DE4425158C2 - Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen - Google Patents

Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Info

Publication number
DE4425158C2
DE4425158C2 DE19944425158 DE4425158A DE4425158C2 DE 4425158 C2 DE4425158 C2 DE 4425158C2 DE 19944425158 DE19944425158 DE 19944425158 DE 4425158 A DE4425158 A DE 4425158A DE 4425158 C2 DE4425158 C2 DE 4425158C2
Authority
DE
Germany
Prior art keywords
nodes
variables
input variables
encryption
arrangement
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944425158
Other languages
English (en)
Other versions
DE4425158A1 (de
Inventor
Klaus Huber
Stefan Wolter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944425158 priority Critical patent/DE4425158C2/de
Publication of DE4425158A1 publication Critical patent/DE4425158A1/de
Application granted granted Critical
Publication of DE4425158C2 publication Critical patent/DE4425158C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Optimization (AREA)
  • Algebra (AREA)
  • Computational Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung betrifft ein Verfahren und eine Anordnung zur Realisierung von kryptologischen Funktionen, wobei mehrere Eingangsvariablen auf mehrere Ausgangsvariablen abgebildet werden.
Kryptologische Funktionen dienen zum Verschlüsseln und Entschlüsseln von Nachrichten sowie als sogenannte Einweg- und Hashfunktionen für Authentifikation und digitale Unterschrift. Wichtige Leistungsmerkmale einer kryptologischen Funktion sind die von C. E. Shannon in "Communication Theory of Secrecy Systems", Bell Systems Technical Journal, Seiten 656 bis 715, Oktober 1949, beschriebenen Kriterien Diffusion und Konfusion.
Die Aufgabe der vorliegenden Erfindung besteht darin, ein universell verwendbares Modul anzugeben, mit dem die kryptologischen Funktionen Ver- und Entschlüsselung, Authentifikation und digitale Unterschrift bei Erzielung einer hohen Diffusion und Konfusion ausgeführt werden können.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß die Abbildung durch logkn Teilmatrizen erfolgt, wobei n die Anzahl der Eingangsvariablen und k die Anzahl der Operanden jeweils einer Ausgangsvariablen jeweils einer Teilmatrix ist. Der Signalfluß zwischen Eingängen und Knoten kann nach Art einer Butterfly-Struktur oder einer Shuffle-Struktur erfolgen. Dabei findet an den Knoten eine nichtlineare Verknüpfung statt.
Das erfindungsgemäße Verfahren kann sowohl schaltungstechnisch als auch in Form von Programmen realisiert werden, wobei jeweils ein vielfältig einsetzbares Modul entsteht. Dabei ist eine integrationsfreundliche Struktur gegeben. Die Shuffle-Struktur hat für integrierte Schaltungen den weiteren Vorteil, daß in jeder Stufe die gleiche Verbindungstruktur vorhanden ist, wodurch der Entwurfs- und Flächenaufwand reduziert wird. Außerdem werden sehr hohe Verarbeitungsgeschwindigkeiten ermöglicht, wie sie beispielsweise für Multi-Media-Dienste in zukünftigen Telekommunikationsnetzen erforderlich sind.
Ferner können die Parameter zur Verschlüsselung in weiten Grenzen den individuellen Erfordernissen angepaßt werden im Gegensatz zu bisherigen Verfahren, welche auf bestimmte Anforderungen ausgerichtet sind.
Die Shuffle- oder Butterfly-Struktur sorgt für eine gute Diffusion, da jede Eingangsvariable jede Ausgangsvariable beeinflußt. Eine gute Konfusion wird durch die nichtlinearen Verknüpfungsoperationen in den Knoten der Transformation erzielt.
Eine gute Konfusion bei gleichzeitig möglichst geringem Rechenaufwand ist dadurch möglich, daß die nichtlinearen Verknüpfungen Operationen in endlichen Körpern sind, wobei vorzugsweise vorgesehen ist, daß als nichtlineare Verknüpfung eine diskrete Exponentiation angewendet wird.
Ist dabei die Anzahl der Bits pro Eingangsvariablen klein, beispielsweise acht, so können die Verknüpfungsoperationen aus Tabellen abgerufen werden, was große Geschwindigkeiten ermöglicht. Bei größeren Bitbreiten, wie etwa Vielfachen von acht, ist eine Realisierung durch schnelle Schaltungen möglich. Vorschläge dazu finden sich bei C. C. Wang, T. K. Truong, H. M. Shao, L. J. Deutsch, J. K. Omura, I. S. Reed, "VLSI Architectures for Computing Multiplications and Inverses in GF(2m)", IEEE Transactions on Computers, Vol. C-34, No. 8, August 1985, pp. 709-716.
Eine Anwendung des erfindungsgemäßen Verfahrens zum Verschlüsseln von Nachrichten ist dadurch möglich, daß zur Verschlüsselung ein Teil der Eingangsvariablen von der zu verschlüsselnden Nachricht und ein weiterer Teil der Eingangsvariablen vom Schlüssel gebildet wird. Eine bevorzugte Ausführungsform dieser Anwendung besteht darin, daß jeweils zwei das erfindungsgemäße Verfahren realisierende Module zum Verschlüsseln und zum Entschlüsseln nach dem Feistel-Notz-Smith-Verfahren verwendet werden. Dieses Verfahren hat den Vorteil, daß zum Entschlüsseln die inverse Verschlüsselungsabbildung nicht bekannt sein muß.
Eine vorteilhafte Anordnung zur Durchführung des Verfahrens besteht darin, daß die Signalflußstruktur und die Verknüpfungen zwischen den Eingangs- und Ausgangsvariablen in einem Modul zusammengefaßt sind. Insbesondere bei Eingangsvariablen mit geringen Bitbreiten ist es möglich, daß die Verknüpfungsoperationen mittels Tabellen ausführbar sind. Dadurch sind besonders hohe Verarbeitungsgeschwindigkeiten möglich.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren schematisch dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 ein erstes Ausführungsbeispiel einer erfindungsgemäßen Anordnung,
Fig. 2 ein zweites Ausführungsbeispiel einer erfindungsgemäßen Anordnung,
Fig. 3 ein Detail (Knotenpaar) der Anordnungen nach Fig. 1 und Fig. 2,
Fig. 4 ein Ausführungsbeispiel in allgemeinerer Form und
Fig. 5 eine Darstellung der Ver- und Entschlüsselung mit Hilfe von mehreren erfindungsgemäßen Anordnungen.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen versehen.
Bei dem Ausführungsbeispiel nach Fig. 1 werden acht Eingangvariablen x0 bis x7 unter Benutzung einer Butterfly-Struktur auf acht Ausgangsvariablen c0 bis c7 abgebildet. Auf acht Eingänge 0 bis 7 folgen in drei Ebenen Knoten 10 bis 17, 20 bis 27, 30 bis 37, welche jeweils zwei ihnen zugeführte Variablen miteinander verknüpfen. Die dargestellte Butterfly-Struktur ist ebenso wie die in Fig. 2 dargestellte Shuffle-Struktur an sich zur Durchführung der schnellen Fourier- bzw. Walshtransformation bekannt und beispielsweise beschrieben in S. Y. Kung, "VLSI Array Processors", Prentice Hall, 1988 und Ph. W. Beßlich, T. Liu, "Diskrete Orthogonaltransformationen - Algorithmen und Flußgraphen für die Signalverarbeitung", Springer, 1990. Eine nähere Erläuterung dieser Strukturen zum Verständnis der Erfindung erübrigt sich daher.
Während bei der Fourier- bzw. Walshtransformation eine lineare Verknüpfung in den Knoten stattfindet, werden bei dem erfindungsgemäßen Verfahren nichtlineare Verknüpfungsfunktionen benutzt. Eine geeignete Funktion, nämlich die diskrete Exponentiation wird später im einzelnen erläutert.
Fig. 2 zeigt ein Ausführungsbeispiel mit einer Shuffle-Struktur. Wie ein Vergleich mit Fig. 1 zeigt, hat sich zwar die Signalflußstruktur geändert, es können jedoch die gleichen Verknüpfungen in den Knoten 10 bis 37 erfolgen.
Im Zusammenhang mit Fig. 3, welche ein Detail aus einer der Anordnungen nach Fig. 1 oder 2 darstellt, werden im folgenden die Verknüpfungsoperationen A(x, y) und S(x, y) beschrieben. Dabei ist der Knoten 38 einer der Knoten auf den in den Fig. 1 und 2 durchgezogene Pfeile weisen, beispielsweise der Knoten 10, während der Knoten 39 ein Knoten mit einem durchgezogenen und einem gestrichelten Pfeil ist, beispielsweise der Knoten 17.
Die Verwendung der im Zusammenhang mit den Fig. 1 und 2 erläuterten Signalflußstrukturen garantiert, daß jede Eingangsvariable jede Ausgangsvariable beeinflußt. Für die Praxis gut geeignete Operationen A(x, y) und S(x, y), basierend auf endlichen Körpern, sind im folgenden beschrieben:
Die m-bit Eingangsvariablen xi sind nun je nach Kontext entweder als m-bit ganze Zahlen oder als Elemente des endlichen Körpers GF(q) = GF(2m) aufgefaßt. Der Körper ist mit dem primitiven Polynom p(x) gebildet. Für die Verknüpfung ist nun eine wie folgt definierte Funktion F(x, y; ∩) vorgesehen:
Hierbei ist α ein primitives Element des Körpers GF(2m), das heißt Wurzel von p(x). Die Funktion f(x) ist für x ≠ q - 1 die diskrete Exponentiation zur Basis α. ∩ ist eine Verknüpfung, die je nach Erfordernissen im einzelnen vom Fachmann gewählt werden kann. Sinnvolle Operationen sind +, die gewöhnliche Addition allerdings modulo q = 2m, und die bitweise Exklusiv-Oder-Verknüpfung XOR (beispielsweise 13XOR17 = 28). Für sehr kleine Körper GF(2m) - etwa 4 ≦ m ≦ 12 - kann man die Operationen mittels Tabellen ausführen, was eine sehr schnelle Verknüpfung zur Folge hat. Für größere m oder bei Anwendungen, bei denen es sehr auf den Speicherplatz ankommt (wie etwa bei Chipkarten), kann man die diskrete Exponentiation auch mit bekannten schnellen Schaltungen realisieren.
Im folgenden sind drei Beispiele der Verwendung der Funktion F(x, y; ∩) zur Bildung von A(x, y) und S(x, y) angegeben:
  • 1. Fall: A(x, y) = F(x, y; XOR) und S(x, y) = A(y, x),
  • 2. Fall: A(x, y) = F(x, y; +) und S(x, y) = A(y, x),
  • 3. Fall: A(x, y) = F(x, y; XOR) und S(x, y) = F(y, x; +).
Beim dritten Fall ist in der letzten Gleichung x und y aus Sicherheitsgründen vertauscht, da es viele Werte von x und y gibt, für die F(x, y; +) = F(x, y; XOR) gilt.
Fig. 4 stellt eine weitere erfindungsgemäße Anordnung schematisch in allgemeiner Form dar, mit 2l Eingangs- und Ausgangsvariablen. Die Hälfte der Eingangsvariablen, nämlich
bilden die zu verschlüsselnde Nachricht M, während die restlichen Eingangsvariablen den Schlüssel K darstellen. Das verschlüsselte Signal ist C(1).
Der Ausgangsvektor C(1) setzt sich zusammen aus dem gerade indizierten Teil
und dem ungeraden indizierten Teil
Dieses bewirkt, daß die Kenntnis von
alleine nicht genügt, um die Transformation umzukehren. Dieses wird durch Fig. 4 verdeutlicht. Sind nur die gerade bzw. die ungerade indizierten Komponenten des Ausgangsvektor bekannt, so hat man nicht gleichzeitig die Werte A(a, b) und S(a, b) eines Wertepaares (a, b), was die Umkehr der Kryptotransformation vereinfachen würde.
Die mit der Anordnung nach Fig. 4 erfolgte Transformation
ist die grundlegende Funktion des Kryptomoduls. Mit diesem Kryptomodul lassen sich in einfacher Weise die eingangs aufgezählten kryptologischen Funktionen realisieren.
Unter Bezugnahme auf Fig. 5 wird eine Verwendung des Kryptomoduls im Rahmen eines Verschlüsselungsverfahrens erläutert. Dabei steht das Symbol ∩ für eine binäre Operation, wie beispielsweise die Exklusiv-Oder-Verknüpfung. Die Durchführung der einzelnen Runden erfolgt gemäß:
Die verschlüsselte Information bzw. das Chiffrat C = E(r) nach r Runden Verschlüsselung erhält man dann zu
Um eine sichere Verschlüsselung zu erhalten, sollte r größer als 1 sein.
Bei dem Ausführungsbeispiel nach Fig. 5 wird ein erfindungsgemäßes Kryptomodul zusammen mit dem bekannten Verfahren nach Feistel, Notz und Smith verwendet, das beschrieben ist in H. Feistel, W. Notz, J. L. Smith, "Some Cryptographic Techniques for Machine-to-Machine Data Communications", Proceedings of the IEEE, Vol. 63, No. 11, November 1975, pp. 1545-1553. Dieses hat den Vorteil, daß zum Entschlüsseln eine Kenntnis der inversen Verschlüsselungsabbildung nicht erforderlich ist.
Die verschlüsselt zu übertragende Nachricht ist bei dem Ausführungsbeispiel nach Fig. 5 in zwei Teile M1 und M2 aufgeteilt. Mit Hilfe eines ersten Kryptomoduls 41 wird M1 verschlüsselt und dann mit dem Teil M2 XOR-verknüpft. In der nächsten Runde wird mit Hilfe eines weiteren Kryptomoduls 42 das Ergebnis der XOR-Verknüpfung verschlüsselt und mit dem Teil M1 XOR-verknüpft. Die somit vollständig verschlüsselte Nachricht wird über einen Kanal 43 übertragen, dann in gleicher Weise wie bei der Verschlüsselung mit Hilfe zweier weiterer Kryptomodule 44, 45 entschlüsselt und steht in entschlüsselter Form bei 46 zur Verfügung.
Weitere Anwendungen des Kryptomoduls sind zur Erzeugung von Hash- und Einwegfunktionen möglich. Ein Datenvektor X der Länge 2 l besteht beispielsweise aus zwei Hälften X1 und X2. Die Hashfunktion H(X) liefert zu jedem Vektor X der Länge 2 l einen Vektor der Länge 2 l-1, der Hashwert genannt wird. Für die kryptologische Anwendung kommt es darauf an, das Finden eines zweiten Vektors, der den gleichen Hashwert liefert, unmöglich zu machen. Hashfunktionen werden u. a. zum elektronischen Unterschreiben von Dokumenten benutzt. Dabei wird zu einem eventuell sehr langen Dokument eine kurze Unterschrift mittels einer Hashfunktion gebildet. Wenn R ein fester, aber beliebiger Wert ist, der je nach Anwendung offen ist oder geheim bleibt, gilt:
Als Hashwert verwendet man:
In vielen Fällen werden sogenannte Einwegfunktionen benötigt, beispielsweise zum Schutz von Paßwörtern in Rechenanlagen, um eine offene Ablage zu vermeiden. Dabei durchlaufen die Paßwörter von Benutzern eine Einwegfunktion und werden sodann mit den gespeicherten Daten verglichen. Dieses hat den Vorteil, daß unbefugte Eindringlinge in Rechenanlagen mit den so abgelegten Daten nichts anfangen können. Um eine Einwegfunktion W(X) zu erhalten, benutzt man den Hashwert H(X) von X = |X1|X2| als Schlüssel für r Runden Verschlüsselungsfunktionen und berechnet W(X) wie folgt:
W1 = E(r)(H, X1), W2 = E(r)(H, X2) und W(X) = |W1|W2|.

Claims (9)

1. Verfahren zur Realisierung von kryptologischen Funktionen, wobei mehrere Eingangsvariablen auf mehrere Ausgangsvariablen abgebildet werden, dadurch gekennzeichnet, daß die Abbildung durch logkn Teilmatrizen erfolgt, wobei n die Anzahl der Eingangsvariablen und k die Anzahl der Operanden jeweils einer Ausgangsvariablen jeweils einer Teilmatrix ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Signalfluß zwischen Eingängen und Knoten nach Art einer Shuffle-Struktur erfolgt und daß an den Knoten eine nichtlineare Verknüpfung stattfindet.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Signalfluß zwischen Eingängen und Knoten nach Art einer Butterfly-Struktur erfolgt und daß an den Knoten eine nichtlineare Verknüpfung stattfindet.
4. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, daß die nichtlinearen Verknüpfungen Operationen in endlichen Körpern sind.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß als nichtlineare Verknüpfung eine diskrete Exponentiation angewendet wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur Verschlüsselung ein Teil der Eingangsvariablen von der zu verschlüsselnden Nachricht und ein weiterer Teil der Eingangsvariablen vom Schlüssel gebildet wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß jeweils zwei das erfindungsgemäße Verfahren realisierende Module zum Verschlüsseln und zum Entschlüsseln nach dem Feistel-Notz-Smith-Verfahren verwendet werden.
8. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß die Signalflußstruktur und die Verknüpfungen zwischen den Eingangs- und Ausgangsvariablen in einem Modul zusammengefaßt sind.
9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die Verknüpfungsoperationen mittels Tabellen ausführbar sind.
DE19944425158 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen Expired - Fee Related DE4425158C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944425158 DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944425158 DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Publications (2)

Publication Number Publication Date
DE4425158A1 DE4425158A1 (de) 1996-01-18
DE4425158C2 true DE4425158C2 (de) 2003-07-03

Family

ID=6523333

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944425158 Expired - Fee Related DE4425158C2 (de) 1994-07-16 1994-07-16 Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Country Status (1)

Country Link
DE (1) DE4425158C2 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1148397B (de) * 1958-06-03 1963-05-09 Csf Verschluesselungsanordnung mit Mischverdrahtung
EP0095923A2 (de) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systeme zum Verschleierung von Übertragungen
US4771459A (en) * 1985-04-29 1988-09-13 U.S. Philips Corp. System for storing and distributing keys for cryptographically protected communication
DE3924226C2 (de) * 1988-07-22 1991-01-17 Hitachi, Ltd., Tokio/Tokyo, Jp
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data
EP0605047A1 (de) * 1992-12-29 1994-07-06 Koninklijke KPN N.V. Verfahren zur blockweisen Verschlüsselung/Entschlüsselung unter Verwendung von algebraischen linearen Codes

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1148397B (de) * 1958-06-03 1963-05-09 Csf Verschluesselungsanordnung mit Mischverdrahtung
EP0095923A2 (de) * 1982-06-02 1983-12-07 THE PLESSEY COMPANY plc Systeme zum Verschleierung von Übertragungen
US4771459A (en) * 1985-04-29 1988-09-13 U.S. Philips Corp. System for storing and distributing keys for cryptographically protected communication
DE3924226C2 (de) * 1988-07-22 1991-01-17 Hitachi, Ltd., Tokio/Tokyo, Jp
US5010573A (en) * 1989-04-28 1991-04-23 Musyck Emile P Cryptographic system by blocs of binery data
EP0605047A1 (de) * 1992-12-29 1994-07-06 Koninklijke KPN N.V. Verfahren zur blockweisen Verschlüsselung/Entschlüsselung unter Verwendung von algebraischen linearen Codes

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HUANG, S.-T. u.a.: An Efficient Routing Algorithm for Realizing Linear Permutations on p·t·-Shuffle-Exchange Networks, In: IEEE Transactions on Computers, Vol. 40, No. 11, Nov. 1991, S. 1292-1298 *
SIVABALAN, M., u.a.: On the design of SP Networks from an information theoretic point of view, In: lecture notes in computer science, Springer Verlag, Bd. 740, 1993, S. 260-279 *
WEBSTER, A. u.a.: On the Design of S-Boxes, In: Lectures Notes in Computer Science Springer Verlag, Bd. 218, 1986, S. 526-534 *

Also Published As

Publication number Publication date
DE4425158A1 (de) 1996-01-18

Similar Documents

Publication Publication Date Title
DE69031736T2 (de) Verschlüsselungsmethode
DE69416684T2 (de) System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten
DE3884048T2 (de) Nichtlinearer Zufallsfolgegenerator.
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
DE60024941T2 (de) Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE69920875T2 (de) Vorrichtung und Verfahren zum Berechnen einer digitalen Unterschrift
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60315700T2 (de) Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE3203412A1 (de) Schnelles oeffentliches realzeit-verschluesselungssystem
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69735290T2 (de) Verfahren zur unsymmetrischen kryptographischen kommunikation und zugehöriger tragbarer gegenstand
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
WO1991018460A1 (de) Verfahren zur blockweisen chiffrierung von digitalen daten
DE10345378B4 (de) Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE112020007024T5 (de) Vertrauliche-information-verarbeitungssystem, verschlüsselungsvorrichtung, verschlüsselungsverfahren und verschlüsselungsprogramm
DE19513896A1 (de) Verfahren zum Signieren einer Nachricht
DE4425158C2 (de) Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen
DE69520847T2 (de) Verschlüsselungseinrichtung mit öffentlichem Schlüssel wobei das Chiffrat mit einem öffentlichen Schlüssel verarbeitet wird
DE60023934T2 (de) Verfahren und vorrichtung zur erzeugung einer schlüsselsequenz
DE102018126763B4 (de) Kryptographieverfahren
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53113 BONN, DE

8110 Request for examination paragraph 44
8125 Change of the main classification

Ipc: H04L 9/28

8304 Grant after examination procedure
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee