DE2855787C2 - Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte - Google Patents

Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte

Info

Publication number
DE2855787C2
DE2855787C2 DE2855787A DE2855787A DE2855787C2 DE 2855787 C2 DE2855787 C2 DE 2855787C2 DE 2855787 A DE2855787 A DE 2855787A DE 2855787 A DE2855787 A DE 2855787A DE 2855787 C2 DE2855787 C2 DE 2855787C2
Authority
DE
Germany
Prior art keywords
input
data
output
signature
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2855787A
Other languages
English (en)
Other versions
DE2855787A1 (de
Inventor
Michael Stephen Poughkeepsie N.Y. Matyas
Heinz Wilhelm Carl Kingston N.Y. Meyer
Walter Leonard Woodstock N.Y. Tuchman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2855787A1 publication Critical patent/DE2855787A1/de
Application granted granted Critical
Publication of DE2855787C2 publication Critical patent/DE2855787C2/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/043Masking or blinding of tables, e.g. lookup, substitution or mapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

72 λ R - L oder
74 a R - 0
erhält, und dessen Ausgang an einem weiteren Eingang des zweiten ODER-Gliedsatzes (66) liegt,
- einem EXKLUSIV-ODER-Gliedsatz
dessen Ausgang über eine fünfte Sammelleitung mit einem weiteren Eingang des Datenprüfblock-UND-Gliedsatzes(72).
dessen erster Eingang ebenfalls mit der Zähltrsammelleitung (51) und
dessen zweiter Eingang mit dem Ausgang des zweiten Registers (54) verbunden sind,
e) eine Zähleranordnung (50, 73, 74), bestehend rtUS:
- einem mit seinem Ausgang an der Zählersammelleitung (51) liegenden Zählregister (50),
- einem Addier-UND-Gliedsatz (74), dessen Sammelausgang am Fortschalteingang des Zählerregisters (50) liegt und dessen erster Eingang durch Taktgeberimpulse beaufschlagt wird, und
- einem Zuwachs-Addierer (73), dessen Sammelausgang mit dem zweiten Eingang des Addier-UND-Gliedsatzes (74) verbunden ist und dessen Sammeleingang ebenfalls an die Zählersammelleitung (51) angeschlossen ist.
Die Erfindung betrifft eine Nachrichten-Abweichungsüberwachjngseinheit für Datenendgeräte, wie im Oberbegriff des Patentanspruchs 1 angegeben.
In der DE-OS 27 15 631, von der vorliegende Erfindung ausgeht, ist eine Datenendeinrichtung beschrieben, die zwecks Geheimhaltung von zu übermittelnden ss Nachrichten im Sendeteil eine Verschlüsselungsanordnung und im Empfangsteil eine Entschlüsselungsanordnung enthält. Zu zusätzlicher Absicherung der Daten, insbesondere im Hinblick auf Fehler und Verfälschung bei jeweils übermittelter Nachricht ist vorgesehen, daß eo den übertragenen Nachrichten ein aus einem der Datenübertragungsblöcke abgeleiteter Datenprüfblock zwecks Abweichungsüberwachung beigefügt wird. Der betreffende, senderseitig anders als der zu seiner Ableitung dienende, ursprüngliche Datenübertragungsblock. &5 verschlüsselte Datenprüfblock wird empfangsseitig nach jeweiliger Entschlüsselung mit dem betreffenden ursprünglichen Datenübertragungsblock verglichen.
wobei ein hierzu dienender Vergleicher gegebenenfalls ein Fehlersignal zur Anzeige einer Verfälschung der übermittelten Nachricht auslöst.
Während die in oben angegebener, deutschen Offenlegungsschrift beschriebene Datenendeinrichtung zwecks Geheimhaltung zu übertragender Nachrichten eine verkettete Blockverschlüsselung anwendet, der zusätzliche Verfahrensschritte zur Absicherung der jeweils übermittelten Nachricht vor Verfälschung folgen, liegt der Erfindung die Aufgabe zugrunde, eine Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte zu schaffen, um eine verschlüsselte oder unverschlüsselte Nachricht mit einer sie begleitenden Digitalsignatur zwecks Legitimationsprüfungsmöglichkeil ihrer Absendung, Übermittlung sowie ihres Empfangs zu ergänzen, so daß Vertauschung, Verfälschung und/ oder Ergänzung einer übermittelten Nachricht durch Abgabe eines entsprechenden Fehlersignals im Empfsrigs'.ci! erkennbar ist.
Diese Aufgabe wird ausgehend von der DE-OS 27 15 631 mit einer Nachrichten-Abweichungsüberwachungseinheit gelöst, wie im Kennzeichen des Patentanspruchs 1 angegeben ist.
Nachfolgend aufgeführte Definitionen und Begriffserklärungen für die verwendeten Ausdrücke sollen zur Erleichterung der Beschreibung vorangestellt werden.
Eine Nachricht wird von einem Sendeteil auf einen Empfanjjteil übermittelt. Eine spezielle Nachricht wird mit M, bezeichnet, worin / die Reihenfolgenummer für die betreffende Nachricht in einer Nachrichtenfolge bedeutet. Während sich bekanntlich Nachrichten auch verschlüsseln lassen, soll jedoch im vorliegenden Fall der Einfachheit halber davon ausgegangen werden, daß die jeweilige Nachricht als solche im Klartext vorliegt, um so jede Verwechslung mit üblicherweise angewendeten Verschlüsselungs- oder Codierverfahren von vorneherein völlig auszuschließen.
Eine Digitalsignatur besteht aus einer Bitfolge, die eine Nachricht zur Identifizierung eines Absenders einer speziellen Nachricht begleitet. 1st so z. B. der Absender ein Bankkunde und der Empfänger die betreffende Bank, wobei die Nachricht als solche eine Bankorder zum Kapitaltransfer vom Absender auf einen dritten enthalten soll, dann zeigt die Digitalsignatur an, ob auch die betreffende Nachricht tatsächlich vom Absender stammt und/oder von der Bank wirksam empfangen worden ist.
Als Unbefugter gilt eine Person, die versucht, eine abgeänderte oder verfälschte Nachricht und/oder Digi· talsignatur zu benutzen. Zweckmäßigkeit und vielfältige Nutzungsmöglichkeiten der Erfindung lassen sicn verstehen, wenn man sich darüber klar zu werden versucht wie ein Unbefugter sowohl auf der Absendeseite als auch auf der Empfangsseite das durch die Erfindung geschaffene Datenschutzsystem unterlaufen könnte oder gar wie ein Absender nachträglich eine gültig übermittelte Nachricht bestreiten könnte. Die erfindungsgemäße Nachrichten-Abweichungsüberwachungseinheit bedient sich an sich bekannter Verschlüsselungs- und Codierverfahren, um derartigen Miß brauch möglichst auszuschließen.
Ein Digitalsignatursystem enthält jeweils auf Sende und Empfangsteil von Datenendeinrichtungen aufge teilte Verdichtungscode-Umsetzer, Speichereinheiten Verschlüßler und sonstige Schaltwerke bzw. Schaltnet ze zum Bilden einer Digitalsignatur im Sendeteil und zu: Digitalsignaturüberprüfung im Empfangsteil.
Verdichtungscodierung stellt ein Verfahren zur Ein
schränkung einer Nachricht beliebiger Bitanzahl auf eine sehr viel geringere Bitanzahl dar, um als Verschlüsselungsparameter zu dienen. Obgleich ein derartiger, ausgehend von eine.- Nachricht verdichteter Datenprüfblock an sich von beliebig vorgegebener Bitanzahl sein kann, soll zur Beschreibung der Erfindung als zweckmäßiges Beispiel von auf einer auf einen Datenprüfblock von 64 T'its verdichteten Nachricht ausgegangen werden.
Ein Datenprüfblock, der durch verdichtetes Codieren der Nachricht M, erhalten wird, hat die symbolische Bezeichnung CE(Mi). Zu einem derartigen verdichteten Codieren werden kryptographische Verfahren angewendet, so daß der Austausch eines Bits oder einer Bitkombination in einer Nachricht M1 mit größter Wahrscheinlichkeit zu einem anderen Datenprüfblock führen muß, als dem, der aus einer unveränderten Nachricht M1 abgeleitet ist. Auf diese Weise ist es für einen Unbefugte", der eine Nachricht Sb0SfBn0Cn hst, z. B. unrnö^üch; eine neue Nachricht aufzusetzen, die zu einem gleichen Datenprüfblock führen könnte, wie er der abgefangenen ursprünglichen Nachricht M, zugeordnet ist.
Signatur-Schlüsselworte stellen einen Teil der Digitalsignatur dar. Vor Übermitteln einer Nachricht wird im Sendeteil eine tabellarische Anordnung von 128, also doppelter Anzahl von Bits eines Datenprüfblocks. geheimer Schlüsselworte vorbereitet.
Die Signatur-Schlüsselworttabelle, die mit diesen Signatur-Schlüsselworten aufgestellt wird, dient jeweils nur einmal zum Zuordnen zu einer speziellen Nachricht. In ein./ derartigen Signatur-Schlüsselworttabelle sind wie gesagt jeweils zwei Signatur-Schlüsselworte für jedes der Bits der auf 64 Datenprüfblock-Bits verdichteten codierten Nachricht M, vorhanden, so daß zwei Schlüsselwortsätze entstehen, wovon der eine der beiden mil. kj und der andere mit Kj bezeichnet werden. Hierin bedeuten: ; wiederum die Reihenfolgenummer der Nachricht M, und j die jeweilige Bitposition im jeweils vorliegenden Datenprüfblock. Das eine oder andere Signatur-Schlüsselwort jedes Schlüsselwortpaars wird für jede Bitposition in die zu erstellende Digitalsignatur übernommen, und zwar abhängig davon, ob im betreffenden Datenprüfblock an der jeweiligen Bitposition ein 0- oder L-Bh vorliegt. Die mit k bezeichneten Signatur-Schlüsselworte sollen zur Codierung eines O-Bits und die mit K bezeichneten Signatur-Schlüsselworte zur Codierung eines L-Bits im Datenprüfblock dienen. Somit erhält die ermittelte Digitalsignatur 64 ausgewählte Signatur-Schlüsselworte zu je 64 Bits, also insgesamt 4096 Bits. Mit anderen Worten, in diesem der Nachricht Mi angehängten Teil dienen die Schlüsselworte der Digitalsignatur nicht wie üblich zum verschlüsselten Datenschutz, sondern vielmehr als unmittelbarer Ersatzcode zu entsprechender Darstellung der 64 Bits des jeweils vorliegenden Datenprüfblocks. Im Empfangsteil werden die empfangenen Signatur-Schlüsselworte zum Überprüfen empfangener Datenprüfblocks herangezogen.
Ein Hauptschlüssel wird beim Bilden der Signatur-Schlüsselworte verwendet, um eine Folge oder Liste von Klartextworten unter Heranziehen dieses Hauptschlüssels zu verschlüsseln. Auch der Hauptschlüssel wird geheimgehalten, wobei im Falle einer Auseinandersetzung zwischen Absender und Empfänger wegen einer Nachricht M- Maßnahmen zwecks Überprüfens des Hauptschlüssels zur Hand sind, ohne den Hauptschlüssel selbst offenlegen zu müssen.
Eine Gültigkeitstabelle gibt dem Empfänger die Möglichkeil, die mit der Digitalsignatur übermittelten Signatur-Schlüsselworte zu überprüfen. Der Absender stellt hierzu durch Verschlüsseln eines nicht geheimzuhaltenden Wortes für jedes der Signatur-Schlüsselworte eine ", Gültigkeitstabclle auf. Bei einem derartigen Vorgehen wird ein Signatur-Schlüsselwort wie ein gewöhnliches kryptographisches Schlüsselwort behandelt.
Die Gültigkeitstabellen-Eintragungen in der Gültigkeitstabelle entsprechen jeweils einem Signatur-Schlüsselwort in der Schlüsselworttabelle. Die Gültigkeitstabellen-Eintragungen werden mit vj und V/bezeichnet, wobei;' und j jeweils gleiche Bedeutung besitzen wie bei den Symbolen für die Signatur-Schlüsselworte der Schlüsselworttabelle, während ν und V entsprechend jeweils betreffendem k bzw. K zugeordnet sind. Da die Gültigkeitstabellen-Eintragungen bereits verschlüsselte Angaben darstellen, lassen sich die Gültigkeitstabelle sowie ein Datenprüfblock, der zur Verschlüsselung der Signatnr-Schlüsselworte zwecks Bilden der Gültigkeitstabellen-Eintragung gedient hat, bereits vorab der jeweils betreffenden Nachricht zum vorgesehenen Empfangsteil übermitteln. Allerdings muß die Gültigkeitstabelle am Empfangsort noch vor Eintreffen der mit Digitalsignatur versehenen Nachricht M, erst überprüft werden. Dies läßt sich durchführen, wenn vom Absender verlangt wird, Gültigkeitstabellen oder jedwede andere geeignete Information, die es dann dem Empfänger gestatten können, empfangene Gültigkeitstabellen zu überprüfen, in ein Vormerkverzeichnis aufzunehmen. Obenerwähntes nicht-geheimes Wort könnte Bestandteil einer zwischen Absender und Empfänger vorab getroffenen Vereinbarung sein.
Geht im Empfangsteil eine Nachricht M/mit Digitalsignatur ein, dann werden die Signatur-Schlüsselworte, die der betreffenden Nachricht M, zugeordnet sind, ihrerseits zum Verschlüsseln obenerwähnten, nicht-geheimen Wortes herangezogen, um erneut einen Satz von Gültigkeitstabellen-Eintragungen zu erzeugen. Gemäß der Erfindung lassen sich Digitalsignatur und Nachricht dann als authentisch hinnehmen, wenn die am Empfangsort erneut gebildeten Gültigkeitstabellen-Eintragungen den Gültigkeitstabellen-Eintragungen in der ursprünglich beim Absender gebildeten Gültigkeitstabelle gleichen. Allerdings läßt sich außerdem noch eine weitere Anwendung der Gültigkeitstabelle, wie unten noch gezeigt, vorsehen.
Bisher bekannte Sicherheitsvorkehrungen sind zwar äußerst wirkungsvoll, jedoch sind sie in ihrer Handhabung und ihrem Ausrüstungsbedarf relativ aufwendig, so Demgegenüber müßte zwar rein theoretisch gesehen bei Anwenden der Erfindung ein sehr viel geringerer Sicherheitsgrad vorliegen, jedoch reicht für die Praxis urne* allen Umständen die beim Anwenden der Erfindung erreichte Sicherheit vollkommen aus. In vorteilhafter Anwendung der Erfindung lassen sich die Signatur-Schlüsselworttabellen in numerischer Reihenfolge aufstellen, so daß Signatur-Schlüsselworttabellen im Bedarfsfall neu gebildet werden können, indem der Vorgang zum Bilden der Signatur-Schlüsselworte μ einfach wiederholt wird, anstatt die Signatur-Schlüsseiworte in einer besonderen Speichereinrichtung zur Verfugung zu halten, wie es erforderlich ist, wenn die Signatur-Schlüsselworte unter Zufallsbildung erzeugt werden. So lassen sich z. B. bei einem Ausführungsbeispiel der Erfindung der Signatur-Schlüsselworte durch Codieren einer Folge von Zählerwerten unter Zuhilfenahme eines Hauptschlüssels aufstellen. Bei einem anderen Ausführungsbeispiel der Erfin-
dung übermittelt ein Nachrichtenabsender dem Empfänger vorab das Datenprüfwort für die Gültigkeitstabelle der ersten zu übermittelnden Nachricht Mi und teilt unter Umständen dem Empfänger außerdem noch die Anzahl von Nachrichten M mit, die mit dem vorbereiteten Verzeichnis der Signatur-SchlüsselworUabellen und der Gültigkeitstabellen übermittelt werden. Wie bei Sicherheitsverehbarungen auch sonst üblich, ist dies alles für unabhängige Überprüfung in einem entsprechend aufgestellten Vormerkverzeichnis enthalten.
Die Digitalsignatur für die erste übermittelte Nachricht Mi enthält Signatur-Schlüsselworte, Gültigkeitstabellen-Eintragungen für die nicht als Teil der Digitalsignatur übermittelten Signatur-Schlüsselworte sowie den Datenprüfblock der Gültigkeitstabelle, die der zweiten im Anschluß hieran zu übermittelnden Nachricht M-i zuzuordnen ist. Im Empfangsteil werden die Signatur-Schlüsselworte in der Digitalsignatur der ersten übermittelten Nachricht Mi zur erneuten Bildung des der Gültigkeitstabelle zugeordneten Datenprüfblocks herangezogen, welche ja, wie oben angegeben, bereits zuvor auf den Empfangsteil gelangt ist. Die Ergebnisse dieses Verschlüsselungsvorgangs enthalten die Gültigkeitstabellen-Eintragungen, die nicht mit der Digitalsignatur der ersten Nachricht M\ übermittelt worden sind. Aus den in der Digitalsignatur enthaltenen 64 Gültigkeitstabellen-Eintragungen zusammen mit den aus den übermittelten Signatur-Schlüsselworten gebildeten 64 Gültigkeitstabellen-Eintragungen läßt sich dann im Empfangsteil eine geltende vollständige Gültigkeitstabelle aufstellen, deren hieraus verdichtet codierter Datenprüfblock mit dem aus der zuvor dem Empfänger übermittelten Gültigkeitstabelle abgeleiteten Datenprüfblock verglichen wird, um aus dem Vergleichsergebnis die Richtigkeit jeweils übermittelter Nachricht und Signatur und damit deren Gültigkeit zu erkennen.
Vorteilhafte Ausgestaltung und Weiterbildung der Erfindung lassen sich den Unteransprüchen entnehmen.
Die Erfindung wird anschließend anhand einer Austenen O-Bits herangezogenen Signatur-Schlüsselworte und eine zweite, öe die für die in dem zugeordneten Datenprüfblock zu codierenden L-Bits erforderlichen Signatur-Schlüsselworte enthält. Die so aufgestellten
5 O-Sifenatur-Schlüsselworte sind mit k\· bis kn·, und die L-Signatur-Schlüsselworte sind mit K\' bis Ke*' bezeichnet. Für jedes Bit im zugeordneten Datenprüfblock wird also entweder das eine oder das andere beider Signatur-Schlüsselworte (kj oder K/) in der entsprechenden Zeile ausgewählt und als Teil der Digitalsignatur übermittelt. Die Gültigkeitstabelle VT nach F i g. 2 gleicht in ihrer Struktur der Signatur-Schlüsselworttabelle in Fig. 1. Kine Gültigkeitstabellen-Eintragung wird durch Verwenden des jeweils entsprechenden Schlüsselwortes in der Signatur-Schlüs.elworttabelle zur Codierung eines vorgegebenen Parameters in Form eines Hilfschlüssel· wortes gebildet. Im Digital-Signatursystem gemäß vorliegender Erfindung entspricht dieser Parameter bei einem Ausführungsbeispiel dem fünften Datenprüfblock einer erst zu einem späteren Zeitpunkt anzuwendenden Gültigkeitstabelle VT1+1, die mit der, einer im jeweils vorliegenden Zeitabschnitt gerade zu verarbeitenden Nachricht M, unmittelbar darauffolgend zu übermittelnden Nachricht M1+1 angewendet werden soll, kurz »Nächste Gültigkeitstabelle« genannt. Die Gültigkeitstabellen-Eintragungen sind mit vi'bis vw'und mit VV bis Vm' bezeichnet, so daß die jeweils einander zugeordneten Signatur-Schlüsselworte Gültigkeitstabellen-Eintragungen gleichen oberen und unteren Index besitzen, wobei also die Kleinbuchstaben k und ν einem O-Bit im betreffenden Datenprüfblock einer Nachricht und die Großbuchstaben K und V einem L-Bit zuzuordnen sind.
Für einige Anwendungen vorliegender Erfindung
können Aufstellen mit nachfolgender Speicherung von Tabellen gemäß F i g. 1 und F i g. 2 besonders zweckmäßig sein. Für gewöhnlich dürfte es jedoch angebracht sein, Tabelleneintragungen, so wie sie benötigt werden, zu bilden und zwischenzuspeichem, also nicht eine gesamte Tabelle auf einmal aufzustellen. Zur Erläu-
führungsbeispielsbeschreibung mit Hilfe unten aufge- 40 terung des der Erfindung zugrunde liegenden Prinzips führter Zeichnungen näher erläutert. dürfte es jedoch am einfachsten sein, sich die Tabellen
Es zeigt
F i g. 1 eine Signatur-Schlüsselworttabelle, F i g. 2 eine Gültigkeitstabelle VT,
F i g. 3 einen Ubersichtsschaltplan für ein Digital-Signatursystem,
F i g. 4 einen Übersichtsschaltplan einer Signaturbildungs-Baueinheit,
F i g. 5 einen Übersichtsschaltplan für eine Nachrichtbzw. Signatur-Gültigkeitsüberprüf ungs- Baueinheit,
F i g. 6 einen Übersichtsschaltplan einer Schlüsseleinheit, wie sie zum Bilden von Gültigkeitstabellen-Eintragungen oder Signatur-Schlüsselworten dient.
F i g. 7 das Format für eine zusammen mit Prüfdatenblock und Digitalsignatur zu verwendenden Nachricht,
Fig.8 zur Bildung einer Digitalsignatur benutzte Formate.
Die Signatur-Schlüsselworttabelle und Gültigkeitstabelle VT in den F i g. 1 und 2 sollen zunächst erläutert so vorzustellen, wie sie unabhängig von ihrer tatsächlich erfolgten Aufstellung in Form der F i g. 1 und 2 vorliegen.
Eine Signatur-Schlüsselworttabelle sollte bis zur Digitalsignaturbildung geheimgehalten bleiben. Eine Gültigkeitstabelle hingegen braucht nicht geheimgehalten zu werden, da die Kompliziertheit des Standardverschlüsselungs-Algorithmus es praktisch unmöglich er-
scheinen läßt, Signatur-Schlüsselworte aus Gültigkeitstabellen-Eintragungen abzuleiten. Jedoch sollte die Gültigkeitstabelle gegen Austausch durch eine andere Gültigkeitstabelle seitens eines Unbefugten abgesichert sein.
Zunächst sollen der Nachrichtenfluß von einem Sendeteil A zu einem Empfangsteil S(F i g. 3) und die hierzu dienenden Vorgänge sowie Maßnahmen behandelt werden. Im Sendeteil .4, als Teil einer Datenendstation, dienen übliche Maßnahmen und Baueinheiten zum Erzeu-
werden. Die Signatur-Schiüsselworttabelle in F i g. 1 be- 60 gen einer Nachricht M, in Digitalform, die über einen sitzt 128 Eintragungen von jeweils 64 Bits, wie es in der Übertragungsweg 12 einer Datenverbindung auf den
Empfangsteil B einer anderen Datenendstation übermittelt werden. Im Sendeteil A wird gleichzeitig zunächst die Nachricht mittels des Verdichtungscode-Umsetzers 14 verdichtet, so daß an seinem Ausgang ein auf 64 Bits verdichteter erster Datenprüfbiock CE(Mi) auf der ersten Leitung 15 auftritt Die in F i g. 1 gezeigte Signatur-Schiüsselworttabelle. enthaltend 12S Signatur
in F i g. 1 gezeigten Struktur angedeutet ist Die Signatur-Schlüsselworttabelle hat demgemäß 64 Zeilen, numeriert von 1 bis 64, entsprechend 64 Bits des Datenprüfblocks derjenigen Nachricht, für die die Digitalsignatur gebildet werden soll. Die Signatur-Schiüsselworttabelle weist eine erste Spalte auf, die die zur Codierung, eines im zugeordneten Datenprüfblock enthal-
Schlüsselworte, liegt mit ihrem Ausgang an einer zweiten Leitung 17, so daß die Signatur-Schlüsselworte in Jer Reihenfolge /c,', K,', k-f , K2', . ·, *m'. Km' auf die achlüsselwort-Auswahleinheit 18 übertragen werden, so daß 64 der 128 Signatur-Schiüsseiworte gcniäC dem Binärwert des jeweils entsprechenden Bits des ersten Datenprüfblocks CE(M1) ausgewählt werden und auf Leitung 20 als erster Teil der Digitalsignatur auftreten.
Die bei diesem Schlüsselvorgang nicht gewählten anderen Signatur-Schlüsselworte werden unverändert über eine am betreffenden Ausgang der Schlüsselwort-Auswahleinheit 18 liegende vierte Leitung 19 übertragen. Als vorbereitende Maßnahme sind vorab im Sendeteil A die über d>e zweite Leitung 17 zugeführten Signatur-Schlüsselworte zusammen mit einem über eine dritte Leitung 21 zugeführten Hilfsschlüssel mittels eines dritten »Verschlüßlers für Eintragungen« 23 zur Bildung der Gültigkeitstabelle herangezogen worden, deren sie verkörpernde Eintragungen v/und V/auf Lciiüng24arn Ausgang des dritten »Verschlüßlers für Eintragungen« 23 erscheinen. Diese Gültigkeitstabelle wird mit Hilfe des Verdichtungscode-Umsetzers 25 auf einen zweiten Datenprüfblock von 64 Bits verdichtet. Während der für eine der im Augenblick verarbeiteten Nachricht M, nachfolgend zu übermittelnden Nachricht M,+ \ geltende fünfte Datenprüfblock einer zugeordneten Gültigkeitstabelle dem Empfangsteil B jeweils vorab mit der zuvor übermittelten Nachricht IW, übertragen wird, ist der mit der Gültigkeitstabelle de.· ersten Nachricht M, zu verwendende fünfte Datenprüfbiock auf den Empfangsteil vor Beginn der Nachrichtenübermittlung bereits über einen besonderen Sicherheitsweg, wie durch Sicherheitsleitung 26 angedeutet, zugeführt worden. Hiernach wird dann der jeweils aus der Nächsten Gültigkeitstabelle VF+1 abgeleitete fünfte Datenprüfblock dem Empfangsteil B als Bestandteil der Digitalsignatur der jeweils laufenden Nachricht Ai; über die Datenverbindung übermittelt
Als Bestandteil der Digitalsignatur übermittelt der Absender über Leitung 27 dem Empfänger 64 Gültigkeitstabellen-Eintragungen, die den beim Verschlüsseln der Datenprüfblock-Bits nicht gewählten Signatur-Schlüsselworten entsprechen. Diese Gültigkeitstabellen-Eintragungen werden vorzugsweise in einem zweiten »Verschlüßler für Eintragungen« 30 gebildet, doch lassen sich ebensogut auch identische Eintragungen unter entsprechender Steuerung von der Gültigkeitstabelle über Leitung 24 zuführen.
Mittels üblicher Maßnahmen werden die über Leitung 12 zu übermittelnde Nachricht, der über Leitung 21 zu übermittelnde Hilfsschlüssel bzw. fünfte Datenprüfblock [CE(VT+1)), die über Leitung 20 zu übermittelnden ausgewählten ScHüsselworte und die über Leitung 27 der Datenverbindung zum Empfangsteil B zu übermittelnden Gültigkeitstabellen-Eintragungen zu einem seriellen Format zusammengefaßt, wie in Fig.7 gezeigt Die Signatur-Schlüsselworte und die Gültigkeitstabellen-Eintragungen lassen sich in beliebig systematischer Folge übertragen, indem z.B. die 64 Signatur-Schlüsselworte, gefolgt von 64 Gültigkeitstabellen-Eintragungen als Paarfolge vorliegen. Vorzugsweise werden aber Signatur-Schlüsselworte und Gültigkeitstabellen-Eintragungen jeweils für ein betreffendes Bit des zugeordneten Datenprüfblocks in Form eines sequentiellen Paars übermittelt Wenn z. B. das Bit Nr. 5 des betreffenden Datenprüfblocks auf Leitung 15 eine darstellt, dann übermittelt die durch die Leitungen 12, 20,21 und 27 gebildete Datenverbindung demgemäß die Folge /cV, W; und ist dieses Bit im besagten Datenprüfblock eine L, dann ergibt sich die Paarsequenz v$', Kj.
Im Empfangsteil B wird die über Leitung 12 übermittelte Nachricht in einem dritten Verdichtungscode-Umä setzer 3CO verdichtet, um der an seinem Ausgang liegenden fünften Leitung 31 einen dritten Datenprüfolock zuzuführen, der bei gültiger Nachricht sowie Signatur dem ersten Datonprüfblock auf der ersten Leitung 15 im Sendeteil A entspricht. Mit Hilfe eines Umsetz-Diskriminators 32 werden die Bitwerte des auf die fünfte Leitung 31 übertragenen Datenprüfblocks zwecks Bestimmung der Signaturkomponenten als Signatur-Schlüsselworte oder als Gültigkeitstabellen-Eintragungen entsprechend der über jeweilige Leitungen 20 und 27 vom SeMdeieil A gesonderten Übermittlung von Signatur-Schlüsselworten und Gültigkeitstabellen-Eintragungen identifiziert.
Mit Hilfe eines dritten »Verschlüßlers für Eintragungen« 34 dienen die Signatur-Sch'.iisselworte auf Leitung 20 zur Verschlüsselung des über Leitung 21 zugeführten Hilfsschlüsseb, um die noch fehlenden Gültigkeitstabellen-Eintragungen der Leitung 35 zuführen zu können. Mit Hilfe eines vierten Verdichtungscode-Umsetzers 36 werden die dem Empfangsteil B über Leitung 27 als Teil der Digitalsignatur übermittelten Gültigkeitstabellen-Eintragungen zusammen mit den sie ergänzenden, über eine sechste Leitung 35 zugeführten Gültigkeitstabellen-Eintragungen, die im Empfangsteil B aus den ausgewählten Signatur-Schlüsselworten abgeleitet und über jo Leitung 20 der Datenverbindung zugeführt worden sind, zur Abgabe eines aus der Gültigkeitstabelle abgeleiteten entsprechenden Datenprüfblocks auf eine siebte Leitung 37 verdichtet.
In einem Vergleicher 39 wird der über die siebte Leitung 37 zugeführte, neugebildete vierte Datenprüfblock CE(VT) mit dem im Empfangsteil über einen Sicherheitsweg 26 zugeführten und im Sendeteil A gebildeten zweiten Datenprüfblock CE(VT) oder einem mit der unmittelbar vorhergehende τ Nachricht (Af,-1) zuvor über Leitung 21 zugeführten und anschließend bis zur Verarbeitung nunmehr vorliegender Nachricht M, zwischengespeicherten Datenprüfblock verglichen. Ein Signal auf der Leitung 40 bedeutet, daß die Digitalsi--*natur gültig ist, und ein anderes Signal, daß eine ungültige Digitalsignatur festgestellt worden ist.
Das Digitalsignatursystem ist, wie bereits gesagt, gegen unberechtigten Zugriff sowohl hinsichtlich ihrer Komponenten und Baueinheiten als auch im Hinblick auf Daten oder zu verwendende Programme gesichert. Das hierzu erforderliche Gehäuse kann außerdem noch die weiterhin notwendigen elektronischen Baugruppen bzw. -einheiten enthalten. Das Gehäuse selbst läßt sich, falls erforderlich, durch ein übliches Schloß unter Verschluß halten.
Das Digitalsignatursystem gemäß vorliegender Erfindung läßt sich von mehreren Anwendern benutzen, wovon dann jeder mit einer Anzahl von Datenendeinrichtungen in Verbindung treten kann. Jeder Anwender besitzt als Hauptschlüssel ein Passwort, das während eines Digitalsignatur-bildenden Vorgangs für den betreffenden Anwender in einem Hauptschlüsselregister (F i g. 4) gespeichert bleibt Im allgemeinen benutzt ein und derselbe Anwender einen einzigen Hauptschlüssel für alle Digitalsignatur-bildenden Vorgänge, wobei sich b5 natürlich der Hauptschlüsse! auch von. Zeit zu Zeit abändern läßt. Unterschiedliche Hauptschlüssel lassen sich fernerhin für Nachrichten an verschiedene Datenendeinrichtungen verwenden. Ein Zählregister 50 enthält
einen Zählerwert, der außerdem auf der hieran angeschlossenen Zählersammelleitung Sl auftritt und während des gesamten Digitalsignatur-bildenden Vorgangs verwendet wird. Ist eine Digitalsignatur gebildet, dann wird dieser Zählerwert weiterhin beibehalten, um den nächsten Digitalsignatur-bildenden Vorgang einzuleiten. Jeder Anwender hält für jede aufzurufende Datenendeinrichtung einen besonderen Zählerwert bereit Das Hauptschlüsselregister 49 und das Zählregister 50
O-Bit-Schlüssel kj in der Signatur-Schlüsselworttabelle. Ein erster UND-Gliedsatz 60, bestehend aus 64 einzel-UND-Gliedern, mit nachgeschaltetem erstem
nen
QDER-Gliedsatz 61, bestehend aus 64-ODER-Gliedern, spricht ebenfalls auf den Zeitgeberimpuls T 1 an, so daß der Hauptschlüssel aus dem Hauptschlüsselregister 49 über eine Schlüsselsammelleitung 62 zum Schlüsseleingang des Codierschaltnetzes 63 übertragen wird. Der Zähler-UND-Gliedsatz 65 mit nachgeschaltetem zweisind energieunabhängig ausgebildet, so daß hierin ge- ίο tem ODER-Gliedsatz 66 spricht ebenfalls auf den Zeitspeicherte Werte, z. B. bei Netzausfall, nicht verlorenge- geberimpuls T t an, so daß der im Zählregisler 50 enthen oder zerstört werden können. Hauptschlüssel sowie haltene Zählerwert über die Dateneingangssammelleizweckdienüche Zählerwerte werden an entsprechender tung 69 auf das Codierschaltnetz 63 übertragen wird Stelle festgehalten, so daß eine Digitalsignatur, die ent- und auf der an seinem Ausgang liegenden Ausgangsweder bei einem Anwender und/oder in irgendeinem 15 Sammelleitung 70 ein Signatur-Schlüsselwort auftritt Ist der betreffenden Empfangsteile vorliegt, mit Hilfe die- das aus dem Schieberegister 52 zugeführte Ä-Bit zum ses Hauptschlüssels und der betreffenden Zählerwerte betreffenden Zeitpunkt eine 0, dann wird dieses Signaüberprürt werden kana Ein neuer Hauptschlüssel wird tur-Schlüsselwort Teil der Digitalsignatur, und ein Auseingegeben, sobald der zuvor geltende Hauptschlüssel gangs-UND-Gliedsatz 67 spricht auf einen Zeitgeberaus irgendeinem Grund nicht mehr einer Geheimhai- 20 impuls T 1 an, der zusammen mit dem DatenprüfblocktüTig untcr'iicgt. Bit Ä-=0 auftritt um das so entstandene Signatur-
Ein geeigneter, energieunabhängiger Datenspeicher Schlüsselwort auf die dritte Sammelleitung 53 zu überist fernerhin im obengenannten, verschließbarem Ge- tragen. 1st zum Zeitpunkt des Auftretens des Zeitgeberhäuse untergebracht, um die Hauptschlüssel der ver- impulses T 1 das Datenprüfblock-Bit /?«*L, dann muß schiedenen Anwender und die Zählerwerte für verschie- 25 die entsprechende Gültigkeitstabellen-Eintragung vj dene Kombinationen von Anwendern und Datenend- anstelle des Signatur-Schlüsselwortes kj in die zu bileinrichtungen speichern zu können. Hierzu geeignete dende Digitalsignatur eingefügt werden. Ein Zwischenspeicher sind an sich bekannt. Verfahren zum Übertra- register 68 dient zur Speicherung des Signatur-Schlüsgen eines in diesem Speicher adressierten Wortes auf selwortes kjwährend des Verfahrensganges zur Bildung das Hauptschlüsselregister 49 und das Zählregister 50 30 der Gühigkeitstabellen-Eintragung vj zum Zeitpunkt sowie Maßnahmen, die gewährleisten, daß derartige des Auftretens eines T 2-Zeitgeberimpulses.
Übertragungen nur durch hierzu befugte Personen durchgeführt werden, sind an sich ebenfalls bekannt und deshalb auch nicht besonders im Zusammenhang mit der Beschreibung von F i g. 4 angesprochen.
Ein Codierschaltnetz 63 wird im Ansprechen auf Datenangaben, enthaltend jeweils 64 Bits und aus 64 Bits bestehende Signatur-Schlüsselworte, betätigt, um einen 64-Bit-DatenbIock an seinem Ausgang bereitzustellen.
Ein EXKLUSIV-ODER-Gliedsatz 71 führt Bit für Bit Verknüpfungen im Ansprechen auf den aus dem Zählregister 50 entnommenen Zählwert zusammen mit dem fünften Datenprüfblock CE(VT+*) durch, der von der Gültigkeitstabelle abgeleitet ist, die der der gerade vorliegenden Nachricht M, unmittelbar nachfolgenden Nachricht My+1 zugeordnet ist — kurz Nächste Gültigkeitstabelle Vv+* genannt — und der vom Anwender
Die anderen Baueinheiten in Fig.4 werden behan- 40 über eine zweite 64-Bit-Sammelleitung 55 zuvor in ein delt, so wie sie in der Betriebsbeschreibung eines Ver- zweites Register 54 geladen ist. Datenprüfblöcke lassen fahrensganges zur Bildung eines 64-Bit-Signatur- sich generell energieunabhängig innerhalb des obener-Schlüsselwortes oder einer Gültigkeitstabellen-Eintra- wähnten verschließbaren Gehäuses speichern, um ihren gung auf einer Ausgangssammelleitung 53 im Anspre- Geheimhaltungsstatus zu gewährleisten. Der EXKLU-chen auf ein entsprechendes /?-Bit eines 64-Bit-Daten- 45 SIV-ODER-Gliedsalz 71 führt zu zusätzlicher Verprüfworts auftreten, das der Anwender über eine Eingangssammelleitung 56 in das Schieberegister 52 geladen hat Ein Zeit- und Taktgeber 57 gibt unter anderem
eine Anzahl von Zeitgeberpulsen Tl, T 2, T 3 und T 4
mit je unterschiedlichen Phasenlagen ab. Der zur Digi- so
talsignaturbildung führende Vorgang wird beschrieben,
so wie er zu den durch diese Zeitgeberimpulse T 1, T 2,
T 3 und T 4 bestimmten Zeitpunkten stattfindet. Zur
Vereinfachung der Zeichnung sind die Verbindungen
vom Zeit- und Taktgeber 57 sowie vom Λ-Bit-Ausgang 55 gang des EXKLUSIV-ODER-Gliedes?! dem Dateneindes Schieberegisters 52 zu den verschiedenen Schalt- gang des Codierschaltnetzes 63 zuzuführen. Ein zweiter gliedern durch entsprechende Legenden an deren züge- UND-Gliedsatz 700 mit dem nachgeschalteten ersten ordneten Eingangsleitungen im einzelnen angegeben. ODER-Gliedsatz 61 spricht ebenfalls auf Zeitgeberim-Die hierbei durchzuführenden Verknüpfungen zwi- pulse T 2 zusammen mit Datenprüfblock-Bits R = L an, sehen einzelnen Zeitgeberimpulseri und /?-Bits werden w so daß die im Zwischenregister 68 enthaltenen Signatur-
schleierung beim Verschlüsseln und damit entsprechend erhöhter Sicherheit des Digitalsignatursystems, was in vielen Fällen allerdings nicht unbedingt erforderlich zu sein braucht.
Ein Datenprüfblock-UND-Gliedsatz 72 mit nachgeschaltetem zweitem ODER-Gliedsatz 66 spricht 'auf T 2-Zeitgeberimpulse zusammen mit Datenprüfblock-Bits /?—L an, um den fünften Datenprüfblock CE(VT+*) der Nächsten Gültigkeitstabelle vom Aus-
durch diese Legenden ebenfalls ausgedrückt. Durch ein über Leitung 58 zugeführtes Steuersignal läßt sich der Zeit- und Taktgeber 57 seitens des Anwenders starten, so daß die betreffenden Schaltglieder in Bereitschaft gesetzt werden.
Zum durch einen Zeitgeberimpuls T 1 festgelegten Zeitpunkt erzeugt die Signaturbildungs-Baucinheit nach F i g. 4 ein 64-Bit-Signatur-Schlüsselwort für einen
Schlüsselworte über die Schlüsselsammelleitung 62 aul den Schlüsseleingang des Codierschaltnetzes 63 übertragen werden. Der Ausgangs-UND-Gliedsatz 67 spricht auch noch auf einen Zcitgeberiinpuls T 2 zu· b5 sammen mit einem Datenprüfblock-Bit R= L an, so daC die Gültigkeitstabellen-Einiragung vj auf die dritu Sammelleitung 53 übertragen wird.
Zum Abschluß dieses Verschlüsselungsvorgangs
aber noch vor dem durch einen Zeitgeberimpuls T 3 ausgelösten Verfahrensbeginn, liefert der Zeit- und Taktgeber 57 einen Taktimpuls zum Hochzählen des Zählers. Ein +1-Zuwachsaddierer 73 erzeugt den Zuwachswert, und ein Addier-UND-Gliedsatz 74 lädt den Zähler wieder mit dem neuen Wert. In gleichwertiger Weise können Zählregister 50 mit zugehörigen Baueinheiten eine systematische Folge von Werten mit je 64 Bits bieten, die nicht in normaler Zählfolgc vorzuliegen brauchen.
Zum durch einen Zeitgeberimpuis T 3 bestimmten Zeitpunkt arbeitet die Digitalsignaturbüdungs-Baueinheit mit Hauptschlüssel und Zählerwert, wie es bereits für den Verfahrensgang zum durch den Zeitgeberimpuls T 1 festgelegten Zeitpunkt zwecks Bildens eines L-Signatur-Schlüsselwortes KJ beschrieben ist 1st A=L, dann wird dieses Signatur-Schlüsselwort auf die dritte Sammelleitung 53 abgegeben. Ist Λ=0, dann wird eine Gültigkeitstabellen-Eintragung V,'" zum durch den Zeiigeberimpuls T 4 bestimmten Zeitpunkt auf die dritte Sammeiieitung 53 abgegeben. Bei Abschluß dieses Vorgangs erhöhen Taktimpulse vom Zeit- und Taktgeber 57 den Zählwert im Zählregister 50 wie beschrieben und führen außerdem im Schieberegister 52 einen Verschiebevorgang durch, um das nächste Datenorüfblock-Bit, nämlich jeweils R +1, über seinen Ausgang abzugeben.
Die vorliegende Digitalsignaturbildungs-Baueinheit kann mit einem hier nicht gezeigten weiteren Zähler versehen werden, um den Abschluß der Verfahrensgänge rjr Verarbeitung der im Schieberegister 52 enthaltenen 64 Datenprüfblock-Bits R anzuzeigen. In gleichwertiger Weise läßt sich eine derartige Zählfunktion auch durch .Mehrzweckprozessoren durchführen, die unter Steuerung durch Anwenderprogramme obenerwähnte Steuersignale vor Bilden einer Digitalsignatur vorgegebener Bitanzahl zuführen.
Fig.8 bringt eine Andeutung für einen aus 64 Bits bestehenden Datenprüfblock mit der Bitfolge 0 L L... 0. Darunter ist das Schema für den in der Digitalsignatur enthaltenen Teil mit den Signatur-Schlüsselworten und Gültigkeitstabellen-Eintragungen aufgetragen, so wie sie dem Empfangsteil B für jedes der da rüber gezeigten Datenprüfblock-Bits übermittelt werden. Signatur-Schlüsselworte und Gültigkeitstabellen-Eintragungen, die nicht dem Empfangsteil B übermittelt werden, sind im unteren Schema der F i g. 8 angedeutet. Mit anderen Worten, F i g. 8 zeigt unter dem Schema für einen Datenprüfblock die der übermittelten Nachricht zugeordnete, gesamte Schlüsselworttabelle sowie Gültigkeitstabelle. Es läßt sich also erkennen, daß der Empfangsteil B unmittelbar die Hälfte der Gültigkeitstabelle empfängt und die außerdem noch übermittelten Signatur-Schiüiselworte dazu hernimmt, um die noch fehlende, nicht übermittelte Hälfte der Gültigkeitstabelle, wie sie aus dem unteren Schema der F i g. 8 hervorgeht, zu rekonstruieren.
Im gezeigten Beispiel enthält die Bitposition I des Datenprüfblocks ein O-Bit, dem im Schema der Digitalsignatur das Signatur-Schlüsselwort ^i sowie die GültigkeitstabGllen-Eintragung Vi zugeordnet ist, Im Empfangsteil B wird zwar nicht die Gültigkeitstabellen-Eintragung V| empfangen, doch wird im nachfolgend beschriebenen Verfahi ensabschnitt beschrieben, wie im Sendeteil A das Signatur-Schlüsselwort k\ sowie weitere in einer gültigen Nachricht enthaltene Information herangezogen wird, um den noch fehlenden Teil in Form der Gültigkeitstabellen-Eintragung V| zu bilden. Im obenerwähnten Verfahrensabschnitt werden die nicht als Teil der Digitalsignatur übermittelten Signatur-Schlüsselworte benutzt und sind deshalb im unteren Schema der F ϊ g. 8 in Klammern gesetzt
Der Obersichtsschaltplan der Gültigkeitsüberprüfungs-Baueinheit nach F i g. 5 gleicht in mancher Hinsicht dem nach F ι g. 4. So werden nachstehend wiederum die einzelnen Baueinheiten bzw. Schaltglieder in der Reihenfolge behandelt wie sie in den einzelnen Verfahrensabschnitten zur Gültigkeitserklärung einer Digital- !0 signatur vorkommen. Ist eine Nachricht Ai; zusammen mit einer Digitalsignatur empfangen worden, dann wird diese Nachricht zunächst zu einem aus 64 Bits bestehenden dritten Datenprüfblock verdichtet und über eine vierte Sammelleitung 59 in das Schieberegister 52 geladen. Ein hier nicht gezeigter energieunabhängiger Speicher wird adressiert um den zuvor hierin gespeicherten Zählerwert des Sendeteils A zu entnehmen und ir>. das Zählregister 50 zu laden. Der fünfte Datenprüioiock (CE(VP*^)) der nächsten Gültigkeitstabelle V71+' wird der Digitalsignatur entnommen und über die zweite Sammelleitung 55 in das zweite Register 54 geladen. Der Anwender lädt dann die in der Digitalsignatur weiterhin enthaltenen Signatur-Schlüsselworte und Gültigkeitstabellen-Eintragungen eins nach dem anderen über eine fünfte Sammelleitung 84 in ein Signaturregister 83. Anschließend wird dann ein Startsignal über Leitung 58 auf den Zeit- und Taktgeber übertragen, womit ein erster Verfahrensschritt zur Gültigkeitserklärung einer Digitalsignatur im Empfangsteil δ eingeleitet ist Der EXKLUSIV-ODER-Gliedsatz 71 erhält über die Zählersammeleinheit 51 den Zählwert aus dem Zählregister 50 und über seine zweiten Eingänge den fünften Datenprüfblo-t (CE(W+1)) über die vom zweiten Register 54 ausgehende Datenprüfblock-Sammelleitung. Der Ausgang des EXKLUSIV-ODER-Gliedsatzes liegt an der sechsten Sammelleitung 88. Es versteht sich, daß für eine jeweilige Nachricht M/ der im zweiten Register 54 des iimpfangsteils S gespeicherte Inhalt identisch ist mit dem Inhalt des zweiten Registers 54 im Sendeteil A (Fig. 4), nämlich dem fünften Datenprüfblock CEJfVy+ ]). Ebenso wie im Sendeteil A werden auch im Empfangsteil B(F i g. 5) die jeweiligen Inhalte des Zählregisters 50 während einer Signatur-Gültigkeitserklärung erhöht, so daß auch hier wiederum bei einem derartigen Vorgang die Inhalte der Zählregister 50, sowohl im Sendeleil A als auch im Empfangsteil B, für ein und dieselbe Nachricht M1 bei jeweils vorangegangenem Verfahrensschritt im Sendeteil A gleich sind.
Angenommen, das Verfahren zur Gü!.*:gkeitserklärung der Digitalsignatur nach F i g. 8 mittels der Gültigkeitsütvirprüfungs-Baueinheit sei soeben aufgenommen worden, und das Signatur-Schlüsselwort k\ sei bereits im Digitalsignaturregister 83 geladen. Außerdem soll am Ausgang des Schieberegisters 52 ein O-Bit aus der ersten Bitposition des ersten Datenprüfblocks CE(Mi) auftreten. Die Gültigkeitsüberprüfungs-baueinheit nach F i g. 5 setzt zum durch einen Zeitgeberimpuls 11 des Zeit- und Taktgebers bestimmten Zeitpunkt das Signatur-Schlüsselwort k\ in die entsprechende Gültigkeitstabellen-Eintragung v\ um und löst zum durch einen Zeitgeberimpuls / 2 festgesetzten Zeitpunkt die Bildung des vierten Datenprüfblocks CE(VT). ausgehend von dieser Gültigkcitstabellen-Eintragung, aus. Zum durch einen Zeitgeberimpuls 11 bestimmten Zeitpunkt wirkt ein dritter UND-Gliedsatz 86 mit dem nachgeschalteten ODER-Gliedsatz 61 zusammen, um das Signatur-Schlüsselwort vom Digitalsignaturregister 83 auf die Schlüsselsammclleitung 62 des Codierschaltnetzes 63 zu
17 18
übertragen. Ein fünfter UN D-Gliedsatz 89 überträgt die gesamte Gültigkeitstabelle aufgestellt ist und nach Freigabe den Ausgangswert des EXKLUSIV- schließlich der vierte Datenprüfblock als verdichtete ODER-Gliedsatzes 71 über den zweiten ODER-Glied- Codierung dieser Gültigkeitstabelle im Codierungszwisatz 66 und die Dateneingangs-Sammelleitung auf den schenregister 90 gespeichert ist Liegt eine gültige Dateneingang des Codierschaltnetzes 63, so daß auf 5 Nachricht vor, sind also keine Fehler oder Irrtümer hierdessen Ausgangssammelleitung 70 die Gültigkeitstabel- in enthalten, dann sollte der Inhalt des Codierungszwilen-Eintragung νλ auftritt Schließlich wird ein siebter schenregisters 90 gleich dem im ersten Register 98 ge-UND-Gliedsatz 92 mit nachgeschaltetem dritten speicherten Datenprüfblock sein. Ein Vergleicher 99 ODER-Gliedsatz 93 freigegeben, um die erhaltene Gül- vergleicht den Inhalt des Codierungszwischenreiristers tigkeitsiabellen-Eintragung auf das »Zwischenregister io 90 mit dem des ersten Registers 98, um ein das Verfür die Gültigkeitstabellen-Eintragungen« 68 zu über- gleichsergebnis anzeigendes Signal auf einer Ausgangstragen, so daß sie für den durch den Zeitgeberimpuls f 2 leitung 102 bereitzustellen. Abhängig von diesem Signal zum hierdurch bestimmten Zeitpunkt ausgelösten Ver- kann der Anwender, in diesem Falle der Empfänger, die fahrensgang zur Verfügung stehen wird. Nachricht als authentisch akzeptieren. Tritt allerdings
Beim Auftreten eines Zeitgeberimpulses 12 läuft also 15 ein Nicht-Gültig-Signal auf dieser Ausgangsleitung 102 der Verfahrensgang zum Erzeugen des vierten Daten- ruf, dann dürfte der Empfänger die Nachricht zurückprüfblocks CE(VP) aus der entsprechenden Gültig- weisen.
keitstabelle ab. Zu diesem Zweck ist ein Codierungszwi- Im Ansprechen auf ein Gültig-Signal auf Leitung 102
schenregister 90 anfänglich vom Anwender durch einen überträgt ein neunter UND-Gliedsatz 103 den fünften über eine Leitung 91 übertragenen Befehl in allen Stel- 20 Datenprüfblock CE(VT+1), der ja der darauffolgend zu len auf 0 oder irgendeinen anderen vorgegebenen Wert übermittelnden Nachricht M1+' zugeordnet ist, vom gesetzt wordenTzum durch den Zeitgeberimpuis f2 zweiten Register 54 auf das erste Register 9», so daß ausgelösten Zeitpunkt wirken der sechste UND-Glied- dieser Datenprüfblock für den nächsten Signatur-Gülsatz 94 mit seinem nachgeschalteten zweiten ODER- tigkeitserklärungs-Verfahrensgang zur Verfügung Gliedsatz 66 zusammen, um den Inhalt des Codierungs- 25 steht. In gleicher Weise läßt sich natürlich auch der Inzwischenregisters 90 über die Dateneingangs-Sammel- halt des zweiten Registers 54 nach Abschluß des oben leitung 69 dem Dateneingang des Codierschaltnetzes 63 geschilderten Verfahrensganges auf einen allgemeinen zuzuführen. Durch Freigabe des vierten UN D-Gliedsat- Speicherbereich innerhalb des obenerwähnten, unter zes 97 mit nachgeschaltetem ersten ODER-Gliedsatz 61 Verschluß gehaltenen Gehäuses übertragen, um dann wird die zuvor im »Zwischenregister für Gültigkeitsta- 30 dort im ersten Register 98 gespeichert zu werden, bis bellen-Eintragungen« 68 gespeicherte Gültigkeitstabel- die nächste Nachricht vom Sendeteil A empfangen sein len-Eintragung iiuer die Schlüsselsammelleitung 62 dem wird. Ein hierzu geeignetes Zeitgebungssignal kann Schlüsseleingang des Codisrscha'r.ietzes 63 zugeführt. durch den Anwender über Leitung 106 zugeführt wer-Bei diesem Verfahrensgang entsteht auf der Ausgangs- den, um damit die Vergleichsoperation freizugeben. Im Sammelleitung 70 die verdichtete C -dierung der zuvor 35 speziellen Beispiel nach F i g. 5 spricht ein UND-Glied gebildeten Gültigkeitstabellen-Eintragung vi zusammen 107 auf ein derartiges über Leitung 106 zugeführtes mit dem anfänglichen Inhalt des Codierungszwischenre- Signal an, um dann die Abgabe eines Gültig- oder Nichtgisters 90. Dieser so entstandene neue Wert wird in das Gültig-Signals auf Leitung 102 auszulösen. Es kann aber Codierungszwischenregister 90 anstelle des vorherigen auch ein Zeitgebungssignal auf Leitung 106 durch eine Inhalts eingegeben. 40 besondere Zählschaltung innerhalb besagten, unter
Zu Ende des durch den Zeitgeberimpuls r2 ausgelö- Verschluß gehaltenen Gehäuses zugeführt werden, sten Zeitabschnitts lädt der Anwender das für 64 Bits Das Verfahren zur Verdichtungsverschlüsselung ei-
ausgelegte Digitalsignaturregister 83 mit dem nächsten ner Gültigkeitstabelle, das mit Hilfe von Baueinheiten 64-Bit-Block der Digitalsignatur, in diesem Falle also und Schaltgliedern nach F i g. 5 durchgeführt wird, läßt mit der Gültigkeitstabellen-Eintragung V1. Gleichzeitig 45 sich generell auch zur verdichteten Codierung von wird auch das Zählregister 50 erhöht, wie es bereits im Nachrichten anwenden. In F i g. 6 sind die Einzelheiten Zusammenhang mit der Beschreibung der Digitalsigna- für eine Digitalsignatur-Verschlüsselungseinrichtung turbildungs-Baueinheit nach F i g. 4 beschrieben ist. Im zur Steuerung ihrer Arbeitsweise gezeigt. Ist z. B. diese Ansprechen auf durch einen Zeitgeberimpuls f3 be- Verschlüsselungseinrichtung zur Verarbeitung von nur stimmten Zeitpunkt, wobei eine Verknüpfung mit dem 5C 56 Bits eines Schlüsselwortes unter Abstreifen von 8 Datenprüfblock-Bit R = O vorliegt, wird ein achter Paritäts-und/oder Auffüllbits ausgelegt, dann wird sei-UND-Gliedsatz 95 iur Übertragung der Güitigkeitsta- lens des Anwenders die Nachricht zunächst in Blöcke zu bellen-Eintragung Vi auf das »Zwischenregister für je 56 Bits unterteilt, die von der Nachrichtensammellei-Gültigkeitstabellen-Eintragungen« 68 wirksam, so daß tung 109 über die Schlüssel-Sammelleitung 62 dem diese für eine Verdichtungsverschlüsselung zum durch 55 Schlüsseleingang des Codierschaltnetzes 63 zugeführt einen Zeitgeberimpuls /4 ausgelösten Zeitpunkt zur werden. Der jeweilige Inhalt des Codierungszwischen-Verfügung steht. Zu diesem Zeitpunkt wird die im »Zwi- registers 90 wird über die Dateneingangs-Sammelleischenregister für Gültigkeitstabellen-Eintragungen« 68 tung 69 dem Dateneingang des Codierschaltnetzes gespeicherte Gültigkeitstabelien-Eintragung zusammen zugeführt. Die dann auf der Ausgangssammelleitung mit den dem Codierschaltnetz 63 zugeführten Inhalt des t>o auftretende verdichtete Teilnachricht wird in das zu ih-Codierungszwischenregisters 90 in der bereits oben be- rer Speicherung vorgesehene Codierungszwischenregi· schriebenen Weise verdichtet. Das Resultat dieser ver- ster 90 anstelle des vorherigen Inhalts geladen. Der an dichteten Codierung wird dann im Codierungszwi- der Dateneingangs-Sammelleitung liegende Ausgang schenregister 90 ansteile des zuvor entnommenen In- des Codicrungszwischenregisters 90 wird außerdem eihalts gespeichert. e5 ner siebten Sammelleitung 112 zugeführt.
Diese Verfahrensabläufe wiederholen sich für jedes Vcrschicder.cn Funktionen der in den F i g. 4, 5 und
der 64-Bit-Signatur-Schlüsselworte und jede der Gültig- gezeigten Verschlüsselungseinrichtung lassen sich seikeitstabcllen-Eintragungen in der Digitalsignatur, bis tens des Anwenders mittels hierfür vorgesehener Steu-
!!■leitungen zu den einzelnen Verknüpfungsgliedsätzen durchführen. So lassen sich z. B. seitens des Anwenders Signale SIGNATURBILDUNG auf Zähler-UND-Gliedsatz 65 und Datenprüfblock-UND-Gliedsatz 72, SIGNATUR-GÜLTIGKEITSERKLÄRUNG auf fünften UND-Gliedsatz 89 sowie sechsten UND-Gliedsatz 94 und NACHRICHTENVERDICHTUNG auf sechsten UND-Gliedsatz 94 als UND-Verknüpfungs-Ausgangswerte von betreffenden Zeitgeberimpulsen mit Nachrichten- bzw. Datenimpulsen anlegen. Das Ausführungsbeispiel zeigt, daß die UND-Gliedsätze, wie der Zähler-UN D-Gliedsatz 65 in F ig. 4 und der iünfte UND-Gliedsatz 89 in Fig.5, zwar gleich sind, jedoch durch den Steuereingang SIGNATURBiLDUNG mittels der TX- oder 73-Zeitgeberimpulse wie in Fig.4 oder zur Signatur-Gültigkeitserklärung mittels des fl-Zeitgeberimpulses und eines Datenprüfblock-Bits R-Q oder des f3-Zeitgeberimpulses und des Datenprüfblock-Bits A= 1 unterschiedliche Aufgaben erfüllea
Die zwischen Absender und Empfänger getroffene Vereinbarung, die es in einem Streitfall sowohr Absender als auch Empfänger gestattet, eine Digitalsignatur zu überprüfen, ist bereits oben angesprochen. Einer der Vorteile des Verfahrens und der Anordnung gemäß vorliegender Erfindung ist jedenfalls darin zu sehen, daß Gültigkeitstabellen und zuvor gebildete Signatur-Schlüsselworte mit Hilfe eines mit Blockkettung bezeichneten Schlüsselverfahrens gebildet werden.
Eine derartige Blockkettungs-Verschlüsselung gestattet es dem Empfänger einer Nachricht, die betreffende Nachricht, die der Nachricht zugeteilte Digitalsignatur sowie die verdichtete Codierung der nächsten Gültigkeitstabelle, also des fünften Datenprüfblocks im vorliegenden Beispiel, alles gleichzeitig zu überprüfen. Der Empfänger braucht hierzu keine Gültigkeitstabellen zu speichern. Die Gültigkeitstabellen können vielmehr, ausgehend von nur einer verdichteten Codierung der ersten Gültigkeitstabelle, die der ersten zu übermittelnden Nachricht zugeordnet ist, überprüft werden, da diese verdichtete Codierung ja eine Verschlüsselungsfunktion jeder Signatur-Schlüsselwort-Tabeileneintragung und jeder Gültigkeitstabelien-Eintragung gemäß der Vereinbarung darstellt. Der Empfänger braucht deshallb auch keine Gültigkeitstabellen im voraus zu speichern. Lediglich der fünfte Datenprüfbiock für die erste Gültigkeitstabelle muß seitens des Empfängers vor Beginn eines durch die getroffene Vereinbarung durchgeführten Gültigkeitserklärungs-Verfahrensablaufs, wie oben angeführt, gespeichert sein.
Ohne Anwenden der ohenerwähnien Blockketten-Verschliisselung ließe sich der fünfte Datenprüfbiock als verdichtete Codierung der nächsten Gültigkeitstabelle einer zu übermittelnden Nachricht anhängen bzw. als Teil hiervon ausbilden, und damit könnte sie durch dis Digitalsignatur überprüft werden. Hierbei erübrigte sich für den Empfänger, Gültigkeitsiabellen oder Datenprüfblöcke der Gültigkeitstabellen vorab zu speichern. Jedoch hat ein derartiges Vorgehen den Nachteil zur Folge, daß der Empfänger zu einem viel späteren Zeitpunkt genötigt sein könnte, die Gültigkeit mehrerer aufeinanderfolgender Nachrichten zu beweisen, wenn er lediglich nur die Gültigkeit einer einzigen Gültigkeitstabelle zu beweisen beabsichtigt und damit die betreffende Digitalsignatur. Der Absender kann Signatur-Schlüsselworte und Gültigkeitstabellen für eine Vielzahl von Nachrichten mittels des Hauptschlüssels und die jewciliee Reihenfoleennummer einer Nachricht so rekonstruieren, wie es oben erläutert ist. Deshalb braucht der Absender die verwendeten Tabellen nicht aufzubewahren.
Neben oben beschriebener Digitai-Signaturerzeu-
5 gung ist es natürlich auch möglich, eine Digitalsignatur auf eine Gruppe mehrerer Bits in einem aus der Nachricht durch verdichtete Codierung erhaltenen Datenprüfbiock zu stützen. Werden so z. B. Gruppen zu je 2 Bits in dieser verdichteten Codierung der Nachricht
ίο verwendet, dann wiese die entsprechende Signatur-Schlüsselworttabelle 32 Zeilen zu vier Spalten auf.
Hierzu 5 Blatt Zeichnungen
20
30

Claims (3)

10 20 30 Patentansprüche:
1. Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte, enthaltend Codeumsetzer und Verschlüßler zwecks Bildens von aus den Nachrichten durch Anwenden entsprechender Codierbzw. Schlüsselvorschriften abzuleitenden und zusammen mit den betreffenden Nachrichten der Datenverbindung zuzuführenden Datenprüfblöcken jeweils vorgegebener Bitanzahl und einen Vergleicher zur Abgabe eines zwecks Anzeige einer Abweichung infolge einer ungültigen Nachricht im Empfangsteil abgeleiteten Fehlersignals im Ansprechen auf die mit einem jeweiligen Muster-Datenprüfblock verglichenen Datenprüfblöcken, gekennzeichne t d u r c h ein System zum Bilden und Anwenden von den Nachrichten zugeordneten, die Datenprüfölöcke enthaltenden Digitalsignaturen, welches im Sendeteil (A):
A) eine Schlüsselwort-Auswahleinheit (18),
— deren erster Eingang über eine erste Leitung (15) mit dem Ausgang eines ersten Verdichtungscode-Umsetzers (14) verbunden ist, der die anderseits unmittelbar der Datenverbindung (12,20,21,27) zugeführten Nachrichten (Mi) jeweils vollständig in einen ersten Datenprüfblock (CE(Mi)) vorgegebener Bitanzahl umsetzt,
— an deren zweitem Eingang über eine zweite Leitung (17) eine jeweils vor Absenden der Nachrichten (AC mit Signatur-Schlüsselworten (k/, ¥j) je etwa der Bitanzahl des ersten Datenprüfblod ~. (CE(M1)) in zwei Spalten, wovon die eine mit den Ay-Signatur-Schlüsselworten zum Verschlüsseln der in den ersten Datenprüfblöcken (CE(M1)) enthaltenen O-Bits und die andere mit den K/-Signatur-Sch!üsselworten zum Verschlüsseln der in den ersten Datenprüfblökken (CE(Mi)) enthaltenen L-Bits dient, und in ebenfalls der Bitanzahl des jeweiligen ersten Datcnprüfblocks (CE(M1)) entsprechender Zeilenzahl aufgestellte Signatur-Schlüsselwort-Tabelle anliegt, deren unmittelbar an der Datenverbindung (12,20,21,27) liegender erster Ausgang die verschlüsselten Bits der ersten Datenprüfblöcke (CE(Mi)) jeweils in Form hierfür ;i entsprechend gewählter Signatur-Schlüsselworie überträgt,
B) einen ersten »Verschlüßler für Eintragungen« (23), dessen erster Eingang an eine dritte, mit der Datenverbindung (12,20, 21,27) verbundene dritte Leitung (21) zur Zuführung eines Hilfsschlüssels (CE(W")) gleicher Bitanzahl wie die des ersten Datenprüfblocks (CE(Mi)) und dessen zweiter Eingang an die zweite Leitung (17) zur Verschlüsselung der Signatur-Schlüsselworte (k/. Kf) in entsprechende Gültigkeitstabellen-Eintragungen (vf, Vf) angeschlossen sind, die dabei sowohl hinsichtlich ihrer Reihenfolge sowie Aufstellung der Signatur-Sehlüssclwort-Tübelle entsprechend gebildet werden, als auch in ihrer Bitanzahl der der Signatiir-Schliisselwortc (*,', Kf) gleich sind.
C) einen /weiten Verdichiungseode-Umsctzcr
40
(25), der am Ausgang des ersten »Verschlüßlers für Eintragungen« (23) liegt und die hiervon abgegebenen Gültigkeitstabellen-Eintragungen (v/, Vy') in einen zweiten Datenprüfblock (CE( W)) codiert, und
D) einen zweiten »Verschlüßler für Eintragungen« (30) enthält, dessen erster Eingang zur Zuführung des Hilfsschlüssels (CE(VT")) ebenfalls an der dritten Leitung (21) liegt und über eine vierte Leitung (IS) mit einem zweiten Ausgang der Schlüsselwort-Auswahleinheit (18) verbunden ist, über welchen die hierin beim Verschlüsseln der Bits der ersten Datenprüfblöcke (CE(MiJi zur unmittelbaren Übermittlung der nicht-ausgewählten Signatur-Schlüsselworte auf den zweiten »Verschlüßler für Eintragungen« (30) abgegeben werden, um diese durch die Schlüsselwort-Auswahleinheit (18) »nichtausgewählten« Signatur-Schlüsselworte in entsprechende, unmittelbar der Datenverbindung (12, 20, 21, 27) zuzuführende Gültigkeitstabellcn-Einir-agungen zu verschlüsseln, und
im Empfangsteil (B):
A) einen an der Datenverbindung (12, 20, 21, 27) liegenden dritten Verdichtungsrode-Umsetzer (300), der die jeweils empfangene Nachricht in einen dritten Datenprüfblock codiert, der bei empfangener gültiger Nachricht (M1) vollständig dem ersten Datenprüfblock (CE(Mi)) entspricht,
B) einen Umselz-Diskriminator(32),
— dessen erster Eingang über eine fünfte Leitung (31) mit dem Ausgang des dritten Verdichtungscode-Umsetzers (300),
— dessen zweiter Eingang über die Datenverbindung (12, 20,21,27) mit dem ersten Ausgang der senderseitigen Schlüsselwort-Auswahleinheit (18) υηό
— dessen dritter Eingang über der Datenverbindung (12, 20, 21, 27) mit dem Ausgang des zweiten »Verschlüßlers für Eintragungen« (30) in Verbindung stehen und
— der so ausgelegt ist,
daß im Ansprechen auf den über seinen ersten Eingang zugeführten dritten Datenprüfblock
sowoh1 aus den über seinen zweiten Eingang zugeführten Signatur-Schlüsselworten, die den L-Bits des dritten Datenprüfblocks entsprechenden K/-Signatur-Schlüsselworte seinem ersten Ausgang sowie aus den über seinen dritten Eingang zugeführten Gültigkeitstabellen-Eintragungen die den O-Bits des dritten Datenprüfblocks entsprechenden v/-Gültigkeitstabellen-Eintragungen seinem zweiten Ausgang zugeführt werden, als auch aus den über seinen zweiten Eingang zugeführten Signatur-Schlüsselworten, die den O-Bits des dritten Datenprüfblocks entsprechenden Ar/-Signatur-Schiüsselworte in entsprechende v/-Gültigkeitstabellen-Eintragungen verschlüsselt und seinem /weiten Ausgang zugeführt werden,
sowie aus den über seinen dritten F.ingang
zugeführten Gültigkeitstabellen-Eintragungen die den L-BiIs des dritten Datenprüfblocks entsprechenden Vy-Gültigkeitstabellen-Eintragungen in entsprechende Ky-Signatur-Schlüsselworte verschlüsselt und seinem ersten Ausgang zugeführt werden,
C) einen dritten »Verschlüßler für Eintragungen« (34).
— dessen erster Eingang über der Datenverbindung (12, 20, 21, 27) an der dritten Leitung (21) und
— dessen zweiter Eingang am ersten Ausgang des Umsetz-Diskriminators (32) liegen, und
D) einen vierten Verdichtungscode-Ums'-tzer (36) enthält,
— dessen erster Eingang mit dem Ausgang des dritten »Verschlüßlers für Eintragungen« (34),
— dessen zweiter Eingang mit dem zweiten Ausgang des Umsetz-Disknminators (32) und
— dessen Ausgang zur Übertragung eines im vierten Verdichtungscode-Umsetzet (36) gebildeten vierten Datenprüfblocks, der bei gültiger Nachricht vollständig mit dem zweiten Datenprüfblock (CE(VT)) übereinstimmt, mit dem ersten Eingang des Vergleichers (39) verbunden sind, dessen zweiter Eingang mit dem vom Sendeteil (A) jeweils übermittelten zweiten Datenprüfblock (CE(VT)) als Muster-Datenprüfblock beaufschlagt ist.
2. Anordnung nach Anspruch 1, dadurch gekennzeichnet,
daß der der dritten Leitung (21) zugeführte und zusammen mit der Nachricht (Mi) sowie der zugeordneten Digitalsignatur (Fig.7) übermittelte Hilfsschlüssel e^ien fünften Datenprüfblock (CE(VT+1)) darstellt, der der verdichteten Codierung einer noch nicht geltenden Gültigkeitstabelle (VT7+1) entspricht, die jedoch derjenigen späteren Nachricht (Mi+ 1) beim Verschlüsseln im Sendeieil ^zugeordnet ist, welche in der Reihenfolge der Nachricht unmittelbar der jeweils vorliegender1 Nachricht (M1) folgt, der ihrerseits der vorliegende fünfte Datenprüfblock (CE(VT+*)) lediglich zwecks der Übermittlung zugeordnet ist, welcher in einem ersten Register (98; F i g. 5) des Fmpfangteils (B) gespeichert ist,
welches fiber ein Schaltglied (103) im Ansprechen auf ein Ausgangssignal auf der Ausgangsleitung (102) des Vergleichers (99) geladen wird und
daß derjenige fünfte Datenprüfblock (CfCVT+')), der der ersten Gültigkeitstabelle (VT) zugeordnet werden soll, vor Absenden der ersten Nachricht (M1) über einen besonderen Sicherheitsweg (26; F i g. 3) dem betreffenden Empfangsteil (B) zugestellt worden ist. bo
3. Anordnung nach Anspruch 1 oder 2, dadurch gekennzeichnet,
daß eine mit der Schlüsselwort-Auswahleinheit (18) sowie dem zweiten »Verschlüßler für Eintragungen« (30) in Kombination mit Maßnahmen zum Aufstellen b5 der Tabellen bestückten Signatur-Bildungsbaueinheit (F ig. 4) enthält:
einen Zeit- und Taktgeber (57) mit sechs Impulsausgängen, wovon vier zur Abgabe von zeitlich gestaffelten Zeitgeberimpulsen (Tl bis 74) und zwei zur Abgabe von Taktgeberimpulsen eingerichtet sind,
ein Schieberegister (52), das über eine erste Sammelleitung (56) mit dem ersten Datenprüfblock (CE(MiJi geladen und mittels der Taktgeberimpulse zwecks Ausgabe von Datenprüfblock-Bits (7?J betrieben wird,
ein zweites Register (54) zur Aufnahme des über eine zweite Sammelleitung (55) zugeführten fünften Datenprüfblocks (CE(VT+ >)), einen Ausgangs-UND-Gliedsatz (67) zur Ausgabe der Digitalsignatur auf die an der Datenverbindung (12,20,21,27; F i g. 3) liegende dritte Sammelleitung (53; F i g. 4), und eine Verschlüsselungseinheit, die umfaßt:
a) ein Hauptschlüssel-Register (49), in dem ein zur Bildung der Signatur-Schlüsselworte (kj, Kj) benötigter Hai;schlüssel vorgegebener Bitanzahl energie'unabhängig speicherbar ist und dessen Ausgang über eine vierte Sammelleitung am Eingang eines ersten U N D-Gliedsatzes (60) liegt, dessen zweite Eingänge von den Zeitgeberimpulsen (Tl oder T3) beaufschlagt werden,
b) ein am Ausgang des ersten UND-Gliedsatzes (60) liegender erster ODER-Gliedsatz (61), dessen Ausgang über eine ,Schlüsselsammelleitung (62) an den Schlüsseleingang eines
c) Codierschaltnetzes (63) angeschlossen ist, dessen Ausgangssammelleitiing (70) einerseits am Eingang des Ausgangs-UND-GHedsatzes (67) liegt, dessen anderem Eingang mit von den vier Zeitgeber-Impulsausgängen des Taktgebers (57) abgegebenen Zeitgeberimpulsen (Tl bis T4) verknüpfte, vom Schieberegister (52) abgegebene Datenprüfblock-Bits (R)in der Form:
T2 a R T3 λ R T4 λ R
L
L
zugeführt werden, und andererseits an einem Zwischenregister (68) liegt, dessen Ausgabesammelleitung am Eingang eines zweiten UND-Gliedsatzes (700) liegt, dessen weiterer Eingang mit T2- oder T4-Zeitgeberimpulsen verknüpfte Datenprüfblock-Bits (R)in der Form:
T2 a R T4 a R
Loder
0
zugeführt werden und dessen Ausgang am Fingang des ersten ODER-Güedsatzes (61) liegt,
d) ein Verknüpfungsschaltnetz (65,6C, 7 i, 72), bestehend aus:
— einem mit seinem Ausgang an der Datene^gangssammelleitung (69) des Codierschaltnetzes (63) liegenden zweiten ODER-Gliedsatzes (66),
- einem Zähler-UND-Gliedsatz (65),
wovon ein Eingang an einer Zählersammelleitung (51), ein weiterer Eingang die 71- oder 73-Zeitgeberimpulse erhält und der Ausgang an einem Eingang des zweiten ODER- Gliedsatzes (66) liegen,
- einem Datenprüfblock-UND-Gliedsatz (72), wovon ein Eingang mit 72- oder 74-Zeitgeberimpulsen verknüpfte Datenprüfblock-Bits (R) in der Form:
DE2855787A 1978-01-04 1978-12-22 Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte Expired DE2855787C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/866,871 US4206315A (en) 1978-01-04 1978-01-04 Digital signature system and apparatus

Publications (2)

Publication Number Publication Date
DE2855787A1 DE2855787A1 (de) 1979-07-12
DE2855787C2 true DE2855787C2 (de) 1984-10-31

Family

ID=25348615

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2855787A Expired DE2855787C2 (de) 1978-01-04 1978-12-22 Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte

Country Status (7)

Country Link
US (1) US4206315A (de)
JP (1) JPS6014353B2 (de)
CA (1) CA1103358A (de)
DE (1) DE2855787C2 (de)
FR (1) FR2414232A1 (de)
GB (1) GB2012145B (de)
IT (1) IT1160376B (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2477344B1 (fr) * 1980-03-03 1986-09-19 Bull Sa Procede et systeme de transmission d'informations confidentielles
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US4433207A (en) * 1981-09-10 1984-02-21 Best Robert M Cryptographic decoder for computer programs
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
US4621334A (en) * 1983-08-26 1986-11-04 Electronic Signature Lock Corporation Personal identification apparatus
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
JPS62176524U (de) * 1986-04-28 1987-11-10
US5014234A (en) * 1986-08-25 1991-05-07 Ncr Corporation System with software usage timer and counter for allowing limited use but preventing continued unauthorized use of protected software
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4807287A (en) * 1987-04-06 1989-02-21 Light Signatures, Inc. Document authentication method
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
DE59001963D1 (de) * 1989-10-31 1993-08-19 Gkn Automotive Ag Faltenbalg.
JP3278721B2 (ja) * 1990-08-02 2002-04-30 テルコーディア テクノロジーズ、インコーポレーテッド 数値文書にタイムスタンプを確実に押す方法
US5113444A (en) * 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
US5191613A (en) * 1990-11-16 1993-03-02 Graziano James M Knowledge based system for document authentication
US5307412A (en) * 1992-09-30 1994-04-26 Vobach Arnold R Random coding cipher system and method
US5335280A (en) * 1993-01-28 1994-08-02 Vobach Arnold R Random sum cipher system and method
US5606609A (en) * 1994-09-19 1997-02-25 Scientific-Atlanta Electronic document verification system and method
US6058478A (en) * 1994-09-30 2000-05-02 Intel Corporation Apparatus and method for a vetted field upgrade
US5568554A (en) * 1995-01-31 1996-10-22 Digital Equipment Corporation Method for improving the processing and storage performance of digital signature schemes
EP0880840A4 (de) * 1996-01-11 2002-10-23 Mrj Inc Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
US7543018B2 (en) 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US6745936B1 (en) * 1996-08-23 2004-06-08 Orion Systems, Inc. Method and apparatus for generating secure endorsed transactions
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6463535B1 (en) 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6587947B1 (en) 1999-04-01 2003-07-01 Intel Corporation System and method for verification of off-chip processor code
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
US7325249B2 (en) * 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
EP1410296A2 (de) * 2001-06-12 2004-04-21 Research In Motion Limited System und verfahren zum verarbeiten codierter nachrichten zum austausch mit einem mobildatenkommunikationsgerät
US7496604B2 (en) * 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US7870089B1 (en) * 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
US8429232B1 (en) 2003-10-03 2013-04-23 Voltage Security, Inc. Message authentication using signatures
US7685414B1 (en) 2004-08-27 2010-03-23 Voltage Security, Inc. Subscription management service for secure messaging system
US9853810B1 (en) * 2016-09-30 2017-12-26 International Business Machines Corporation Message padding for bit-oriented and bit-reversed input messages

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3790957A (en) * 1972-11-24 1974-02-05 L Dukes Key automated data collection, control and source information system
US3996449A (en) * 1975-08-25 1976-12-07 International Business Machines Corporation Operating system authenticator
US4074066A (en) * 1976-04-26 1978-02-14 International Business Machines Corporation Message verification and transmission error detection by block chaining

Also Published As

Publication number Publication date
FR2414232B1 (de) 1982-07-23
IT7831081A0 (it) 1978-12-21
FR2414232A1 (fr) 1979-08-03
JPS6014353B2 (ja) 1985-04-12
JPS5495136A (en) 1979-07-27
IT1160376B (it) 1987-03-11
DE2855787A1 (de) 1979-07-12
CA1103358A (en) 1981-06-16
US4206315A (en) 1980-06-03
GB2012145B (en) 1982-03-10
GB2012145A (en) 1979-07-18

Similar Documents

Publication Publication Date Title
DE2855787C2 (de) Nachrichten-Abweichungsüberwachungseinheit für Datenendgeräte
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE2912696C2 (de)
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2231849B2 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
EP0382680B1 (de) Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System
EP0032107A1 (de) Chiffrier/Dechiffriersystem
DE19652256A1 (de) Verfahren zur Sicherung der Datenübertragung
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE10028500A1 (de) Verfahren zur Installation von Software in einer Hardware
EP3552344A1 (de) Bidirektional verkettete blockchainstruktur
DE3210081A1 (de) Verfahren und anordnung zum uebertragen von verschluesselten texten
EP0307627B1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
DE3631797C2 (de)
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0087758A2 (de) Verfahren und Anordnung zum Übertragen von Zeichen
WO2006040250A1 (de) System und verfahren zur überprüfung einer zugangsberechtigung
DE10112166A1 (de) Verfahren zum Transaktionsnachweis
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
DE19642371C1 (de) Verfahren zum Austausch kryptographischen Schlüsselmaterials zwischen mindestens einer ersten Computereinheit und einer zweiten Computereinheit
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee