-
Die
vorliegende Erfindung bezieht sich auf eine Schaltung und ein Verfahren
für die
auf Kryptographie beruhende Sicherung eines Coprozessors.
-
Insbesondere
betrifft die Erfindung eine Schaltung und ein Verfahren zur Sicherung
der Ladung eines digitalen Schlüssels
und/oder einer zu verschlüsselnden
oder zu entschlüsselnden
Mitteilung, die/das insbesondere ein zusätzliches Register zur Datenladung
berücksichtigt,
um so die Einsehbarkeit eines Datenaustausches in der in Frage stehenden
Schaltung zu beschränken.
-
Das
Anwendungsgebiet der Erfindung ist im Wesentlichen das Gebiet der
Kryptologie. Die Kryptologie kann sich als die Wissenschaft der
Unkenntlichmachung von Information bezeichnen. Sie bildet mit der
physischen Sicherheit von Komponenten und Betriebssystemen das wesentliche
Maß an
Sicherheit von Chipkarten.
-
Die
Kryptologie bezieht die Kryptographie, welche die Verschlüsselungs-
und Entschlüsselungstechnik
für Mitteilungen
ist, und die Kryptoanalyse, welche die Technik ist, um Geheimcodes
zu knacken, ein. Die Verschlüsselung
von Mitteilungen besteht darin, eine Information mit Hilfe einer
geheimen Vereinbarung zu transformieren. Die Transformationsfunktion
bildet einen kryptographischen Algorithmus, dessen Geheimnis auf
Parameter beruht, die Schlüssel
genannt werden. Die inverse Vorgehensweise, welche die Entschlüsselung
der Mitteilung ist, erfordert die Kenntnis dieser Schlüssel.
-
In
den Chipkarten führt
die Kryptographie unterschiedliche Mechanismen aus, die das Ziel
haben, die Vertraulichkeit von Informationen, die Authentifikation
von Karten oder Benutzern sowie auch die Signatur von Mitteilungen
sicher zu stellen. Die Gesamtheit der Mittel, welche die Kryptographie
durchführen,
bilden ein Kryptosystem.
-
1 zeigt
ein vereinfachtes Schema eines Kryptosystems. In dieser Figur wird
eine klare Mitteilung von einer Sendeeinheit 1 an eine
Empfangseinheit 2 in Form einer verschlüsselten Mitteilung übertragen.
In der Sendeeinheit 1 wird die klar vorliegende Mitteilung
durch eine Algorithmus A transformiert, der von einem Verschlüsselungs-Schlüssel C1
abhängig
ist. In der Empfangseinheit 2 werden die empfangenen Informationen
mit Hilfe eines inversen Algorithmusses A–1 entschlüsselt, der
einen Entschlüsselungs-Schlüssel C2
verwendet, um die klare Mitteilung wieder zu erhalten. In diesem
speziellen Fall sind der Entschlüsselungs-Schlüssel und
der Verschlüsselungs-Schlüssel identisch,
nämlich
dann, wenn ein Verschlüsselungs- und
Entschlüsselungs-Algorithmus
verwendet wird. Ein Mitteilung kann somit zwischen einer Sendeeinheit
und einer Empfangseinheit auf einem nicht gesicherten Kanal übertragen
werden. Nur ein autorisierter Benutzer, der den geheimen Entschlüsselungs-Schlüssel besitzt,
könnte
die verschlüsselte
Mitteilung decodieren.
-
Der
Entschlüsselungsvorgang
impliziert, dass der Verschlüsselungs-Algorithmus
ein reversibler Algorithmus ist. Diese Bedingung ist zum Beispiel
nicht bei einem Authentifikationsvorgang notwendig. Denn einige Authentifikationsmechanismen
verwenden ein und denselben Algorithmus bei der Sendung und beim
Empfang einer Mitteilung.
-
Die
Wahl eines Verschlüsselungs-Algorithmusses
für eine
Chipkarte hängt
von dem erwarteten Sicherheitsservice, der Leistungsfähigkeit
und vor allem von den Kosten der notwendigen Ressourcen bei seiner Implantation
ab, die im Wesentlichen von der Größe des RAM und des ROM abhängen.
-
Denn
die Verwendung platzraubender Algorithmen erhöht sehr schnell den Preis von
Chipkarten. Ein stark verbreiteter Verschlüsselungs-Algorithmus bei Chipkarten
ist der Algorithmus DES (Data Encryption System in der englischsprachigen
Literatur und gemäß dem Standard
ISO/ANSI). Ein solcher Algorithmus benötigt zwei Eingangsdaten (den
Verschlüsselungs-
oder Entschlüsselungs-Schlüssel und
die zu verschlüsselnde oder
zu entschlüsselnde
Information) und erzeugt ein Aus gangsdatum (das Ergebnis der Behandlung
durch den Algorithmus). Die Größe der Signale,
welche den Verschlüsselungsalgorithmus
ausgeben, beträgt
im Allgemeinen 64 Bits.
-
Die
klare Mitteilung kann in eine verschlüsselte Mitteilung gleicher
Länge oder
unterschiedlicher Länge transformiert
werden, zum Beispiel durch die Kombination von Datenblöcken durch
Verkettung derselben und indem so ermöglich wird, identische Datenblöcke unterschiedlich
zu verschlüsseln.
-
Es
gibt symmetrische Kryptosysteme: diese sind Kryptosysteme, die Verschlüsselungs-
und Entschlüsselungs-Algorithmen
erfordern, deren Verschlüsselungs-
und Entschlüsselungs-Schlüssel identisch sind.
Wenn die Verschlüsselungs-
und Entschlüsselungs-Schlüssel unterschiedlich
sind, wird das Kryptosystem asymmetrisch bezeichnet. Es gibt weitere
Kryptosysteme, insbesondere Kryptosysteme, die keine Kenntnis verlangen.
-
Die
symmetrischen Algorithmen werfen Probleme bei der Steuerung des
Schlüssels
auf. Denn wenn eine große
Anzahl von Nutzer in einem Netz sind, ist es nötig, dass jeder von diesen
einen personalisierten Schlüssel
besitzt, denn nur ein einziger Schlüssel würde in dem Falle, in welchem
dieser kompromittiert wäre, eine
Gefahr für
das ganze System bilden.
-
Da
es wenig praktisch und auch riskant ist, alle Schlüssel zu
speichern, besteht das Verfahren darin, diese ausgehend von einem
Hauptschlüssel
und einem Benutzerkennwort jeder Karte zu diversifizieren. Die Hauptschlüssel müssen besonders
geschützt
sein und können
in einem Sicherheitsmodul oder einem sogenannten Motherboard enthalten
sein, das im Besitz des Kartenausgebers ist.
-
Die 2 zeigt
ein Beispiel einer dynamischen Verifikation der Gültigkeit
eines Entschlüsselungsvorgangs
einer in verschlüsselter
Weise übertragenen
digitalen Mitteilung.
-
In
dieser Figur wird eine Zufallszahl NA mit Hilfe eines Verschlüsselungs-Algorithmusses A
verschlüsselt,
der einen Verschlüsselungs-Schlüssel C1
einführt.
Eine auf diese Weise erzeugte verschlüsselte Mitteilung MC wird an
eine Chipkarte 20 übertragen.
Ein Mikrorechner 21 der Chipkarte 20 entschlüsselt die
verschlüsselte
Mitteilung mit Hilfe eines inversen Verschlüsselungs-Algorithmusses A–1 und
eines Entschlüsselungs-Schlüssels C2,
der in der Praxis identisch mit dem Verschlüsselungs-Schlüssel C1
ist. Eine Zahl R ist das Ergebnis dieses Entschlüsselungs-Vorgangs. Ein Testmodul 22 ermöglich, die
Zahl R wieder zu gewinnen und diese mit der anfänglich gesendeten Zahl NA zu
vergleichen. Die Chipkarte 20, welche den Entschlüsselungs-Vorgang
der verschlüsselten
Mittelung MC ausgeführt
hat, wird als authentisch angesehen, wenn die Zahl NA gleich der
Zahl R ist. Nur eine authentische Karte ist in der Lage, die Zahl
NA unter Verwendung ihres Geheimschlüssels wieder zu finden.
-
Die
von den elektronischen Bauteilen, insbesondere in den Mikrorechnern
der Chipkarte, verwendeten digitalen Schlüssel zum Verschlüsseln oder
Entschlüsseln
von Mitteilungen, haben daher einen wesentlichen Charakter in Bezug
auf die Vertraulichkeit von transportierten Daten. Jede Person in
Besitz des mit einem Verschlüsselungs-
oder Entschlüsselungs-Algorithmus
verbundenen digitalen Schlüssels
ist in der Lage, auf Daten zuzugreifen, die nicht für sie bestimmt
sind.
-
Verfahren
zur Sicherung von digitalen Schlüsseln
existieren bereits. Zum Beispiel wird in der Druckschrift "Secret Key Ciphers
that Change the Encipherment Algorithm under the Control of the
Key", Miyaguchi S.,
Seite 85; NTT Review, Telecommunications Association, Tokyo, JP,
Juli 1994, Band 6, Nr. 4, ein Verschlüsselungsalgorithmus unter der
Kontrolle des Verschlüsselungs-Schlüssels dynamisch
modifiziert, um die Verschlüsselung
resistenter gegen Angriffe zu machen.
-
Das
aktuelle System jedoch, das diese digitalen Schlüssel verwendet, zeigt auch
einige Schwächen im
Hinblick auf die Sicherung, zum Beispiel im Augenblick der Ladung
eines digitalen Schlüssels,
der für
die Verschlüsselung-
oder die Entschlüsselung
einer digitalen Mitteilung verwendet wird.
-
Ein
Beispiel einer solchen Situation ist in 3 gegeben.
Die 3 zeigt einen elektronischen Schaltkreis 3,
der die Ladung eines digitalen Schlüssels zur auf Kryptographie
beruhenden Verschlüsselung
oder Entschlüsselung
in die Register eines Coprozessors ausführt.
-
In 2 ist
ein Speichermodul 30 mit Hilfe einer bidirektionalen Verbindung 31 an
eine Reihe von Eingangs/Ausgangs-Registern 32 angeschlossen.
Die Reihe von Eingangs/Ausgangs-Registern 32 ist aus elementaren
Registern zusammengesetzt, die zum Beispiel eine Speicherkapazität von einem
Oktett haben. Ein Multiplexer 34 stellt die Verteilung
der in der Reihe von Eingangs/Ausgangs-Registern 32 enthaltenen
Daten zwischen den Elementarregistern eines Eingangsregisters 36 und
eines Schlüsselregisters 38 sicher.
-
Ein
Steuermodul 40 erzeugt die Gesamtheit von Operationen,
die durch das Speichermodul 30, die Reihe von Eingangs/Ausgangs-Registern 32 und
den Multiplexer 34 ausgeführt werden.
-
Das
Steuermodul 40 stellt ferner sicher, dass die zu verschlüsselnden
oder zu entschlüsselnden
Daten, die von dem Speichermodul 30 gesendet werden, mit
Hilfe eines ersten Kommunikationsbusses B1 in das Eingangsregister 36 übertragen
werden, und dass die Daten in Bezug auf den digitalen Schlüssel mit
Hilfe eines zweiten Kommunikationsbusses D2 in das Schlüsselregister 38 übertragen
werden.
-
Es
gibt mehrere mögliche
Betriebsweisen für
die Übertragung
von Daten von der Reihe von Eingangs/Ausgangs-Registern 32 zu
dem Eingangsregister 36 und dem Schlüsselregister 38.
-
Ein
erster Übertragungsmodus
kann wie folgt verlaufen: Die Gesamtheit von Elementarregistern
der Reihe von Eingangs/Ausgangs-Registern 32 sind mit Daten
gefüllt,
die vom Speichermodul 30 kommen. Die Gesamtheit der in
der Reihe von Eingangs/Ausgangs-Registern 32 enthaltenen
Informationen wird dann nur in jedes der geeigneten Elementarregister
des Eingangsregisters 36 oder gegebenenfalls in jedes der
geeigneten Elementarregister des Schlüsselregisters 38 übertragen.
-
Ein
weiterer möglicher Übertragungsmodus
ist der folgende: Jedes Mal dann, wenn ein Register der Reihe von
Eingangs/Ausgangs-Registern vom Speichermodul 30 geladen
wird, wird es sofort über
den Multiplexer 34 an das geeignete Elementarregister des
Eingangsregisters 36 oder des Schlüsselregisters 38 übertragen.
-
In
all diesen Fällen
verlangt ein Bearbeitungsmodul 42, das mit Hilfe eines
Verschlüsselungs-
oder Entschlüsselungs-Algorithmus
arbeitet, dass die Gesamtheit der Daten mit Bezug auf die zu bearbeitende
Mitteilung im Eingangsregister 36 enthalten sind und die
Gesamtheit der Daten mit Bezug auf den digitalen Schlüssel in
dem Schlüsselregister 38 enthalten
sind. Die Betriebsweise des Bearbeitungsmoduls wird ebenfalls durch
die Steuereinheit 40 gesteuert.
-
Die
zu bearbeitende Mitteilung und der digitale Schlüssel werden jeweils von dem
Eingangsregister 36 und von dem Schlüsselregister 38 an
das Bearbeitungsmodul 42 übertragen, und zwar jeweils
mit Hilfe einer Verbindung 41 und einer Verbindung 43.
Mit der Gesamtheit dieser Daten ist das Bearbeitungsmodul 42 in
der Lage, eine bearbeitete Mitteilung mit Hilfe einer Verbindung 45 in
ein Ausgangsregister 44 zu übertragen.
-
Die
in dem Ausgangsregister 44 enthaltenen Daten können dann über den
Multiplexer 34 an das Speichermodul 30, die Reihe
von Eingangs/Ausgangs-Registern 32 und an einen dritten
Kommunikationsbus B3 übertragen
werden, welcher den Datenaustausch zwischen dem Ausgangsregister 44 und
dem Multiplexer 34 sicher stellt.
-
Ein
Schaltkreis, wie derjenige, der anhand 3 beschrieben
ist, hat das Problem, von der Außenwelt einsehbar zu sein.
Denn eine Messung von elektrischen Signalen, die für den Informationsaustausch
zwischen verschiedenen Teilen des Schaltkreises aufschlussreich
sind, den Zugriff auf vertrauliche Informationen ermöglichen,
die am Schutz der Daten durch das Verschlüsselungs- oder Entschlüsselungssystem
teilhaben.
-
Denn
im Augenblick der Nutzung des digitalen Schlüssels durch eine befugte Komponente
(wie eine Chipkarte) ist eine gewisse Einsehbarkeit des digitalen
Schlüssels
durch Untersuchung der elektrischen Signale möglich. Die sensiblen elektrischen
Signale können
auf den elektrischen Verbindungen oder dem Kommunikationsbus beobachtet
werden, insbesondere zwischen dem Speichermodul 30 und
der Reihe von Eingangs/Ausgangs-Registern 32 sowie zwischen
der Reihe von Eingangs/Ausgangs-Registern 32 und dem Multiplexer 34,
zwischen dem Multiplexer 34 und den verschiedenen Registern
am Eingang 36, für
den Schlüssel 38 und
am Ausgang 44 oder auch zwischen den verschiedenen Eingangs-
und Ausgangs-Registern
und dem Bearbeitungsmodul 42.
-
Der
digitale Schlüssel
kann somit im Anschluss an eine Anhäufung der vorstehend genannten
Messungen von elektrischen Signalen und einer statistischen Untersuchung
dieser Messungen aufgedeckt werden.
-
Die
Komponente kann zum Beispiel den digitalen Schlüssel in der in 3 dargestellten
Situation benutzen. Wir gehen von der Hypothese aus, in welcher
die Komponente einen Verschlüsselungsvorgang
ausführt.
Um einen solchen Vorgang auszuführen,
muss die Komponente von einem internen Speichermodul den Verschlüsselungs-Schlüssel laden.
Sie kann also als eine legitime Komponete authentifiziert werden,
mit dem Recht, den Vorgang auszuführen. Wenn die Komponente beobachtet
wird, während
sie einen Ladevorgang des Schlüssels
ausführt,
ermöglicht
die Registrierung von Informationen, die durch die ausgelösten elektrischen
Signale transportiert werden, dass die Kenntnis des digitalen Verschlüsselungs-Schlüssels erlangt
wird. Wenn dieser Schlüssel
einmal bekannt ist, ist es sehr leicht, die Verhaltensweise der
legitimen Komponente zu reproduzieren und im Anschluss daran, für einen
beliebigen Nutzer ursprünglich
untersagte Vorgänge
auszuführen.
-
Eine
andere Möglichkeit
kann ein Problem in Bezug auf die Einsehbarkeit von zirkulierenden
Informationen in Form von elektrischen Signalen mit sich bringen.
Denn außer
den Informationen in Bezug auf den digitalen Schlüssel ist
es auch möglich,
durch Untersuchung bestimmter elektrischer Signale, insbesondere zwischen
dem Ausgang des Bearbeitungsmoduls und dem Speichermodul, das bearbeitete
Resultat zu erkennen, das die Komponente in ihrem Speichermodul
wiedergewinnt.
-
Die
Kenntnis des einzigen Verschlüsselungs-
oder Entschlüsselungs-Resultats,
gegebenenfalls verbunden mit der Kenntnis der zu verschlüsselnden
oder zu entschlüsselnden
Ursprungsmitteilung, kann ausreichen, um die durch die Vertraulichkeit
eines digitalen Schlüssels
erbrachte Sicherheit zu vereiteln. Denn es wird ausreichen, dass
in Abhängigkeit
von der Ausgangsmitteilung erhaltene, bearbeitete Resultat an eine Komponente
zu übertragen,
um die Vorgänge
auszuführen,
die nicht ursprünglich
autorisiert waren.
-
Die
vorliegende Erfindung hat zur Aufgabe, die Probleme, die beschrieben
wurden, zu beseitigen. Zu diesem Zweck schlägt die Erfindung eine elektronische
Schaltung für
die auf Kryptographie beruhende Sicherung eines Coprozessors vor,
der die Nichteinsehbarkeit bei einer Untersuchung elektrischer Signale
bei Datenübertragungen
vom digitalen Schlüssel
oder des Resultats eines Verschlüsselungs-
oder Entschlüsselungs-Vorgangs
gewährleistet.
-
Um
diese Aufgabe zu erfüllen,
schlägt
die Erfindung die Verwendung eines zusätzlichen Registers, das als
Störgeräuschregister
bezeichnet wird, in der Reihe von Eingangs/Ausgangs-Registern 32 der
anhand in 3 beschriebenen Schaltung vor.
Dieses zusätzliche
Register wird mit Bits gefüllt,
die als Störgeräuschbits
bezeichnet werden, und zwar in regelloser Weise in bei der Ladung
des digitalen Schlüssels
in die Reihe von Eingangs/Ausgangs-Registern ebenfalls in zufälliger Weise
ausgewählten
Augenblicken. Auf diese Weise wird eine Zufälligkeit eingeführt. Diese
Zufälligkeit
erlaubt, einen Teil der Einsehbarkeit zu unterdrücken, die die Außenwelt
auf die Verhaltensweise der Komponente haben kann, und somit auf
die Daten, die sie gerade bearbeitet. Eine Analyse der mit den Daten
verbundenen elektrischen Signale im Verlauf der Bearbeitung ist nicht
mehr erfolgreich, um in den Besitz von vertraulichen Informationen
zu gelangen.
-
Die
Ladung des Geräuschregisters
ist ein künstlicher
Vorgang, der ohne Einfluss auf die Ladung der für die Funktionsweise der Verschlüsselungs-
oder Entschlüsselungs-Vorgänge wesentlichen
Daten ist. Die Ladung der Daten, die sehr sensibel sind, ist somit
gesichert.
-
Die
Erfindung betrifft daher eine elektronische Schaltung für die auf
Kryptographie beruhende Sicherung eines Coprozessors mit:
- – einem
Speichermodul,
- – einer
Reihe von Eingangs/Ausgangs-Registern, die durch eine bidirektionale
Verbindung an das Speichermodul angeschlossen ist,
- – einem
Multiplexer, um eine Datenübertragung
zwischen der Reihe von Eingangs/Ausgangs-Registern und einem Eingangsregister
oder einem Schlüsselregister
sicher zu stellen, wobei das Eingangsregister und das Schlüsselregister
jeweils die Daten einer durch Verschlüsselung oder Entschlüsselung
zu bearbeitenden Mitteilung und die Daten eines digitalen Schlüssels zur
Verschlüsselung
oder Entschlüsselung
erhalten,
- – einem
Bearbeitungsmodul, um einen Verschlüsselungs- oder Entschlüsselungs-Vorgang durchzuführen, bei
dem die zu bearbeitenden Mitteilungen, die in dem Eingangsregister
enthalten sind, an einem ersten Eingang und der digitale Schlüssel, der
in dem Schlüsselregister
zum Bearbeiten der zu bearbeitenden Mitteilung enthalten ist, an
einem zweiten Eingang eingelassen werden,
- – einem
Steuermodul, um die Vorgänge
zu steuern, die durch das Speichermodul, die Reihe von Eingangs/Ausgangs-Registern,
den Multiplexer und das Bearbeitungsmodul ausgeführt werden,
- – einem
Ausgangsregister, um das Ergebnis eines Verschlüsselungs- oder Entschlüsselungs-Vorganges über den
Multiplexer an die Reihe von Eingangs/Ausgangs-Registern zu übertragen,
dadurch
gekennzeichnet, dass die Reihe von Eingangs/Ausgangs-Registern ein
Störgeräuschregister
umfasst, um Bits eines nicht zu der zu verschlüsselnden oder zu entschlüsselnden
Mitteilung und/oder zu dem digitalen Schlüssel gehörenden Störgeräusches aufzunehmen.
-
Gemäß einer
Verbesserung der Erfindung umfasst die Schaltung gemäß der Erfindung
einen Eingangsregister-Anhang, der an das Bearbeitungsmodul und
an den Multiplexer angeschlossen ist, um die Störgeräusch-Bits aufzunehmen, die
durch das Bearbeitungsmodul direkt übertragen werden oder von dem
Speichermodul stammen. Mit vom Speichermodul stammende Störgeräuschsbits
versteht man, dass die Störgeräuschbits
an andere Elemente der Schaltung übertragen worden sein können, bevor
sie an den Eingangsregister-Anhang gelangen.
-
Gemäß einer
speziellen Ausführungsform
ist die Schaltung gemäß der Erfindung
dadurch gekennzeichnet, dass die Störgeräuschbits in regelloser Weise
durch das Speichermodul oder das Bearbeitungsmodul erzeugt werden.
-
Die
Störgeräuschbits
werden in bevorzugten Anwendung der Erfindung in Form von Oktetts
erzeugt.
-
Eine
weitere Aufgabe der Erfindung ist, ein Verfahren zur auf Kryptographie
beruhenden Sicherung eines Coprozessors mit dem Schritten vorzuschlagen,
die in der Folge darin bestehen:
- – Übertragen
von Daten an von einem Speichermodul an eine Reihe von Eingangs/Ausgangs-Registern
mit Hilfe einer bidirektionalen Verbindung,
- – Übertragen
von Daten, die einer durch einen Verschlüsselungs- oder Entschlüsselungsvorgang
zu bearbeitenden Mitteilung entsprechen bzw. von Daten, die einem
digitalen Schlüssel
zur Verschlüsselung
oder Entschlüsselung
entsprechen, mit Hilfe eines Multiplexers von der Reihe von Eingangs/Ausgangs-Registern an ein
Eingangsregister bzw. an ein Schlüsselregister,
- – Bearbeiten
der zu bearbeitenden Mitteilung mit Hilfe eines Bearbeitungsmoduls,
so dass an einem ersten Eingang die vom Eingangsregister stammenden
Daten, an einem zweiten Eingang die vom Schlüsselregister stammenden Daten
eingelassen werden und die Daten, die der bearbeiteten Mitteilung
entsprechen, an ein Ausgangsregister geliefert werden,
dadurch
gekennzeichnet, dass das Verfahren gemäß der Erfindung einen zusätzlichen
Schritt umfasst, der darin besteht, an ein Störgeräuschregister der Reihe von
Eingangs/Ausgangs-Registern nicht zu der zu verschlüsselnden
Anzahl und zu dem digitalen Schlüssel
gehörende
Störgeräuschbits
zu übertragen,
wobei die Störgeräuschbits
durch das Speichermodul direkt übertragen
werden oder aus dem Bearbeitungsmodul stammen.
-
Gemäß einer
Verbesserung der Erfindung werden die Störgeräuschbits in einen Eingangsregister-Anhang übertragen,
der an das Bearbeitungsmodul und an den Multiplexer angeschlossen
ist, um die direkt vom Bearbeitungsmodul übertragenen oder vom Speichermodul
stammenden Störgeräuschbits
aufzunehmen.
-
Gemäß einer
speziellen Anwendung des Verfahrens gemäß der Erfindung werden die
Störgeräuschbits
in regelloser Weise übertragen.
-
Gemäß einer
weiteren speziellen Ausführungsform
des Verfahrens gemäß der Erfindung
werden die Störgeräuschbits
bei jeder Ladung eines digitalen Schlüssels in die Reihe von Eingangs/Ausgangs-Register an
das Störgeräuschregister übertragen.
-
Die
verschiedenen Aspekte und Vorteile der Erfindung werden im Laufe
der Beschreibung mit Bezug auf die Figuren deutlicher, die nur beispielhaft
und keineswegs beschränkend
für die
Erfindung gegeben werden und die jetzt aufgeführt werden:
-
1,
bereits beschrieben, zeigt ein vereinfachtes Schema eines Kryptosystems,
-
2,
bereits beschrieben, zeigt ein Beispiel einer dynamischen Verifikation
der Gültigkeit
der Verschlüsselung
einer nach Verschlüsselung übertragenen
Mitteilung,
-
3,
bereits beschrieben, zeigt eine elektronische Schaltung, welche
die Ladung eines digitalen Schlüssels
in die für
die Verschlüsselung
von Daten zuständigen
Register eines Coprozessors ausführt,
-
4 zeigt
eine elektronische Schaltung gemäß der Erfindung,
welche in sicherer Weise die Ladung eines digitalen Schlüssels in
die zugeschnittenen Register eines Coprozessors ausführt.
-
In 4 sind
die gleichen Elemente zu finden, wie in der in 3 beschriebenen
elektronischen Schaltung: ein Speichermodul 30, eine Reihe
von Eingangs/Ausgangs-Registern 32, ein Multiplexer 34,
ein Eingangsregister 36, ein Schlüsselregister 38, ein
Steuermodul 40, ein Bearbeitungsmodul 42, ein
Ausgangsregister 44. Man findet auch die gleichen elektrischen
Verbindungen oder Kommunikationsbusse, wie in der in 3 beschriebenen
Schaltung.
-
Die
Schaltung gemäß der Erfindung
unterscheidet sich von der Schaltung des Standes der Technik, die
in 3 gezeigt wird, insbesondere durch das Vorhandensein
eines zusätzlichen
Registers 50, das als Störgeräuschregister bezeichnet wird,
in der Reihe von Eingangs/Ausgangs-Registern.
-
Im
Gegensatz zu den anderen Registern der Reihe von Eingangs/Ausgangs-Registern ist das
Störgeräuschregister 50 nicht
dazu bestimmt, auf eine zu behan delnde Mitteilung bezogene Daten
oder einen digitalen Schlüssel
zu empfangen. Das Störgeräuschregister 50 ist
dazu bestimmt, eine bestimmte Anzahl von Bits zu empfangen, die
sogenannten Störgeräuschbits,
die dazu bestimmt sind, die Ladung eines digitalen Schlüssels oder
einer bearbeiteten Mitteilung in die Reihe von Eingangs/Ausgangs-Registern 32 zu
sichern.
-
In
einer speziellen Ausführungsform
der Erfindung kann das Störgeräuschregister 50 acht
Bits enthalten. Seine Größe ist somit
ein Oktett. Dieses Beispiel ist jedoch nicht beschränkend, und
die Größe des Störgeräuschregisters 50 kann
in Ausführungsformen
der Schaltung gemäß der Erfindung
unterschiedlich sein. Im Bestreben einer Vereinfachung der Beschreibung
wird sich in der folgenden Beschreibung auf den Fall beschränkt, in
welchem das Störgeräuschregister 50 eine
Größe von einem
Oktett hat. Eine bidirektionale Verbindung 52 gewährleistet
die Übertragung
von Daten zwischen dem Störgeräuschregister 50 und
dem Multiplexer 34.
-
Gemäß einer
bevorzugten Ausführungsform
der Erfindung ist ein Eingangsregister-Anhang 54 einerseits mit Hilfe
einer bidirektionalen Verbindung 56 an den Multiplexer 34 angeschlossen
und andererseits mit Hilfe einer bidirektionalen Verbindung 58 an
das Verschlüsselungsmodul 42.
Vorzugsweise hat der Eingangsregister-Anhang 54 die gleiche Größe wie das
Störgeräuschregister 50.
Der Registeranhang 54 ist nämlich dazu bestimmt, die Störgeräuschbits
vom oder zum Störgeräuschregister 50 zu
empfangen oder zu übertragen.
Es gäbe
jedoch keinen großen
Nachteil, wenn der Eingangsregister-Anhang 54 eine unterschiedliche Größe zu derjenigen
des Störgeräuschregisters 50 hätte.
-
Die
Funktionsweise der Schaltung gemäß einer
speziellen Ausführungsform
der Erfindung ist wie folgt: Das Speichermodul 30 lädt in die
Elementarregister der Reihe von Eingangs/Ausgangs-Registern 32 eine
bestimmte Anzahl von Bits in Form von Oktetts, die einerseits einer
zu bearbeitenden Mitteilung, andererseits einem digitalen Schlüssel entsprechen.
Wenn der digitale Schlüssel
vom Speicher 30 in die Eingangs/Ausgangs-Reihe 32 geladen
wird, werden Störgeräuschbits
in zufäl liger
Weise auf die Verbindung 31 gesandt. Die Störgeräuschbits
werden dann gemäß unterschiedlicher
Betriebmodi, die vorher ausgeführt
wurden, zum Störgeräuschregister 50 orientiert.
Die Störgeräuschbits
können,
wie die anderen Daten auch, durch Oktetts übertragen werden.
-
Eine
regellose Zahl von Störgeräuschoktetts
wird somit zwischen zwei Trägeroktetts
von Informationen in Bezug auf den digitalen Schlüssel gesandt.
In dem Falle, in welchem der digitale Schlüssel eine Größe von acht
Oktetts hat, kann ein Störgeräuschoktett
zwischen zwei beliebigen, den digitalen Schlüssel kodierenden Oktetts übertragen
werden. Ein Störgeräuschoktett
kann auch vor dem ersten, dem digitalen Schlüssel kodierenden Oktett übertragen
werden oder auch nach dem letzten, dem digitalen Schlüssel kodierenden
Oktett.
-
Im Übrigen kann
eine zufällige
Anzahl von Störgeräuschoktetts
bei ein und derselben Ladung eines digitalen Schlüssels übertragen
werden. Bei dieser Möglichkeit
wird jedes gesandte Störgeräuschoktett
immer an das Störgeräuschregister 50 orientiert,
wobei jedes neue gesandte Störgeräuschoktett
das vorherige Störgeräuschoktett,
das in dem Störgeräuschregister 50 aufbewahrt
wird, löscht.
-
Dasselbe
gilt für
die Störgeräuschoktetts,
die vom Bearbeitungsmodul 42 kommen und von dem Eingangsregister-Anhang 54 empfangen
werden. So ist eine Person, die versucht, in betrügerischer
Weise den digitalen Schlüssel
durch Untersuchung der auf der bidirektionalen Verbindung 31 verschlüsselten
elektrischen Signale zu erhalten, vom Misserfolg verurteilt, denn
die der Sendung von Störgeräuschoktetts
entsprechenden elektrischen Signale werden die statistischen Untersuchungen
verfälschen,
die bei der Aufdeckung des digitalen Schlüssels durchgeführt werden
könnten.
-
Die
bidirektionale Verbindung 52 gewährleistet die Datenübertragung
zwischen dem Störgeräuschregister 50 und
dem Multiplexer 34 in der Weise, dass eine Untersuchung
der elektrischen Signale zwischen der Reihe von Eingangs/Ausgangs- Registern 32 und
dem Multiplexer 34, um den digitalen Schlüssel zu
finden, ebenfalls zum Scheitern verurteilt ist. Am Ausgang des Multiplexers 34 richtet
das Kontrollmodul 40 die vom Störgeräuschregister 50 kommenden
Daten mit Hilfe der bidirektionalen Verbindung 56 an den
Eingangsregister-Anhang 54. Diese bidirektionale Verbindung
kann von der gleichen Bauart sein, welche den vorher beschriebenen
Bus bildet.
-
In
der gleichen Art und Weise, wie das Register 36 und das
Schlüsselregister 38 eine
Größe haben können, die ähnlich dem
Register der Reihe von Eingangs/Ausgangs-Registern 32 ist,
reicht es aus, dass der Eingangsregister-Anhang 54 die
minimal notwendige Größe aufweist,
um die vom Störgeräuschregister 50 kommenden
Daten zu empfangen. Die bidirektionale Verbindung 56 gewährleistet
hier auch die Störung
einer möglichen
statischen Untersuchung von zwischen dem Multiplexer 34 und
den Eingangsregistern 36 und dem Schlüssel 38 ausgetauschten
elektrischen Signalen.
-
In
gleicher Weise wird eine Untersuchung von elektrischen Signalen
zwischen den Eingangsregistern 36 und dem Schlüssel 38 durch
die von der bidirektionalen Verbindung 58 zwischen dem
Eingangsregister-Anhang 54 und dem Bearbeitungsmodul 42 transportierten
elektrischen Signale gestört.
-
In
einer bevorzugten Ausführungsform
der Erfindung besitzt der Eingangsregister-Anhang 54 eine Adresse nahe
der Adressen des Eingangsregisters 36 oder des Schlüsselregisters 38.
Eine Person, welche die auf den unterschiedlichen Bussen ausgetauschten
elektrischen Signale studiert, kann somit keinen eindeutigen Unterschied
beobachten, wenn die Adressen von Empfängerregistern transportiert
werden. Wenn das Bearbeitungsmodul 52 die verschlüsselte Mitteilung
erzeugt, die sie in dem Ausgangsregister 44 mit Hilfe der Verbindung 45 speichert,
erzeugt sie in regelloser und nicht notwendiger Weise für jeden
Verschlüsselungsvorgang
Störgeräuschebits,
die in dem Eingangsregister-Anhang 54 mit Hilfe der bidirektionalen
Verbindung 58 gespeichert werden. Diese neuen Störgeräuschbits
werden auch über den
Multiplexer 34 an die Batterie von Eingangs/Ausgangs-Registern 50 übertragen,
und zwar gleichzeitig mit der Übertragung
von in dem Ausgangsregister 44 enthaltenen Daten an das
Eingangs/Ausgangsregister 52 über dem Multiplexer 34.
-
Eine
elektrische Information über
das Störgeräusch ist
somit auch bei der Ladung des Resultats des Verschlüsselungs-
oder Entschlüsselungsvorgangs
in das Speichermodul 30 vorhanden. Eine Person, die Kenntnis
von der zu verschlüsselnden
Mitteilung erlangen könnte,
kann somit nicht mit Hilfe einer statistischen Untersuchung auf
den verschiedenen Zwischenverbindungen in Kenntnis von dem Verschlüsselungsresultat gelangen.
-
Die
Schaltung und das Verfahren zur Sicherung gemäß der Erfindung sind dazu geeignet,
für jeden Verschlüsselungs-
und Entschlüsselungsvorgang
verwendet zu werden. Die Schaltung und das Verfahren gemäß der Erfindung
verwenden daher ein elektrisches Störgeräuschsignal für eine Gesamtheit
von Übertragungen
sensibler Daten, die zum Ausführen
eines Verschlüsselungs-
oder Entschlüsselungs-Vorganges mittels
eines digitalen Schlüssels
notwendig sind.
-
Die
Schaltung und das Verfahren gemäß der Erfindung
nutzen die Tatsache, dass auf im Inneren einer Registerreihe ausgeführte Vorgänge viel
weniger zugegriffen werden kann, als auf elektrische Informationen, die
zwischen den Registerreihen und verschiedenen Elementen der Schaltung
vorhanden sind. Fig.
1
Message
clair | =
Mitteilung klar |
Message
chiffré | =
Mitteilung verschlüsselt |
Fig.
3
Entrée | =
Eingang |
Clé | =
Schlüssel |
Sortie | =
Ausgang |
MEMOIRE | =
SPEICHER |
Fig.
4
Entrée | =
Eingang |
Clé | =
Schlüssel |
Sortie | =
Ausgang |
MEMOIRE | =
SPEICHER |