DE3534416A1 - Verfahren zur sicherung von datenuebertragungen - Google Patents

Verfahren zur sicherung von datenuebertragungen

Info

Publication number
DE3534416A1
DE3534416A1 DE19853534416 DE3534416A DE3534416A1 DE 3534416 A1 DE3534416 A1 DE 3534416A1 DE 19853534416 DE19853534416 DE 19853534416 DE 3534416 A DE3534416 A DE 3534416A DE 3534416 A1 DE3534416 A1 DE 3534416A1
Authority
DE
Germany
Prior art keywords
data transmissions
protecting data
codes
computer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19853534416
Other languages
English (en)
Inventor
Detlef Keiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19853534416 priority Critical patent/DE3534416A1/de
Publication of DE3534416A1 publication Critical patent/DE3534416A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Description

Die Erfindung betrifft ein Verfahren, das eine abhörsichere Datenkommunikation in öffentlichen und privaten Netzen und über Funk ermöglicht.
Die Verarbeitung von Daten in einem Rechner findet unter Verwendung allgemein bekannter Codes (IBM, ASCII) statt. Sendet ein Rechner Daten über das Telefonnetz, so kann jeder, der über einen ent­ sprechenden Rechner verfügt diese Daten benutzen, ggf. mißbrauchen. Weiterhin sind sogenannte "Hacker" bekannt, die ihren Rechner darauf ansetzen, das Codewort eines Großrechners zu ermitteln, um sich dadurch Zugang zu Datenbanken etc. zu verschaffen.
Bisher werden Codeworte benutzt, um Nichtbefugte vom Rechner fernzuhalten. Sollte dieses Codewort jedoch einmal bekannt sein (zufällig ermittelt, Sabotage), ist der Rechner ungeschützt. Ein weiteres bekanntes Verfahren ist die Primzahlverschlüsselung, die die größte Sicherheit bietet. Dabei ist jedoch zu beachten, daß die Datenübertragung um so länger wird, je größer die verwen­ dete Primzahl ist (mit der Größe der Primzahl wächst die Sicher­ heit), denn für jedes Zeichen müssen zusätzliche Informationen übertragen werden. Außerdem ist dieses Verfahren nur in Groß­ rechnern sinnvoll anwendbar.
Der Erfindung liegt die Aufgabe zugrunde, Unbefugten den Zugang zu Großrechnern zu versagen und illegal aus Rechnerkommunikation abgehörte Daten unbrauchbar zu machen.
Zur Lösung dieser Aufgabe wird eine Umcodierung der Daten anhand einer willkürlich ermittelten Konversionstabelle vorgenommen. Um eine Decodierung zu erhalten, muß der Empfänger über dieselbe Tabelle verfügen. Die Länge dieser Tabelle entscheidet über die Sicherheit der Übertragung, da die Reihenfolge der Konversions­ codes in voller Länge bekannt sein muß. Mit jeder zusätzlichen Tabelle kann die erste multiplikativ "verlängert" werden. Bein­ haltet eine zweite Tabelle z.B. Einsprungadressen in die erste Tabelle und sind beide 256 Byte lang, dann ergibt sich eine virtuelle Tabellenlänge von 65 kByte.
Nach jedem gesendeten Zeichen wird ein anderer Konversionscode aus der ersten Tabelle ausgewählt. Wird eine dritte Tabelle dazu benutzt, die Schrittweite in der ersten zu bestimmen, so wirkt die Umcodierung nach außen absolut willkürlich. Mit Hilfe dieser drei Tabellen ist es möglich, einen Kombinationszyklus aufzubauen, der 2563 = 16,77 · 106 Bytes lang ist. Da für die Decodierung die gesamte Folge von Konversionscodes bekannt sein muß, benötigt man bei einer Übertragungsrate von 300 Baud = 30 Zeichen/s mehr als 155 Stunden, um diese Folge einzulesen.
Desweiteren ist senderseitig ein Zufallsgenerator vorgesehen, der Einsprungadressen ermittelt. Da diese Information an den Empfän­ ger nicht vom Datenstrom zu unterscheiden ist, kann kein Unbefugter eine Decodierung vornehmen.
Vorteile des Verfahrens
  • 1. Eingriffe in vorhandene Rechner sind überflüssig, da ein Zusatzgerät am Modem die Umcodierung übernehmen kann.
  • 2. Ein solches Gerät ist an jeden Rechner anschließbar.
  • 3. Die Sicherheit der Übertragung kann mit der Tabellenlänge variabel gestaltet werden.
  • 4. Bei Tabellen von 256 Byte Länge beträgt die Verlängerung der Übertragungsdauer 0,5% der Nutzlänge.
  • 5. Ständige Änderung der Konversionscodes.
  • 6. Zufällige Änderung der Codierung, wodurch zB. eine münd­ liche Übermittlung des Rechnercodewortes wirkungslos wird.
  • 7. Mit modernen Bauelementen wird es unmöglich, die Tabellen zu kopieren.

Claims (1)

  1. Verfahren zur Sicherung von Datenübertragungen, dadurch gekennzeichnet, daß der zu sendende Datenstrom nach einem ständig wechselnden, zufällig ermittelten Muster umcodiert wird.
DE19853534416 1985-09-27 1985-09-27 Verfahren zur sicherung von datenuebertragungen Withdrawn DE3534416A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853534416 DE3534416A1 (de) 1985-09-27 1985-09-27 Verfahren zur sicherung von datenuebertragungen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853534416 DE3534416A1 (de) 1985-09-27 1985-09-27 Verfahren zur sicherung von datenuebertragungen

Publications (1)

Publication Number Publication Date
DE3534416A1 true DE3534416A1 (de) 1987-04-02

Family

ID=6282063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853534416 Withdrawn DE3534416A1 (de) 1985-09-27 1985-09-27 Verfahren zur sicherung von datenuebertragungen

Country Status (1)

Country Link
DE (1) DE3534416A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH675335A5 (de) * 1988-02-29 1990-09-14 Asea Brown Boveri

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2058285A1 (de) * 1969-11-29 1971-06-03 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen
DE2231756A1 (de) * 1972-06-29 1974-01-17 Erwin Bongers Vorrichtung zum ver- und entschluesseln von in form einer kodierten zeichenfolge vorliegenden computerdaten
DE2706421B1 (de) * 1977-02-16 1978-06-29 Licentia Gmbh Verfahren zum Einstellen von Schluesseltextgeneratoren in Chiffriergeraeten
DE2943726A1 (de) * 1979-10-30 1981-05-07 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und einrichtung zur ver- und entschluesselung von daten
EP0035048A1 (de) * 1980-03-04 1981-09-09 International Business Machines Corporation Verschlüsselungssystem, das eine veränderliche Schlüsselmatrix verwendet

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2058285A1 (de) * 1969-11-29 1971-06-03 Ciba Geigy Ag Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen
DE2231756A1 (de) * 1972-06-29 1974-01-17 Erwin Bongers Vorrichtung zum ver- und entschluesseln von in form einer kodierten zeichenfolge vorliegenden computerdaten
DE2706421B1 (de) * 1977-02-16 1978-06-29 Licentia Gmbh Verfahren zum Einstellen von Schluesseltextgeneratoren in Chiffriergeraeten
DE2943726A1 (de) * 1979-10-30 1981-05-07 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren und einrichtung zur ver- und entschluesselung von daten
EP0035048A1 (de) * 1980-03-04 1981-09-09 International Business Machines Corporation Verschlüsselungssystem, das eine veränderliche Schlüsselmatrix verwendet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH675335A5 (de) * 1988-02-29 1990-09-14 Asea Brown Boveri

Similar Documents

Publication Publication Date Title
DE60121517T2 (de) Verfahren zur Erzeugung eines Anmeldungszertifikats aus einem fremden PKI-System unter Verwendung eines bestehenden starken PKI-Authentifizierungssystems
EP0440914B1 (de) Verfahren zum Zuordnen von Nutzdaten zu einem bestimmten Absender
DE4107019C2 (de) Verfahren und Vorrichtung zum computergesteuerten Überprüfen der Annehmbarkeit von Kennwörtern
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE602005004021T2 (de) Verfahren und system zur authentifizierung in einem computernetzwerk
CA2030871A1 (en) X window security system
EP0645912A3 (de) Zugriffsverfahren und -anordnung für Kommunikationsnetze
DE2232256B2 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
US20170187685A1 (en) System security for network resource access using cross-firewall coded requests
DE60116626T2 (de) Externe signaturvorrichtung für pc mit optischer dateneingabe über den monitor
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE4411780C2 (de) Abhörsichere Zugangskontrollvorrichtung
CN106375332A (zh) 网络安全浏览方法及装置
DE3534416A1 (de) Verfahren zur sicherung von datenuebertragungen
EP3198826A1 (de) Authentisierungs-stick
DE10296626T5 (de) Verfahren zur unleugbaren Verwendung kryptographischer Signaturen in kleinen Einrichtungen
DE102017105771A1 (de) Verfahren zur Zugangskontrolle
CN108989334A (zh) 一种基于java的sso单点登录方法
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
EP1274267B1 (de) Fernaktivierungsverfahren für Programme
DE19932703C2 (de) Datenverarbeitungsvorrichtung
DE19903105A1 (de) Verfahren zur Sicherung des Zugangs zu einer Datenverarbeitungseinrichtung und entsprechende Vorrichtung
DE60126583T2 (de) Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8139 Disposal/non-payment of the annual fee