DE4425158A1 - Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen - Google Patents

Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Info

Publication number
DE4425158A1
DE4425158A1 DE19944425158 DE4425158A DE4425158A1 DE 4425158 A1 DE4425158 A1 DE 4425158A1 DE 19944425158 DE19944425158 DE 19944425158 DE 4425158 A DE4425158 A DE 4425158A DE 4425158 A1 DE4425158 A1 DE 4425158A1
Authority
DE
Germany
Prior art keywords
nodes
input variables
variables
encryption
signal flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19944425158
Other languages
English (en)
Other versions
DE4425158C2 (de
Inventor
Klaus Dr Ing Huber
Stefan Dr Ing Wolter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Bundespost Telekom
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Bundespost Telekom filed Critical Deutsche Bundespost Telekom
Priority to DE19944425158 priority Critical patent/DE4425158C2/de
Publication of DE4425158A1 publication Critical patent/DE4425158A1/de
Application granted granted Critical
Publication of DE4425158C2 publication Critical patent/DE4425158C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Realisierung von kryptologischen Funktionen, wobei mehrere Eingangsvariablen auf mehrere Ausgangsvariablen abgebildet werden.
Kryptologische Funktionen dienen zum Verschlüsseln und Entschlüsseln von Nachrichten sowie als sogenannte Einweg- und Hashfunktionen für Authentifikation und digitale Unterschrift. Wichtige Leistungsmerkmale einer kryptologischen Funktion sind die von C. E. Shannon in "Communication Theory of Secrey Systems", Bell Systems Technical Journal, Seiten 656 bis 715, Oktober 1949, beschriebenen Kriterien Diffusion und Konfusion.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein universell verwendbares Modul anzugeben, mit dem die kryptologischen Funktionen Ver- und Entschlüsselung, Authentifikation und digitale Unterschrift bei Erzielung einer hohen Diffusion und Konfusion ausgeführt werden können.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Abbildung durch logkn Teilmatrizen erfolgt, wobei n die Anzahl der Eingangsvariablen und k die Anzahl der Operanden jeweils einer Ausgangsvariablen jeweils einer Teilmatrix ist. Der Signalfluß zwischen Eingängen und Knoten kann nach Art einer Butterfly-Struktur oder einer Shuffle-Struktur erfolgen. Dabei findet an den Knoten eine nichtlineare Verknüpfung statt.
Das erfindungsgemäße Verfahren kann sowohl schaltungstechnisch als auch in Form von Programmen realisiert werden, wobei jeweils ein vielfältig einsetzbares Modul entsteht. Dabei ist eine integrationsfreundliche Struktur gegeben. Die Shuffle-Struktur hat für integrierte Schaltungen den weiteren Vorteil, daß in jeder Stufe die gleiche Verbindungsstruktur vorhanden ist, wodurch der Entwurfs- und Flächenaufwand reduziert wird. Außerdem werden sehr hohe Verarbeitungsgeschwindigkeiten ermöglicht, wie sie beispielsweise für Multi-media-Dienste in zukünftigen Telekommunikationsnetzen erforderlich sind.
Ferner können die Parameter zur Verschlüsselung in weiten Grenzen den individuellen Erfordernissen angepaßt werden - im Gegensatz zu bisherigen Verfahren, welche auf bestimmte Anforderungen ausgerichtet sind.
Die Shuffle- oder Butterfly-Struktur sorgt für eine gute Diffusion, da jede Eingangsvariable jede Ausgangsvariable beeinflußt. Eine gute Konfusion wird durch die nichtlinearen Verknüpfungsoperationen in den Knoten der Transformation erzielt.
Eine gute Konfusion bei gleichzeitig möglichst geringem Rechenaufwand ist dadurch möglich, daß die nichtlinearen Verknüpfungen Operationen in endlichen Körpern sind, wobei vorzugsweise vorgesehen ist, daß als nichtlineare Verknüpfung eine diskrete Exponentiation angewendet wird.
Ist dabei die Anzahl der Bits pro Eingangsvariablen klein, beispielsweise acht, so können die Verknüpfungsoperationen aus Tabellen abgerufen werden, was große Geschwindigkeiten ermöglicht. Bei größeren Bitbreiten, wie etwa Vielfachen von acht, ist eine Realisierung durch schnelle Schaltungen möglich. Vorschläge dazu finden sich bei C. C. Wang, T. K. Truong, H. M. Shao, L. J. Deutsch, J. K. Omura, I. S. Reed, "VLSI Architectures for Computing Multiplications and Inverses in GF(2m)", IEEE Transactions on Computers, Vol. C-34, No. 8, August 1985, pp. 700-716.
Eine Anwendung des erfindungsgemäßen Verfahrens zum Verschlüsseln von Nachrichten ist dadurch möglich, daß zur Verschlüsselung ein Teil der Eingangsvariablen von der zu verschlüsselnden Nachricht und ein weiterer Teil der Eingangsvariablen vom Schlüssel gebildet wird. Eine bevorzugte Ausführungsform dieser Anwendung besteht darin, daß jeweils zwei das erfindungsgemäße Verfahren realisierende Module zum Verschlüsseln und zum Entschlüsseln nach dem Feistel-Notz-Smith-Verfahren verwendet werden. Dieses Verfahren hat den Vorteil, daß zum Entschlüsseln die inverse Verschlüsselungsabbildung nicht bekannt sein muß.
Eine vorteilhafte Anordnung zur Durchführung des Verfahrens besteht darin, daß die Signalflußstruktur und die Verknüpfungen zwischen den Eingangs- und Ausgangsvariablen in einem Modul zusammengefaßt sind. Insbesondere bei Eingangsvariablen mit geringen Bitbreiten ist es möglich, daß die Verknüpfungsoperationen mittels Tabellen ausführbar sind. Dadurch sind besonders hohe Verarbeitungsgeschwindigkeiten möglich.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren schematisch dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt
Fig. 1 ein erstes Ausführungsbeispiel einer erfindungsgemäßen Anordnung,
Fig. 2 ein zweites Ausführungsbeispiel einer erfindungsgemäßen Anordnung,
Fig. 3 ein Detail (Knotenpaar) der Anordnungen nach Fig. 1 und Fig. 2,
Fig. 4 ein Ausführungsbeispiel in allgemeinerer Form und
Fig. 5 eine Darstellung der Ver- und Entschlüsselung mit Hilfe von mehreren erfindungsgemäßen Anordnungen.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen versehen.
Bei dem Ausührungsbeispiel nach Fig. 1 werden acht Eingangsvariablen x₀ bis x₇ unter Benutzung einer Butterfly-Struktur auf acht Ausgangsvariablen c₀ bis c₇ abgebildet. Auf acht Eingänge 0 bis 7 folgen in drei Ebenen Knoten 10 bis 17, 20 bis 27, 30 bis 37, welche jeweils zwei ihnen zugeführte Variablen miteinander verknüpfen. Die dargestellte Butterfly-Struktur ist ebenso wie die in Fig. 2 dargestellte Shuffle-Struktur an sich zur Durchführung der schnellen Fourier- bzw. Walshtransformation bekannt und beispielsweise beschrieben in S. Y. Kung, "VLSI Array Processors", Prentice Hall, 1988 und Ph. W. Beßlich, T. Liu, "Diskrete Orthogonaltransformationen - Algorithmen und Flußgraphen für die Signalverarbeitung", Springer, 1990. Eine nähere Erläuterung dieser Strukturen zum Verständnis der Erfindung erübrigt sich daher.
Während bei der Fourier- bzw. Walshtransformation eine lineare Verknüpfung in den Knoten stattfindet, werden bei dem erfindungsgemäßen Verfahren nichtlineare Verknüpfungsfunktionen benutzt. Eine geeignete Funktion, nämlich die diskrete Exponentiation wird später im einzelnen erläutert.
Fig. 2 zeigt ein Ausführungsbeispiel mit einer Shuffle-Struktur. Wie ein Vergleich mit Fig. 1 zeigt, hat sich zwar die Signalflußstruktur geändert, es können jedoch die gleichen Verknüpfungen in den Knoten 10 bis 37 erfolgen.
Im Zusammenhang mit Fig. 3, welche ein Detail aus einer der Anordnungen nach Fig. 1 oder 2 darstellt, werden im folgenden die Verknüpfungsoperationen A(x, y) und S(x, y) beschrieben. Dabei ist der Knoten 38 einer der Knoten auf den in den Fig. 1 und 2 durchgezogene Pfeile weisen, beispielsweise der Knoten 10, während der Knoten 39 ein Knoten mit einem durchgezogenen und einem gestrichelten Pfeil ist, beispielsweise der Knoten 17.
Die Verwendung der im Zusammenhang mit den Fig. 1 und 2 erläuterten Signalflußstrukturen garantiert, daß jede Eingangsvariable jede Ausgangsvariable beeinflußt. Für die Praxis gut geeignete Operationen A(x,y) und S(x, y), basierend auf endlichen Körpern, sind im folgenden beschrieben:
Die m-bit Eingangsvariablen xi sind nun je nach Kontext entweder als m-bit ganze Zahlen oder als Elemente des endlichen Körpers GF(q) = GF (2m) aufgefaßt. Die Körper ist mit dem primitiven Polynom p(x) gebildet. Für die Verknüpfung ist nun eine wie folgt definierte Funktion F(x, y; ∩) vorgesehen:
F(x, y; ∩) = f(x∩f(y)) (1)
mit f(x) = αx für x≠q-1 und 0 für x=q-1 (2)
Hierbei ist α ein primitives Element des Körpers GF(2m), das heißt Wurzel von p(x). Die Funktion f(x) ist für x≠q-1 die diskrete Exponentiation zur Basis α. ∩ ist eine Verknüpfung, die je nach Erfordernissen im einzelnen vom Fachmann gewählt werden kann. Sinnvolle Operationen sind +, die gewöhnliche Addition allerdings modulo q=2m, und die bitweise Exklusiv-Oder-Verknüpfung XOR (beispielsweise 13XOR17=28). Für sehr kleine Körper GF(2m) - etwa 4m12 - kann man die Operationen mittels Tabellen ausführen, was eine sehr schnelle Verknüpfung zur Folge hat. Für größere m oder bei Anwendungen, bei denen es sehr auf den Speicherplatz ankommt (wie etwa bei Chipkarten), kann man die diskrete Exponentiation auch mit bekannten schnellen Schaltungen realisieren.
Im folgenden sind drei Beispiele der Verwendung der Funktion F(x, y; ∩) zur Bildung von A(x, y) und S(x, y) angegeben:
1. Fall: A(x, y) = F(x, y; XOR) und S(x, y) = A(y, x),
2. Fall: A(x, y) = F(x, y; +) und S(x, y) = A(y, x),
3. Fall: A(x, y) = F(x, y; XOR) und S(x, y) = F(y, x; +).
Beim dritten Fall ist in der letzten Gleichung x und y aus Sicherheitsgründen vertauscht, da es viele Werte von x und y gibt, für die F(x, y; +) = F(x, y; XOR) gilt.
Fig. 4 stellt eine weitere erfindungsgemäße Anordnung schematisch in allgemeiner Form dar, mit 2¹ Eingangs- und Ausgangsvariablen. Die Hälfte der Eingangsvariablen, nämlich x₀ bis x(2l-1-1) bilden die zu verschlüsselnde Nachricht M, während die restlichen Eingangsvariablen den Schlüssel K darstellen. Das verschlüsselte Signal ist C(1).
Der Ausgangsvektor C(1) setzt sich zusammen aus dem gerade indizierten Teil Cg (1) = (c₀, c₂, . . ., c₂l-2) und dem ungeraden indizierten Teil Cu (1) = (c₁, c₃, . . ., c₂l-1).
Dieses bewirkt, daß die Kenntnis von Cg (1) bzw. Cu (1) alleine nicht genügt, um die Transformation umzukehren. Dieses wird durch Fig. 4 verdeutlicht. Sind nur die gerade bzw. die ungerade indizierten Komponenten des Ausgangsvektor bekannt, so hat man nicht gleichzeitig die Werte A(a, b) und S(a, b) eines Wertepaares (a, b), was die Umkehr der Kryptotransformation vereinfachen würde.
Die mit der Anordnung nach Fig. 4 erfolgte Transformation
C(1) = T(K, M) (3)
ist die grundlegende Funktion des Kryptomoduls. Mit diesem Kryptomodul lassen sich in einfacher Weise die eingangs aufgezählten kryptologischen Funktionen realisieren.
Unter Bezugnahme auf Fig. 5 wird eine Verwendung des Kryptomoduls im Rahmen eines Verschlüsselungsverfahrens erläutert. Dabei steht das Symbol ∩ für eine binäre Operation, wie beispielsweise die Exklusiv-Oder-Verknüpfung. Die Durchführung der einzelnen Runden erfolgt gemäß:
C(j+1) = T(K∩Cg (j), Cu (j)) für j1. (4)
Die verschlüsselte Information bzw. das Chiffrat C = E(r) nach r Runden Verschlüsselung erhält man dann zu
C = E(r)(K, M) = Cg (r) (5)
Um eine sichere Verschlüsselung zu erhalten, sollte r größer als 1 sein.
Bei dem Ausführungsbeispiel nach Fig. 5 wird ein erfindungsgemäßes Kryptomodul zusammen mit dem bekannten Verfahren nach Feistel, Notz und Smith verwendet, das beschrieben ist in H. Feistel, W. Notz, J. L. Smith, "Some Cryptographic Techniques for Machine-to-Machine Data Communications", Proceedings of the IEEE, Vol. 63, No. 11, November 1975, pp. 1545-1553. Dieses hat den Vorteil, daß zum Entschlüsseln eine Kenntnis der inversen Verschlüsselungsabbildung nicht erforderlich ist.
Die verschlüsselt zu übertragende Nachricht ist bei dem Ausführungsbeispiel nach Fig. 5 in zwei Teile M1 und M2 aufgeteilt. Mit Hilfe eines ersten Kryptomoduls 41 wird M1 verschlüsselt und dann mit dem Teil M2 XOR-verknüpft. In der nächsten Runde wird mit Hilfe eines weiteren Kryptomoduls 42 das Ergebnis der XOR-Verknüpfung verschlüsselt und mit dem Teil M1 XOR-verknüpft. Die somit vollständig verschlüsselte Nachricht wird über einen Kanal 43 übertragen, dann in gleicher Weise wie bei der Verschlüsselung mit Hilfe zweier weiterer Kryptomodule 44, 45 entschlüsselt und steht in entschlüsselter Form bei 46 zur Verfügung.
Weitere Anwendungen des Kryptomoduls sind zur Erzeugung von Hash- und Einwegfunktionen möglich. Ein Datenvektor X der Länge 2¹ besteht beispielsweise aus zwei Hälften X1 und X2. Die Hashfunktion H(X) liefert zu jedem Vektor X der Länge 2¹ einen Vektor der Länge 21-1, der Hashwert genannt wird. Für die kryptologische Anwendung kommt es darauf an, das Finden eines zweiten Vektors, der den gleichen Hashwert liefert, unmöglich zu machen. Hashfunktionen werden u. a. zum elektronischen Unterschreiben von Dokumenten benutzt. Dabei wird zu einem eventuell sehr langen Dokument eine kurze Unterschrift mittels einer Hashfunktion gebildet. Wenn R ein fester, aber beliebiger Wert ist, der je nach Anwendung offen ist oder geheim bleibt, gilt:
C(1) = T(Y1, X2) (6)
und
C(j=1) = T(R∩Cg (j), Cu (j), j=1, 2 . . . (7)
Als Hashwert verwendet man:
H(X) = Cg (r) mit r<1 (8)
In vielen Fällen werden sogenannte Einwegfunktionen benötigt, beispielweise zum Schutz von Paßwörtern in Rechenanlagen, um eine offene Ablage zu vermeiden. Dabei durchlaufen die Paßwörter von Benutzern eine Einwegfunktion und werden sodann mit den gespeicherten Daten verglichen. Dieses hat den Vorteil, daß unbefugte Eindringlinge in Rechenanlagen mit den so abgelegten Daten nichts anfangen können. Um eine Einwegfunktion W(X) zu erhalten, benutzt man den Hashwert H(X) von X=|X1|X2| als Schlüssel für r Runden Verschlüsselungsfunktionen und berechnet W(X) wie folgt: W1=E(r) (H, X1), W2=E(r)(H, X2) und W(X) = |W1|W2|.

Claims (9)

1. Verfahren zur Realisierung von kryptologischen Funktionen, wobei mehrere Eingangsvariablen auf mehrere Ausgangsvariablen abgebildet werden, dadurch gekennzeichnet, daß die Abbildung durch logkn Teilmatrizen erfolgt, wobei n die Anzahl der Eingangsvariablen und k die Anzahl der Operanden jeweils einer Ausgangsvariablen jeweils einer Teilmatrix ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Signalfluß zwischen Eingängen und Knoten nach Art einer Shuffle-Struktur erfolgt und daß an den Knoten eine nichtlineare Verknüpfung stattfindet.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Signalfluß zwischen Eingängen und Knoten nach Art einer Butterfly-Struktur erfolgt und daß an den Knoten eine nichtlineare Verknüpfung stattfindet.
4. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, daß die nichtlinearen Verknüpfungen Operationen in endlichen Körpern sind.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß als nichtlineare Verknüpfung eine diskrete Exponentiation angewendet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Verschlüsselung ein Teil der Eingangsvariablen von der zu verschlüsselnden Nachricht und ein weiterer Teil der Eingangsvariablen vom Schlüssel gebildet wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß jeweils zwei das erfindungsgemäße Verfahren realisierende Module zum Verschlüsseln und zum Entschlüsseln nach dem Feistel-Notz-Smith-Verfahren verwendet werden.
8. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Signalflußstruktur und die Verknüpfungen zwischen den Eingangs- und Ausgangsvariablen in einem Modul zusammengefaßt sind.
9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die Verknüpfungsoperationen mittels Tabellen ausführbar sind.
DE19944425158 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen Expired - Fee Related DE4425158C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944425158 DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944425158 DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Publications (2)

Publication Number Publication Date
DE4425158A1 true DE4425158A1 (de) 1996-01-18
DE4425158C2 DE4425158C2 (de) 2003-07-03

Family

ID=6523333

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944425158 Expired - Fee Related DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Country Status (1)

Country Link
DE (1) DE4425158C2 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1148397B (de) * 1958-06-03 1963-05-09 Csf Verschluesselungsanordnung mit Mischverdrahtung
EP0095923A2 (de) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systeme zum Verschleierung von Übertragungen
US4771459A (en) * 1985-04-29 1988-09-13 U.S. Philips Corp. System for storing and distributing keys for cryptographically protected communication
DE3924226C2 (de) * 1988-07-22 1991-01-17 Hitachi, Ltd., Tokio/Tokyo, Jp
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data
EP0605047A1 (de) * 1992-12-29 1994-07-06 Koninklijke KPN N.V. Verfahren zur blockweisen Verschlüsselung/Entschlüsselung unter Verwendung von algebraischen linearen Codes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1148397B (de) * 1958-06-03 1963-05-09 Csf Verschluesselungsanordnung mit Mischverdrahtung
EP0095923A2 (de) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systeme zum Verschleierung von Übertragungen
US4771459A (en) * 1985-04-29 1988-09-13 U.S. Philips Corp. System for storing and distributing keys for cryptographically protected communication
DE3924226C2 (de) * 1988-07-22 1991-01-17 Hitachi, Ltd., Tokio/Tokyo, Jp
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data
EP0605047A1 (de) * 1992-12-29 1994-07-06 Koninklijke KPN N.V. Verfahren zur blockweisen Verschlüsselung/Entschlüsselung unter Verwendung von algebraischen linearen Codes

Also Published As

Publication number Publication date
DE4425158C2 (de) 2003-07-03

Similar Documents

Publication Publication Date Title
DE69031736T2 (de) Verschlüsselungsmethode
DE69416684T2 (de) System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten
DE3884048T2 (de) Nichtlinearer Zufallsfolgegenerator.
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
Fridrich Image encryption based on chaotic maps
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE602005002632T2 (de) Schlüsselmaskierung für kryptographische Prozesse mittels einer Kombination von Zufallsmaskenwerten
DE69920875T2 (de) Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE60315700T2 (de) Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE3203412A1 (de) Schnelles oeffentliches realzeit-verschluesselungssystem
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69735290T2 (de) Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
WO1991018460A1 (de) Verfahren zur blockweisen chiffrierung von digitalen daten
DE112020007024T5 (de) Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm
DE10345378B4 (de) Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE4425158C2 (de) Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen
DE69103562T2 (de) Einrichtung zur Kondensation von digitalen Daten.
DE102008023577A1 (de) Symmetrischer Ein-Block-Verschlüsselungs-Algorithmus mit variabler Schlüssellänge

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53113 BONN, DE

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 9/28

8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee