DE3534416A1 - Verfahren zur sicherung von datenuebertragungen - Google Patents
Verfahren zur sicherung von datenuebertragungenInfo
- Publication number
- DE3534416A1 DE3534416A1 DE19853534416 DE3534416A DE3534416A1 DE 3534416 A1 DE3534416 A1 DE 3534416A1 DE 19853534416 DE19853534416 DE 19853534416 DE 3534416 A DE3534416 A DE 3534416A DE 3534416 A1 DE3534416 A1 DE 3534416A1
- Authority
- DE
- Germany
- Prior art keywords
- data transmissions
- protecting data
- codes
- computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
Description
Die Erfindung betrifft ein Verfahren, das eine abhörsichere
Datenkommunikation in öffentlichen und privaten Netzen und über
Funk ermöglicht.
Die Verarbeitung von Daten in einem Rechner findet unter Verwendung
allgemein bekannter Codes (IBM, ASCII) statt. Sendet ein Rechner
Daten über das Telefonnetz, so kann jeder, der über einen ent
sprechenden Rechner verfügt diese Daten benutzen, ggf. mißbrauchen.
Weiterhin sind sogenannte "Hacker" bekannt, die ihren Rechner
darauf ansetzen, das Codewort eines Großrechners zu ermitteln, um
sich dadurch Zugang zu Datenbanken etc. zu verschaffen.
Bisher werden Codeworte benutzt, um Nichtbefugte vom Rechner
fernzuhalten. Sollte dieses Codewort jedoch einmal bekannt sein
(zufällig ermittelt, Sabotage), ist der Rechner ungeschützt.
Ein weiteres bekanntes Verfahren ist die Primzahlverschlüsselung,
die die größte Sicherheit bietet. Dabei ist jedoch zu beachten,
daß die Datenübertragung um so länger wird, je größer die verwen
dete Primzahl ist (mit der Größe der Primzahl wächst die Sicher
heit), denn für jedes Zeichen müssen zusätzliche Informationen
übertragen werden. Außerdem ist dieses Verfahren nur in Groß
rechnern sinnvoll anwendbar.
Der Erfindung liegt die Aufgabe zugrunde, Unbefugten den Zugang
zu Großrechnern zu versagen und illegal aus Rechnerkommunikation
abgehörte Daten unbrauchbar zu machen.
Zur Lösung dieser Aufgabe wird eine Umcodierung der Daten anhand
einer willkürlich ermittelten Konversionstabelle vorgenommen.
Um eine Decodierung zu erhalten, muß der Empfänger über dieselbe
Tabelle verfügen. Die Länge dieser Tabelle entscheidet über die
Sicherheit der Übertragung, da die Reihenfolge der Konversions
codes in voller Länge bekannt sein muß. Mit jeder zusätzlichen
Tabelle kann die erste multiplikativ "verlängert" werden. Bein
haltet eine zweite Tabelle z.B. Einsprungadressen in die erste
Tabelle und sind beide 256 Byte lang, dann ergibt sich eine
virtuelle Tabellenlänge von 65 kByte.
Nach jedem gesendeten Zeichen wird ein anderer Konversionscode
aus der ersten Tabelle ausgewählt. Wird eine dritte Tabelle dazu
benutzt, die Schrittweite in der ersten zu bestimmen, so wirkt
die Umcodierung nach außen absolut willkürlich. Mit Hilfe dieser
drei Tabellen ist es möglich, einen Kombinationszyklus aufzubauen,
der 2563 = 16,77 · 106 Bytes lang ist. Da für die Decodierung die
gesamte Folge von Konversionscodes bekannt sein muß, benötigt
man bei einer Übertragungsrate von 300 Baud = 30 Zeichen/s
mehr als 155 Stunden, um diese Folge einzulesen.
Desweiteren ist senderseitig ein Zufallsgenerator vorgesehen, der
Einsprungadressen ermittelt. Da diese Information an den Empfän
ger nicht vom Datenstrom zu unterscheiden ist, kann kein Unbefugter
eine Decodierung vornehmen.
- 1. Eingriffe in vorhandene Rechner sind überflüssig, da ein Zusatzgerät am Modem die Umcodierung übernehmen kann.
- 2. Ein solches Gerät ist an jeden Rechner anschließbar.
- 3. Die Sicherheit der Übertragung kann mit der Tabellenlänge variabel gestaltet werden.
- 4. Bei Tabellen von 256 Byte Länge beträgt die Verlängerung der Übertragungsdauer 0,5% der Nutzlänge.
- 5. Ständige Änderung der Konversionscodes.
- 6. Zufällige Änderung der Codierung, wodurch zB. eine münd liche Übermittlung des Rechnercodewortes wirkungslos wird.
- 7. Mit modernen Bauelementen wird es unmöglich, die Tabellen zu kopieren.
Claims (1)
- Verfahren zur Sicherung von Datenübertragungen, dadurch gekennzeichnet, daß der zu sendende Datenstrom nach einem ständig wechselnden, zufällig ermittelten Muster umcodiert wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853534416 DE3534416A1 (de) | 1985-09-27 | 1985-09-27 | Verfahren zur sicherung von datenuebertragungen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853534416 DE3534416A1 (de) | 1985-09-27 | 1985-09-27 | Verfahren zur sicherung von datenuebertragungen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3534416A1 true DE3534416A1 (de) | 1987-04-02 |
Family
ID=6282063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853534416 Withdrawn DE3534416A1 (de) | 1985-09-27 | 1985-09-27 | Verfahren zur sicherung von datenuebertragungen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3534416A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH675335A5 (de) * | 1988-02-29 | 1990-09-14 | Asea Brown Boveri |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2058285A1 (de) * | 1969-11-29 | 1971-06-03 | Ciba Geigy Ag | Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen |
DE2231756A1 (de) * | 1972-06-29 | 1974-01-17 | Erwin Bongers | Vorrichtung zum ver- und entschluesseln von in form einer kodierten zeichenfolge vorliegenden computerdaten |
DE2706421B1 (de) * | 1977-02-16 | 1978-06-29 | Licentia Gmbh | Verfahren zum Einstellen von Schluesseltextgeneratoren in Chiffriergeraeten |
DE2943726A1 (de) * | 1979-10-30 | 1981-05-07 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und einrichtung zur ver- und entschluesselung von daten |
EP0035048A1 (de) * | 1980-03-04 | 1981-09-09 | International Business Machines Corporation | Verschlüsselungssystem, das eine veränderliche Schlüsselmatrix verwendet |
-
1985
- 1985-09-27 DE DE19853534416 patent/DE3534416A1/de not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2058285A1 (de) * | 1969-11-29 | 1971-06-03 | Ciba Geigy Ag | Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen |
DE2231756A1 (de) * | 1972-06-29 | 1974-01-17 | Erwin Bongers | Vorrichtung zum ver- und entschluesseln von in form einer kodierten zeichenfolge vorliegenden computerdaten |
DE2706421B1 (de) * | 1977-02-16 | 1978-06-29 | Licentia Gmbh | Verfahren zum Einstellen von Schluesseltextgeneratoren in Chiffriergeraeten |
DE2943726A1 (de) * | 1979-10-30 | 1981-05-07 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren und einrichtung zur ver- und entschluesselung von daten |
EP0035048A1 (de) * | 1980-03-04 | 1981-09-09 | International Business Machines Corporation | Verschlüsselungssystem, das eine veränderliche Schlüsselmatrix verwendet |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH675335A5 (de) * | 1988-02-29 | 1990-09-14 | Asea Brown Boveri |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60121517T2 (de) | Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems | |
EP0440914B1 (de) | Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender | |
DE4107019C2 (de) | Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern | |
DE60119834T2 (de) | Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel | |
DE602005004021T2 (de) | Verfahren und system zur authentifizierung in einem computernetzwerk | |
CA2030871A1 (en) | X window security system | |
EP0645912A3 (de) | Zugriffsverfahren und -anordnung für Kommunikationsnetze | |
DE2232256B2 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE10233297A1 (de) | Vorrichtung zur digitalen Signatur eines elektronischen Dokuments | |
US20170187685A1 (en) | System security for network resource access using cross-firewall coded requests | |
DE60116626T2 (de) | Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor | |
DE69737806T2 (de) | Datenverschlüsselungsverfahren | |
DE60130832T2 (de) | Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token | |
DE4411780C2 (de) | Abhörsichere Zugangskontrollvorrichtung | |
CN106375332A (zh) | 网络安全浏览方法及装置 | |
DE3534416A1 (de) | Verfahren zur sicherung von datenuebertragungen | |
EP3198826A1 (de) | Authentisierungs-stick | |
DE10296626T5 (de) | Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen | |
DE102017105771A1 (de) | Verfahren zur Zugangskontrolle | |
CN108989334A (zh) | 一种基于java的sso单点登录方法 | |
DE102013019487A1 (de) | Verfahren, Vorrichtungen und System zur Online-Datensicherung | |
EP1274267B1 (de) | Fernaktivierungsverfahren für Programme | |
DE19932703C2 (de) | Datenverarbeitungsvorrichtung | |
DE19903105A1 (de) | Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung | |
DE60126583T2 (de) | Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |