DE4107266A1 - Rapid encoding or decoding of large data quantities - by using chip card contg. two codes and using double encoding and decoding to preserve card security - Google Patents

Rapid encoding or decoding of large data quantities - by using chip card contg. two codes and using double encoding and decoding to preserve card security

Info

Publication number
DE4107266A1
DE4107266A1 DE19914107266 DE4107266A DE4107266A1 DE 4107266 A1 DE4107266 A1 DE 4107266A1 DE 19914107266 DE19914107266 DE 19914107266 DE 4107266 A DE4107266 A DE 4107266A DE 4107266 A1 DE4107266 A1 DE 4107266A1
Authority
DE
Germany
Prior art keywords
server
block
chip card
card
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19914107266
Other languages
German (de)
Other versions
DE4107266C2 (en
Inventor
Gunter Lassmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Bundesrepublik Deutschland
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesrepublik Deutschland filed Critical Bundesrepublik Deutschland
Priority to DE19914107266 priority Critical patent/DE4107266C2/en
Publication of DE4107266A1 publication Critical patent/DE4107266A1/en
Application granted granted Critical
Publication of DE4107266C2 publication Critical patent/DE4107266C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Abstract

The appts. is used for encoding and decoding large quantities of data. It uses a chip card without losing use of a distinguishing second code K2 of the card which contains two codes. A first code is securely transferred from the card to a server and the server and card unite on a random vector stored in the server. The server encodes a special first block, sends it to the card and receives it back encoded with K2. The server encodes each block with a value from the preceding block and encodes each block from the card again with K2. The doubly coded block replaces the corresp. singly encoded block in the text. A reverse decoding process is also described. USE/ADVANTAGE - The method enables large quantities of data to be encoded and decoding without the chip card compromising its security

Description

Die Erfindung betrifft ein Verfahren zur Verschlüsselung großer Dateien gemäß dem Oberbegriff des Hauptanspruches.The invention relates to a method for encrypting large Files according to the preamble of the main claim.

Bei der Ver- oder Entschlüsselung von Daten mit Hilfe eines auf einer Chipkarte verwahrten Schlüssels gibt es zwei Probleme, die sich wie folgt beschreiben lassen.When encrypting or decrypting data using a There are two problems with a smart card key can be described as follows.

Die Chipkarte braucht, wenn sie die Ver- oder Entschlüsselung allein vornimmt, zu lange, da die Übertragung der Daten zu langsam und die Rechenleistung des Chipkartenprozessors um Größenordnungen zu gering ist.The smart card needs encryption or decryption alone takes too long since the data transfer too slow and the computing power of the chip card processor around Orders of magnitude is too small.

Das zweite Problem besteht darin, daß bei verschlüsselter Übertragung des geheimen Schlüssels in den Host oder in einen intelligenten Chipkartenleser, der im folgenden Server genannt wird, der Schlüssel beim Verschlüsseln im Server unverschlüsselt vorliegt. Der Schlüssel ist lesbar geworden.The second problem is that when encrypted Transfer of the secret key to the host or to one intelligent chip card reader, which is called the server below the key is unencrypted when encrypted in the server is present. The key has become legible.

Die der Erfindung zugrunde liegende Aufgabe, daß die Chipkarte ihr Geheimnis nicht preisgibt, wird durch die im Hauptanspruch gekennzeichnete Erfindung gelöst.The object underlying the invention that the chip card Their secret is not revealed by the main claim characterized invention solved.

Die mit der Erfindung erzielten Vorteile bestehen insbesondere darin, daß die Verschlüsselung der einzelnen Blöcke - bis auf die ersten - unabhängig voneinander durchgeführt werden können. So können die Rechenaktivitäten von Server und Chipkarte zeitlich optimal aufeinander abgestimmt werden. Der um Größenordnungen schnellere Server kann so dafür sorgen, daß in der langsameren Chipkarte keine unnötigen Wartezeiten auftreten.The advantages achieved with the invention are in particular in that the encryption of the individual blocks - except for the first - can be done independently. This enables the computing activities of the server and chip card be optimally coordinated with one another The um Orders of magnitude faster can ensure that in the slower chip card there are no unnecessary waiting times.

Ein Ausführungsbeispiel der Erfindung wird im folgenden näher beschrieben. An embodiment of the invention is described in more detail below described.  

Zur Verschlüsselung wird eine Datei, die sowohl eine reine Textdatei als auch eine Binärdatei sein kann, in gleich große Teile, sogenannte Blöcke eingeteilt. Wird dabei der letzte Block nicht voll, wird er mit Nullen aufgefüllt. Die Blocklänge ist die Größe dieser Blöcke gemessen in Bit. Bei dem Verfahren nach der Erfindung ist sie nicht explizit festgelegt. Ein gebräuchlicher Wert ist 128 Bit.For encryption, a file that is both a pure Text file as well as binary can be in equal size Parts, so-called blocks divided. This will be the last block not full, it is padded with zeros. The block length is the size of these blocks measured in bits. In the procedure after the invention is not explicitly defined. A the usual value is 128 bits.

Bei dem erfindungsgemäßen Verfahren zum Verschlüsseln von Dateien werden zwei unterschiedliche Schlüssel benötigt. Ein erster Schlüssel K1 wird vom Server benutzt, ein zweiter Schlüssel K2 von der Chipkarte selbst. Da beide Schlüssel benötigt werden zur Ver- und Entschlüsselung, bilden beide Schlüssel den Gesamtschlüssel Kg. Der Server und die Chipkarte benutzen das gleiche Ver- und Entschlüsselungsverfahren nach der Erfindung eKj, dKj.In the inventive method for encrypting Files need two different keys. A first key K1 is used by the server, a second one Key K2 from the chip card itself. Because both keys are needed for encryption and decryption, form both Key the overall key Kg. The server and the chip card use the same encryption and decryption procedure after Invention eKj, dKj.

Bei dem Verfahren nach der Erfindung gibt es drei verschiedene Blockarten. Die Blöcke des Klartextes P1 ... Pm sind die Blöcke der zu verschlüsselnden Datei. Bei dem Verfahren nach der Erfindung wird dem Klartext ein Zufallsvektor R von Blocklänge vorangestellt. Die einfach verschlüsselten Blöcke C1 ... Cm sind nur einmal mit dem ersten Schlüssel K1 verschlüsselt. Diesen Blöcken wird ein einfach verschlüsselter Zufallsvektor CO vorangestellt. Den zweifach verschlüsselten, bezeichnet mit Cj′, Blöcken ist gemeinsam, daß sie zweimal und zwar das zweite Mal in der Chipkarte mit dem zweiten Schlüssel K2 verschlüsselt sind. Dadurch muß nur eine kleine Anzahl von Blöcken zweimal verschlüsselt werden. Es existiert also nicht zu jedem einfach verschlüsselten Block C1 ... Cm ein zweifach verschlüsselter Block Cj′. In the method according to the invention there are three different ones Block types. The blocks of the plain text P1 ... Pm are the blocks the file to be encrypted. In the procedure according to The plaintext is a random vector R of block length prepended. The simply encrypted blocks C1 ... Cm are encrypted only once with the first key K1. This one Blocks become a simply encrypted random vector CO prepended. The double-encrypted one, labeled Cj ′, Block is common that they are twice and the second time encrypted in the chip card with the second key K2 are. As a result, only a small number of blocks have to go twice be encrypted. So it doesn't just exist for everyone encrypted block C1 ... Cm a double-encrypted Block Cj ′.  

Wichtig für die Sicherheit des Verfahrens nach der Erfindung ist die Einwegfunktion h, die aus zwei Blöcken einen Block berechnet. Der Ergebnisblock ist so anzulegen, daß keinerlei Rückschlüsse auf die Ausgangsblöcke möglich ist. Jede Änderung eines Bit in den Ausgangsblöcken muß jedoch eine Änderung im Ergebnisblock bewirken.It is important for the safety of the method according to the invention the one-way function h, which consists of two blocks one block calculated. The result block is to be created in such a way that none Conclusions about the output blocks are possible. Every change of a bit in the output blocks, however, a change in Result block.

Das im folgenden verwendete Symbol + bedeutet eine Exklusiv- Oder-Funktion. Der Ergebnisblock ergibt sich dabei aus dem Exklusiv-Oder der entsprechenden Bits in den Ausgangsblöcken.The symbol + used in the following means an exclusive OR function. The result block results from the Exclusive-Or of the corresponding bits in the output blocks.

Die Chipkarte enthält das Verschlüsselungsverfahren e und das Entschlüsselungsverfahren d und den ersten Schlüssel K1 sowie den zweiten Schlüssel K2. Der Server beherrscht die Verschlüssel- bzw. Entschlüsselungsverfahren e, d und die Einwegfunktion h.The chip card contains the encryption method e and that Decryption method d and the first key K1 as well the second key K2. The server masters that Encryption or decryption methods e, d and die One-way function h.

Das Verschlüsseln erfolgt mit folgenden Schritten:The encryption takes place with the following steps:

  • - Gesicherte Übertragung des Schlüssels K1 von der Chipkarte zum Server.- Secure transfer of the key K 1 from the chip card to the server.
  • - Die Chipkarte und der Server einigen sich auf einen Zufallsvektor R, der im Server gespeichert wird.- The chip card and the server agree on one Random vector R, which is stored in the server.
  • - Der Server berechnet CO=eK1(R).- The server calculates CO = eK1 (R).
  • - Bei einer Variante berechnet der Server CO=eK1(R) und sendet CO an die Chipkarte. Diese berechnet CO′=eK2(CO) und sendet CO′ an den Server zurück.- In one variant, the server calculates CO = eK1 (R) and sends it CO to the chip card. This calculates CO ′ = eK2 (CO) and sends it CO 'back to the server.
  • - Erster Block: Der Server berechnet C1=eK1(P1+h(R,CO)) und sendet C1 an die Chipkarte. Diese berechnet C1′=eK2(C1) und sendet C1′ an den Server zurück.- First block: The server calculates C1 = eK1 (P1 + h (R, CO)) and sends C1 to the chip card. This calculates C1 ′ = eK2 (C1) and sends C1 ′ back to the server.
  • - Zweiter bis (k-1)-ter Block: Der Server berechnet Cj=eK1(Pj+h(R,P(j-1))). - Second to (k-1) th block: The server calculates Cj = eK1 (Pj + h (R, P (j-1))).  
  • - k-ter Block: Der Server berechnet Ck=eK1(Pk+h(R,P(k-1))), sendet Ck an die Chipkarte. Diese berechnet Ck′=eK2(Ck) und sendet Ck′ an den Server zurück.- kth block: the server calculates Ck = eK1 (Pk + h (R, P (k-1))), sends Ck to the chip card. This calculates Ck ′ = eK2 (Ck) and sends Ck ′ back to the server.

Jeder k-te Block wird also von der Chipkarte ein weiteres Mal verschlüsselt:Every kth block becomes one more from the chip card Encrypted times:

  • - Die Blocknummer j ist kein Vielfaches von k: Der Server berechnet Cj=eK1(Pj+h(R,P(j-1))).- The block number j is not a multiple of k: the server calculates Cj = eK1 (Pj + h (R, P (j-1))).
  • - Die Blocknummer j ist ein Vielfaches von k: Der Server berechnet Cj=eK1(Pj+h(R,P(j-1))), sendet Cj an die Chipkarte. Diese berechnet Cj′=eK2(Cj) und sendet Cj′ an den Server zurück. Der Block Cj′ ersetzt im verschlüsselten Text den Block Cj.- The block number j is a multiple of k: the server calculates Cj = eK1 (Pj + h (R, P (j-1))), sends Cj to the Smart card. This calculates Cj ′ = eK2 (Cj) and sends Cj ′ to the Server back. The block Cj 'replaced in the encrypted text the block Cj.

Das Entschlüsseln erfolgt mit den folgenden Schritten:Decryption takes place with the following steps:

  • - Gesicherte Übertragung des Schlüssels K1 von der Chipkarte zum Server.- Secure transfer of the key K 1 from the chip card to the server.
  • - Der Server entschlüsselt den Zufallsvektor R=dK1(CO).- The server decrypts the random vector R = dK1 (CO).
  • - Bei einer Variante sendet der Server CO′ an die Chipkarte, diese berechnet CO=dK2(CO′) und sendet CO an den Server. Dieser berechnet schließlich R=dK1(CO).- In one variant, the server sends CO ′ to the chip card, this calculates CO = dK2 (CO ′) and sends CO to the server. The latter finally calculates R = dK1 (CO).
  • - Erster Block: Der Server sendet C1′ an die Chipkarte. Die Chipkarte berechnet C1=dK2(C1′) und sendet C1 an den Server. Dieser berechnet P1=dK1(C1)+h(R,CO).- First block: The server sends C1 'to the chip card. The Chip card calculates C1 = dK2 (C1 ′) and sends C1 to the server. This calculates P1 = dK1 (C1) + h (R, CO).
  • - Zweiter bis (k-1)-ter Block: Der Server berechnet Pj=dK1(Cj)+h(R,P(j-1)).- Second to (k-1) th block: The server calculates Pj = dK1 (Cj) + h (R, P (j-1)).
  • - k-ter Block: Der Server sendet Ck′ an die Chipkarte. Diese berechnet Ck=dK2(Ck′) und sendet Ck an den Server zurück.- kth block: The server sends Ck ′ to the chip card. This calculates Ck = dK2 (Ck ′) and sends Ck to the server back.
  • Dieser berechnet Pk=dK1(Ck)+h(R,P(k-1)).This calculates Pk = dK1 (Ck) + h (R, P (k-1)).

Jeder k-te Block muß zuerst von der Chipkarte entschlüsselt werden:Every kth block must first be decrypted by the chip card will:

  • - Die Blocknummer j ist kein Vielfaches von k: Der Server berechnet Pj=dK1(Cj)+h(R,P(j-1)).- The block number j is not a multiple of k: The server calculates Pj = dK1 (Cj) + h (R, P (j-1)).
  • - Die Blocknummer j ist ein Vielfaches von k: Der Server sendet Cj′ an die Chipkarte. Diese berechnet Cj=dK2(Cj′) und sendet Cj an den Server zurück. Dieser berechnet Pj=dK1(Cj)+h(R,P(j-1)).- The block number j is a multiple of k: The server sends Cj 'to the chip card. This calculated Cj = dK2 (Cj ′) and sends Cj back to the server. This calculates Pj = dK1 (Cj) + h (R, P (j-1)).

Gelangt ein Angreifer etwa durch Manipulation am Server in Besitz des Serverschlüssels K1, so kann er aus den übertragenen Blöcken nicht den Klartext rekonstruieren. Denn dechiffrieren kann er nur die Blöcke ohne ′, die nicht mit dem zweiten Schlüssel noch einmal verschlüsselt sind. Dies sind CO (nicht in der Variante)If an attacker gets the server key K 1 through manipulation on the server, he cannot reconstruct the plain text from the transmitted blocks. Because he can only decipher the blocks without 'that are not encrypted again with the second key. These are CO (not in the variant)

C2, . . ., C(k-1),
C(k+1), . . ., C(2k-1),
. . ., C(m-k+1), . . ., C(m-1).
C2,. . ., C (k-1),
C (k + 1),. . ., C (2k-1),
. . ., C (m-k + 1),. . ., C (m-1).

Diese Blöcke ergeben mittels K1:Using K1, these blocks result in:

R (nicht in der Variante),
P2+h(R,P1), . . ., P(k-1)+h(R,P(k-2)),
P(k+1)+h(R,Pk), . . ., P(2k-1)+h(R,P2k),
. . ., P(m-k+1)+h(R,P(m-k)), . . . P(m-1)+h(R,P(m-2)).
R (not in the variant),
P2 + h (R, P1),. . ., P (k-1) + h (R, P (k-2)),
P (k + 1) + h (R, Pk),. . ., P (2k-1) + h (R, P2k),
. . ., P (m-k + 1) + h (R, P (mk)),. . . P (m-1) + h (R, P (m-2)).

Zu den Klartexten kommt man also nur, wenn man R und den vorhergehenden Klartext kennt oder errät. Die Variante, die R verbirgt, hat also Sicherheitsvorteile, kostet aber einen Blockaustausch mehr. Wichtig ist auch die Qualität der Einwegfunktion, eine gute zwingt der Angreifer zum Probieren. Dies dürfte bei einer Blocklänge von 128 Bit oder größer aber nicht sehr erfolgversprechend sein.You can only get to the plaintext if you use R and the knows or guesses the previous clear text. The variant that R hides, therefore has security advantages, but costs one Block exchange more. The quality of the One-way function, a good one forces the attacker to try it. With a block length of 128 bits or larger, however, this is likely not very promising.

Claims (1)

Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte, ohne daß der entscheidende zweite Schlüssel K2 die Chipkarte, die die beiden Schlüssel (K1, K2) enthält, verläßt, dadurch gekennzeichnet, daß zum Verschlüsseln
  • a) ein erster Schlüssel (K1) mit einer gesicherten Übertragung von der Chipkarte zum Server übertragen wird,
  • b) sich Chipkarte und Server auf einen im Server zu speichernden Zufallsvektor (R) einigen,
  • c) bei einer Variante der Server einen speziellen ersten Block verschlüsselt und an die Chipkarte sendet und mit K2 verschlüsselt zurückerhält,
  • d) der Server jeden Block nach einem Exklusiv-Oder mit einem Wert, in den der Inhalt der jeweiligen vorherigen Blöcke eingeht, verschlüsselt,
  • e) jeder k-te Block von der Chipkarte ein zweites Mal mit dem Schlüssel K2 verschlüsselt wird,
  • f) dieser zweimal verschlüsselte Block im verschlüsselten Text den entsprechenden einmal verschlüsselten Block ersetzt, und daß zum Entschlüsseln
  • g) der Schlüssel (K1) mit einer gesicherten Übertragung von der Chipkarte zum Server übertragen wird,
  • h) der Server den Zufallsvektor (R) entschlüsselt,
  • i) bei einer Variante die Chipkarte mit Hilfe des ersten zweifach verschlüsselten Blockes die verschlüsselten speziellen ersten Blöcke berechnet und an den Server sendet,
  • j) jeder k-te Block zuerst von der Chipkarte entschlüsselt wird,
  • k) der von der Chipkarte entschlüsselte Block im verschlüsselten Text den k-ten Block ersetzt,
  • l) jeder Block von Server nach einem Exklusiv-Oder mit einem Wert, in den der Inhalt der jeweiligen vorherigen Blöcke eingeht, entschlüsselt wird.
Method for fast encryption or decryption of large files with the aid of a chip card, without the decisive second key K2 leaving the chip card which contains the two keys (K1, K2), characterized in that for encryption
  • a) a first key (K1) is transmitted with a secure transmission from the chip card to the server,
  • b) chip card and server agree on a random vector (R) to be stored in the server,
  • c) in a variant of the server, encrypts a special first block and sends it to the chip card and receives it back encrypted with K2,
  • d) the server encrypts each block after an exclusive-OR with a value that includes the content of the respective previous blocks,
  • e) every kth block is encrypted a second time by the chip card with the key K2,
  • f) this twice encrypted block in the encrypted text replaces the corresponding once encrypted block, and that for decryption
  • g) the key (K 1 ) is transmitted with a secure transmission from the chip card to the server,
  • h) the server decrypts the random vector (R),
  • i) in one variant, the chip card is calculated using the first double-encrypted block and sends the encrypted special first blocks to the server,
  • j) every kth block is first decrypted by the chip card,
  • k) the block decrypted by the chip card replaces the kth block in the encrypted text,
  • l) each block is decrypted by the server after an exclusive-OR with a value which includes the content of the respective previous blocks.
DE19914107266 1991-03-07 1991-03-07 Process for fast encryption or decryption of large files using a chip card Expired - Fee Related DE4107266C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19914107266 DE4107266C2 (en) 1991-03-07 1991-03-07 Process for fast encryption or decryption of large files using a chip card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19914107266 DE4107266C2 (en) 1991-03-07 1991-03-07 Process for fast encryption or decryption of large files using a chip card

Publications (2)

Publication Number Publication Date
DE4107266A1 true DE4107266A1 (en) 1992-09-10
DE4107266C2 DE4107266C2 (en) 1998-11-19

Family

ID=6426664

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19914107266 Expired - Fee Related DE4107266C2 (en) 1991-03-07 1991-03-07 Process for fast encryption or decryption of large files using a chip card

Country Status (1)

Country Link
DE (1) DE4107266C2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996020461A1 (en) * 1994-12-28 1996-07-04 Gemplus Method for implementing a private key communication protocol between two processing devices
EP0735718A1 (en) * 1995-03-31 1996-10-02 AT&T IPM Corp. Method and apparatus for high bandwidth encryption/decryption using a low bandwidth cryprographic module

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A2 (en) * 1985-04-09 1986-10-22 Siemens Aktiengesellschaft Method and device for enciphering data

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0198384A2 (en) * 1985-04-09 1986-10-22 Siemens Aktiengesellschaft Method and device for enciphering data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226382B1 (en) 1994-02-28 2001-05-01 Gemplus Method for implementing a private-key communication protocol between two processing devices
WO1996020461A1 (en) * 1994-12-28 1996-07-04 Gemplus Method for implementing a private key communication protocol between two processing devices
FR2728981A1 (en) * 1994-12-28 1996-07-05 Gemplus Card Int METHOD FOR IMPLEMENTING A PRIVATE KEY COMMUNICATION PROTOCOL BETWEEN TWO PROCESSING DEVICES
EP0735718A1 (en) * 1995-03-31 1996-10-02 AT&T IPM Corp. Method and apparatus for high bandwidth encryption/decryption using a low bandwidth cryprographic module

Also Published As

Publication number Publication date
DE4107266C2 (en) 1998-11-19

Similar Documents

Publication Publication Date Title
DE2231835C3 (en) Process for the encryption and decryption of binary data in several stages
DE69728465T2 (en) Non-parallel multi-cycle encryption device
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE2231849C3 (en) Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method
DE2232256A1 (en) INSPECTION PROCEDURE
DE69736148T2 (en) Method and device for data encryption
DE10148415C2 (en) Method and device for encrypting and decrypting data
EP0012974B1 (en) Method for enciphering data blocks of a given length
DE3018945A1 (en) DATA TREATMENT DEVICE AND METHOD FOR SECURING THE TRANSMISSION OF DATA
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
DE69729297T2 (en) ENCRYPTION DEVICE FOR BINARY CODED MESSAGES
EP0090771A1 (en) Method and apparatus for the enciphered transmission of information
DE4107266A1 (en) Rapid encoding or decoding of large data quantities - by using chip card contg. two codes and using double encoding and decoding to preserve card security
DE10352680A1 (en) Encryption device and encryption method
DE3244537C2 (en)
DE2943726C2 (en) Method and device for the encryption and decryption of data
DE1462014C1 (en) Procedure for the encryption and decryption of telex characters
EP0198384A2 (en) Method and device for enciphering data
DE2252670C3 (en) Method and arrangement for encrypting and decrypting data blocks
EP0173647A2 (en) Enciphering/deciphering method
DE19735922A1 (en) Cryptographic method based on synchronous stream ciphering with one time pad
DE10104307A1 (en) Data encoding method for communication system has random key number used for encoding data provided by transmitted relative position information for associated point and defined reference point
DE19807020A1 (en) Method of secure encoding of data for secure data communications
WO2015176087A1 (en) Method and device for performing a symmetric stream encyption of data
DE1537415C1 (en) Method for the transmission of messages secured against unauthorized removal

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53113 BONN, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee