DE69632707T2 - Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion - Google Patents

Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion Download PDF

Info

Publication number
DE69632707T2
DE69632707T2 DE69632707T DE69632707T DE69632707T2 DE 69632707 T2 DE69632707 T2 DE 69632707T2 DE 69632707 T DE69632707 T DE 69632707T DE 69632707 T DE69632707 T DE 69632707T DE 69632707 T2 DE69632707 T2 DE 69632707T2
Authority
DE
Germany
Prior art keywords
bytes
ciphertext
input data
derivative
produce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69632707T
Other languages
English (en)
Other versions
DE69632707D1 (de
Inventor
Eric Carlsbad Sprunk
Paul Olivenhain Moroney
Candace Encinitas Anderson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Technology Inc
Original Assignee
Arris Technology Inc
General Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Arris Technology Inc, General Instrument Corp filed Critical Arris Technology Inc
Publication of DE69632707D1 publication Critical patent/DE69632707D1/de
Application granted granted Critical
Publication of DE69632707T2 publication Critical patent/DE69632707T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations

Description

  • HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf eine Verschlüsselungsvorrichtung und insbesondere auf einen Verschlüsselungsprozessor, der eine doppelte Vorwärtsregelungsanordnung zum Implementieren eines Verschlüsselungsalgorithmus mit einer Komplementaritätseigenschaft verwendet, so dass Inversionen am Eingang des Verschlüsselungsprozessors an dessen Ausgang erfasst werden können.
  • Verschlüsselungsvorrichtungen werden verwendet, um Nachrichten zu transformieren, um diese für alle außer dem beabsichtigen Empfänger der Nachricht unverständlich zu machen. Bei Kabel- und Satellitenfernsehsystemen zum Beispiel wird Verschlüsselung verwendet, um Diebstahl von Dienstleistungen vorzubeugen. Bei Computerkommunikationen wird Datenverschlüsselung verwendet, um Nachrichten unverständlich zu machen sowie dem Empfänger Gewissheit zu verschaffen, dass die Nachricht keine Fälschung ist. Verschlüsselung kann es dem Empfänger ebenfalls ermöglichen, Dritten nachzuweisen, dass die Nachricht keine Fälschung ist. Diese verschiedenen Funktionen werden als Datensicherheit, Authentifizierung bzw. digitale Unterschriften bezeichnet.
  • Die zum Chiffrieren einer Nachricht verwendete Transformation schließt die Verwendung eines Verschlüsselungsalgorithmus und eines Schlüssels ein. Die Schlüsselinformationen werden geheim gehalten. Um eine Nachricht zu chiffrieren, wird der Verschlüsselungsalgorithmus auf die Nachricht angewendet, und der Schlüssel wird als Zusatzeingang verwendet, um das Chiffrieren zu steuern. Der Prozess der Dechiffrierung ist der umgekehrte Vorgang und wird ähnlich durchgeführt.
  • Krypto-Systeme hängen von einer Menge an Schlüsselinformationen ab, die von der Nachrichtenlänge unabhängig ist. Theoretisch sind diese Systeme zu knacken. Jedoch sind sie in der Praxis verwendbar, da die Person, die den Schlüssel zu knacken versucht, zum Knacken des Schlüssels eine unpraktische oder nicht durchführbare Menge an Computerressourcen verwenden muss. Anders gesagt ist der zum Knacken des Schlüssels notwendige „Faktor Arbeitsaufwand" hoch genug, um einem erfolgreichen Angriff vorzubeugen.
  • Ein Beispiel eines heutzutage weitläufig verwendeten Krypto-Systems ist die Datenverschlüsselungsnorm (DES), die vom U.S. National Bureau of Standards 1976 zugelassen wurde. Der DES-Algorithmus chiffriert einen vierundsechzig Bit langen Nachrichtenblock unter Steuerung eines sechsundfünfzig Bit langen Schlüssels, um einen vierundsechzig Bit langen Schlüsseltext herzustellen. Details des DES-Algorithmus sind in der FIPS-Veröffentlichung 46, „Specifications for the Data Encryption Standard", vom 15. Januar 1977, und FIPS-Veröffentlichung 74, „Guidelines for Implementing and Using the NBS Data Encryption Standard", vom 1. April 1981, beide beim U.S. Department of Commerce, National Technical Information Service erhältlich, nachzulesen.
  • Eine übliche Verwendung eines Verschlüsselungsalgorithmus ist als Teil einer „Hash-Funktion", bei der eine Authentifizierung eines Eingangssignals durch Verarbeiten (d. h. „Hash-Codierung") des Eingangssignals mit einem kryptographischen Schlüssel bereitgestellt wird. Bei einer herkömmlichen einzelnen Vorwärtsregelungs-Hash-Funktion (SFFH) kann eine Inversion eines Signals am Eingang der Verknüpfung nicht am Ausgang der Verknüpfung erfasst werden. Dies ist bei vielen Implementierungen nicht wünschenswert, da die Sicherheit gefährdet sein kann, wenn Abänderungen an in den Sicherheitsprozessor eingegebenen Daten vorgenommen werden, ohne feststellen zu können, dass Änderungen vorgenommen worden sind. Wenn eine Partei, die versucht, die Sicherheit zu durchbrechen, Informationen darüber erhalten kann, wie das System auf Änderungen der Eingangsdaten reagiert, ohne, dass das System dies erfasst, dann wird eine Möglichkeit geboten, über einen relativ langen Zeitraum zu experimentieren und die Sicherheit eventuell erfolgreich zu hintergehen.
  • Es wäre vorteilhaft, eine Vorrichtung zum Implementieren einer Hash-Funktion bereitzustellen, die das Erfassen von Änderungen, wie etwa an deren Eingang vorgenommene Dateninversionen, am Ausgang der Hash-Funktion ermöglicht. Eine derartige Implementierung würde die Hash-Funktion mit der Komplementaritätseigenschaft versehen.
  • Es wäre ferner vorteilhaft, eine Vorrichtung zum Bereitstellen von Komplementarität in Systemen, die kaskadierte kryptographische Hash-Funktionen verwenden, bereitzustellen. Eine derartige Vorrichtung sollte einen Eingangsschlüssel zu jeder folgenden Stufe bereitstellen, der auf eine Weise hergestellt wird, die Komplementarität gewährleistet, wodurch ermöglicht wird, dass Inversionen an den Eingängen zur Verknüpfung an deren Ausgang erfasst werden können.
  • Die vorliegende Erfindung stellt eine Vorrichtung mit den zuvor erwähnten Vorteilen bereit.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Gemäß der vorliegenden Erfindung ist eine Verschlüsselungsvorrichtung bereitgestellt, in der ein Verschlüsselungsprozessor einen ersten Eingang zum Empfangen von acht parallelen Bytes F1–F8 erster Eingangsdaten, einen zweiten Eingang zum Empfangen von acht parallelen Bytes S1–S8 zweiter Eingangsdaten und einen Ausgang zum Ausgeben von acht parallelen Bytes C1–C8 Schlüsseltext, der durch kryptographisches Verarbeiten der ersten und zweiten Eingangsdaten erzeugt wird, aufweist. Erste Mittel zum Verarbeiten des Schlüsseltextes und der ersten Eingangsdaten sind bereitgestellt, um ein erstes Schlüsseltextderivat, das acht parallele Bytes FD1–FD8 beinhaltet, herzustellen. Zweite Mittel verarbeiten das erste Schlüsseltextderivat und die zweiten Eingangsdaten zum Ausgeben eines zweiten Schlüsseltextderivats SD1–SD8. Die ersten Mittel ODERn jedes der Schlüsseltextbytes C1–C8 mit dem gleich nummerierten Byte der ersten Eingangsdaten F1–F8 exklusiv, um das erste Schlüsseltextderivat herzustellen. Die zweiten Mittel ODERn jedes der Bytes des ersten Schlüsseltextderivats FD1–FD8 mit dem gleich nummerierten Byte der zweiten Eingangsdaten S1–S8 exklusiv, um das zweite Schlüsseltextderivat herzustellen. Anstatt Exklusiv-ODER zu verwenden, können von den ersten und zweiten Mitteln nichtlineare Verknüpfungen bereitgestellt werden, um das erste bzw. zweite Schlüsseltextderivat herzustellen. Die nichtlinearen Verknüpfungen können von einer Art sein, die halb so viele Bits ausgibt, wie darin eingegeben werden.
  • Die ersten Mittel können eine Verweistabelle beinhalten, die von den ersten Eingangsdaten und dem Schlüsseltext adressiert wird, um die Exklusiv-ODER der gleich nummerierten Bytes davon auszugeben. Gleichermaßen können die zweiten Mittel eine Verweistabelle beinhalten, die von den zweiten Eingangsdaten und dem ersten Schlüsseltextderivat adressiert wird, um die Exklusiv-ODER der gleich nummerierten Bytes davon auszugeben. Alternativ dazu können die ersten und zweiten Mittel herkömmliche logische Exklusiv-ODER-Glieder beinhalten.
  • Eine zweite Verschlüsselungsprozessorstufe kann bereitgestellt sein. Diese Stufe ähnelt der ersten Stufe und weist einen ersten Eingang zum Empfangen von acht parallelen Bytes dritter Eingangsdaten und einen zweiten Eingang zum Empfangen des zweiten Schlüsseltextderivats aus der vorhergehenden Stufe auf. Der zweite Verschlüsselungsprozessor weist auch einen Ausgang zum Ausgeben von acht parallelen Bytes zweiten Schlüsseltextes, der durch kryptographisches Verarbeiten der dritten Eingangsdaten und des zweiten Schlüsseltextderivats erzeugt wird, auf. In einer veranschaulichten Ausführungsform sind die Verschlüsselungsprozessoren DES-Prozessoren.
  • Die vorliegende Erfindung stellt auch eine Verschlüsselungsvorrichtung bereit, bei der ein Verschlüsselungsprozessor einen ersten Eingang zum Empfangen von acht parallelen Bytes F1–F8 Eingangsdaten aufweist. Ein zweiter Eingang ist zum Empfangen von parallelen Bytes F2–F8 der ersten Eingangsdaten als Schlüssel bereitgestellt. Ein Ausgang ist zum Ausgeben von sieben parallelen Bytes C1–C7 Schlüsseltext, der durch kryptographisches Verarbeiten der Eingangsdaten und des Schlüssels erzeugt wird, bereitgestellt. Erste Mittel ODERn jedes der ersten sieben Eingangsdatenbytes F1–F7 jeweils mit dem folgenden Eingangsdatenbyte F2–F8 exklusiv (oder wenden eine nichtlineare Verknüpfung auf diese an), um sieben Bytes Vorwärtsregelungsdaten FF1–FF7 herzustellen. Zweite Mittel sind zum exklusiven ODERn jedes der Vorwärtsregelungsdatenbytes FF1–FF7 mit dem gleich nummerierten Schlüsseltextbyte C1–C7 (oder Anwenden einer nichtlinearen Verknüpfung auf diese) bereitgestellt, um ein Schlüsseltextderivat, das sieben parallele Bytes D1–D7 beinhaltet, herzustellen.
  • Die ersten Mittel können eine Verweistabelle beinhalten, die von den ersten sieben und folgenden Eingangsdatenbytes adressiert wird, um die Exklusiv-ODER davon auszugeben. Gleichermaßen können die zweiten Mittel eine Verweistabelle beinhalten, die von den Vorwärtsregelungsdatenbytes und den gleich nummerierten Schlüsseltextbytes adressiert wird, um die Exklusiv-ODER davon auszugeben. Die Exklusiv-ODER- Verknüpfungen können alternativ dazu von herkömmlichen Exklusiv-ODER-Gliedern bereitgestellt sein. Der Verschlüsselungsprozessor kann einen DES-Prozessor beinhalten.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockschaltbild, das eine Vorwärtsregelungs-Hash-Funktion des Stands der Technik veranschaulicht;
  • 2 ist ein Blockschaltbild der doppelten Vorwärtsregelungs-Hash-Funktion der vorliegenden Erfindung;
  • 3A ist ein Blockschaltbild, das die Verwendung der doppelten Vorwärtsregelungs-Hash-Funktion in einer kaskadierten Implementierung mit einer einzelnen Vorwärtsregelungs-Hash-Funktion gemäß der vorliegenden Erfindung veranschaulicht;
  • 3B ist ein Blockschaltbild, das die Verwendung der doppelten Vorwärtsregelungs-Hash-Funktion in einer kaskadierten Implementierung mit einer anderen doppelten Vorwärtsregelungs-Hash-Funktion gemäß der vorliegenden Erfindung veranschaulicht;
  • 4 ist ein Schaltbild, das die spezifischen Verbindungen, die eine doppelte Vorwärtsregelungs-Hash-Funktion gemäß der vorliegenden Erfindung implementieren, veranschaulicht; und
  • 5 ist ein Schaltbild, das die spezifischen Verbindungen für ein anderes Beispiel einer doppelten Vorwärtsregelungs-Hash-Funktion gemäß der vorliegenden Erfindung veranschaulicht.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Kryptographische Verarbeitung wird verwendet, um Informationen für verschiedene Anwendungen zu authentifizieren. Eine Anwendung liegt in der Übermittlung von Abonnementfernsehdienstleistungen über Satellit. Ein derartiges System ist in U.S. Patent Nr. 4,613,901 an Gilhousen et al. mit dem Titel „Signal Encryption and Distribution System for Controlling Scrambling and Selective Remote Descrambling of Television Signals." offenbart. Im Gilhousen et al. System sind verschiedene kryptographische Schlüssel zur Verwendung beim Bereitstellen eines verschlüsselten Fernsehsignals bereitgestellt. Unter den beschriebenen Schlüsseln gibt es Kategorieschlüssel, wobei jeder zu einer anderen Untergruppe von Teilnehmer-Entwürflern gehört, und Programmschlüssel, die für jedes andere Fernsehprogramm spezifisch sind, um es autorisierten Teilnehmern zu ermöglichen, ein bestimmtes Programmsignal zu entschlüsseln.
  • Das Verarbeiten der Programmschlüssel wird im Allgemeinen auf eine authentifizierte Art und Weise durchgeführt, um falscher Kennzeichnung eines Kanals vorzubeugen. Insbesondere werden Kanalkennzeichnungsinformationen, die Elemente wie etwa Programmkosten umfassen, auf eine authentifizierte Art und Weise versendet, um ihrer Abänderung vorzubeugen. Die Authentifizierung kann durchgeführt werden, indem ein „Programmvorschlüssel" mit den Kanalkennzeichnungsinformationen hash-codiert wird, um den aktuellen Programmschlüssel, der zur Herstellung eines zum Entschlüsseln eines gewünschten Programms notwendigen Zweitschlüssels verwendet wird, herzustellen.
  • Das Dokument „128-bit Hash Function (N-Hash)" von NTT Review, November 1990, Tokio, verfasst von Miyaguchi et al., beschreibt, wie die auf der SECURICOM '90 vorgestellte 128-Bit-Hash-Funktion N-Hash zu erweitern ist.
  • Eine Hash-Funktion, die vom Stand der Technik als Teil des Verschlüsselungs- oder Entschlüsselungsprozesses eingesetzt wird, ist als die „Vorwärtsregelungs-DES" bekannt und in 1 veranschaulicht. Zu authentifizierende Informationen („Klartext") werden über das Terminal 10 in den DES-Prozessor 14 eingegeben. Der Klartext wird in Anteilen von acht Bytes (vierundsechzig Bits) über eine Leitung 16 in sowohl den DES-Prozessor 14 als auch in ein Exklusiv-ODER-Glied (XOR-Glied) 18 eingegeben. Ein verschlüsselter Programmvorschlüssel von sieben Bytes (sechsundfünfzig Bits) wird über ein Terminal 12 in den DES-Prozessor 14 eingegeben. Der Klartext wird mit dem Eingangsschlüssel gemäß dem DES-Algorithmus verarbeitet, um acht Bytes (vierundsechzig Bits) Schlüsseltext, der mit dem Klartext vom XOR-Glied 18 geXODERt wird, bereitzustellen. Obwohl das XOR-Glied 18 vierundsechzig Bits ausgibt, werden über eine Leitung 22 nur sechsundfünfzig Bits als Eingangsschlüssel zu einer folgenden kaskadierten Vorwärtsregelungs-DES-Stufe ausgegeben. Die verbleibenden acht Schlüsseltextbits auf einer Leitung 20 sind ungenutzt. Somit wird in jeder Hash-Stufe ein volles Byte Schlüsseltext fallen gelassen. Zudem bietet die Hash-Funktion aus 1 keine Komplementaritätsvorzüge. Stattdessen kann Eingangsinversion (und deshalb an den Eingangsdaten vorgenommene Änderungen) nicht netzabwärts erfasst werden.
  • Die vorliegende Erfindung stellt eine doppelte Vorwärtsregelungs-Hash-Funktion mit Komplementarität bereit, wie in 2 veranschaulicht. Klartext wird über ein Terminal 30 in einen DES-Prozessor 34 und über eine Leitung 36 in ein XOR-Glied 38 eingeführt. Der Klartext wird in Anteilen von acht Bytes (vierundsechzig Bits) verarbeitet. Ein Eingangsschlüssel von acht Bytes (vierundsechzig Bits) wird über ein Terminal 32 bereitgestellt. Sieben dieser acht Bytes werden vom DES-Prozessor 34 verarbeitet, und das verbleibende Byte wird in das Exklusiv-ODER-Glied 35 eingegeben. Der Eingangsschlüssel ist über eine Leitung 42 auch mit einem XOR-Glied 44 gekoppelt. Das Glied 44 ODERt sechsundfünfzig Bits der vierundsechzig Bit langen Ausgabe aus dem XOR-Glied 38 mit sechsundfünfzig Bits des vierundsechzig Bit langen Eingangsschlüssels exklusiv, um auf einer Leitung 45 ein Ergebnis von sechsundfünfzig Bits bereitzustellen. Die verbleibenden acht Bits der Schlüsseltextausgabe aus dem XOR-Glied 38 auf einer Leitung 40 werden mit den verbleibenden acht Bits des vierundsechzig Bit langen Eingangschlüssels auf einer Leitung 43 in dem XOR-Glied 35 mit Exklusiv-ODER verknüpft. Die Ausgabe des XOR-Glieds 35 wird mit der Leitung 45 von sechsundfünfzig Bits kombiniert, um auf einer Leitung 46 die vierundsechzig Bit lange Ausgabe zu bilden.
  • Indem über die Leitungen 42 und 43 zusätzliche Informationen an die zusätzlichen XOR-Glieder 44 und 35 vorwärtsgeregelt werden, stellt die vorliegende Erfindung sicher, dass Komplementarität bereitgestellt wird und der Nachteil der Implementierungen des Stands der Technik beseitigt wird.
  • Die XOR-Glieder 35, 38 und 44 können durch Verweistabellen, die eine XOR-Verknüpfung, wie gezeigt, oder eine geeignete nichtlineare Verknüpfung bereitstellen, ersetzt werden. Beispielsweise können nichtlineare Verknüpfungen, bei denen die Ausgaben halb so groß wie die Eingänge sind, verwendet werden. Diese umfassen zwei Bits rein (x, y) und ein Bit raus (f), wobei f = x + xy + y; vier Bits rein (w, x, y, z) und zwei Bits raus (f1, f2) wobei:
    f1 = w + x + y + z + wx + wy + wz + xy + xz + yz + wxy + wxz + wyz + xyz + wxyzundf2 = wx + wy + wz + xy + xz + yz + wxy + wxz + wyz + xyz;und
    sechs Bits rein (a, b, c, d, e, f) und drei Bits raus (x, y, z) wobei: x = a + b + c + d + e + f + abc + bcd + cde + def + efa + fab + abcdef, y = abc + def + abd + cef + abcd + bcde + ace + abcef,undz = abcde + abcdf + abcef + abdef + abdef + bcdef.
  • Die Verweistabellen können in einen Festwertspeicher (ROM) implementiert werden. Eine das XOR-Glied 35 ersetzende Verweistabelle würde von acht Bits der Ausgabe des „ersten Schlüsseltextderivats" aus dem Element 38 und acht Bits des vierundsechzig Bit langen Eingangsschlüssels auf der Leitung 43 adressiert. Eine das XOR-Glied 38 ersetzende Verweistabelle würde von der Schlüsseltextausgabe aus dem DES-Prozessor 34 und dem auf Leitung 36 getragenen Klartext adressiert. Eine das XOR-Glied 44 ersetzende Verweistabelle würde von sechsundfünfzig Bits der Ausgabe des „ersten Schlüsseltextderivats" aus dem Element 38 und sechsundfünfzig Bits des vierundsechzig Bit langen Eingangsschlüssels, der auf der Leitung 42 vorliegt, adressiert. Als Reaktion darauf würde das Element 44 sechsundfünfzig Bits eines vierundsechzig Bit langen „zweiten Schlüsseltextderivats" zum Eingang über die Leitung 46 in eine nächste Hash-Stufe ausgeben. Die verbleibenden acht Bits des zweiten Schlüsseltextderivats werden am Ausgang der Verknüpfung (z. B. XOR) 35 erhalten.
  • 3A veranschaulicht das Kaskadieren von zwei DES-Hash-Funktionen gemäß der vorliegenden Erfindung. Die im Allgemeinen mit 80 bezeichnete erste Stufe ähnelt der in 2 veranschaulichten Stufe der doppelten DES-Hash-Funktion, wobei am Terminal 30 ein erster vierundsechzig Bit langer Eingang (KLARTEXT 1), am Terminal 32' jedoch lediglich ein sechsundfünfzig Bit langer zweiter Eingang erfolgt. Die sechsundfünfzig Bit lange Ausgabe des „zweiten Schlüsseltextderivats" auf einer Leitung 47 wird als Eingangsschlüssel zu einer im Allgemeinen mit 82 bezeichneten zweiten Hash-Funktionsstufe verwendet. Diese Stufe umfasst einen DES-Prozessor 70, der über ein Terminal 31 einen zweiten vierundsechzig Bit langen Klartexteingang (KLARTEXT 2) empfängt. Der Eingang von KLARTEXT 2 wird über eine Leitung 72 in eine XOR- oder nichtlineare Verknüpfung 74 vorwärtsgeregelt, wo er mit der Schlüsseltextausgabe aus dem DES-Prozessor 70 verarbeitet wird. Die daraus resultierende vierundsechzig Bit lange Ausgabe aus einer Leitung 76 beinhaltet die authentifizierten Informationen, die den ursprünglichen Klartexteingängen entsprechen. Obwohl nur zwei Hash-Funktionsstufen in 3A veranschaulicht sind (d. h. eine von einer einzelnen Vorwärtsregelungsstruktur gefolgte doppelte Vorwärtsregelungsstruktur), versteht es sich, dass gemäß der vorliegenden Erfindung jede beliebige Anzahl von Stufen bereitgestellt werden kann, wobei jede Stufe vor der letzten Stufe eine doppelte Vorwärtsregelungsstruktur beinhaltet.
  • 3B veranschaulicht das Kaskadieren von zwei DES-Hash-Funktionen gemäß der vorliegenden Erfindung, wobei die im Allgemeinen mit 80' bezeichnete erste Stufe der in 2 veranschaulichten Stufe der doppelten Vorwärtsregelungs-DES-Hash-Funktion gleicht, wobei am Terminal 30 ein erster vierundsechzig Bit langer Eingang (KLARTEXT 1) und am Terminal 32 ein vierundsechzig Bit langer zweiter Eingang erfolgt. Die sechsundfünfzig Bit lange Ausgabe des „zweiten Schlüsseltextderivats" auf der Leitung 45 wird mit der acht Bit langen Ausgabe aus der XOR- oder nichtlinearen Verknüpfung 35 kombiniert, um auf der Leitung 46 einen sechsundvierzig Bit langen Schlüssel zum Eingang in die im Allgemeinen mit 82 bezeichnete zweite Hash-Funktionsstufe zu bilden. Diese Stufe umfasst einen DES-Prozessor 70, der über das Terminal 31 einen zweiten vierundsechzig Bit langen Klartexteingang (KLARTEXT 2) empfängt. Der Eingang von KLARTEXT 2 wird über die Leitung 72 in eine XOR- oder nichtlineare Verknüpfung 74 vorwärtsgeregelt, wo er mit der Schlüsseltextausgabe aus dem DES-Prozessor 70 verarbeitet wird. Die daraus resultierende vierundsechzig Bit lange Ausgabe aus der Leitung 76 beinhaltet die authentifizierten Informationen, die den ursprünglichen Klartexteingängen entsprechen, wovon sechsundfünfzig Bits in eine XOR- oder lineare Verknüpfung 75 eingegeben werden, um sechsundfünfzig Bits des vierundsechzig Bit langen Eingangs in eine folgende Stufe herzustellen. Wie bei der Ausführungsform aus 3A kann jede beliebige Anzahl von Stufen bereitgestellt werden, wobei jede Stufe vor der letzten Stufe eine wie in 2 veranschaulichte doppelte Vorwärtsregelungsstruktur beinhaltet.
  • 4 ist eine schematische Darstellung einer ersten Implementierung der vorliegenden Erfindung. Ein DES-Prozessor 90 empfängt acht Bytes Eingangsdaten 92 (wobei jedes Byte acht Bits enthält) und einen kryptographischen Schlüssel 94, um acht Bytes verschlüsselte Daten 96 auszugeben. Die Eingangsdaten werden als acht parallele Bytes F1–F8 über die Eingabeterminals 100 bereitgestellt. Zweite Eingabeterminals 101 empfangen acht parallele Bytes S1–S8 zweite Eingangsdaten, wobei die ersten sieben Bytes davon (S1–S7) als kryptographischer Schlüssel verwendet werden. Der DES-Prozessor 90 verarbeitet die Eingangsdaten 92 und den Schlüssel 94, um Ausgabedaten 96, die acht parallele Bytes C1–C8 Schlüsseltext beinhalten, bereitzustellen.
  • Der Schlüsseltext wird mit Exklusiv-ODER verknüpft, um ein erstes Schlüsseltextderivat, das acht parallele Bytes FD1–FD8 beinhaltet, herzustellen. Genauer wird jedes der Schlüsseltextbytes C1–C8 mit den gleich nummerierten Bytes der ersten Eingangsdaten F1–F8 mit Exklusiv-ODER verknüpft, um das erste Schlüsseltextderivat herzustellen. Somit wird das Schlüsseltextbyte C1 mit dem Eingangsdatenbyte F1 in dem Exklusiv-ODER-Glied 103 mit Exklusiv-ODER verknüpft, um das Byte des ersten Schlüsseltextderivats FD1 herzustellen. Das Schlüsseltextbyte C2 wird über das Exklusiv-ODER-Glied 105 mit dem Eingangsbyte F2 mit Exklusiv-ODER verknüpft, um ein erstes Schlüsseltextderivat FD2 herzustellen. Das gleiche Muster setzt sich bis hin zum Verknüpfen mit Exklusiv-ODER des Schlüsseltextbytes C8 und des Eingangsdatenbytes F8 über das Exklusiv-ODER-Glied 117 fort.
  • Das erste Schlüsseltextderivat und die zweiten Eingangsdaten werden zum Ausgeben eines zweiten Schlüsseltextderivats, das acht parallele Bytes SD1–SD8 beinhaltet, verarbeitet. Genauer wird jedes der Bytes des ersten Schlüsseltextderivats FD1–FD8 mit dem gleich nummerierten Byte der zweiten Eingangsdaten S1–S8 mit Exklusiv-ODER verknüpft, um das zweite Schlüsseltextderivat herzustellen. Somit wird das erste Schlüsseltextderivat FD1 mit dem Byte der zweiten Eingangsdaten S1 über das Exklusiv-ODER-Glied 119 exklusiv geODERt, um das zweite Schlüsseltextderivat SD1 herzustellen. Das erste Schlüsseltextderivat FD2 wird mit dem Byte der zweiten Eingangsdaten S2 über das Exklusiv-ODER-Glied 121 mit Exklusiv-ODER verknüpft, um ein zweites Schlüsseltextderivat SD2 herzustellen. Der Prozess setzt sich auf die gleiche Weise bis zu dem Punkt fort, wo das erste Schlüsseltextderivat FD8 mit dem Byte der zweiten Eingangsdaten S8 (über das Exklusiv-ODER-Glied 133) mit Exklusiv-ODER verknüpft wird, um ein zweites Schlüsseltextderivat SD8 herzustellen.
  • 5 veranschaulicht eine Ausführungsform, bei der der Eingang des sieben Byte langen Schlüssels 94 in den DES-Prozessor 90 von den Bytes F2–F8 der Eingangsdaten 92 bereitgestellt wird. Zusätzlich werden lediglich die ersten sieben Bytes der Ausgabedaten 96 verwendet.
  • Gemäß der Ausführungsform aus 5 wird jedes der ersten sieben Eingangsdatenbytes F1–F7 jeweils mit dem folgenden Eingangsdatenbyte F2–F8 mit Exklusiv-ODER verknüpft, um sieben Bytes Vorwärtsregelungsdaten FF1–FF7 herzustellen. Somit wird das Eingangsdatenbyte F1 mit dem Eingangsdatenbyte F2 in dem Exklusiv-ODER-Glied 102 mit Exklusiv-ODER verknüpft, um Vorwärtsregelungsdaten FF1 herzustellen. Gleichermaßen wird das Eingangsdatenbyte F2 mit dem Eingangsdatenbyte F3 in dem Exklusiv-ODER-Glied 104 mit Exklusiv-ODER verknüpft, um Vorwärtsregelungsdaten FF2 herzustellen. Der gleiche Prozess setzt sich durch die verbleibenden Exklusiv-ODER-Glieder 106, 108, 110, 112 und 114 fort, um die verbleibenden Vorwärtsregelungsdaten herzustellen.
  • Jedes der Vorwärtsregelungdatenbytes FF1–FF7 wird mit dem gleich nummerierten Schlüsseltextbyte C1–C7 mit Exklusiv-ODER verknüpft, um ein Schlüsseltextderivat, das sieben parallele Bytes D1–D7 beinhaltet, herzustellen. Somit wird zum Beispiel das Vorwärtsregelungsbyte FF1 mit dem Schlüsseltextbyte C1 in dem Exklusiv-ODER-Glied 120 mit Exklusiv-ODER verknüpft, um das Schlüsseltextderivatbyte D1 herzustellen. Die verbleibenden Datenausgabebytes werden mit den verbleibenden Vorwärtsregelungsdatenbytes in den Exklusiv-ODER-Gliedern 122, 124, 126, 128, 130 bzw. 132 mit Exklusiv-ODER verknüpft, um die verbleibenden Schlüsseltextderivatbytes D2–D7 herzustellen.
  • Es wird darauf hingewiesen, dass die Exklusiv-ODER-Glieder in jeder der 4 und 5 durch Verweistabellen ersetzt werden können, die von den jeweiligen Eingängen adressiert werden, um das Exklusiv-ODER davon bereitzustellen.
  • Es versteht sich jetzt, dass die vorliegende Erfindung eine Verschlüsselungsvorrichtung bereitstellt, die ein eventuelles Sicherheitsproblem überwindet, das aus Sicherheitssystemen des Stands der Technik, die keine Komplementaritätseigenschaft aufweisen, resultieren kann.
  • Obwohl die Erfindung in Verbindung mit verschiedenen veranschaulichten Ausführungsformen beschrieben worden ist, versteht der Fachmann, dass zahlreiche Anpassungen und Modifikationen daran vorgenommen werden können, ohne von dem Bereich der Erfindung, wie er in den Ansprüchen dargelegt ist, abzuweichen.

Claims (20)

  1. Eine Verschlüsselungsvorrichtung, die Folgendes beinhaltet: einen Verschlüsselungsprozessor (90) mit einem ersten Eingang (92) zum Empfangen von acht parallelen Bytes F1–F8 erster Eingangsdaten, einem zweiten Eingang (94) zum Empfangen von acht parallelen Bytes S1–S8 zweiter Eingangsdaten und einem Ausgang (96) zum Ausgeben von acht parallelen Bytes C1–C8 Schlüsseltext; erste Mittel (103117) zum Verarbeiten des Schlüsseltextes und der ersten Eingangsdaten, um ein erstes Schlüsseltextderivat, das acht parallele Bytes FD1–FD8 beinhaltet, herzustellen; wobei die ersten Mittel jedes der Schlüsseltextbytes C1–C8 mit dem gleich nummerierten Byte der ersten Eingangsdaten F1–F8 logisch verarbeiten, um das erste Schlüsseltextderivat herzustellen; zweite Mittel (119133) zum Verarbeiten des ersten Schlüsseltextderivats und der acht Bytes S1–S8 der zweiten Eingangsdaten zum Ausgeben eines zweiten Schlüsseltextderivats, das acht parallele Bytes SD1–SD8 beinhaltet; wobei die zweiten Mittel jedes der Bytes des ersten Schlüsseltextderivats FD1–FD8 mit dem gleich nummerierten Byte der zweiten Eingangsdaten S1–S8 logisch verarbeiten, um das zweite Schlüsseltextderivat herzustellen; dadurch gekennzeichnet, dass die acht parallelen Bytes C1–C8 Schlüsseltext durch kryptographisches Verarbeiten der acht parallelen Bytes F1–F8 der ersten Eingangsdaten erzeugt werden, indem die ersten sieben Bytes S1–S7 der zweiten Eingangsdaten als kryptographischer Schlüssel verwendet werden.
  2. Verschlüsselungsvorrichtung gemäß Anspruch 1, wobei: die ersten Mittel eine nichtlineare Verknüpfung zum logischen Verarbeiten jedes der Schlüsseltextbytes C1–C8 mit dem gleich nummerierten Byte der ersten Eingangsdaten F1–F8 beinhalten, um das erste Schlüsseltextderivat herzustellen; und die zweiten Mittel eine nichtlineare Verknüpfung zum logischen Verarbeiten jedes der Bytes des ersten Schlüsseltextderivats FD1–FD8 mit dem gleich nummerierten Byte der zweiten Eingangsdaten S1–S8 beinhalten, um das zweite Schlüsseltextderivat herzustellen.
  3. Verschlüsselungsvorrichtung gemäß Anspruch 1 oder 2, wobei die nichtlinearen Verknüpfungen halb so viele Bits ausgeben, wie darin eingegeben werden.
  4. Verschlüsselungsvorrichtung gemäß einem der vorhergehenden Ansprüche, wobei die ersten Mittel jedes der Schlüsseltextbytes C1–C8 mit dem gleich nummerierten Byte der ersten Eingangsdaten F1–F8 exklusiv ODERn, um das erste Schlüsseltextderivat herzustellen; und wobei die zweiten Mittel jedes der Bytes des ersten Schlüsseltextderivats FD1–FD8 mit dem gleich nummerierten Byte der zweiten Eingangsdaten S1–S8 exklusiv ODERn, um das zweite Schlüsseltextderivat herzustellen.
  5. Verschlüsselungsvorrichtung gemäß Anspruch 4, wobei die ersten Mittel eine Verweistabelle beinhalten, die von den ersten Eingangsdaten und dem Schlüsseltext adressiert wird, um die Exklusiv-ODER der gleich nummerierten Bytes davon auszugeben.
  6. Verschlüsselungsvorrichtung gemäß Anspruch 4 oder 5, wobei die zweiten Mittel eine Verweistabelle beinhalten, die von den zweiten Eingangsdaten und dem ersten Schlüsseltextderivat adressiert wird, um die Exklusiv-ODER der gleich nummerierten Bytes davon auszugeben.
  7. Verschlüsselungsvorrichtung gemäß einem der Ansprüche 4 bis 6, wobei die zweiten Mittel eine Verweistabelle beinhalten, die von den zweiten Eingangsdaten und dem ersten Schlüsseltextderivat adressiert wird, um die Exklusiv-ODER der gleich nummerierten Bytes davon auszugeben.
  8. Verschlüsselungsvorrichtung gemäß einem der vorhergehenden Ansprüche, die ferner Folgendes beinhaltet: eine zweite Verschlüsselungsprozessorstufe mit einem ersten Eingang zum Empfangen von acht parallelen Bytes dritter Eingangsdaten, einem zweiten Eingang zum Empfangen des zweiten Schlüsseltextderivats und einem Ausgang zum Ausgeben von acht parallelen Bytes zweiten Schlüsseltextes, der durch kryptographisches Verarbeiten der dritten Eingangsdaten und des zweiten Schlüsseltextderivats erzeugt wird.
  9. Verschlüsselungsvorrichtung gemäß Anspruch 8, wobei die Verschlüsselungsprozessoren DES-Prozessoren sind.
  10. Verschlüsselungsvorrichtung gemäß einem der vorhergehenden Ansprüche, wobei der Verschlüsselungsprozessor ein DES-Prozessor ist.
  11. Verschlüsselungsvorrichtung gemäß einem der vorhergehenden Ansprüche, die ferner Verweistabellen zum Implementieren der nichtlinearen Verknüpfungen der ersten und zweiten Mittel beinhaltet.
  12. Eine Verschlüsselungsvorrichtung, die Folgendes beinhaltet: einen Verschlüsselungsprozessor (90) mit einem ersten Eingang (92) zum Empfangen von acht parallelen Bytes F1–F8 Eingangsdaten, einem zweiten Eingang (94) zum Empfangen von acht parallelen Bytes als Schlüssel und einem Ausgang (96) zum Ausgeben von parallelen Bytes C1–C7 Schlüsseltext, der durch kryptographisches Verarbeiten der Eingangsdaten und des Schlüssels erzeugt wird; dadurch gekennzeichnet, dass die als Schlüssel am zweiten Eingang (94) empfangenen parallelen Bytes die Bytes F2–F8 der ersten Eingangsdaten sind; der Ausgang (96) sieben parallele Bytes C1–C7 ausgibt; die ersten Mittel (102114) zum logischen Verarbeiten jedes der ersten sieben Eingangsdatenbytes F1–F7 jeweils mit dem folgenden Eingangsdatenbyte F2–F8 bereitgestellt sind, um sieben Bytes Vorwärtsregelungsdaten FF1–FF7 herzustellen; und die zweiten Mittel (120132) zum logischen Verarbeiten jedes der Vorwärtsregelungsdatenbytes FF1–FF7 mit dem gleich nummerierten Schlüsseltextbyte C1–C7 bereitgestellt sind, um ein Schlüsseltextderivat, das sieben parallele Bytes D1–D7 beinhaltet, herzustellen.
  13. Verschlüsselungsvorrichtung gemäß Anspruch 12, wobei: die ersten Mittel eine nichtlineare Verknüpfung zum logischen Verarbeiten jedes der ersten sieben Eingangsdatenbytes F1–F7 jeweils mit dem folgenden Eingangsdatenbyte F2–F8 beinhalten, um sieben Bytes Vorwärtsregelungsdaten FF1–FF7 herzustellen; und die zweiten Mittel eine nichtlineare Verknüpfung zum logischen Verarbeiten jedes der Vorwärtsregelungsdatenbytes FF1–FF7 mit dem gleich nummerierten Schlüsseltextbyte C1–C7 beinhalten, um das Schlüsseltextderivat, das sieben parallele Bytes D1–D7 beinhaltet, herzustellen.
  14. Verschlüsselungsvorrichtung gemäß Anspruch 12 oder 13, wobei die nichtlinearen Verknüpfungen halb so viele Bits ausgeben, wie darin eingegeben werden.
  15. Verschlüsselungsvorrichtung gemäß einem der Ansprüche 12 bis 14, wobei: die ersten Mittel jedes der ersten sieben Eingangsdatenbytes F1–F7 jeweils mit dem folgenden Eingangsdatenbyte F2–F8 exklusiv ODERn, um sieben Bytes Vorwärtsregelungsdaten FF1–FF7 herzustellen; und wobei die zweiten Mittel jedes der Vorwärtsregelungsdatenbytes FF1–FF7 mit dem gleich nummerierten Schlüsseltextbyte C1–C7 exklusiv ODERn, um das Schlüsseltextderivat, das die sieben parallelen Bytes D1–D7 beinhaltet, herzustellen.
  16. Verschlüsselungsvorrichtung gemäß Anspruch 15, wobei die ersten Mittel eine Verweistabelle beinhalten, die von den ersten sieben und den folgenden Eingangsdatenbytes adressiert wird, um die Exklusiv-ODER davon auszugeben.
  17. Verschlüsselungsvorrichtung gemäß Anspruch 15 oder 16, wobei die zweiten Mittel eine Verweistabelle beinhalten, die von den Vorwärtsregelungsdatenbytes und den gleich nummerierten Schlüsseltextbytes adressiert wird, um die Exklusiv-ODER davon auszugeben.
  18. Verschlüsselungsvorrichtung gemäß einem der Ansprüche 15 bis 17, wobei die zweiten Mittel eine Verweistabelle beinhalten, die von den Vorwärtsregelungsdatenbytes und den gleich nummerierten Schlüsseltextbytes adressiert wird, um die Exklusiv-ODER davon auszugeben.
  19. Verschlüsselungsvorrichtung gemäß einem der Ansprüche 12 bis 18, wobei der Verschlüsselungsprozessor ein DES-Prozessor ist.
  20. Verschlüsselungsvorrichtung gemäß Anspruch 12 bis 19, die ferner Verweistabellen zum Implementieren der nichtlinearen Verknüpfungen der ersten und zweiten Mittel beinhaltet.
DE69632707T 1995-07-03 1996-06-26 Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion Expired - Lifetime DE69632707T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/497,880 US5606616A (en) 1995-07-03 1995-07-03 Cryptographic apparatus with double feedforward hash function
US497880 1995-07-03

Publications (2)

Publication Number Publication Date
DE69632707D1 DE69632707D1 (de) 2004-07-22
DE69632707T2 true DE69632707T2 (de) 2005-07-07

Family

ID=23978699

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69632707T Expired - Lifetime DE69632707T2 (de) 1995-07-03 1996-06-26 Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion

Country Status (12)

Country Link
US (1) US5606616A (de)
EP (1) EP0752770B1 (de)
JP (1) JP3140686B2 (de)
KR (1) KR100284233B1 (de)
CN (2) CN1092433C (de)
AU (1) AU697818B2 (de)
CA (1) CA2179691C (de)
DE (1) DE69632707T2 (de)
ES (1) ES2221932T3 (de)
MX (1) MX9602587A (de)
NO (1) NO318267B1 (de)
TW (1) TW293222B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013219105A1 (de) * 2013-09-24 2015-03-26 Robert Bosch Gmbh Verfahren zur automatischen Erkennung von Steuergeräten in Batteriemanagementsystemen

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5933501A (en) 1996-08-01 1999-08-03 Harris Corporation `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
US6144745A (en) * 1997-04-07 2000-11-07 Fujitsu Limited Method of and apparatus for retaining and verifying of data on recording medium
TW367465B (en) * 1997-04-23 1999-08-21 Matsushita Electric Ind Co Ltd Cryptographic processing apparatus cryptographic processing method, and storage medium storing cryptographic processing program for improving security without greatly increasing hardware scale and processing time
US6249582B1 (en) 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
CA2332350C (en) 1998-05-18 2015-07-07 Giesecke & Devrient Gmbh Access-protected data carrier
US6266412B1 (en) * 1998-06-15 2001-07-24 Lucent Technologies Inc. Encrypting speech coder
US6275503B1 (en) 1998-07-24 2001-08-14 Honeywell International Inc. Method for transmitting large information packets over networks
US6351539B1 (en) 1998-09-18 2002-02-26 Integrated Device Technology, Inc. Cipher mixer with random number generator
JP3481470B2 (ja) * 1998-10-19 2003-12-22 日本電気株式会社 データ等の不正改竄防止システム及びそれと併用される暗号化装置
JP3679936B2 (ja) * 1998-11-27 2005-08-03 東芝ソリューション株式会社 暗復号装置及び記憶媒体
DE60024941T8 (de) * 1999-08-31 2006-08-10 Matsushita Electric Industrial Co., Ltd., Kadoma Verschlüsselungsverfahren und -Vorrichtung, Entschlüsselungsverfahren und -Vorrichtung
AU2000263273A1 (en) * 2000-04-10 2001-10-23 Anatoly Viktorovich Klepov Method for cryptographic protection of information in information technology anda device for performing said method
US6829355B2 (en) 2001-03-05 2004-12-07 The United States Of America As Represented By The National Security Agency Device for and method of one-way cryptographic hashing
JP2003023421A (ja) * 2001-07-09 2003-01-24 C4 Technology Inc 暗号方法、そのプログラム、そのプログラムを記録した記録媒体および暗号装置並びに復号方法および復号装置
JP3730926B2 (ja) * 2002-03-14 2006-01-05 京セラ株式会社 ヘリカル型アンテナの設計方法
GB2387088B (en) * 2002-03-26 2005-06-01 Gordon Geoffrey Hodson Method and apparatus for data encryption/decryption
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
WO2006084375A1 (en) * 2005-02-11 2006-08-17 Universal Data Protection Corporation Method and system for microprocessor data security
US7546461B2 (en) * 2005-06-28 2009-06-09 Microsoft Corporation Strengthening secure hash functions
EP2026530A1 (de) 2007-07-12 2009-02-18 Wayport, Inc. Vorrichtungsspezifische Autorisierung an verteilten Standorten
US9020146B1 (en) 2007-09-18 2015-04-28 Rockwell Collins, Inc. Algorithm agile programmable cryptographic processor
US8204220B2 (en) * 2008-09-18 2012-06-19 Sony Corporation Simulcrypt key sharing with hashed keys
US8340343B2 (en) 2008-10-31 2012-12-25 General Instrument Corporation Adaptive video fingerprinting
KR101445339B1 (ko) 2010-12-23 2014-10-01 한국전자통신연구원 기밀성과 무결성을 제공하는 통합 암호화 장치 및 그 방법
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
US9871786B2 (en) 2015-07-23 2018-01-16 Google Llc Authenticating communications
CN106610081B (zh) * 2015-10-22 2019-08-20 上海三菱电机·上菱空调机电器有限公司 一种空调机连续运转的方法
US20220006791A1 (en) * 2021-07-15 2022-01-06 Mohammed Mujib Alshahrani Secured Node Authentication and Access Control Model for IoT Smart City

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5307409A (en) * 1992-12-22 1994-04-26 Honeywell Inc Apparatus and method for fault detection on redundant signal lines via encryption
JP2576385B2 (ja) * 1993-10-28 1997-01-29 日本電気株式会社 データ保護装置
US5432848A (en) * 1994-04-15 1995-07-11 International Business Machines Corporation DES encryption and decryption unit with error checking

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013219105A1 (de) * 2013-09-24 2015-03-26 Robert Bosch Gmbh Verfahren zur automatischen Erkennung von Steuergeräten in Batteriemanagementsystemen
US10017070B2 (en) 2013-09-24 2018-07-10 Robert Bosch Gmbh Method for automatically recognizing controllers in battery management systems

Also Published As

Publication number Publication date
DE69632707D1 (de) 2004-07-22
ES2221932T3 (es) 2005-01-16
KR100284233B1 (ko) 2001-03-02
US5606616A (en) 1997-02-25
NO962786D0 (no) 1996-07-02
AU5619396A (en) 1997-01-16
KR970008912A (ko) 1997-02-24
EP0752770A2 (de) 1997-01-08
CN1182677C (zh) 2004-12-29
NO318267B1 (no) 2005-02-28
JP3140686B2 (ja) 2001-03-05
CN1398122A (zh) 2003-02-19
AU697818B2 (en) 1998-10-15
CN1146032A (zh) 1997-03-26
EP0752770A3 (de) 1998-05-20
EP0752770B1 (de) 2004-06-16
CN1092433C (zh) 2002-10-09
CA2179691C (en) 2000-12-19
TW293222B (de) 1996-12-11
MX9602587A (es) 1997-03-29
JPH09127868A (ja) 1997-05-16
NO962786L (no) 1997-01-06
CA2179691A1 (en) 1997-01-04

Similar Documents

Publication Publication Date Title
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE69434120T2 (de) Verfahren und einrichtung zur einmaligen verschlüsselung einer vielzahl von diensten an einer sendestelle
DE69721743T2 (de) Verfahren und vorrichtung zur erzeugung einer kryptographisch sicheren schnittstelle zwischen der entschlüsselungsvorrichtung und dem systemdekoder eines digitalen fernsehempfängers
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE69721439T2 (de) Kryptographisches verfahren und einrichtung zum nichtlinearen zusammenfugen eines datenblocks und eines schlussels
DE69719803T3 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE69738002T2 (de) Authentifizierungseinrichtung nach dem Challenge-Response-Prinzip
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
EP1745651A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE3237489A1 (de) Stromchiffrierung unter verwendung einer chiffrieranlage mit oeffentlichem schluessel
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE60116195T2 (de) Vorrichtung und Verfahren zur Verschleierung von Eingangsparametern
DE69834654T2 (de) Datenverschlüsselungssystem für internet-kommunikation
DE69630937T2 (de) Einrichtung mit kryptographischen Schlüsseln mehrfacher Länge
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE19652295A1 (de) Differential-Workfaktor- Verschlüsselungsverfahren und -system
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern
DE69635100T2 (de) Verfahren zur Verarbeitung eines digitalen Signals in solcher Weise, dass das Ausgangs- nicht vom Eingangssignal abgeleitet werden kann, und Verwendung des Verfahrens zur Zugriffssteuerung und/oder digitaler Unterschrift

Legal Events

Date Code Title Description
8364 No opposition during term of opposition