berechtigungsfeld zu Beginn einer verarbeiteten Nachricht speicherbar ist, durch ein zweites Berechtigungsfeldregister (70)/ in welchem das zweite Berechtigungsfeld am Ende der Nachricht speicherbar ist, und
    durch einen Vergleicher (72) , mittels welchem das erste und das zweite Berechtigungsfeld in den Berechtigungsfeldregistern vergleichbar sind, womit beim Verschlüsseln eine Prüfung auf ordnungsgemäß eingegebene, identische Berechtigungsfeider durchführbar
    und beim Entschlüsseln auf ordnungsgemäßen Empfang der beiden Berechtigungsfeider und somit der gesamten, zwischen den beiden Berechtigungsfeldern enthaltenen Nachricht prüfbar ist.
    Schaltungsanordnung nach einem der Ansprüche 4 oder 5, dadurch gekennzeichnet,
    daß die Kapazität und der Aufbau der Blockschlüsseleinrichtung (40) und ebenfalls die des Kettenschlüsselregisters (36) so ausgelegt sind,
    daß jeweils ein vollständiger Datenblock mit einer Vielzahl von Datenbytes und eine Schlüsselbitfolgeanordnung in Form eines Schlüsselblocks mit einer Vielzahl von Schlüsselbytes aufnehmbar ist. 709844/0721
DE2715631A 1976-04-26 1977-04-07 Verschlüsselung und Absicherung von Daten Expired DE2715631C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/680,404 US4074066A (en) 1976-04-26 1976-04-26 Message verification and transmission error detection by block chaining

Publications (2)

Publication Number Publication Date
DE2715631A1 true DE2715631A1 (de) 1977-11-03
DE2715631C2 DE2715631C2 (de) 1983-09-29

Family

ID=24730975

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2715631A Expired DE2715631C2 (de) 1976-04-26 1977-04-07 Verschlüsselung und Absicherung von Daten

Country Status (6)

Country Link
US (1) US4074066A (de)
JP (1) JPS5925411B2 (de)
CA (1) CA1100588A (de)
DE (1) DE2715631C2 (de)
FR (1) FR2350011A1 (de)
GB (1) GB1524767A (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2855787A1 (de) * 1978-01-04 1979-07-12 Ibm Digitalsignatureinrichtung
DE2943726A1 (de) * 1979-10-30 1981-05-07 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und einrichtung zur ver- und entschluesselung von daten
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data
DE3440796A1 (de) * 1984-11-08 1986-05-07 Schröter, Klaus, 1000 Berlin Kommunikationssystem
EP0908810A2 (de) * 1997-10-10 1999-04-14 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2658065A1 (de) * 1976-12-22 1978-07-06 Ibm Deutschland Maschinelles chiffrieren und dechiffrieren
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4159468A (en) * 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4275265A (en) * 1978-10-02 1981-06-23 Wisconsin Alumni Research Foundation Complete substitution permutation enciphering and deciphering circuit
US4229818A (en) * 1978-12-29 1980-10-21 International Business Machines Corporation Method and apparatus for enciphering blocks which succeed short blocks in a key-controlled block-cipher cryptographic system
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
US4319079A (en) * 1979-09-13 1982-03-09 Best Robert M Crypto microprocessor using block cipher
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
US4661980A (en) * 1982-06-25 1987-04-28 The United States Of America As Represented By The Secretary Of The Navy Intercept resistant data transmission system
GB2140656A (en) * 1983-05-13 1984-11-28 Philips Electronic Associated Television transmission system
EP0173647B1 (de) * 1984-08-10 1988-10-26 GRETAG Aktiengesellschaft Chiffrier/Dechiffrierverfahren
US4760599A (en) * 1985-11-07 1988-07-26 Nec Corporation Data encryptor
JPS62113191A (ja) * 1985-11-13 1987-05-25 日本電信電話株式会社 デ−タ拡散装置
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US4805216A (en) * 1987-01-08 1989-02-14 Compfax Corporation Method and apparatus for continuously acknowledged link encrypting
US5086468A (en) * 1989-07-07 1992-02-04 Motorola, Inc. Text modifier
US5014313A (en) * 1989-07-07 1991-05-07 Motorola, Inc. Text modifier
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5266942A (en) * 1991-08-21 1993-11-30 Stoller Gerald S Security system with memory in transmitter and receiver
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
JPH0812537B2 (ja) * 1993-03-11 1996-02-07 日本電気株式会社 暗号化装置
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking
NL9401246A (nl) * 1994-07-29 1996-03-01 Nederland Ptt Werkwijze voor het controleren van reeksen van gegevens.
US5978481A (en) * 1994-08-16 1999-11-02 Intel Corporation Modem compatible method and apparatus for encrypting data that is transparent to software applications
BE1008699A3 (fr) * 1994-09-09 1996-07-02 Banksys Procede et agencement pour donner selectivement un acces dans un systeme de securite.
US5673319A (en) * 1995-02-06 1997-09-30 International Business Machines Corporation Block cipher mode of operation for secure, length-preserving encryption
EP1143443B1 (de) 1995-07-14 2003-09-17 Sony Corporation Verfahren zur Übertragung von digitalen Daten und Aufzeichnungsmedium
JP2000503154A (ja) 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US6169802B1 (en) * 1996-12-17 2001-01-02 Motorola, Inc. Dynamic private key security system for personal messaging devices
US5956405A (en) * 1997-01-17 1999-09-21 Microsoft Corporation Implementation efficient encryption and message authentication
CN1157020C (zh) * 1997-04-23 2004-07-07 松下电器产业株式会社 提高了安全性的密码处理装置
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
EP0984630B1 (de) * 1998-09-01 2006-08-23 Irdeto Access B.V. Datenübertragungssystem
US6952477B1 (en) * 2000-07-03 2005-10-04 International Business Machines Corporation Fault intolerant cipher chaining
DE102004043480B3 (de) * 2004-09-08 2005-12-29 Infineon Technologies Ag Vorrichtung und Verfahren zum Erkennen einer Störung einer kryptographischen Einheit vorzugsweise des AES-Algorithmus
US7428306B2 (en) * 2006-04-18 2008-09-23 International Business Machines Corporation Encryption apparatus and method for providing an encrypted file system
US7676501B2 (en) 2008-03-22 2010-03-09 Wilson Kelce S Document integrity verification
US8526605B2 (en) * 2009-10-09 2013-09-03 Seagate Technology Llc Data encryption to provide data security and memory cell bit wear leveling
US10735199B2 (en) 2018-01-02 2020-08-04 Bank Of America Corporation File based transmission validation and failure location identification system
US11444776B2 (en) * 2019-05-01 2022-09-13 Kelce S. Wilson Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing
US11863678B2 (en) 2020-08-26 2024-01-02 Tenet 3, LLC Rendering blockchain operations resistant to advanced persistent threats (APTs)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1188123B (de) * 1962-01-31 1965-03-04 Csf Elektronischer Verschluessler mit einer Anordnung, welche jeden zu verschluesselnden Klartextbuchstaben in Form einer Gruppe von binaeren Signalen liefert

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH506217A (de) * 1970-03-16 1971-04-15 Europ Handelsges Anst Schaltung für Verschlüsselungsgeräte
US3657699A (en) * 1970-06-30 1972-04-18 Ibm Multipath encoder-decoder arrangement
US3796830A (en) * 1971-11-02 1974-03-12 Ibm Recirculating block cipher cryptographic system
US3949208A (en) * 1974-12-31 1976-04-06 International Business Machines Corporation Apparatus for detecting and correcting errors in an encoded memory word
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1188123B (de) * 1962-01-31 1965-03-04 Csf Elektronischer Verschluessler mit einer Anordnung, welche jeden zu verschluesselnden Klartextbuchstaben in Form einer Gruppe von binaeren Signalen liefert

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Proceedings of the IEEE, Vol.63, No.11, Nov.1975, S.1545-1554 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2855787A1 (de) * 1978-01-04 1979-07-12 Ibm Digitalsignatureinrichtung
DE2943726A1 (de) * 1979-10-30 1981-05-07 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und einrichtung zur ver- und entschluesselung von daten
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data
DE3440796A1 (de) * 1984-11-08 1986-05-07 Schröter, Klaus, 1000 Berlin Kommunikationssystem
EP0908810A2 (de) * 1997-10-10 1999-04-14 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
EP0908810A3 (de) * 1997-10-10 2003-10-01 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blockreihenfolge
EP1571523A1 (de) * 1997-10-10 2005-09-07 General Instrument Corporation Gesicherter Prozessor mit externem Speicher unter Verwendung von Block-Chaining und Wiederherstellung der Blöckenreihenfolge

Also Published As

Publication number Publication date
FR2350011A1 (fr) 1977-11-25
JPS52130504A (en) 1977-11-01
JPS5925411B2 (ja) 1984-06-18
DE2715631C2 (de) 1983-09-29
US4074066A (en) 1978-02-14
CA1100588A (en) 1981-05-05
GB1524767A (en) 1978-09-13
FR2350011B1 (de) 1981-07-03

Similar Documents

Publication Publication Date Title
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE3702520C2 (de)
DE2919976C3 (de) Verfahren zum Ausführen einer Zurückschleif-Prüfung in einem Datenübertragungssystem
DE3618865C2 (de) Maximallängen-Schieberegisterschaltfolgen-Generator
DE69635651T2 (de) Vorrichtung und Verfahren zur Datenumwandlung
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2855787A1 (de) Digitalsignatureinrichtung
DE102009000869A1 (de) Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE102004062825A1 (de) Kryptographische Einheit und Verfahren zum Betreiben einer kryptographischen Einheit
AT510730B1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE102004042826B4 (de) Verfahren und Vorrichtung zur Datenverschlüsselung
EP2446580B1 (de) Vorrichtung und verfahren zur bildung einer signatur
DE2840552C2 (de) Digitales Übertragungssystem
EP3059895A1 (de) Einmalverschlüsselung von zählerdaten
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE2154019B2 (de) Zufallskodegenerator
DE3905667C2 (de)
DE1934675A1 (de) Fehlererkennungsverfahren fuer Datenuebertragungssysteme
DE1524884C3 (de) VerfahFen und Schaltungsanordnung zur Übertragung digitaler Nachrichten unter Bildung und Einfügung von Prüfbits
DE3207040A1 (de) Vefahren und anordnung zum uebertragen von zeichen
DE2507804C1 (de) Schaltungsanordnung zur Steuerung von Halbduplex-Datenuebertragungsanlagen
DE69006774T2 (de) Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht.
WO2015176087A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE2633516C3 (de) Digitales Nachrichtensystem

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee