DE3203412A1 - Schnelles oeffentliches realzeit-verschluesselungssystem - Google Patents

Schnelles oeffentliches realzeit-verschluesselungssystem

Info

Publication number
DE3203412A1
DE3203412A1 DE19823203412 DE3203412A DE3203412A1 DE 3203412 A1 DE3203412 A1 DE 3203412A1 DE 19823203412 DE19823203412 DE 19823203412 DE 3203412 A DE3203412 A DE 3203412A DE 3203412 A1 DE3203412 A1 DE 3203412A1
Authority
DE
Germany
Prior art keywords
message
encryption key
private
encrypted message
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19823203412
Other languages
English (en)
Inventor
Paul Shala 07733 Holmdel N.J. Henry
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
Western Electric Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Western Electric Co Inc filed Critical Western Electric Co Inc
Publication of DE3203412A1 publication Critical patent/DE3203412A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Description

eö« 'IU
Schnelles öffentliches Realzeit-Verschlüsselungssystem
Die Erfindung betrifft einen Empfänger für ein öffentliches Verschlüsselungssystem zum Zweck der gesicherten Nachrichtenübertragung über einen unsicheren Nachrichtenweg unter Verwendung eines öffentlichen Knapsack-Chiffrierschlüssel, eines privaten Dechiffrierschlüssels, der zu dem öffentlichen Knapsack-Chiffrierschlüssel in Beziehung steht und rechnerisch in der Praxis nicht aus diesem generierbar ist, erster und zweiter ganzer Zahlen^ die zueinander und zu dem privaten Dechiffrierschlüssel entsprechend vorbestimmten Kriterien in Beziehung stehen, und mit einer Einrichtung zur Transformation einer ersten, verschlüsselten Nachricht in eine Datennachricht.
In Datenübertragungsnetzwerken ist es häufig nötig, gespeicherte und übertragene Daten gegen eine Enthüllung oder ein Abfangen durch nichtautorisierte Teilnehmer oder Lauscher zu sichern. Eine Verschlüsselung ermöglicht den für eine Datengeheimhaltung erforderlichen Schutz. Wenn jedoch die erforderliche Geheimhaltungssicherheit ansteigt, nimmt die Übertragungsrate für die verschlüsselten Datennachrichten wegen der zunehmenden Kompliziertheit der Verschlüsselung ab.
Eine heute übliche Systemart für die Verschlüsselung, die diesen Konflikt zwischen dem Geheimhaltungsgrad und der Datenübertragungsrate zeigt, ist das öffentliche Verschlüsselungssystem, und zwar insbesondere ein System mit einem sogenannten Falltür-Knapsaclo-Schlüssel. Dazu wird auf die US-PS 4 218 582 verwiesen.
Öffentliche Verschlüsselungssysteme ermöglichen autorisierten Benutzern eine geheime Nachrichtenübertragung
selbst dann, wenn nichtautorisierte Personen die gesamte Nachrichtenübertragung aufnehmen können. Bisher sind die Datenübertragungsraten für solche öffentlichen Verschlüsselungssysteme wegen der Kompliziertheit der Verschlüsselung auf weniger als einige Kilobit je Sekunde beschränkt gewesen. Öffentliche Verschlüsselungssysteme sind daher an sich nur für Daten niedriger Rate und eine codierte Sprachübertragung attraktiv.
Der Erfindung liegt die Aufgabe zugrunde, einen schnellen Realzeitbetrieb eines öffentlichen Verschlüsselungssystems zu ermöglichen. Zur Lösung dieser Aufgabe geht die Erfindung aus von einem Empfänger der eingangs genannten Art und ist dadurch gekennzeichnet, daß der Empfänger eine Einrichtung aufweist, die unter Ansprechen auf die ganzen Zahlen einen privaten Chiffrierschlüssel erzeugen, ferner eine zweite Verschlüsselungseinrichtung, die unter Verwendung des privaten Chiffrierschlüsseis die erste, verschlüsselte Nachricht in eine zweite, verschlüsselte Nachricht transformiert, und eine Entschlüsselungseinrichtung, die unter Verwendung des privaten Dechiffrierschlüssels die zweite, verschlüsselte Nachricht in die Datennachricht transformiert.
Der Empfänger verschlüsselt also eine empfangene, verschlüsselte Nachricht weiter mit einem privaten Chiffrierschlüssel. Die doppelt verschlüsselte Nachricht wird dann mittels des privaten Chiffrierschlüssels in die ursprüngliche Nachricht entschlüsselt .oder dechiffriert. Der private Chiffrierschlüssel steht zu zwei ganzen Zahlen in Beziehung, die zusammen mit dem privaten Chiffrierschlüssel zur Ableitung des öffentlichen Chiffrierschlüssels benutzt v/erden.
Nachfolgend v/ird die Erfindung anhand von Ausführungsbeispielen und in Verbindung mit den Zeichnungen beschrieben. Es zeigen:
Fig. 1 das Blockschaltbild eines öffentlichen Verschlüsselungssystems;
Fig. 2 das Blockschaltbild eines Entschlüsselungsgerätes, das entsprechend der Erfindung aufgebaut ist und in dem System gemäß Fig. 1
verwendet werden kann;
Fig. 3 ein genaueres Blockschaltbild des Schlüsselgenerators 20 gemäß Fig. 2;
Fig. 4. ein genaueres Blockschaltbild des Verschlüsselungsgerätes 21 in Fig. 2;
Fig. 5 ein genaueres Blockschaltbild des Entschlüsselungsgerätes 22 in Fig. 2.
Ein öffentliches Verschlüsselungssystem ist in Fig. 1 dargestellt. Das Verschlüsselungssystem enthält wenigstens zwei Teilnehmer, die auf irgendeine Weise über einen unsicheren Kanal in Nachrichtenverbindung stehen. Die beiden Teilnehmer werden generell als Sender bzw. autorisierter Empfänger bezeichnet. Ein möglicher dritter Teilnehmer wird generell als unautorisierter Empfänger oder Lauscher bezeichnet. Eine Sendestation, die ein Verschlüsselungsgerät 1 und einen Sendeempfänger 2 enthält, benutzt einen öffentlichen Chiffrierschlüssel H, um eine n-Bit-Datennachricht D in eine k-Bit-Nachricht SH zu verschlüsseln, wobei gilt: k > n. Die verschlüsselte Nachricht SH wird dann über einen unsicheren Kanal 3 übertragen. Eine autorisierte Empfangsstation enthält einen Sendeempfänger 4, ein Entschlüsselungsgerät 5, einen Schlüsselgenerator 6 und eine Schlüsselquelle 7, und entschlüsselt die Nachricht Sp1 in die ursprüngliche Datennachricht D. Zusätzlich erzeugt der autorisierte Empfänger den öffentlichen Chiffrierschlüssel H aus einem privaten Dechiffrierschlüssel E und zwei örtlich erzeugten ganzen Zahlen M und ¥. Ein dritter Teilnehmer dieses Verschlüsselungssystems ist der Lauscher 8, nätalich ein nichtautorisiertor Empfänger, der ein Entschluß sellingsgerät 9 und einen Schlüsselgenerator 10 umfaßt« Der
Lauscher 8 nimmt alle zwischen dem Sender und dem autorisierten Empfänger übertragenen Kachrichten auf«, Wach Erhalt der Nachricht S„ und des öffentlichen Chiffrier-Schlüssels H versucht der Lauscher 8, die Geheimhaltung der Nachrichtenübertragung zwischen dem Sender und dem autorisierten Empfänger zu brechen, indem er versucht, den Inhalt der Datennachricht D festzustellen.
Die Rolle jedes der obenbeschriebenen Teilnehmer und die Arbeitsweise öffentlicher Verschlüsselungssysteme sind genauer erläutert in der obenangegebenen US-PS 4 218 und den folgenden Literaturstellen: W. Diffie et al., "Multiuser Cryptographic Techniques", AFIPS-Conference Proceedings, Band 45, Juni 1976, Seite 104; W. Diffie et al., "New Directions in Cryptography", IEEE Transactions on Information Theory, Band IT-22, Nr. 6, November 1976, Seite 644; A. Shamir et al., "On the Security of the Merkle-Hellman Cryptographic Scheme", IEEE Transactions on Information Theory, Band IT-26, Nr. 3, Mai 1980, Seite 339. Die obigen Veröffentlichungen enthalten eine vollständigere und theoretische Darstellung der öffentlichen Verschlüsselung sowie der Merkle-Heüman-(Falltür)-Knapsack-Chiffrierung.
Die nachfolgende Erläuterung konzentriert sich zwar auf den autorisierten Empfänger und im einzelnen auf ein Entschlüsselungsgerät gemäß Fig. 2, das das Entschlüsselungsgerät 5 auf brauchbare Weise ersetzen kann, aber es werden unter anderem auch Informationen· bezüglich der Falltür-Knapsack-Chiffrierung mit Bezug auf Fig. 1 nachfolgend vermittelt, um ein besseres Verständnis bestimmter Merkmale der Erfindung zu geben.
öffentliche Verschlüsselungssysteme beruhen auf der Anwendung von Falltür-Knapsack-Funktionen. Die Falltür™ Knapsack-Funktion oC ist ein öffentlich bekanntes Verschlüsselungsverfahren, das die folgenden Eigenschaften
Eigenschaften besitzt:
(i) o£~1 CoC(D)) = D, wobei öC(O) und oC"1 (D) Verschlüsselungs- bzw. Entschlüsselungsverfahren sind,
(ii) es gibt wirksame Verfahren zur Berechnung sowohl von üL als auch von ΛΓ , und
(iii) es ist rechnerisch nicht durchführbar, <A-
aufgrund einer vollständigen Kenntnis von oC festzustellen.
Die rechnerische Undurchführbarkeit bezieht sich auf endliche, aber untragbar hohe Kosten bei der Durchführung einer Aufgabe, gemessen anhand der Größe des benutzten Speichers oder der Länge der Zeit, die zur Durchführung der erforderlichen Berechnungen benötigt wird.
Bei dem Ausführungsbeispiel nach Fig. 1 erzeugt der autorisierte Empfänger osi öffentlichen Chiffrierschlüssel H (Falltür-Knapsack-Funktion) und überträgt ihn zum Sender. Allgemein ist H ein Vektor von η natürlichen Zahlen (h^, ..., hn).
Die Datennachricht D wird nur mit H, dem öffentlichen ChiffrierSchlussel, verschlüsselt. Die Verschlüsselung erfolgt im Verschlüsselungsgerät 1, in welchem die n-Bit-Datennachricht D und der öffentliche Chiffrierschlüssel H als skalares Produkt kombiniert werden, Das heißt, B„ ist gleich D · H. Die verschlüsselte Nachricht S„ wird dann mittels des Sendeempfängers 2 über den unsicheren Kanal 3 übertragen.
Die verschlüsselte Nachricht Sp1 wird vom S ende empfänger 4 des autorisierten Empfängers und beim Lauscher 8 au£~ genommen. Nur der autorisierte Empfänger kann die Nachricht Sjj entschlüsseln, da nur dort Informationen, bezüglich des Aufbaus von H zur Verfügung stehen.
Der Lauscher 8, also ein nichtautorisierter Empfänger, sieht sich einer wesentlich schwierigeren Aufgabe als der autorisierte Empfänger gegenüber. Der Lauscher 8 kennt nur den öffentlichen Chiffrierschlüssel H und die verschlüsselte Nachricht S^ vom Sender. Aus diesen zwei öffentlichen Informationsteilen muß der Lauscher 8 einen binar bewerteten Vektor D mit (d,., ..«, d ) derart finden, daß gilt:
SH = .4 Vi <1> ·
Die Dechiffrierung der verschlüsselten Nachricht S^, ein als Knapsack-Problem bekanntes Problem, hat sich für den Lauscher 8 als rechnerisch undurchführbar herausgestellt, vorausgesetzt, daß der öffentliche Chiffrierschlüssel H richtig aufgebaut ist.
Für den autorisierten Empfänger ist eine Dechiffrierung der verschlüsselten Nachricht S„ rechnerisch nicht undurchführbar, und zwar wegen einer im öffentlichen Schlüssel H eingebetteten, verborgenen Struktur. Diese Struktur ist durch den Lauscher 8 kaum festzustellen, da H in Form eines η-Fachs von Zufallszahlen auftritt. Die Struktur des öffentlichen Chiffrierschlüssels H ermöglicht einem autorisierten Empfänger die Dechiffrierung verschlüsselter Nachrichten mittels eines einfachen Verfahrens unter Verwendung einer Falltüro
Der öffentliche Chiffrierschlüssel H beruht seiner Struktur nach auf einer superansteigenden Reihe. Ein Knapsack-, Schlüssel E, der ein Vektor (e., ..., e ) von η natürlichen Zahlen ist, ist dann eine superansteigende Reihe, wenn gilt: i-1 '
e. > 21 e* f für Jedes i = 1, ..., η .
Das heißt, jedes Eleraent e^ ist größer als die Summe seiner vorhergehenden Elemente. Der Knapsack-Schlüssel E kann nicht als Falltür-Knapsack-Funktion benutzt und
öffentlich verteilt werden, da jede verschlüsselte Nachricht Sg
B1U1 (2)
einfach dadurch dechiffriert wird, indem einfach aufein-• 5 anderfolgend Elemente im Knapsack-Schlüssel E von der chiffrierten Nachricht S„ subtrahiert werden. Dazu sei beispielsweise verwiesen auf R. Merkle et al., "Hiding Information and Signatures in Trapdoor Knapsacks", IEEE Transactions on Information Theory, Band IT-24, Nr. 5, September 1978, Seite 524. Da die superansteigende Struktur von E dem Lauscher 8 die Möglichkeit geben würde, die chiffrierte Nachricht SE auf einfache V/eise zu dechiffrieren, ist der Knapsack-Schlüssel E gegen eine Offenbarung durch den autorisierten Empfänger geschützt und ist bekannt als privater Dechiffrierschlüssel.
Um die Struktur des privaten Dechiffrierschlüssels E im öffentlichen Chiffrierschlüssel H zu verbergen, wurde vorgeschlagen, daß ein autorisierter Empfänger mittels einer Schlüsselquelle 7 einen Modulus M und einen Multiplizierer ¥ erzeugt. Diese beiden ganzen Zahlen genügen den folgenden Beziehungen:
η
(i) M>X ©i und
i=1 *
(ii) gcd (M, W) = 1
wobei gcd die Funktion des größten gemeinsamen Teilers ist. Die Beziehung (ii) macht es erforderlich, daß die ganzen Zahlen M.'und ¥ mit Bezug aufeinander teilerfremd sind, wodurch das Vorhandensein eines multipliliativen Kehrwertes W für ¥ modulo M oder ¥ (mod M) sichergestellt ist. Statt den privaten Dechiffrierschlüssel E zu veröffentlichen, veröffentlicht der autorisierte Empfänger den öffentlichen Chiffrierschlüssel Hj der im Schlüsselgenerator 6 wi3 folgt, erzeugt wird:
hi = en-i+1 * W(mod Mfür ^edes i = 1» ··.» η (3).
Der Grund zur Benutzung von en„^+^ statt von e^ in Gleichung (3) "besteht einfach darin, die Wiedergewinnung der Datennachricht D in der richtigen Reihenfolge d., ..·, dn in Realzeit zu ermöglichen. Demgemäß ist d,. das erste Eingangsbit der Datennachricht beim Verschlüsselungsgerät des Senders und Ausgangsbit beim Entschlüsselungsgerät des autorisierten Empfängers. Die Kenntnis des Modulus M, des Multiplizierers W und des privaten Dechiffrierschltissels E gibt dem autorisierten Empfänger die Möglichkeit, verhältnismäßig einfach die verschlüsselte Nachricht SH im Entschlüsselungsgerät 5 zu dechiffrieren. Die Dechiffrierung wird erreicht, indem die Falltür W""1 auf die folgende Weise benutzt wird:
SE = Sn · W"1 mod M (4) .
Das heißt, eine skalare Multiplikation der verschlüsselten Nachricht S^ mit der ganzzahligen Falltür W sowie eine Reduzierung des Produkts modulo M transformiert die k-Bit-Nachricht SH in eine p-Bit-Nachricht Sg. Wie oben beschrieben, läßt sich die Nachricht SE auf einfache Weise in eine n-Bit-Datennachricht D durch aufeinanderfolgende Subtraktion von Elementen von dem privaten Dechiffrierschlüssel E dechiffrieren.
Im allgemeinen wird bei öffentlichen Verschlüsselungssystemen, beispielsweise dem System gemäß Fig. 1, eine direkte Multiplikation der Falltür W~1 mit der ver-
. schlüsselten Nachricht S^ durchgeführt. Da die Binärdarstellungen von W und S^ in typischer Weise mehrere Hundert Bit lang sind, ist die sich ergebende Multiplikation sehr zeitraubend. Diese Multiplikation wird bei der vorliegenden Erfindung gemäß Fig. 2 bis 5 vollständig vermieden, indem eine zusätzliche Verschlüsselung der verschlüsselten Nachricht S„ mit einem privaten Chiffrierschlüssel A durchgeführt wird. Diese Ver-
^ · · · 3H t
schlüsselring erfolgt in Realzeit beim Eintreffen jedes Bit der Nachricht S^ vom Sendeempfänger 4. Die Arbeitsgeschwindigkeit und demgemäß die Datenübertragungsrate ■ sind nur durch die Übertragungslaufzeiten, die Zugriffszeiten und die Betriebseigensdi aften der logischen Schaltungen begrenzt, die bei der praktischen Verwirklichung der Erfindung benutzt werden.
In Fig. 2 ist zur Darstellung bestimmter Merkmale der Erfindung ein Entschlüsselungsgerät gezeigt, das das Entschlüsselungsgerät 5 ersetzen kann. Das Entschlüsselungsgerät nach Fig. 2 enthält einen Schlüsselgenerator 20, ein Verschlüsselungsgerät 21 und ein Entschlüsselungsgerät 22. Es wird angenommen, daß die Verschlüsselte Nachricht Sj1 als binärer. Vektor ( p
dargestellt ist, wobei Sjj 1 das niedrigstwertige Bit in der Darstellung ist. Eine stark ausgezogene Linie, beispielsweise die Linie S„, gibt einen Weg zur parallelen Übertragung digitaler Informationen an. Eine dünne Linie, beispielsweise die Linie SH, gibt einen Weg zur seriellen Übertragung digitaler Informationen an.
Im Schlüsselgenerator 20 wird der private Chiffrierschlüssel A als Vektor (a., ..., a. ) von k natürlichen Zahlen nach der folgenden Beziehung erzeugt:
ai = 21"1 W"1 (mod M), für jeden i = 1, ..., k (5) .
Nach Erzeugung jedes Elements a^ des privaten Chiffrierschlüssels A wird es zusammen mit dem Modulus M zum Verschlüsselungsgerät 21 übertragen. Diese Übertragung findet synchron mit jedem Bit der Nachricht S„ statt. Wenn jedes Bit der Nachricht SH in das Entschlüsselungsgerät gemäß Fig. 2 eintritt, chiffriert das Verschlüsselungsgerät 21 die verschlüsselte Nachricht S™ weiter unter Verwendung des privaten Chiffrierschltissels A, und zwar wie folgt:
k
wobei s„ k das k-te Element und das höchstwertige Bit der Binärdarstellung für die verschlüsselte Nachricht Stt ist. Die doppelt verschlüsselte Nachricht &„ wird dann rnodulo-M zur Nachricht S„ reduziert, die dann zum Entschlüsselungsgerät 22 übertragen wird.
SE = SE (mod M) (7) .
Die Nachricht SE enthält ρ Bits, wobei gilt η < ρ < k,
Das Entschlüsselungsgerät 22 gewinnt die Datennachricht D wieder, indem aufeinander folgende Subtraktionen der η Elemente e. des privaten Chiffrierschlüssels von der Nachricht Sg durchgeführt werden. Die Datennachricht D wird seriell vom Entschlüsselungsgerät 22 ausgegeben.
Fig. 3 zeigt den Schlüsselgenerator 20 genauer. Er enthält einen Inverter 30, eine Taktquelle 31, ein Schieberegister 32 und eine Modulo-M-Reduzlerschaltung 33 zur Erzeugung des in Gleichung (6) definierten privaten Chiffrierschlüssels A.
Der Multiplikator W und der Modulus M werden als Eingangssignale dem Schlüsselgenerator 20 zugeführt. Der Inverter 30 verwendet einen Euklid'sehen Algorithmus zur Bestimmung der Falltür W . Zur Erläuterung des Euklid'sehen Algorithmus wird beispielsweise hingewiesen auf D. Knuth "The Art of Computer Programming" Band II (Reading, MA: Addison-Wesley, 1969) und E. Berlekamp "Algebraic Coding Theory" (New York: McGraw-Hill, 1968) S. 15. Die Falltür W1 wird dann vollständig in das Schieberegister 32 eingegeben.
Das Schieberegister 32 ist ein Schieberegister mit parallelem Eingang, parallelem Ausgang und mit p+k-1 Stufen. Die im Register 32 gespeicherten Bits werden bei jedem Impuls des Signals CLKI der Taktquelle 31 um eine Stufe nach links zur nächsthöherwertigen Sutfe verschoben. Bei einem ersten Impuls des Taktsignals CLK1
wird zu Anfang die Falltür ¥ in den ρ niedrigstwertigen Stufen des Registers 32 gespeichert, und "binäre Null-Werte belegen die k-1 höchstwertigen Stufen. Der Inhalt des Registers 32 wird dann modulo-M in der Modulo-M-Reduzierschaltung 33 zur Bildung des privaten Chiffrierschlüsselelements a^ reduziert. Zur Erläuterung der Modulo-M-Reduzierverfahren wird verwiesen auf Yaohan Chu, "Digital Computer Design and Fundamentals" (New York: McGraw-Hill, 1962), Abschnitte 1-9. Das private Chiffrierschlüsselelement a. wird von der Schaltung 33 des Schlüsselgenerators 20 zusammen mit dem Modulus M zum Verschlüsselungsgerät 21 ausgegeben.
Bei Jedem nachfolgenden Impuls des Signals CLK1 wird der Inhalt des Schieberegisters 32 um eine Stufe nach links zu einer höherwertlgen Stufe verschoben und eine Null wird in die niedrigstwertige Stufe eingegeben. Die Modulo-M-Reduzierschaltung 33 erzeugt dann entsprechend der obigen Erläuterung jedes aufeinander folgende Element a1 bis a^ des privaten Chiffrierschlüssels. Alle k Elemente a^ (i = 1... k) des privaten Chiffrierschlüsseis sind nach insgesamt k Taktimpulsen des Signals CLK1 erzeugt.
Natürlich können alle Elemente des Schlüsselgenerators 20 mit Ausnahme der Taktquelle 31 durch einen Zähler und einen Festwertspeicher (ROM) ersetzt werden, der Jedes einzelne Element des privaten Chiffrierschlüssels A enthält. Der Festwertspeicher muß eine Speicherkapazität für k Wörter mit je ρ Bits haben. Die Wiedergewinnung des privaten Chiffrierschlüssels A aus dem Festwertspeicher wird mittels des Zählers durchgeführt, der bei jedem Impuls des Signals CLK1 seriell jeweils eine Speicherstelle im Festwertspeicher von der Stelle 1 (a^) bis zur Stelle k (a^) adressiert. Diese Verwirklichung ist schneller als die in Fig. 3 gezeigte, da die Arbeitsgeschwindigkeit lediglich eine Funktion der Zugriff szeit des Festwertspeichers 1st. Außerdem muß bei
der Verwirklichung mit einem Festwertspeicher jedes Schlüsselelement a.^ nur einmal vor der Benutzung festgelegt werden, statt einmal für jede Benutzung v/ie beim Ausführungsbeispiel nach Fig. 3.
Das Verschlüsselungsgerät 21 in Fig. 4 enthält eine Sendegatteranordnung 40, einen Akkumulator 41 und eine Modulo-M-Reduzierschaltung 42. Das Verschlüsselungsgerät 21 transformiert unter Ansprechen auf den privaten Chiffrierschlüssel A und den Modulus M die verschlüsselte Nachricht S^ in eine andere verschlüsselte Nachricht Sg. Die Nachricht Sg ist doppelt verschlüsselt, da sie den öffentlichen Chiffrierschlüssel H zur Erzeugung von Sy sowie den privaten Chiffrierschlüssel A enthält, der bei der Verschlüsselung im Gerät 21 gewonnen wird. Diese zusätzliche Verschlüsselung, d.h. die Verwendung des privaten Chiffrierschlüsseis A, gibt die Möglichkeit, daß ein öffentliches Verschlüsselungssystem seine Arbeitsgeschwindigkeit und Datenübertragungsrate öuf wenigstens 10 Mb/s erhöhen kann.
Die Übertragungsgatteranordnung 40 stellt eine Anordnung mit ρ Übertragungsgattern dar. Die Anordnung 40 wird durch die individuellen Bits der Nachricht S^ so gesteuert,daß sie die Übertragung jedes Elements ai des privaten Chiffrierschlüssels A zum Akkumulator' 41 entweder ermöglicht oder sperrt. Für jedes Bit s™ 4 in der
η, ι
Nachricht S^. , das gleich einer binären 1 ist, wird das entsprechende Element a^ des privaten Chiffrierschlüssels über die Anordnung 40 übertragen. Außerdem wird für jedes Bit sv . der Nachricht S„, das gleich einer binären 0 ist, die Übertragung des entsprechenden Elements ai über die Anordnung 40 gesperrt.
Die Elemente a. des privaten Chiffrierschlüsseis, die über die Anordnung 40 übertragen werden, werden im Akkumulator 41 aufsummiert. Der Akkumulator 41 ist genügend groß, um eine Summe mit S Bitpositionen aufzunehmen,
wobei 0 die kleinste ganze Zahl größer als ρ + log2k ist. Die Nachricht 5E wird vom Akkumulator 41 parallel ausgegeben, nachdem alle Bits s„ . der verschlüsselten Nachricht S™ aufgenommen worden sind.
An dieser Stelle ist ein erläuterndes Beispiel zweckmäßig, um die Arbeitsweise der Anordnung 40 und des Akkumulators 41 klarzustellen. Es sei angenommen, daß die Nachricht SH ein Binärwert-Vektor (1, O, 1, 1, 1) ist und daß der private Chiffrierschlüssel A ein in dezimaler Schreibweise angegebener Vektor (176, 61, 122, 244, 82) ist. Die nachfolgende Tabelle zeigt, wie die
Nachricht SE erzeugt wird:
·*· SH i ai Ausgang Inhalt
9 Anordnung 40 Akkumulator 41
0 0
1 1 176 176 176
2 0 61 0 176
3 1 122 122 298
4 1 244 244 542
5 1 82 82 624 = S
1E
Natürlich wird die Nachricht SE als binärer Vektor (0, 0, 0, 1, 1, 1, 0, 0, 1) dargestellt, wobei die am weitesten links stehende 0 das niedrigstv/ertige Bit von SE ist*
Nach Erzeugung der Nachricht SE durch den Akkumulator wird sie zur Modulo-M-Reduzierschaltung 42 übertragen* Die Schaltung 42 nimmt die <$ Bits in SE auf und entspricht im Aufbau der oben beschriebenen Modulo-M-Reduzier schaltung 33. Im Effekt filtert die Schaltung 42 die Nachricht S*E unter Entfernung aller Modulus-M-Komponenten aus der Nachricht. Die Schaltung 42 erzeugt die Nachricht SE, die zum Modulus M des Entschlüsselungsgerätes 22 paßt. Die Nachricht S^ enthält ρ Bits und besitzt die folgende Struktur:
SE = A . SH (mod M) (8) ,
wobei · ein skalares Produkt von A und S™ angibt und Sjj als binärer Vektor (sH ^, ..., s^ ^) dargestellt istc
Das Entschlüsselungsgerät 22 in Fig* 5 enthält einen Subtrahierer 50 und einen Komparator 51· Wie oben beschrieben, subtrahiert das Entschlüsselungsgerät 22 nacheinander Jedes Element e. des privaten Dechiffrierschlüssels von der Nachricht S^, um d ie Datennachricht D wiederzugewinnen. Die aufeinander folgenden Subtraktionen werden mit dem größten Element e des privaten Dechiffrierschlüsseis eingeleitet. Das Element e^ ist das letzte, zu subtrahierende Element des privaten Dechiffrierschlüssels .
Zu Beginn der aufeinander folgenden Subtraktionen enthält der Subtrahierer 50 eine Binärdarstellung der Nachricht SE» Der Komparator 51 spricht auf die Nachricht Sg und das Element e des privaten Dechiffrierschlüssels an. Der Komparator 51 vergleicht den Wert Sg mit dem Wert von en und entscheidet, daß entweder d^ eine binäre 1 ist, wenn Sg größer oder gleich e ist, oder daß d^ eine binäre 0 ist, wenn &■& kleiner als e„ ist. Wenn d,, eine binäre 1 ist, so beginnt der Subtrahierer 50 mit der Subtraktion von e von S^. Das Ergebnis dieser Subtraktion wird dann im Komparator 51 mit dem Wert von en-1 verglichen. Die schrittweise Wiederholung dieses Verfahrens führt zur Erzeugung der Datennachrichtenbits d^ auf der Basis jedes Elementes e^ und jedes nacheinander auftretenden Subtraktionsergebnisses im Subtrahierer 50, bis schließlich das Datennachrichtenbit d wiedergewonnen ist.
Zur Darstellung der Merkmale der oben beschriebenen Erfindung wird ein vollständiges Beispiel nachfolgend angegeben, für das angenommen wird:
D = (1, 0, 0, 1, 0, 1, 1, 1)
E = (1, 2, 4, 8, 17, 35, 68, 142) M= 291 und W = 176.
Die Falltür W""1 wird zu 16? bestimmt· Der öffentliche Chiffrierschlüssel H gemäß Gleichung (3) 1st gleich:
H ~ (257, 37, 49, 82, 244, 122, 61, 176) . Gemäß Gleichung (5) hat der private Chiffrierschlüssel A die folgende Form:
A = (167, 43, 86, 172, 53, 106, 212, 133, 266, 241)
Die Verschlüsselung der Datennachricht D mit dem öffentlichen Chiffrierschlüssel H ist nachfolgend angegeben:
i Datennachricht Öffentlicher Element-Produkte
(Ci1) Schlüssel Ch1) (U1Ii1)
10 1 1 257 257
2 0 37 O
3 0 49 O
4 1 82 82
5 0 244 O
15 6 1 122 122
7 1 61 61
8. 1 176 176
698 = SH
In binärer Darstellung wird die Nachricht Sp1 zu dem in Fig. 2 dargestellten Entschlüsselungsgerät in der folgenden Form übertragen:
sH = (o, 1, o, 1, 1, 1, o, 1, o, 1).
Dann bestimmt das Verschlüsselungsgerät 21 die Nachricht
Sg zu:
i ver schlüs selte 0 privater Ausgangs Inhalt
Nachricht Srr ,· 1 Schlüssel signalan Akkumulator
π, 1 0 (a±) ordnung
40
41
1 1 167 0 0
2 1 43 43 43
3 1 86 0 43
4 0 172 172 215
5 1 53 53 268
6 0 106 106 374
7 1 212 0 374
8 133 133 507
9 266 0 507
10 241 241 748 = L
Selbstverständlich wird dann die Nachricht Sg modulo-291 durch die Schaltung 42 reduziert, wodurch sich die Nachricht SE = 166.ergibt.
Aufeinander folgende Subtraktionen gemäß Fig. 5 werden wie folgt ausgeführt:
i Inhalt des
Subtrahierers
50
Privater
Schlüssel
Ausgangssignal d._
Komparator 51
1 166 142 1
2 24 68 0
3 24 35 0
4 24 17 1
5 7 8 0
6 7 4 1
7 3 2 1
8 1 1 1
9 0
Demgemäß ist die Entschlüsselung der Nachricht S^ in die Datennachricht D vollständig und richtig.
Die oben beschriebenen Ausführungsbeispiele erläutern
lediglich das erfindungsgemäße Prinzip. Vom Fachmann können zahlreiche weitere Anordnungen im Rahmen der Erfindung entwickelt werden. Beispielsweise kann die Nachricht Stt oder die Datennachricht D mit einer anderen Basis als 2 dargestellt v/erden. Wenn die Nachricht Sj1 als ternäres Signal (Basis 3) dargestellt wird, muß die Übertragungsgatteranordnung 40 eine Sperrung, Übertragung oder additive Invertierung jedes Elements a, des privaten Chiffrierschlüsseis ermöglichen. Andere ähnliche Änderungen, die im Rahmen fachmännischen Han~ delns liegen, sind zur Anpassung an eine andere Basis als 2 erforderlich. Außerdem kann der.Schlüsselgenerator 20 nach Art eines iterativen Ausführungsbeispiels mit einem Schieberegister mit p+1 Stufen wie das Register 32 verwirklicht werden, das dann jedes Ausgangselement a^ der Modulo-M-Reduzierschaltung'33 in den ρ höchstwertigen Stufen bei aufeinander folgenden Taktimpulsen des Signals CLK1 enthält.
Leerseite

Claims (5)

BLUMBACH · WESER · B-ERGSN / PATENTANWÄLTE IN MÜNCHEN UND WIESBADEN Patentconsult RadeckestraSe 43 8000 München 60 Telelon (089) 883603/883604 Telex 05-212313 Telegramme Patenlconsull Patentconstilt Sonnenberger Straße 43 6200 Wiesbaden Telefon (06121) 562943/561998 Telex 04-186237 Telegramme Patentconsijli Western Electric Company Incorporated HENRY, P.S. New York, N.Y. 10038, USA Patentansprüche
1. Empfänger für ein öffentliches Verschlüsselungs» system zum Zwecke der gesicherten Nachrichtenübertragung über einen unsicheren Nachrichtenkanal (3) unter Verwendung eines öffentlichen Knapsack-Chiffrierschlüssels (H), eines privaten Dechiffrierschlüssels (E), der zu dem öffentlichen Knapsack-Chiffrierschlüssel in Beziehung steht und rechnerisch in der.Praxis nicht aus diesem generierbar ist, erster und zweiter ganzer Zahlen (M, ¥), die zueinander und zu dem privaten Dechiffrierschlüssel entsprechend vorbestimmten Kriterien in Beziehung stehen, und mit einer Einrichtung zur Transformation einer ersten, verschlüsselten Nachricht in eine Datennachricht (D),
dadurch gekennzeichnet, daß der Empfänger eine Einrichtung (20) aufweist, die unter Ansprechen auf die ganzen Zahlen (M, W) einen privaten Chiffrierschlüssel (A) erzeugen, ferner eine zweite Verschlüsselungseinrichtung (21), die unter Verwendung des privaten Chiffrierschlüssels die erste verschlüsselte Nachricht (S^) in eine zweite, verschlüsselte Nachricht (SE) transformiert, und eine Entschlüsselungseinrichtung (22), die unter Verwendung dos privaten Dechiffrierschlüsseis die zweite,
verschlüsselte Nachricht in die Datennachricht (ü) transformierto
München: R. Kramer Dipl.-Ing. · W.Weser Dipl.-Phys. Dr. rer. nat. · E. Hoffmann Dipl.-Ing. Wiesbaden: P. G. Blumbach Dipl.-Ing. · P. Bergen Prof. Dr. jur. Dipl.-Ing., Pat.-Ass., Pat.-Anw. bis 1979 · G. Zwirner Dipl.-Ing. Dipl.-W.-Ing.
'Z~ §203412
2. Empfänger nach Anspruch 1,
dadurch gekennzeichnet, daß die erste ganze Zahl ein Modulus M ist, daß die zweite ganze Zahl ein Multiplizierer W ist, daß der private Chiffrierschlüssel ein k-dimensionaler Vektor individueller privater Chiffrierschlüsselelemente (a,., ... a^), dargestellt als natürliche Zahlen, ist , und daß die Einrichtung zur Erzeugung des privaten Chiffrierschlüssels eine Invertiereinrichtung (30) aufweist, die unter Ansprechen auf die zweite ganze Zahl daraus multiplikativ einen invertierten Wert W erzeugt, und ferner eine Einrichtung (32, 33)» die unter Ansprechen auf den invertierten Wert und den Modulus M jedes individuelle private Chiffrierschlüsselelement entsprechend einem vorgegebenen Kriterium derart erzeugt, daß gilt:
&± = 2X"1W"1 (modulo M), für i = 1, 2, ... k .
3. Empfänger nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die erste, verschlüsselte Nachricht ein k-dimensionaler Vektor individueller, als Binärzahlen (sH ^, .*., sH k) dargestellter Elemente ist, daß die zweite Verschlüsselungseinrichtung (21) eine Einrichtung (40, 41) enthält, die unter Ansprechen auf individuelle Elemente der ersten, verschlüsselten Nachricht und individuelle Elemente des privaten Chiffrierschlüssels eine verschlüsselte Nachricht (SE) entsprechend einem vorbestimmten Kriterium derart erzeugt, daß gilt: k
SE = J-
und daß eine Filtereinrichtung (42) unter Ansprechen auf die erste ganze Zahl die verschlüsselte Nachricht unter Erzeugen der zweiten, verschlüsselten Nachricht (SE) filtert.
4. Empfänger nach Anspruch 3»
dadurch gekennzeichnet, daß die erste ganze Zahl ein Modulus M ist und daß die Filtereinrichtung (42) eine
Modulo-M-Reduzierschaltung zur Erzeugung der zweiten, verschlüsselten Nachricht (S2) entsprechend einem vorbestimmten Kriterium wie folgt erzeugt: ■ SE = SE (modulo M) .
5. Empfänger nach Anspruch 4,
dadurch gekennzeichnet, daß die zweite Verschlüsselungseinrichtung eine Einrichtung (40) enthält, die unter Ansprechen auf jedes individuelle Element der ersten, verschlüsselten Nachricht selektiv die Übertragung Jedes entsprechenden privaten Chiffrierschlusselelement.es sperrt, und ferner einen Akkumulator (41) aufweist» der zur Erzeugung der verschlüsselten Nachricht (S^) individuelle, private ChiffrierSchlüsselelemente aufsummiert, die über die selektive Sperreinrichtung übertragen worden sind.
DE19823203412 1981-02-09 1982-02-02 Schnelles oeffentliches realzeit-verschluesselungssystem Withdrawn DE3203412A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/233,034 US4399323A (en) 1981-02-09 1981-02-09 Fast real-time public key cryptography

Publications (1)

Publication Number Publication Date
DE3203412A1 true DE3203412A1 (de) 1982-08-19

Family

ID=22875621

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19823203412 Withdrawn DE3203412A1 (de) 1981-02-09 1982-02-02 Schnelles oeffentliches realzeit-verschluesselungssystem

Country Status (8)

Country Link
US (1) US4399323A (de)
JP (1) JPS57150252A (de)
CA (1) CA1171490A (de)
DE (1) DE3203412A1 (de)
FR (1) FR2499792B1 (de)
GB (1) GB2094113B (de)
NL (1) NL8200475A (de)
SE (1) SE8200540L (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3439159A1 (de) * 1984-01-25 1986-04-30 Philips Kommunikations Industrie AG, 8500 Nürnberg Gegen leistungserschleichung gesichertes waehlverfahren
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
DE4308825A1 (de) * 1993-03-19 1994-09-22 Deutsche Bundespost Telekom Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0085130A1 (de) * 1982-02-02 1983-08-10 Omnet Associates Verfahren und Einrichtung zur Aufrechterhaltung der Geheimhaltung von durch öffentliche Übertragung übermittelten Nachrichten
US5136648A (en) * 1985-02-19 1992-08-04 Octel Communications Corporation Message storage security system
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
EP0228830B1 (de) * 1985-12-18 1992-10-28 THORN EMI Electronics Limited Kommunikationsnetz
GB2186469B (en) * 1986-02-11 1989-11-01 Plessey Co Plc A public key enciphering and deciphering system using stream ciphers
US4703503A (en) * 1986-10-03 1987-10-27 Hitohisa Asai Cryptographic system using pseudocomplements of vector Boolean algebra
US4907268A (en) * 1986-11-03 1990-03-06 Enigma Logic, Inc. Methods and apparatus for controlling access to information processed a multi-user-accessible digital computer
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5159634A (en) * 1991-09-13 1992-10-27 At&T Bell Laboratories Cryptosystem for cellular telephony
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
US5473693A (en) * 1993-12-21 1995-12-05 Gi Corporation Apparatus for avoiding complementarity in an encryption algorithm
US5564106A (en) * 1995-03-09 1996-10-08 Motorola, Inc. Method for providing blind access to an encryption key
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
US6141422A (en) * 1997-06-04 2000-10-31 Philips Electronics North America Corporation Secure cryptographic multi-exponentiation method and coprocessor subsystem
GB2339367B (en) * 1998-03-17 2002-12-04 Sedex Ltd A method and apparatus for electronic document exchange
US6785388B1 (en) * 1998-09-16 2004-08-31 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6798884B1 (en) * 1998-09-16 2004-09-28 Murata Kikai Kabushiki Kaisha Encryption method, decryption method, encryption/decryption method, cryptographic communications system, and computer usable medium
US6529884B1 (en) * 1999-07-14 2003-03-04 Lucent Technologies, Inc. Minimalistic electronic commerce system
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
AU7182701A (en) 2000-07-06 2002-01-21 David Paul Felsher Information record infrastructure, system and method
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
FI20011335A (fi) * 2001-06-21 2002-12-22 Nokia Corp Tiedon tallennus tietoliikennejärjestelmässä
JP2004054128A (ja) * 2002-07-23 2004-02-19 Sony Corp 暗号化装置
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
FR2859850B1 (fr) * 2003-09-12 2006-04-28 Thales Sa Procede de codage lineaire pour transmissions erratiques
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8520842B2 (en) * 2010-01-07 2013-08-27 Microsoft Corporation Maintaining privacy during user profiling

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US4316055A (en) * 1976-12-30 1982-02-16 International Business Machines Corporation Stream/block cipher crytographic system
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3439159A1 (de) * 1984-01-25 1986-04-30 Philips Kommunikations Industrie AG, 8500 Nürnberg Gegen leistungserschleichung gesichertes waehlverfahren
DE3420874A1 (de) * 1984-06-05 1985-12-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
DE3439120A1 (de) * 1984-10-25 1986-05-07 Philips Kommunikations Industrie AG, 8500 Nürnberg Verfahren zur identifizierung einer teilnehmerstation eines fernmeldenetzes
DE4308825A1 (de) * 1993-03-19 1994-09-22 Deutsche Bundespost Telekom Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen
DE4308825C2 (de) * 1993-03-19 2000-04-27 Deutsche Telekom Ag Verfahren zur gesicherten Datenübertragung über ungesicherte Verbindungen

Also Published As

Publication number Publication date
SE8200540L (sv) 1982-08-10
US4399323A (en) 1983-08-16
NL8200475A (nl) 1982-09-01
GB2094113B (en) 1985-03-27
JPS57150252A (en) 1982-09-17
FR2499792A1 (fr) 1982-08-13
CA1171490A (en) 1984-07-24
GB2094113A (en) 1982-09-08
FR2499792B1 (fr) 1986-04-04

Similar Documents

Publication Publication Date Title
DE3203412A1 (de) Schnelles oeffentliches realzeit-verschluesselungssystem
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE2843583C2 (de) Verfahren für den zugriffsicheren Nachrichtenverkehr über einen ungesicherten Nachrichtenübertragungskanal
DE69434422T2 (de) Verfahren und Anordnung zur Verschlüsselung/Entschlüsselung auf der Basis des Montgomery-Verfahrens unter Verwendung von effizienter modularer Multiplikation
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE60113678T2 (de) Generator für pseudo-zufallszahlen
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE602004013206T2 (de) Verfahren und diesbezügliche einrichtung zur hardwareorientierten umsetzung zwischen arithmetik- und boolscher zufallsmaskierung
DE60215332T2 (de) System und Verfahren zum Verabreiten eines gemeinsamen Geheimnisses
DE60031304T3 (de) Verfahren zur authentifizierung von softwarebenutzern
DE69917356T2 (de) Sicherheitstechnik an einem Computernetzwerk
DE60316586T2 (de) Effiziente arithmetik in galois-feldern ungerader charakterstik auf binärer hardware
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP0239749A2 (de) Kryptographie-Verfahren und Kryptographie-Prozessor zur Durchführung des Verfahrens
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE602004007904T2 (de) Verschlüsselungsverfahren und -system
DE3631992A1 (de) Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens
DE69838258T2 (de) Public-Key-Datenübertragungssysteme
DE60109805T2 (de) Verfahren und system zur benützung eines ungesicherten krypto-beschleunigers
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
Ding The differential cryptanalysis and design of natural stream ciphers
WO2016188859A1 (de) Verfahren zur sicherstellung der informationssicherheit von über einen datenbus übertragenen daten sowie datenbussystem
CH711134A2 (de) Schlüsselzustimmungsprotokoll.

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: AT & T TECHNOLOGIES, INC., NEW YORK, N.Y., US

8130 Withdrawal