DE2855787C2 - Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte - Google Patents
Nachrichten-Abweichungsüberwachungseinheit für DatenendgeräteInfo
- Publication number
- DE2855787C2 DE2855787C2 DE2855787A DE2855787A DE2855787C2 DE 2855787 C2 DE2855787 C2 DE 2855787C2 DE 2855787 A DE2855787 A DE 2855787A DE 2855787 A DE2855787 A DE 2855787A DE 2855787 C2 DE2855787 C2 DE 2855787C2
- Authority
- DE
- Germany
- Prior art keywords
- input
- data
- output
- signature
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/043—Masking or blinding of tables, e.g. lookup, substitution or mapping
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
72 λ R - L oder
74 a R - 0
74 a R - 0
erhält, und dessen Ausgang an einem weiteren Eingang des zweiten ODER-Gliedsatzes (66) liegt,
- einem EXKLUSIV-ODER-Gliedsatz
dessen Ausgang über eine fünfte Sammelleitung mit einem weiteren Eingang des Datenprüfblock-UND-Gliedsatzes(72).
dessen erster Eingang ebenfalls mit der Zähltrsammelleitung (51) und
dessen zweiter Eingang mit dem Ausgang des zweiten Registers (54) verbunden sind,
e) eine Zähleranordnung (50, 73, 74), bestehend rtUS:
- einem mit seinem Ausgang an der Zählersammelleitung (51) liegenden
Zählregister (50),
- einem Addier-UND-Gliedsatz (74),
dessen Sammelausgang am Fortschalteingang des Zählerregisters (50)
liegt und dessen erster Eingang durch Taktgeberimpulse beaufschlagt wird,
und
- einem Zuwachs-Addierer (73), dessen Sammelausgang mit dem zweiten Eingang des Addier-UND-Gliedsatzes
(74) verbunden ist und dessen Sammeleingang ebenfalls an die Zählersammelleitung (51) angeschlossen ist.
Die Erfindung betrifft eine Nachrichten-Abweichungsüberwachjngseinheit für Datenendgeräte, wie
im Oberbegriff des Patentanspruchs 1 angegeben.
In der DE-OS 27 15 631, von der vorliegende Erfindung ausgeht, ist eine Datenendeinrichtung beschrieben, die zwecks Geheimhaltung von zu übermittelnden ss
Nachrichten im Sendeteil eine Verschlüsselungsanordnung und im Empfangsteil eine Entschlüsselungsanordnung enthält. Zu zusätzlicher Absicherung der Daten,
insbesondere im Hinblick auf Fehler und Verfälschung bei jeweils übermittelter Nachricht ist vorgesehen, daß eo
den übertragenen Nachrichten ein aus einem der Datenübertragungsblöcke abgeleiteter Datenprüfblock
zwecks Abweichungsüberwachung beigefügt wird. Der betreffende, senderseitig anders als der zu seiner Ableitung dienende, ursprüngliche Datenübertragungsblock. &5
verschlüsselte Datenprüfblock wird empfangsseitig nach jeweiliger Entschlüsselung mit dem betreffenden
ursprünglichen Datenübertragungsblock verglichen.
wobei ein hierzu dienender Vergleicher gegebenenfalls ein Fehlersignal zur Anzeige einer Verfälschung der
übermittelten Nachricht auslöst.
Während die in oben angegebener, deutschen Offenlegungsschrift beschriebene Datenendeinrichtung
zwecks Geheimhaltung zu übertragender Nachrichten eine verkettete Blockverschlüsselung anwendet, der zusätzliche Verfahrensschritte zur Absicherung der jeweils übermittelten Nachricht vor Verfälschung folgen,
liegt der Erfindung die Aufgabe zugrunde, eine Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte zu schaffen, um eine verschlüsselte oder unverschlüsselte Nachricht mit einer sie begleitenden Digitalsignatur zwecks Legitimationsprüfungsmöglichkeil
ihrer Absendung, Übermittlung sowie ihres Empfangs zu ergänzen, so daß Vertauschung, Verfälschung und/
oder Ergänzung einer übermittelten Nachricht durch
Abgabe eines entsprechenden Fehlersignals im Empfsrigs'.ci! erkennbar ist.
Diese Aufgabe wird ausgehend von der DE-OS 27 15 631 mit einer Nachrichten-Abweichungsüberwachungseinheit gelöst, wie im Kennzeichen des Patentanspruchs 1 angegeben ist.
Nachfolgend aufgeführte Definitionen und Begriffserklärungen für die verwendeten Ausdrücke sollen zur
Erleichterung der Beschreibung vorangestellt werden.
Eine Nachricht wird von einem Sendeteil auf einen
Empfanjjteil übermittelt. Eine spezielle Nachricht wird
mit M, bezeichnet, worin / die Reihenfolgenummer für die betreffende Nachricht in einer Nachrichtenfolge bedeutet. Während sich bekanntlich Nachrichten auch
verschlüsseln lassen, soll jedoch im vorliegenden Fall der Einfachheit halber davon ausgegangen werden, daß
die jeweilige Nachricht als solche im Klartext vorliegt, um so jede Verwechslung mit üblicherweise angewendeten Verschlüsselungs- oder Codierverfahren von vorneherein völlig auszuschließen.
Eine Digitalsignatur besteht aus einer Bitfolge, die eine Nachricht zur Identifizierung eines Absenders einer speziellen Nachricht begleitet. 1st so z. B. der Absender ein Bankkunde und der Empfänger die betreffende
Bank, wobei die Nachricht als solche eine Bankorder zum Kapitaltransfer vom Absender auf einen dritten
enthalten soll, dann zeigt die Digitalsignatur an, ob auch die betreffende Nachricht tatsächlich vom Absender
stammt und/oder von der Bank wirksam empfangen worden ist.
Als Unbefugter gilt eine Person, die versucht, eine abgeänderte oder verfälschte Nachricht und/oder Digi·
talsignatur zu benutzen. Zweckmäßigkeit und vielfältige Nutzungsmöglichkeiten der Erfindung lassen sicn verstehen, wenn man sich darüber klar zu werden versucht
wie ein Unbefugter sowohl auf der Absendeseite als auch auf der Empfangsseite das durch die Erfindung
geschaffene Datenschutzsystem unterlaufen könnte oder gar wie ein Absender nachträglich eine gültig
übermittelte Nachricht bestreiten könnte. Die erfindungsgemäße Nachrichten-Abweichungsüberwachungseinheit bedient sich an sich bekannter Verschlüsselungs- und Codierverfahren, um derartigen Miß
brauch möglichst auszuschließen.
Ein Digitalsignatursystem enthält jeweils auf Sende
und Empfangsteil von Datenendeinrichtungen aufge teilte Verdichtungscode-Umsetzer, Speichereinheiten
Verschlüßler und sonstige Schaltwerke bzw. Schaltnet
ze zum Bilden einer Digitalsignatur im Sendeteil und zu: Digitalsignaturüberprüfung im Empfangsteil.
schränkung einer Nachricht beliebiger Bitanzahl auf eine sehr viel geringere Bitanzahl dar, um als Verschlüsselungsparameter
zu dienen. Obgleich ein derartiger, ausgehend von eine.- Nachricht verdichteter Datenprüfblock
an sich von beliebig vorgegebener Bitanzahl sein kann, soll zur Beschreibung der Erfindung als zweckmäßiges
Beispiel von auf einer auf einen Datenprüfblock von 64 T'its verdichteten Nachricht ausgegangen werden.
Ein Datenprüfblock, der durch verdichtetes Codieren der Nachricht M, erhalten wird, hat die symbolische Bezeichnung
CE(Mi). Zu einem derartigen verdichteten Codieren werden kryptographische Verfahren angewendet,
so daß der Austausch eines Bits oder einer Bitkombination in einer Nachricht M1 mit größter Wahrscheinlichkeit
zu einem anderen Datenprüfblock führen muß, als dem, der aus einer unveränderten Nachricht M1
abgeleitet ist. Auf diese Weise ist es für einen Unbefugte", der eine Nachricht Sb0SfBn0Cn hst, z. B. unrnö^üch;
eine neue Nachricht aufzusetzen, die zu einem gleichen Datenprüfblock führen könnte, wie er der abgefangenen
ursprünglichen Nachricht M, zugeordnet ist.
Signatur-Schlüsselworte stellen einen Teil der Digitalsignatur dar. Vor Übermitteln einer Nachricht wird
im Sendeteil eine tabellarische Anordnung von 128, also
doppelter Anzahl von Bits eines Datenprüfblocks. geheimer Schlüsselworte vorbereitet.
Die Signatur-Schlüsselworttabelle, die mit diesen Signatur-Schlüsselworten
aufgestellt wird, dient jeweils nur einmal zum Zuordnen zu einer speziellen Nachricht.
In ein./ derartigen Signatur-Schlüsselworttabelle sind wie gesagt jeweils zwei Signatur-Schlüsselworte für jedes
der Bits der auf 64 Datenprüfblock-Bits verdichteten codierten Nachricht M, vorhanden, so daß zwei
Schlüsselwortsätze entstehen, wovon der eine der beiden mil. kj und der andere mit Kj bezeichnet werden.
Hierin bedeuten: ; wiederum die Reihenfolgenummer der Nachricht M, und j die jeweilige Bitposition im jeweils
vorliegenden Datenprüfblock. Das eine oder andere Signatur-Schlüsselwort jedes Schlüsselwortpaars
wird für jede Bitposition in die zu erstellende Digitalsignatur übernommen, und zwar abhängig davon, ob im
betreffenden Datenprüfblock an der jeweiligen Bitposition ein 0- oder L-Bh vorliegt. Die mit k bezeichneten
Signatur-Schlüsselworte sollen zur Codierung eines O-Bits und die mit K bezeichneten Signatur-Schlüsselworte
zur Codierung eines L-Bits im Datenprüfblock dienen. Somit erhält die ermittelte Digitalsignatur 64
ausgewählte Signatur-Schlüsselworte zu je 64 Bits, also insgesamt 4096 Bits. Mit anderen Worten, in diesem der
Nachricht Mi angehängten Teil dienen die Schlüsselworte
der Digitalsignatur nicht wie üblich zum verschlüsselten Datenschutz, sondern vielmehr als unmittelbarer
Ersatzcode zu entsprechender Darstellung der 64 Bits des jeweils vorliegenden Datenprüfblocks. Im
Empfangsteil werden die empfangenen Signatur-Schlüsselworte zum Überprüfen empfangener Datenprüfblocks
herangezogen.
Ein Hauptschlüssel wird beim Bilden der Signatur-Schlüsselworte verwendet, um eine Folge oder Liste
von Klartextworten unter Heranziehen dieses Hauptschlüssels zu verschlüsseln. Auch der Hauptschlüssel
wird geheimgehalten, wobei im Falle einer Auseinandersetzung zwischen Absender und Empfänger wegen
einer Nachricht M- Maßnahmen zwecks Überprüfens des Hauptschlüssels zur Hand sind, ohne den Hauptschlüssel
selbst offenlegen zu müssen.
Eine Gültigkeitstabelle gibt dem Empfänger die Möglichkeil,
die mit der Digitalsignatur übermittelten Signatur-Schlüsselworte zu überprüfen. Der Absender stellt
hierzu durch Verschlüsseln eines nicht geheimzuhaltenden Wortes für jedes der Signatur-Schlüsselworte eine
", Gültigkeitstabclle auf. Bei einem derartigen Vorgehen wird ein Signatur-Schlüsselwort wie ein gewöhnliches
kryptographisches Schlüsselwort behandelt.
Die Gültigkeitstabellen-Eintragungen in der Gültigkeitstabelle entsprechen jeweils einem Signatur-Schlüsselwort
in der Schlüsselworttabelle. Die Gültigkeitstabellen-Eintragungen werden mit vj und V/bezeichnet,
wobei;' und j jeweils gleiche Bedeutung besitzen wie bei den Symbolen für die Signatur-Schlüsselworte der
Schlüsselworttabelle, während ν und V entsprechend jeweils betreffendem k bzw. K zugeordnet sind. Da die
Gültigkeitstabellen-Eintragungen bereits verschlüsselte Angaben darstellen, lassen sich die Gültigkeitstabelle
sowie ein Datenprüfblock, der zur Verschlüsselung der Signatnr-Schlüsselworte zwecks Bilden der Gültigkeitstabellen-Eintragung
gedient hat, bereits vorab der jeweils betreffenden Nachricht zum vorgesehenen Empfangsteil
übermitteln. Allerdings muß die Gültigkeitstabelle am Empfangsort noch vor Eintreffen der mit Digitalsignatur
versehenen Nachricht M, erst überprüft werden. Dies läßt sich durchführen, wenn vom Absender
verlangt wird, Gültigkeitstabellen oder jedwede andere geeignete Information, die es dann dem Empfänger gestatten
können, empfangene Gültigkeitstabellen zu überprüfen, in ein Vormerkverzeichnis aufzunehmen.
Obenerwähntes nicht-geheimes Wort könnte Bestandteil einer zwischen Absender und Empfänger vorab getroffenen
Vereinbarung sein.
Geht im Empfangsteil eine Nachricht M/mit Digitalsignatur ein, dann werden die Signatur-Schlüsselworte,
die der betreffenden Nachricht M, zugeordnet sind, ihrerseits
zum Verschlüsseln obenerwähnten, nicht-geheimen Wortes herangezogen, um erneut einen Satz von
Gültigkeitstabellen-Eintragungen zu erzeugen. Gemäß der Erfindung lassen sich Digitalsignatur und Nachricht
dann als authentisch hinnehmen, wenn die am Empfangsort erneut gebildeten Gültigkeitstabellen-Eintragungen
den Gültigkeitstabellen-Eintragungen in der ursprünglich beim Absender gebildeten Gültigkeitstabelle
gleichen. Allerdings läßt sich außerdem noch eine weitere Anwendung der Gültigkeitstabelle, wie unten noch
gezeigt, vorsehen.
Bisher bekannte Sicherheitsvorkehrungen sind zwar äußerst wirkungsvoll, jedoch sind sie in ihrer Handhabung
und ihrem Ausrüstungsbedarf relativ aufwendig, so Demgegenüber müßte zwar rein theoretisch gesehen
bei Anwenden der Erfindung ein sehr viel geringerer Sicherheitsgrad vorliegen, jedoch reicht für die Praxis
urne* allen Umständen die beim Anwenden der Erfindung
erreichte Sicherheit vollkommen aus. In vorteilhafter Anwendung der Erfindung lassen sich
die Signatur-Schlüsselworttabellen in numerischer Reihenfolge aufstellen, so daß Signatur-Schlüsselworttabellen
im Bedarfsfall neu gebildet werden können, indem der Vorgang zum Bilden der Signatur-Schlüsselworte
μ einfach wiederholt wird, anstatt die Signatur-Schlüsseiworte
in einer besonderen Speichereinrichtung zur Verfugung zu halten, wie es erforderlich ist, wenn die Signatur-Schlüsselworte
unter Zufallsbildung erzeugt werden. So lassen sich z. B. bei einem Ausführungsbeispiel
der Erfindung der Signatur-Schlüsselworte durch Codieren einer Folge von Zählerwerten unter Zuhilfenahme
eines Hauptschlüssels aufstellen. Bei einem anderen Ausführungsbeispiel der Erfin-
dung übermittelt ein Nachrichtenabsender dem Empfänger vorab das Datenprüfwort für die Gültigkeitstabelle
der ersten zu übermittelnden Nachricht Mi und teilt unter Umständen dem Empfänger außerdem noch
die Anzahl von Nachrichten M mit, die mit dem vorbereiteten Verzeichnis der Signatur-SchlüsselworUabellen
und der Gültigkeitstabellen übermittelt werden. Wie bei Sicherheitsverehbarungen auch sonst üblich, ist dies alles
für unabhängige Überprüfung in einem entsprechend aufgestellten Vormerkverzeichnis enthalten.
Die Digitalsignatur für die erste übermittelte Nachricht Mi enthält Signatur-Schlüsselworte, Gültigkeitstabellen-Eintragungen
für die nicht als Teil der Digitalsignatur übermittelten Signatur-Schlüsselworte sowie
den Datenprüfblock der Gültigkeitstabelle, die der zweiten im Anschluß hieran zu übermittelnden Nachricht
M-i zuzuordnen ist. Im Empfangsteil werden die
Signatur-Schlüsselworte in der Digitalsignatur der ersten übermittelten Nachricht Mi zur erneuten Bildung
des der Gültigkeitstabelle zugeordneten Datenprüfblocks herangezogen, welche ja, wie oben angegeben,
bereits zuvor auf den Empfangsteil gelangt ist. Die Ergebnisse dieses Verschlüsselungsvorgangs enthalten die
Gültigkeitstabellen-Eintragungen, die nicht mit der Digitalsignatur
der ersten Nachricht M\ übermittelt worden sind. Aus den in der Digitalsignatur enthaltenen 64
Gültigkeitstabellen-Eintragungen zusammen mit den aus den übermittelten Signatur-Schlüsselworten gebildeten
64 Gültigkeitstabellen-Eintragungen läßt sich dann im Empfangsteil eine geltende vollständige Gültigkeitstabelle
aufstellen, deren hieraus verdichtet codierter Datenprüfblock mit dem aus der zuvor dem Empfänger
übermittelten Gültigkeitstabelle abgeleiteten Datenprüfblock verglichen wird, um aus dem Vergleichsergebnis
die Richtigkeit jeweils übermittelter Nachricht und Signatur und damit deren Gültigkeit zu erkennen.
Vorteilhafte Ausgestaltung und Weiterbildung der Erfindung lassen sich den Unteransprüchen entnehmen.
Die Erfindung wird anschließend anhand einer Austenen O-Bits herangezogenen Signatur-Schlüsselworte
und eine zweite, öe die für die in dem zugeordneten
Datenprüfblock zu codierenden L-Bits erforderlichen Signatur-Schlüsselworte enthält. Die so aufgestellten
5 O-Sifenatur-Schlüsselworte sind mit k\· bis kn·, und die
L-Signatur-Schlüsselworte sind mit K\' bis Ke*' bezeichnet.
Für jedes Bit im zugeordneten Datenprüfblock wird also entweder das eine oder das andere beider Signatur-Schlüsselworte
(kj oder K/) in der entsprechenden Zeile ausgewählt und als Teil der Digitalsignatur übermittelt.
Die Gültigkeitstabelle VT nach F i g. 2 gleicht in ihrer Struktur der Signatur-Schlüsselworttabelle in Fig. 1.
Kine Gültigkeitstabellen-Eintragung wird durch Verwenden des jeweils entsprechenden Schlüsselwortes in
der Signatur-Schlüs.elworttabelle zur Codierung eines vorgegebenen Parameters in Form eines Hilfschlüssel·
wortes gebildet. Im Digital-Signatursystem gemäß vorliegender
Erfindung entspricht dieser Parameter bei einem Ausführungsbeispiel dem fünften Datenprüfblock
einer erst zu einem späteren Zeitpunkt anzuwendenden Gültigkeitstabelle VT1+1, die mit der, einer im jeweils
vorliegenden Zeitabschnitt gerade zu verarbeitenden Nachricht M, unmittelbar darauffolgend zu übermittelnden
Nachricht M1+1 angewendet werden soll, kurz
»Nächste Gültigkeitstabelle« genannt. Die Gültigkeitstabellen-Eintragungen sind mit vi'bis vw'und mit VV bis
Vm' bezeichnet, so daß die jeweils einander zugeordneten
Signatur-Schlüsselworte Gültigkeitstabellen-Eintragungen gleichen oberen und unteren Index besitzen,
wobei also die Kleinbuchstaben k und ν einem O-Bit im betreffenden Datenprüfblock einer Nachricht und die
Großbuchstaben K und V einem L-Bit zuzuordnen sind.
Für einige Anwendungen vorliegender Erfindung
können Aufstellen mit nachfolgender Speicherung von Tabellen gemäß F i g. 1 und F i g. 2 besonders zweckmäßig
sein. Für gewöhnlich dürfte es jedoch angebracht sein, Tabelleneintragungen, so wie sie benötigt werden,
zu bilden und zwischenzuspeichem, also nicht eine gesamte Tabelle auf einmal aufzustellen. Zur Erläu-
führungsbeispielsbeschreibung mit Hilfe unten aufge- 40 terung des der Erfindung zugrunde liegenden Prinzips
führter Zeichnungen näher erläutert. dürfte es jedoch am einfachsten sein, sich die Tabellen
Es zeigt
F i g. 1 eine Signatur-Schlüsselworttabelle, F i g. 2 eine Gültigkeitstabelle VT,
F i g. 3 einen Ubersichtsschaltplan für ein Digital-Signatursystem,
F i g. 4 einen Übersichtsschaltplan einer Signaturbildungs-Baueinheit,
F i g. 5 einen Übersichtsschaltplan für eine Nachrichtbzw.
Signatur-Gültigkeitsüberprüf ungs- Baueinheit,
F i g. 6 einen Übersichtsschaltplan einer Schlüsseleinheit,
wie sie zum Bilden von Gültigkeitstabellen-Eintragungen oder Signatur-Schlüsselworten dient.
F i g. 7 das Format für eine zusammen mit Prüfdatenblock und Digitalsignatur zu verwendenden Nachricht,
Fig.8 zur Bildung einer Digitalsignatur benutzte
Formate.
Die Signatur-Schlüsselworttabelle und Gültigkeitstabelle VT in den F i g. 1 und 2 sollen zunächst erläutert
so vorzustellen, wie sie unabhängig von ihrer tatsächlich erfolgten Aufstellung in Form der F i g. 1 und 2 vorliegen.
Eine Signatur-Schlüsselworttabelle sollte bis zur Digitalsignaturbildung
geheimgehalten bleiben. Eine Gültigkeitstabelle hingegen braucht nicht geheimgehalten
zu werden, da die Kompliziertheit des Standardverschlüsselungs-Algorithmus
es praktisch unmöglich er-
scheinen läßt, Signatur-Schlüsselworte aus Gültigkeitstabellen-Eintragungen
abzuleiten. Jedoch sollte die Gültigkeitstabelle gegen Austausch durch eine andere Gültigkeitstabelle
seitens eines Unbefugten abgesichert sein.
Zunächst sollen der Nachrichtenfluß von einem Sendeteil A zu einem Empfangsteil S(F i g. 3) und die hierzu
dienenden Vorgänge sowie Maßnahmen behandelt werden. Im Sendeteil .4, als Teil einer Datenendstation, dienen
übliche Maßnahmen und Baueinheiten zum Erzeu-
werden. Die Signatur-Schiüsselworttabelle in F i g. 1 be- 60 gen einer Nachricht M, in Digitalform, die über einen
sitzt 128 Eintragungen von jeweils 64 Bits, wie es in der Übertragungsweg 12 einer Datenverbindung auf den
Empfangsteil B einer anderen Datenendstation übermittelt werden. Im Sendeteil A wird gleichzeitig zunächst
die Nachricht mittels des Verdichtungscode-Umsetzers 14 verdichtet, so daß an seinem Ausgang ein auf
64 Bits verdichteter erster Datenprüfbiock CE(Mi) auf
der ersten Leitung 15 auftritt Die in F i g. 1 gezeigte Signatur-Schiüsselworttabelle. enthaltend 12S Signatur
in F i g. 1 gezeigten Struktur angedeutet ist Die Signatur-Schlüsselworttabelle
hat demgemäß 64 Zeilen, numeriert von 1 bis 64, entsprechend 64 Bits des Datenprüfblocks
derjenigen Nachricht, für die die Digitalsignatur gebildet werden soll. Die Signatur-Schiüsselworttabelle
weist eine erste Spalte auf, die die zur Codierung,
eines im zugeordneten Datenprüfblock enthal-
Schlüsselworte, liegt mit ihrem Ausgang an einer zweiten
Leitung 17, so daß die Signatur-Schlüsselworte in Jer Reihenfolge /c,', K,', k-f , K2', . ·, *m'. Km' auf die
achlüsselwort-Auswahleinheit 18 übertragen werden,
so daß 64 der 128 Signatur-Schiüsseiworte gcniäC dem
Binärwert des jeweils entsprechenden Bits des ersten Datenprüfblocks CE(M1) ausgewählt werden und auf
Leitung 20 als erster Teil der Digitalsignatur auftreten.
Die bei diesem Schlüsselvorgang nicht gewählten anderen Signatur-Schlüsselworte werden unverändert
über eine am betreffenden Ausgang der Schlüsselwort-Auswahleinheit 18 liegende vierte Leitung 19 übertragen.
Als vorbereitende Maßnahme sind vorab im Sendeteil A die über d>e zweite Leitung 17 zugeführten Signatur-Schlüsselworte
zusammen mit einem über eine dritte Leitung 21 zugeführten Hilfsschlüssel mittels eines
dritten »Verschlüßlers für Eintragungen« 23 zur Bildung der Gültigkeitstabelle herangezogen worden, deren sie
verkörpernde Eintragungen v/und V/auf Lciiüng24arn
Ausgang des dritten »Verschlüßlers für Eintragungen« 23 erscheinen. Diese Gültigkeitstabelle wird mit Hilfe
des Verdichtungscode-Umsetzers 25 auf einen zweiten Datenprüfblock von 64 Bits verdichtet. Während der für
eine der im Augenblick verarbeiteten Nachricht M, nachfolgend zu übermittelnden Nachricht M,+ \ geltende
fünfte Datenprüfblock einer zugeordneten Gültigkeitstabelle dem Empfangsteil B jeweils vorab mit der
zuvor übermittelten Nachricht IW, übertragen wird, ist der mit der Gültigkeitstabelle de.· ersten Nachricht M,
zu verwendende fünfte Datenprüfbiock auf den Empfangsteil vor Beginn der Nachrichtenübermittlung bereits
über einen besonderen Sicherheitsweg, wie durch Sicherheitsleitung 26 angedeutet, zugeführt worden.
Hiernach wird dann der jeweils aus der Nächsten Gültigkeitstabelle VF+1 abgeleitete fünfte Datenprüfblock
dem Empfangsteil B als Bestandteil der Digitalsignatur der jeweils laufenden Nachricht Ai; über die Datenverbindung
übermittelt
Als Bestandteil der Digitalsignatur übermittelt der Absender über Leitung 27 dem Empfänger 64 Gültigkeitstabellen-Eintragungen,
die den beim Verschlüsseln der Datenprüfblock-Bits nicht gewählten Signatur-Schlüsselworten
entsprechen. Diese Gültigkeitstabellen-Eintragungen werden vorzugsweise in einem zweiten
»Verschlüßler für Eintragungen« 30 gebildet, doch lassen sich ebensogut auch identische Eintragungen unter
entsprechender Steuerung von der Gültigkeitstabelle über Leitung 24 zuführen.
Mittels üblicher Maßnahmen werden die über Leitung 12 zu übermittelnde Nachricht, der über Leitung 21
zu übermittelnde Hilfsschlüssel bzw. fünfte Datenprüfblock [CE(VT+1)), die über Leitung 20 zu übermittelnden
ausgewählten ScHüsselworte und die über Leitung 27 der Datenverbindung zum Empfangsteil B zu übermittelnden
Gültigkeitstabellen-Eintragungen zu einem seriellen Format zusammengefaßt, wie in Fig.7 gezeigt
Die Signatur-Schlüsselworte und die Gültigkeitstabellen-Eintragungen
lassen sich in beliebig systematischer Folge übertragen, indem z.B. die 64 Signatur-Schlüsselworte,
gefolgt von 64 Gültigkeitstabellen-Eintragungen als Paarfolge vorliegen. Vorzugsweise werden
aber Signatur-Schlüsselworte und Gültigkeitstabellen-Eintragungen jeweils für ein betreffendes Bit des
zugeordneten Datenprüfblocks in Form eines sequentiellen Paars übermittelt Wenn z. B. das Bit Nr. 5 des
betreffenden Datenprüfblocks auf Leitung 15 eine darstellt, dann übermittelt die durch die Leitungen 12,
20,21 und 27 gebildete Datenverbindung demgemäß die Folge /cV, W; und ist dieses Bit im besagten Datenprüfblock
eine L, dann ergibt sich die Paarsequenz v$', Kj.
Im Empfangsteil B wird die über Leitung 12 übermittelte
Nachricht in einem dritten Verdichtungscode-Umä setzer 3CO verdichtet, um der an seinem Ausgang liegenden
fünften Leitung 31 einen dritten Datenprüfolock zuzuführen, der bei gültiger Nachricht sowie Signatur
dem ersten Datonprüfblock auf der ersten Leitung 15 im Sendeteil A entspricht. Mit Hilfe eines Umsetz-Diskriminators
32 werden die Bitwerte des auf die fünfte Leitung 31 übertragenen Datenprüfblocks zwecks Bestimmung
der Signaturkomponenten als Signatur-Schlüsselworte oder als Gültigkeitstabellen-Eintragungen entsprechend
der über jeweilige Leitungen 20 und 27 vom SeMdeieil A gesonderten Übermittlung von Signatur-Schlüsselworten
und Gültigkeitstabellen-Eintragungen identifiziert.
Mit Hilfe eines dritten »Verschlüßlers für Eintragungen« 34 dienen die Signatur-Sch'.iisselworte auf Leitung
20 zur Verschlüsselung des über Leitung 21 zugeführten Hilfsschlüsseb, um die noch fehlenden Gültigkeitstabellen-Eintragungen
der Leitung 35 zuführen zu können. Mit Hilfe eines vierten Verdichtungscode-Umsetzers 36
werden die dem Empfangsteil B über Leitung 27 als Teil der Digitalsignatur übermittelten Gültigkeitstabellen-Eintragungen
zusammen mit den sie ergänzenden, über eine sechste Leitung 35 zugeführten Gültigkeitstabellen-Eintragungen,
die im Empfangsteil B aus den ausgewählten Signatur-Schlüsselworten abgeleitet und über
jo Leitung 20 der Datenverbindung zugeführt worden sind, zur Abgabe eines aus der Gültigkeitstabelle abgeleiteten
entsprechenden Datenprüfblocks auf eine siebte Leitung 37 verdichtet.
In einem Vergleicher 39 wird der über die siebte Leitung
37 zugeführte, neugebildete vierte Datenprüfblock CE(VT) mit dem im Empfangsteil über einen Sicherheitsweg
26 zugeführten und im Sendeteil A gebildeten zweiten Datenprüfblock CE(VT) oder einem mit der
unmittelbar vorhergehende τ Nachricht (Af,-1) zuvor
über Leitung 21 zugeführten und anschließend bis zur Verarbeitung nunmehr vorliegender Nachricht M, zwischengespeicherten
Datenprüfblock verglichen. Ein Signal auf der Leitung 40 bedeutet, daß die Digitalsi--*natur
gültig ist, und ein anderes Signal, daß eine ungültige Digitalsignatur festgestellt worden ist.
Das Digitalsignatursystem ist, wie bereits gesagt, gegen unberechtigten Zugriff sowohl hinsichtlich ihrer
Komponenten und Baueinheiten als auch im Hinblick auf Daten oder zu verwendende Programme gesichert.
Das hierzu erforderliche Gehäuse kann außerdem noch die weiterhin notwendigen elektronischen Baugruppen
bzw. -einheiten enthalten. Das Gehäuse selbst läßt sich, falls erforderlich, durch ein übliches Schloß unter Verschluß
halten.
Das Digitalsignatursystem gemäß vorliegender Erfindung läßt sich von mehreren Anwendern benutzen, wovon
dann jeder mit einer Anzahl von Datenendeinrichtungen in Verbindung treten kann. Jeder Anwender besitzt
als Hauptschlüssel ein Passwort, das während eines Digitalsignatur-bildenden Vorgangs für den betreffenden
Anwender in einem Hauptschlüsselregister (F i g. 4) gespeichert bleibt Im allgemeinen benutzt ein
und derselbe Anwender einen einzigen Hauptschlüssel für alle Digitalsignatur-bildenden Vorgänge, wobei sich
b5 natürlich der Hauptschlüsse! auch von. Zeit zu Zeit abändern
läßt. Unterschiedliche Hauptschlüssel lassen sich fernerhin für Nachrichten an verschiedene Datenendeinrichtungen
verwenden. Ein Zählregister 50 enthält
einen Zählerwert, der außerdem auf der hieran angeschlossenen
Zählersammelleitung Sl auftritt und während des gesamten Digitalsignatur-bildenden Vorgangs
verwendet wird. Ist eine Digitalsignatur gebildet, dann
wird dieser Zählerwert weiterhin beibehalten, um den nächsten Digitalsignatur-bildenden Vorgang einzuleiten.
Jeder Anwender hält für jede aufzurufende Datenendeinrichtung einen besonderen Zählerwert bereit
Das Hauptschlüsselregister 49 und das Zählregister 50
O-Bit-Schlüssel kj in der Signatur-Schlüsselworttabelle.
Ein erster UND-Gliedsatz 60, bestehend aus 64 einzel-UND-Gliedern,
mit nachgeschaltetem erstem
nen
QDER-Gliedsatz 61, bestehend aus 64-ODER-Gliedern,
spricht ebenfalls auf den Zeitgeberimpuls T 1 an, so daß der Hauptschlüssel aus dem Hauptschlüsselregister 49
über eine Schlüsselsammelleitung 62 zum Schlüsseleingang des Codierschaltnetzes 63 übertragen wird. Der
Zähler-UND-Gliedsatz 65 mit nachgeschaltetem zweisind
energieunabhängig ausgebildet, so daß hierin ge- ίο tem ODER-Gliedsatz 66 spricht ebenfalls auf den Zeitspeicherte
Werte, z. B. bei Netzausfall, nicht verlorenge- geberimpuls T t an, so daß der im Zählregisler 50 enthen
oder zerstört werden können. Hauptschlüssel sowie haltene Zählerwert über die Dateneingangssammelleizweckdienüche
Zählerwerte werden an entsprechender tung 69 auf das Codierschaltnetz 63 übertragen wird
Stelle festgehalten, so daß eine Digitalsignatur, die ent- und auf der an seinem Ausgang liegenden Ausgangsweder
bei einem Anwender und/oder in irgendeinem 15 Sammelleitung 70 ein Signatur-Schlüsselwort auftritt Ist
der betreffenden Empfangsteile vorliegt, mit Hilfe die- das aus dem Schieberegister 52 zugeführte Ä-Bit zum
ses Hauptschlüssels und der betreffenden Zählerwerte betreffenden Zeitpunkt eine 0, dann wird dieses Signaüberprürt
werden kana Ein neuer Hauptschlüssel wird tur-Schlüsselwort Teil der Digitalsignatur, und ein Auseingegeben,
sobald der zuvor geltende Hauptschlüssel gangs-UND-Gliedsatz 67 spricht auf einen Zeitgeberaus
irgendeinem Grund nicht mehr einer Geheimhai- 20 impuls T 1 an, der zusammen mit dem DatenprüfblocktüTig
untcr'iicgt. Bit Ä-=0 auftritt um das so entstandene Signatur-
Ein geeigneter, energieunabhängiger Datenspeicher Schlüsselwort auf die dritte Sammelleitung 53 zu überist
fernerhin im obengenannten, verschließbarem Ge- tragen. 1st zum Zeitpunkt des Auftretens des Zeitgeberhäuse
untergebracht, um die Hauptschlüssel der ver- impulses T 1 das Datenprüfblock-Bit /?«*L, dann muß
schiedenen Anwender und die Zählerwerte für verschie- 25 die entsprechende Gültigkeitstabellen-Eintragung vj
dene Kombinationen von Anwendern und Datenend- anstelle des Signatur-Schlüsselwortes kj in die zu bileinrichtungen
speichern zu können. Hierzu geeignete dende Digitalsignatur eingefügt werden. Ein Zwischenspeicher
sind an sich bekannt. Verfahren zum Übertra- register 68 dient zur Speicherung des Signatur-Schlüsgen
eines in diesem Speicher adressierten Wortes auf selwortes kjwährend des Verfahrensganges zur Bildung
das Hauptschlüsselregister 49 und das Zählregister 50 30 der Gühigkeitstabellen-Eintragung vj zum Zeitpunkt
sowie Maßnahmen, die gewährleisten, daß derartige des Auftretens eines T 2-Zeitgeberimpulses.
Übertragungen nur durch hierzu befugte Personen durchgeführt werden, sind an sich ebenfalls bekannt und
deshalb auch nicht besonders im Zusammenhang mit der Beschreibung von F i g. 4 angesprochen.
Ein Codierschaltnetz 63 wird im Ansprechen auf Datenangaben, enthaltend jeweils 64 Bits und aus 64 Bits
bestehende Signatur-Schlüsselworte, betätigt, um einen 64-Bit-DatenbIock an seinem Ausgang bereitzustellen.
Ein EXKLUSIV-ODER-Gliedsatz 71 führt Bit für Bit
Verknüpfungen im Ansprechen auf den aus dem Zählregister 50 entnommenen Zählwert zusammen mit dem
fünften Datenprüfblock CE(VT+*) durch, der von der
Gültigkeitstabelle abgeleitet ist, die der der gerade vorliegenden Nachricht M, unmittelbar nachfolgenden
Nachricht My+1 zugeordnet ist — kurz Nächste Gültigkeitstabelle
Vv+* genannt — und der vom Anwender
Die anderen Baueinheiten in Fig.4 werden behan- 40 über eine zweite 64-Bit-Sammelleitung 55 zuvor in ein
delt, so wie sie in der Betriebsbeschreibung eines Ver- zweites Register 54 geladen ist. Datenprüfblöcke lassen
fahrensganges zur Bildung eines 64-Bit-Signatur- sich generell energieunabhängig innerhalb des obener-Schlüsselwortes
oder einer Gültigkeitstabellen-Eintra- wähnten verschließbaren Gehäuses speichern, um ihren
gung auf einer Ausgangssammelleitung 53 im Anspre- Geheimhaltungsstatus zu gewährleisten. Der EXKLU-chen
auf ein entsprechendes /?-Bit eines 64-Bit-Daten- 45 SIV-ODER-Gliedsalz 71 führt zu zusätzlicher Verprüfworts
auftreten, das der Anwender über eine Eingangssammelleitung 56 in das Schieberegister 52 geladen
hat Ein Zeit- und Taktgeber 57 gibt unter anderem
eine Anzahl von Zeitgeberpulsen Tl, T 2, T 3 und T 4
mit je unterschiedlichen Phasenlagen ab. Der zur Digi- so
talsignaturbildung führende Vorgang wird beschrieben,
so wie er zu den durch diese Zeitgeberimpulse T 1, T 2,
T 3 und T 4 bestimmten Zeitpunkten stattfindet. Zur
Vereinfachung der Zeichnung sind die Verbindungen
vom Zeit- und Taktgeber 57 sowie vom Λ-Bit-Ausgang 55 gang des EXKLUSIV-ODER-Gliedes?! dem Dateneindes Schieberegisters 52 zu den verschiedenen Schalt- gang des Codierschaltnetzes 63 zuzuführen. Ein zweiter gliedern durch entsprechende Legenden an deren züge- UND-Gliedsatz 700 mit dem nachgeschalteten ersten ordneten Eingangsleitungen im einzelnen angegeben. ODER-Gliedsatz 61 spricht ebenfalls auf Zeitgeberim-Die hierbei durchzuführenden Verknüpfungen zwi- pulse T 2 zusammen mit Datenprüfblock-Bits R = L an, sehen einzelnen Zeitgeberimpulseri und /?-Bits werden w so daß die im Zwischenregister 68 enthaltenen Signatur-
eine Anzahl von Zeitgeberpulsen Tl, T 2, T 3 und T 4
mit je unterschiedlichen Phasenlagen ab. Der zur Digi- so
talsignaturbildung führende Vorgang wird beschrieben,
so wie er zu den durch diese Zeitgeberimpulse T 1, T 2,
T 3 und T 4 bestimmten Zeitpunkten stattfindet. Zur
Vereinfachung der Zeichnung sind die Verbindungen
vom Zeit- und Taktgeber 57 sowie vom Λ-Bit-Ausgang 55 gang des EXKLUSIV-ODER-Gliedes?! dem Dateneindes Schieberegisters 52 zu den verschiedenen Schalt- gang des Codierschaltnetzes 63 zuzuführen. Ein zweiter gliedern durch entsprechende Legenden an deren züge- UND-Gliedsatz 700 mit dem nachgeschalteten ersten ordneten Eingangsleitungen im einzelnen angegeben. ODER-Gliedsatz 61 spricht ebenfalls auf Zeitgeberim-Die hierbei durchzuführenden Verknüpfungen zwi- pulse T 2 zusammen mit Datenprüfblock-Bits R = L an, sehen einzelnen Zeitgeberimpulseri und /?-Bits werden w so daß die im Zwischenregister 68 enthaltenen Signatur-
schleierung beim Verschlüsseln und damit entsprechend erhöhter Sicherheit des Digitalsignatursystems, was in
vielen Fällen allerdings nicht unbedingt erforderlich zu sein braucht.
Ein Datenprüfblock-UND-Gliedsatz 72 mit nachgeschaltetem
zweitem ODER-Gliedsatz 66 spricht 'auf T 2-Zeitgeberimpulse zusammen mit Datenprüfblock-Bits
/?—L an, um den fünften Datenprüfblock CE(VT+*) der Nächsten Gültigkeitstabelle vom Aus-
durch diese Legenden ebenfalls ausgedrückt. Durch ein
über Leitung 58 zugeführtes Steuersignal läßt sich der Zeit- und Taktgeber 57 seitens des Anwenders starten,
so daß die betreffenden Schaltglieder in Bereitschaft gesetzt werden.
Zum durch einen Zeitgeberimpuls T 1 festgelegten Zeitpunkt erzeugt die Signaturbildungs-Baucinheit
nach F i g. 4 ein 64-Bit-Signatur-Schlüsselwort für einen
Schlüsselworte über die Schlüsselsammelleitung 62 aul
den Schlüsseleingang des Codierschaltnetzes 63 übertragen werden. Der Ausgangs-UND-Gliedsatz 67
spricht auch noch auf einen Zcitgeberiinpuls T 2 zu·
b5 sammen mit einem Datenprüfblock-Bit R= L an, so daC
die Gültigkeitstabellen-Einiragung vj auf die dritu
Sammelleitung 53 übertragen wird.
Zum Abschluß dieses Verschlüsselungsvorgangs
aber noch vor dem durch einen Zeitgeberimpuls T 3 ausgelösten Verfahrensbeginn, liefert der Zeit- und
Taktgeber 57 einen Taktimpuls zum Hochzählen des Zählers. Ein +1-Zuwachsaddierer 73 erzeugt den Zuwachswert,
und ein Addier-UND-Gliedsatz 74 lädt den Zähler wieder mit dem neuen Wert. In gleichwertiger
Weise können Zählregister 50 mit zugehörigen Baueinheiten eine systematische Folge von Werten mit je 64
Bits bieten, die nicht in normaler Zählfolgc vorzuliegen brauchen.
Zum durch einen Zeitgeberimpuis T 3 bestimmten
Zeitpunkt arbeitet die Digitalsignaturbüdungs-Baueinheit mit Hauptschlüssel und Zählerwert, wie es bereits
für den Verfahrensgang zum durch den Zeitgeberimpuls T 1 festgelegten Zeitpunkt zwecks Bildens eines L-Signatur-Schlüsselwortes
KJ beschrieben ist 1st A=L, dann wird dieses Signatur-Schlüsselwort auf die dritte
Sammelleitung 53 abgegeben. Ist Λ=0, dann wird eine
Gültigkeitstabellen-Eintragung V,'" zum durch den Zeiigeberimpuls
T 4 bestimmten Zeitpunkt auf die dritte Sammeiieitung 53 abgegeben. Bei Abschluß dieses Vorgangs
erhöhen Taktimpulse vom Zeit- und Taktgeber 57 den Zählwert im Zählregister 50 wie beschrieben und
führen außerdem im Schieberegister 52 einen Verschiebevorgang durch, um das nächste Datenorüfblock-Bit,
nämlich jeweils R +1, über seinen Ausgang abzugeben.
Die vorliegende Digitalsignaturbildungs-Baueinheit kann mit einem hier nicht gezeigten weiteren Zähler
versehen werden, um den Abschluß der Verfahrensgänge rjr Verarbeitung der im Schieberegister 52 enthaltenen
64 Datenprüfblock-Bits R anzuzeigen. In gleichwertiger Weise läßt sich eine derartige Zählfunktion auch
durch .Mehrzweckprozessoren durchführen, die unter Steuerung durch Anwenderprogramme obenerwähnte
Steuersignale vor Bilden einer Digitalsignatur vorgegebener Bitanzahl zuführen.
Fig.8 bringt eine Andeutung für einen aus 64 Bits
bestehenden Datenprüfblock mit der Bitfolge 0 L L... 0. Darunter ist das Schema für den in der Digitalsignatur
enthaltenen Teil mit den Signatur-Schlüsselworten und Gültigkeitstabellen-Eintragungen aufgetragen,
so wie sie dem Empfangsteil B für jedes der da rüber gezeigten Datenprüfblock-Bits übermittelt werden. Signatur-Schlüsselworte
und Gültigkeitstabellen-Eintragungen, die nicht dem Empfangsteil B übermittelt werden,
sind im unteren Schema der F i g. 8 angedeutet. Mit anderen Worten, F i g. 8 zeigt unter dem Schema für
einen Datenprüfblock die der übermittelten Nachricht zugeordnete, gesamte Schlüsselworttabelle sowie Gültigkeitstabelle.
Es läßt sich also erkennen, daß der Empfangsteil B unmittelbar die Hälfte der Gültigkeitstabelle
empfängt und die außerdem noch übermittelten Signatur-Schiüiselworte
dazu hernimmt, um die noch fehlende, nicht übermittelte Hälfte der Gültigkeitstabelle, wie
sie aus dem unteren Schema der F i g. 8 hervorgeht, zu rekonstruieren.
Im gezeigten Beispiel enthält die Bitposition I des Datenprüfblocks ein O-Bit, dem im Schema der Digitalsignatur
das Signatur-Schlüsselwort ^i sowie die GültigkeitstabGllen-Eintragung
Vi zugeordnet ist, Im Empfangsteil B wird zwar nicht die Gültigkeitstabellen-Eintragung
V| empfangen, doch wird im nachfolgend beschriebenen Verfahi ensabschnitt beschrieben, wie im
Sendeteil A das Signatur-Schlüsselwort k\ sowie weitere in einer gültigen Nachricht enthaltene Information
herangezogen wird, um den noch fehlenden Teil in Form der Gültigkeitstabellen-Eintragung V| zu bilden.
Im obenerwähnten Verfahrensabschnitt werden die nicht als Teil der Digitalsignatur übermittelten Signatur-Schlüsselworte
benutzt und sind deshalb im unteren Schema der F ϊ g. 8 in Klammern gesetzt
Der Obersichtsschaltplan der Gültigkeitsüberprüfungs-Baueinheit
nach F i g. 5 gleicht in mancher Hinsicht dem nach F ι g. 4. So werden nachstehend wiederum
die einzelnen Baueinheiten bzw. Schaltglieder in der Reihenfolge behandelt wie sie in den einzelnen Verfahrensabschnitten
zur Gültigkeitserklärung einer Digital- !0 signatur vorkommen. Ist eine Nachricht Ai; zusammen
mit einer Digitalsignatur empfangen worden, dann wird diese Nachricht zunächst zu einem aus 64 Bits bestehenden
dritten Datenprüfblock verdichtet und über eine vierte Sammelleitung 59 in das Schieberegister 52 geladen.
Ein hier nicht gezeigter energieunabhängiger Speicher wird adressiert um den zuvor hierin gespeicherten
Zählerwert des Sendeteils A zu entnehmen und ir>. das Zählregister 50 zu laden. Der fünfte Datenprüioiock
(CE(VP*^)) der nächsten Gültigkeitstabelle V71+' wird
der Digitalsignatur entnommen und über die zweite Sammelleitung 55 in das zweite Register 54 geladen.
Der Anwender lädt dann die in der Digitalsignatur weiterhin enthaltenen Signatur-Schlüsselworte und Gültigkeitstabellen-Eintragungen
eins nach dem anderen über eine fünfte Sammelleitung 84 in ein Signaturregister 83.
Anschließend wird dann ein Startsignal über Leitung 58 auf den Zeit- und Taktgeber übertragen, womit ein erster
Verfahrensschritt zur Gültigkeitserklärung einer Digitalsignatur im Empfangsteil δ eingeleitet ist
Der EXKLUSIV-ODER-Gliedsatz 71 erhält über die
Zählersammeleinheit 51 den Zählwert aus dem Zählregister 50 und über seine zweiten Eingänge den fünften
Datenprüfblo-t (CE(W+1)) über die vom zweiten Register
54 ausgehende Datenprüfblock-Sammelleitung. Der Ausgang des EXKLUSIV-ODER-Gliedsatzes liegt
an der sechsten Sammelleitung 88. Es versteht sich, daß für eine jeweilige Nachricht M/ der im zweiten Register
54 des iimpfangsteils S gespeicherte Inhalt identisch ist
mit dem Inhalt des zweiten Registers 54 im Sendeteil A (Fig. 4), nämlich dem fünften Datenprüfblock
CEJfVy+ ]). Ebenso wie im Sendeteil A werden auch im
Empfangsteil B(F i g. 5) die jeweiligen Inhalte des Zählregisters 50 während einer Signatur-Gültigkeitserklärung
erhöht, so daß auch hier wiederum bei einem derartigen Vorgang die Inhalte der Zählregister 50, sowohl
im Sendeleil A als auch im Empfangsteil B, für ein und
dieselbe Nachricht M1 bei jeweils vorangegangenem
Verfahrensschritt im Sendeteil A gleich sind.
Angenommen, das Verfahren zur Gü!.*:gkeitserklärung
der Digitalsignatur nach F i g. 8 mittels der Gültigkeitsütvirprüfungs-Baueinheit
sei soeben aufgenommen worden, und das Signatur-Schlüsselwort k\ sei bereits im
Digitalsignaturregister 83 geladen. Außerdem soll am Ausgang des Schieberegisters 52 ein O-Bit aus der ersten
Bitposition des ersten Datenprüfblocks CE(Mi) auftreten. Die Gültigkeitsüberprüfungs-baueinheit nach
F i g. 5 setzt zum durch einen Zeitgeberimpuls 11 des
Zeit- und Taktgebers bestimmten Zeitpunkt das Signatur-Schlüsselwort k\ in die entsprechende Gültigkeitstabellen-Eintragung
v\ um und löst zum durch einen Zeitgeberimpuls
/ 2 festgesetzten Zeitpunkt die Bildung des vierten Datenprüfblocks CE(VT). ausgehend von dieser
Gültigkcitstabellen-Eintragung, aus. Zum durch einen Zeitgeberimpuls 11 bestimmten Zeitpunkt wirkt ein
dritter UND-Gliedsatz 86 mit dem nachgeschalteten ODER-Gliedsatz 61 zusammen, um das Signatur-Schlüsselwort
vom Digitalsignaturregister 83 auf die Schlüsselsammclleitung 62 des Codierschaltnetzes 63 zu
17 18
übertragen. Ein fünfter UN D-Gliedsatz 89 überträgt die gesamte Gültigkeitstabelle aufgestellt ist und
nach Freigabe den Ausgangswert des EXKLUSIV- schließlich der vierte Datenprüfblock als verdichtete
ODER-Gliedsatzes 71 über den zweiten ODER-Glied- Codierung dieser Gültigkeitstabelle im Codierungszwisatz
66 und die Dateneingangs-Sammelleitung auf den schenregister 90 gespeichert ist Liegt eine gültige
Dateneingang des Codierschaltnetzes 63, so daß auf 5 Nachricht vor, sind also keine Fehler oder Irrtümer hierdessen
Ausgangssammelleitung 70 die Gültigkeitstabel- in enthalten, dann sollte der Inhalt des Codierungszwilen-Eintragung
νλ auftritt Schließlich wird ein siebter schenregisters 90 gleich dem im ersten Register 98 ge-UND-Gliedsatz
92 mit nachgeschaltetem dritten speicherten Datenprüfblock sein. Ein Vergleicher 99
ODER-Gliedsatz 93 freigegeben, um die erhaltene Gül- vergleicht den Inhalt des Codierungszwischenreiristers
tigkeitsiabellen-Eintragung auf das »Zwischenregister io 90 mit dem des ersten Registers 98, um ein das Verfür
die Gültigkeitstabellen-Eintragungen« 68 zu über- gleichsergebnis anzeigendes Signal auf einer Ausgangstragen,
so daß sie für den durch den Zeitgeberimpuls f 2 leitung 102 bereitzustellen. Abhängig von diesem Signal
zum hierdurch bestimmten Zeitpunkt ausgelösten Ver- kann der Anwender, in diesem Falle der Empfänger, die
fahrensgang zur Verfügung stehen wird. Nachricht als authentisch akzeptieren. Tritt allerdings
Beim Auftreten eines Zeitgeberimpulses 12 läuft also 15 ein Nicht-Gültig-Signal auf dieser Ausgangsleitung 102
der Verfahrensgang zum Erzeugen des vierten Daten- ruf, dann dürfte der Empfänger die Nachricht zurückprüfblocks
CE(VP) aus der entsprechenden Gültig- weisen.
keitstabelle ab. Zu diesem Zweck ist ein Codierungszwi- Im Ansprechen auf ein Gültig-Signal auf Leitung 102
schenregister 90 anfänglich vom Anwender durch einen überträgt ein neunter UND-Gliedsatz 103 den fünften
über eine Leitung 91 übertragenen Befehl in allen Stel- 20 Datenprüfblock CE(VT+1), der ja der darauffolgend zu
len auf 0 oder irgendeinen anderen vorgegebenen Wert übermittelnden Nachricht M1+' zugeordnet ist, vom
gesetzt wordenTzum durch den Zeitgeberimpuis f2 zweiten Register 54 auf das erste Register 9», so daß
ausgelösten Zeitpunkt wirken der sechste UND-Glied- dieser Datenprüfblock für den nächsten Signatur-Gülsatz
94 mit seinem nachgeschalteten zweiten ODER- tigkeitserklärungs-Verfahrensgang zur Verfügung
Gliedsatz 66 zusammen, um den Inhalt des Codierungs- 25 steht. In gleicher Weise läßt sich natürlich auch der Inzwischenregisters
90 über die Dateneingangs-Sammel- halt des zweiten Registers 54 nach Abschluß des oben
leitung 69 dem Dateneingang des Codierschaltnetzes 63 geschilderten Verfahrensganges auf einen allgemeinen
zuzuführen. Durch Freigabe des vierten UN D-Gliedsat- Speicherbereich innerhalb des obenerwähnten, unter
zes 97 mit nachgeschaltetem ersten ODER-Gliedsatz 61 Verschluß gehaltenen Gehäuses übertragen, um dann
wird die zuvor im »Zwischenregister für Gültigkeitsta- 30 dort im ersten Register 98 gespeichert zu werden, bis
bellen-Eintragungen« 68 gespeicherte Gültigkeitstabel- die nächste Nachricht vom Sendeteil A empfangen sein
len-Eintragung iiuer die Schlüsselsammelleitung 62 dem wird. Ein hierzu geeignetes Zeitgebungssignal kann
Schlüsseleingang des Codisrscha'r.ietzes 63 zugeführt. durch den Anwender über Leitung 106 zugeführt wer-Bei
diesem Verfahrensgang entsteht auf der Ausgangs- den, um damit die Vergleichsoperation freizugeben. Im
Sammelleitung 70 die verdichtete C -dierung der zuvor 35 speziellen Beispiel nach F i g. 5 spricht ein UND-Glied
gebildeten Gültigkeitstabellen-Eintragung vi zusammen 107 auf ein derartiges über Leitung 106 zugeführtes
mit dem anfänglichen Inhalt des Codierungszwischenre- Signal an, um dann die Abgabe eines Gültig- oder Nichtgisters
90. Dieser so entstandene neue Wert wird in das Gültig-Signals auf Leitung 102 auszulösen. Es kann aber
Codierungszwischenregister 90 anstelle des vorherigen auch ein Zeitgebungssignal auf Leitung 106 durch eine
Inhalts eingegeben. 40 besondere Zählschaltung innerhalb besagten, unter
Zu Ende des durch den Zeitgeberimpuls r2 ausgelö- Verschluß gehaltenen Gehäuses zugeführt werden,
sten Zeitabschnitts lädt der Anwender das für 64 Bits Das Verfahren zur Verdichtungsverschlüsselung ei-
ausgelegte Digitalsignaturregister 83 mit dem nächsten ner Gültigkeitstabelle, das mit Hilfe von Baueinheiten
64-Bit-Block der Digitalsignatur, in diesem Falle also und Schaltgliedern nach F i g. 5 durchgeführt wird, läßt
mit der Gültigkeitstabellen-Eintragung V1. Gleichzeitig 45 sich generell auch zur verdichteten Codierung von
wird auch das Zählregister 50 erhöht, wie es bereits im Nachrichten anwenden. In F i g. 6 sind die Einzelheiten
Zusammenhang mit der Beschreibung der Digitalsigna- für eine Digitalsignatur-Verschlüsselungseinrichtung
turbildungs-Baueinheit nach F i g. 4 beschrieben ist. Im zur Steuerung ihrer Arbeitsweise gezeigt. Ist z. B. diese
Ansprechen auf durch einen Zeitgeberimpuls f3 be- Verschlüsselungseinrichtung zur Verarbeitung von nur
stimmten Zeitpunkt, wobei eine Verknüpfung mit dem 5C 56 Bits eines Schlüsselwortes unter Abstreifen von 8
Datenprüfblock-Bit R = O vorliegt, wird ein achter Paritäts-und/oder Auffüllbits ausgelegt, dann wird sei-UND-Gliedsatz
95 iur Übertragung der Güitigkeitsta- lens des Anwenders die Nachricht zunächst in Blöcke zu
bellen-Eintragung Vi auf das »Zwischenregister für je 56 Bits unterteilt, die von der Nachrichtensammellei-Gültigkeitstabellen-Eintragungen«
68 wirksam, so daß tung 109 über die Schlüssel-Sammelleitung 62 dem diese für eine Verdichtungsverschlüsselung zum durch 55 Schlüsseleingang des Codierschaltnetzes 63 zugeführt
einen Zeitgeberimpuls /4 ausgelösten Zeitpunkt zur werden. Der jeweilige Inhalt des Codierungszwischen-Verfügung
steht. Zu diesem Zeitpunkt wird die im »Zwi- registers 90 wird über die Dateneingangs-Sammelleischenregister
für Gültigkeitstabellen-Eintragungen« 68 tung 69 dem Dateneingang des Codierschaltnetzes
gespeicherte Gültigkeitstabelien-Eintragung zusammen zugeführt. Die dann auf der Ausgangssammelleitung
mit den dem Codierschaltnetz 63 zugeführten Inhalt des t>o auftretende verdichtete Teilnachricht wird in das zu ih-Codierungszwischenregisters
90 in der bereits oben be- rer Speicherung vorgesehene Codierungszwischenregi· schriebenen Weise verdichtet. Das Resultat dieser ver- ster 90 anstelle des vorherigen Inhalts geladen. Der an
dichteten Codierung wird dann im Codierungszwi- der Dateneingangs-Sammelleitung liegende Ausgang
schenregister 90 ansteile des zuvor entnommenen In- des Codicrungszwischenregisters 90 wird außerdem eihalts
gespeichert. e5 ner siebten Sammelleitung 112 zugeführt.
Diese Verfahrensabläufe wiederholen sich für jedes Vcrschicder.cn Funktionen der in den F i g. 4, 5 und
der 64-Bit-Signatur-Schlüsselworte und jede der Gültig- gezeigten Verschlüsselungseinrichtung lassen sich seikeitstabcllen-Eintragungen
in der Digitalsignatur, bis tens des Anwenders mittels hierfür vorgesehener Steu-
!!■leitungen zu den einzelnen Verknüpfungsgliedsätzen
durchführen. So lassen sich z. B. seitens des Anwenders
Signale SIGNATURBILDUNG auf Zähler-UND-Gliedsatz
65 und Datenprüfblock-UND-Gliedsatz 72, SIGNATUR-GÜLTIGKEITSERKLÄRUNG auf fünften
UND-Gliedsatz 89 sowie sechsten UND-Gliedsatz 94 und NACHRICHTENVERDICHTUNG auf sechsten
UND-Gliedsatz 94 als UND-Verknüpfungs-Ausgangswerte von betreffenden Zeitgeberimpulsen mit
Nachrichten- bzw. Datenimpulsen anlegen. Das Ausführungsbeispiel zeigt, daß die UND-Gliedsätze, wie der
Zähler-UN D-Gliedsatz 65 in F ig. 4 und der iünfte
UND-Gliedsatz 89 in Fig.5, zwar gleich sind, jedoch
durch den Steuereingang SIGNATURBiLDUNG mittels der TX- oder 73-Zeitgeberimpulse wie in Fig.4
oder zur Signatur-Gültigkeitserklärung mittels des fl-Zeitgeberimpulses und eines Datenprüfblock-Bits
R-Q oder des f3-Zeitgeberimpulses und des Datenprüfblock-Bits
A= 1 unterschiedliche Aufgaben erfüllea
Die zwischen Absender und Empfänger getroffene Vereinbarung, die es in einem Streitfall sowohr Absender
als auch Empfänger gestattet, eine Digitalsignatur zu überprüfen, ist bereits oben angesprochen. Einer der
Vorteile des Verfahrens und der Anordnung gemäß vorliegender Erfindung ist jedenfalls darin zu sehen, daß
Gültigkeitstabellen und zuvor gebildete Signatur-Schlüsselworte mit Hilfe eines mit Blockkettung bezeichneten
Schlüsselverfahrens gebildet werden.
Eine derartige Blockkettungs-Verschlüsselung gestattet es dem Empfänger einer Nachricht, die betreffende
Nachricht, die der Nachricht zugeteilte Digitalsignatur sowie die verdichtete Codierung der nächsten
Gültigkeitstabelle, also des fünften Datenprüfblocks im vorliegenden Beispiel, alles gleichzeitig zu überprüfen.
Der Empfänger braucht hierzu keine Gültigkeitstabellen zu speichern. Die Gültigkeitstabellen können vielmehr,
ausgehend von nur einer verdichteten Codierung der ersten Gültigkeitstabelle, die der ersten zu übermittelnden
Nachricht zugeordnet ist, überprüft werden, da diese verdichtete Codierung ja eine Verschlüsselungsfunktion jeder Signatur-Schlüsselwort-Tabeileneintragung
und jeder Gültigkeitstabelien-Eintragung gemäß der Vereinbarung darstellt. Der Empfänger braucht deshallb
auch keine Gültigkeitstabellen im voraus zu speichern. Lediglich der fünfte Datenprüfbiock für die erste
Gültigkeitstabelle muß seitens des Empfängers vor Beginn eines durch die getroffene Vereinbarung durchgeführten
Gültigkeitserklärungs-Verfahrensablaufs, wie oben angeführt, gespeichert sein.
Ohne Anwenden der ohenerwähnien Blockketten-Verschliisselung
ließe sich der fünfte Datenprüfbiock als verdichtete Codierung der nächsten Gültigkeitstabelle
einer zu übermittelnden Nachricht anhängen bzw. als Teil hiervon ausbilden, und damit könnte sie durch dis
Digitalsignatur überprüft werden. Hierbei erübrigte sich für den Empfänger, Gültigkeitsiabellen oder Datenprüfblöcke
der Gültigkeitstabellen vorab zu speichern. Jedoch hat ein derartiges Vorgehen den Nachteil zur
Folge, daß der Empfänger zu einem viel späteren Zeitpunkt genötigt sein könnte, die Gültigkeit mehrerer aufeinanderfolgender
Nachrichten zu beweisen, wenn er lediglich nur die Gültigkeit einer einzigen Gültigkeitstabelle
zu beweisen beabsichtigt und damit die betreffende Digitalsignatur. Der Absender kann Signatur-Schlüsselworte
und Gültigkeitstabellen für eine Vielzahl von Nachrichten mittels des Hauptschlüssels und die jewciliee
Reihenfoleennummer einer Nachricht so rekonstruieren, wie es oben erläutert ist. Deshalb braucht der
Absender die verwendeten Tabellen nicht aufzubewahren.
Neben oben beschriebener Digitai-Signaturerzeu-
Neben oben beschriebener Digitai-Signaturerzeu-
5 gung ist es natürlich auch möglich, eine Digitalsignatur auf eine Gruppe mehrerer Bits in einem aus der Nachricht
durch verdichtete Codierung erhaltenen Datenprüfbiock zu stützen. Werden so z. B. Gruppen zu je
2 Bits in dieser verdichteten Codierung der Nachricht
ίο verwendet, dann wiese die entsprechende Signatur-Schlüsselworttabelle
32 Zeilen zu vier Spalten auf.
Hierzu 5 Blatt Zeichnungen
20
30
Claims (3)
1. Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte, enthaltend Codeumsetzer
und Verschlüßler zwecks Bildens von aus den Nachrichten durch Anwenden entsprechender Codierbzw.
Schlüsselvorschriften abzuleitenden und zusammen mit den betreffenden Nachrichten der Datenverbindung
zuzuführenden Datenprüfblöcken jeweils vorgegebener Bitanzahl und einen Vergleicher
zur Abgabe eines zwecks Anzeige einer Abweichung infolge einer ungültigen Nachricht im Empfangsteil
abgeleiteten Fehlersignals im Ansprechen auf die mit einem jeweiligen Muster-Datenprüfblock
verglichenen Datenprüfblöcken, gekennzeichne
t d u r c h ein System zum Bilden und Anwenden von den Nachrichten zugeordneten, die Datenprüfölöcke
enthaltenden Digitalsignaturen, welches im Sendeteil (A):
A) eine Schlüsselwort-Auswahleinheit (18),
— deren erster Eingang über eine erste Leitung (15) mit dem Ausgang eines ersten
Verdichtungscode-Umsetzers (14) verbunden ist, der die anderseits unmittelbar der
Datenverbindung (12,20,21,27) zugeführten
Nachrichten (Mi) jeweils vollständig in einen ersten Datenprüfblock (CE(Mi)) vorgegebener
Bitanzahl umsetzt,
— an deren zweitem Eingang über eine zweite Leitung (17) eine jeweils vor Absenden
der Nachrichten (AC mit Signatur-Schlüsselworten (k/, ¥j) je etwa der Bitanzahl des
ersten Datenprüfblod ~. (CE(M1)) in zwei
Spalten, wovon die eine mit den Ay-Signatur-Schlüsselworten
zum Verschlüsseln der in den ersten Datenprüfblöcken (CE(M1))
enthaltenen O-Bits und die andere mit den K/-Signatur-Sch!üsselworten zum Verschlüsseln
der in den ersten Datenprüfblökken (CE(Mi)) enthaltenen L-Bits dient, und
in ebenfalls der Bitanzahl des jeweiligen ersten Datcnprüfblocks (CE(M1)) entsprechender
Zeilenzahl aufgestellte Signatur-Schlüsselwort-Tabelle anliegt, deren unmittelbar an der Datenverbindung
(12,20,21,27) liegender erster Ausgang die
verschlüsselten Bits der ersten Datenprüfblöcke (CE(Mi)) jeweils in Form hierfür ;i
entsprechend gewählter Signatur-Schlüsselworie überträgt,
B) einen ersten »Verschlüßler für Eintragungen« (23), dessen erster Eingang an eine dritte, mit
der Datenverbindung (12,20, 21,27) verbundene dritte Leitung (21) zur Zuführung eines Hilfsschlüssels
(CE(W")) gleicher Bitanzahl wie die des ersten Datenprüfblocks (CE(Mi)) und
dessen zweiter Eingang an die zweite Leitung (17) zur Verschlüsselung der Signatur-Schlüsselworte
(k/. Kf) in entsprechende Gültigkeitstabellen-Eintragungen (vf, Vf) angeschlossen
sind, die dabei sowohl hinsichtlich ihrer Reihenfolge sowie Aufstellung der Signatur-Sehlüssclwort-Tübelle
entsprechend gebildet werden, als auch in ihrer Bitanzahl der der Signatiir-Schliisselwortc
(*,', Kf) gleich sind.
C) einen /weiten Verdichiungseode-Umsctzcr
C) einen /weiten Verdichiungseode-Umsctzcr
40
(25), der am Ausgang des ersten »Verschlüßlers für Eintragungen« (23) liegt und die hiervon abgegebenen
Gültigkeitstabellen-Eintragungen (v/, Vy') in einen zweiten Datenprüfblock
(CE( W)) codiert, und
D) einen zweiten »Verschlüßler für Eintragungen« (30) enthält, dessen erster Eingang zur Zuführung
des Hilfsschlüssels (CE(VT")) ebenfalls an der dritten Leitung (21) liegt und über eine
vierte Leitung (IS) mit einem zweiten Ausgang der Schlüsselwort-Auswahleinheit (18) verbunden
ist, über welchen die hierin beim Verschlüsseln der Bits der ersten Datenprüfblöcke
(CE(MiJi zur unmittelbaren Übermittlung der nicht-ausgewählten Signatur-Schlüsselworte
auf den zweiten »Verschlüßler für Eintragungen« (30) abgegeben werden, um diese durch
die Schlüsselwort-Auswahleinheit (18) »nichtausgewählten« Signatur-Schlüsselworte in entsprechende,
unmittelbar der Datenverbindung (12, 20, 21, 27) zuzuführende Gültigkeitstabellcn-Einir-agungen
zu verschlüsseln, und
im Empfangsteil (B):
A) einen an der Datenverbindung (12, 20, 21, 27) liegenden dritten Verdichtungsrode-Umsetzer
(300), der die jeweils empfangene Nachricht in einen dritten Datenprüfblock codiert, der bei
empfangener gültiger Nachricht (M1) vollständig dem ersten Datenprüfblock (CE(Mi)) entspricht,
B) einen Umselz-Diskriminator(32),
— dessen erster Eingang über eine fünfte Leitung (31) mit dem Ausgang des dritten Verdichtungscode-Umsetzers
(300),
— dessen zweiter Eingang über die Datenverbindung (12, 20,21,27) mit dem ersten Ausgang
der senderseitigen Schlüsselwort-Auswahleinheit (18) υηό
— dessen dritter Eingang über der Datenverbindung (12, 20, 21, 27) mit dem Ausgang
des zweiten »Verschlüßlers für Eintragungen« (30) in Verbindung stehen und
— der so ausgelegt ist,
daß im Ansprechen auf den über seinen ersten Eingang zugeführten dritten Datenprüfblock
sowoh1 aus den über seinen zweiten Eingang
zugeführten Signatur-Schlüsselworten, die den L-Bits des dritten Datenprüfblocks
entsprechenden K/-Signatur-Schlüsselworte
seinem ersten Ausgang sowie aus den über seinen dritten Eingang zugeführten Gültigkeitstabellen-Eintragungen
die den O-Bits des dritten Datenprüfblocks entsprechenden v/-Gültigkeitstabellen-Eintragungen
seinem zweiten Ausgang zugeführt werden, als auch aus den über seinen zweiten Eingang
zugeführten Signatur-Schlüsselworten, die den O-Bits des dritten Datenprüfblocks
entsprechenden Ar/-Signatur-Schiüsselworte
in entsprechende v/-Gültigkeitstabellen-Eintragungen
verschlüsselt und seinem /weiten Ausgang zugeführt werden,
sowie aus den über seinen dritten F.ingang
sowie aus den über seinen dritten F.ingang
zugeführten Gültigkeitstabellen-Eintragungen die den L-BiIs des dritten Datenprüfblocks
entsprechenden Vy-Gültigkeitstabellen-Eintragungen in entsprechende
Ky-Signatur-Schlüsselworte verschlüsselt
und seinem ersten Ausgang zugeführt werden,
C) einen dritten »Verschlüßler für Eintragungen« (34).
— dessen erster Eingang über der Datenverbindung
(12, 20, 21, 27) an der dritten Leitung (21) und
— dessen zweiter Eingang am ersten Ausgang des Umsetz-Diskriminators (32) liegen, und
D) einen vierten Verdichtungscode-Ums'-tzer (36)
enthält,
— dessen erster Eingang mit dem Ausgang des dritten »Verschlüßlers für Eintragungen«
(34),
— dessen zweiter Eingang mit dem zweiten Ausgang des Umsetz-Disknminators (32)
und
— dessen Ausgang zur Übertragung eines im vierten Verdichtungscode-Umsetzet (36)
gebildeten vierten Datenprüfblocks, der bei gültiger Nachricht vollständig mit dem
zweiten Datenprüfblock (CE(VT)) übereinstimmt, mit dem ersten Eingang des
Vergleichers (39) verbunden sind, dessen zweiter Eingang mit dem vom Sendeteil (A) jeweils übermittelten zweiten Datenprüfblock
(CE(VT)) als Muster-Datenprüfblock beaufschlagt ist.
2. Anordnung nach Anspruch 1, dadurch gekennzeichnet,
daß der der dritten Leitung (21) zugeführte und zusammen mit der Nachricht (Mi) sowie der zugeordneten
Digitalsignatur (Fig.7) übermittelte Hilfsschlüssel e^ien fünften Datenprüfblock (CE(VT+1))
darstellt, der der verdichteten Codierung einer noch nicht geltenden Gültigkeitstabelle (VT7+1) entspricht,
die jedoch derjenigen späteren Nachricht (Mi+ 1) beim Verschlüsseln im Sendeieil ^zugeordnet
ist, welche in der Reihenfolge der Nachricht unmittelbar der jeweils vorliegender1 Nachricht (M1)
folgt, der ihrerseits der vorliegende fünfte Datenprüfblock
(CE(VT+*)) lediglich zwecks der Übermittlung
zugeordnet ist, welcher in einem ersten Register (98; F i g. 5) des Fmpfangteils (B) gespeichert
ist,
welches fiber ein Schaltglied (103) im Ansprechen auf ein Ausgangssignal auf der Ausgangsleitung
(102) des Vergleichers (99) geladen wird und
daß derjenige fünfte Datenprüfblock (CfCVT+')), der der ersten Gültigkeitstabelle (VT) zugeordnet werden soll, vor Absenden der ersten Nachricht (M1) über einen besonderen Sicherheitsweg (26; F i g. 3) dem betreffenden Empfangsteil (B) zugestellt worden ist. bo
daß derjenige fünfte Datenprüfblock (CfCVT+')), der der ersten Gültigkeitstabelle (VT) zugeordnet werden soll, vor Absenden der ersten Nachricht (M1) über einen besonderen Sicherheitsweg (26; F i g. 3) dem betreffenden Empfangsteil (B) zugestellt worden ist. bo
3. Anordnung nach Anspruch 1 oder 2, dadurch
gekennzeichnet,
daß eine mit der Schlüsselwort-Auswahleinheit (18) sowie dem zweiten »Verschlüßler für Eintragungen«
(30) in Kombination mit Maßnahmen zum Aufstellen b5
der Tabellen bestückten Signatur-Bildungsbaueinheit (F ig. 4) enthält:
einen Zeit- und Taktgeber (57) mit sechs Impulsausgängen, wovon vier zur Abgabe von
zeitlich gestaffelten Zeitgeberimpulsen (Tl bis 74) und zwei zur Abgabe von Taktgeberimpulsen
eingerichtet sind,
ein Schieberegister (52), das über eine erste Sammelleitung (56) mit dem ersten Datenprüfblock
(CE(MiJi geladen und mittels der Taktgeberimpulse zwecks Ausgabe von Datenprüfblock-Bits
(7?J betrieben wird,
ein zweites Register (54) zur Aufnahme des über eine zweite Sammelleitung (55) zugeführten fünften Datenprüfblocks (CE(VT+ >)), einen Ausgangs-UND-Gliedsatz (67) zur Ausgabe der Digitalsignatur auf die an der Datenverbindung (12,20,21,27; F i g. 3) liegende dritte Sammelleitung (53; F i g. 4), und eine Verschlüsselungseinheit, die umfaßt:
ein zweites Register (54) zur Aufnahme des über eine zweite Sammelleitung (55) zugeführten fünften Datenprüfblocks (CE(VT+ >)), einen Ausgangs-UND-Gliedsatz (67) zur Ausgabe der Digitalsignatur auf die an der Datenverbindung (12,20,21,27; F i g. 3) liegende dritte Sammelleitung (53; F i g. 4), und eine Verschlüsselungseinheit, die umfaßt:
a) ein Hauptschlüssel-Register (49), in dem ein zur Bildung der Signatur-Schlüsselworte
(kj, Kj) benötigter Hai;schlüssel vorgegebener
Bitanzahl energie'unabhängig speicherbar ist und dessen Ausgang über
eine vierte Sammelleitung am Eingang eines ersten U N D-Gliedsatzes (60) liegt, dessen
zweite Eingänge von den Zeitgeberimpulsen (Tl oder T3) beaufschlagt werden,
b) ein am Ausgang des ersten UND-Gliedsatzes (60) liegender erster ODER-Gliedsatz
(61), dessen Ausgang über eine ,Schlüsselsammelleitung (62) an den Schlüsseleingang
eines
c) Codierschaltnetzes (63) angeschlossen ist, dessen Ausgangssammelleitiing (70) einerseits
am Eingang des Ausgangs-UND-GHedsatzes (67) liegt, dessen anderem Eingang
mit von den vier Zeitgeber-Impulsausgängen des Taktgebers (57) abgegebenen
Zeitgeberimpulsen (Tl bis T4) verknüpfte, vom Schieberegister (52) abgegebene Datenprüfblock-Bits (R)in der Form:
T2 a R
T3 λ R
T4 λ R
L
L
L
zugeführt werden, und andererseits an einem Zwischenregister (68) liegt, dessen
Ausgabesammelleitung am Eingang eines zweiten UND-Gliedsatzes (700) liegt, dessen
weiterer Eingang mit T2- oder T4-Zeitgeberimpulsen verknüpfte Datenprüfblock-Bits
(R)in der Form:
T2 a R
T4 a R
Loder
0
0
zugeführt werden und dessen Ausgang am Fingang des ersten ODER-Güedsatzes (61)
liegt,
d) ein Verknüpfungsschaltnetz (65,6C, 7 i, 72),
bestehend aus:
— einem mit seinem Ausgang an der Datene^gangssammelleitung
(69) des Codierschaltnetzes (63) liegenden zweiten ODER-Gliedsatzes (66),
- einem Zähler-UND-Gliedsatz (65),
wovon ein Eingang an einer Zählersammelleitung (51), ein weiterer Eingang die 71- oder 73-Zeitgeberimpulse erhält und der Ausgang an einem Eingang des zweiten ODER-
Gliedsatzes (66) liegen,
- einem Datenprüfblock-UND-Gliedsatz (72), wovon ein Eingang mit 72-
oder 74-Zeitgeberimpulsen verknüpfte Datenprüfblock-Bits (R) in
der Form:
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/866,871 US4206315A (en) | 1978-01-04 | 1978-01-04 | Digital signature system and apparatus |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2855787A1 DE2855787A1 (de) | 1979-07-12 |
DE2855787C2 true DE2855787C2 (de) | 1984-10-31 |
Family
ID=25348615
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2855787A Expired DE2855787C2 (de) | 1978-01-04 | 1978-12-22 | Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte |
Country Status (7)
Country | Link |
---|---|
US (1) | US4206315A (de) |
JP (1) | JPS6014353B2 (de) |
CA (1) | CA1103358A (de) |
DE (1) | DE2855787C2 (de) |
FR (1) | FR2414232A1 (de) |
GB (1) | GB2012145B (de) |
IT (1) | IT1160376B (de) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2477344B1 (fr) * | 1980-03-03 | 1986-09-19 | Bull Sa | Procede et systeme de transmission d'informations confidentielles |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
SE426128B (sv) * | 1981-04-08 | 1982-12-06 | Philips Svenska Ab | Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden |
US4433207A (en) * | 1981-09-10 | 1984-02-21 | Best Robert M | Cryptographic decoder for computer programs |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
US4621334A (en) * | 1983-08-26 | 1986-11-04 | Electronic Signature Lock Corporation | Personal identification apparatus |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
JPS62176524U (de) * | 1986-04-28 | 1987-11-10 | ||
US5014234A (en) * | 1986-08-25 | 1991-05-07 | Ncr Corporation | System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software |
GB8621333D0 (en) * | 1986-09-04 | 1986-10-15 | Manitoba Telephone System | Key management system |
US4807287A (en) * | 1987-04-06 | 1989-02-21 | Light Signatures, Inc. | Document authentication method |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
DE59001963D1 (de) * | 1989-10-31 | 1993-08-19 | Gkn Automotive Ag | Faltenbalg. |
JP3278721B2 (ja) * | 1990-08-02 | 2002-04-30 | テルコーディア テクノロジーズ、インコーポレーテッド | 数値文書にタイムスタンプを確実に押す方法 |
US5113444A (en) * | 1990-09-05 | 1992-05-12 | Arnold Vobach | Random choice cipher system and method |
US5191613A (en) * | 1990-11-16 | 1993-03-02 | Graziano James M | Knowledge based system for document authentication |
US5307412A (en) * | 1992-09-30 | 1994-04-26 | Vobach Arnold R | Random coding cipher system and method |
US5335280A (en) * | 1993-01-28 | 1994-08-02 | Vobach Arnold R | Random sum cipher system and method |
US5606609A (en) * | 1994-09-19 | 1997-02-25 | Scientific-Atlanta | Electronic document verification system and method |
US6058478A (en) * | 1994-09-30 | 2000-05-02 | Intel Corporation | Apparatus and method for a vetted field upgrade |
US5568554A (en) * | 1995-01-31 | 1996-10-22 | Digital Equipment Corporation | Method for improving the processing and storage performance of digital signature schemes |
EP0880840A4 (de) * | 1996-01-11 | 2002-10-23 | Mrj Inc | Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum |
US7543018B2 (en) | 1996-04-11 | 2009-06-02 | Aol Llc, A Delaware Limited Liability Company | Caching signatures |
US6745936B1 (en) * | 1996-08-23 | 2004-06-08 | Orion Systems, Inc. | Method and apparatus for generating secure endorsed transactions |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
US6463535B1 (en) | 1998-10-05 | 2002-10-08 | Intel Corporation | System and method for verifying the integrity and authorization of software before execution in a local platform |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6587947B1 (en) | 1999-04-01 | 2003-07-01 | Intel Corporation | System and method for verification of off-chip processor code |
JP3629516B2 (ja) * | 2000-11-02 | 2005-03-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体 |
US7325249B2 (en) * | 2001-04-30 | 2008-01-29 | Aol Llc | Identifying unwanted electronic messages |
EP1410296A2 (de) * | 2001-06-12 | 2004-04-21 | Research In Motion Limited | System und verfahren zum verarbeiten codierter nachrichten zum austausch mit einem mobildatenkommunikationsgerät |
US7496604B2 (en) * | 2001-12-03 | 2009-02-24 | Aol Llc | Reducing duplication of files on a network |
US7870089B1 (en) * | 2001-12-03 | 2011-01-11 | Aol Inc. | Reducing duplication of embedded resources on a network |
US8467534B2 (en) * | 2003-04-16 | 2013-06-18 | Broadcom Corporation | Method and system for secure access and processing of an encryption/decryption key |
US7590695B2 (en) | 2003-05-09 | 2009-09-15 | Aol Llc | Managing electronic messages |
US7739602B2 (en) | 2003-06-24 | 2010-06-15 | Aol Inc. | System and method for community centric resource sharing based on a publishing subscription model |
US8429232B1 (en) | 2003-10-03 | 2013-04-23 | Voltage Security, Inc. | Message authentication using signatures |
US7685414B1 (en) | 2004-08-27 | 2010-03-23 | Voltage Security, Inc. | Subscription management service for secure messaging system |
US9853810B1 (en) * | 2016-09-30 | 2017-12-26 | International Business Machines Corporation | Message padding for bit-oriented and bit-reversed input messages |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3790957A (en) * | 1972-11-24 | 1974-02-05 | L Dukes | Key automated data collection, control and source information system |
US3996449A (en) * | 1975-08-25 | 1976-12-07 | International Business Machines Corporation | Operating system authenticator |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
-
1978
- 1978-01-04 US US05/866,871 patent/US4206315A/en not_active Expired - Lifetime
- 1978-10-30 CA CA314,677A patent/CA1103358A/en not_active Expired
- 1978-12-11 GB GB7847979A patent/GB2012145B/en not_active Expired
- 1978-12-12 JP JP53152763A patent/JPS6014353B2/ja not_active Expired
- 1978-12-20 FR FR7836585A patent/FR2414232A1/fr active Granted
- 1978-12-21 IT IT31081/78A patent/IT1160376B/it active
- 1978-12-22 DE DE2855787A patent/DE2855787C2/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
FR2414232B1 (de) | 1982-07-23 |
IT7831081A0 (it) | 1978-12-21 |
FR2414232A1 (fr) | 1979-08-03 |
JPS6014353B2 (ja) | 1985-04-12 |
JPS5495136A (en) | 1979-07-27 |
IT1160376B (it) | 1987-03-11 |
DE2855787A1 (de) | 1979-07-12 |
CA1103358A (en) | 1981-06-16 |
US4206315A (en) | 1980-06-03 |
GB2012145B (en) | 1982-03-10 |
GB2012145A (en) | 1979-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2855787C2 (de) | Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte | |
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE2912696C2 (de) | ||
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2231849B2 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
EP0382680B1 (de) | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System | |
EP0032107A1 (de) | Chiffrier/Dechiffriersystem | |
DE19652256A1 (de) | Verfahren zur Sicherung der Datenübertragung | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE10028500A1 (de) | Verfahren zur Installation von Software in einer Hardware | |
EP3552344A1 (de) | Bidirektional verkettete blockchainstruktur | |
DE3210081A1 (de) | Verfahren und anordnung zum uebertragen von verschluesselten texten | |
EP0307627B1 (de) | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln | |
DE3631797C2 (de) | ||
EP0198384A2 (de) | Verfahren und Anordnung zum Verschlüsseln von Daten | |
EP0087758A2 (de) | Verfahren und Anordnung zum Übertragen von Zeichen | |
WO2006040250A1 (de) | System und verfahren zur überprüfung einer zugangsberechtigung | |
DE10112166A1 (de) | Verfahren zum Transaktionsnachweis | |
DE4420970A1 (de) | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
DE10162991A1 (de) | Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten | |
DE19642371C1 (de) | Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |