DE60105345T2 - Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen - Google Patents

Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen Download PDF

Info

Publication number
DE60105345T2
DE60105345T2 DE60105345T DE60105345T DE60105345T2 DE 60105345 T2 DE60105345 T2 DE 60105345T2 DE 60105345 T DE60105345 T DE 60105345T DE 60105345 T DE60105345 T DE 60105345T DE 60105345 T2 DE60105345 T2 DE 60105345T2
Authority
DE
Germany
Prior art keywords
chaos
encryption
cipher
block
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105345T
Other languages
English (en)
Other versions
DE60105345D1 (de
Inventor
Tetsuya Susono-shi Ishihara
Takahiro Susono-shi Abe
Katsufusa Yokohama-shi Shono
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Application granted granted Critical
Publication of DE60105345D1 publication Critical patent/DE60105345D1/de
Publication of DE60105345T2 publication Critical patent/DE60105345T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Theoretical Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein kryptographisches Kommunikationsverfahren zur Verwendung bei einer kryptographischen Kommunikation von Information zwischen mehreren CPUs über eine Kommunikationsleitung und insbesondere ein chaoskryptographisches Kommunikationsverfahren und chaoskryptographisches Kommunikationssystem zur Erzielung einer robusten hochzuverlässigen kryptographischen Kommunikation, die einen illegalen Zugriff verhindert, um so nur einen legalen Zugriff sicherzustellen.
  • 2. Beschreibung des Standes der Technik
  • Eine Einrichtung eines Sozialsystems mit Robustheit und hoher Zuverlässigkeit gegen jede Art von Störung war beispielsweise in Transportindustrien mit Bezug auf Automobile, Züge, Flugzeuge und ähnliches erforderlich.
  • Um solche Erfordernisse zu erfüllen, ist es denkbar, ein System aufzubauen, dass auf einem Ergebnis eines logischen Betriebs oder einer linearen Operation mit relativ einfacher eins-zu-eins Entsprechung basiert. Es ergab sich jedoch, dass dann, wenn das System basierend auf solch einer Philosophie aufgebaut wurde, eine ausreichende Zuverlässigkeit in einer menschliches Leben betreffenden Industrie nicht immer sichergestellt werden kann. Hier erwähnte digitale Computer bezeichnen eine Maschine, die repetitive Aufgaben treu gemäß einem Programm mittels logischer Operationen mit einem Binärcode durchführt. Obwohl der digitale Computer eine hohe Robustheit haben sollte, da er mit großen Datenmengen arbeiten kann, ist er im Grunde genommen eine logische Operationsmaschine mit einer eins-zu-eins Entsprechung. Somit ist er gegenüber einer Störung sehr schwach. Ein Computerabsturz und eine Infektion mit einem Virus sind Beispiele, die eine solche Empfindlichkeit anzeigen.
  • Aus diesem Grund wurde vermehrt gefordert, ein robustes und hochzuverlässiges und praktisches System zu erstellen, dass einen nur legalen Zugriff sicherstellen kann, während ein illegaler Zugriff verhindert werden kann.
  • In der US-A-6 014 445 ist ein kryptographisches Kommunikationssystem und Verfahren offenbart, bei dem eine Verschlüsselung mittels einer Chaosstromverschlüsselung durchgeführt wird. Die Verschlüsselungsvorrichtung umfasst eine Chaoserzeugungseinrichtung, eine Biterzeugungseinrichtung und eine logische Operationseinrichtung.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung wurde in Hinblick auf die oben beschriebenen Probleme getätigt, und es ist eine Aufgabe der vorliegenden Erfindung, ein chaoskryptographisches Kommunikationsverfahren und ein chaoskryptographisches Kommunikationssystem bereitzustellen, das eine robuste und hoch zuverlässige kryptographische Kommunikation bereitstellen kann, welche einen illegalen Zugriff verhindern kann, und welche nur einen legalen Zugriff sicherstellen kann.
  • Vor einer Beschreibung der vorliegenden Erfindung werden Details in Hinblick auf die Tätigung der vorliegenden Erfindung beschrieben. Eine Verwendung von industriellen Mehrzweck CPU in elektrischen Haushaltsprodukten ist im wesentlichen das gleiche wie die Nutzung der CPU in Transportindustrien, wie beispielsweise Automobilen, Zügen und Luftfahrzeugen. Es ergibt sich, dass dann, wenn das gleiche Programm und die gleiche Datenbasis im gleichen Produkt zusammen installiert sind, der gleiche Betrieb wiederholt wird. Bei solcher Nutzung kann jedoch nicht behauptet werden, dass eine durch die CPU im wesentlichen innegehaltene hohe Informationsverarbeitungsfähigkeit ausreichend genutzt wird.
  • Daher beachtete der Erfinder die folgenden Funktionen hinsichtlich einer effektiven Nutzung der industriellen Mehrzweck CPU, welche einen illegalen Zugriff verhindert und nur legalen Zugriff sicherstellt. Das heißt, ein programmierbarer nur-Lesespeicher (PROM) oder elektrisch löschbarer programmierbarer nur-Lesespeicher (EEPROM) kann an dem industriellen Mehrzweck CPU Speicher angeordnet werden. Weiter ist es möglich, das Programm in Abhängigkeit vom Chip zu ändern. Weiter ist es möglich, die Datenbasis in Abhängigkeit von dem Chip zu ändern.
  • Die vorliegende Erfindung wurde in Hinblick auf eine effektive Nutzung von von der industriellen Mehrzweck CPU innegehaltenen Ressourcen getätigt. Daher wird in Übereinstimmung mit der vorliegenden Erfindung ein kryptographisches Kommunikationssystem bereitgestellt, bei dem eine Verschlüsselung mittels einer Chaosstromverschlüsselung durchgeführt wird, und das System wird durch eine Verbindung mehrerer CPUs über eine Kommunikationsleitung zum Durchführen einer kryptigraphischen Kommunikation unter den CPUs aufgebaut, gekennzeichnet dadurch, dass: die mehreren CPU nach einer Verschlüsselung mittels einer Chaosblockverschlüsselung eines Klartextcodes, welcher ein Geheimhaltungsobjekt ist, mittels einer Chaosstromverschlüsselung einen erlangten Chiffriercode verschlüsseln und übertragen, und nach einem synchronen Wiederherstellen eines empfangenen Chiffriercodes mittels einer Chaosstromentschlüsselung einen Blockchiffrierschlüssel verifizieren, und nachdem zertifiziert ist, dass es ein legaler Zugriff ist, mittels einer Chaosblockentschlüsselung wiederherstellen, um so einen ursprünglichen Klartextcode zu erlangen.
  • Das Kommunikationssystem kann eine jeweilige Datenbasis für einen Chiffrierschlüssel, eine Chiffriertabelle und eine Wiedergewinnungstabelle in der Chaosblockverschlüsselung enthalten, die durch einen gemeinsamen Anfangswert gesteuert werden.
  • In Übereinstimmung mit einem weiteren Gesichtspunkt der vorliegenden Erfindung wird ein kryptographisches Kommunikationsverfahren bereitgestellt, bei dem eine Verschlüsselung mittels einer Chaosstromverschlüsselung in einem System ausgeführt wird, in dem eine Mehrzahl von CPUs mittels einer Kommunikationsleitung zum Durchführen einer kryptographischen Kommunikation unter den CPUs verbunden sind, dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: an der CPU, Verschlüsseln eines Klartextcodes, welcher ein Geheimhaltungsobjekt ist, mittels einer Chaosblockverschlüsselung, und, nach der Chaosblockverschlüsselung, Verschlüsseln mittels einer Chaosstromverschlüsselung und Übertragen eines erlangten Chiffriercodes zu einer weiteren der CPU, und, an der anderen CPU, synchrones Wiedergewinnen eines empfangenen Chiffriercodes mittels einer Chaosstromentschlüsselung, Verifizieren des Blockchiffrierschlüssels und nach einem Zertifizieren, dass es ein legaler Zugriff ist, Wiederherstellen mittels einer Chaosblockentschlüsselung, um so einen ursprünglichen Klartextcode zu erlangen.
  • Das Verfahren kann den Schritt zum Steuern mittels eines gemeinsamen Anfangswertes jeweiliger Datenbasen für einen Chiffrierschlüssel, eine Chiffriertabelle und eine Wiedergewinnungstabelle in der Chaosblockverschlüsselung enthalten.
  • Bei der Chaosblockverschlüsselung ist der Klartextcode in Blockeinheiten von beispielsweise 4 Bit unterteilt, und jeder unterteilte Block wird in Übereinstimmung mit einem vorbereiteten Chiffrierschlüssel, Chiffriertabelle und Wiedergewinnungstabelle verschlüsselt oder wiedergewonnen. Der Chiffrierschlüssel bei der Chaosblockverschlüsselung ist eine Ganzzahlenfolge, die unter Verwendung einer Zufallszahl erzeugt ist, und die jede Blockeinheit mit einer Ordnung versieht. Die Chiffriertabelle ist eine vorhergehende Zeitserie eines Chaos, mittels Nichtlinear-Quantisierung gemessenen. Die Wiedergewinnungstabelle ist eine entsprechende Tabelle, die durch eine Wiederanordnung der Chiffriertabelle erlangt wird. Das Merkmal der Chaosblockverschlüsselung ist es, dass eine Anzahl der Chiffrierschlüssel durch Permutationen und Kombinationen ausgegeben werden kann, und indem der Chiffrierschlüssel vor einer Wiedererstellung des Chiffrierschlüssels verifiziert wird, kann ein nur legaler Zugriff sichergestellt werden. Die Übertragungsdaten sind der Chiffrierschlüssel und der Chiffriercode. Die Übertragungsdaten werden vorläufig einer Grundoperation unterzogen, die Geheimhaltungsinformation halten soll, wie beispielsweise eine Transposition, Substitution, Invertierung oder ähnliches, um zu verhindern, dass einfach in Erfahrung zu bringen ist, welches der Chiffrierschlüssel ist, und welches der Chiffriercode der Übertragungsdaten ist.
  • Für eine Chaosstromverschlüsselung wird eine Chaoscodefolge, die aus einer Chaoszeitserie ausgeschnitten ist, als Pseudorausch (PN)-Signal für eine asynchrone Multiplexkommunikation verwendet. Die gleiche PN-Signalgruppe ist in jeder CPU installiert, die übertragen und empfangen soll, und die CPUs führen eine Übertragung und einen Empfang synchron zueinander aus. Eine Übertragung und ein Empfang zwischen den CPUs ohne Synchronisierung wird untereinander als Rauschen betrachtet. Bei der Chaosstromverschlüsselung wird der Chiffriercode mittels einer Exklusiv-Oder (EXOR) Operation mit dem Klartextcode, welcher die Übertragungsdaten und das PN-Signal ist, erzeugt. Zu diesem Zeitpunkt ist es vorzuziehen, das Signal zu verschleiern. Falls die Exklusiv-Oder Operation mit dem PN-Signal nach einer Verschleierung ausgeführt wird, wird ein verschleierter Abschnitt nach einer Wiedererstellung komprimiert, wobei eine EXOR Operation mit dem PN-Signal wiederum ausgeführt wird, um dadurch den ursprünglichen Klartextcode zu restaurieren. Ein Codefehler bei der Übertragung kann bei diesem Prozess verifiziert werden. Beispielsweise ist es bei kryptographischen Kommunikationssystemen mit einer Umgebung mit viel Rauschen, wie bei einem Fahrzeug, sehr wichtig, ein System zu verwenden, das automatisch eine Fehlerverifizierung verwendet.
  • Die Chiffriertabelle, Wiedererstellungstabelle, der Chiffrierschlüssel und das PN-Signal werden in der CPU dieses Systems installiert. Die Chiffriertabelle und die Wiedergewinnungstabelle können dem System gemeinsam bereitgestellt werden. Obwohl die gleiche Datenbasis in einem Paar von CPU installiert werden muss, welches den Chiffrierschlüssel, das PN-Signal und Chiffriercode überträgt und empfängt, kann eine andere Datenbasis in jeder CPU isoliert werden, welche eine andere Aufgabe ausführt.
  • Prinzipiell ist dieses System ein kryptographisches Kommunikationssystem mit gemeinsamen Schlüssel, bei dem eine einzelne Kommunikationsleitung gemeinsam genutzt wird, so dass eine asynchrone Multiplexkommunikation unter mehreren CPUs durchgeführt wird.
  • Da in Übereinstimmung mit der vorliegenden Erfindung eine Verschlüsselung und Wiedergewinnungsverarbeitung unter Verwendung eines kryptographischen Algorithmus durchgeführt werden, bestehend aus einer Kombination der Chaosblockverschlüsselung und Chaosstromverschlüsselung, ist es möglich, ein chaoskryptographisches Kommunikationssystem aufzubauen, das eine robuste hoch zuverlässige kryptographische Kommunikation realisieren kann, die einen illegalen Zugriff verhindert und nur einen legalen Zugriff sicherstellt. Falls beispielsweise das PN-Signal gestohlen wird, wenn nur die Chaosstromverschlüsselung verwendet wird, kann ein ursprünglicher Text lediglich durch ein Verschieben der Phasen des Chiffriercodes und des PN-Signals mit Bezug zueinander wiedergewonnen werden. Im Falle der Verschlüsselung und Wiedergewinnungsverarbeitung unter Verwendung des krypthographischen Algorithmus mit einer Kombination der Chaosblockverschlüsselung und der Chaosblockstromverschlüsselung und Chaosblockverschlüsselung und Chaosblockstromverschlüsselung kann jedoch, wenn solch ein Ereignis auftritt, der ursprüngliche Text nicht einfach wiedergewonnen werden.
  • Weiter ist es möglich, da gemäß der vorliegenden Erfindung der Chiffrierschlüssel voreiner Wiedergewinnung des Chiffriercodes verifiziert wird, ein chaoskryptographisches Kommunikationssystem aufzubauen, das eine robuste hoch zuverlässige kryptographische Kommunikation erzielen kann, die einen illegalen Zugriff verhindert und lediglich einen legalen Zugriff sicherstellt.
  • Wie oben beschrieben wurde ein mechanisches System, das einen illegalen Zugriff verhindert und nur einen legalen Zugriff sicherstellt, in sozialen Systemen stark gefordert, die strikte Sicherheit, Gerechtigkeit und Fairness erfordern.
  • Als eine Vorrichtung zum Erfüllen solcher Erfordernisse wurde herkömmlicher Weise ein Zertifizierungssystem unter Verwendung von beispielsweise einem elektronischen Schlüssel, einer Magnetkarte oder IC-Karte eingeführt. Eine Verwaltung des Sozialsystems, das eine Verhinderung des illegalen Zugriffs erfordert, wird jedoch oft dem Mensch übertragen. In diesem Fall wird jedoch wahrscheinlich ein illegaler Zugriff durch den Mensch, der nur verwalten soll, unerwünschter Weise die Sicherheit des Sozialsystems beschädigen. Insbesondere ist, da das Chiffriersystem lediglich eine Erfindung durch den Menschen ist, die Erzeugung eines Chiffrierschlüssels, einer Chiffriertabelle und Wiederherstellungstabelle immer menschliches Ziel.
  • Vor diesem Hintergrund wird gemäß der Erfindung ein Verfahren zum Kontrollieren von Information hinsichtlich des Chiffrierschlüssels, der Chiffriertabelle und Wiedergewinnungstabelle, welche eine wichtige Rolle bei einer Chaosblockverschlüsselung einnehmen, mit minimaler unitärer Startinformation wie beispielsweise binären Dezimaldaten von beispielsweise 52 Bits, vorgeschlagen.
  • Das heißt, in Übereinstimmung mit einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung werden jeweilige Datenbasen für einen Chiffrierschlüssel, eine Chiffriertabelle und eine Wiedergewinnungstabelle bei der Chaosblockverschlüsselung unitär bzw. gemeinsam durch Bereitstellung eines geeigneten Anfangswertes x(0) kontrolliert.
  • Das Chaos umfasst jede Kombination in dessen Zeitserie {y(t)-t}. Die Zeitserie des durch isomorphe Umwandlung und Quantisierung erlangten Chaos umfasst jede Kombination von Ganzzahlen entsprechend ihrer Auflösung. Die Chaosblockverschlüsselung zielt auf ein Auslegen einer Chiffriertabelle unter Verwendung eines Degenerierung eines Quantums und eines Zweiges zur Vergangenheit ab. Die Wiedergewinnungstabelle zur Verwendung bei einer Wiedergewinnung des Chiffriercodes in einen ursprünglichen Klartextcode wird in Übereinstimmung mit der Chiffriertabelle erzeugt.
  • Eine Entsprechung zwischen eines Kastens mit degenerierten Quantum und unterteilten Block wird mit der Permutation von Ganzzahlen definiert, um so den Chiffrierschlüssel zu erzeugen. Der Chiffrierschlüssel und die Chiffriertabelle, die zusammengesetzte Elemente für eine Chaosblockverschlüsselung sind, unterscheiden sich ursprünglich voneinander. In Übereinstimmung mit den oben beschriebenen Ausführungsbeispielen werden sie jedoch nicht als unterschiedlich voneinander gehandhabt, sondern unitär von einem gemeinsamen Anfangswert x(0) ausgehend erzeugt und gehandhabt.
  • In Übereinstimmung mit diesem Ausführungsbeispiel ist es möglich, das Ausmaß einer Systeminformation zu reduzieren, die gehandhabt werden sollte, einschließlich des Chiffrierschlüssels, der Chiffriertabelle und Wiedergewinnungstabelle, welche bei der Chaosblockverschlüsselung eine wichtige Rolle einnehmen. Weiter ist es auch möglich, einer Einrichtung eines sozialen Systems beizutragen, bei der der Mensch nicht einer Verantwortung einer Steuerung desselben bezichtigt wird, indem eine Möglichkeit reduziert wird, in der der Mensch sich im illegalen Bereich befinden könnte.
  • Die Eigenart, das Prinzip und die Nützlichkeit der Erfindung werden sich mit der folgenden detaillierten Beschreibung in Verbindung mit den begleitenden Zeichnungen offensichtlicher ergeben.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • In der begleitenden Zeichnung zeigt:
  • 1 ein Diagramm eines Beispiels einer Anwendung des chaoskryptographischen Kommunikationssystems der vorliegenden Erfindung auf ein Bord-Kommunikationssystem, das so aufgebaut ist, dass es Daten unter auf einem Fahrzeug angebrachten CPU austauschen kann.
  • BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELE
  • Im folgenden werden die bevorzugten Ausführungsbeispiele des chaoskryptographischen Kommunikationsverfahrens und chaoskryptographischen Kommunikationssystems der vorliegenden Erfindung detailliert mit Bezug auf die begleitende Zeichnung beschrieben.
  • 1 zeigt ein Beispiel einer Anwendung des chaoskryptographischen Kommunikationssystems der vorliegenden Erfindung auf ein Fahrzeugbordkommunikationssystem, das so aufgebaut ist, dass es Daten unter an einem Fahrzeug angeordneten CPUs austauschen kann.
  • Wie in 1 gezeigt umfasst das Bordkommunikationssystem 11, dass das chaoskryptographische Kommunikationssystem der vorliegenden Erfindung darstellt, eine Türschlosssteuer CPU 13, die beispielsweise innerhalb der Türverkleidung angeordnet ist, eine Informationsanzeige CPU 15, die beispielsweise innerhalb einer Kombinationsanzeige angeordnet ist, eine Motorsteuer CPU 17, die beispielsweise unterhalb eines Fahrersitzes angeordnet ist, eine Kommunikationsleitung 19 zum Verbinden dieser CPU 13, 15 und 17, um so einen Austausch von Daten zu ermöglichen, einen Türschlosssteller 21, und eine Kombinationsmessanzeige 23. Die CPUs 13, 15, 17 können beispielsweise 8-Bit-Computer sein. Die Kommunikationsleitung 19 kann einen geeigneten Kommunikationsleitungstyp verwenden, in Abhängigkeit von einem Datenübertragungssystem zur Verwendung, beispielsweise wird eine Kommunikationsleitung für eine Bit-serielle Datenübertragung verwendet, während gebündelte Kommunikationsleitungen für eine Bit-parallele Datenübertragung verwendet werden.
  • Ein Fahrzeuggeschwindigkeitssensor (nicht gezeigt) zum Messen einer Reisegeschwindigkeit eines Fahrzeugs ist mit der Informationsanzeige CPU 15 verbunden, und weiter sind ein Motordrehgeschwindigkeitssensor (nicht gezeigt) zum Messen einer Drehgeschwindigkeit des Motors und ein Kühlwassertemperatursensor (nicht gezeigt) zum Messen einer Motorkühlwassertemperatur mit der Motorsteuer CPU 17 verbunden. Bevor Signale von verschiedenen Sensoren zu jeder CPU als Eingabesignal geholt werden, wird ein analoges Signal von jedem Sensor in ein digitales Signal umgewandelt. Die AD Wandlung muss nicht linear sein. Ein Signal einer Art, bei der keine strikte Linearität erforderlich ist, beispielsweise ein Signal für eine Motorkühlwassertemperatur, soll einer AD Umwandlung unterzogen werden, gewichtet mit einer Nichtlinearität unter Berücksichtigung seiner Wichtigkeit. Demzufolge kann nicht nur die zu handhabende Informationsmenge reduziert werden, um so die Last der CPU zu reduzieren, sondern es kann auch das System durch Modifizieren der zugehörigen Technik sinnvoll restrukturiert werden.
  • Um eine Ansteuerung externer Steller (Türschlosssteller 2121, Kombinationsmessanzeige 23), die mit den CPUs 13, 15 verbunden sind, zu steuern, wird ein durch Ausführen einer DA Wandlung erhaltenes analoges Signal verwendet. Das digitale Signal kann für eine An/Aussteuerung des Schalters verwendet werden. Falls keine lineare Steuerung, sondern eine Multistufenstellsteuerung ausgeführt wird, kann die Multistufensteuerung zur Bildung von 16 Stufen bis 256 Stufen durch 4-Bit oder 8-Bit Digitalsignale erzielt werden. Die DA Wandlung muss nicht linear sein. Die DA Wandlung unter Gewichtung in Abhängigkeit von der Wichtigkeit des Steuersignals ist oft effektiv. Ob die AD Umwandlung auf der Sensorseite nicht linear ist oder die DA Wandlung auf der Seite des Stellers nicht linear ist, kann in Abhängigkeit der Notwendigkeit geeignet ausgewählt werden. Obwohl erwogen werden kann, beide nicht linear auszugestalten, ist diese Wahl nicht zwingend erforderlich.
  • Als nächstes wird ein Betrieb des Bordkommunikationssystems 11, welches das chaoskryptographische Kommunikationssystem der vorliegenden Erfindung aufbaut, mit solch einer Struktur beschrieben.
  • In der Motorsteuer CPU 17 wird ein Klartextcode einschließlich des Drehgeschwindigkeitssignals und des Kühlwassertemperatursignals, eingegeben von verschiedenen Sensoren, mit einem komplexen kryptographischen Algorithmus bestehend aus einer Kombination einer Blockverschlüsselung und Stromverschlüsselung verschlüsselt. Der durch diese Verschlüsselung erlangte Chiffriercode wird über die Kommunikationsleitung 19 einer zweckmäßigen Zeitvorgabe folgend übertragen. Der Chiffriercode wird synchron durch die Informationsanzeige CPU 15 aufgenommen und in Information hinsichtlich des Rotationsgeschwindigkeitssignals und des Kühlwassertemperatursignals im Klartext mittels eines der Verschlüsselung entgegengesetzten Prozesses wiedergewonnen, und dann wird die wiedergewonnene Information zur Kombinationsmessanzeige 23 angezeigt. Zu diesem Zeitpunkt muss die Türschloss-Steuerungs CPU 13 den Chiffriercode von der CPU 17 nicht synchron aufnehmen. Der Grund dafür ist es, dass der Chiffriercode einschließlich des Rotationsgeschwindigkeitssignals und des Kühlwassertemperatursignals, gesendet von der CPU 17, vom Standpunkt der CPU 13 aus gesehen lediglich Rauschen ist.
  • Während Information bezüglich der Fahrzeuggeschwindigkeit, die von einem Fahrzeuggeschwindigkeitssensor eingegeben wird, zur Kombinationsmessanzeige 23 gesendet wird, wird der diese Information enthaltende Klartextcode mit einem komplexen kryptographischen Algorithmus bestehend aus einer Kombination der Blockverschlüsselung und Stromverschlüsselung in der Informationsanzeige CPU 15 verschlüsselt. Ein durch die Verschlüsselung erlangter Chiffriercode wird über die Kommunikationsleitung 19 einer geeigneten Zeitvorgabe folgend gesendet. Dieser Chiffriercode wird synchron durch die Türschlosssteuerung CPU 13 aufgenommen und in Information bezüglich des Fahrzeuggeschwindigkeitssignals im Klartextcode über einen der Verschlüsselung entgegengesetzten Prozess wiedergewonnen. Demzufolge überträgt die Türschlosssteuerung CPU 13 ein Türverriegelungssignal zum Türverriegelungssteller 21 zusammen mit der wiedergewonnenen Information bezüglich der Fahrzeuggeschwindigkeit. Nach einem empfangen dieses Signals wird der Türverriegelungssteller 21 gestellt, um so einen Türverriegelungszustand zu halten. Zu diesem Zeitpunkt nimmt die Motorsteuer CPU 17 den von der CPU 15 gesendeten Chiffriercode nicht synchron auf. Der Grund dafür ist es, dass der Chiffriercode mit der Information bezüglich der Fahrzeuggeschwindigkeit, gesendet von der CPU 15, lediglich Rauschen darstellt.
  • Die in die jeweiligen CPUs 13 und 15, 17 geholten Steuersignale werden in Übereinstimmung mit einem Programm oder Algorithmus, der in der CPU installiert ist, empfangen, einer Verschlüsselung und Multiplexverarbeitung unterzogen, und dann zur Kommunikationsleitung 19 übertragen. An dieser Stelle findet eine Übertragung und ein Empfang von Signalen unter Nutzung einer synchronen Aufnahme einer Chaosstromverschlüsselung statt. Das heißt, mehrere Bord CPU werden durch eine Zeitunterteilungs-Multiplexdigitalkommunikation gesteuert.
  • In Übereinstimmung mit der vorliegenden Erfindung wird eine Verschlüsselung mit dem Chaosblockverschlüsselungsalgorithmus dazu verwendet, eine Robustheit des Systems zu erhöhen. Eine Verschlüsselung mit der Chaosblockverschlüsselung erfordert einen mit einer Chaoscodefolge erzeugten Chiffrierschlüssel. Falls das System so aufgebaut ist, dass es diesen Chiffrierschlüssel vor einer Wiedergewinnung eines Chiffriercodes verifiziert, kann eine doppelte Prüfung zusammen mit einem synchronen Aufnehmen der Stromverschlüsselung erzielt werden.
  • Die Chaosverschlüsselung erzielt eine hohe Verarbeitungsgeschwindigkeit in der Ordnung von MB/s bei einer Stromverschlüsselung als auch Blockverschlüsselung. Daher kann dies als für eine Informationsverarbeitung an einem Fahrzeug ausreichende Verarbeitungsgeschwindigkeit erachtet werden. Eine Kommunikation über die CPU ist nicht auf eine Fahrzeuganwendung beschränkt, sondern ist eine grundlegende Technologie für eine Unterstützung heutiger Industrien. Das System muss so aufgebaut sein, dass es durch eine fehlerhafte Signalverarbeitung und auch Rauschen nicht schwerwiegend beeinträchtigt wird. Die vorliegende Erfindung ist eine für solch einen Fall notwendige Basistechnologie.
  • In Übereinstimmung mit der vorliegenden Erfindung werden im Falle von Fahrzeugen unterschiedliche Signale in Abhängigkeit eines jeden Fahrzeugs verwendet. Beispielsweise belegt ein Signal zum Steuern einer Zündzeitvorgabe eines Motors eine wichtige Position als Technologie zur Steuerung einer Reisebedingung des Fahrzeugs. In Übereinstimmung der vorliegenden Erfindung wird solch ein wichtiges Signal vollständig gesichert durch den chaoskryptographischen Algorithmus bestehend aus einer Kombination der Blockverschlüsselung und Stromverschlüsselung. Somit wird, auch wenn eine dritte Partei das Signal stehlen sollte, das Signal niemals entschlüsselt, so dass eine robuste und hoch zuverlässige kryptographische Kommunikation erzielt werden kann, die einen illegalen Zugriff verhindern kann, und nur einen legalen Zugriff sicherstellen kann.
  • Die vorliegende Erfindung, die einen chaoskryptographischen Algorithmus für mehrere CPUs einführt, nutzt die Affinität zur Chiffrierung, die die Chaostechnologie innehat, und die auf ein System angewendet werden kann, das aus einer Kombination der Blockverschlüsselung und Stromverschlüsselung aufgebaut ist, wodurch das System mit einer doppelten Prüffunktion ausgestattet wird, was eine Verbesserung der Robustheit beiträgt.
  • Als eine Einrichtung zum Erlangen einer Chaoscodefolge als Basis für den Chiffrierschlüssel die Chiffriertabelle und Wiedergewinnungstabelle in der Chaosblockverschlüsselung, kann ein folgendes Beispiel erwähnt werden. Beispielsweise gibt es eine
    Logistische Karte: x(t+1) = 4x(t){1-x(t)},Rückkopplung: x(t) = x(t+1), undIsomorphe Umwandlung und Quantisierung: y(t) = [{2/π·arcsin √ x(t)}·2n](wobei t eine diskrete Zeit, x(t) eine interne Bedingung des Chaos ist, bereitgestellt mit einer Doppelpräzisions-realen Zahl, normalisiert zwischen 0 und 1, und [] bedeutet eine Verarbeitung zum Abrunden des Bruchanteils), wobei die logistische Abbildung eine symmetrische nicht lineare Abbildungsfunktion unter 52 Bits bei einer Mantisse in einem digitalen Computer ist. Eine Berechnung zur Erlangung der isomorphen Umwandlung und Quantisierung: y(t) = [{2/π·arcsin √ x(t)}·2n] ist eine der Mittel zur Erlangung von Zeitserien {y(t)-t} des Chaos. Wenn n=8, werden chaotische Anordnungszeitserien von Ganzzahlen von 0 bis 255 bereitgestellt. Ein Anfangswert x(0) für eine Berechnung wird mit einer minimalen Startinformation (binäre dezimale Daten mit 52 Bits) bereitgestellt.
  • Es gibt einen Bezug eines geordneten Zweiges zwischen y(t) und y(t-τ), was um τ Schritte in dieser Zeitserie vorhergeht, so dass eine Degenerierung von 2τ auftritt. Ein Anfangswert y(t-τ), zugehörig zu jedem degenerierten Quantumsblock wird durch Abrufen der Zeitserie erlangt, um so eine Chiffriertabelle zu erstellen. Solange die Reihenfolge der Zeit t ausgetauscht wird, wird eine Anfangswertempfindlichkeit in der Chiffriertabelle belassen.
  • Der Chiffrierschlüssel ist eine Entsprechung zwischen einem unterteilten digitalen Block und dem degenerierten Quantumsblock in der Chiffriertabelle. Dies wird durch die Permutation von 0, 1, 2,..., (2τ-1) ausgedrückt. Falls τ=4 bedeutet dieses die Permutation von Ganzzahlen von 0 bis 15, so dass die Möglichkeiten dafür 16! sind.
  • Obwohl die Permutation des Chiffrierschlüssels 0, 1, 2,... (2τ-1) in Übereinstimmung mit einem herkömmlichen wohlbekannten Pseudozufallszahlen-Erzeugungsverfahren erzeugt werden kann wie aus der Zeitserie des Chaos erlangt werden. Falls es erwünscht ist, den Chiffrierschlüssel von der Chaoszeitserie zu erlangen, kann er wiederholt von einem beliebigen Anfangswert x(0, welcher 52-Bit binär Dezimaldaten darstellt, reproduziert werden. Durch Verwendung eines einzelnen Anfangswertes x(0) für eine Erzeugung des Chiffrierschlüssels, der Chiffriertabelle und Wiedergewinnungstabelle gemeinsam, kann der Chiffrierschlüssel, die Chiffriertabelle und Wiedergewinnungstabelle, die bei einer Chaosblockverschlüsselung wichtige Rollen einnehmen, unitär gesteuert werden.
  • Eine infinite Anzahl von Algorithmen zum Erlangen der Permutationen der Chiffrierschlüssel 0. 1,. 2 ... (2τ-1) aus der Chaoszeitserie kann betrachtet werden. Beispielsweise ist es durch eine Erzeugung einer binären Codepseudo-Zufallszahl mit einer Auflösung einer isomorphen Umwandlung und Quantisierung n=1 und dann bündeln jeder τ-Bits, möglich, eine Permutation von 0 bis (2τ-1) zu erlangen. Weiter ist es auch möglich, eine Permutation von 0 bis (2τ-1) mit einer Auflösung einer isomorphen Umwandlung und Quantisierung n=τ zu erlangen.
  • Genauer gesagt ist ein Beispiel, bei dem eine Quantisierungsauflösung n 8 ist und ein Schritt τ zum Zurückkehren zu einem vorhergehenden Schritt 4 ist, ein praktisch einfaches Ausführungsbeispiel. Ein Textprozessor Klartextdokument wird mit einem ASCII Code beschrieben, so dass jedes Zeichen durch 8 Bits (1 Byte) als eine Einheit verarbeitet wird. τ = 4 bedeutet 4-Bitblock, was eine schnelle Wiedergewinnungsverarbeitung für eine Chaosblockverschlüsselung ausführt (beispielsweise 10 MB/s) ohne eine Erzeugung irgendeiner Bruchzahl.
  • Eine Quantisierungsauflösung n=8 bedeutet, dass 4-Bitblock Klartestcode in 8-Bit Chiffriercode umgewandelt wird. Daher wird die Klartextdatei verschlüsselt, um zweifach expandiert zu werden, um so eine Chiffriercode zu sein. Im Falle einer binären Verteilung in einer Klartextdatei hat eine 8-Bit Notation eine Vorbestimmung insbesondere für ASCII Code, wobei das Kopfbit immer "0" ist. Auf der anderen Seite ist eine Chiffriercodedatei binär verteilt ohne besondere Vorbestimmung für Chaos. Somit ist es unmöglich, eine Klartextdatei basierend auf der Chiffriercodedatei zu schätzen.
  • Falls es erwünscht ist, Zeitserien y(t)-t von einem beliebigen Anfangswert x(0), welches 52-Bitbinärdezimaldaten sind, zu berechnen, wenn eine Quantisierungsauflösung n ist 8 und ein Schritt τ zum Zurückkehren zu einem vorhergehenden Schritt 4 ist, die Länge der Zeitserie tmax = 216 = 65.536 geeignet. 4.096 8-Bitcodes werden im Mittel auf 16 degenerierte Quantumkästen zugewiesen, so dass sie aufeinander folgend als Chiffriercode bereitgestellt werden.
  • Binärcodes (Pseudozufallszahlenfolge) werden bis zu tmax = 216 = 65.536 erzeugt, ausgehend von einem einzelnen Anfangswert x(0) mit n=1 und unterteilt alle 4 Bit, sodass die Permutationen von 0 bis 15 als Chiffrierschlüssel erzeugt werden. Die Zahl ist 1200. Falls ein Chiffrierschlüssel erlangt wird durch ein Kombinieren von Permutationen, die beliebig daraus ausgewählt werden, ist die Gesamtzahl der Kombinationen 1.440.000. Daneben kann der Chiffrierschlüssel hierarchisch unter Verwendung dieser Kombination konstruiert werden.
  • Die 52-Bitbinärdezimalzahl ist eine Einheit, die heutige Digitalcomputer verarbeiten können. In Übereinstimmung mit der vorliegenden Erfindung können mit der 52-Bitbinärdezimalzahl als Anfangswert x(0) alle Datenbasen, die für das Ausführungsbeispiel der Chaosblockverschlüsselung erforderlich sind, unitär gesteuert werden.
  • Daneben sind die obigen beschriebenen Ausführungsbeispiele Beschreibungen von Beispielen zur Unterstützung eines Verständnisses der vorliegenden Erfindung, und sollen den technischen Umfang der vorliegenden Erfindung nicht beschränken.
  • Obwohl in den obig beschriebenen Ausführungsbeispielen, wie in 1 gezeigt, ein Fall beschrieben wurde, bei dem mehrere CPUs über eine Kommunikationsleitung verbunden sind, ist die vorliegende Erfindung nicht auf dieses Beispiel beschränkt, und umfasst einen Fall, in dem mehrere CPUs wechselseitig über ein Funkmedium verbunden sind. Funkwellen werden in jede Richtung ausgestrahlt und naturgemäß durch andere CPU als die Ziel CPU empfangen. Es ist nicht notwendig, auszuführen, dass das synchrone Aufnehmen mit der Stromverschlüsselung auch in solch einem Fall besonders effektiv ist.
  • Allgemeiner gesagt sollte verstanden sein, dass viele Modifikationen und Anpassungen der Erfindung dem Fachmann offensichtlich werden, und es ist bezweckt, alle solche offensichtlichen Abwandlungen und Änderungen durch den Umfang der hier angefügten Ansprüche zu umfassen.

Claims (4)

  1. Ein kryptografisches Kommunikationssystem (11), bei dem eine Verschlüsselung mittels einer Chaosstromverschlüsselung durchgeführt wird, und wobei das System aufgebaut ist durch ein Verbinden einer Mehrzahl von CPUs (13, 15, 17) mittels einer Kommunikationsleitung (19) zum Durchführen einer kryptografischen Kommunikation unter den CPUs (13, 15, 17), dadurch gekennzeichnet, dass: die Mehrzahl von CPUs (13, 15, 17), nach einem Verschlüsseln eines Klartextcodes, der ein Geheimhaltungsobjekt mittels einer Chaosblockverschlüsselung ist, mittels einer Chaosstromverschlüsselung verschlüsseln und einen erlangten Chiffriercode übermitteln, und nach einem synchronen Wiederherstellen eines empfangenen Chiffriercodes mittels einer Chaosstromentschlüsselung, einen Blockchiffrierschlüssel verifizieren, und nachdem zertifiziert ist, dass es ein legaler Zugriff ist, mittels einer Chaosblockentschlüsselung wiederherstellen, um so einen ursprünglichen Klartextcode zu erlangen.
  2. Ein chaoskryptografisches Kommunikationssystem nach Anspruch 1, einschließlich jeweiliger Datenbanken für einen Chiffrierschlüssel, eine Chiffriertabelle und eine Wiederherstellungstabelle bei der Chaosblockverschlüsselung, welche durch einen gemeinsamen Anfangswert gesteuert werden.
  3. Ein kryptografisches Kommunikationsverfahren, bei dem eine Verschlüsselung mittels einer Chaosstromverschlüsselung in einem System ausgeführt wird, in dem eine Vielzahl von CPUs (13, 15, 17) mittels einer Kommunikationsleitung (19) zur Durchführung einer kryptografischen Kommunikation unter den CPUs verbunden sind, und dadurch gekennzeichnet, dass das Verfahren die Schritte umfasst: an der CPU, Verschlüsseln eines Klartextcodes, der ein Geheimhaltungsobjekt mittels Chaosblockverschlüsselung ist, und, nach der Chaosblockverschlüsselung, Verschlüsseln mittels Chaosstromverschlüsselung und Übertragen eines erlangten Chiffriercodes zu einer anderen CPU, und an der anderen CPU, synchrones Wiederherstellen eines empfangenen Chiffriercodes mittels Chaosstromentschlüsselung, Wiederherstellung eines Blockchiffrierschlüssels, und nach einem Zertifizieren, dass es ein legaler Zugriff ist, Wiederherstellung mittels Chaosblockentschlüsselung, um so einen ursprünglichen Klartextcode zu erlangen.
  4. Ein Verfahren nach Anspruch 3, einschließlich einem Schritt zum Steuern mittels eines gemeinsamen Anfangswertes jeweiliger Datenbanken für einen Chiffrierschlüssel, eine Chiffriertabelle und eine Wiederherstellungstabelle in der Chaosblockentschlüsselung.
DE60105345T 2000-05-17 2001-05-17 Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen Expired - Lifetime DE60105345T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000145274 2000-05-17
JP2000145274A JP2001326631A (ja) 2000-05-17 2000-05-17 カオス暗号通信方法、及びカオス暗号通信システム

Publications (2)

Publication Number Publication Date
DE60105345D1 DE60105345D1 (de) 2004-10-14
DE60105345T2 true DE60105345T2 (de) 2005-09-22

Family

ID=18651804

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60105345T Expired - Lifetime DE60105345T2 (de) 2000-05-17 2001-05-17 Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen

Country Status (4)

Country Link
US (1) US7054446B2 (de)
EP (1) EP1156618B1 (de)
JP (1) JP2001326631A (de)
DE (1) DE60105345T2 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007251783A (ja) * 2006-03-17 2007-09-27 Nec Electronics Corp 半導体装置の被処理データのスクランブル/デスクランブル方法、そのプログラム、スクランブル/デスクランブル回路、及びそれらを備える半導体装置
US8644362B1 (en) 2011-09-01 2014-02-04 The SI Organization, Inc. Hybrid pseudo-random noise and chaotic signal implementation for covert communication
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
CN110278066B (zh) * 2019-06-10 2022-02-25 南通大学 一种中文字符串的加密、解密方法
CN112953702A (zh) * 2021-04-08 2021-06-11 湘潭大学 一种高速列车5g通信系统物理层加密方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0227389A (ja) 1988-07-15 1990-01-30 Sony Corp 暗号化方法及び該暗号方法を用いた暗号化装置/復号化装置
US5113444A (en) 1990-09-05 1992-05-12 Arnold Vobach Random choice cipher system and method
US5365589A (en) * 1992-02-07 1994-11-15 Gutowitz Howard A Method and apparatus for encryption, decryption and authentication using dynamical systems
US5379346A (en) * 1993-09-30 1995-01-03 The United States Of America As Represented By The Secretary Of The Navy Cascading synchronized chaotic systems
US6014445A (en) 1995-10-23 2000-01-11 Kabushiki Kaisha Toshiba Enciphering/deciphering apparatus and method incorporating random variable and keystream generation
JPH11196085A (ja) 1997-12-25 1999-07-21 Micro Technology Kk 暗号化復元用icカード
DE69828401D1 (de) * 1998-10-12 2005-02-03 St Microelectronics Srl Verschlüsselungs-Methode und -Station für Paketvermittlungsnetzwerke auf der Grundlage digitaler chaotischer Modelle

Also Published As

Publication number Publication date
US7054446B2 (en) 2006-05-30
EP1156618A2 (de) 2001-11-21
EP1156618B1 (de) 2004-09-08
EP1156618A3 (de) 2002-09-04
JP2001326631A (ja) 2001-11-22
US20020009200A1 (en) 2002-01-24
DE60105345D1 (de) 2004-10-14

Similar Documents

Publication Publication Date Title
DE69330070T2 (de) Verfahren und einrichtung zur erzeugung einer chiffriersequenz
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE68922847T2 (de) Übertragungsvorrichtung.
DE102019113026A1 (de) Automobile nonce-missbrauchs-widerstandsfähige authentifizierte verschlüsselung
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE102008038680A1 (de) Verfahren zur Erzeugung identischer symmetrischer kryptographischer Schlüssel
WO2005112459A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
EP1876751A2 (de) Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE19924986A1 (de) Verschlüsselungs-Konversionsvorrichtung, Entschlüsselungs-Konversionsvorrichtung, kryptografisches Kommunikationssystem und elektronische Gebühren-Sammelvorrichtung
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
WO2009103364A1 (de) Verfahren zur zugriffs- und kommunikationsbezogenen zufallsver- und entschlüsselung von daten
DE60105345T2 (de) Verfahren und Vorrichtung zur kryptographischen Kommunikation mittels Chaossignalen
DE69737806T2 (de) Datenverschlüsselungsverfahren
EP0750086B1 (de) Authentifizierungssystem
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
DE69505703T2 (de) Verfahren zur digitalen Unterschrift und Authentifizierung von Nachrichten unter Verwendung eines diskreten Logarithmus mit verringerter Anzahl von modularen Multiplikationen
DE69733424T2 (de) Datendekorrelationsverfahren
EP1668817B1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung
DE102005028772A1 (de) Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
DE112019006051T5 (de) Sicheres-rechnen-einrichtung und client-einrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition