DE3203412A1 - Schnelles oeffentliches realzeit-verschluesselungssystem - Google Patents
Schnelles oeffentliches realzeit-verschluesselungssystemInfo
- Publication number
- DE3203412A1 DE3203412A1 DE19823203412 DE3203412A DE3203412A1 DE 3203412 A1 DE3203412 A1 DE 3203412A1 DE 19823203412 DE19823203412 DE 19823203412 DE 3203412 A DE3203412 A DE 3203412A DE 3203412 A1 DE3203412 A1 DE 3203412A1
- Authority
- DE
- Germany
- Prior art keywords
- message
- encryption key
- private
- encrypted message
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Description
eö« 'IU
Schnelles öffentliches Realzeit-Verschlüsselungssystem
Die Erfindung betrifft einen Empfänger für ein öffentliches Verschlüsselungssystem zum Zweck der gesicherten
Nachrichtenübertragung über einen unsicheren Nachrichtenweg unter Verwendung eines öffentlichen Knapsack-Chiffrierschlüssel,
eines privaten Dechiffrierschlüssels, der zu dem öffentlichen Knapsack-Chiffrierschlüssel in
Beziehung steht und rechnerisch in der Praxis nicht aus diesem generierbar ist, erster und zweiter ganzer Zahlen^
die zueinander und zu dem privaten Dechiffrierschlüssel entsprechend vorbestimmten Kriterien in Beziehung
stehen, und mit einer Einrichtung zur Transformation einer ersten, verschlüsselten Nachricht in eine Datennachricht.
In Datenübertragungsnetzwerken ist es häufig nötig, gespeicherte und übertragene Daten gegen eine Enthüllung
oder ein Abfangen durch nichtautorisierte Teilnehmer oder Lauscher zu sichern. Eine Verschlüsselung ermöglicht
den für eine Datengeheimhaltung erforderlichen Schutz. Wenn jedoch die erforderliche Geheimhaltungssicherheit
ansteigt, nimmt die Übertragungsrate für die verschlüsselten Datennachrichten wegen der zunehmenden
Kompliziertheit der Verschlüsselung ab.
Eine heute übliche Systemart für die Verschlüsselung, die diesen Konflikt zwischen dem Geheimhaltungsgrad und
der Datenübertragungsrate zeigt, ist das öffentliche Verschlüsselungssystem, und zwar insbesondere ein System
mit einem sogenannten Falltür-Knapsaclo-Schlüssel. Dazu
wird auf die US-PS 4 218 582 verwiesen.
Öffentliche Verschlüsselungssysteme ermöglichen autorisierten Benutzern eine geheime Nachrichtenübertragung
selbst dann, wenn nichtautorisierte Personen die gesamte
Nachrichtenübertragung aufnehmen können. Bisher sind die Datenübertragungsraten für solche öffentlichen Verschlüsselungssysteme
wegen der Kompliziertheit der Verschlüsselung auf weniger als einige Kilobit je Sekunde
beschränkt gewesen. Öffentliche Verschlüsselungssysteme sind daher an sich nur für Daten niedriger Rate und eine
codierte Sprachübertragung attraktiv.
Der Erfindung liegt die Aufgabe zugrunde, einen schnellen Realzeitbetrieb eines öffentlichen Verschlüsselungssystems
zu ermöglichen. Zur Lösung dieser Aufgabe geht die Erfindung aus von einem Empfänger der eingangs genannten Art
und ist dadurch gekennzeichnet, daß der Empfänger eine Einrichtung aufweist, die unter Ansprechen auf die ganzen
Zahlen einen privaten Chiffrierschlüssel erzeugen, ferner
eine zweite Verschlüsselungseinrichtung, die unter Verwendung des privaten Chiffrierschlüsseis die erste, verschlüsselte
Nachricht in eine zweite, verschlüsselte Nachricht transformiert, und eine Entschlüsselungseinrichtung,
die unter Verwendung des privaten Dechiffrierschlüssels die zweite, verschlüsselte Nachricht in die
Datennachricht transformiert.
Der Empfänger verschlüsselt also eine empfangene, verschlüsselte Nachricht weiter mit einem privaten
Chiffrierschlüssel. Die doppelt verschlüsselte Nachricht
wird dann mittels des privaten Chiffrierschlüssels in die ursprüngliche Nachricht entschlüsselt .oder dechiffriert.
Der private Chiffrierschlüssel steht zu zwei
ganzen Zahlen in Beziehung, die zusammen mit dem privaten Chiffrierschlüssel zur Ableitung des öffentlichen Chiffrierschlüssels
benutzt v/erden.
Nachfolgend v/ird die Erfindung anhand von Ausführungsbeispielen und in Verbindung mit den Zeichnungen beschrieben.
Es zeigen:
Fig. 1 das Blockschaltbild eines öffentlichen Verschlüsselungssystems;
Fig. 2 das Blockschaltbild eines Entschlüsselungsgerätes,
das entsprechend der Erfindung aufgebaut ist und in dem System gemäß Fig. 1
verwendet werden kann;
Fig. 3 ein genaueres Blockschaltbild des Schlüsselgenerators 20 gemäß Fig. 2;
Fig. 4. ein genaueres Blockschaltbild des Verschlüsselungsgerätes
21 in Fig. 2;
Fig. 5 ein genaueres Blockschaltbild des Entschlüsselungsgerätes
22 in Fig. 2.
Ein öffentliches Verschlüsselungssystem ist in Fig. 1 dargestellt. Das Verschlüsselungssystem enthält wenigstens
zwei Teilnehmer, die auf irgendeine Weise über einen unsicheren Kanal in Nachrichtenverbindung stehen.
Die beiden Teilnehmer werden generell als Sender bzw. autorisierter Empfänger bezeichnet. Ein möglicher dritter
Teilnehmer wird generell als unautorisierter Empfänger oder Lauscher bezeichnet. Eine Sendestation, die ein
Verschlüsselungsgerät 1 und einen Sendeempfänger 2 enthält, benutzt einen öffentlichen Chiffrierschlüssel H,
um eine n-Bit-Datennachricht D in eine k-Bit-Nachricht SH
zu verschlüsseln, wobei gilt: k > n. Die verschlüsselte Nachricht SH wird dann über einen unsicheren Kanal 3
übertragen. Eine autorisierte Empfangsstation enthält einen Sendeempfänger 4, ein Entschlüsselungsgerät 5,
einen Schlüsselgenerator 6 und eine Schlüsselquelle 7, und entschlüsselt die Nachricht Sp1 in die ursprüngliche
Datennachricht D. Zusätzlich erzeugt der autorisierte Empfänger den öffentlichen Chiffrierschlüssel H aus einem
privaten Dechiffrierschlüssel E und zwei örtlich erzeugten ganzen Zahlen M und ¥. Ein dritter Teilnehmer dieses
Verschlüsselungssystems ist der Lauscher 8, nätalich ein
nichtautorisiertor Empfänger, der ein Entschluß sellingsgerät 9 und einen Schlüsselgenerator 10 umfaßt« Der
Lauscher 8 nimmt alle zwischen dem Sender und dem autorisierten
Empfänger übertragenen Kachrichten auf«, Wach Erhalt der Nachricht S„ und des öffentlichen Chiffrier-Schlüssels
H versucht der Lauscher 8, die Geheimhaltung der Nachrichtenübertragung zwischen dem Sender und dem
autorisierten Empfänger zu brechen, indem er versucht, den Inhalt der Datennachricht D festzustellen.
Die Rolle jedes der obenbeschriebenen Teilnehmer und die Arbeitsweise öffentlicher Verschlüsselungssysteme sind
genauer erläutert in der obenangegebenen US-PS 4 218 und den folgenden Literaturstellen: W. Diffie et al.,
"Multiuser Cryptographic Techniques", AFIPS-Conference
Proceedings, Band 45, Juni 1976, Seite 104; W. Diffie et al., "New Directions in Cryptography", IEEE Transactions
on Information Theory, Band IT-22, Nr. 6, November 1976,
Seite 644; A. Shamir et al., "On the Security of the
Merkle-Hellman Cryptographic Scheme", IEEE Transactions
on Information Theory, Band IT-26, Nr. 3, Mai 1980, Seite 339. Die obigen Veröffentlichungen enthalten eine
vollständigere und theoretische Darstellung der öffentlichen Verschlüsselung sowie der Merkle-Heüman-(Falltür)-Knapsack-Chiffrierung.
Die nachfolgende Erläuterung konzentriert sich zwar auf den autorisierten Empfänger und im einzelnen auf ein
Entschlüsselungsgerät gemäß Fig. 2, das das Entschlüsselungsgerät 5 auf brauchbare Weise ersetzen kann, aber
es werden unter anderem auch Informationen· bezüglich der Falltür-Knapsack-Chiffrierung mit Bezug auf Fig. 1
nachfolgend vermittelt, um ein besseres Verständnis bestimmter
Merkmale der Erfindung zu geben.
öffentliche Verschlüsselungssysteme beruhen auf der Anwendung
von Falltür-Knapsack-Funktionen. Die Falltür™
Knapsack-Funktion oC ist ein öffentlich bekanntes Verschlüsselungsverfahren, das die folgenden Eigenschaften
Eigenschaften besitzt:
(i) o£~1 CoC(D)) = D, wobei öC(O) und oC"1 (D)
Verschlüsselungs- bzw. Entschlüsselungsverfahren sind,
(ii) es gibt wirksame Verfahren zur Berechnung sowohl von üL als auch von ΛΓ , und
(iii) es ist rechnerisch nicht durchführbar, <A-
aufgrund einer vollständigen Kenntnis von oC
festzustellen.
Die rechnerische Undurchführbarkeit bezieht sich auf endliche, aber untragbar hohe Kosten bei der Durchführung
einer Aufgabe, gemessen anhand der Größe des benutzten Speichers oder der Länge der Zeit, die zur Durchführung
der erforderlichen Berechnungen benötigt wird.
Bei dem Ausführungsbeispiel nach Fig. 1 erzeugt der autorisierte Empfänger osi öffentlichen Chiffrierschlüssel
H (Falltür-Knapsack-Funktion) und überträgt ihn zum Sender. Allgemein ist H ein Vektor von η natürlichen
Zahlen (h^, ..., hn).
Die Datennachricht D wird nur mit H, dem öffentlichen ChiffrierSchlussel, verschlüsselt. Die Verschlüsselung
erfolgt im Verschlüsselungsgerät 1, in welchem die n-Bit-Datennachricht
D und der öffentliche Chiffrierschlüssel H als skalares Produkt kombiniert werden,
Das heißt, B„ ist gleich D · H. Die verschlüsselte
Nachricht S„ wird dann mittels des Sendeempfängers 2 über den unsicheren Kanal 3 übertragen.
Die verschlüsselte Nachricht Sp1 wird vom S ende empfänger
4 des autorisierten Empfängers und beim Lauscher 8 au£~
genommen. Nur der autorisierte Empfänger kann die Nachricht
Sjj entschlüsseln, da nur dort Informationen, bezüglich
des Aufbaus von H zur Verfügung stehen.
Der Lauscher 8, also ein nichtautorisierter Empfänger,
sieht sich einer wesentlich schwierigeren Aufgabe als der autorisierte Empfänger gegenüber. Der Lauscher 8
kennt nur den öffentlichen Chiffrierschlüssel H und die
verschlüsselte Nachricht S^ vom Sender. Aus diesen zwei
öffentlichen Informationsteilen muß der Lauscher 8 einen
binar bewerteten Vektor D mit (d,., ..«, d ) derart
finden, daß gilt:
SH = .4 Vi <1>
·
Die Dechiffrierung der verschlüsselten Nachricht S^, ein
als Knapsack-Problem bekanntes Problem, hat sich für den
Lauscher 8 als rechnerisch undurchführbar herausgestellt, vorausgesetzt, daß der öffentliche Chiffrierschlüssel H
richtig aufgebaut ist.
Für den autorisierten Empfänger ist eine Dechiffrierung der verschlüsselten Nachricht S„ rechnerisch nicht undurchführbar,
und zwar wegen einer im öffentlichen Schlüssel H eingebetteten, verborgenen Struktur. Diese
Struktur ist durch den Lauscher 8 kaum festzustellen, da H in Form eines η-Fachs von Zufallszahlen auftritt. Die
Struktur des öffentlichen Chiffrierschlüssels H ermöglicht
einem autorisierten Empfänger die Dechiffrierung verschlüsselter Nachrichten mittels eines einfachen Verfahrens
unter Verwendung einer Falltüro
Der öffentliche Chiffrierschlüssel H beruht seiner Struktur nach auf einer superansteigenden Reihe. Ein Knapsack-,
Schlüssel E, der ein Vektor (e., ..., e ) von η natürlichen
Zahlen ist, ist dann eine superansteigende Reihe, wenn gilt: i-1 '
e. > 21 e* f für Jedes i = 1, ..., η .
Das heißt, jedes Eleraent e^ ist größer als die Summe
seiner vorhergehenden Elemente. Der Knapsack-Schlüssel E
kann nicht als Falltür-Knapsack-Funktion benutzt und
öffentlich verteilt werden, da jede verschlüsselte Nachricht Sg
B1U1 (2)
einfach dadurch dechiffriert wird, indem einfach aufein-•
5 anderfolgend Elemente im Knapsack-Schlüssel E von der
chiffrierten Nachricht S„ subtrahiert werden. Dazu sei beispielsweise verwiesen auf R. Merkle et al., "Hiding
Information and Signatures in Trapdoor Knapsacks", IEEE
Transactions on Information Theory, Band IT-24, Nr. 5,
September 1978, Seite 524. Da die superansteigende Struktur von E dem Lauscher 8 die Möglichkeit geben würde,
die chiffrierte Nachricht SE auf einfache V/eise zu
dechiffrieren, ist der Knapsack-Schlüssel E gegen eine Offenbarung durch den autorisierten Empfänger geschützt
und ist bekannt als privater Dechiffrierschlüssel.
Um die Struktur des privaten Dechiffrierschlüssels E im
öffentlichen Chiffrierschlüssel H zu verbergen, wurde vorgeschlagen, daß ein autorisierter Empfänger mittels
einer Schlüsselquelle 7 einen Modulus M und einen Multiplizierer ¥ erzeugt. Diese beiden ganzen Zahlen genügen
den folgenden Beziehungen:
η
(i) M>X ©i und
(i) M>X ©i und
i=1 *
(ii) gcd (M, W) = 1
wobei gcd die Funktion des größten gemeinsamen Teilers ist. Die Beziehung (ii) macht es erforderlich, daß die
ganzen Zahlen M.'und ¥ mit Bezug aufeinander teilerfremd
sind, wodurch das Vorhandensein eines multipliliativen
Kehrwertes W für ¥ modulo M oder ¥ (mod M) sichergestellt ist. Statt den privaten Dechiffrierschlüssel E zu
veröffentlichen, veröffentlicht der autorisierte Empfänger
den öffentlichen Chiffrierschlüssel Hj der im
Schlüsselgenerator 6 wi3 folgt, erzeugt wird:
hi = en-i+1 * W(mod M>» für ^edes i = 1» ··.» η (3).
Der Grund zur Benutzung von en„^+^ statt von e^ in
Gleichung (3) "besteht einfach darin, die Wiedergewinnung der Datennachricht D in der richtigen Reihenfolge d.,
..·, dn in Realzeit zu ermöglichen. Demgemäß ist d,. das
erste Eingangsbit der Datennachricht beim Verschlüsselungsgerät des Senders und Ausgangsbit beim Entschlüsselungsgerät
des autorisierten Empfängers. Die Kenntnis des Modulus M, des Multiplizierers W und des privaten
Dechiffrierschltissels E gibt dem autorisierten Empfänger die Möglichkeit, verhältnismäßig einfach die verschlüsselte
Nachricht SH im Entschlüsselungsgerät 5 zu dechiffrieren.
Die Dechiffrierung wird erreicht, indem die Falltür W""1 auf die folgende Weise benutzt wird:
SE = Sn · W"1 mod M (4) .
Das heißt, eine skalare Multiplikation der verschlüsselten Nachricht S^ mit der ganzzahligen Falltür W sowie
eine Reduzierung des Produkts modulo M transformiert die k-Bit-Nachricht SH in eine p-Bit-Nachricht Sg. Wie
oben beschrieben, läßt sich die Nachricht SE auf einfache
Weise in eine n-Bit-Datennachricht D durch aufeinanderfolgende Subtraktion von Elementen von dem privaten
Dechiffrierschlüssel E dechiffrieren.
Im allgemeinen wird bei öffentlichen Verschlüsselungssystemen, beispielsweise dem System gemäß Fig. 1, eine
direkte Multiplikation der Falltür W~1 mit der ver-
. schlüsselten Nachricht S^ durchgeführt. Da die Binärdarstellungen
von W und S^ in typischer Weise mehrere
Hundert Bit lang sind, ist die sich ergebende Multiplikation sehr zeitraubend. Diese Multiplikation wird bei
der vorliegenden Erfindung gemäß Fig. 2 bis 5 vollständig vermieden, indem eine zusätzliche Verschlüsselung
der verschlüsselten Nachricht S„ mit einem privaten
Chiffrierschlüssel A durchgeführt wird. Diese Ver-
^ · · · 3H t
schlüsselring erfolgt in Realzeit beim Eintreffen jedes
Bit der Nachricht S^ vom Sendeempfänger 4. Die Arbeitsgeschwindigkeit und demgemäß die Datenübertragungsrate ■
sind nur durch die Übertragungslaufzeiten, die Zugriffszeiten
und die Betriebseigensdi aften der logischen Schaltungen begrenzt, die bei der praktischen Verwirklichung
der Erfindung benutzt werden.
In Fig. 2 ist zur Darstellung bestimmter Merkmale der Erfindung ein Entschlüsselungsgerät gezeigt, das das
Entschlüsselungsgerät 5 ersetzen kann. Das Entschlüsselungsgerät nach Fig. 2 enthält einen Schlüsselgenerator
20, ein Verschlüsselungsgerät 21 und ein Entschlüsselungsgerät 22. Es wird angenommen, daß die Verschlüsselte
Nachricht Sj1 als binärer. Vektor ( p
dargestellt ist, wobei Sjj 1 das niedrigstwertige
Bit in der Darstellung ist. Eine stark ausgezogene Linie, beispielsweise die Linie S„, gibt einen Weg zur parallelen
Übertragung digitaler Informationen an. Eine dünne Linie, beispielsweise die Linie SH, gibt einen Weg zur
seriellen Übertragung digitaler Informationen an.
Im Schlüsselgenerator 20 wird der private Chiffrierschlüssel A als Vektor (a., ..., a. ) von k natürlichen
Zahlen nach der folgenden Beziehung erzeugt:
ai = 21"1 W"1 (mod M), für jeden i = 1, ..., k (5) .
Nach Erzeugung jedes Elements a^ des privaten Chiffrierschlüssels
A wird es zusammen mit dem Modulus M zum Verschlüsselungsgerät 21 übertragen. Diese Übertragung
findet synchron mit jedem Bit der Nachricht S„ statt.
Wenn jedes Bit der Nachricht SH in das Entschlüsselungsgerät
gemäß Fig. 2 eintritt, chiffriert das Verschlüsselungsgerät 21 die verschlüsselte Nachricht S™ weiter
unter Verwendung des privaten Chiffrierschltissels A,
und zwar wie folgt:
k
k
wobei s„ k das k-te Element und das höchstwertige Bit
der Binärdarstellung für die verschlüsselte Nachricht Stt ist. Die doppelt verschlüsselte Nachricht &„ wird
dann rnodulo-M zur Nachricht S„ reduziert, die dann zum
Entschlüsselungsgerät 22 übertragen wird.
SE = SE (mod M) (7) .
Die Nachricht SE enthält ρ Bits, wobei gilt η
< ρ < k,
Das Entschlüsselungsgerät 22 gewinnt die Datennachricht D wieder, indem aufeinander folgende Subtraktionen der
η Elemente e. des privaten Chiffrierschlüssels von der Nachricht Sg durchgeführt werden. Die Datennachricht D
wird seriell vom Entschlüsselungsgerät 22 ausgegeben.
Fig. 3 zeigt den Schlüsselgenerator 20 genauer. Er enthält einen Inverter 30, eine Taktquelle 31, ein Schieberegister
32 und eine Modulo-M-Reduzlerschaltung 33 zur
Erzeugung des in Gleichung (6) definierten privaten Chiffrierschlüssels A.
Der Multiplikator W und der Modulus M werden als Eingangssignale
dem Schlüsselgenerator 20 zugeführt. Der Inverter 30 verwendet einen Euklid'sehen Algorithmus
zur Bestimmung der Falltür W . Zur Erläuterung des Euklid'sehen Algorithmus wird beispielsweise hingewiesen
auf D. Knuth "The Art of Computer Programming" Band II
(Reading, MA: Addison-Wesley, 1969) und E. Berlekamp
"Algebraic Coding Theory" (New York: McGraw-Hill, 1968)
S. 15. Die Falltür W1 wird dann vollständig in das Schieberegister 32 eingegeben.
Das Schieberegister 32 ist ein Schieberegister mit parallelem Eingang, parallelem Ausgang und mit p+k-1
Stufen. Die im Register 32 gespeicherten Bits werden bei jedem Impuls des Signals CLKI der Taktquelle 31 um
eine Stufe nach links zur nächsthöherwertigen Sutfe verschoben. Bei einem ersten Impuls des Taktsignals CLK1
wird zu Anfang die Falltür ¥ in den ρ niedrigstwertigen Stufen des Registers 32 gespeichert, und "binäre
Null-Werte belegen die k-1 höchstwertigen Stufen. Der
Inhalt des Registers 32 wird dann modulo-M in der Modulo-M-Reduzierschaltung
33 zur Bildung des privaten Chiffrierschlüsselelements a^ reduziert. Zur Erläuterung
der Modulo-M-Reduzierverfahren wird verwiesen auf Yaohan Chu, "Digital Computer Design and Fundamentals"
(New York: McGraw-Hill, 1962), Abschnitte 1-9. Das private Chiffrierschlüsselelement a. wird von der Schaltung
33 des Schlüsselgenerators 20 zusammen mit dem Modulus M zum Verschlüsselungsgerät 21 ausgegeben.
Bei Jedem nachfolgenden Impuls des Signals CLK1 wird der Inhalt des Schieberegisters 32 um eine Stufe nach
links zu einer höherwertlgen Stufe verschoben und eine
Null wird in die niedrigstwertige Stufe eingegeben. Die Modulo-M-Reduzierschaltung 33 erzeugt dann entsprechend
der obigen Erläuterung jedes aufeinander folgende Element a1 bis a^ des privaten Chiffrierschlüssels. Alle
k Elemente a^ (i = 1... k) des privaten Chiffrierschlüsseis
sind nach insgesamt k Taktimpulsen des Signals CLK1 erzeugt.
Natürlich können alle Elemente des Schlüsselgenerators 20 mit Ausnahme der Taktquelle 31 durch einen Zähler
und einen Festwertspeicher (ROM) ersetzt werden, der Jedes einzelne Element des privaten Chiffrierschlüssels
A enthält. Der Festwertspeicher muß eine Speicherkapazität für k Wörter mit je ρ Bits haben. Die Wiedergewinnung
des privaten Chiffrierschlüssels A aus dem Festwertspeicher wird mittels des Zählers durchgeführt, der
bei jedem Impuls des Signals CLK1 seriell jeweils eine Speicherstelle im Festwertspeicher von der Stelle 1
(a^) bis zur Stelle k (a^) adressiert. Diese Verwirklichung
ist schneller als die in Fig. 3 gezeigte, da die Arbeitsgeschwindigkeit lediglich eine Funktion der Zugriff
szeit des Festwertspeichers 1st. Außerdem muß bei
der Verwirklichung mit einem Festwertspeicher jedes Schlüsselelement a.^ nur einmal vor der Benutzung festgelegt
werden, statt einmal für jede Benutzung v/ie beim Ausführungsbeispiel nach Fig. 3.
Das Verschlüsselungsgerät 21 in Fig. 4 enthält eine Sendegatteranordnung 40, einen Akkumulator 41 und eine
Modulo-M-Reduzierschaltung 42. Das Verschlüsselungsgerät
21 transformiert unter Ansprechen auf den privaten Chiffrierschlüssel A und den Modulus M die verschlüsselte
Nachricht S^ in eine andere verschlüsselte Nachricht
Sg. Die Nachricht Sg ist doppelt verschlüsselt,
da sie den öffentlichen Chiffrierschlüssel H zur Erzeugung von Sy sowie den privaten Chiffrierschlüssel A enthält,
der bei der Verschlüsselung im Gerät 21 gewonnen wird. Diese zusätzliche Verschlüsselung, d.h. die Verwendung
des privaten Chiffrierschlüsseis A, gibt die
Möglichkeit, daß ein öffentliches Verschlüsselungssystem seine Arbeitsgeschwindigkeit und Datenübertragungsrate
öuf wenigstens 10 Mb/s erhöhen kann.
Die Übertragungsgatteranordnung 40 stellt eine Anordnung mit ρ Übertragungsgattern dar. Die Anordnung 40
wird durch die individuellen Bits der Nachricht S^ so
gesteuert,daß sie die Übertragung jedes Elements ai des
privaten Chiffrierschlüssels A zum Akkumulator' 41 entweder
ermöglicht oder sperrt. Für jedes Bit s™ 4 in der
η, ι
Nachricht S^. , das gleich einer binären 1 ist, wird das
entsprechende Element a^ des privaten Chiffrierschlüssels
über die Anordnung 40 übertragen. Außerdem wird für jedes Bit sv . der Nachricht S„, das gleich einer
binären 0 ist, die Übertragung des entsprechenden Elements ai über die Anordnung 40 gesperrt.
Die Elemente a. des privaten Chiffrierschlüsseis, die
über die Anordnung 40 übertragen werden, werden im Akkumulator 41 aufsummiert. Der Akkumulator 41 ist genügend
groß, um eine Summe mit S Bitpositionen aufzunehmen,
wobei 0 die kleinste ganze Zahl größer als ρ + log2k
ist. Die Nachricht 5E wird vom Akkumulator 41 parallel
ausgegeben, nachdem alle Bits s„ . der verschlüsselten
Nachricht S™ aufgenommen worden sind.
An dieser Stelle ist ein erläuterndes Beispiel zweckmäßig, um die Arbeitsweise der Anordnung 40 und des
Akkumulators 41 klarzustellen. Es sei angenommen, daß die Nachricht SH ein Binärwert-Vektor (1, O, 1, 1, 1)
ist und daß der private Chiffrierschlüssel A ein in dezimaler Schreibweise angegebener Vektor (176, 61, 122,
244, 82) ist. Die nachfolgende Tabelle zeigt, wie die
Nachricht SE erzeugt wird:
·*· SH i ai Ausgang Inhalt
9 Anordnung 40 Akkumulator 41
0 0
1 1 176 176 176
2 0 61 0 176
3 1 122 122 298
4 1 244 244 542
5 1 82 82 624 = S
1E
Natürlich wird die Nachricht SE als binärer Vektor
(0, 0, 0, 1, 1, 1, 0, 0, 1) dargestellt, wobei die am weitesten links stehende 0 das niedrigstv/ertige Bit von
SE ist*
Nach Erzeugung der Nachricht SE durch den Akkumulator
wird sie zur Modulo-M-Reduzierschaltung 42 übertragen*
Die Schaltung 42 nimmt die <$ Bits in SE auf und entspricht
im Aufbau der oben beschriebenen Modulo-M-Reduzier schaltung 33. Im Effekt filtert die Schaltung 42 die
Nachricht S*E unter Entfernung aller Modulus-M-Komponenten
aus der Nachricht. Die Schaltung 42 erzeugt die Nachricht SE, die zum Modulus M des Entschlüsselungsgerätes 22 paßt. Die Nachricht S^ enthält ρ Bits und besitzt
die folgende Struktur:
SE = A . SH (mod M) (8) ,
wobei · ein skalares Produkt von A und S™ angibt und
Sjj als binärer Vektor (sH ^, ..., s^ ^) dargestellt istc
Das Entschlüsselungsgerät 22 in Fig* 5 enthält einen Subtrahierer 50 und einen Komparator 51· Wie oben beschrieben,
subtrahiert das Entschlüsselungsgerät 22 nacheinander Jedes Element e. des privaten Dechiffrierschlüssels
von der Nachricht S^, um d ie Datennachricht
D wiederzugewinnen. Die aufeinander folgenden Subtraktionen werden mit dem größten Element e des privaten
Dechiffrierschlüsseis eingeleitet. Das Element e^ ist
das letzte, zu subtrahierende Element des privaten Dechiffrierschlüssels
.
Zu Beginn der aufeinander folgenden Subtraktionen enthält
der Subtrahierer 50 eine Binärdarstellung der Nachricht SE» Der Komparator 51 spricht auf die Nachricht Sg und
das Element e des privaten Dechiffrierschlüssels an. Der Komparator 51 vergleicht den Wert Sg mit dem Wert
von en und entscheidet, daß entweder d^ eine binäre 1
ist, wenn Sg größer oder gleich e ist, oder daß d^ eine
binäre 0 ist, wenn &■& kleiner als e„ ist. Wenn d,, eine
binäre 1 ist, so beginnt der Subtrahierer 50 mit der Subtraktion von e von S^. Das Ergebnis dieser Subtraktion
wird dann im Komparator 51 mit dem Wert von en-1
verglichen. Die schrittweise Wiederholung dieses Verfahrens führt zur Erzeugung der Datennachrichtenbits d^
auf der Basis jedes Elementes e^ und jedes nacheinander
auftretenden Subtraktionsergebnisses im Subtrahierer 50, bis schließlich das Datennachrichtenbit d wiedergewonnen
ist.
Zur Darstellung der Merkmale der oben beschriebenen Erfindung wird ein vollständiges Beispiel nachfolgend angegeben,
für das angenommen wird:
D = (1, 0, 0, 1, 0, 1, 1, 1)
E = (1, 2, 4, 8, 17, 35, 68, 142) M= 291 und W = 176.
D = (1, 0, 0, 1, 0, 1, 1, 1)
E = (1, 2, 4, 8, 17, 35, 68, 142) M= 291 und W = 176.
Die Falltür W""1 wird zu 16? bestimmt· Der öffentliche
Chiffrierschlüssel H gemäß Gleichung (3) 1st gleich:
H ~ (257, 37, 49, 82, 244, 122, 61, 176) .
Gemäß Gleichung (5) hat der private Chiffrierschlüssel A
die folgende Form:
A = (167, 43, 86, 172, 53, 106, 212, 133, 266, 241)
A = (167, 43, 86, 172, 53, 106, 212, 133, 266, 241)
Die Verschlüsselung der Datennachricht D mit dem öffentlichen Chiffrierschlüssel H ist nachfolgend angegeben:
i | Datennachricht | Öffentlicher | Element-Produkte |
(Ci1) | Schlüssel Ch1) | (U1Ii1) | |
10 1 | 1 | 257 | 257 |
2 | 0 | 37 | O |
3 | 0 | 49 | O |
4 | 1 | 82 | 82 |
5 | 0 | 244 | O |
15 6 | 1 | 122 | 122 |
7 | 1 | 61 | 61 |
8. | 1 | 176 | 176 |
698 = SH
In binärer Darstellung wird die Nachricht Sp1 zu dem in
Fig. 2 dargestellten Entschlüsselungsgerät in der folgenden Form übertragen:
sH = (o, 1, o, 1, 1, 1, o, 1, o, 1).
Dann bestimmt das Verschlüsselungsgerät 21 die Nachricht
Sg zu:
i | ver schlüs selte | 0 | privater | Ausgangs | Inhalt |
Nachricht Srr ,· | 1 | Schlüssel | signalan | Akkumulator | |
π, 1 | 0 | (a±) | ordnung 40 |
41 | |
1 | 1 | 167 | 0 | 0 | |
2 | 1 | 43 | 43 | 43 | |
3 | 1 | 86 | 0 | 43 | |
4 | 0 | 172 | 172 | 215 | |
5 | 1 | 53 | 53 | 268 | |
6 | 0 | 106 | 106 | 374 | |
7 | 1 | 212 | 0 | 374 | |
8 | 133 | 133 | 507 | ||
9 | 266 | 0 | 507 | ||
10 | 241 | 241 | 748 = L |
Selbstverständlich wird dann die Nachricht Sg modulo-291
durch die Schaltung 42 reduziert, wodurch sich die Nachricht SE = 166.ergibt.
Aufeinander folgende Subtraktionen gemäß Fig. 5 werden
wie folgt ausgeführt:
i | Inhalt des Subtrahierers 50 |
Privater Schlüssel |
Ausgangssignal d._ Komparator 51 |
1 | 166 | 142 | 1 |
2 | 24 | 68 | 0 |
3 | 24 | 35 | 0 |
4 | 24 | 17 | 1 |
5 | 7 | 8 | 0 |
6 | 7 | 4 | 1 |
7 | 3 | 2 | 1 |
8 | 1 | 1 | 1 |
9 | 0 | „ |
Demgemäß ist die Entschlüsselung der Nachricht S^ in die
Datennachricht D vollständig und richtig.
Die oben beschriebenen Ausführungsbeispiele erläutern
lediglich das erfindungsgemäße Prinzip. Vom Fachmann können zahlreiche weitere Anordnungen im Rahmen der
Erfindung entwickelt werden. Beispielsweise kann die Nachricht Stt oder die Datennachricht D mit einer anderen
Basis als 2 dargestellt v/erden. Wenn die Nachricht Sj1 als ternäres Signal (Basis 3) dargestellt wird, muß
die Übertragungsgatteranordnung 40 eine Sperrung, Übertragung oder additive Invertierung jedes Elements
a, des privaten Chiffrierschlüsseis ermöglichen. Andere
ähnliche Änderungen, die im Rahmen fachmännischen Han~ delns liegen, sind zur Anpassung an eine andere Basis
als 2 erforderlich. Außerdem kann der.Schlüsselgenerator 20 nach Art eines iterativen Ausführungsbeispiels
mit einem Schieberegister mit p+1 Stufen wie das Register 32 verwirklicht werden, das dann jedes Ausgangselement
a^ der Modulo-M-Reduzierschaltung'33 in den
ρ höchstwertigen Stufen bei aufeinander folgenden Taktimpulsen des Signals CLK1 enthält.
Leerseite
Claims (5)
1. Empfänger für ein öffentliches Verschlüsselungs»
system zum Zwecke der gesicherten Nachrichtenübertragung über einen unsicheren Nachrichtenkanal (3) unter Verwendung
eines öffentlichen Knapsack-Chiffrierschlüssels (H), eines privaten Dechiffrierschlüssels (E), der zu
dem öffentlichen Knapsack-Chiffrierschlüssel in Beziehung
steht und rechnerisch in der.Praxis nicht aus
diesem generierbar ist, erster und zweiter ganzer Zahlen (M, ¥), die zueinander und zu dem privaten Dechiffrierschlüssel
entsprechend vorbestimmten Kriterien in Beziehung stehen, und mit einer Einrichtung zur Transformation
einer ersten, verschlüsselten Nachricht in eine Datennachricht (D),
dadurch gekennzeichnet, daß der Empfänger eine Einrichtung (20) aufweist, die unter Ansprechen auf die ganzen Zahlen (M, W) einen privaten Chiffrierschlüssel (A) erzeugen, ferner eine zweite Verschlüsselungseinrichtung (21), die unter Verwendung des privaten Chiffrierschlüssels die erste verschlüsselte Nachricht (S^) in eine zweite, verschlüsselte Nachricht (SE) transformiert, und eine Entschlüsselungseinrichtung (22), die unter Verwendung dos privaten Dechiffrierschlüsseis die zweite,
dadurch gekennzeichnet, daß der Empfänger eine Einrichtung (20) aufweist, die unter Ansprechen auf die ganzen Zahlen (M, W) einen privaten Chiffrierschlüssel (A) erzeugen, ferner eine zweite Verschlüsselungseinrichtung (21), die unter Verwendung des privaten Chiffrierschlüssels die erste verschlüsselte Nachricht (S^) in eine zweite, verschlüsselte Nachricht (SE) transformiert, und eine Entschlüsselungseinrichtung (22), die unter Verwendung dos privaten Dechiffrierschlüsseis die zweite,
verschlüsselte Nachricht in die Datennachricht (ü) transformierto
München: R. Kramer Dipl.-Ing. · W.Weser Dipl.-Phys. Dr. rer. nat. · E. Hoffmann Dipl.-Ing.
Wiesbaden: P. G. Blumbach Dipl.-Ing. · P. Bergen Prof. Dr. jur. Dipl.-Ing., Pat.-Ass., Pat.-Anw. bis 1979 · G. Zwirner Dipl.-Ing. Dipl.-W.-Ing.
'Z~ §203412
2. Empfänger nach Anspruch 1,
dadurch gekennzeichnet, daß die erste ganze Zahl ein Modulus M ist, daß die zweite ganze Zahl ein Multiplizierer
W ist, daß der private Chiffrierschlüssel ein
k-dimensionaler Vektor individueller privater Chiffrierschlüsselelemente
(a,., ... a^), dargestellt als
natürliche Zahlen, ist , und daß die Einrichtung zur Erzeugung des privaten Chiffrierschlüssels eine Invertiereinrichtung
(30) aufweist, die unter Ansprechen auf die zweite ganze Zahl daraus multiplikativ einen invertierten
Wert W erzeugt, und ferner eine Einrichtung (32, 33)» die unter Ansprechen auf den invertierten
Wert und den Modulus M jedes individuelle private Chiffrierschlüsselelement entsprechend einem vorgegebenen
Kriterium derart erzeugt, daß gilt:
&± = 2X"1W"1 (modulo M), für i = 1, 2, ... k .
3. Empfänger nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste, verschlüsselte
Nachricht ein k-dimensionaler Vektor individueller, als Binärzahlen (sH ^, .*., sH k) dargestellter Elemente
ist, daß die zweite Verschlüsselungseinrichtung (21) eine Einrichtung (40, 41) enthält, die unter Ansprechen
auf individuelle Elemente der ersten, verschlüsselten Nachricht und individuelle Elemente des privaten
Chiffrierschlüssels eine verschlüsselte Nachricht (SE)
entsprechend einem vorbestimmten Kriterium derart erzeugt, daß gilt: k
SE = J-
und daß eine Filtereinrichtung (42) unter Ansprechen auf die erste ganze Zahl die verschlüsselte Nachricht
unter Erzeugen der zweiten, verschlüsselten Nachricht (SE) filtert.
4. Empfänger nach Anspruch 3»
dadurch gekennzeichnet, daß die erste ganze Zahl ein Modulus M ist und daß die Filtereinrichtung (42) eine
Modulo-M-Reduzierschaltung zur Erzeugung der zweiten,
verschlüsselten Nachricht (S2) entsprechend einem vorbestimmten Kriterium wie folgt erzeugt:
■ SE = SE (modulo M) .
5. Empfänger nach Anspruch 4,
dadurch gekennzeichnet, daß die zweite Verschlüsselungseinrichtung eine Einrichtung (40) enthält, die unter
Ansprechen auf jedes individuelle Element der ersten, verschlüsselten Nachricht selektiv die Übertragung Jedes
entsprechenden privaten Chiffrierschlusselelement.es
sperrt, und ferner einen Akkumulator (41) aufweist» der zur Erzeugung der verschlüsselten Nachricht (S^) individuelle,
private ChiffrierSchlüsselelemente aufsummiert, die über die selektive Sperreinrichtung übertragen
worden sind.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US06/233,034 US4399323A (en) | 1981-02-09 | 1981-02-09 | Fast real-time public key cryptography |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3203412A1 true DE3203412A1 (de) | 1982-08-19 |
Family
ID=22875621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19823203412 Withdrawn DE3203412A1 (de) | 1981-02-09 | 1982-02-02 | Schnelles oeffentliches realzeit-verschluesselungssystem |
Country Status (8)
Country | Link |
---|---|
US (1) | US4399323A (de) |
JP (1) | JPS57150252A (de) |
CA (1) | CA1171490A (de) |
DE (1) | DE3203412A1 (de) |
FR (1) | FR2499792B1 (de) |
GB (1) | GB2094113B (de) |
NL (1) | NL8200475A (de) |
SE (1) | SE8200540L (de) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3420874A1 (de) * | 1984-06-05 | 1985-12-05 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen |
DE3439159A1 (de) * | 1984-01-25 | 1986-04-30 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Gegen leistungserschleichung gesichertes waehlverfahren |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
DE4308825A1 (de) * | 1993-03-19 | 1994-09-22 | Deutsche Bundespost Telekom | Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0085130A1 (de) * | 1982-02-02 | 1983-08-10 | Omnet Associates | Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten |
US5136648A (en) * | 1985-02-19 | 1992-08-04 | Octel Communications Corporation | Message storage security system |
US4802220A (en) * | 1985-03-20 | 1989-01-31 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for multi-channel communication security |
EP0228830B1 (de) * | 1985-12-18 | 1992-10-28 | THORN EMI Electronics Limited | Kommunikationsnetz |
GB2186469B (en) * | 1986-02-11 | 1989-11-01 | Plessey Co Plc | A public key enciphering and deciphering system using stream ciphers |
US4703503A (en) * | 1986-10-03 | 1987-10-27 | Hitohisa Asai | Cryptographic system using pseudocomplements of vector Boolean algebra |
US4907268A (en) * | 1986-11-03 | 1990-03-06 | Enigma Logic, Inc. | Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5159634A (en) * | 1991-09-13 | 1992-10-27 | At&T Bell Laboratories | Cryptosystem for cellular telephony |
US5179591A (en) * | 1991-10-16 | 1993-01-12 | Motorola, Inc. | Method for algorithm independent cryptographic key management |
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US5297206A (en) * | 1992-03-19 | 1994-03-22 | Orton Glenn A | Cryptographic method for communication and electronic signatures |
US5418854A (en) * | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US5491752A (en) * | 1993-03-18 | 1996-02-13 | Digital Equipment Corporation, Patent Law Group | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens |
US5473693A (en) * | 1993-12-21 | 1995-12-05 | Gi Corporation | Apparatus for avoiding complementarity in an encryption algorithm |
US5564106A (en) * | 1995-03-09 | 1996-10-08 | Motorola, Inc. | Method for providing blind access to an encryption key |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
US6141422A (en) * | 1997-06-04 | 2000-10-31 | Philips Electronics North America Corporation | Secure cryptographic multi-exponentiation method and coprocessor subsystem |
GB2339367B (en) * | 1998-03-17 | 2002-12-04 | Sedex Ltd | A method and apparatus for electronic document exchange |
US6785388B1 (en) * | 1998-09-16 | 2004-08-31 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6798884B1 (en) * | 1998-09-16 | 2004-09-28 | Murata Kikai Kabushiki Kaisha | Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium |
US6529884B1 (en) * | 1999-07-14 | 2003-03-04 | Lucent Technologies, Inc. | Minimalistic electronic commerce system |
JP2001211153A (ja) * | 2000-01-25 | 2001-08-03 | Murata Mach Ltd | 秘密鍵生成方法 |
AU7182701A (en) | 2000-07-06 | 2002-01-21 | David Paul Felsher | Information record infrastructure, system and method |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
FI20011335A (fi) * | 2001-06-21 | 2002-12-22 | Nokia Corp | Tiedon tallennus tietoliikennejärjestelmässä |
JP2004054128A (ja) * | 2002-07-23 | 2004-02-19 | Sony Corp | 暗号化装置 |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
FR2859850B1 (fr) * | 2003-09-12 | 2006-04-28 | Thales Sa | Procede de codage lineaire pour transmissions erratiques |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8520842B2 (en) * | 2010-01-07 | 2013-08-27 | Microsoft Corporation | Maintaining privacy during user profiling |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
US4218582A (en) * | 1977-10-06 | 1980-08-19 | The Board Of Trustees Of The Leland Stanford Junior University | Public key cryptographic apparatus and method |
-
1981
- 1981-02-09 US US06/233,034 patent/US4399323A/en not_active Expired - Fee Related
-
1982
- 1982-02-01 SE SE8200540A patent/SE8200540L/xx not_active Application Discontinuation
- 1982-02-02 CA CA000395416A patent/CA1171490A/en not_active Expired
- 1982-02-02 DE DE19823203412 patent/DE3203412A1/de not_active Withdrawn
- 1982-02-04 FR FR8201802A patent/FR2499792B1/fr not_active Expired
- 1982-02-05 GB GB8203299A patent/GB2094113B/en not_active Expired
- 1982-02-08 NL NL8200475A patent/NL8200475A/nl not_active Application Discontinuation
- 1982-02-09 JP JP57018317A patent/JPS57150252A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3439159A1 (de) * | 1984-01-25 | 1986-04-30 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Gegen leistungserschleichung gesichertes waehlverfahren |
DE3420874A1 (de) * | 1984-06-05 | 1985-12-05 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen |
DE3439120A1 (de) * | 1984-10-25 | 1986-05-07 | Philips Kommunikations Industrie AG, 8500 Nürnberg | Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes |
DE4308825A1 (de) * | 1993-03-19 | 1994-09-22 | Deutsche Bundespost Telekom | Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen |
DE4308825C2 (de) * | 1993-03-19 | 2000-04-27 | Deutsche Telekom Ag | Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen |
Also Published As
Publication number | Publication date |
---|---|
SE8200540L (sv) | 1982-08-10 |
US4399323A (en) | 1983-08-16 |
NL8200475A (nl) | 1982-09-01 |
GB2094113B (en) | 1985-03-27 |
JPS57150252A (en) | 1982-09-17 |
FR2499792A1 (fr) | 1982-08-13 |
CA1171490A (en) | 1984-07-24 |
GB2094113A (en) | 1982-09-08 |
FR2499792B1 (fr) | 1986-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3203412A1 (de) | Schnelles oeffentliches realzeit-verschluesselungssystem | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE2843583C2 (de) | Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal | |
DE69434422T2 (de) | Verfahren und Anordnung zur Verschlüsselung/Entschlüsselung auf der Basis des Montgomery-Verfahrens unter Verwendung von effizienter modularer Multiplikation | |
DE3237489A1 (de) | Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel | |
DE60113678T2 (de) | Generator für pseudo-zufallszahlen | |
DE69721439T2 (de) | Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels | |
DE69916160T2 (de) | Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit | |
DE602004013206T2 (de) | Verfahren und diesbezügliche einrichtung zur hardwareorientierten umsetzung zwischen arithmetik- und boolscher zufallsmaskierung | |
DE60215332T2 (de) | System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses | |
DE60031304T3 (de) | Verfahren zur authentifizierung von softwarebenutzern | |
DE69917356T2 (de) | Sicherheitstechnik an einem Computernetzwerk | |
DE60316586T2 (de) | Effiziente arithmetik in galois-feldern ungerader charakterstik auf binärer hardware | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
EP0239749A2 (de) | Kryptographie-Verfahren und Kryptographie-Prozessor zur Durchführung des Verfahrens | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE602004007904T2 (de) | Verschlüsselungsverfahren und -system | |
DE3631992A1 (de) | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens | |
DE69838258T2 (de) | Public-Key-Datenübertragungssysteme | |
DE60109805T2 (de) | Verfahren und system zur benützung eines ungesicherten krypto-beschleunigers | |
DE69333257T2 (de) | Anlage für Signalschaltung und -verarbeitung | |
Ding | The differential cryptanalysis and design of natural stream ciphers | |
WO2016188859A1 (de) | Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem | |
CH711134A2 (de) | Schlüsselzustimmungsprotokoll. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: AT & T TECHNOLOGIES, INC., NEW YORK, N.Y., US |
|
8130 | Withdrawal |