DE4420970A1 - Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben - Google Patents

Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Info

Publication number
DE4420970A1
DE4420970A1 DE19944420970 DE4420970A DE4420970A1 DE 4420970 A1 DE4420970 A1 DE 4420970A1 DE 19944420970 DE19944420970 DE 19944420970 DE 4420970 A DE4420970 A DE 4420970A DE 4420970 A1 DE4420970 A1 DE 4420970A1
Authority
DE
Germany
Prior art keywords
decryption
algorithm
encryption
encrypted
central processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19944420970
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ESD VERMOEGENSVERWALTUNGSGESEL
Original Assignee
ESD VERMOEGENSVERWALTUNGSGESEL
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ESD VERMOEGENSVERWALTUNGSGESEL filed Critical ESD VERMOEGENSVERWALTUNGSGESEL
Priority to DE19944420970 priority Critical patent/DE4420970A1/de
Priority to EP95920758A priority patent/EP0765550A1/de
Priority to AU38627/95A priority patent/AU3862795A/en
Priority to PCT/DE1995/000733 priority patent/WO1995034968A1/de
Publication of DE4420970A1 publication Critical patent/DE4420970A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und das Verfahren zur Durchführung der Ver- und Entschlüsselung derselben, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über gesicherte Verteilungskanäle versandt. Diese Informa­ tionen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.
Die weitere Entwicklung der Rechentechnik zeigt aber Probleme bei der Sicherheit der gegenwärtig verwendeten Ver-/Entschlüsselungsalgorithmen auf.
Ein Verschlüsselungsalgorithmus der zur Zeit vorrangig von der Industrie verwendet wird, ist der "data-encryption algorithm" DEA, der von IBM seit 1960 entwickelt und 1977 vom U.S. National Bureau of Standards zur Norm erklärt wurde.
Dieser Verschlüsselungsalgorithmus ist zur Zeit in der Prüfung zur deutschen und internationalen Normung.
Es hat immer wieder Versuche zur Entschlüsselung von mit dem DEA verschlüsselten Informationen gegeben. Diese waren bisher nach dem Stand der Technik (da die Rechenleistungen nicht zur Verfügung standen) nicht erfolgreich.
Es wurden jedoch in jüngster Zeit Spezialprozessoren entwickelt, welche speziell zur Entschlüsselung von Verschlüsselungssystemen geeignet sind. Damit ist es z. B. möglich, den Standard DEA zu brechen (mit Hardwarekosten von ca. 80 000 $, Stand 1992). Einen guten Überblick über die Entwicklung gibt Richard Zippel, in "Programming the Data structure accelerator" in Proceedings of Jerusalem Conference of Information, Technology, Jerusalem, Israel, October 1990.
Damit kommt der Entwicklung und Verwendung von neuen Verschlüsselungsalgorithmen große Bedeutung zu.
Da es aber nicht möglich ist, einen sicheren Verschlüsselungsalgorithmus zu entwickeln, ist es notwendig eine Austauschbarkeit der Algorithmen zu ermöglichen.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselte Information) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge diese Texte sehr groß sein. Dies ist z. B. notwendig um solche Methoden wie die differentielle Cryptoanalyse von Biham und Shamir durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEA (beschrieben in Eli Biham und Adi Shamir "Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Es ist also nötig, die Menge der Dritten zur Verfügung stehenden Plain-/Ciphertexte möglichst gering zu halten. Dies ist möglich wenn die Informationen mit öfter wech­ selnden Verschlüsselungsalgorithmen verschlüsselt werden. Dritte, welche die Nachrichten entschlüsseln wollen, müs­ sen dann jedesmal einen neuen "Knackalgorithmus" entwickeln, wenn das Verschlüsselungsverfahren gewechselt wird.
Es ist folglich nötig, ein System zu schaffen, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann.
Es ist weiterhin nötig, die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen zu sichern und somit das Brechen des Entschlüsselungsalgorithmus weiter zu erschweren. Dies beruht auf der einfachen Tatsache, daß ein Verschlüsselungsalgorithmus, welcher unbekannt ist, wesentlich schwerer zu brechen ist als ein bekannter. Dies ist ebenfalls nötig, damit nicht bekannt ist, welcher Verschlüsselungsalgorithmus zur Verschlüsselung welcher Informationen eingesetzt wird.
Es besteht also die Notwendigkeit, ein Verfahren zu fin­ den, mit dem es möglich ist, Verschlüsselungsalgorithmen zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer eines Entschlüsselungsgerätes nicht möglich ist, das Entschlüsselungsverfahren weiterzugeben und damit die Erkundung des Verschlüsselungsalgorithmus zu ermöglichen.
Es ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die Verteilung sowie den Schutz der Entschlüsselungsalgorithmen vor Weitergabe preiswert und sicher realisiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentan­ spruch 1 und Patentanspruch 2 angegebenen Merkmale gelöst. Bevorzugte Weiterbildungen ergeben sich aus den Unteran­ sprüchen.
Die Erfindung wird nachstehend anhand der Fig. 1, die die Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen zeigt und dem Verfahren zur Durchführung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Fig. 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem integrierten Schaltkreis 1, dem ein Zentral­ prozessor CPU 2, ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM 3 als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM 4 in welchem ein in­ terner nichtauslesbarer Entschlüsselungsalgorithmus (EI) gespeichert ist und ein Interface 5 zugeordnet sind, wel­ ches zwischen dem Zentralprozessor CPU 2 und dem Perso­ nalcomputer 6 angeordnet ist und mit dem Personalcomputer 6 mit dem Datenpfad a verbunden ist, und teilweise in ei­ nen integrierten Schaltkreis integriert ist.
Das Verfahren zur Durchführung der Übertragung des Ent­ schlüsselungsalgorithmus wird anhand der Fig. 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Perso­ nalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Die Übertragung eines Entschlüsselungsalgorithmus an eine Entschlüsselungseinrichtung ist wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus (VE). Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. Dieser Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus (VE) passende Entschlüsselungsalgorithmus (EE) zum unleserlichen Algorithmus (EEV) verschlüsselt.
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Entschlüsselungsalgorithmus erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wurde, ist eine eindeutige Identifikation der Entschlüsselungseinrichtung möglich. Die Verteilungsstelle kann nun darüber entschei­ den, ob der Empfänger berechtigt ist, den Ent­ schlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüs­ selungsalgorithmus zum Benutzer der Entschlüsselungsein­ richtung übertragen und dort in der Entschlüsselungsein­ richtung zum Algorithmus (EE) entschlüsselt. Damit ist es dann möglich Nachrichten, die mit dem Verschlüsselungsal­ gorithmus (VE) verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausführungsbeispiel dargestellt werden.
Als Beispiel sei der Empfang eines Entschlüsselungsalgo­ rithmus durch den Besitzer der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer SN=1 zu übertragenden verschlüsselten Entschlüsselungsalgorithmus erfolgt folgendermaßen:
Der Verteiler der Nachrichten wählt einen Verschlüsse­ lungsalgorithmus (VE) welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zu­ gänglich, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung (die Ver­ teilerstelle der Entschlüsselungsalgorithmen und Nach­ richten) verfügt über die internen Entschlüsselungsalgo­ rithmen (EI) und auch die zugehörigen Verschlüsselungsal­ gorithmen (EIU) aller Entschlüsselungseinrichtungen. Diese sind in einer Datenbank beim Hersteller oder auch beim Verteiler gespeichert.
Es sei EI1 (A), der nur dem Hersteller der Entschlüsse­ lungseinrichtung bekannte interne Entschlüsselungsalgo­ rithmus (EI) der Entschlüsselungseinrichtung mit der in­ ternen Seriennummer SN=1. Weiterhin sei EI1U (A), der ebenfalls nur dem Hersteller der Ent­ schlüsselungseinrichtung bekannte Verschlüsselungsalgo­ rithmus passend zu EI1 (X).
Nun wird der, der Entschlüsselungseinrichtung zu übertra­ gende Entschlüsselungsalgorithmus (EE) verschlüsselt. Dies erfolgt in der Art, daß der Entschlüsselungsalgorithmus (EE) mit dem zum internen Entschlüsselungsalgorithmus (EI) passenden Verschlüsselungsalgorithmus (EIU) zum unleserli­ chen Algorithmus (EEV) nach folgender Formel verschlüsselt wird:
EEV:=EI1U (EE).
Dieser verschlüsselte Algorithmus (EEV) wird der Ent­ schlüsselungseinrichtung mit der Seriennummer SN=1 über­ tragen.
Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.
Der übermittelte Algorithmus ist relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung (EI) schwer möglich. Wie oben gezeigt, müssen für ein Brechen der Verschlüsselung viele Plain- und Ciphertexte vorhanden sein, um erfolgver­ sprechende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der Kürze des übermittelten verschlüsselten Entschlüsselungsalgorithmus (EEV) nicht möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funkti­ onstüchtig gemacht.
Der Ablauf nach dem Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender:
Der Zentralprozessor CPU 2 führt mit dem internen nicht­ auslesbaren nicht flüchtigen Speicher mit wahlfreiem Zu­ griff ROM 4 und dem internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM 3 einen Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsse­ lungsalgorithmus′ (EEV) in die Entschlüsselungseinrich­ tung über das Interface 5. Der Entschlüsselungsalgorithmus wurde vorher in verschlüsselter Form vom Benutzer der Entschlüsselungseinrichtung eingegeben oder in anderer Form eingelesen.
Als nächstes wird mit Hilfe des im internen nichtausles­ baren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespeicherten Entschlüsselungsalgorithmus (EI) der ver­ schlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen Entschlüsselungsverfahren (EI) entschlüs­ selt. Dies geschieht in der Weise, daß der Zentralpro­ zessor CPU 2 die im internen nichtauslesbaren nicht­ flüchtigen Speicher mit wahlfreiem Zugriff ROM 4 gespei­ cherten Entschlüsselungseinrichtung in den Personalcomputer 6 eingegebenen Anweisungen des Entschlüsselungsalgo­ rithmus (EI) ausführt und den verschlüsselten Entschlüsse­ lungsalgorithmus (EEV) folgendermaßen entschlüsselt:
EE:=EI1 (EEV).
Bei diesem Verfahren entsteht wieder, da der interne Ent­ schlüsselungsalgorithmus (EI1) mit dem Verschlüsselungsal­ gorithmus (EIU1) zusammenpaßt, mit dem der Entschlüsse­ lungsalgorithmus (EE) verschlüsselt wurde, der ursprüngli­ che Entschlüsselungsalgorithmus (EE).
Dieser wird im internen nichtauslesbaren flüchtigen Spei­ cher mit wahlfreiem Zugriff RAM 3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht mög­ lich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüssel­ ter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit.
Die Entschlüsselung einer verschlüsselten Nachricht (NV), die z. B. verbal (auch über Telefon), schriftlich oder elektronisch übertragen wurde, in der Entschlüsse­ lungseinrichtung mit der Seriennummer SN=1 erfolgt nun folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel (K) und die Nachricht (NV). Dieser Schlüssel muß auf einem siche­ ren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.
Dann wird die Nachricht von dem Zentralprozessor CPU 2 mit dem Entschlüsselungsalgorithmus (EE) unter Nutzung des Schlüssels K entschlüsselt.
NE:=EE(NV, K).
Danach wird die entschlüsselte Information (NE) von dem Zentralprozessor CPU 2 über das Interface 5 ausgegeben und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen mit verschiedenen Ver­ schlüsselungsalgorithmen zu verschlüsseln und mit ver­ schiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß der Entschlüsselungsalgorithmus bekannt gemacht werden muß oder vorher schon in der Entschlüsselungsein­ richtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus weder weitergebbar oder erkundbar, da er individuell für jedes Entschlüsselungsgerät verschlüsselt übertragen wird und dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechen­ den Seriennummer verfügbar ist.
Bezugszeichenliste
1 integrierter Schaltkreis
2 Zentralprozessor CPU
3 interner nichtauslesbarer flüchtiger Speicher mit wahl­ freiem Zugriff RAM
4 interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM
5 Interface
6 Personalcomputer
a Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption standard
EI = Entschlüsselungsalgorithmus intern
EI1 = Entschlüsselungsalgorithmus intern für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus (EI) passender Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus (EI1) passender Verschlüsselungsalgorithmus für die Entschlüsselungseinrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung von Nachrichten
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Übertragung
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
VE = Verschlüsselungsalgorithmus beim Verteiler der Infor­ mationen zur Verschlüsselung der digitalen Informationen passend zu EE
(:=) = ergibt sich aus.

Claims (2)

1. Entschlüsselungseinrichtung von Entschlüsselungsalgo­ rithmen dadurch gekennzeichnet, daß vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem Verschlüs­ selungsalgorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden Entschlüsselungseinheit intern vorhanden ist, daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugänglich und auch nicht erkund­ bar ist, der Nutzer der Entschlüsselungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in die Ent­ schlüsselungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, dadurch gekennzeichnet, daß die Entschlüsselungseinrichtung aus einem integrierten Schaltkreis (1), dem ein Zentralpro­ zessor CPU (2), ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM (3) als Ar­ beitsspeicher und ein interner nichtauslesbarer nicht­ flüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und ei­ nem Interface (5) zugeordnet sind, indem sich jede Ent­ schlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in einem in­ tegrierten Schaltkreis integriert ist und daß das Inter­ face (5) zwischen dem Zentralprozessor CPU (2) und dem Personalcomputer (6) angeordnet ist und mit dem Zentral­ prozessor CPU (2) mit dem Datenpfad (a) verbunden sind.
2. Entschlüsselungseinrichtung von Entschlüsselungsalgo­ rithmen und Verfahren zur Durchführung der Ver- und Ent­ schlüsselung derselben dadurch gekennzeichnet, daß im
1. Schritt
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungs­ einheit entspricht), wie folgt verschlüsselt werden: EEV:=EIU (EE)und dieser verschlüsselte Algorithmus (EEV) der Entschlüs­ selungseinrichtung übertragen wird, wonach die Entschlüs­ selungseinrichtung, mit dem Zentralprozessor CPU (2) mit dem internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) einen Selbsttest durch­ führt, und das Einlesen des verschlüsselten Entschlüsse­ lungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM (4) gespeicherten Entschlüsselung­ salgorithmus (EI) der verschlüsselt vorliegende Entschlüs­ selungsalgorithmus (EEV) mit dem internen Entschlüsse­ lungsverfahren (EI) entschlüsselt nachEE:=EI (EEV)wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im internen nichtauslesbaren flüchtigen Speicher mit wahl­ freiem Zugriff RAM (3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgen­ dermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel K, welcher über einen sicheren Übertragungsweg z. B. Verschlüsselung übertragen werden muß, und die Nachricht (NV) lädt und die Nachricht von dem Zentralprozessor CPU (2) mit dem Entschlüsselungsal­ gorithmus (EE) unter Nutzung des Schlüssels K entschlüs­ selt wird, nachNE:=EE (NV, K),und die entschlüsselte Information (NE) von dem Zentral­ prozessor CPU (2) über das Interface- (5) ausgegeben wird und dem Empfänger zur Verfügung steht.
DE19944420970 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben Withdrawn DE4420970A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE19944420970 DE4420970A1 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
EP95920758A EP0765550A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
AU38627/95A AU3862795A (en) 1994-06-16 1995-05-30 Device for decoding algorithms and method of encrypting and decoding such algorithms using the device
PCT/DE1995/000733 WO1995034968A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944420970 DE4420970A1 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Publications (1)

Publication Number Publication Date
DE4420970A1 true DE4420970A1 (de) 1995-12-21

Family

ID=6520686

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944420970 Withdrawn DE4420970A1 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben

Country Status (4)

Country Link
EP (1) EP0765550A1 (de)
AU (1) AU3862795A (de)
DE (1) DE4420970A1 (de)
WO (1) WO1995034968A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999034547A1 (en) * 1997-12-24 1999-07-08 Interactive Magazines Ltd. Secret communication method between three participants
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7079655B1 (en) 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3325858A1 (de) * 1982-07-23 1984-01-26 Oak Industries Inc., Rancho Bernardo, Calif. Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
EP0132401A2 (de) * 1983-07-21 1985-01-30 Kabushiki Kaisha Toshiba Informationsübertragungssystem
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3501178A1 (de) * 1985-01-16 1986-07-17 Blaupunkt-Werke Gmbh, 3200 Hildesheim Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
US4926264A (en) * 1986-10-27 1990-05-15 Nec Corp. Addressable terminal for CATV
US4980912A (en) * 1989-02-08 1990-12-25 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
WO1991011884A1 (en) * 1990-02-01 1991-08-08 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3124150C2 (de) * 1980-06-19 1985-03-28 Oak Industries Inc., Rancho Bernardo, Calif. Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE3325858A1 (de) * 1982-07-23 1984-01-26 Oak Industries Inc., Rancho Bernardo, Calif. Mehrebenen-verschluesselungssystem zum senden verschluesselter informationen
EP0132401A2 (de) * 1983-07-21 1985-01-30 Kabushiki Kaisha Toshiba Informationsübertragungssystem
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
DE3501178A1 (de) * 1985-01-16 1986-07-17 Blaupunkt-Werke Gmbh, 3200 Hildesheim Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale
US4926264A (en) * 1986-10-27 1990-05-15 Nec Corp. Addressable terminal for CATV
GB2214677A (en) * 1988-01-26 1989-09-06 Philips Electronic Associated Decoding transmitted scrambled signals
US4980912A (en) * 1989-02-08 1990-12-25 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
WO1991011884A1 (en) * 1990-02-01 1991-08-08 Scientific-Atlanta, Inc. External security module for a television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
EP0506435A2 (de) * 1991-03-29 1992-09-30 Scientific-Atlanta, Inc. Unabhängiges externes Sicherheitsmodul für einen digital-erweiterbaren Fernsehsignaldekoder

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
GUILLOU, Claude, GIACHETTI, Jean-Luc: Encipherment and Conditional Access. In: SMPTE Journal, June 1994, S.398-406 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
US7774609B2 (en) 1997-10-28 2010-08-10 First Data Mobile Holdings Limited Process for digital signing of a message
WO1999034547A1 (en) * 1997-12-24 1999-07-08 Interactive Magazines Ltd. Secret communication method between three participants
WO2001043338A1 (en) * 1999-12-09 2001-06-14 Milinx Business Group Inc. Method and apparatus for secure e-commerce transactions

Also Published As

Publication number Publication date
EP0765550A1 (de) 1997-04-02
WO1995034968A1 (de) 1995-12-21
AU3862795A (en) 1996-01-05

Similar Documents

Publication Publication Date Title
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
EP0283432B1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69629857T2 (de) Datenkommunikationssystem unter Verwendung öffentlicher Schlüssel
DE60037771T2 (de) Vorrichtung zur kryptographischen Kommunikation
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0472714A1 (de) Verfahren zur authentifizierung eines eine datenstation benutzenden anwenders
EP1180276A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
EP1073019A2 (de) Verfahren und Vorrichtung zur Übertragung von Daten auf SmartCards
DE3809795A1 (de) Informationsuebertragungssystem unter verwendung von ic-karten
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
DE69826778T2 (de) Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung
EP3652883B1 (de) Verfahren und vorrichtung zum übertragen persönlicher daten
DE4420970A1 (de) Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE69629941T2 (de) Verfahren und einrichtung zur datenkommunikation
DE102018005284A1 (de) Chip-Personalisierung eines eingebetteten Systems durch einen Dritten
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE60023770T2 (de) Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors
WO2000059155A1 (de) Vorrichtung und verfahren für die sichere elektronische datenübertragung
DE60032158T2 (de) Verfahren zur absicherung von transaktionsdaten und system zur durchführung des verfahrens

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal