DE399587T1 - Verfahren zum verschluesseln von nachrichten, welche jeweils aus einer reihe von mindestens einem symbol bestehen. - Google Patents
Verfahren zum verschluesseln von nachrichten, welche jeweils aus einer reihe von mindestens einem symbol bestehen.Info
- Publication number
- DE399587T1 DE399587T1 DE199090201136T DE90201136T DE399587T1 DE 399587 T1 DE399587 T1 DE 399587T1 DE 199090201136 T DE199090201136 T DE 199090201136T DE 90201136 T DE90201136 T DE 90201136T DE 399587 T1 DE399587 T1 DE 399587T1
- Authority
- DE
- Germany
- Prior art keywords
- series
- bits
- modulo
- substitution table
- substitution
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims 14
- 238000006467 substitution reaction Methods 0.000 claims abstract 32
- 238000007792 addition Methods 0.000 claims 14
- 230000008901 benefit Effects 0.000 abstract 2
- 230000009022 nonlinear effect Effects 0.000 abstract 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Mobile Radio Communication Systems (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Optical Communication System (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Peptides Or Proteins (AREA)
- Facsimile Transmission Control (AREA)
- Electrically Operated Instructional Devices (AREA)
- Measuring Volume Flow (AREA)
- Measurement And Recording Of Electrical Phenomena And Electrical Characteristics Of The Living Body (AREA)
- Emergency Protection Circuit Devices (AREA)
Claims (10)
1. Verfahren zur Verschlüsselung von jeweils aus einer Reihe von &eegr; Symbolen bestehenden Nachrichten, wobei &eegr;
> 0, das eine Substitutionsfunktion enthält, dadurch gekennzeichnet, dass auf
der Basis eines Schlüssels nach einer zuvor bestimmten Methode mindestens eine willkürliche Substitutionstabelle erzeugt wird,
die jede mögliche Reihe von &eegr; Symbolen substituiert durch eine spezifische Reihe von k Symbolen, wobei k
> 0, und wobei immer eine zweite Reihe von k Symbolen, die eine gute statistische
Verteilung besitzt, mit einer der beiden erstgenannten Symbolreihen kombiniert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zweite Reihe von k Symbolen am Eingang der Substitutionstabelle
mit der Reihe von &eegr; Symbolen kombiniert wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die zweite Reihe von k Symbolen unter Beibehaltung der Länge der
Reihe mit der Reihe von k Symbolen kombiniert wird, die am Ausgang der Substitutionstabelle verfügbar wird.
4. Verfahren nach Anspruch 3, wobei die Symbole Bits sind, dadurch gekennzeichnet, dass die Reihen von k Symbolen mit Hilfe
einer Modulo-2-Addierung kombiniert werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass k ·= 1, dass in (n + 1) Substitutionstabellen, eventuell
verschiedene Reihen von &eegr; Bits, nach eventuell verschiedenen, zuvor bestimmten Substitutionsmethoden durch jeweils 1 Bit
substituiert werden, dass jedes dieser (n+1) Bits mit Hilfe von (n+1) Modulo-2-Addierungen zu einem Bit von (n+1) Reihen mit
einer guten statistischen Verteilung hinzugezählt wird, dass die Ausgangssignale von &eegr; Modulo-2-Addierungen nach einer zuvor
bestimmten Substitutionsmethode durch 1 Bit substituiert werden und
dass dieses eine Bit als Modulo-2-Addition zum Ausgangssignal
der (n+1). Modulo-2-Addierung hinzugezählt wird.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass in einer ersten Substitutionstabelle eine Reihe von &rgr; Bits durch
eine Reihe von q Bits substituiert wird, dass in einer zweiten Substitutionstabelle eine Reihe von q Bits durch eine Reihe von
&rgr; Bits substituiert wird, dass die Ausgangsreihe der ersten Substitutionstabelle als Modulo-2-Addition zu der Reihe von q
Bits und die Ausgangsreihe der zweiten Substitutionstabelle als Modulo-2-Addition zu der Reihe von &rgr; Bits hinzugezählt wird,
dass die durch die Modulo-2-Addierung erhaltene Reihe von q Bits in einer dritten Substitutionstabelle durch eine Reihe von &rgr;
Bits substituiert wird und die durch die Modulo-2-Addierung erhaltene Reihe von &rgr; Bits in einer vierten Substitutionstabelle
durch eine Reihe von q Bits substituiert wird, und dass die Ausgangsreihe der dritten Substitutionstabelle als
Modulo-2-Addition zu der Reihe von &rgr; Bits hinzugezählt wird, die der vierten Substitutionstabelle zugeführt wird und die
Ausgangsreihe der vierten Substitutionstabelle als Modulo-2-Addition zu der Reihe von q Bits hinzugezählt wird, die
der dritten Substitutionstabelle zugeführt wird.
7. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass in einer ersten Substitutionstabelle eine erste Reihe von &rgr; Bits
durch eine erste Reihe von q Bits substituiert wird, dass in einer zweiten Substitutionstabelle eine zweite Reihe von q Bits
durch eine zweite Reihe von &rgr; Bits substituiert wird, dass die Ausgangsreihe der zweiten Substitutionstabelle als
Modulo-2-Addition zu der ersten Reihe von &rgr; Bits hinzugezählt wird, dass die erste Reihe von q Bits in einer dritten
Substitutionstabelle durch eine dritte Reihe von &rgr; Bits substituiert wird und die durch die Modulo-2-Addierung erhaltene
vierte Reihe von &rgr; Bits in
einer vierten Substitutionstabelle durch eine dritte Reihe von q Bits substituiert wird, und dass die Ausgangsreihe der dritten
Substitutionstabelle als Modulo-2-Addition zu der dritten Reihe von &rgr; Bits hinzugezählt wird, die der vierten
Substitutionstabelle zugeführt wird.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass &rgr; « q.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die
vier Substitutionstabellen identisch sind.
10. Anspruch nach mindestens einem der Ansprüche 6-9, dadurch gekennzeichnet, dass die Reihen von &rgr; Bits und von q Bits, die
letztendlich das Ergebnis der diversen Substituierungen darstellen, zur ersten bzw. zur zweiten Substitutionstabelle
rückgekoppelt werden und dass dies eine zuvor festgesetzte Anzahl Mal wiederholt wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL8901323A NL8901323A (nl) | 1989-05-26 | 1989-05-26 | Werkwijze voor het vercijferen van een reeks telkens uit tenminste een symbool bestaande boodschappen. |
Publications (1)
Publication Number | Publication Date |
---|---|
DE399587T1 true DE399587T1 (de) | 1991-02-28 |
Family
ID=19854718
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE199090201136T Pending DE399587T1 (de) | 1989-05-26 | 1990-05-21 | Verfahren zum verschluesseln von nachrichten, welche jeweils aus einer reihe von mindestens einem symbol bestehen. |
DE69006774T Expired - Fee Related DE69006774T2 (de) | 1989-05-26 | 1990-05-21 | Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69006774T Expired - Fee Related DE69006774T2 (de) | 1989-05-26 | 1990-05-21 | Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP0399587B1 (de) |
AT (1) | ATE101950T1 (de) |
DE (2) | DE399587T1 (de) |
DK (1) | DK0399587T3 (de) |
ES (1) | ES2019572T3 (de) |
FI (1) | FI108324B (de) |
GR (1) | GR900300193T1 (de) |
NL (1) | NL8901323A (de) |
NO (1) | NO303610B1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7587044B2 (en) | 1998-01-02 | 2009-09-08 | Cryptography Research, Inc. | Differential power analysis method and apparatus |
EP1933496A3 (de) * | 1998-06-03 | 2012-06-13 | Cryptography Research Inc. | Verbessertes DES und andere kryptographische Verfahren mit Verlustminimierung für Chipkarten und andere Verschlüsselungssysteme |
IL139935A (en) | 1998-06-03 | 2005-06-19 | Cryptography Res Inc | Des and other cryptographic processes with leak minimization for smartcards and other cryptosystems |
NL1011719C2 (nl) | 1999-04-01 | 2000-10-03 | Koninkl Kpn Nv | Werkwijze voor het met toepassing van een functie en een sleutel vercijferen van een reeks symbolen. |
GB2450131B (en) * | 2007-06-13 | 2009-05-06 | Ingenia Holdings | Fuzzy Keys |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4301327A (en) * | 1979-06-05 | 1981-11-17 | Lee Lin Nan | Reduction of message redundancy by multiple substitution: a message preprocessing scheme for secure communications |
NL8203737A (nl) * | 1982-09-27 | 1984-04-16 | Nederlanden Staat | Inrichting voor vercijfering van digitale signalen met een of meer des-schakelingen. |
US4760599A (en) * | 1985-11-07 | 1988-07-26 | Nec Corporation | Data encryptor |
-
1989
- 1989-05-26 NL NL8901323A patent/NL8901323A/nl not_active Application Discontinuation
-
1990
- 1990-05-21 DE DE199090201136T patent/DE399587T1/de active Pending
- 1990-05-21 EP EP90201136A patent/EP0399587B1/de not_active Expired - Lifetime
- 1990-05-21 DE DE69006774T patent/DE69006774T2/de not_active Expired - Fee Related
- 1990-05-21 AT AT90201136T patent/ATE101950T1/de not_active IP Right Cessation
- 1990-05-21 ES ES90201136T patent/ES2019572T3/es not_active Expired - Lifetime
- 1990-05-21 DK DK90201136.0T patent/DK0399587T3/da active
- 1990-05-24 FI FI902591A patent/FI108324B/fi active IP Right Grant
- 1990-05-25 NO NO902337A patent/NO303610B1/no unknown
-
1991
- 1991-10-10 GR GR90300193T patent/GR900300193T1/el unknown
Also Published As
Publication number | Publication date |
---|---|
ES2019572A4 (es) | 1991-07-01 |
DE69006774T2 (de) | 1994-08-11 |
GR900300193T1 (en) | 1991-10-10 |
NO303610B1 (no) | 1998-08-03 |
ATE101950T1 (de) | 1994-03-15 |
NO902337D0 (no) | 1990-05-25 |
EP0399587B1 (de) | 1994-02-23 |
FI108324B (fi) | 2001-12-31 |
ES2019572T3 (es) | 1994-05-01 |
NO902337L (no) | 1990-11-27 |
DK0399587T3 (da) | 1994-06-27 |
NL8901323A (nl) | 1990-12-17 |
FI902591A0 (fi) | 1990-05-24 |
DE69006774D1 (de) | 1994-03-31 |
EP0399587A1 (de) | 1990-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69031736T2 (de) | Verschlüsselungsmethode | |
DE69222090T2 (de) | Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten | |
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE60222052T2 (de) | Verschlüsselung gesichert gegen Angriffe durch die Analyse der Leistungsaufnahme (DPA) | |
DE10148415C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
WO1991018459A2 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben | |
DE60117345T2 (de) | Verfahren und Vorrichtung zur Vorbereitung eines erweiterten Schlüssels, Aufzeichnungsmedium und Computerprogramm | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE69320246T2 (de) | Hardware-Verschlüsselungsschaltung unter Verwendung von mehreren linearen Transformationsausführungen | |
DE69333257T2 (de) | Anlage für Signalschaltung und -verarbeitung | |
DE2058285C3 (de) | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen | |
DE69834296T2 (de) | Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm | |
DE399587T1 (de) | Verfahren zum verschluesseln von nachrichten, welche jeweils aus einer reihe von mindestens einem symbol bestehen. | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE105553T1 (de) | Einrichtung zur verschluesselung digitaler signale welche eine oder mehrere des-schaltungen enthaelt. | |
DE3828864C2 (de) | ||
DE3588126T2 (de) | D/A-Wandler, fähig zur Erzeugung eines analogen Signals mit vorausgewählter, von 2N verschiedener Pegelzahl, und ein mit einem solchen D/A-Wandler versehenes Kommunikationsnetz | |
DE68927020T2 (de) | Kodierungs- und Dekodierungsverfahren und Gerät | |
DE2523828C2 (de) | Verfahren zur Verschleierung von Sprachsignalen mit Hilfe orthogonaler Matrizen | |
DE2060375C3 (de) | Empfänger für frequenzumgetastete Signale | |
DE1810398C1 (de) | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten | |
EP0173647A2 (de) | Chiffrier/Dechiffrierverfahren | |
DE59100171C5 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben. | |
EP0924894A2 (de) | Verfahren zur Erzeugung pseudo-zufälliger Datenworte zur Verschlüsselung |