DE60315700T2 - Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln - Google Patents

Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln Download PDF

Info

Publication number
DE60315700T2
DE60315700T2 DE60315700T DE60315700T DE60315700T2 DE 60315700 T2 DE60315700 T2 DE 60315700T2 DE 60315700 T DE60315700 T DE 60315700T DE 60315700 T DE60315700 T DE 60315700T DE 60315700 T2 DE60315700 T2 DE 60315700T2
Authority
DE
Germany
Prior art keywords
byte
function
bytes
key
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60315700T
Other languages
English (en)
Other versions
DE60315700D1 (de
Inventor
Stephen Laurence Vancouver Boren
Andre Jacques Vancouver Brisson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE60315700D1 publication Critical patent/DE60315700D1/de
Publication of DE60315700T2 publication Critical patent/DE60315700T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

  • Technisches Gebiet
  • Die Erfindung bezieht sich auf das Gebiet von Verschlüsselungsverfahren und genauer auf ein Verfahren zum Erzeugen einer Stromverschlüsselung zum Verschlüsseln elektronischer Kommunikation, die extrem lang sein kann.
  • Technischer Hintergrund
  • Verschiedene Verfahren der Verschlüsselung zum Bereitstellen sicherer elektronischer Kommunikation sind dem Fachmann wohl bekannt. Bei symmetrischen Verschlüsselungsverfahren verwenden der Sender und der Empfänger den gleichen Kode oder Schlüssel zum Verschlüsseln und Entschlüsseln der Nachricht. Die einzige komplett sichere Verschlüsselung, die unmöglich gebrochen oder dechiffriert werden kann, ist die Einmalverschlüsselung („One-Time Pad", OTP). Eine OTP verwendet einen Bitstrom, der die Klartextnachricht enthält und einen geheimen zufälligen Bitstrom von der gleichen Länge wie der Klartext (der Schlüssel). Um den Klartext mit dem Schlüssel zu verschlüsseln, wird auf jedes Bitpaar aus dem Schlüssel und dem Klartext nacheinander die Exklusiv-Oder-Funktion angewendet, um das Chiffretextbit zu erhalten. Der Chiffretext kann nicht dechiffriert werden, wenn der Schlüssel tatsächlich zufällig ist und wenn der Schlüssel gegenüber einer unautorisierten Partei geheimgehalten wird. Das Problem bei diesen Verfahren ist, dass der Schlüssel zumindest die gleiche Länge wie die Nachricht aufweisen sollte. Wenn ein kürzerer Schlüssel verwendet und wiederholt wird, kann die Verschlüsselung gebrochen werden. In einigen Fällen sind die Daten, die verschlüsselt werden müssen, extrem lang.
  • US 4,058,673 offenbart ein Verfahren zum Erzeugen einer Stromverschlüsselung mit einer Länge von x Bits. i) Eine Zahl n, die für eine Anzahl von Unter-Schlüsseln steht, wird ausgewählt. Ferner werden n eindeutige Primzahlen mit ausgewählt, die jeweils für eine eindeutige, sich nicht wiederholende Unter-Schlüssellänge von nm Bits stehen. ii) N eindeutige Zahlen werden erzeugt, die jeweils eine Länge von mit Bits aufweisen. iii) Eine (n + 1) Zahl R wird erzeugt. iv) Für jedes Bit, dessen Position in der n-ten Zufallszahl p entspricht, wobei p < mit und p eine Funktion von R ist, wird eine Funktion eines p-ten Bits von jeder der n Zufallszahlen angewendet, um einen Wert zu erzeugen. v) Der Wert von p wird um 1 erhöht. vi) Die Schritte iv) und v) werden wiederholt und jeder Wert, der in Schritt iv) erzeugt wird, wird mit dem vorherigen Wert, der in Schritt iv) erzeugt wurde, zusammengefügt, bis die Stromverschlüsselung mit einer Länge von x Bits erzeugt wurde.
  • Es besteht daher ein Bedarf für ein Verfahren zum Erzeugen eines Zufallsschlüssels oder OTP, der von variabler Länge ist und der eine Verschlüsselung sehr großer Datenmengen erlaubt.
  • Offenbarung der Erfindung
  • Die vorliegende Erfindung stellt ein Verfahren und ein Computerprogrammprodukt gemäß den beiliegenden Ansprüchen bereit.
  • Die Erfindung stellt ferner ein Computerprogrammprodukt zum Ausführen des Verfahrens bereit.
  • Kurze Beschreibung der Zeichnungen
  • In den Zeichnungen, die eine bevorzugte Ausführungsform der Erfindung offenbaren, ist:
  • 1 eine schematische Darstellung eines Computersystems zum Ausführen des Verfahrens der Erfindung, und
  • 2 ein Ablaufdiagramm, das das Verfahren der Erfindung darstellt.
  • Beste Ausführungsweise(n) der Erfindung
  • 2 stellt anhand eines Ablaufdiagramms das Verfahren zum Erzeugen des Verschlüsselungsschlüssels der vorliegenden Erfindung dar. Insbesondere wird ein Verschlüsselungsschlüssel, eine sich nicht wiederholende Stromverschlüsse lung unbegrenzter Länge, die hier als der Super-Schlüssel bezeichnet wird, durch Kombinieren von Unter-Schlüsseln gebildet. Jede Zahl n von Unter-Schlüsseln K1, K2, ..., Kn kann in Abhängigkeit von der Anwendung bestimmt werden. Je größer die Anzahl an Unter-Schlüsseln ist, desto größer wird die Länge des sich nicht wiederholenden Super-Schlüssels. Die Länge eines jeden Unter-Schlüssels ist eine prime Anzahl an Bytes (vorzugsweise mit Primzahlen größer als 10).
  • Der erste Schritt im Verfahren besteht darin, zu bestimmen, wie groß der einzusetzende Super-Schlüssel oder die Stromverschlüsselung sein soll. Die Anzahl n an Unter-Schlüsseln und die sich nicht wiederholende Länge mn, eines jeden Unter-Schlüssels in Bytes wird ausgewählt. Die Unter-Schlüssel weisen jeder eine eindeutige, sich nicht wiederholende Länge auf, d.h. keine zwei Schlüssel weisen die gleiche, sich nicht wiederholende Länge auf. Vorzugsweise sind die sich nicht wiederholenden Unter-Schlüssellängen eine prime Anzahl an Bytes. Vorzugsweise entspricht die Länge der Unter-Schlüssel in Bytes den Primzahlen in dem Bereich 2, 3, 5,...1021, da sich 172 unterschiedliche Primzahlen in diesem Bereich befinden. Die Auswahl kann durch ein manuelles Eingeben der Anzahl an Unter-Schlüsseln und deren sich nicht wiederholenden Primzahllänge durchgeführt werden. Alternativ sind die Anzahl an Schlüsseln und deren sich nicht wiederholende Primzahllängen in einer Anwendung programmiert, oder ein Programm wählt die Anzahl an Unter-Schlüsseln und deren sich nicht wiederholende Länge zufällig aus. Für n Unter-Schlüssel Kn, ergibt sich die sich nicht wiederholende Länge des Super-Schlüssels als Größe (K1) X Größe (K2) X Größe (K3)...X Größe (Kn). Es wird beispielsweise angenommen, dass 10 Unter-Schlüssel der folgenden, sich nicht wiederholenden Primzahllänge verwendet werden:
    Unter-Schlüssel 1 = 13 Bytes = K1
    Unter-Schlüssel 2 = 17 Bytes = K2
    Unter-Schlüssel 3 = 19 Bytes = K3
    Unter-Schlüssel 4 = 23 Bytes = K4
    Unter-Schlüssel 5 = 29 Bytes = K5
    Unter-Schlüssel 6 = 31 Bytes = K6
    Unter-Schlüssel 7 = 37 Bytes = K7
    Unter-Schlüssel 8 = 41 Bytes = K8
    Unter-Schlüssel 9 = 43 Bytes = K9
    Unter-Schlüssel 10 = 47 Bytes = K10.
  • Die resultierende, sich nicht wiederholende Super-Schlüssellänge beträgt 13 X 17 X 19 X 23 X 29 X 31 X 37 X 41 X 43 X 47 = 266.186.053.068.611 Bytes. Daher führt ein Verwenden einer kleinen Anzahl von Unter-Schlüsseln, die jeweils eine kleine, sich nicht wiederholende Primzahllänge aufweisen, zu einem extrem langen, sich nicht wiederholenden Super-Schlüssel. Die gesamte Definition für die Größe des obigen Super-Schlüssels ist in 300 Bytes (die Summe der Längen der sich nicht wiederholenden Unter-Schlüssel) und dem Header (der Anzahl an Unter-Schlüsseln und deren Länge) enthalten. Daher stellt die Gesamtdefinition für einen Super-Schlüssel einen Bruchteil der Größe des Super-Schlüssels dar.
  • Während vorzugsweise die sich nicht wiederholende Länge eines jeden Unter-Schlüssels eine prime Anzahl von Bytes beträgt, um die Zufälligkeit der sich ergebenden Chiffre zu verbessern, funktioniert das Verfahren ebenso, wenn nichtprime Längen verwendet werden, solange die sich ergebende Chiffre sehr groß ist.
  • Um die Anzahl an Unter-Schlüsseln auszuwählen, wird diese vorzugsweise berechnet, indem die ersten zwei Ziffern, die durch einen Zufallsstrom erzeugt werden, verwendet werden, mit 50 gemoddet werden und 50 addiert wird, um eine Anzahl von Schlüsseln zwischen 50 und 99 vorzusehen.
  • Jeder Unter-Schlüssel des Multi-Schlüsselverfahrens kann wie folgt erzeugt werden. Zunächst wird eine Zufallszahl erzeugt, die nicht ein perfektes Quadrat dar stellt, vorzugsweise durch eine hochzufällige Quelle. Vorzugsweise ist es eine ganze Zahl im Bereich von 500 bis 700 Ziffern. Diese dient als „erster Impfwert" O. Es wird verifiziert, dass der ausgewählte Wert O nicht ein perfektes Quadrat ist. Wenn er es ist, werden zusätzliche Zufallswerte erzeugt, bis einer dieses Kriterium erfüllt. Der zweite Impfwert ist ein 32-Bit-Wert, der verwendet wird, um die RAND-Funktion des Computers zu impfen. Zufallszahlengeneratoren, die in den Betriebssystemen der meisten Computer enthalten sind, sind nur pseudo-zufällig und nicht sehr robust. Diese Werte sind jedoch als Startpunkt ausreichend. Die zweite Zufallszahl P wird ebenso aus der RAND-Funktion des Computers erzeugt. Diese wird dann mit 100 gemoddet, um den Startpunkt zu setzen. Die Quadratwurzel Q des ersten Impfwertes O wird berechnet, was zu einer irrationalen Zahl Q führt (einer Zahl, die sich nach dem Dezimalzeichen unendlich erstreckt, und die nicht wiederholend ist). Der sich damit ergebende Strang von Ziffern nach dem Dezimalzeichen ist potentiell unendlich in der Länge und hoch zufällig. Der Computer verwirft die Ziffern vor dem Dezimalzeichen und berechnet die Zahl Q bis zu P Ziffern nach dem Dezimalzeichen. Dann, beginnend bei der P-ten Ziffer von Q nach dem Dezimalzeichen, wählt der Computer der Reihe nach vier Ziffern gleichzeitig aus und berechnet den MOD-25-Wert der vier Ziffern. Dies führt zu einem 8-Bit-Wert. Dieser Wert wird als das erste Byte des Unter-Schlüssels verwendet. Dieser Vorgang wird für vier Ziffern gleichzeitig wiederholt, unter Fortsetzung mit den nächsten Ziffern der Reihe nach, bis ein Strang von Zufallsdaten gleich der sich nicht wiederholenden Primzahllänge des erzeugten Unter-Schlüssels abgeschlossen ist. Dieser Vorgang wird für alle Unter-Schlüssel wiederholt, bis die sich nicht wiederholenden Längen für alle Unter-Schlüssel erzeugt sind. Jeder Unter-Schlüssel wird dann gebildet, indem die sich nicht wiederholenden Stränge von Bytes verwendet werden, die derart erzeugt wurden, und indem dies so oft wie nötig wiederholt wird, um einen Unter-Schlüssel von ausreichender Länge zu bilden, um den Super-Schlüssel in Kombination mit den anderen Unter-Schlüsseln zu erzeugen.
  • Der Algorithmus zum Erzeugen der Unter-Schlüssel kann wie folgt beschrieben werden:
    • 1. Behandle seed1 als die dezimale Repräsentation einer ganzen Zahl im Bereich von 500 bis 700 Ziffern.
    • 2. Setze X: = seed1
    • 3. Setze Y: = √X als die irrationale Zahl, die durch Quadratwurzelziehen aus X erzeugt wird
    • 4. Setze Z1, Z2, Z3, Z4, ... als die Ziffern nach dem Dezimalzeichen in der Dezimaldarstellung von Y. Jedes Zi ist im Bereich von 0, ..., 9.
    • 5. Rufe srand(seed2).// nur beim ersten Mal
    • 6. Rufe rand() auf, um den irrationalen Startpunkt zu erhalten, start.
    • 7. Setze start: = rand() mod 100. start liegt im Bereich von 0, 1, ..., 99.
    • 8. Verwerfe Z1 und Z2 bis zu Zstart.
    • 9. Setze tmp: = 10·Z(start+1) + Z(start+2). Verwerfe diese verwendeten Werte.
    • 10. Setze n: = 50+ (tmp mod 50). n ist im Bereich 50, 51, ..., 99.
    • 11. Für i: = 1, 2, ..., n:
    • 12. Setze j = 3·(i-1)
    • 13. Setze tmp als das nächste Byte aus dem Z-Strom.
    • 14. Setze tmp: = 100·Zj+1, + 10·Zj+2 + Zj+3
    • 15. Setze t: = 172 – (tmp mod 172). t ist im Bereich 1, 2, ..., 172.
    • 16. Setze u als die t-te Primzahl aus der Reihe 2, 3, 5, ..., 1021.
    • 17. Wenn u gleich irgendeinem Wert von I1, I2, ..., I{i- 1 } ist, setze t auf (t + 1)mod 172, gehe zu 16
    • 18. Setze I' = u.
    • 19. Nächstes I: gehe zu 11, bis alle Unter-Schlüsselgrößen gesetzt sind.
    • 20. Für i: = 1, 2, ..., n:
    • 21. Für j:= 0, 1, 2, ..., 11:
    • 22. Setze k: = 4·j
    • 23. Setze tmp als das nächste Byte aus dem Z-Strom.
    • 24. Setze tmp: = (1000·Zk + 100·Zk+1 + 10·Zk+2 + Zk+3) mod 256
    • 25. Setze s' j: = tmp
    • 26. Nächstes j: nächstes Unter-Schlüssel-Byte
    • 27. Nächstes I: Nächster Unter-Schlüssel
    • 28. Für i: = 0, 1, 2, ..., 255:
    • 29. Setze j: = 4·i
    • 30. Setze tmp: = (1000·Zj + 100·Zj+1 + 10·Zj+2 + Zj+3) mod 256
    • 31. Wenn tmp gleich irgendeinem Wert von S[0], S[1],...S[i – 1], setze auf (tmp + 1) mod 256, gehe zu 31.
    • 32. Setze S[i]: = tmp.
    • 33. Nächstes i
    • 34. Setze Offset: = ZiZi+1...Zi+9
    • 35. Gib n (I1, I2, ..., In), (s1, s2, ..., sn), S[256] und Offset zurück.
    • 36. Speichere in Schlüsseldatei und addiere seed1 und Startwert zu DB
    • 37. Erhöhe seed1 und gehe zu 2 // Wiederholen, bis genügend Schlüssel erzeugt sind.
  • Sobald alle Unter-Schlüssel wie oben beschrieben erzeugt sind, ist der Super-Schlüssel (die Chiffre) mit der benötigten Länge erzeugt. Dies bedeutet, dass der Super-Schlüssel kontinuierlich erzeugt werden wird, um die zugeordneten, zu verschlüsselnden Daten zu verschlüsseln, und nur solange kontinuierlich erzeugt wird, bis alle Daten verschlüsselt sind. Zunächst wird eine Zufallszahl R („dritter Impfwert”, oder der Startversatz für den Super-Schlüssel, im Gegensatz zum Startpunkt P für die Zahl Q) erzeugt. Mit irgendeinem der n Sub-Schlüssel, mit der Länge mn, wird der Modmn von R berechnet und das Modmn(R)-te Byte eines jeden Sub-Schlüssels wird nacheinander mit dem entsprechenden Modmn(R)-ten Byte eines jeden anderen Unter-Schlüssels exklusiv-oder-verarbeitet (X/ODER-verarbeitet). Wenn beispielsweise R = 100 und die Länge des ersten Unter-Schlüssels 97 Bytes und die Länge des zweiten Unter-Schlüssels 43 Bytes beträgt, wird dann das dritte Byte von Unter-Schlüssel 1 ausgewählt und mit dem vierzehnten Byte von Unter-Schlüssel 2 X/ODER-verarbeitet. Entsprechende Bytes der anderen verbleibenden Unter-Schlüssel werden in der gleichen Weise auf Basis von R ausgewählt. Der Vorgang wird solange wiederholt, bis alle ausgewählten Bytes eines jeden Unter-Schlüssels X/ODER-verarbeitet wurden. Der resultierende Wert kann dann in einen Substitutionsschlüssel oder eine andere Delinearisierungsfunktion gegeben werden, um den Super-Schlüssel-Strom zu delinearisieren, wie im folgenden weiter beschrieben. Der resultierende Binärwert wird dann durch Verketten zu dem Super-Schlüssel hinzugefügt. Das nächste, folgende Byte des Unter-Schlüssels 1 wird dann mit dem nächsten Byte des Unter-Schlüssels 2 X/ODER-verarbeitet usw. Erneut wird der Prozess so lange wiederholt, bis alle ausgewählten aller Unter-Schlüssel X/ODER-verarbeitet und delinearisiert wurden. Der resultierende Binärwert einer jeden Funktion wird wiederum durch Verketten zu dem Super-Schlüssel hinzugefügt. Während die X/ODER-Funktion bevorzugt wird, ist es offensichtlich, dass andere Funktionen angewendet werden können. Beispielsweise können mathematische Funktionen des Addierens oder Subtrahierens angewendet werden. Sobald jedes Byte des Super-Schlüssels erzeugt ist, wird das entsprechend Byte der Klartextnachricht mit dem entsprechenden Byte des Super-Schlüssels durch die Exklusiv-Oder-Funktion oder eine andere mathematische Funktion verschlüsselt. Sobald alle Bytes der Klartextnachricht verschlüsselt wurden, wird die Erzeugung des Super-Schlüssels beendet. Die verschlüsselte Nachricht kann dann entschlüsselt werden, indem die Inverse der Verschlüsselungsfunktion und der Super-Schlüssel darauf angewendet werden.
  • Um die Erzeugung des Super-Schlüssels aus den Unter-Schlüsseln weiter darzustellen, sei sj { i} das j-te Byte des i-ten „Unter-Schlüssels". Es soll l{ i } die Länge des i-ten Unter-Schlüssels bezeichnen. Beispielsweise könnten l{ 1 } = 13, l{2} = 17 usw. vorliegen. Aus dem „Unter-Schlüssel" i wird die unendliche Reihe von Bytes S0 {i}, S1 {i}, S2 {i}, ..., Sl{i} {i}, S0 {i}, S1 {i}... erzeugt.
  • Hierbei soll sj {i} das j-te Byte der obigen Sequenz bezeichnen, wenn j irgendeine natürliche Zahl von 0 bis ∞ ist; wobei der geringste Wert von j im tiefgestellten Index von sj {i } Rmodulo l{i } ist, wobei R eine Zufallszahl ist. Dann ist das j-te Byte des „Super-Schlüssels", Zj genannt, definiert durch Zj = sj {1} ⨁ Sj {2} ⨁...⨁ sj {n}
  • Hierbei bezeichnet „⨁„ die XODER-Operation. Das erste Byte des Super-Schlüssels ist: Z1 = SRmodl{1} { 1 } ⨁ SRmodl{2} {2} ⨁...⨁ SRmodl{n} {n}
  • Wobei Rmod l{i } einen ganzteiligen Wert im Bereich von 0, 1, 2, ..., (l{i } – 1) zurückgibt.
  • Der „Super-Schlüssel" weist einen j-Wert auf, der im Bereich von 0 bis ((l{1} × l{2} × l{3}...l{n}) – 1) reicht.
  • Es seien P0, P1, P2, P3, ... die Bytes des Klartextes und C0, C1, ... die Bytes des Chiffre-Textes in dieser Reihenfolge. Ferner bezeichnet z0, z1, ... die Bytes des „Super-Schlüssels" (berechnet wie bereits oben beschrieben). Wir definieren den Chiffre-Text durch Ci: = Pi xor S[zi]. Der Chiffre-Text C wird durch Verketten der Bytes C0, C1, ... gebildet und dann wird C als das Ergebnis des Verschlüsselungsprozesses zurückgegeben. Eine Entschlüsselung funktioniert in offensichtlicher Weise in der Umkehrung.
  • Um einen L-Byte-Klartext zu verschlüsseln, wird ein L-Byte-Super-Schlüssel erzeugt und ein Zähler T für große Zahlen wird verwendet, um die Anzahl von Bytes in dem Klartext zu zählen. Die Ausgabe ist ein L-Byte-Chiffretext. Um den Chiffretext zu entschlüsseln, wird der gleiche Zähler T für große Zahlen verwendet und die Ausgabe ist der L-Byte-Klartext.
  • Um die Linearität des Chiffretextes unter Verwendung des vorliegenden Verfahrens zu reduzieren, kann ein weiterer Schritt auf den Super-Schlüssel angewendet werden, bevor die Klartextnachricht verschlüsselt wird. In der bevorzugten Ausführungsform wird ein Substitutionschiffre auf den Super-Schlüssel angewendet und die resultierende Zeichenkette wird dann verwendet, um die Klartextnachricht zu verschlüsseln. Beispielsweise wird ein Feld von 256 eindeutigen Bytes erzeugt, die zufällig von 1 bis 256 geordnet sind. Das erste Byte in dem Super-Schlüssel wird dann durch den Wert des x + 1-ten Bytes in dem Super-Schlüssel ersetzt, wobei x der erste Wert in dem 256-Byte-Feld ist. Das zweite Byte in dem Super-Schlüssel wird dann mit dem Wert des y + 2-ten Bytes in dem Super-Schlüssel vertauscht, wobei y der zweite Wert in dem 256-Byte-Feld ist, usw. Das 256-Byte-Feld kann aus einem der Unter-Schlüssel gebildet werden, wobei Bytes aus einem Unter-Schlüssel in das Feld eingesetzt werden, solange sie nicht einen vorherigen Eintrag in dem Feld wiederholen.
  • Die Linearität des Chiffretextes kann ferner durch Anwenden der Substitutionschiffre auf die verschlüsselte Nachricht (Chiffretext) reduziert werden, obwohl es effektiver ist, die Substitutionschiffre auf den Super-Schlüssel vor der Verschlüsselung anzuwenden. Andere Mittel neben einer Substitutionschiffre können verwendet werden, um eine Linearität aufzubrechen, wie beispielsweise Mittel für invertierbare nicht-lineare Funktionen (INLF, „Invertable Non-Linear Function"), die von SANDIA-Labs verfügbar sind. Diese sind nützlich, um einen Schutz gegen den Berlekamp-Massey-Angriff bereitzustellen.
  • Während bevorzugt die zufällige, sich nicht wiederholende Zeichenkette, die jeden Unter-Schlüssel bildet, wie oben beschrieben erzeugt wird, arbeitet das Verfahren auch dann, wenn die sich nicht wiederholende Zeichenkette eines jeden Unter-Schlüssels einfach durch einen Zufallszahlengenerator erzeugt wird, um jeden Unter-Schlüssel zu bilden, solange die gesamte resultierende Länge des Super-Schlüssels ausreichend groß ist, so dass der resultierende Super-Schlüssel wenigstens doppelt so lang wie die zu verschlüsselnden Daten ist.
  • Das voranstehende Verfahren kann verwendet werden, um ein persönliches Sicherheitssystem herzustellen, wobei der Schlüssel verwendet wird, um persönliche Dateien zu verschlüsseln, von denen der Benutzer wünscht, dass sie gesichert sind. In diesem Fall wird kein Verfahren zum Verteilen des Schlüssels benötigt. Jede Datei wird als eine neue Datei mit dem Namen {ALTERDATEINAME}.{OFFSET}.wn verschlüsselt. Der ALTERDATEINAME enthält die Erweiterung, um eine einfache Entschlüsselung zu ermöglichen und zum Zweck der Funktionalität das gleiche Dateiformat beizubehalten. Sobald eine jede Datei verschlüsselt ist, wird sie sofort entschlüsselt und mit dem Original verglichen, wonach sowohl die Testkopie als auch die Originaldatei gelöscht werden, wobei ein Clean-Sweep-Löschungsprozess durchgeführt wird (die gesamte Datei wird mit Nullen und dann mit Einsen überschrieben und dann gelöscht).
  • Ein bevorzugtes Schlüsseldateiformat ist wie folgt definiert:
    Figure 00110001
    Figure 00120001
  • Das voranstehende Schlüsseldateiformat ist Standard. Der einzig abweichende Wert ist der Offset, der in einer Kette von Dezimalziffern gespeichert ist, die durch„ "abgegrenzt sind. Ein Beispiel hiervon wäre „987654321", was Werte im Bereich von bis zu 1000 Ziffern lang erlaubt, während die Wiederverwendung von Abschnitten des Schlüsselstroms verwendet wird, wenn der Offset richtig verwendet wird.
  • Die vorliegende Erfindung ist oben als ein computer-implementiertes Verfahren beschrieben, beispielsweise zum Verschlüsseln und Entschlüsseln von Kommunikation zwischen Computern 14 und 16 über ein Netz 12. Es kann ebenso als ein Computer-Hardware-Gerät, Computer-Software-Kode oder eine Kombination davon realisiert werden. Die Erfindung kann ebenso als ein computer-lesbares Speichermedium realisiert werden, das Kode zum Realisieren der Erfindung enthält. Ein solches Speichermedium kann magnetisch oder optisch, eine Festplatte oder eine Floppy-Disk, eine CD-ROM, Firmware oder ein anderes Speichermedium sein. Die Erfindung kann ebenso als ein computer-lesbares moduliertes Trägersignal verkörpert sein.
  • Wie für den Fachmann angesichts der vorstehenden Offenbarung offensichtlich wird, sind viele Änderungen und Modifikationen in der Praxis dieser Erfindung möglich, ohne vom Umfang davon abzuweichen. Daher ist der Schutzbereich der Erfindung gemäß dem Gegenstand zu verstehen, der durch die folgenden Ansprüche definiert wird.

Claims (18)

  1. Verfahren zum Erzeugen einer Stromverschlüsselung mit einer Länge von x Bytes, mit den Schritten: i) Auswählen einer Zahl n, die für eine Anzahl von Unter-Schlüsseln steht, und von n eindeutigen Primzahlen mn, die jeweils für eine eindeutige, sich nicht wiederholende Unter-Schlüssellänge von mn Bytes stehen, ii) Erzeugen von n eindeutigen Zufallszahlen, wobei jede eine sich nicht wiederholende Länge von mn Bytes aufweist, iii) Erzeugen einer n + 1-ten Zufallszahl R, iv) für jedes Byte, dessen Position in der n-ten Zufallszahl p darstellt, wobei p = Modmn(R), aufeinanderfolgendes Anwenden einer Funktion auf jedes p-te Byte von jeder der n Zufallszahlen zum Erzeugen eines Wertes, v) Erhöhen des Wertes von p um 1, und vi) Wiederholen der Schritte iv) und v) und Zusammenfügen jedes der in Schritt iv) erzeugten Werte mit dem vorherigen in Schritt iv) erzeugten Wert, bis die Stromverschlüsselung mit einer Länge von x Bytes erzeugt wurde.
  2. Verfahren nach Anspruch 1, wobei die ausgewählte Länge mn jedes Unter-Schlüssels eine Primzahl größer als 10 ist.
  3. Verfahren nach Anspruch 1, wobei die aufeinanderfolgend auf jedes der p-ten Bytes der n Zufallszahlen angewandte Funktion die exklusiv-oder-Funktion ist, die durch Erhalten des Ergebnisses des Anwendens der exklusiv-oder-Funktion zunächst auf das n-te und das n + 1-te Paar von p-ten Bytes angewendet wird, wobei n = 1 ist und dann aufeinanderfolgend n jeweils um 1 erhöht wird, und Anwenden der exklusiv-oder-Funktion auf das Ergebnis und das nächste p-te Byte.
  4. Verfahren nach Anspruch 1, ferner mit dem Schritt des Anwendens einer Delinearisierungsfunktion auf die Stromverschlüsselung.
  5. Verfahren nach Anspruch 4, wobei die Delinearisierungsfunktion eine Substitutionsverschlüsselung ist.
  6. Verfahren nach Anspruch 1, wobei jede der n Zufallszahlen erzeugt wird durch: i) Erzeugen einer n + 2-ten Zufallszahl, die nicht ein perfektes Quadrat darstellt, ii) Berechnen der Quadratwurzel der n + 2-ten Zufallszahl, iii) Erzeugen einer n + 3-ten Zufallszahl, iv) Beginnen mit einer Ziffer in der Quadratwurzel der n + 2-ten Zufallszahl, deren Position auf Basis der n + 3-ten Zufallszahl berechnet ist, Nehmen von begrenzten Folgen von Ziffern aus der Quadratwurzel der n + 2-ten Zufallszahl der Reihe nach und Umsetzen jeder begrenzten Folge in ein Byte, v) Zusammenfügen jedes Bytes der Reihe nach bis die ausgewählte Länge mn für jede der n Zufallszahlen erreicht wurde.
  7. Verfahren nach Anspruch 6, wobei die begrenzte Folge von Ziffern wenigstens 4 Ziffern lang ist.
  8. Verfahren nach Anspruch 7, wobei die begrenzte Folge in ein Byte durch Anwenden einer mod-Funktion umgesetzt wird.
  9. Verfahren nach Anspruch 8, wobei die begrenzte Folge in ein Byte durch Anwenden einer mod-256-Funktion umgesetzt wird.
  10. Computerprogrammprodukt zum Erzeugen einer Stromverschlüsselung mit einer Länge von x Bytes, wobei das Computerprogrammprodukt ein computerverwendbare Medium mit computerlesbaren Programmcodemitteln, die in dem Medium enthalten sind, aufweist, zum: i) Erzeugen von n eindeutigen Zufallszahlen, wobei jede eine sich nicht wiederholende Länge von mn Bytes aufweist, wobei mn eine Primzahl ist, ii) Erzeugen einer n + 1-ten Zufallszahl R, iii) für jedes Byte, dessen Position in der n-ten Zufallszahl p darstellt, wobei p = Modmn(R), aufeinanderfolgendes Anwenden einer Funktion auf jedes p-te Byte von jeder der n Zufallszahlen zum Erzeugen eines Wertes, iv) Erhöhen des Wertes von p um 1, und v) Wiederholen der Schritte iii) und iv) und Zusammenfügen jedes der in Schritt iii) erzeugten Werte mit dem vorherigen in Schritt iii) erzeugten Wert, bis die Stromverschlüsselung mit einer Länge von x Bytes erzeugt wurde.
  11. Computerprogrammprodukt nach Anspruch 10, wobei die ausgewählte Länge mn jedes Unter-Schlüssels eine Primzahl größer als 10 ist.
  12. Computerprogrammprodukt nach Anspruch 10, wobei die aufeinanderfolgend auf jedes der p-ten Bytes der n Zufallszahlen angewandte Funktion die exklusiv-oder-Funktion darstellt, die durch Erhalten des Ergebnisses des Anwendens der exklusiv-oder-Funktion zunächst auf das n-te und das n + 1-te Paar von p-ten Bytes angewendet wird, wobei n = 1 ist und dann aufeinanderfolgend n jeweils um 1 erhöht wird, und Anwenden der exklusiv-oder-Funktion auf das Ergebnis und das nächste p-te Byte.
  13. Computerprogrammprodukt nach Anspruch 10, wobei das computerverwendbare Medium in dem Medium enthaltene, computerlesbare Programmcodemittel aufweist, für den weiteren Schritt des Anwendens einer Delinearisierungsfunktion auf die Stromverschlüsselung.
  14. Computerprogrammprodukt nach Anspruch 13, wobei die Delinearisierungsfunktion eine Substitutionsverschlüsselung ist.
  15. Computerprogrammprodukt nach Anspruch 10, wobei jede der n Zufallszahlen erzeugt wird durch: i) Erzeugen einer n + 2-ten Zufallszahl, die nicht ein perfektes Quadrat darstellt, ii) Berechnen der Quadratwurzel der n + 2-ten Zufallszahl, iii) Erzeugen einer n + 3-ten Zufallszahl, iv) Beginnen mit einer Ziffer in der Quadratwurzel der n + 2-ten Zufallszahl, deren Position auf Basis der n + 3-ten Zufallszahl berechnet ist, Nehmen von begrenzten Folgen von Ziffern aus der Quadratwurzel der n + 2-ten Zufallszahl der Reihe nach und Umsetzen jeder begrenzten Folge in ein Byte, v) Zusammenfügen jedes Bytes der Reihe nach bis die ausgewählte Länge mn für jede der n Zufallszahlen erreicht wurde.
  16. Computerprogrammprodukt nach Anspruch 15, wobei die begrenzte Folge von Ziffern wenigstens 4 Ziffern lang ist.
  17. Verfahren nach Anspruch 15, wobei die begrenzte Folge in ein Byte durch Anwenden einer mod-Funktion umgesetzt wird.
  18. Verfahren nach Anspruch 17, wobei die begrenzte Folge in ein Byte durch Anwenden einer mod-256-Funktion umgesetzt wird.
DE60315700T 2002-11-20 2003-10-06 Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln Expired - Lifetime DE60315700T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US299847 2002-11-20
US10/299,847 US7190791B2 (en) 2002-11-20 2002-11-20 Method of encryption using multi-key process to create a variable-length key
PCT/CA2003/001538 WO2004047361A1 (en) 2002-11-20 2003-10-06 Method of generating a stream cipher using multiple keys

Publications (2)

Publication Number Publication Date
DE60315700D1 DE60315700D1 (de) 2007-09-27
DE60315700T2 true DE60315700T2 (de) 2008-06-05

Family

ID=32297785

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60315700T Expired - Lifetime DE60315700T2 (de) 2002-11-20 2003-10-06 Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln

Country Status (13)

Country Link
US (1) US7190791B2 (de)
EP (1) EP1566009B1 (de)
JP (1) JP4608319B2 (de)
KR (1) KR100994841B1 (de)
CN (1) CN100568802C (de)
AT (1) ATE370569T1 (de)
AU (1) AU2003273688B2 (de)
BR (2) BR0316473A (de)
CA (2) CA2414261A1 (de)
DE (1) DE60315700T2 (de)
ES (1) ES2291675T3 (de)
MX (1) MXPA05005358A (de)
WO (1) WO2004047361A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006629B2 (en) * 2000-12-19 2006-02-28 International Business Machines Corporation Method and system for processing a data set
FR2838262B1 (fr) * 2002-04-08 2004-07-30 Oberthur Card Syst Sa Procede de securisation d'une electronique a acces crypte
KR20070042511A (ko) * 2004-06-14 2007-04-23 디 유니버시티 오브 노스 캐롤라이나 앳 그린스보로 디지털 콘텐트 보안 시스템 및 방법
US9166782B2 (en) * 2006-04-25 2015-10-20 Stephen Laurence Boren Dynamic distributed key system and method for identity management, authentication servers, data security and preventing man-in-the-middle attacks
US20080304664A1 (en) * 2007-06-07 2008-12-11 Shanmugathasan Suthaharan System and a method for securing information
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
US8948377B2 (en) * 2010-08-24 2015-02-03 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method, and encryption program
CN102647393B (zh) * 2011-02-21 2017-02-22 鸿合科技有限公司 一种数字标牌的内容防盗播方法
US8767954B2 (en) * 2011-12-01 2014-07-01 Colloid, Llc Methods and systems for deriving a cryptographic framework
US9497185B2 (en) * 2013-12-30 2016-11-15 Google Inc. Systems, methods, and computer program products for providing application validation
CN106209736B (zh) * 2015-05-04 2020-01-17 腾讯科技(深圳)有限公司 流媒体数据播放方法、终端及流媒体服务器
CN105406960B (zh) * 2015-12-20 2019-02-22 河南思维自动化设备股份有限公司 一种信息加密和解密的方法
CN108885576B (zh) * 2016-01-28 2022-07-08 罗之落有限责任公司 从数据中清除信息
FI20165911A (fi) * 2016-11-30 2018-05-31 Sam Widlund Menetelmä ja järjestelmä tiedon salaukseen
CN106953875A (zh) * 2017-04-26 2017-07-14 吉林大学珠海学院 基于多密钥流密码的顺序加密方法
ZA202004225B (en) 2019-07-11 2023-07-26 Entersekt International Ltd System and method for secure input at a remote service
US11621837B2 (en) 2020-09-03 2023-04-04 Theon Technology Llc Secure encryption of data using partial-key cryptography
US11310042B2 (en) 2020-09-11 2022-04-19 Crown Sterling Limited, LLC Methods of storing and distributing large keys
US11552780B2 (en) * 2020-12-23 2023-01-10 Theon Technologies, Inc. Homomorphic one-time pad encryption
US11755772B2 (en) * 2021-09-20 2023-09-12 Crown Sterling Limited, LLC Securing data in a blockchain with a one-time pad
US11791988B2 (en) 2021-11-22 2023-10-17 Theon Technology Llc Use of random entropy in cryptography
US11943336B2 (en) 2021-11-22 2024-03-26 Theon Technology Llc Use of gradient decent function in cryptography
US11902420B2 (en) 2021-11-23 2024-02-13 Theon Technology Llc Partial cryptographic key transport using one-time pad encryption
WO2024044313A1 (en) * 2022-08-25 2024-02-29 National Technology & Engineering Solutions Of Sandia, Llc Systems and methods for automatically updating system firmware

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3706941A (en) * 1970-10-28 1972-12-19 Atomic Energy Commission Random number generator
US4058573A (en) * 1971-07-02 1977-11-15 Ciba-Geigy Corporation Process for the addition of gaseous non-halogenated olefins and acetylenes to perfluoroalkyl iodides
SE385644B (sv) 1974-10-17 1976-07-12 Ericsson Telefon Ab L M Anordning vid kryptering och dekryptering av meddelanden
US4375579A (en) * 1980-01-30 1983-03-01 Wisconsin Alumni Research Foundation Database encryption and decryption circuit and method using subkeys
US4791594A (en) * 1986-03-28 1988-12-13 Technology Inc. 64 Random-access psuedo random number generator
JPH0769662B2 (ja) * 1988-08-03 1995-07-31 松下電器産業株式会社 二元擬似乱数発生器
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
JPH08181679A (ja) 1994-12-26 1996-07-12 Nec Corp 疑似乱数雑音発生装置
US5533128A (en) * 1995-01-18 1996-07-02 Vobach; Arnold Pseudo-random transposition cipher system and method
JP3557037B2 (ja) * 1996-04-22 2004-08-25 株式会社東芝 乱数生成装置及び方法、鍵系列生成装置及び方法、暗号化装置及び方法、並びに復号装置及び方法
AU1732497A (en) * 1996-02-21 1997-09-10 Card Call Service Co., Ltd. Communication method using common key
US5666414A (en) * 1996-03-21 1997-09-09 Micali; Silvio Guaranteed partial key-escrow
US6104811A (en) * 1996-08-16 2000-08-15 Telcordia Technologies, Inc. Cryptographically secure pseudo-random bit generator for fast and secure encryption
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6345359B1 (en) * 1997-11-14 2002-02-05 Raytheon Company In-line decryption for protecting embedded software
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6243470B1 (en) * 1998-02-04 2001-06-05 International Business Machines Corporation Method and apparatus for advanced symmetric key block cipher with variable length key and block
CN1240318A (zh) * 1998-03-04 2000-01-05 朗迅科技公司 产生伪随机数的方法
US6490353B1 (en) * 1998-11-23 2002-12-03 Tan Daniel Tiong Hok Data encrypting and decrypting apparatus and method
US6415032B1 (en) * 1998-12-01 2002-07-02 Xilinx, Inc. Encryption technique using stream cipher and block cipher
US20030210783A1 (en) * 2000-07-27 2003-11-13 Ross Filippi Method and system of encryption
JP4596686B2 (ja) * 2001-06-13 2010-12-08 富士通株式会社 Dpaに対して安全な暗号化
US20030016823A1 (en) * 2001-07-05 2003-01-23 Shine Chung Method and apparatus of using irrational numbers in random number generators for cryptography
US7197142B2 (en) * 2001-08-24 2007-03-27 Alten Alexander I System and methods for a vernam stream cipher
ES2296862T3 (es) * 2001-10-19 2008-05-01 Matsushita Electric Industrial Co., Ltd Dispositivo de salida de matriz numerica, procedimiento de salida de matriz numerica, dispositivo de encriptacion y dispositivo de desencriptacion.

Also Published As

Publication number Publication date
MXPA05005358A (es) 2005-08-03
CA2505338A1 (en) 2004-06-03
EP1566009B1 (de) 2007-08-15
JP2006506668A (ja) 2006-02-23
US20040096056A1 (en) 2004-05-20
AU2003273688B2 (en) 2009-06-25
JP4608319B2 (ja) 2011-01-12
ATE370569T1 (de) 2007-09-15
CA2505338C (en) 2012-09-04
BR0316473A (pt) 2005-10-11
BRPI0316473B1 (pt) 2018-03-13
KR100994841B1 (ko) 2010-11-16
DE60315700D1 (de) 2007-09-27
ES2291675T3 (es) 2008-03-01
CN1714531A (zh) 2005-12-28
US7190791B2 (en) 2007-03-13
EP1566009A1 (de) 2005-08-24
WO2004047361A1 (en) 2004-06-03
CN100568802C (zh) 2009-12-09
AU2003273688A1 (en) 2004-06-15
CA2414261A1 (en) 2004-05-20
KR20050086746A (ko) 2005-08-30

Similar Documents

Publication Publication Date Title
DE60315700T2 (de) Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE60113678T2 (de) Generator für pseudo-zufallszahlen
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE19733829C2 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
DE60222052T2 (de) Verschlüsselung gesichert gegen Angriffe durch die Analyse der Leistungsaufnahme (DPA)
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE60111746T2 (de) Lineartransformation für symmetrische verschlüsselungssysteme
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
CN106941407B (zh) 一种平台数据动态加密的方法和装置
CH693252A5 (de) Verfahren und Vorrichtung zurErzeugung einer ganzen Zahl
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE3203412A1 (de) Schnelles oeffentliches realzeit-verschluesselungssystem
DE69935455T2 (de) Kryptographisches verfahren unter verwendung eines öffentlichen und eines privaten schlüssels
DE112011100327T5 (de) Effizientes homomorphes Verschlüsselungsverfahren für Bilinearformen
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE112017007095T5 (de) Verschlüsselungsvorrichtung und entschlüsselungsvorrichtung
DE112015006865T5 (de) Vorrichtung zum Erzeugen eines Nachrichten-Authenticators, Verfahren zum Erzeugen eines Nachrichten-Authenticators und Programm zum Erzeugen eines Nachrichten-Authenticators
DE19831347A1 (de) Initialisierungsprogramm für einen Codierdatengenerator
DE60133140T2 (de) System und verfahren für symmetrische kryptographie

Legal Events

Date Code Title Description
8364 No opposition during term of opposition