DE3540173A1 - Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationen - Google Patents
Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationenInfo
- Publication number
- DE3540173A1 DE3540173A1 DE19853540173 DE3540173A DE3540173A1 DE 3540173 A1 DE3540173 A1 DE 3540173A1 DE 19853540173 DE19853540173 DE 19853540173 DE 3540173 A DE3540173 A DE 3540173A DE 3540173 A1 DE3540173 A1 DE 3540173A1
- Authority
- DE
- Germany
- Prior art keywords
- basic key
- digits
- basic
- transmitter
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren nach der Gattung des
Anspruchs 1.
Es ist ein Verfahren zum Übertragen von verschlüsselten Texten bekannt
(EP-PS 89 632), bei dem die Texte in der sendenden Station verschlüs
selt und in der empfangenden Station entschlüsselt werden, wobei die
Verschlüsselung mit einem aktuellen Schlüssel erfolgt, der seinerseits
unter Verwendung eines Grundschlüssels erzeugt wird. Die Notwendigkeit
für eine Verschlüsselung von Texten bzw. Informationen besteht bei
spielsweise bei Funktelefonsystemen des öffentlich beweglichen Land
funks der Deutschen Bundespost. Dabei kommt in Zukunft der Übertragung
von digitalisierter Sprache und von digitalen Daten eine besondere Be
deutung zu, weil durch die Digitalisierung eine bessere empfangsseitige
Regenerierbarkeit und auch eine Anpassungsfähigkeit an bestehende digi
tale Fernsprechnetze, bei denen üblicherweise eine Pulskodemodulation
angewendet wird, gegeben ist. Die Funkübertragung ist im Vergleich zur
drahtgebundenen Übertragung besonders anfällig bezüglich des unberech
tigten Abhörens oder des absichtlichen Einspeisens von Störsignalen
oder Falschinformationen. In den Funktelefonnetzen müssen deshalb alle
relevanten Informationen, wie zum Beispiel Steuerbefehle, Meldungen,
Signaltöne, Gebührenimpulse, Sprache und digitale Daten verschlüsselt
übertragen werden, um einen Mißbrauch zu verhindern oder wenigstens zu
erschweren. Dabei brauchen die für militärische Anwendungen geforderten
hohen Sicherheitsgrade nicht erreicht zu werden.
Für die senderseitige Verschlüsselung und die empfangsseitige Entschlüsse
lung liegt ein wesentliches Problem in der Verwaltung, Handhabung und Zufüh
rung der Schlüssel, die den Teilnehmern bzw. deren Stationen zugänglich ge
macht werden müssen. Würden im einfachsten Fall nur feste, dem rufenden Teil
nehmer zugeordnete Schlüssel verwendet werden, dann könnte eine Person, die
die übertragene Information unberechtigterweise abhören will, durch Analyse
- gegebenenfalls unter Heranziehung eines Computers - zum Ziel kommen.
Das erfindungsgemäße Verfahren mit den kennzeichnenden Merkmalen des An
spruchs 1 hat den Vorteil, daß auf einfache Weise bei jeder Übertragung mit
größter Wahrscheinlichkeit ein neuer Schlüssel anderen Inhalts erzeugt wird;
denn es ist nicht damit zu rechnen, daß ein Teilnehmer nacheinander mehrmals
mit ein und demselben Teilnehmer kommunizieren wird.
Durch die in den Unteransprüchen aufgeführten Maßnahmen sind vorteilhafte
Weiterbildungen und Verbesserungen des in dem Anspruch 1 angegebenen Ver
fahrens möglich. Besonders vorteilhaft und einfach zu realisieren ist ein
erfindungsgemäßes Verfahren, bei dem bei einem Funktelefonnetz die Kode
wörter den zwei- oder mehrstelligen Rufnummern von rufender und gerufener
Funkstation entsprechen. Da beide Rufnummern vor einem Anruf festliegen,
bereitet die Bildung des Grundschlüssels keinerlei Schwierigkeiten. Weiter
hin ist es vorteilhaft, den erhaltenen Schlüssel derart zu verfeinern, daß
der erhaltene Grundschlüssel ein vorläufiger Grundschlüssel ist, wenn seine
Stellenzahl kürzer als die durch das jeweilige Kodierverfahren bestimmte
Stellenzahl des Grundschlüssels ist und daß der vorläufige Grundschlüssel
durch Anhängen, Vorsetzen oder Einfügen der fehlenden Stellenzahl durch
Stellen mit einer vorgegebenen Wertigkeit ergänzt wird. Damit werden die
Schlüssel für den Unberechtigten noch schwerer erkennbar. Schließlich ist
es auch von Vorteil, wenn dem vorläufigen Grundschlüssel die jeweilige Uhr
zeit und/oder das jeweilige Tagesdatum in digitalisierter Form hinzugefügt
werden. Da Datum und Uhrzeit der beabsichtigten Verbindung bei rufendem und
gerufenem Teilnehmer leicht feststellbar sind, ergibt sich hieraus die
Möglichkeit einer weiteren Sicherung gegen ein mißbräuchliches Erkennen des
jeweiligen Schlüssels.
Die Erzeugung von Grundschlüsseln basiert erfindungsgemäß bei dem rufen
den Teilnehmer auf zwei dem Teilnehmer bekannten Informationen, das sind
vorzugsweise die Rufnummer des rufenden Teilnehmers und die Rufnummer
des gerufenen Teilnehmers. Hat der rufende Teilnehmer beispielsweise die
Rufnummer R 1 = 2985 und der gerufene Teilnehmer die Rufnummer R 2 = 1321,
dann wird durch eine mathematische Verknüpfung der beiden Rufnummern, im
einfachsten Fall durch eine Multiplikation, der Grundschlüssel, hier also
G = R 1×R 2 = 2985×1321 = 3 943 185, erhalten. An die Stelle einer Multi
plikation beider Rufnummern kann auch eine andere mathematische Beziehung
treten, wie zum Beispiel eine Addition, Subtraktion, Division, Potenzie
rung oder eine Funktion beliebiger Art.
Geht man davon aus, daß bei einem Übertragungssystem der Grundschlüssel
eine bestimmte Stellenzahl n aufweisen muß und daß der durch die mathema
tische Verknüpfung erhaltene vorläufige Grundschlüssel G V nur m Stellen
aufweist (m < n), dann kann der vorläufige Grundschlüssel vorzugsweise
durch (n-m)-Stellen ergänzt bzw. aufgefüllt werden. Der Wert der zu
sätzlich bereitzustellenden Stellen wird vorzugsweise nach einem vorgege
benen Schema, zum Beispiel entsprechend der Ziffernfolge einer irrationa
len Zahl, wie π, e, √ oder dergleichen, gewählt. Dabei können die zusätz
lichen Stellen entweder an den vorläufigen Schlüssel angehängt, dem vor
läufigen Schlüssel vorgesetzt oder an einer beliebigen Stelle in den vor
läufigen Schlüssel eingefügt werden. In analoger Weise können bei einem
Grundschlüssel, dessen Stellenzahl kleiner ist als die Stellenzahl des
vorläufigen Schlüssels, die überschüssigen Stellen gelöscht werden.
Weiterhin kann der vorläufige Grundschlüssel prinzipiell durch allgemein
bekannte Parameter, wie vorzugsweise das Tagesdatum und/oder die Uhrzeit
des Anrufes, zu dem Grundschlüssel G ergänzt werden.
Die vorstehend erläuterten erfindungsgemäßen Verfahren zum Erzeugen von
Grundschlüsseln sind auf beliebige Kodier- und Sicherungssysteme anwend
bar. Die Sicherheit gegen unberechtigtes Entschlüsseln oder gegen ein
Stören einer verschlüsselten Übertragung kann durch dem Fachmann geläufige
Doppelschlüsselsysteme erhöht werden.
Claims (7)
1. Verfahren zum Erzeugen von Grundschlüsseln für das verschlüs
selte Übertragen von Informationen unter Verwendung verschie
dener Kodeverfahren zwischen einem Sender und einem Empfänger
einer Vielzahl von Sendern und Empfängern, die je ein indivi
duelles Kodewort aufweisen, dadurch gekennzeichnet, daß der
Grundschlüssel durch mathematische Verknüpfung aus einem un
veränderbaren individuellen Kodewort des jeweiligen Senders
und einem unveränderbaren individuellen Kodewort des von dem
Sender gewünschten Empfängers abgeleitet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei
einem Funktelefonnetz die Kodewörter den zwei- oder mehr
stelligen Rufnummern von rufender und gerufener Funkstation
entsprechen.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die
mathematische Verknüpfung eine Multiplikation ist.
4. Verfahren nach Anspruch 1 oder einem der folgenden, dadurch
gekennzeichnet, daß der erhaltene Grundschlüssel ein vorläu
figer Grundschlüssel ist, wenn seine Stellenzahl kürzer als
die durch das jeweilige Kodierverfahren bestimmte Stellenzahl
des Grundschlüssels ist, und daß der vorläufige Grundschlüssel
durch Anhängen, Vorsetzen oder Einfügen der fehlenden Stellen
zahl mit einer vorgegebenen Wertigkeit ergänzt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die Wertig
keit der fehlenden Stellenzahl entsprechend der Ziffernfolge einer
irrationalen Zahl, wie zum Beispiel π, e, √, gewählt wird.
6. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß der erhaltene Grundschlüssel ein vorläufiger Grundschlüssel
ist, wenn seine Stellenzahl länger als die durch das jeweilige
Kodierverfahren bestimmte Stellenzahl des Grundschlüssels ist, und
daß die überschüssigen Stellen durch Löschen am Anfang oder Ende des
vorläufigen Grundschlüssels entfernt werden.
7. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet,
daß dem vorläufigen Grundschlüssel die jeweilige Uhrzeit und/oder
das jeweilige Tagesdatum in digitalisierter Form hinzugefügt werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853540173 DE3540173A1 (de) | 1985-11-13 | 1985-11-13 | Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853540173 DE3540173A1 (de) | 1985-11-13 | 1985-11-13 | Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3540173A1 true DE3540173A1 (de) | 1987-05-21 |
Family
ID=6285821
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853540173 Ceased DE3540173A1 (de) | 1985-11-13 | 1985-11-13 | Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3540173A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089632A1 (de) * | 1982-03-19 | 1983-09-28 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
-
1985
- 1985-11-13 DE DE19853540173 patent/DE3540173A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0089632A1 (de) * | 1982-03-19 | 1983-09-28 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten |
EP0090771A1 (de) * | 1982-03-26 | 1983-10-05 | GRETAG Aktiengesellschaft | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US8023647B2 (en) | 2008-05-29 | 2011-09-20 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
US8831214B2 (en) | 2008-05-29 | 2014-09-09 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE3919734C1 (de) | ||
DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
DE60204299T2 (de) | Verfahren zum Senden von SMS-Nachrichten mit verdeckter Identität | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
DE3640680A1 (de) | Bildfernsprecher | |
EP0089632B1 (de) | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten | |
DE2659622C2 (de) | Funktelefoniesystem | |
EP0147716A2 (de) | Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung | |
EP0834238B1 (de) | Verfahren und vorrichtung zur übertragung von vertraulichen verbindungsaufbau- und serviceinformationen zwischen teilnehmerseitigen endeinrichtungen und einer oder mehreren digitalen vermittlungsstellen | |
DE4135061A1 (de) | Verfahren und einrichtung zum schutz von sprechdaten digitaler sprechfunksysteme | |
DE69830526T2 (de) | Verbesserte Sicherheit in zellulären Telefonen | |
DE3540173A1 (de) | Verfahren zum erzeugen von grundschluesseln fuer das verschluesselte uebertragen von informationen | |
DE1193085B (de) | Fernschreibanlage fuer Waehlverkehr mit auf verschiedene Telegrafiergeschwindigkeiten und gegebenenfalls Codes einstellbaren Fernschreibmaschinen | |
DE3315625C2 (de) | ||
EP0935860A1 (de) | Verfahren zur übertragung von signalen | |
WO1999044332A1 (de) | Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz | |
DE2141333B2 (de) | Nachrichtenübertragungssystem | |
DE4337593A1 (de) | Mehrfrequenz-Verfahren zur Übertragung alpha-numerischer Nachrichten | |
EP1264434B1 (de) | Verfahren und schaltungsanordnung zur sicheren digitalübertragung | |
DE19718583C2 (de) | Ende-zu-Ende Verschlüsselung | |
DE1537016B2 (de) | Verfahren und schaltungsanordnung zur uebertragung von binaeren eingangsdaten mittels einer modifizierten duobinae ren traegermodulation | |
DE585524C (de) | Geheimtelegraphie mit an der Sende- und Empfangsstelle synchron laufenden Ver- und Entschluesselungseinrichtungen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8131 | Rejection |