DE2855787A1 - Digitalsignatureinrichtung - Google Patents
DigitalsignatureinrichtungInfo
- Publication number
- DE2855787A1 DE2855787A1 DE19782855787 DE2855787A DE2855787A1 DE 2855787 A1 DE2855787 A1 DE 2855787A1 DE 19782855787 DE19782855787 DE 19782855787 DE 2855787 A DE2855787 A DE 2855787A DE 2855787 A1 DE2855787 A1 DE 2855787A1
- Authority
- DE
- Germany
- Prior art keywords
- signature
- validity
- key
- message
- validity table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Anmelderin: International Business Machines
Corporation, Armonk, N.Y. 10504
bu/ms
Digitalsignatureinrichtung
Digitalsignatureinrichtung
pie Erfindung betrifft eine Anordnung, wie sie dem Oberbegriff |
!des Patentanspruchs 1 zu entnehmen ist. Nachstehende Defini- ' jtionen und Begriffserklärungen für die hier verwendeten Ausdrücke
sollen das Verständnis der Erfindung erleichtern. ί
Eine Nachricht wird von einem Absender auf einen Empfänger !übertragen. Eine spezielle Nachricht wird mit M. bezeichnet,
Eine Nachricht wird von einem Absender auf einen Empfänger !übertragen. Eine spezielle Nachricht wird mit M. bezeichnet,
i x
worin i die Reihenfolgennuinmer für die betreffende Nachricht !in einer Nachrichtenfolge bedeutet. Einige Operationen der
erfindungsgemäßen Anordnung werden für eine feste Anzahl von Nachrichten durchgeführt, wobei diese Anzahl mit η bezeichnet
ist. Die Nachricht läßt sich - falls erforderlich - auch verschlüsseln, jedoch kann es für den vorliegenden Fall zweckmäßig
sein, im Auge zu behalten, daß die Nachricht als solche der Einfachheit halber im Klartext gesendet werden soll, um
jede Verwechslung mit anderen Verschlüsselungs- oder Codieirungsoperationen,
die gemäß der Erfindung durchgeführt werden sollen, völlig auszuschließen.
Eine Digitalsignatur besteht aus einer Bitstruktur, die einer
Nachricht zur Identifizierung des Absenders einer speziellen Nachricht angehängt ist. Ist so z. B. der Absender ein Bankcunde
und der Empfänger die Bank, wobei die Nachricht eine Bankorder zum Kapitaltransfer vom Absender auf einen Dritten
darstellen soll, dann zeigt die Signatur an, daß diese Nachricht auch tatsächlich vom Absender stammt und daß die
sram Bankkunden abgefaßte Nachricht tatsächlich von der Bank
2mpfangen worden ist.
|?lLs Unbefugter gilt eine Person, die versucht, eine abgeänderte,
bder gefälschte Nachricht und/oder Signatur zu benutzen. Viele
po 977 O24 909828/0731
Aufgaben und Vorteile vorliegender Erfindung lassen sich verstehen,
wenn man sich darüber klarzuwerden versucht, wie ein !Unbefugter oder auch ein Empfänger das durch die Erfindung
bereitgestellte Datenschutzsystem unterlaufen könnte, oder gar ^ie ein Absender hinterher eine gültige Nachricht bestreiten
jkönnte. Vorliegendes Signatursystem bedient sich Verschlüsse-'lungsmethoden
und anderer an sich gebräuchlicher Sicherheitsmaßnahmen, um derartigen Mißbrauch auszuschließen.
!
[Eine Signatureinrichtung besteht aus einer Kombination von
(einem Verschlüsselungswerk mit einem Schaltwerk zwecks
[Bildung der Signatur seitens des Absenders und zur Signaturjüberprüfung
seitens des Empfängers. Vorliegende Signaturleinrichtung
wird zusammen mit üblichen Nachrichtenübertragungs- und -Verarbeitungseinrichtung verwendet.
Nachrichtenverdichtung stellt ein Verfahren zur Beschränkung
einer Nachricht beliebiger Länge auf eine vorgegebene Abmesjsung relativ kurzer Länge dar, um sie verschlüsselungstechnisch
behandeln zu können. Obgleich eine derart verdichtete Nachricht an sich eine beliebig vorgegebene Länge aufweisen kann,
soll zur Beschreibung der Erfindung als zweckmäßiges Beispiel von einer auf 64 Bits verdichteten Nachricht ausgegangen
werden. Dieses 64-Bit-Wort läßt sich als verdichtete Codierung
einer Nachricht M. angeben, wobei als symbolische Bezeichnung CE(M.) dienen soll. Kryptographieehe Verfahren werden angewendet,
so daß ein Wechsel irgendeines Bits oder einer [Bitkombination in einer Nachricht mit hoher Wahrscheinlichkeit
zu unterschiedlicher verdichteter Codierung führen wird. Auf fliese Weise ist es für einen Dritten, der eine Nachricht
labgefangen hat, unmöglich, eine neue Nachricht wieder herzustellen, die die gleiche verdichtete Codierung wie die
abgefangene Nachricht aufweist.
Signaturschlüsselzeichen stellen einen Teil einer Signatur äar. Vor Übermittlung einer Nachricht bereitet der Absender eine
"ö "~ ~ 90 9^2 8/0731
Anordnung von 128 geheimen Schlüsselzeichen vor. Diese Anordnung nennt sich Signaturschlüsseltafel, die im vorliegenden
Fall jeweils einmal für eine spezielle Nachricht angewendet wird. In der Signaturschlüsseltafel liegen zwei Schlüssel-[zeichen
für jedes Bit der auf 64 Bit verdichteten codierten Nachricht vor. Die beiden Schlüsselzeichensätze werden mit
3: und K^ bezeichnet, worin i die Reihenfolgenummer der Nachricht
und j die Bitposition des betreffenden Bits in der ver- ' dichteten codierten Nachricht darstellen. Das eine oder das |
andere der Schlüsselzeichen jedes Paars wird in die Signatur I
entsprechend dem in der verdichteten codierten Nachricht als 0 j oder L darzustellenden Bit eingebracht. Ein Schlüssel k dient
zur Codierung eines O-Bits und ein Schlüssel K zur Codierung eines L-Bits. Damit enthält die Signatur 64 ausgewählte
Schlüsselzeichen zu je 56 Bits, insgesamt also 3584 Bits. Mit anderen Worten: In diesem Teil der Nachricht dienen die Schlüsselzeichen
nicht wie üblich zum Datenschutz über ihre Verschlüsselung, sondern als direkter Ersatzcode zur Darstellung
der 64 Bits der verdichteten codierten Nachricht. Am Empfangsort werden diese empfangenen Schlüsselzeichen zur Überprüfung
äer verdichteten codierten Nachricht herangezogen.
Sin Hauptschlüssel wird bei Bildung der Signaturschlüsselzeichen
verwendet, indem unter der Wirkung des Hauptschlüssels sine Folge oder Liste von Klartextworten verschlüsselt wird.
Der Hauptschlüssel wird geheimgehalten, wobei gewisse Verfahrensmethoden zur Verfügung stehen, falls es zu einer Auseinandersetzung
zwischen Absender und Empfänger in Überprüfung des Hauptschlüssels kommen sollte, ohne seine Offenlegung
vornehmen zu müssen.
Eine Gültigkeitstafel gestattet am Empfangsort, die mit der
Signatur übermittelten Signaturschlüsselzeichen zu überprüfen. Der Absender erstellt eine Gültigkeitstafel durch Verschlüsseln
eines Klartextwortes mittels eines jeweiligen Signatur-
. i
PO977024 909828/0731
I 2055787
Schlüsselzeichens. Bei diesem Verfahren dient ein Signaturschlüsselzeichen
als ganz gewöhnliches Schlüsselzeichen. Demgemäß weist die Gültigkeitstafel eine Gültigkeitstafeleingabe
für ein jeweiliges Signaturschlüsselzeichen der Signaturtafel auf. Die Gültigkeitstafeleingaben werden mit v^ und ν"!" bezeichnet,
worin i und j die gleiche Bedeutung besitzen wie !bei den Symbolen für die Schlüsselzeichen, als entsprechend
Jv und V k bzw. K zugeordnet sind. Da die Gültigkeitstafeleingaben
verschlüsselte Angaben darstellen, lassen sich die Gültigkeitstafel und das Wort, das mittels der Signatürschlüsselzeichen
zur Bildung der Gültigkeitstafel verschlüsselt ist, vorab der authentischen Nachricht dem Empfänger übermitteln,
ohne die Sicherheit des Signatursystems zu gefährden.
Die Gültigkeitstafeln selbst müssen am Empfangsort vor Beginn der signierten Nachrichten überprüft werden. Dies
läßt sich durchführen, indem der Absender aufgefordert wird, die Gültigkeitstafeln oder eine andere geeignete Information,
die es am Empfangsort gestattet, die erhaltenen Gültigkeitstafel zu überprüfen, in einer entsprechend gekennzeichneten
Liste einzutragen. Das Klartextwort könnte dabei als Teil einer Abmachung zwischen Absender und Empfänger angesehen
werden. Erhält der Empfänger eine Nachricht mit Signatur, dann werden die Signaturzeichen der Meldung ihrerseits zur
Verschlüsselung des Klartextwortes herangezogen, um einen zweiten Satz von Gültigkeitstafeleingaben bereitzustellen.
Im zu beschreibenden System gemäß der Erfindung können Signatur und Nachricht als authentisch angesehen werden, wenn die am
Empfangsort gebildeten Gültigkeitstafeleingaben entsprechenden Eingaben in der ursprünglichen Gültigkeitstafel, wie
sie durch den Absender erstellt sind, gleichen. Eine demgegenüber unterschiedliche Verwendung der Gültigkeitstafel soll
allerdings außerdem noch gezeigt werden.
Unter diesen Voraussetzungen ist die Aufgabe der Erfindung darin zu sehen, daß zum Datenschutz Maßnahmen dafür getroffen
werden, Nachrichten bzw. Informationsblöcke durch eine
P0 977024
_ ο —
Signatur gegenüber Mißbrauch seitens Dritter oder auch des Absenders wirksam in einfacher Weise abzusichern. ·
Erfindungsgemäß wird diese Aufgabe gelöst, wie es dem Kenn-I
zeichen des Patentanspruchs 1 zu entnehmen ist.
iBisher bekannte Sicherheitsvorkehrungen sind zwar auch äußerst
!wirkungsvoll, jedoch ist ihre Handhabung relativ aufwendig, wohingegen bei der Erfindung zwar rein theoretisch gesehen
ein geringer Sicherheitsgrad vorliegen müßte, jedoch in der Praxis unter allen Umständen eine durchaus zufriedenstellende
Lösung vorliegt. Dementsprechend ist also das erfindungsgemäße Sicherheitssystem relativ einfach, nicht zuletzt dadurch,
daß es nicht erforderlich ist, eine vollständige Gültigkeitstafel einem jeweiligen Empfänger zukommen zu lassen, bevor
die Nachricht überhaupt abgesendet wird.
Gemäß der Erfindung werden die Signaturschlüsselzeichen generell in der bereits beschriebenen Weise gebildet. Verfahren
und Anordnung zur überprüfung dieser Schlüsselzeichen sind dank
der Erfindung wesentlich gegenüber bisher vereinfacht. Der Absender erstellt zunächst Signaturschlüsseltafeln und
Gültigkeitstafeln für eine ausgewählte Anzahl zukünftig zu übermittelnder Nachrichten, die einem speziellen Empfänger,
z, B. einer Bank, übermittelt werden sollen. Die Signaturschlüsseltafeln sind entsprechend einer numerischen Reihenfolge
aufgestellt, so daß diese im Bedarfsfall wieder aufstellbar sind, indem einfach das Verfahren zur Bildung der
Schlüsselzeichen wiederholt wird, anstatt die Schlüssel in einer Speichereinheit bereitzuhalten, wie es sonst erforderlich
ist, wenn die Schlüsselzeichen unter wahlfreiem Zugriff gebildet werden müssen. So lassen sich z. B. in einem Ausführungsbeispiel
der Erfindung die Schlüsselzeichen durch Codieren einer Folge von Zählerwerten unter Wirkung eines
Hauptschlüssels bereitstellen.
P0 977 O24 9096*6/07·*
Eine Gültigkeitstafel wird durch Verschlüsseln unter entsprechender
Anwendung des Signaturschlüssels als verdichtete Codierung der nächsten Gültigkeitstafel aufgestellt. Für
diesen Vorgang wird zunächst eine Folge von Signaturschlüssel-[tafeln
aufgestellt, um dann die Gültigkeitstafeln in einem
^umgekehrten Verfahrensgang aus den Signaturschlüsseltafeln j zu gewinnen. Die letzte Signaturschlüsseltafel in der Signatur-i
!schlüsseltafelfolge dient zur Codierung eines willkürlich ge-,wählten
Wortes, z. B. bestehend aus 64 O-Bits, um die !letzte Gültigkeitstafel anzugeben. Die letzte Gültigkeits-
!tafel wird dann auf 64 Bits verdichtet, und diese verdichtete
64-Bit-Codierung wird zur jeweiligen Bildung der Gültigkeitstafel für die nächste bis zur letzten Signaturschlüsseltafel
herangezogen.
Der Absender übermittelt ursprünglich dem Empfänger die verdichtete
Nachricht der ersten Gültigkeitstafel und teilt dem Empfänger die Anzahl von Nachrichten mit, die mit vorbereiteten
Signaturschlüsseltafelfolge und Gültigkeitstabellen übertragen werden können. Wie bei Vereinbarungsaufzeichnung
eines üblichen Signatursystems praktiziert, ist auch hier sntsprechende Information in vorgegebener Weise für unabhängige
überprüfung dieser Werte registriert. Die Signatur für die erste Nachricht enthält die Signaturschlüsselzeichen, wie
bereits beschrieben, die Gültigkeitstafeleingaben für die nicht als Teil der Signatur übermittelten Schlüsselzeichen
und die verdichtete Codierung der nächsten Gültigkeitstafel.
Am Empfangsort werden die Schlüsselzeichen in der Signatur
zum Verschlüsseln der verdichteten Codierung der Gültigkeitstabelle herangezogen, die, wie bereits erläutert, vorher dem
Smpfänger übermittelt worden ist. Die Ergebnisse dieser Verschlüsselungsoperation
bilden die Gültigkeitstafeleingaben, lie nicht mit der Signatur übermittelt worden sind. Mit den
Ln der Signatur enthaltenen 64 Gültigkeitstafeleingaben zu-
po 977 024 ©09828/0^3 t
sammen mit den 64 Gültigkeitstafeleingaben, gebildet aus den
Signaturschlüsselzeichen, besitzt dann der Empfänger eine vollständige Gültigkeitstafel. Diese Gültigkeitstafel wird auf
64 Bits verdichtet und mit der auf 64 Bits verdichteten Codierung der Gültigkeitstafel verglichen, die zuvor dem Empfänger
übermittelt worden ist. Stimmen beide verdichteten Codierungen überein, dann lassen sich Nachricht und Signatur als authen-
|tisch ansehen.
Weitere vorteilhafte Ausgestaltungen und.Weiterbildungen der
Erfindung sind den Unteransprüchen zu entnehmen.
Die Erfindung wird anschließend anhand einer Ausführungsbeispielsbeschreibung
mit Hilfe der unten aufgeführten Zeichnungen näher erläutert.
Is zeigen:
"ig. 1 eine Signaturschlüsseltafel für eine
Nachricht R^ auf einen Empfänger B, wobei
die einzelnen Zeilen jeweils die Bitposition einer verdichteten Nachricht anzeigen,
Fig. 2 eine Gültigkeitstabelle GT1 für eine
Nachricht M^ auf den Empfänger A, wobei
zeilenweise die Bitposition für die verdichtete Nachricht angegeben ist,
i"ig· 3 ein Blockdiagramm für die Signaturein
richtung gemäß der Erfindung,
?*·9· 4 einen Ausschnitt aus einem bevorzugten
Ausführungsbeispiel der Signatureinrichtung gemäß der Erfinung zur Erläuterung
des BildungsVorgangs einer Signatur,
PO977024 009626/073*
die zusammen mit einer Nachricht von einem Absender einem Empfänger übermittelt werden
soll,
Fig. 5 ein Blockdiagramm eines Ausschnitts der
Signatureinrichtung gemäß der Erfindung zur Erläuterung der Betriebsweise einer
l Gültigkeitserklärung von Nachricht und
1 Signatur am Empfangsort,
jFig. 6 ein Blockdiagramm eines Ausschnitts der
I Schlüsseleinrichtung gemäß der Erfindung
zur Bildung einer Gültigkeitstafel oder
Signaturschlüsseltafel,
Fig. 7 das Format für eine zusammen mit einer
Signatur übermittelten Nachricht,
Fig. 8 Formate für verdichtete Nachricht.
Signaturschlüsseltafel und Gültigkeitstafel gemäß Fign. 1 and 2 sollen vor Erläuterung der Signatureinrichtung zunächst
Dehandelt werden. Die Signaturschlüsseltafel in Fig. 1 Desitzt 128 Eintragungen in Zusammenfassung von jeweils
54 Bits, so daß sich gewissermaßen eine zweidimensionale Struktur nach Fig. 1 ergibt. Die Signaturschlüsseltafel
Deseitzt demgemäß 64 Zeilen, numeriert von 1 bis 64, entsprechend den 64 Bits der verdichteten Codierung der Nacheicht,
für die die Signatur gebildet werden soll. Die Signaturschlüsseltafel besitzt zwei Spalten, eine, die die zur Codierung
eines O-Bits in der verdichteten Nachricht herangezogenen algnaturschlüsselzeichen und eine zweite, die die für in der
verdichteten Nachricht zu codierenden L-Bits erforderlichen signaturschlüsselzeichen aufweist. Die O-Schlüsselzeichen sind
nit kj bis kg4 und die L-Schlüsselzeichen sind mit K* bis Kg4
po 977 O24
bezeichnet. Für jedes Bit in der verdichteten Nachricht wird das eine oder das andere der beiden Signaturschlüsselzeichen
in der entsprechenden Zeile, also entweder k^T oder K. als
Teil der Signatur übermittelt, um jeweils das j-te Bit der [verdichteten Codierung von M. zu verschlüsseln.
ie Gültigkeitstafel nach Fig. 2 ist in ihrer Struktur ähnilich
der Signaturschlüsseltafel nach Fig. 1. Eine Gültigkeits- | tafeleingabe wird durch Verwenden des entsprechenden Schlüssel-I
'zeichens in der Signaturschlüsseltafel zur Codierung eines (vorgegebenen Parameters gebildet. In der Signatureinrichtung
gemäß der Erfindung stellt dieser Parameter die verdichtete Codierung des nächsten Gültigkeitsstrukturmusters GT dar.
Die Gültigkeitstafeleingaben sind mit v^ bis Vg4 und mit
"t bis V^4 bezeichnet, so daß jeweils zugeordnete Signaturschlüsselzeichen
und Gültigkeitstafeleingaben gleichen oberen und unteren Index besitzen, indem Kleinbuchstaben k und ν
sinem O-Bit in der verdichteten Codierung einer Nachricht
and Großbuchstaben K und V einem L-Bit entsprechen.
?ür einige Anwendungen vorliegender Erfindung ist die Bereitstellung
und Speicherung von Tafeln in der Form gemäß Fig. 1 and 2 besonders vorteilhaft.
?ür gewöhnlich ist es zweckmäßig, diese Eingaben, nur wie sie
aenötigt werden, bereitzustellen, also nicht eine gesamte Tafel zu speichern. Jedoch zur Erläuterung des der Erfindung
ugrundeliegenden Prinzips ist es zweckmäßig, sich die Tafeln so vorzustellen, wie sie in Form der Fign. 1 und 2 vorliegen,
jnd zwar unabhängig von ihrer tatsächlichen Form.
Sine Verschlüsselungstafel muß bis zur Verwendung einer Signaturbereitstellung geschützt bleiben. Bei einer Gültigkeits
;afel hingegen besteht diese Erfordernis nicht, da die Kompli-
ziertheit des Standardverschlüsselungsalgorithmusses es unmöglich
macht, einen Signaturschlüssel aus den Eingaben einer Ungültigkeitstafel abzuleiten. Jedoch sollte die Gültigkeitstafel gegen Austausch durch eine andere Gültigkeitstafel
seitens eines Unbefugten abgesichert sein.
!zunächst soll der Nachrichtenfluß von einem Absender bis zu
einem Empfänger und die hierzu allgemein erforderlichen Operationen betrachtet werden, wobei dann später noch die
Baueinheiten behandelt werden, die diese Operationen im einzelnen durchführen, ebenso wie zusätzliche Betriebsabläufe
und zugeordnete Baueinheiten. In Fig. 3 trennt eine gestrichelt gezeichnete, vertikale Linie Absenderbetriebseinrichtungen A
auf der linken Seite von Empfängerbetriebseinrichtungen B auf der rechten Seite.
An der Absendestelle wird eine übliche Nachrichtenausrüstung
zur Erzeugung einer Digitalnachricht M. und zur Übermittlung der Nachricht auf den Empfangsort über Kanal 12 verwendet.
An der Absendestelle wird außerdem die Nachricht mittels
Baueinheit 14 verdichtet, so daß eine auf 64 Bit verdichtete Nachricht ΟΕ(Μ±) auf Leitung 15 bereitgestellt wird. Die in
Fig. 1 gezeigte Signaturschlüsseltabelle, enthaltend 128 Schlüsselzeichen, ist mit ihrem Ausgang an Leitung 17 angeschlossen,
um diese in der Reihenfolge k*, K*, k*, K-, ..., k*
4 auf die Auswahlschlüsseleinheit 18 übertragen zu können,
Ln der 64 der Schlüsselzeichen ausgewählt werden, entsprechend lern Binärwert des entsprechenden Bits der über Leitung 15
zugeführten, verdichteten Nachricht, so daß auf Leitung 20 lur ein Teil der Signatur bereitgestellt wird. Die anderen
Schlüsselzeichen, also die nicht gewählten, werden unverändert iber Leitung 19 übertragen. Mit Ausnahme der Auswahl des zu
/erschlüsselnden Wortes auf Leitung 21 stellen Operationen and Baueinheiten des Systems, so wie bisher beschrieben,
ibliche Maßnahmen dar.
P0 977 O24
In einer vorbereitenden Operation sind an der Absendestelle die über Leitung 17 zugeführten Signaturschlüsselzeichen zusammen
mit dem über Leitung 21 zugeführten Wort vorab in einem Vorverschlüssler 23 zur Bildung einer Gültigkeitstafel einer
Operation zur Bereitstellung der Gültigkeitstafeleingaben
2: und V. auf Leitung 24 unterzogen worden. Diese Gültigkeitstafel wird mit Hilfe des Verdichters 25 auf 64 Bits verdichtet.
Die so erhaltene, verdichtete Codierung für die nächste Gültigkeitstafel wird dem Empfänger vorab der zugeordneten Nachricht
übermittelt. Die verdichtete Codierung der ersten Gültigkeitstafel wird dem Empfänger über einen Sicherheitsweg,
wie er durch Leitung 26 angedeutet ist, zugeführt. Anschließend wird die verdichtete Codierung für die nächste Gültigkeitstafel
GTX dem Empfänger mit Signatur für vorliegende Nachricht M. über Leitung 21 übermittelt.
Außerdem übermittelt der Absender dem Empfänger über Leitung die 64 Gültigkeitstafeleingaben, die den nicht gewählten
Schlüsselworten entsprechen. Diese Gültigkeitstafeleingaben werden vorzugsweise in einer besonderen Verschlüsselungseinheit
30 gebildet, doch lassen sich in gleichwertiger Weise identische Eingabewerte von der Gültigkeitstafel über Leitung
24 zuführen.
Übliche Nachrichtenausrüstungen kombinieren die über Leitung Y.
zuzuführende Nachricht, die über Leitung 20 zuzuführenden ausgewählten Schlüsselzeichen und die über Leitung 27 geleiteten
Gültigkeitstafeleingaben mit der über die Leitung 21 verdichteten Codierung der Gültigkeitstafel für die nächste Nachricht
CE (GT1+1). Dies wird seriell über einen üblichen
Nachrichtenkanal zugeführt. Die Signaturschlüsselzeichen und die Gültigkeitstafeleingaben lassen sich in irgendeiner
systematischen Sequenz übertragen, z. B., indem 64 Signaturschlüsselzeichen
gefolgt von 64 Gültigkeitstafeleingaben zur Sendung bereitgestellt werden. Fig. 7 zeigt das hierzu
geeignete Format.
50977024 909626/0731
Vorzugsweise werden Signaturschlüsselzeichen und Gültigkeitstafeleingabe
für ein spezielles Bit der verdichteten Nachricht in Form eines sequentiellen Paars übertragen. Wenn z. B. Bit
iNummer 5 der verdichteten Nachricht auf Leitung 15 eine 0
darstellt, dann übermittelt der durch die Leitungen 12, 20, 21 und 27 dargestellte Übertragungskanal die Folge ki,
vi; und wenn dieses Bit in der verdichteten Nachricht eine L
i i ist, dann entspricht die Paarfolge V5, K5. Am Empfangsort
ird die über Leitung 12 übermittelte Nachricht in einem
JEmpfangsverdichter 300 verdichtet, um auf Leitung 31 eine
verdichtete Nachricht bereitzustellen, die der verdichteten Nachricht auf Leitung 15 an der Absendestelle entspricht.
Mit Hilfe einer Erfassungseinheit 32 werden die Bitwerte der verdichteten Nachricht zur Identifizierung der Signaturkomponenten
als Signaturschlüsselzeichen oder als Gültigkeitstafeleingabe identifiziert, entsprechend der an der Absendestelle
getrennten Handhabung von Signaturschlüsselzeichen und Gültigkeitstafeleingaben mittels der jeweiligen Übertragungsleifcungen
20 und 27.
Mit Hilfe eines Empfangsverschlüsslers 34 werden die Signaturschlüsselzeichen
auf Leitung 20 zur Verschlüsselung des über Leitung 21 zugeführten, ausgewählten Wortes herangezogen, um
die fehlenden Gültigkeitstafeleingaben auf der Leitung 35 bereitzustellen. Das Wort auf Leitung 21 steht dann.für die
!Gültigkeitserklärung der nächsten Signatur zur Verfügung. Slit Hilfe einer Empfangs Verdichtungseinheit 36 werden die
lern Empfangsort übermittelten Gültigkeitstafeleingaben als Teil der Signatur über Leitung 27 und die komplementären
3ültigkeitstafeleingaben auf Leitung 35, die auf der Empfangsseite aus den Signaturschlüsselzeichen auf Leitung 20 gebildet
sind, zur Erstellung der verdichteten Codierung der Gültigceitstafel
auf Leitung 37 verdichtet. In einer Vergleichssinheit 39 wird die über Leitung 37 seitens des Absenders
verdichtete Gültigkeitstafel mit der verdichteten Codierung der gleichen Gültigkeitstafel, die zuvor dem Empfänger über
PO977024 909828/07S1
Leitung 26 oder Leitung 21 zugeführt worden ist, verglichen. Das Signal auf Leitung 40 bedeutet, daß die Signatur gültig
{ist oder daß eine ungültige Signatur festgestellt ist.
Die einzelnen Bestandteile der Signatureinrichtung sind -wie (bereits gesagt - gegen unauthorisierten Zugriff sowohl zu
!Komponenten als auch zu Daten oder vorliegenden Programmen gesichert. Das hierzu notwendige Gehäuse kann außerdem noch
äie weiterhin erforderlichen elektronischen Baugruppen änthalten. Das Gehäuse selbst kann - falls erforderlich äurch
ein übliches Schloß abgesichert sein.
Die Signatureinrichtung läßt sich seitens einer Anzahl von Benutzern benutzen, wovon jeder mit einer Anzahl von Empfangsstellen kommunizieren kann. Jeder Benutzer besitzt als Hauptschlüssel
gewissermaßen ein Paßwort, das während eines Signatur bildenden Vorgangs für den Benutzer in einem Register 49
beibehalten wird. Normalerweise benutzt ein Benutzer einen äinzigen Hauptschlüssel für alle Signatur bildenden Vorgänge,
jedoch läßt sich der Hauptschlüssel auch von Zeit zu Zeit abändern;
unterschiedliche Hauptschlüssel lassen sich außerdem loch für Nachrichten an verschiedenen Empfangsstellen verwenden.
Ein Zählregister 50 enthält einen Zählerwert, der auf Sammelleitung 51 (Fig. 4) auftritt und der während des
jesamten Signatur bildenden Vorgangs Anwendung findet. Ist äine Signatur bereitgestellt, dann wird dieser Zählerwert
aeibehalten, um den nächsten Signatur bildenden Vorgang
äinzuleiten. Jeder Absender hält einen besonderen Zählerwert pur jede anzusprechende Empfangsstelle bereit. Die Register
(49 und 50 sind energieunabhängig, so daß ihre Inhalte nicht aei Netzausfall verlorengehen oder zerstört werden können.
iauptschlüssel sowie zweckmäßige Zählerwerte werden beibeialten,
so daß eine Signatur, die entweder durch den Absender
PO977024 909858/0791
28S5787
oder durch eine Empfangsstelle angesprochen ist, mit Hilfe
dieses Hauptschlüssels und dieser Zählerwerte überprüft werden kann. Ein neuer Hauptschlüssel wird bereitgestellt, wenn
der alte Hauptschlüssel aus irgendeinem Grund aus der Geheimhaltung gefallen ist. Ein zweckmäßiger, energieunabhangxger
!Datenspeicher ist fernerhin im genannten verschließbaren Gehäuse untergebracht, um die Hauptschlüssel der verschiedenen
Absender und die Zählerwerte für die verschiedenen Kombinationen von Absendern und Empfangsstellen speichern zu können.
Speicher für diesen Zweck sind an sich bekannt. Die Verfahren zum Transferieren eines adressierten Wortes von diesem Speicher
auf die Register 49 und 50 und Methoden, die gewährleisten, daß derartige Übertragungen nur durch authorisierte
Personen durchgeführt werden können, sind an sich ebenfalls bekannt und sind deshalb auch nicht besonders in Fig. 4 aufgeführt.
Ein Verschlüsselungswerk 63 arbeitet in üblicherweise im Ansprechen auf Dateneingaben, enthaltend 64 Bits, und auf
aus 56 Bits bestehenden Schlüsselzeichen, um eine 64-Bit-Ausgabe
bereitzustellen. Der 56-Bit-Schlüssel kann in Form
äiner Einheit von 56 Bits oder in Form eines Wortes, besteiend
aus 64 Bits mit 56 kryptographisch charakteristischen 3its und 80 Bits, bestehen, die für Paritatszwecke oder zum
Auffüllen dienen. Die Erläuterung läßt sich jedenfalls wesent-Lich
vereinfachen, wenn allgemein auf Schlüsselzeichen in der 54-Bit-Form zurückgegriffen wird. Die Erläuterung richtet sich
außerdem auf ein Verschlüsselungwerk, bei welchem die Schlüsselzeichen
64 kryptographisch charakteristische Bits aufweisen.
Die anderen Baueinheiten der Fig. 4 werden behandelt, so wie sie bei der Beschreibung eines Arbeitsvorgangs zur Bildung
liines 64-Bit- oder 56-Bit-Signaturschlüssels oder der Gültigiceitstafeleingabe
auf Sammelleitung 53 im Ansprechen auf ein ι entsprechendes Bit, bezeichnet mit R, und einer verdichteten
PO 977 024 . .
909828/0731
28S5787
64-Bit-Nachricht in Erscheinung treten, welche der Anwender
über Sammelleitung 51 in ein Register 52 lädt. Eine Zeitgeberschaltung
57 stellt eine Folge von Zeitgeberimpulsen T1, T2, T3 und T4 bereit. Der die Signatur bildende Vorgang wird
beschrieben, so wie er zu jedem dieser hier in Aufeinanderfolge gebildeten Zeitpunkten stattfindet. Geeignete Zeitgeberschaltungen
hierfür sind an sich bekannt. Zur Vereinfachung der Zeichnung sind die Verbindungen vom Zeitgeberkreis 57 zu
den TorSchaltungen von dem Ein-Bit-Ausgang des Registers 52
durch entsprechenden Legenden an den Eingangsleitungen zu den Torgliedern bezeichnet. Die hiermit durchzuführenden Verknüpfungen
sind ebenfalls durch diese Legenden ausgedrückt. Vorzugsweise werden mittels eines Steuersignals, das durch
den Benutzer über Leitung 58 zugeführt wird, die Zeitgeberschaltung gestartet und andere Baueinheiten freigegeben.
Zum Zeitpunkt T1 erzeugt die Schaltungsanordnung nach Fig. 4 den 64-Bit-Signaturschlüssel für ein Nullschlüsselzeichen
in der Signaturschlüsseltafel. Ein Satz von 64 UND-Gliedern 60 und 64 Oder-Gliedern 61 sprechen auf das Zeitgebersignal
T1 an, so daß der Hauptschlüssel zum Schlüsseleingang des Verschlüsselungswerks 63 übertragen wird. Die Verknüpfungsglieder
65 und 66 sprechen auf das Zeitgebersignal T1 an, um den im Zähler 50 enthaltene Wert auf den Dateneingang 69 des
Verschlüsselungswerks 63 zu übertragen, so daß an seinem ausgang 70 ein Signaturschlüssel bereitgestellt wird. Ist das
sntsprechende Bit R in der verdichteten Nachricht im Register 5J2
sine 0, dann wird dieser Signaturschlüssel Teil der Signatur und ein UND-Glied 67 spricht auf ein Signal T1 und R = 0 an,
um diesen Signaturschlüssel auf Sammelleitung 53 zu übertragen. Ist R=L zum Zeitpunkt T = 1, muß die entsprechende
Sültigkeitstafeleingabe v^ anstatt des Schlüssels k* in die
Signatur eingefügt werden. Ein Register 68 oder andere geeignete Maßnahmen dienen zur Beibehaltung des Schlüssels k*
während der Operation zur Bildung der Gültigkeitstafeleingabe Vj zum Zeitpunkt T2.
1)0977024
Ein Exklusiv-ODER-Glied 71 führt den VerknüpfungsVorgang Bit
für Bit im Ansprechen auf den Zählwert im Zähler 50 und auf die verdichtete Codierung des nächsten Gültigkeitsmusters
durch, das der Benutzer über eine 64-Bit-Sammelleitung 55 in ein Register 54 lädt. Die verdichteten Codierungen der
Gültigkeitstafeln lassen sich energieunabhängig innerhalb des genannten Gehäuses speichern, was jedoch nicht unbedingt
erforderlich ist, um die Sicherheit der Gültigkeitstafeln zu gewährleisten. Das Exklusiv-ODER-Glied 71 führt zu zusätzicher
Verschleierung des Verschlüsselungsvorgangs und damit entsprechender zusätzlicher Sicherheit des Signatursystems,
was jedoch nicht unbedingt erforderlich ist. Von einem mehr allgemeinen Standpunkt aus gesehen wird eine Gültigkeitstafeleingabe
durch Verschlüsselung einer Funktion der verlichteten Codierung des nächsten Gültigkeitsmusters gebildet
sowie durch die vorangegangene Beschreibung, in der diese funktion die verdichtete Codierung selbst darstellt; diese
?unktion entspricht dem Beibehalten der 64 O-Bits am Zählersingang
des Exklusiv-ODER-Glieds 71.
in UND-Glied 72 und ein ODER-Glied 66 sprechen auf Steuersignale
T2 und R = L an, um die Funktion der verdichteten Codierung für das nächste Gültigkeitsmuster am Ausgang des
Sxklusiv-ODER-Glieds 71 auf den Dateneingang des Verschlüsselungswerks
63 zu übertragen. Ein UND-Glied 70 und ein )DER-Glied 61 sprechen auf die gleichen Signale T2 und R=L
in, um den im Register 68 enthaltenen Schlüssel auf den Schlüsseleingang des Verschlüsselungswerks 63 zu übertragen.
)as UND-Glied 67 spricht auf Signale T2 und R = L an, um die Sültigkeitstafeleingabe v. auf Sammelleitung 53 zu übertragen,
5um Abschluß dieses Vorgangs, aber noch vor dem Verfahrensiblauf
zum Zeitpunkt T3, stellt der Zeitgeberkreis ein Signal
PO 977 024 β Λ
90982S/0731
zur Portschaltung des Zählers bereit. Ein +1-Addierer 73
stellt den Fortschaltwert bereit, und ein UND-Glied 74 lädt erneut den Zähler mit dem neuen Wert. Zur Durchführung dieser
unktion sind verschiedene Schaltkreise bekannt. In gleichwertiger Weise können Zähler 50 und zugehörige Baueinheiten
eine systematische Folge von 64 Bitwerten bereitstellen, die nicht in normaler Zählfolge vorliegen.
um Zeitpunkt T3 arbeitet der Schaltkreis mit Hauptschlüssel und Zählerwert, wie es bereits für den Arbeitsvorgang zum
eitpunkt T1 zur Bildung eines 1-Schlüssels K. beschrieben ist. Ist R=L, dann wird dieser Schlüssel auf Sammelleitung
gegeben. Ist er 0, dann wird eine Gültigkeitstafeleingabe
zum Zeitpunkt T4 bereitgestellt, die ebenfalls der Sammelleitung 53 zugeführt wird. Bei Abschluß dieses Vorgangs
schalten Signale von der Zeitgeberschaltung 57 den Zähler 50, e bereits beschrieben, fort und führen außerdem im Schieberegister
52 einen Verschiebevorgang durch, um das nächste Bit, rämlich R+1, für die verdichtete Codierung am Ausgangs des
Registers bereitzustellen.
Die Schaltungsanordnung kann mit einem hier nicht gezeigten weiteren Zähler versehen werden, um den Abschluß der Operation
bei 64 Bits des Registers 52 anzuzeigen. In gleichwertiger Weise läßt sich diese Zählfunktion auch durch Allzweckarozessoren
durchführen, die unter Benutzerprogrammen betrieben werden, um die erwähnten Steuersignale vor Bilden einer
ignatur vorgegebener Länge bereitzustellen.
'ig. 8 zeigt als Schema ein Beispiel für eine auf 64 Bit verlichtete
Nachricht mit der Bitfolge OLL...0. Das Schema in Pig. 8 läßt außerdem den Signaturschlüssel oder die Gültig-
:eitstafeleingabe erkennen, die der Empfangsstelle für jedes ler vier repräsentativen Bits der verdichteten Nachricht überlittelt
wird. Der Signaturschlüssel oder die Gültigkeitstafel-
PO 977 024
909828/0731
eingabe, die nicht abgesendet wird, ist außerdem im Schema nach Fig. 8 angedeutet. D.h, das Schema nach Fig. 8 zeigt
die gesamte Signaturschlüsseltafel sowie die gesamte Gültigkeitstafel für die Nachricht. An der Empfangsstelle wird so
direkt eine Hälfte der Gültigkeitstafel über Leitung 20 (Fig. 3) übertragen, wobei die über diese Leitung 20 übertragenen
Signaturschlüsselworte zur Bildung der fehlenden anderen Hälfte der Gültigkeitstafel herangezogen werden. Im
Schema nach Fig. 8 sind die entsprechenden Daten in den Zeilen "Signatur" und "nicht übertragene Gültigkeitstafeleingaben"
angezeigt. Im gezeigten Beispiel stellt Bit 1 der verdichteten Nachricht ein O-Bit dar, und die Signatur enthält
Schlüssel k.. und Gültigkeitstafeleingabe V1. An der Empfangsstelle wird zwar nicht die Gültigkeitstafeleingabe v- empfangen,
jedoch in der nachstehend beschriebenen Operation benutzt die Absendestelle den Schlüssel k. und andere Information
einer gültigen Nachricht, um die fehlende Gültigkeitstafeleingabe v. zu bilden. Die nicht als Teil der Signatur
übermittelten Schlüssel werden zu dieser Operation nicht lerangezogen und sind deshalb im Schema nach Fig. 8 in
Klammern gesetzt.
Das generelle Blockschema nach Fig. 5 ist ähnlich dem nach ?ig. 4. Auch hier wiederum werden die einzelnen Baueinheiten
!er Fig. 5 so beschrieben, wie sie in der Operationsfolge zur Gültigkeitserklärung einer Signatur vorkommen. Ist eine
tfachricht mit Signatur empfangen worden, dann wird die Nachrich
auf 64 Bits verdichtet und über Sammelleitung 56 in Register jeladen. Der hier nicht gezeigte energieunabhängige Speicher
tfird adressiert, um den zuvor gespeicherten Zählerwert des ^senders A zu entnehmen und in das Register 50 zu laden.
Die verdichtete Codierung der nächsten Gültigkeitstafel von Her Signatur wird über Sammelleitung 55 in Register 54 geladen.
Der Benutzer lädt Schlüssel und Gültigkeitstafeleingaben /on der Signatur 1 um 1 über eine Sammelleitung 84 in ein
P0 977 024 9 0 9 8 2 6/0731
Register 83, um dann ein Signal auf Leitung 58 zu geben und
einen ersten Verfahrensschritt zur Gültigkeitserklärung einer Signatur einzuleiten.
Das Exklusiv-ODER-Glied 71 erhält den Zählwert vom Register
und die verdichtete Codierung des nächsten Gültigkeitsmusters vom Register 54, um das Resultat der Exklusiv-ODER-Verknüpfung
auf Sammelleitung 88 zu geben. Es sei betont, daß die verdichtete Codierung im Register 54 der Empfangsstelle in
Fig. 5 identisch mit dem Inhalt dieses Registers für eine spezielle Nachricht M1 im Gerät auf der Absendeseite ist.
In ähnlicher Weise werden die Inhalte des Zählers 50 auf der Empfangsseite während einer Signaturgültigkeitserklärung
fortgeschaltet, um so jeweils den gleichen Wert zu zeigen wie Zähler 50 auf der Absendeseite. Die Inhalte der Register
and die Inhaltsfolgen im Register 50 sind jeweils einer
speziellen Nachricht zugeordnet.
Es sei vorausgesetzt, daß eine Operation zur Gültigkeitssrklärung
der Signatur mittels einer Anordnung nach Fig. 8 soeben eingeleitet worden ist und daß der Signaturschlüssel
^1 in Register 83 geladen ist, so wie das O-Bit der ersten
3itposition der verdichteten Codierung am Ausgang des
Registers 52 auftritt. Die Anordnung nach Fig. 5 setzt zum Jeitpunkt T1 den Schlüssel k1 in die entsprechende Gültigkeitsbafeleingabe
V1 um und bildet aus dieser Gültigkeitstafeleinjabe
zum Zeitpunkt T2 die verdichtete Gültigkeitstafel 3! (GT ). Zum Zeitpunkt T1 wirkt ein UND-Glied 86 mit einem
)DER-Glied 61 zusammen, um den Signaturschlüssel vom Register 83 auf Schlüsseleingang 62 des Verschlüsselungswerks
zu übertragen. Ein UND-Glied 89 wird freigegeben, um den \usgang des Exklusiv-ODER-Glieds 71 auf den Dateneingang des
/erschlüsselungswerks 63 zu übertragen, so daß an dessen
Ausgang die Gültigkeitstafeleingabe V1 auf Sammelleitung
srscheint. Ein UND-Glied 92 mit nachgeschaltetem ODER-Glied
PO 977 024
S0S828/Ü731
wird freigegeben, um diese Gültigkeitstafeleingabe auf das
Zwischenregister für die Gültigkeitstafeleingabe 68 zu übertragen, so daß es für eine partielle Verdichtungsoperation
zum Zeitpunkt T2 zur Verfügung steht.
Zum Zeitpunkt T2 dieses Ausführungsbeispiels liegt eine Operation zur Bildung der verdichteten Codierung der Gültigkeitstafel
vor. Ein Zwischenspeicherregister 90 wird anfänglich in allen Stellen auf Null gesetzt oder auch auf irgendeinen
anderen vorgegebenen Wert, und zwar durch einen vom Benutzer über Leitung 91 übertragenen Befehl. Zum Zeitpunkt T2
wirken UND-Glied 94 und ein in Serie hierzu geschaltetes ODER-Glied 66 zusammen, um die Inhalte des Zwischenregisters 90
auf den Dateneingang des Verschlüsselungwerks 63 zu übertragen. UND-Glied 97 mit nachgeschaltetem ODER-Glied 61 bewirken
gleichzeitig die übertragung der zuvor im Zwischenregister 68 gebildeten Gültigkeitstafeleingabe auf den
Schlüsseleingang 62 des Verschlüsselungswerks 63. Diese Operation hat das Auftreten der verdichteten Codierung
der zuvor gebildeten Gültigkeitstafeleingabe V1 und der
anfänglichen Inhalte des Zwischenregister 90 auf Ausgangssammelleitung 70 zur Folge. Dieser neue Wert wird dann im
Zwischenregister 90 anstelle der vorherigen Inhalte gespeichert
Mit Abschluß der Zeit T2 lädt der Benutzer das 64-Bit-Signaturregister
83 mit dem nächsten 64-Bit-Block der Signatur, in diesem Falle der Gültigkeitstafeleingabe V1. Zu diesem
Zeitpunkt wird der Zähler 50 ebenfalls fortgeschaltet, wie es im Zusammenhang mit Fig. 4 beschrieben ist. Im Ansprechen
auf Steuersignale T3, verknüpft mit R=O, wird ein UND-Glied 95 durch übertragung einer Gültigkeitstafeleingabe V1
auf das Zwischenregister 68 wirksam, so daß diese für einen VerdichtungsVorgang zum Zeitpunkt T4 zur Verfügung steht.
Zum Zeitpunkt T4 wird die im Register 68 stehende Gültigkeitstafeleingabe mit den Inhalten des Zwischenregisters 90 in der
^977024 809828/0731
bereits beschriebenen Weise verdichtet, wie es sich zudem aus den Legenden in Fig. 5 entnehmen läßt. Die sich ergebende
neue partielle verdichtete Codierung wird im Zwischenregister 90 gespeichert.
Diese Operation wird für jeden der 64-Bit-Schlüssel und jede
der Gültigkeitstafeleingaben in der Signatur fortgesetzt, bis die gesamte Gültigkeitstafel gebildet ist, wobei die verdichtete
Codierung der Gültigkeitstafel im Zwischenregister 90 gespeichert bleibt. Liegt eine gültige Nachricht vor, sind also
keine Fehler oder Irrtümer hierin enthalten, dann sollten die Inhalte des Zwischenregister 90 gleich der verdichteten
Codierung der im Register 98 enthaltenen Gültigkeitstafel CE(GT1) sein. Ein Vergleicher 99 vergleicht die Inhalte des
Zwischenregisters 90 und des Registers 98, um ein Gültigskeitssignal auf Leitung 102 bereitzustellen. Der Benutzer akzeptiert
die Nachricht im Ansprechen auf ein derartiges Signal ggf. als authentisch. Erscheint jedoch ein zum Gültigsignal komplementäres
Nichtgültigsignal auf Leitung 102, dann kann die Nachricht durch den Benutzer zurückgewiesen werden. Im Ansprechen
auf einen Gültig-Vergleich überträgt ein UND-Glied die verdichtete Codierung der nächsten Nachricht CE(GTX ) von
Register 54 auf Register 98, so daß dieser Wert für die nächste Signaturgültigkeitserklärungsoperation zur Verfügung
steht. In gleicher Weise lassen sich die Inhalte des Registers 54 zum Abschluß dieser Operation auf den allgemeinen
Speicherbereich innerhalb des genannten Gehäuses übertragen, am im Register 98 gespeichert zu werden oder sie auf andere
/feise für die Vergleichsoperation zur Verfügung zu halten,
wenn die nächste Nachricht von der Absendestelle A empfangen
rd. Ein geeignetes Zeitgebungssignal wird durch den Benutzer über Leitung 106 zugeführt, um die Vergleichs-Dperation
freizugeben. In der speziellen Schaltungsanordnung nach der Zeichnung spricht ein UND-Glied 107 auf ein Signal
auf Leitung 106 an, um ein Signal auf Leitung 102 freizu-
PO 977 024
909828/0731
geben. In gleicher Weise läßt sich ein Vergleichssignal auf Leitung 106 durch eine Zählschaltung innerhalb des genannten
Gehäuses bereitstellen.
Das Verfahren zur Gültigkeitstafelverdichtung, wie es mit Hilfe der Baueinheiten nach Fig. 5 durchgeführt wird, läßt
sich außerdem noch zur Verdichtung der Nachrichtencodierung heranziehen. In Fig. 6 sind die Einheiten für die Signatureinrichtung
zur Steuerung dieser Funktion gezeigt. Ist das Verschlüsselungswerk zur Verarbeitung von nur 56 Bits eines
Schlüssels unter Abstreifen von 8 Paritäts- oder Auffüllbits eingestellt, dann wird zunächst die Nachricht seitens des
inutzers in 56 Biteinheiten unterteilt; und aus 56 Bits bestehende
Informationsblöcke oder Informationsblöcke, die auf 64 Bit aufgefüllt sind, werden über Sammelleitung 109 auf
den Schlüsseleingang 62 des Verschlüsselungswerks 63 übertragen. Die Inhalte des Zwischenregister 90 werden dem
pateneingang 69 zugeführt. Die über Sammelleitung 70 zugeführte, partielle, verdichtete Nachricht wird in das für die
^erdichtete Codierung dienende Zwischenregister 90 geladen. Der Ausgang des Zwischenregisters 90 steht dem Benutzer über
Sammelleitung 112 zur Verfügung.
Die in Fig. 6 gezeigten Datensammelleitungen werden in geeigneter Weise mit identischen Sammelleitungen in
anordnungen nach Fig. 4 und Fig. 5 mit Hilfe entsprechender Verknüpfungsglieder, wie sie ebenfalls in den Anordnungen
lach 4 und 5 gezeigt sind, verknüpft. Die verschiedenen, in Pign.4,5 und 6 angedeuteten Funktionen der Signatureinrichbung
lassen sich mittels Steuerleitungen an die Verknüpfungsglieder durch entsprechende Signalgebung seitens des Benutzers
durchführen. So lassen sich seitens des Benutzers z. B. sin Signal "Signaturbildung" den UND-Gliedern 65 und 72,
"Gültigsignatur" den UND-Gliedern 89 und 94 und "Datenverdichbung"
UND-Glied 94 unter Wahrung der Zeitgebung durch die
PO977024 909828/0731
. 27 _ 1855787
Zeitgeberschaltung 57 zuführen. Dieses Beispiel veranschaulicht,
daß UND-Glieder, wie 65 in Fig. 4 und 89 in Fig. 5, äie gleichen Verknüpfungsglieder bei betreffender Eingangsbeäingung
in diesem Beispiel sein können, nämlich "Signaturbiläung" und (T1 ODER T3) oder "Gültigsignatur" und (T1 UND R = 0)
Dder (T3 UND R = L). Die getroffene Vereinbarung, die es Absender und Empfänger gestattet, Signatur und zugeordnete
Sfachricht zu überprüfen, wenn sich eine Kontroverse ergibt,
Lst bereits oben angesprochen. Einer der Vorteile des Verfahren und der Anordnung gemäß vorliegender Erfindung ist darin zu
sehen, daß Gültigkeitstafeln und zuvor benutzte Signaturschlüsselzeichen mit Hilfe eines Verfahrens, genannt Rückvercettung,
gebildet werden.
Sine derartige Rückverkettung gestattet es, dem Empfänger sine Nachricht, die Nachrichtensignatur und die verdichtete
Codierung der nächsten Gültigkeitstafel alles zur gleichen Seit für gültig zu erklären. Es ist dabei für den Empfänger
licht erforderlich, die Gültigkeitstafeln zu speichern. Die Tafeln lassen an Hand nur einer verdichteten Codierung der
srsten Gültigkeitstafel überprüfen, da diese verdichtete :odierung eine kryptographische Funktion jedes Eingabeschlüssel
zeichens und jeder Gültigkeitstafeleingabe, wie sie vereinbarungsgemäß
zu verwenden ist, darstellt. Es ist deshalb für len Empfänger nicht erforderlich, Gültigkeitstafeln im
vorhinein zu speichern. Lediglich die verdichtete Codierung
ler ersten Gültigkeitstafel muß seitens des Empfängers vor 3eginn der Vereinbarung gespeichert werden.
)hne Zuhilfenahme dieser Rückverkettung ließe sich die verlichtete
Codierung der nächsten Gültigkeitstafel der zu über- :nittelnden Nachricht anhängen oder auch als Teil von ihr
jestalten, um so durch die Signatur mitbestätigt zu werden. Dies würde für den Empfänger die Erfordernis erübrigen, Gülbigkeitstafeln
oder verdichtete Codierungen der Gültigkeits-
PO 977 024
909828/0731
2-8557β7
bafel im vorhinein zu speichern. Jedoch zeigt ein derartiges
/orgehen den Nachteil/ daß der Empfänger zu einem späteren eitpunkt genötigt wäre, die Gültigkeit einer Folge von
!Jachrichten nachzuweisen, um lediglich nur die Gültigkeit iner einzigen Gültigkeitstafel zu bestätigen, damit die Signatur
dies ihrerseits hinwiederum für gültig erklärt.
Der Absender kann Signaturschlüsselzeichen und Gültigceitstafeln
für einen Block von Nachrichten aufgrund des 3auptschlüssels und der Anzahl der Nachrichten in diesem
Block in der Weise umbilden, wie es bereits angesprochen ist. !s ist für den Absender nicht erforderlich, vorliegende
Tafeln beizubehalten.
3s ist außerdem möglich, die Signatur auf Gruppen verschiedener
Bits in der verdichteten Codierung der Nachricht zu stützen. Werden ζ. B. Gruppen von zwei Bits in der verdichteten
Codierung der Nachricht verwendet, dann würde die Signaturschlüsseltafel
32 Zeilen und 4 Spalten usw. enthalten. Aus ier Beschreibung eines speziellen Ausführungsbeispiels der
ignatureinrichtung gemäß der Erfindung und den Beispielen Lhrer Verwendungen lassen sich die verschiedensten Abwand-Lungen
vorsehen, ohne daß jedoch von der Erfindung abgewichen 2U werden braucht.
ro977°24 909828/0731
Claims (1)
- PATENTANSPRÜCHEDigitalsignatureinrichtung für Datenschutz, enthaltend ein Verschlüsselungswerk zur Eingabe eines Schlüssels sowie eines zu verschlüsselnden Datenworts mit Ausgang für verschlüsselte Daten unter wahlweiser Bereitstellung eines Hauptschlüssels,
dadurch gekennzeichnet,daß zur Bereitstellung eines Schlüssels eine Baueinheit vorgesehen ist, die im Ansprechen auf den Hauptschlüssel ausgewählte Daten verschlüsselt, um eine Folge von Signaturschlüsseltafeln zu bilden, wobei eine Signaturschlüsseltafel für jedes Bit einer verdichteten Codierung vorgegebener Länge einer Nachricht, für die die Signatur zu bilden ist, ein Null-Signaturschlüsselzeichen und ein Eins-Schlüsselzeichen enthält,daß dem Verschlüsselungswerk eine Gültigkeitsfunktionseinheit zugeordnet ist, die eine Gültigkeitstabelle für eine letzte Signaturschlüsseltafel in der Signaturschlüsseltafelfolge durch Codieren ausgewählter Daten unter einem jeweiligen Signaturschlüsselzeichen der letzten Signaturschlüsseltafel enthält, wobei die Gültigkeitstafel für jedes Signaturschlüsselzeichen der entsprechenden Signaturschlüsseltafel eine Eingabe erhält, daß eine Verschlüsselungseinheit eine verdichtete Codierung der letzten Gültigkeitstafel erstellt, wobei die verdichtete Codierung eine Länge aufweist, die der Dateneingabe in das Verschlüsselungswerk entspricht und jeweils eine Gültigkeitstafel für andere Signaturschlüsseltafeln bildet, indem unter Verwendung der Signaturschlüsselzeichen einer Signaturschlüsseltafel eine Funktion der verdichteten Codierung der nächsten Gültigkeitstafel in der Gültigkeitstafelfolge codiert wird, so daß die verdichtete Codierung der ersten Gültigkeitstafel jeweils eine verschlüsselte Funktion der Signaturschlüsseltafeln und der Gültigkeitstafeln darstellt.PO 977 024909828/0731ORfGlNAL INSPECTEDAnordnung nach Anspruch 1,
dadurch gekennzeichnet,daß die Einheit zum Bilden der Signaturschlüsseltafelfolgen Verschlüsselungseinheiten zum Verschlüsseln von Datenwerten in vorgegebener Reihenfolge, ζ. B. in einer Zählfolge, aufweist.I i J3. Anordnung nach Anspruch 1 und/oder 2, jdadurch gekennzeichnet, 'daß Maßnahmen vorgesehen sind, um einem Empfänger als , Teil einer Signatur von den der verdichteten Codierung j einer zugeordneten Nachricht entsprechenden Signaturschlüs seizeichen hieraus ausgewählte Signaturschlüsselzeichen zusammen mit Gültigkeittafeleingaben entsprechend den nicht übermittelten Signaturschlüsselzeichen zu übermitteln unddaß eine Einrichtung vorgesehen ist, um auf den Empfänger als Teil der Signatur die verdichtete Codierung der Gültigkeitstafel für die nächste Nachricht zu übertragen, so daß die Signatur die erforderliche Information zur Wiederherstellung der der Signatur zugeordneten Gültigkeitstafel enthält.Anordnung nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet,daß beim Empfänger Mittel zum Ansprechen auf eine empfangene Nachricht mit zugeordneter Signatur zum Zusammenwirken mit dem Verschlüsselungswerk vorgesehen sind, um eine Punktion der verdichteten Codierung der nächsten Gültigkeitstafel unter Verwendung der Signaturschlüsselzeichen zu verschlüsseln, so daß entsprechende Eingaben in zugeordneter Gültigkeitstafel gebildet werden, und024 9098 28/073 1zur Verdichtung der so gebildeten Gültigkeitstafeleingaben! mit den Gültigkeitstafeleingaben in der empfangenen Signatur vorgesehen sind, unddaß ein Vergleicher die so gebildete verdichtete Gültigkeitstafel mit einer zuvor vom Absender auf den Empfänger übermittelten, verdichteten Gültigkeitstafel vergleicht, um die Authentizität der Signatur festzustellen.5. Anordnung nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet,daß die auf eine empfangene Nachricht zusammen mit zugeordneter Signatur ansprechenden Mittel Baueinheiten zur Nachrichtenverdichtung auf vorgegebene Länge und zur Identifizierung von Gültigkeitstafeleingaben sowie Signaturschlüsselzeichen hinsichtlich ihrer Lage in der Gültigkeitstafel entsprechend der Bitfolge der verdichteten Nachrichten enthalten.6. Verfahren unter Anwendung der Anordnung nach den Ansprüchen 1 bis 5,dadurch gekennzeichnet,daß zur Bildung einer Digitalsignatur in einer Folge von Digitalsignaturen eine Nachricht auf eine vorgegebene Länge komprimiert wird,daß Signaturschlüsselzeichen aus einer Signaturschlüssel- , tafel zur Codierung der verdichteten Nachricht ausge- j wählt werden,daß durch unter Benutzung eines jeweiligen Signaturschlüsselzeichens einer Signaturschlüsseltafel erfolgender Codierung einer Funktion der verdichteten Codierung der nächsten Gültigkeitstafel in der Gültigkeitstafelfolge eine Gültigkeitstafel aufgestellt wird und daß als Signatur die ausgewählten Signaturschlüsselzeichen, die Eingaben der Gültigkeitstafel für die nichtPO 977 024909828/07312515787ausgewählten Signaturschlüsselzeichen und die verdichtete 1 Codierung der nächsten Gültigkeitstafel übermitteltI werden. !po 977 °24 909828/0731
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/866,871 US4206315A (en) | 1978-01-04 | 1978-01-04 | Digital signature system and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2855787A1 true DE2855787A1 (de) | 1979-07-12 |
DE2855787C2 DE2855787C2 (de) | 1984-10-31 |
Family
ID=25348615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2855787A Expired DE2855787C2 (de) | 1978-01-04 | 1978-12-22 | Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte |
Country Status (7)
Country | Link |
---|---|
US (1) | US4206315A (de) |
JP (1) | JPS6014353B2 (de) |
CA (1) | CA1103358A (de) |
DE (1) | DE2855787C2 (de) |
FR (1) | FR2414232A1 (de) |
GB (1) | GB2012145B (de) |
IT (1) | IT1160376B (de) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
JPS62176524U (de) * | 1986-04-28 | 1987-11-10 | ||
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US4807287A (en) * | 1987-04-06 | 1989-02-21 | Light Signatures, Inc. | Document authentication method |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
EP0425865B1 (de) * | 1989-10-31 | 1993-07-14 | Gkn Automotive Aktiengesellschaft | Faltenbalg |
DE69131789T2 (de) * | 1990-08-02 | 2000-07-06 | Telcordia Technologies, Inc. | Verfahren zur sicheren zeitstempelung von digitalen dokumenten |
US5113444A (en) * | 1990-09-05 | 1992-05-12 | Arnold Vobach | Random choice cipher system and method |
US5191613A (en) * | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
US5307412A (en) * | 1992-09-30 | 1994-04-26 | Vobach Arnold R | Random coding cipher system and method |
US5335280A (en) * | 1993-01-28 | 1994-08-02 | Vobach Arnold R | Random sum cipher system and method |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
AU1690597A (en) * | 1996-01-11 | 1997-08-01 | Mitre Corporation, The | System for controlling access and distribution of digital property |
US7543018B2 (en) | 1996-04-11 | 2009-06-02 | Aol Llc, A Delaware Limited Liability Company | Caching signatures |
US6745936B1 (en) | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
JP3629516B2 (ja) * | 2000-11-02 | 2005-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体 |
US7325249B2 (en) | 2001-04-30 | 2008-01-29 | Aol Llc | Identifying unwanted electronic messages |
KR100576558B1 (ko) * | 2001-06-12 | 2006-05-08 | 리서치 인 모션 리미티드 | 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법 |
US7496604B2 (en) | 2001-12-03 | 2009-02-24 | Aol Llc | Reducing duplication of files on a network |
US7870089B1 (en) * | 2001-12-03 | 2011-01-11 | Aol Inc. | Reducing duplication of embedded resources on a network |
US8467534B2 (en) * | 2003-04-16 | 2013-06-18 | Broadcom Corporation | Method and system for secure access and processing of an encryption/decryption key |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
US7739602B2 (en) | 2003-06-24 | 2010-06-15 | Aol Inc. | System and method for community centric resource sharing based on a publishing subscription model |
US8429232B1 (en) | 2003-10-03 | 2013-04-23 | Voltage Security, Inc. | Message authentication using signatures |
US7685414B1 (en) | 2004-08-27 | 2010-03-23 | Voltage Security, Inc. | Subscription management service for secure messaging system |
US9853810B1 (en) * | 2016-09-30 | 2017-12-26 | International Business Machines Corporation | Message padding for bit-oriented and bit-reversed input messages |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2715631A1 (de) * | 1976-04-26 | 1977-11-03 | Ibm | Verschluesselung und absicherung von daten |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3790957A (en) * | 1972-11-24 | 1974-02-05 | L Dukes | Key automated data collection, control and source information system |
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
-
1978
- 1978-01-04 US US05/866,871 patent/US4206315A/en not_active Expired - Lifetime
- 1978-10-30 CA CA314,677A patent/CA1103358A/en not_active Expired
- 1978-12-11 GB GB7847979A patent/GB2012145B/en not_active Expired
- 1978-12-12 JP JP53152763A patent/JPS6014353B2/ja not_active Expired
- 1978-12-20 FR FR7836585A patent/FR2414232A1/fr active Granted
- 1978-12-21 IT IT31081/78A patent/IT1160376B/it active
- 1978-12-22 DE DE2855787A patent/DE2855787C2/de not_active Expired
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2715631A1 (de) * | 1976-04-26 | 1977-11-03 | Ibm | Verschluesselung und absicherung von daten |
Also Published As
Publication number | Publication date |
---|---|
GB2012145B (en) | 1982-03-10 |
CA1103358A (en) | 1981-06-16 |
JPS5495136A (en) | 1979-07-27 |
IT7831081A0 (it) | 1978-12-21 |
FR2414232B1 (de) | 1982-07-23 |
GB2012145A (en) | 1979-07-18 |
US4206315A (en) | 1980-06-03 |
JPS6014353B2 (ja) | 1985-04-12 |
FR2414232A1 (fr) | 1979-08-03 |
IT1160376B (it) | 1987-03-11 |
DE2855787C2 (de) | 1984-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE68922847T2 (de) | Übertragungsvorrichtung. | |
DE69031736T2 (de) | Verschlüsselungsmethode | |
DE3303846C2 (de) | ||
DE3244049C2 (de) | Zentralverriegelungsanlage für ein Kraftfahrzeug | |
DE69022424T2 (de) | Nichtablehnung in Rechnernetzwerken. | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE2824135C2 (de) | ||
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE2949351A1 (de) | Verfahren und vorrichtung zur absicherung von dokumenten sowie dabei verwendetes dokument | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
DE4442357A1 (de) | Verfahren und Anordnung zur Sicherung von Daten | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
EP0884869A1 (de) | Verfahren zur sicheren Anzeige bei der Übertragung von Daten oder Dateien zwischen Teilnehmern | |
DE19919909A1 (de) | Signierung und Signaturprüfung von Nachrichten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |