DE69633709T2 - Anlage zur Verschlüsselung und Entschlüsselung von in ATM Zellen übertragenen Daten - Google Patents

Anlage zur Verschlüsselung und Entschlüsselung von in ATM Zellen übertragenen Daten Download PDF

Info

Publication number
DE69633709T2
DE69633709T2 DE69633709T DE69633709T DE69633709T2 DE 69633709 T2 DE69633709 T2 DE 69633709T2 DE 69633709 T DE69633709 T DE 69633709T DE 69633709 T DE69633709 T DE 69633709T DE 69633709 T2 DE69633709 T2 DE 69633709T2
Authority
DE
Germany
Prior art keywords
der
sequence
cell
network
die
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69633709T
Other languages
English (en)
Other versions
DE69633709D1 (de
Inventor
Hubert Mionet
Pierre Hermet
Marc Dieudonne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel SA filed Critical Alcatel SA
Application granted granted Critical
Publication of DE69633709D1 publication Critical patent/DE69633709D1/de
Publication of DE69633709T2 publication Critical patent/DE69633709T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0478Provisions for broadband connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5603Access techniques
    • H04L2012/5609Topology
    • H04L2012/561Star, e.g. cross-connect, concentrator, subscriber group equipment, remote electronics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5672Multiplexing, e.g. coding, scrambling
    • H04L2012/5673Coding or scrambling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • H04L12/5601Transfer mode dependent, e.g. ATM
    • H04L2012/5687Security aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Optical Communication System (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)

Description

  • Die Erfindung betrifft eine Anlage zur Verschlüsselung und eine Anlage zur Entschlüsselung von in ATM-Zellen übertragenen Daten. Sie ermöglichen, einen verschlüsselten Dienst in einem Telekommunikationsnetz anzubieten, in dem Zellen von einem Knoten zu Netzabschlüssen mit einer Punkt-zu-Mehrpunkt-Übertragungstechnik oder mit einer Broadcast-Technik vom Knoten zu den Netzabschlüssen übertragen werden. Insbesondere ist die Erfindung in einem Telekommunikationsnetz anwendbar, das mindestens einen als optischen Zugang bezeichneten Knoten aufweist, der an mindestens ein passives optisches Netz angeschlossen ist.
  • 1 ist ein Übersichtsschaltbild eines Ausführungsbeispiels einer solchen Verzweigung eines Telekommunikationsnetzes. Sie umfasst: einen optischen Zugangsknoten, OAN, und passive optische Netze. 1 stellt als Beispiel ein einziges passives optisches Netz APON dar, das mit einer Vielzahl von Netzabschlüssen ONU1, ONU2, ONU3, ONU4 und Teilnehmerendgeräten ST1, ..., ST12 verbunden ist. Der optische Broadcast-Knoten OAN ist mit anderen Knoten eines Telekommunikationsnetzes durch Multiplexer IM1, ..., IMp verbunden, bei denen es sich um synchrone Multiplex-Einrichtungen mit einer Übertragungsrate von beispielsweise 2 Megabit pro Sekunde handeln kann, oder um Breitband-Multiplexeinrichtungen, die Zellen im asynchronen Übertragungsmodus übertragen.
  • Der Knoten OAN weist eine Koppeleinrichtung TUAN auf, welche die Funktion des Abschlusses der optischen Leitung einschließt und die über einen Lichtleiter mit einem passiven Richtkoppler DC des Netzes PON verbunden ist. Ebenso ist jeder der Abschlüsse ONU1, ..., ONU4 mit dem Koppler DC über einen Lichtleiter verbunden. Die Gesamtheit aus diesen Lichtleitern und dem Koppler DC bildet das passive optische Netz APON und hat die Form eines Sterns. Der Koppler DC hat die Eigenschaft, die vom Knoten OAN gesendeten optischen Signale in identischer Weise durch Broadcasting an alle Abschlüsse ONU1, ONU2, ONU3, ONU4 weiterzuleiten. Dagegen wird jedes optische Signal, das von einem dieser Abschlüsse über den Koppler DC gesendet wird, nur zum Knoten OAN weitergeleitet, und zwar dank der Richtfähigkeit des Kopplers DC.
  • Jeder Netzabschluss ONU1, ..., ONU4 ist mit einem oder mehreren Teilnehmerendgeräten verbunden. Zum Beispiel ist der Abschluss ONU1 mit drei Teilnehmerendgeräten ST1, ST2, ST3 verbunden, entweder über einen Lichtwellenleiter oder über eine elektrische Breitbandverbindung oder über eine klassische elektrische Schmalbandverbindung. Im letztgenannten Fall weist der Netzabschluss eine klassische Vorrichtung zur Asynchron/Synchron-Umsetzung sowie zur Synchron/Asynchron-Umsetzung auf.
  • Um die Ressourcen der ATM-Netze effizienter zu nutzen, ist vorgesehen, mit sogenannten zusammengesetzten Zellen zu arbeiten, von denen jede mehrere Dateneinheiten transportiert, die jeweils für unterschiedliche Teilnehmerendgeräte bestimmt sind, die jedoch zumindest auf einem Teil des Weges in derselben Zelle transportiert werden können.
  • 1 illustriert ein Beispiel des Leitwegs einer zusammengesetzten Zelle CL1, bestehend aus der Koppeleinrichtung TUAN ausgehend von Daten, die von den Multiplexern IM1, ..., IMp empfangen werden. Diese zusammengesetzte Zelle wird durch Broadcasting in identischer Weise über den Koppler DC zu den Abschlüssen ONU1, ..., ONU4 übertragen. Aufgrund der sogenannten Betriebs- und Wartungsnachrichten weiß der Abschluss ONU1, dass die Zelle CL1 eine Dateneinheit U1 enthält, die für das Teilnehmerendgerät ST1 bestimmt ist, und eine Dateneinheit U3, die für das Teilnehmerendgerät ST3 bestimmt ist, wobei die Endgeräte ST1 und ST3 mit diesem Abschluss ONU1 verbunden sind. Ebenso weiß der Abschluss ONU3, dass die Zelle CL1 eine Dateneinheit U2 enthält, die für das Teilnehmerendgerät ST7 bestimmt ist, welches mit diesem Abschluss ONU3 verbunden ist. In diesem Beispiel entnimmt der Abschluss ONU1 diese beiden Dateneinheiten aus der Zelle CL1 und sendet sie weiter in die Zellen CL2 bzw. CL3, und zwar auf einem Lichtleiter, der den Abschluss ONU1 mit dem Telnehmerendgerät ST1 verbindet, beziehungsweise auf einem Lichtleiter, der den Abschluss ONU1 mit dem Teilnehmerendgerät ST3 verbindet. Der Abschluss ONU3 entnimmt die Dateneinheit U2 aus der Zelle CL1 und sendet sie auf einem mit dem Endgerät ST7 verbundenen Lichtleiter weiter in eine Zelle CL4.
  • In anderen Beispielen überträgt ein Abschluss die Dateneinheiten in Form synchroner Frames auf Kupferleitungspaaren, welche Teilnehmerendgeräte mit diesem Abschluss verbinden.
  • Jede Dateneinheit kann ein Byte aus einer klassischen synchronen Fernsprechleitung sein, deren Identität durch ihre Position gekennzeichnet ist, welche in jeder Zelle konstant ist; oder sie kann ein Daten-Mikropaket sein, dessen Identität durch eine Etikett festgelegt ist, das am Anfang dieses Daten-Mikropakets steht.
  • Eine solche Verzweigung eines Telekommunikationsnetzes weist einige Vorteile auf, insbesondere, dass sie auf sehr einfache Weise ein Broadcasting von Dateneinheiten ermöglicht, die für sämtliche Teilnehmer bestimmt sind, beispielsweise zum Senden von audiovisuellen Programmen. Dagegen weist sie einen Nachteil auf, der darin besteht, dass es keine Vertraulichkeit für die Informationen gibt, die vom Broadcast-Knoten zu einem der Netzabschlüsse übertragen werden, denn jeder Netzabschluss ANU1, ..., oder ONU4 empfängt alle von der Koppeleinrichtung TUAN übertragenen Zellen, einschließlich der Zellen, die keine einzige Dateneinheit enthalten, die für die an den betreffenden Abschluss angeschlossenen Teilnehmerendgeräte bestimmt sind. Ein Teilnehmer, der einen Netzabschluss besitzt, kann folglich sämtliche Informationen empfangen, die von der Koppeleinrichtung TUAN gesendet werden. Es ist daher erforderlich, Vorrichtungen zum Schutz der Vertraulichkeit von Dateneinheiten vorzusehen, die nicht für alle Teilnehmerendgeräte bestimmt sind.
  • Es sind zahlreiche Verschlüsselungsverfahren bekannt:
    • – Eine blockweise Verschlüsslung, die darin besteht, dass ein Verschlüsselungsalgorithmus auf eine Datenmenge angewandt wird, die aus einem Block einer gegebenen Länge besteht; dies erfordert, dass abgewartet werden muss, bis ein vollständiger Datenblock verfügbar ist, bevor dieser Datenblock verschlüsselt werden kann. Die Blöcke werden mit Blockbegrenzungen ("Flags") übertragen, mit deren Hilfe die Grenzen jedes Blocks markiert werden können. Infolgedessen ist die Synchronisierung von Verschlüsselung und Entschlüsselung einfach. Dagegen führen diese Verfahren eine Verschlüsselungs- und Entschlüsselungsverzögerung ein, die von der Größe des Blocks abhängt. Außerdem kann der geringste Übertragungsfehler die Entschlüsselung eines vollständigen Blocks beeinträchtigen.
    • – Fortlaufende Verschlüsselungsverfahren, die darin bestehen, dass mit Hilfe eines XOR-Gatters (ausschließendes ODER) nacheinander jedes Bit der zu übertragenden Binärdatensequenz zu einem Bit einer Pseudozufallssequenz addiert wird, um eine verschlüsselte Sequenz zu erhalten. Die Entschlüsselung besteht darin, dass nacheinander jedes Bit der verschlüsselten Binärsequenz mit Hilfe eines XOR-Gatters zu einer binären Pseudozufallssequenz hinzugezählt wird, die mit jener für die Verschlüsselung verwendeten Sequenz identisch ist. Es ist unbedingt erforderlich, die für die Verschlüsselung verwendete binäre Pseudozufallssequenz und die für die Entschlüsselung verwendete Sequenz zu synchronisieren. Die Synchronisierung der Pseudozufallssequenzen muss außerdem schnell wieder hergestellt werden können, wenn sie aufgrund von Übertragungsfehlern verloren gehen.
  • Das Dokument US 5.247.576 beschreibt ein Funktelefoniesystem, bei dem jedes Endgerät eine Verschlüsselungs-/Entschlüsselungsanlage aufweist, die einen Schlüssel verwendet, der regelmäßig geändert wird. Um eine Verbindung zwischen einem ersten und einem zweiten Endgerät herzustellen, sendet das erste Endgerät an das zweite eine Schlüsselnummer, mit deren Hilfe ein in einem Speicher des zweiten Endgerätes gespeicherter Schlüssel aufgefunden werden kann.
  • Das Dokument EP 0 660 570 beschreibt ein Netz, das eine Zentrale aufweist, die über einen Leitungsabschluss und ein passives optisches Lichtleiternetz mit Netzabschlüssen verbunden ist. Im Leitungsabschluss arbeitet eine Verschlüsselungsanlage mit zuvor festgelegten Pseudozufallssequenzen, die in einem Speicher gespeichert sind. Die Entschlüsselungsanlage jedes Netzabschlusses NT weist einen Speicher auf, der dieselben zuvor festgelegten Pseudozufallssequenzen aufbewahrt. Zu einem gegebenen Zeitpunkt kommuniziert jeder einzelne Netzabschluss mit dem Leitungsabschluss, indem Daten mit Hilfe einer XOR-Funktion (Binäraddition Modulo 2) und einer für diesen Netzabschluss spezifischen Pseudozufallssequenz verschlüsselt werden, um die Vertraulichkeit sicherzustellen.
  • Das durch das Dokument EP 0 660 570 bekannte Netz vermeidet das Problem der Verteilung und der Verwaltung der Geheimschlüssel, da die Pseudozufallssequenzen ein für allemal beim Bau der Anlagen gespeichert werden. Dagegen ist die Sicherheit einer solchen Lösung gering, weil die Anzahl der gespeicherten Pseudozufallssequenzen zwangsläufig eingeschränkt ist.
  • Das Dokument EP 0 374 028 beschreibt eine Anlage zur Verschlüsselung von in zusammengesetzten Paketen übertragenen Dateneinheiten, die von einem optischen Zugangsknoten durch Broadcasting an Teilnehmereinrichtungen übertragen werden, wobei jede von ihnen als aus einem Teilnehmeranschluss und einem einzigen Teilnehmerendgerät bestehend betrachtet werden kann. Jedes zusammengesetzte Paket transportiert eine Vielzahl von Dateneinheiten, wobei jede Dateneinheit für eine andere Teilnehmereinrichtung bestimmt ist. Um die Vertraulichkeit zu gewährleisten, wird jede Dateneinheit verschlüsselt. Jede Teilnehmereinrichtung empfängt alle zusammengesetzten Pakete, sie kann jedoch nur die Dateneinheiten entschlüsseln, die für sie bestimmt sind.
  • Um die einzelnen Dateneinheiten zu verschlüsseln, weist der Knoten eine Anlage zur fortlaufenden Verschlüsselung auf, die für jedes Bit dieser Dateneinheit einen verschlüsselten Wert berechnet, und zwar jeweils in Abhängigkeit von einem Bit einer Pseudozufallssequenz, die von der als Empfänger vorgesehenen Teilnehmereinrichtung abhängt. Diese Sequenz ist einfach aus den Bits der letzten Dateneinheit aufgebaut, die von dieser Teilnehmereinrichtung übertragen und vom Knoten fehlerfrei empfangen wurde. Die an den Knoten gesendeten Dateneinheiten werden unverschlüsselt übertragen, denn die Richtfähigkeit des Kopplers hindert die anderen Teilnehmereinrichtungen daran, diese Dateneinheiten zu empfangen. Die Teilnehmereinrichtungen senden Dateneinheiten, die beliebig und somit von einer Teilnehmereinrichtung zur anderen verschieden sind. Jede fehlerfrei vom Knoten empfangene Dateneinheit ist daher geeignet, eine für eine Teilnehmereinrichtung spezifische Pseudozufallssequenz zu bilden. Jede Teilnehmereinrichtung bewahrt im Speicher die letzte Dateneinheit auf, die sie zum Knoten gesendet hat, wenn sie eine Empfangsbestätigung mit der Angabe erhält, dass die Übertragung fehlerfrei verlaufen ist. Eine Entschlüsselungsanlage, die sich in der Teilnehmereinrichtung befindet, verwendet anschließend diese Dateneinheit als Pseudozufallssequenz zur Entschlüsselung einer Dateneinheit, die im nächsten von dem Knoten gesendeten Paket enthalten ist.
  • Die Synchronisation zwischen der von der Verschlüsselungsanlage verwendeten Pseudozufallssequenz und jener, die von der Entschlüsselungsanlage verwendet wird, ist durch den Umstand gewährleistet, dass die Verschlüsselungsanlage systematisch die letzte von ihr fehlerfrei erhaltene Dateneinheit als Pseudozufallssequenz verwendet, sowie dadurch, dass die Entschlüsselungsanlage die letzte Dateneinheit verwendet, die sie gesendet hat und die vom Knoten fehlerfrei empfangen wurde.
  • Diese Verschlüsselungsanlage und diese Entschlüsselungsanlage haben jedoch den Nachteil, dass sie nur funktionieren können, wenn die Übertragungsraten in beiden Übertragungsrichtungen ausgeglichen sind und zwischen dem Senden der Dateneinheiten durch den Knoten und durch die Teilnehmereinrichtungen ein gewisser Synchronismus besteht:
  • Wenn die Übertragungsrate der für eine Teilnehmereinrichtung bestimmten Dateneinheiten höher ist als die Übertragungsrate der von dieser Einrichtung gesendeten Dateneinheiten, fehlen der Verschlüsselungsanlage manchmal die Daten, um die für eine bitweise Verschlüsselung erforderliche Pseudozufallssequenz zu bilden. Wenn das Senden einer Dateneinheit zu einem Knoten nicht eingeschaltet zwischen den Sendevorgängen der beiden Dateneinheiten zu dieser Teilnehmereinrichtung erfolgt, fehlen der Verschlüsselungsanlage die Daten, um die Pseudozufallssequenz zum Verschlüsseln einer Dateneinheit zu bilden.
  • Diese bekannten Anlagen sind somit in der Praxis in einem Netz mit asynchronem Übertragungsmodus (ATM-Netz) nicht einsetzbar, da ein Wesensmerkmal und ein Vorteil eines solchen Netzes gerade darin besteht, dass es starke Schwankungen der Übertragungsrate zulässt und dass es asynchron ist.
  • Das Ziel der Erfindung besteht darin, eine Verschlüsselungsanlage und eine Entschlüsselungsanlage vorzustellen, die diese Nachteile nicht aufweisen.
  • Ein erstes Ziel der Erfindung ist eine Verschlüsselungsanlage für von ATM-Zellen übertragene Dateneinheiten, die in einem auf optischen Trägern basierenden Verteilungsnetz eingesetzt werden kann, wobei dieses Netz einen optischen Zugangsknoten, ein gerichtetes passives optisches Netz sowie eine Vielzahl von Netzabschlüssen aufweist, wobei Koppeleinrichtungen jede von einem Netzabschluss gesendete Zelle nur zum optischen Zugangsknoten hin übertragen; hierbei werden Zellen von einem Knoten durch Broadcasting zu Netzabschlüssen übertragen, wobei jede Zelle mindestens eine Dateneinheit überträgt und jede Dateneinheit für einen einzigen Netzabschluss bestimmt ist;
    hierbei befindet sich die Verschlüsselungsanlage in dem optischen Zugangsknoten und weist auf:
    • – Vorrichtungen zur Berechnung eines verschlüsselten Wertes für jedes Bit jeder zu verschlüsselnden Dateneinheit, jeweils in Abhängigkeit von einem Bit einer ersten Pseudozufallssequenz;
    • – und Vorrichtungen zum Liefern dieser ersten Pseudozufallssequenz in Abhängigkeit von einem Schlüsselwert, der für den Netzabschluss spezifisch ist, für welchen diese Dateneinheit bestimmt ist; dadurch gekennzeichnet, dass die Mittel zum Liefern dieser ersten Pseudozufallssequenz aufweisen:
    • – Vorrichtungen zur Berechnung dieser ersten Pseudozufallssequenz durch einen schwer umkehrbaren Algorithmus in Abhängigkeit von einem Schlüsselwert;
    • – und Vorrichtungen zum unverschlüsselten Empfang von mindestens einem Schlüssel aus mindestens einer Entschlüsselungsanlage, die sich in einem Netzabschluss befindet.
  • Ein zweites Ziel der Erfindung ist eine Anlage zur Entschlüsselung von in ATM-Zellen übertragenen Dateneinheiten, die in einem gerichteten passiven optischen Netz eingesetzt werden kann, wobei dieses Netz einen optischen Zugangsknoten, eine Vielzahl von Netzabschlüssen und Koppeleinrichtungen aufweist, welche jede vom Knoten gesendete Zelle durch Broadcasting vom Knoten zu den Abschlüssen übertragen und jede von einem Netzabschluss gesendete Zelle nur zum Knoten übertragen; hierbei überträgt jede Zelle mindestens eine Dateneinheit, und jede Dateneinheit ist für einen einzigen Abschluss bestimmt;
    hierbei befindet sich die Entschlüsselungsanlage in einem Abschluss und weist auf:
    • – Vorrichtungen zur Berechnung eines entschlüsselten Wertes für jedes Bit jeder zu entschlüsselnden Dateneinheit, jeweils in Abhängigkeit von einem Bit einer ersten Pseudozufallssequenz;
    • – und Vorrichtungen zum Liefern dieser ersten Pseudozufallssequenz in Abhängigkeit von dem Abschluss, welcher diese Entschlüsselungsanlage aufweist; dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern dieser ersten Pseudozufallssequenz aufweisen:
    • – Vorrichtungen zur Berechnung dieser ersten Pseudozufallssequenz durch einen schwer umkehrbaren Algorithmus in Abhängigkeit von einem Schlüsselwert;
    • – und Vorrichtungen zum Liefern dieses Schlüsselwertes und zum unverschlüsselten Senden an eine Verschlüsselungsanlage, welche sich im optischen Zugangsknoten befindet.
  • Die auf diese Weise gekennzeichneten Anlagen bieten die Möglichkeit, denselben Schlüssel an den optischen Zugangsknoten und an einen Netzabschluss bei gleichzeitigem Schutz der Vertraulichkeit dieses Schlüssels dank des Zusammenwirkens der folgenden Eigenschaften zu liefern:
    • – Die Entschlüsselungsanlage erzeugt den Schlüssel und liefert ihn an die Verschlüsselungsanlage.
    • – Die aus einem gerichteten optischen Netz bestehende Verbindung schützt die Vertraulichkeit der Übertragung in der Richtung vom optischen Abschluss zum optischen Zugangsknoten.
  • Ein weiteres Ziel der Erfindung ist eine Verschlüsselungsanlage für sogenannte zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten überträgt, die jeweils für mehrere unterschiedliche Teilnehmerendgeräte bestimmt sind, jedoch mit demselben Teilnehmeranschluss verbunden sind, dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem von der Position dieser Dateneinheit in der Zelle abhängt, welche sie nach der Verschlüsselung transportiert.
  • Ein weiteres Ziel der Erfindung ist eine Entschlüsselungsanlage für sogenannte zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten überträgt, die jeweils für mehrere unterschiedliche Teilnehmerendgeräte bestimmt sind, jedoch mit demselben Teilnehmeranschluss verbunden sind, dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem von der Position dieser Dateneinheit in der Zelle abhängt, welche sie bis zur Entschlüsselungsanlage transportiert.
  • Die auf diese Weise gekennzeichneten Anlagen gewährleisten noch besser die Vertraulichkeit dank des Umstandes, dass die Verschlüsselung von einer zusätzlichen Variablen abhängt: der Position der Dateneinheit in der Zelle, welche sie transportiert.
  • Nach einer bevorzugten Ausführungsform, die in einem gerichteten passiven optischen Netz anwendbar ist, ist die Verschlüsselungsanlage dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem in Abhängigkeit von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz berechnet wird; sowie dadurch, dass die Vorrichtungen zum Liefern der ersten Pseudozufallssequenz außerdem sogenannte Synchronisationsvorrichtungen aufweisen, um die zweite binäre Pseudozufallssequenz zu liefern und um mindestens an eine Entschlüsselungsanlage Abtastwerte dieser Sequenz zu übertragen, um sie zu synchronisieren.
  • Die Entschlüsselungsanlage ist dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem in Abhängigkeit von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz berechnet wird; sowie dadurch, dass die Vorrichtungen zum Liefern der ersten Pseudozufallssequenz außerdem sogenannte Synchronisationsvorrichtungen aufweisen, um diese zweite binäre Pseudozufallssequenz zu liefern und um diese Sequenz ausgehend von Abtastwerten dieser Sequenz zu synchronisieren, welche von einer Verschlüsselungsanlage geliefert werden.
  • Das Problem der Synchronisation wird somit durch die Verwendung von zwei unterschiedlichen Pseudozufallssequenzen gelöst: Eine erste, sehr schwer zu imitierende Sequenz, die nur einem einzigen Netzabschluss bekannt ist, sorgt für die Widerstandsfähigkeit der Verschlüsselung. Eine zweite Sequenz, die unverschlüsselt an alle Netzabschlüsse gesendet wird, wird als zeitliche Referenz verwendet, um die erste Sequenz und eine Kopie dieser ersten Sequenz zu erzeugen, und zwar synchron in der Verschlüsselungsanlage und in der Entschlüsselungsanlage. Sie gewährleistet auf diese Weise die Initialisierung und die Aufrechterhaltung der Synchronisation ohne die Nachteile einer blockweisen Verschlüsselung, da die Daten bitweise verschlüsselt werden.
  • Nach einer bevorzugten Ausführungsform ist eine Verschlüsselungsanlage dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer zweiten Pseudozufallssequenz eine zweite Sequenz liefern, die für jede virtuelle Verbindung, die zwischen dem Knoten und einem Netzabschluss aufgebaut wird, unabhängig ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern, welcher dem Senderhythmus der Zellen in der betreffenden virtuellen Verbindung entspricht.
  • Die Entschlüsselungsanlage ist dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer zweiten Pseudozufallssequenz eine zweite Sequenz liefern, die für jede virtuelle Verbindung, die zwischen dem Knoten und einem Netzabschluss aufgebaut wird, unabhängig ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern, welcher dem Empfangsrhythmus der Zellen in der betreffenden virtuellen Verbindung entspricht.
  • Die auf diese Weise gekennzeichneten Anlagen erzeugen eine Synchronisations-Pseudozufallssequenz, die für jede virtuelle Verbindung unabhängig ist, wobei jeder Abschluss mindestens eine virtuelle Verbindung besitzt, die mit dem Knoten aufgebaut wird. Dies ermöglicht eine unabhängige Synchronisation für jede virtuelle Verbindung. Auf diese Weise verursachen die Rhythmusunterschiede von einer virtuellen Verbindung zur andern keine Probleme.
  • Nach einer bevorzugten Ausführungsform ist die Verschlüsselungsanlage dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer zweiten Pseudozufallssequenz ein Schieberegister aufweisen, das über eine logische Schaltung rückgekoppelt ist, die eine Linearfunktion anwendet, sowie dadurch, dass die gelieferten Abtastwerte aus dem Wert bestehen, der in mindestens einer der Stufen dieses Schieberegisters enthalten ist.
  • Die Entschlüsselungsanlage ist dadurch gekennzeichnet, dass die Vorrichtungen zum Liefern einer zweiten Pseudozufallssequenz ein Schieberegister aufweisen, das über eine logische Schaltung rückgekoppelt ist, die eine Linearfunktion anwendet, sowie dadurch, dass die vom Knoten durch Broadcasting gesendeten Abtastwerte in mindestens eine der Stufen dieses Registers geladen werden, um es zu synchronisieren.
  • Die auf diese Wiese gekennzeichneten Anlagen haben den Vorteil, die Verschlüsselung und die Entschlüsselung durch Schaltungen zu synchronisieren, die sehr leicht zu realisieren sind.
  • Nach einer bevorzugten Ausführungsform weist eine Verschlüsselungsanlage außerdem Vorrichtungen auf, um:
    • – eine Vielzahl von Schlüsseln zu speichern;
    • – über einen Wechsel des Schlüssels zu entscheiden;
    • – und um in jede Zelle eine Information einzufügen, welche angibt, welcher Schlüssel zur Verschlüsselung der in dieser Zelle übertragenen Dateneinheiten verwendet wird; und eine Entschlüsselungsanlage ist dadurch gekennzeichnet, dass sie außerdem aufweist:
    • – Vorrichtungen zum Speichern einer Vielzahl von Schlüsseln;
    • – Vorrichtungen zum Empfangen einer Information, die in jeder verschlüsselten Zelle transportiert wird, wobei diese Information angibt, welcher Schlüssel zur Verschlüsselung der in dieser Zelle übertragenen Dateneinheiten verwendet wurde;
    • – und Vorrichtungen, um in den Speichervorrichtungen den Schlüssel zu lesen, der durch die in einer Zelle übertragene Information angegeben wird, und um ihn an die Vorrichtungen zum Liefern der ersten Pseudozufallssequenz zu liefern.
  • Die Erfindung wird mit Hilfe der nachfolgenden Beschreibung der ihr beigefügten Abbildungen besser verständlich, und weitere Merkmale werden ersichtlich werden:
  • 1 stellt das Übersichtsschaltbild einer Verzweigung eines Telekommunikationsnetzes dar, welches ein passives optisches Netz aufweist und das weiter oben beschrieben wurde;
  • 2 stellt das Übersichtsschaltbild eines Ausführungsbeispiels einer Verschlüsselungsanlage und einer Entschlüsselungsanlage gemäß der Erfindung dar;
  • 3 stellt das Übersichtsschaltbild eines Teils dieses Ausführungsbeispiels der Verschlüsselungsanlage dar;
  • 4 stellt das Übersichtsschaltbild eines Teils dieses Ausführungsbeispiels der Entschlüsselungsanlage dar;
  • Die 5 und 6 stellen das Übersichtsschaltbild eines Beispiels einer logischen Schaltung zur Anwendung eines nichtlinearen Verschlüsselungsalgorithmus in der Verschlüsselungsanlage und in der Entschlüsselungsanlage gemäß der Erfindung dar.
  • 2 stellt das Übersichtsschaltbild eines Ausführungsbeispiels CD der Verschlüsselungsanlage gemäß der Erfindung und eines Ausführungsbeispiels DD einer Entschlüsselungsanlage gemäß der Erfindung dar. Die Anlage CD befindet sich in der Koppeleinrichtung TUAN, während die Anlage DD in jedem Netzabschluss ONU1, ..., ONU4 dupliziert ist. Diese 2 stellt nicht die physischen Verbindungen zwischen den beiden Anlagen dar, sondern die logischen Verbindungen, die durch das passive optische Netz unterstützt werden. Diese logischen Verbindungen sind:
    • – eine Verbindung CT, welche die verschlüsselten Dateneinheiten vom Knoten zu allen Abschlüssen überträgt;
    • – eine Synchronisationsverbindung SYN, welche Abtastwerte einer sogenannten Synchronisations-Pseudozufallssequenz vom Knoten zu allen Abschlüssen überträgt;
    • – eine bidirektionale Verbindung KT, welche in beiden Richtungen Nachrichten für Übertragungen des Schlüssels und die Empfangsbestätigungen dieser Übertragungen überträgt, wobei für diese Übertragungen nur wenig zeitliche Anforderungen bestehen;
    • – und eine schnelle Verbindung KS, um vom Knoten OAN zu den Abschlüssen ONU1 einen Ersetzungsbefehl eines aktuellen Schlüssels durch einen anderen Schlüssel weiterzuleiten, der bereits in der Entschlüsselungsanlage DD gespeichert ist.
  • Träger dieser verschiedenen logischen Verbindungen sind in der Tat dieselben Zellen. Eine eindeutige virtuelle Verbindung wird aufgebaut, um den Knoten jeweils mit jedem Abschluss zu verbinden. In der Richtung vom Knoten zu den Abschlüssen weist jede Zelle einen genormten Header von 5 Byte auf und eine Nutzlast von 48 Byte, deren erstes Byte für eine Sequenznummer SN verwendet wird, die für jede auf einer gegebenen virtuellen Verbindung gesendete Zelle inkrementiert wird, und deren zweites Byte, das als Steuerbyte bezeichnet wird, für Dienstinformationen verwendet wird, die für die Verschlüsselungs- und Entschlüsselungsvorgänge spezifisch sind. Die restlichen 46 Byte übertragen die Dateneinheiten, von denen jede eine ganze Zahl von Bytes belegt.
  • Die Verschlüsselungsanlage ermöglicht, die für die Abschlüsse ONU1, ..., ONU4 bestimmten Dateneinheiten mit jeweils unterschiedlichen Schlüsseln zu verschlüsseln. Sie weist auf:
    • – eine Eingangsklemme 1, die eine Folge zu verschlüsselnder binärer Daten empfängt, welche aus den Bits der Dateneinheiten einer zu übertragenden Zelle besteht, wobei jede Dateneinheit den Wert eines Abtastwertes einer Telefonschaltung annehmen kann, oder sie kann ein Mikropaket von Daten sein, die für einen beliebigen der Abschlüsse ONU1, ..., ONU4 bestimmt sind; hierbei sind die von der Zelle übertragenen Header-Bits und Dienst-Bits nicht verschlüsselt;
    • – eine Eingangsklemme 7, die eine Identität VCI einer virtuellen Verbindung und eine Identität VPI eines virtuellen Pfads empfängt, wobei diese beiden Identitäten die virtuelle Verbindung kennzeichnen, deren Träger diese zu übertragende Zelle ist und die den Knoten OAN mit dem Abschluss ONU1 verbindet;
    • – eine Eingangsklemme 8, die in der Sequenz der Zellen, welche den Träger dieser virtuellen Verbindung bilden, die Sequenznummer SN dieser Zelle empfängt;
    • – eine Eingangsklemme 9, die ein binäres Wort BP empfängt, das die Position des Bytes, von dem ein Bit gerade verschlüsselt und übertragen wird, in dieser Zelle angibt;
    • – eine Ausgangsklemme 3, die eine verschlüsselte Binärfolge an die logische Verbindung CT liefert;
    • – eine Ausgangsklemme 4, die Abtastwerte einer binären Synchronisations-Pseudozufallssequenz an die logische Synchronisationsverbindung SYN liefert;
    • – eine Eingangs-/Ausgangsklemme 6, die Nachrichten zur Schlüsselübertragung und zur Empfangsbestätigung auf der logischen Verbindung KT empfängt und sendet;
    • – eine Ausgangsklemme 17, die mit der schnellen Verbindung KS verbunden ist, um Nachrichten zu senden, welche die Inbetriebnahme eines neuen Schlüssels steuern;
    • – ein logisches XOR-Gatter, EXOR1, aufweisend: einen mit der Eingangsklemme 1 verbundenen ersten Eingang, einen zweiten Eingang, der eine sogenannte nichtlineare binäre Pseudozufallssequenz NLS1 empfängt, und einen mit der Ausgangsklemme 3 verbundenen Ausgang, wobei dieses Gatter eine fortlaufende, das heißt, bitweise Verschlüsselung der Dateneinheiten durchführt;
    • – eine logische Schaltung NLF1, die eine nichtlineare und somit schwer umkehrbare logische Funktion anwendet; diese Schaltung NLF1 weist auf: einen ersten Eingang, der eine sogenannte lineare binäre Pseudozufallssequenz LS1 empfängt, einen zweiten Eingang, der einen Schlüssel Ki empfängt, einen dritten Eingang, der das binäre Wort BP empfängt, einen vierten Eingang, der ein Bit KNL empfängt, welches das niederwertigste Bit einer Schlüsselnummer ist, die den Schlüssel Ki bezeichnet, und einen Ausgang, der bitweise die nichtlineare binäre Pseudozufallssequenz NLS1 an den zweiten Eingang das Gatters EXOR1 liefert;
    • – einen Schlüsselspeicher KM, der für jeden der Abschlüsse ONU1, ..., ONU4 zwei Schlüsselwerte speichern kann (einen Schlüssel, der gerade in Gebrauch ist, und einen Reserveschlüssel), und der einen Ausgang besitzt, der mit dem zweiten Eingang der logischen Schaltung NLF1 verbunden ist;
    • – einen Controller CDC, der die Funktionsweise der gesamten Verschlüsselungsanlage CD steuert und das Protokoll zum Wechseln der Schlüssel anwendet, wobei dieser Controller aufweist: einen mit der Eingangs-/Ausgangsklemme 6 verbundenen Eingang/Ausgang, einen mit einem Eingang des Schlüsselspeichers KM verbundenen Ausgang, um neue Schlüssel in diesen Speicher zu schreiben und um das Lesen eines Schlüssels für jede der zu verschlüsselnden Dateneinheiten zu steuern, einen Ausgang, der mit dem vierten Eingang der logischen Schaltung NLF1 verbunden ist, um ihr das Bit KNL zu liefern, und einen mit der Ausgangsklemme 17 verbundenen Ausgang;
    • – sowie eine sogenannte Synchronisationsanlage SD1, die eine Vielzahl von Generatoren für binäre Pseudozufallssequenzen aufweist, von denen jeder jeweils für eine virtuelle Verbindung reserviert ist, insbesondere ein Generator SD1i, der die Sequenz LS1i für die virtuelle Verbindung liefert, welche durch die auf die Eingangsklemme 7 angewendeten Identitäten VPI–VCI gekennzeichnet ist; hierbei weist diese Anlage SD1 auf: einen mit der Eingangsklemme 7 verbundenen Eingang, um das Identitätenpaar VPI–VCI zu empfangen, einen mit der Eingangsklemme 8 verbundenen Eingang, um die Sequenznummer SN zu empfangen, einen ersten Ausgang, der die lineare Pseudozufallssequenz LS1 an den ersten Eingang der logischen Schaltung NLF1 liefert, und einen zweiten mit der Ausgangsklemme 4 verbundenen Ausgang, der in periodischen Abständen Abtastwerte der linearen Pseudozufallssequenz LS1 liefert, um eine Entschlüsselungsanlage in einem Abschluss zu synchronisieren, welchen die Daten durchlaufen müssen, die gerade verschlüsselt und gesendet werden.
  • Die zu verschlüsselnden Daten werden bitweise, also ohne jede Verzögerung, vom Gatter EXOR1 verarbeitet. Die Dateneinheiten weisen jeweils eine ganze Zahl von Bytes auf. Der Schlüssel Ki bleibt folglich für mindestens ein Byte konstant. Die logische Schaltung NLF1 arbeitet somit byteweise, und der Controller CDC ändert den Schlüssel Ki eventuell für jedes Byte. Die logische Schaltung NLF1 berechnet global ein Byte der Sequenz NLS1, ihr Ausgang liefert es jedoch bitweise an den zweiten Eingang des Gatters EXOR1 im Rhythmus der zu verschlüsselnden Bits.
  • Wenn das passive optische Netz APON nur zum Transport von klassischen Zellen bestimmt ist, bei denen der Inhalt jeder Zelle nur einen einzigen Abschluss durchlaufen soll, reicht es natürlich aus, dass die Schaltung NLF1 im Rhythmus der Zellen arbeitet, das heißt, die lineare Pseudozufallssequenz NLS1 in Blöcken von 46 Byte berechnet, weil die genormte Länge der Nutzlast einer Zelle 48 Byte beträgt und es zwei Bytes gibt, die für Dienstinformationen verwendet werden.
  • Die Synchronisationsanlage SD1 weist so viele aktive Generatoren auf, wie es virtuelle Verbindungen gibt, die zwischen dem Knoten TUAN und den Netzabschlüssen ONU1, ..., ONU4 aufgebaut werden. Jeder Generator liefert eine Pseudozufallssequenz im Rhythmus der Zellen, welche den Träger für die zu diesem Generator gehörende Schaltung bilden. Jedes Mal, wenn die Sequenznummer einer Einheit für die durch VPI–VCI gekennzeichnete virtuelle Verbindung inkrementiert wird, schreitet die für diese virtuelle Verbindung gelieferte Sequenz um ein Bit nach vorn. Sie wird in Form eines Wortes geliefert, das aus 25 aufeinanderfolgenden Bits der Sequenz, die parallel angeordnet sind, besteht.
  • Andererseits liefert jeder Generator, wie beispielsweise SD1i, im Rhythmus der Zellen, welche den Träger für die zu diesem Generator gehörende virtuelle Verbindung bilden, an die Synchronisationsverbindung SYN zwei Abtastwerte, von denen jeder ein Bit umfasst.
  • Die Sequenz NLS1 ist eine sogenannte nichtlineare Sequenz, weil sie von einer logischen Schaltung NLF1 erzeugt wird, die eine nichtlineare logische Funktion anwendet. Dank dieser Nichtlinearität ist es äußerst schwierig, den Schlüssel Ki ausgehend von der Kenntnis eines Teils der Sequenz NLS1 zu bestimmen, selbst wenn die nichtlineare Funktion bekannt ist.
  • Die Sequenzen wie beispielsweise LS1i werden als linear bezeichnet, weil sie von logischen Schaltungen erzeugt werden, die ausschließlich lineare Funktionen anwenden. Diese Funktionen setzen lineare Operatoren ein, die zum Beispiel aus logischen XOR-Gattern bestehen. Eine solche lineare Funktion besitzt keine große Widerstandsfähigkeit gegen betrügerische Entschlüsselungsversuche, sie ermöglicht jedoch, auf einfache Weise zwei Anlagen zu synchronisieren, die gleichzeitig dieselbe Sequenz erzeugen müssen, einerseits in der Verschlüsselungsanlage und andererseits in der Entschlüsselungsanlage.
  • Das Ausführungsbeispiel DD der Entschlüsselungsanlage gemäß der Erfindung weist auf:
    • – eine mit der logischen Verbindung CT verbundene Eingangsklemme 10, um eine verschlüsselte Binärfolge zu empfangen;
    • – eine mit der logischen Synchronisationsverbindung SYN verbundene Eingangsklemme 11, um Abtastwerte der linearen Pseudozufallssequenz NLS1 zu empfangen;
    • – eine mit der logischen Verbindung KT verbundene Eingangs-/Ausgangsklemme 12, um mit der Verschlüsselungsanlage CD Schlüsselübertragungsnachrichten auszutauschen;
    • – eine mit der Verbindung KS verbundene Eingangsklemme 18, um Schlüsselwechselbefehle zu empfangen;
    • – eine Eingangsklemme 14, welche die Identität der virtuellen Verbindung VCI und die Identität des virtuellen Pfads VPI zur Kennzeichnung der virtuellen Verbindung empfängt, deren Träger die Zelle ist, die gerade übertragen und entschlüsselt wird;
    • – eine Eingangsklemme 15, welche die Sequenznummer SN dieser Zelle in dieser virtuellen Verbindung empfängt;
    • – eine Eingangsklemme 16, die das Binärwort BP empfängt, das die Position des Bytes, von dem ein Bit gerade übertragen und entschlüsselt wird, in dieser Zelle angibt;
    • – eine Ausgangsklemme 13, die eine entschlüsselte Binärfolge liefert;
    • – ein XOR-Gatter, EXOR2, aufweisend: einen ersten mit der Eingangsklemme 10 verbundenen Eingang, um die verschlüsselte Binärfolge zu empfangen, einen zweiten Eingang, der eine sogenannte nichtlineare binäre Pseudozufallssequenz NLS2 empfängt, die identisch und synchron mit der Sequenz NLS1 ist, wenn die Synchronisation erreicht ist, und einen mit der Ausgangsklemme 13 verbundenen Ausgang, wobei dieses Gatter bitweise die Entschlüsselung der verschlüsselten Binärfolge durchführt;
    • – eine logische Schaltung NLF2, die mit der logischen Schaltung NLF1 identisch ist und dieselbe nichtlineare logische Funktion anwendet, wobei diese Schaltung aufweist: einen ersten Eingang, der eine sogenannte lineare Pseudozufallssequenz LS2i empfängt, die mit der Sequenz LS1i identisch ist, wenn die Synchronisation erreicht ist, einen zweiten Eingang, der den Schlüssel Ki empfängt, der für den Abschluss, welcher die betreffende Entschlüsselungsanlage DD enthält, spezifisch ist, einen dritten mit der Eingangsklemme 16 verbundenen Eingang, um das Wort BP zu empfangen, das die Position des Bytes angibt, von dem ein Bit gerade entschlüsselt wird, einen vierten Eingang, der ein Bit KNL empfängt, welches das niederrangigste Bit in der Schlüsselnummer ist, die den gerade in Gebrauch befindlichen Schlüssel Ki bezeichnet, und einen Ausgang, der bitweise die nichtlineare Pseudozufallssequenz NLS2 an den zweiten Eingang des XOR-Gatters EXOR2 liefert;
    • – eine Einheit KR, bestehend aus zwei Registern, von denen jedes einen Schlüssel enthält, wovon einer der gerade in der betreffenden Entschlüsselungsanlage in Gebrauch befindliche Schlüssel Ki ist, wobei diese Registereinheit einen Ausgang besitzt, der mit dem zweiten Eingang der Schaltung NLF2 verbunden ist, um einen der beiden in der Einheit KR gespeicherten Schlüssel zu liefern;
    • – eine sogenannten Synchronisationsanlage SD2, die eine Vielzahl von Generatoren von binären Pseudozufallssequenzen aufweist, von denen jeder für eine der virtuellen Verbindungen reserviert ist, die zwischen dem Knoten TUAN und dem Abschluss aufgebaut werden, der diese Entschlüsselungsanlage DD aufweist, insbesondere einen Generator SD2i, der die Sequenz LS2i für die durch VPI–VCI gekennzeichnete virtuelle Verbindung liefert; hierbei weist diese Anlage SD2 auf: einen mit der Eingangsklemme 11 verbundenen Eingang, um das Identitätenpaar VPI–VCI zu empfangen, einen mit der Klemme 15 verbundenen Eingang, um die Sequenznummer SN der Zelle zu empfangen, die gerade entschlüsselt wird, und einen Ausgang, der die lineare binäre Pseudozufallssequenz SL2i an den ersten Eingang der logischen Schaltung NLF2 liefert;
    • – und einen Controller DDC, aufweisend: einen mit der Eingangs-/Ausgangsklemme 12 verbundenen Eingang/Ausgang, um mit dem Controller CDC Nachrichten des Schlüsselwechselprotokolls KR auszutauschen, einen mit einem Steuereingang des Schlüsselregisters KR verbundenen Ausgang, um an dieses Register einen neuen Schlüsselwert zu liefern, wenn die Entscheidung zur Erneuerung des Schlüssels für den betreffenden Abschluss getroffen wird, und einen Ausgang, der das Bit KNL an den vierten Eingang der Schaltung NLF2 liefert.
  • Der Schlüssel Ki in jeder der Entschlüsselungsanlagen, die sich jeweils in den verschiedenen Netzabschlüssen ONU1, ..., ONU4 befinden, ist immer unterschiedlich. Um die Vertraulichkeit selbst dann aufrechtzuerhalten, wenn der für einen Abschluss spezifische Schlüssel bekannt geworden ist, ist vorgesehen, den Verschlüsselungsschlüssel jeder virtuellen Verbindung in regelmäßigen Zeitabständen zu wechseln, zum Beispiel alle 15 Minuten.
  • Alle fünfzehn Minuten sendet der Controller CDC eine Nachricht an alle Entschlüsselungsanlagen DD, die sich in den Abschlüssen ONU1, ..., ONU4 befinden, um jede von ihnen aufzufordern, einen neuen Schlüssel zu liefern. Diese Nachricht enthält eine Nummer, die den neuen zu erzeugenden Schlüsselsatz bezeichnet. Gleichzeitig löst der Controller CDC einen sogenannten Wiederholungstimer aus, dessen Dauer der maximal erforderlichen Zeitspanne entspricht, damit alle Abschlüsse antworten. Wenn einer der Abschlüsse innerhalb dieser Zeitspanne nicht antwortet, wiederholt der Controller die für diesen Abschluss bestimmte Nachricht.
  • Wenn drei aufeinanderfolgende Versuche erfolglos geblieben sind, betrachtet der Controller CDC diesen Abschluss als defekt und schickt ihm eine negative Empfangsbestätigung.
  • Im Normalfall, wenn der Controller DDC jeder Entschlüsselungsanlage diese Nachricht empfängt, zieht er nach Zufallskriterien einen neuen Schlüssel und sendet ihn an den Controller CDC, wobei der Schlüssel durch einen Fehlererkennungscode geschützt wird. Er sendet ihn unverschlüsselt, weil die Richtungseigenschaft des passiven optischen Netzes APON die Vertraulichkeit der Übertragung in der Richtung vom Abschluss zum Knoten sicherstellt. Jeder Schlüssel wird von einem Codewort zur Fehlererkennung durch zyklische Redundanz begleitet.
  • Wenn der Schlüssel fehlerfrei empfangen wird, sendet der Controller CDC eine positive Empfangsbestätigung und schreibt den neuen Schlüssel in den Schüsselspeicher KM an die Stele, die dem Abschluss entspricht, der diesen Schlüssel gesendet hat, und die der Nummer des Schlüsselsatzes entspricht. Vorerst ist dies ein Reserveschlüssel.
  • Der Controller DDC schreibt den neuen Schlüssel nicht sofort in ein Register KR, weil er zuerst sicher sein muss, dass dieser Schlüssel von der Verschlüsselungsanlage CD korrekt empfangen wurde. Wenn er einen neuen Schlüssel sendet, löst der Controller DDC einen Timer aus, dessen Dauer größer ist als die des Wiederholungstimers. Wenn er bis zum Ablauf der Timer-Dauer keine negative Empfangsbestätigung und auch keine neue Nachricht erhält, die ihn auffordert, einen Schlüssel zu liefern, schließt er daraus, dass der Schlüssel, den er gesendet hat, korrekt empfangen wurde. Er speichert ihn daraufhin in einem der beiden Register der Einheit KR, und zwar in jenem, das der Nummer des neuen Schlüsselsatzes entspricht. Während dieser Zeit ist der gerade für die Entschlüsselung in Gebrauch befindliche Schlüssel Ki der Schlüssel, der im anderen Register der Einheit KR gespeichert ist.
  • In jeder verschlüsselten Zelle weist das Steuerbyte, das für die Verschlüsselung und Entschlüsselung spezifische Dienstinformationen enthält, folgendes auf: zwei Bits zur Bezeichnung des gerade von der Verschlüsselungsanlage in Gebrauch befindlichen Schlüsselsatzes durch eine Nummer; zwei Bits für jeweils zwei Synchronisationsabtastwerte; und vier Bits für ein Fehlererkennungscodewort. Diese Fehlererkennung ist wichtig, um zu vermeiden, dass ein Übertragungsfehler einen ungewollten Schlüsselwechsel in der Entschlüsselungsanlage auslöst.
  • Der Controller CDC in der Verschlüsselungsanlage CD trifft die Entscheidung über die Verwendung des neuen Schlüsselsatzes, der im Speicher KM und in der Einheit KR zur Verfügung steht. Die Nummer des Satzes, zu dem der für die Codierung einer Zelle verwendete Schlüssel gehört, wird unverschlüsselt in dieser Zelle übertragen. Diese Schlüsselnummer ist allen Schlüsseln des gerade für die Verschlüsslung in Gebrauch befindlichen Schlüsselsatzes gemeinsam, mit anderen Worten, allen Abschlüssen ONU1, ..., ONU4. Der Wechsel der Verschlüsselungsschlüssel erfolgt praktisch gleichzeitig für alle aufgebauten virtuellen Verbindungen. Der Wechsel der für die Entschlüsselung verwendeten Schlüssel ist nicht absolut gleichzeitig für alle virtuellen Verbindungen, weil der Controller DDC in jedem Netzabschluss einen Entschlüsselungsschlüssel erst wechselt, nachdem er eine Zelle empfangen hat, die eine neue Schlüsselnummer enthält.
  • Die Nutzung des Steuerbytes zur regelmäßigen Übertragung der Synchronisationsabtastwerte an die Entschlüsselungsanlage DD bietet den Vorteil, dass sie nicht nur das schnelle Erreichen einer Synchronisation ermöglicht, sondern auch die schnelle Erkennung eines Synchronisationsverlusts; und sie ermöglicht die Erneuerung der Schlüssel.
  • Ein Generator SD1i und ein Generator SD2i, die voneinander verschieden sind, sind für jede virtuelle Verbindung vorgesehen, die zwischen dem Knoten OAN und einem beliebigen Netzabschluss aufgebaut wird. Diese Anordnung bietet den Vorteil, dass ein Synchronisationsverlust nur jeweils eine einzige virtuelle Verbindung betrifft. Zum Beispiel weist jede Koppeleinrichtung TUAN eine Verschlüsselungsanlage CD auf, die Generatoren wie beispielsweise SD1i enthält, und jeder Netzabschluss ONU1, ..., ONU4 weist zehn Generatoren wie beispielsweise SD2i auf, damit es jedem Netzabschluss möglich ist, etwa zehn virtuelle Verbindungen mit der Koppeleinrichtung TUAN aufzubauen.
  • Die Vorrichtungen, welche die Identitäten VCI und VPI, die Sequenznummer SN und die Position BP in der Koppeleinrichtung TUAN und in jedem Abschluss ONU1, ..., ONU4 liefern, sind klassische Signalisierungsvorrichtungen, deren Ausführung dem Fachmann vertraut ist.
  • 3 stellt das Übersichtsschaltbild eines Ausführungsbeispiels des Generators SD1i dar, der zur Synchronisationsanlage SD1 gehört und der einer durch VPI–VCI gekennzeichneten virtuellen Verbindung entspricht.
  • Dieses Beispiel weist auf:
    • – Ein Schieberegister mit 25 Stufen Q1, ..., Q25, wobei jede Stufe folgendes besitzt: einen Dateneingang, einen direkt mit dem Dateneingang der folgenden Stufe verbundenen Ausgang und einen nicht dargestellten Steuereingang, der ein Taktgebersignal empfängt;
    • – einen Ausgang, der ein Wort von 25 Bits im Parallelbetrieb liefert, wobei diese 25 Bits aufeinanderfolgende Bits der linearen Sequenz SL1i sind und jeweils an den Ausgängen der 25 Stufen Q1, ..., Q25 abgegriffen werden;
    • – ein XOR-Gatter, EXOR3, das einen mit dem Ausgang der Stufe Q25 verbundenen Eingang besitzt, einen mit dem Ausgang der Stufe Q3 verbundenen Eingang und einen mit dem Dateneingang der ersten Stufe Q1 des Registers verbundenen Eingang; dieses auf diese Weise angeschlossene Gatter bildet eine lineare Rückkopplungsschleife für ein Generatorpolynom 1 + X3 + X25;
    • – eine Anlage SS zur Steuerung des Registers Q1, ..., Q25 und zum Senden von Synchronisationsabtastwerten, aufweisend: einen ersten mit dem Ausgang des Gatters EXOR3 verbundenen Eingang, um einen Wert S1 der Sequenz LS1i abzugreifen, einen zweiten mit dem Ausgang der zwölften Stufe Q12 verbundenen Eingang, um einen Wert S2 der Sequenz LS1i abzugreifen, einen dritten mit der Eingangsklemme 8 verbundenen Eingang, um die Sequenznummer SN zu empfangen, einen nicht dargestellten Ausgang, der ein Taktgebersignal gleichzeitig an alle Stufen Q1, ..., Q25 jedesmal dann liefert, wenn die Sequenznummer SN um eine Einheit inkrementiert wird, und einen Ausgang, der das Abtastwertepaar S1, S2 an die Ausgangsklemme 4 liefert, die mit der logischen Synchronisationsverbindung SYN verbunden ist.
  • Wenn eine neue Verbindung aufgebaut wird, das heißt, wenn ein neues Identitätenpaar VPI–VCI erzeugt wird, wird eine neue Synchronisationsanlage SD1i ausgehend von einem festen Wert initialisiert, der durch eine fest verdrahtete Anlage definiert ist. Ungefähr gleichzeitig wird eine Synchronisationsanlage SD2i in beliebiger Weise initialisiert. Die Anlage SD2i wird anschließend ausgehend von Abtastwerten synchronisiert, die von der logischen Verbindung SYN übertragen werden. Jede Zelle, die Träger dieser neuen Verbindung ist, weist in ihrer Nutzlast das Steuerbyte auf, das die für die Verschlüsselungs- und Entschlüsselungsvorgänge spezifischen Dienstinformationen enthält, nämlich die Abtastwerte S1 und S2.
  • Da zwei jeweils aus einem Bit bestehende Abtastwerte auf diese Weise in jede Zelle übertragen werden, die Träger der betreffenden virtuellen Verbindung ist, muss genau die Übertragung von dreizehn Zellen abgewartet werden, um in der Entschlüsselungsanlage DD eine Sequenz von 25 Bits wiederherstellen zu können, die mit der im selben Moment von der Synchronisationsanlage SD1i erzeugen Sequenz identisch ist; und um sie anschließend autonom arbeiten zu lassen, indem sie im Rhythmus des Eintreffens der Zellen aktiviert wird.
  • 4 stellt das Übersichtsschaltbild eines Ausführungsbeispiels des Generators SD2i dar, der zur Synchronisationsanlage SD2 gehört. Dieses Beispiel weist auf:
    • – ein Schieberegister mit 25 Stufen Q1', ..., Q25', wobei jede Stufe folgendes besitzt: einen Dateneingang, einen nicht dargestellten Steuereingang und einen Ausgang;
    • – ein XOR-Gatter, EXOR3', das einen mit dem Ausgang der Stufe Q25' verbundenen Eingang besitzt, einen mit dem Ausgang der Stufe Q3' verbundenen Eingang und einen Ausgang;
    • – eine logische Schaltung SW1, die einem Umschalter mit zwei Eingängen, a und b, und einem Ausgang, entspricht, wobei der Eingang a mit dem Ausgang des XOR-Gatters EXOR3' verbunden ist und der Ausgang mit dem Dateneingang der ersten Stufe Q1' verbunden ist;
    • – eine logische Schaltung SW2, die einem Umschalter mit zwei Eingängen, a und b, und einem Ausgang entspricht, wobei der Eingang a mit dem Ausgang der Stufe Q12' verbunden ist und der Ausgang mit dem Eingang der Stufe Q13' verbunden ist;
    • – eine sogenannte Steuerschaltung SS' für das Register Q1, ..., Q25' sowie zur Synchronisation, die folgendes aufweist: einen mit der Eingangsklemme 11 verbundenen Eingang, um die Synchronisationsabtastwerte S1 und S2 zu empfangen, die von der logischen Verbindung SYN übertragen werden, einen mit der Eingangsklemme 14 verbundenen Eingang, um die Sequenznummer SN jeder Zelle zu empfangen, einen mit dem Ausgang der zwölften Stufe Q12' des Schieberegisters verbundenen Eingang, um einen Abtastwert C2 der Sequenz LS2i abzugreifen, einen mit dem Ausgang des Gatters EXOR3' verbundenen Eingang, um einen Abtastwert C1 der Sequenz LS2i abzugreifen, einen nicht dargestellten Ausgang, der ein Taktgebersignal gleichzeitig an die Steuereingänge aller Stufen des Registers Q1', ..., Q25' jedesmal dann liefert, wenn die Sequenznummer SN um eine Einheit inkrementiert wird, einen mit dem Eingang b der Schaltung SW1 verbundenen Ausgang, um an ihn den Abtastwert S2 zu liefern, der von der Verschlüsselungsanlage CD gesendet wird, einen mit dem Eingang b der Schaltung 2 verbundenen Ausgang, um an ihn den Abtastwert S2 zu liefern, der von der Verschlüsselungsanlage CD geliefert wird, und zwei Eingänge, die jeweils mit den Steuereingängen der Schaltungen SW1 und SW2 verbunden sind.
  • Während der gesamten Synchronisationsphase steuert der Steuerkreis SS' die Umschaltkreise SW1 und SW2 in der Weise, dass jeder seinen Ausgang mit seinem Eingang b verbindet. So wird der Abtastwert S1 an die erste Stufe Q1' geliefert, und der Abtastwert S2 wird an die dreizehnte Stufe Q13' geliefert. Nach dem Empfang von 13 aufeinanderfolgenden gültigen Zellen für die betreffende virtuelle Verbindung wurden 26 Abtastwerte nacheinander im Schieberegister Q1', ..., Q25' gespeichert. die Sequenz aus 25 Bits, die es enthält, ist dann identisch mit der im Schieberegister Q1, ..., Q25 der Synchronisationsanlage SD1i gespeicherten Sequenz in der Verschlüsselungsanlage CD. Die Synchronisation ist damit erreicht.
  • Die Schaltung SS' steuert dann die Umschaltanlagen SW1 und SW2, so dass jede ihren Eingang a mit ihrem Ausgang verbindet. Das Schieberegister Q1', ..., Q25' und das Gatter EXOR3' sind auf genau die gleiche Weise rückgekoppelt, wie das Schieberegister Q1, ..., Q25 und das Gatter EXOR3 rückgekoppelt sind. Diese beiden Schieberegister werden im Übertragungsrhythmus der Zellen gesteuert, und infolgedessen erzeugen sie weiterhin so lange identische Sequenzen LS1i und LS2i, solange keine Leitungsstörungen auftreten, die Übertragungsfehler der Sequenznummer SN hervorrufen könnten.
  • Die empfangenen Abtastwerte S1 und S2 werden systematisch von der Schaltung SS' mit den aus dem Schieberegister Q1', ..., Q25' abgegriffenen Werten C1 und C2 verglichen. Wenn die Schaltung SS' eine gewisse Zahl von Fehlern erkennt, die höher ist als ein zuvor festgelegter Schwellenwert, schließt sie daraus, dass mit der Synchronisation neu begonnen werden muss, und sie steuert die Umschaltkreise SW1 und SW2 so, dass jeder seinen Eingang b mit seinem Ausgang verbindet.
  • Die Schaltung SS' vergleicht für jede Zelle die Sequenznummer SN dieser Zelle mit einer erwarteten Sequenznummer SNe sowie mit dieser erwarteten Sequenznummer plus einer Einheit: SNe + 1, um den eventuellen Verlust einer Zelle zu erkennen:
    • – Wenn SN = SNe, wird die empfangene Zelle entschlüsselt, indem dafür der aktuelle Status des Schieberegisters Q1', ..., Q25' verwendet wird. Die Schaltung SS' überwacht die Gültigkeit des Steuerbytes, das die Verschlüsselungs- und Entschlüsselungsinformationen enthält, indem die 4 Bits des Fehlererkennungsworts überprüft werden, die in diesem Steuerbyte enthalten sind:
    • – Wenn das Steuerbyte akzeptiert wird, vergleich die Schaltung SS den Wert der Abtastwerte S1 und S2 einerseits mit dem Wert der Abtastwerte C1 und C2, und andererseits vergleicht sie die eventuellen Abweichungen mit Hilfe eines Fehlerzählers.
    • – Wenn sie innerhalb der 13 letzten Steuerbytes, die akzeptiert wurden, nicht mehr als eine Abweichung zwischen S1, S2 und C1, C2 erkennt, liefert sie ein Taktgebersignal, das eine Verschiebung um einen Schritt im Schieberegister Q1', ..., Q25' steuert. Danach wartet sie den Empfang der nächsten Zelle ab, wobei letztere unter Verwendung des neuen Wertes der durch diese Verschiebung erzeugten Sequenz SL2i entschlüsselt wird.
    • – Wenn sie innerhalb der letzten 13 Steuerbytes zwei oder mehr Abweichungen zwischen S1, S2 und C1, C2 erkennt, startet sie den Synchronisationsprozess neu, das heißt, sie steuert die Umschaltkreise SW1 und SW2 so, dass jeder einen Eingang b mit seinem Ausgang verbindet. Auf diese Weise können die Abtastwerte S1 und S2 in die Stufen Q1' und Q13' eingeführt werden, um das Schieberegister nach einer gewissen Zeit vollkommen neu zu initialisieren, wobei diese Zeit dem Empfang von 13 Zellen entspricht, die 13 neue Abtastwertpaare bringen.
    • – Wenn das Steuerbyte zurückgewiesen wird, weil die Überprüfung seiner 4 Fehlererkennungsbits ein negatives Resultat ergibt, bleibt der Fehlerzähler unverändert, weil die Abtastwerte S1 und S2 nicht auswertbar sind. Die Schaltung SS' liefert ein Taktgebersignal, um den Inhalt des Schieberegisters Q1', ..., Q25' um einen Schritt zu verschieben, anschließend wartet sie dem Empfang der nächsten Zelle ab.
    • – Wenn SN = SNe + 1, bedeutet dies, dass die Nummer SN = Ne verloren gegangen ist. Die Schaltung SS' steuert eine Verschiebung um einen Schritt im Schieberegister Q1', ..., Q25', danach wird die Zelle unter Verwendung des neuen Status dieses Schieberegisters entschlüsselt, da das Steuerbyte wie im Fall von SN = SNe behandelt wird.
    • – wenn SN ≠ SNe und SN ≠ SNe + 1, initialisiert die Schaltung SS' den Zähler, der die erwartete Sequenznummer SNe liefert, neu, indem sie in ihn den Wert der Nummer SN lädt, die in der empfangenen Zelle enthalten ist; danach beginnt sie erneut eine Synchronisationsphase.
  • 5 stellt ein Übersichtsschaltbild eines Ausführungsbeispiels der logischen Schaltung SLF1 dar. Dieses Beispiel weist auf:
    • – sechs Untereinheiten SA0, SA1, SA2, SA3, SA4, SA5, die jeweils sechs aufeinanderfolgenden Rechenschritten der anzuwendenden nichtlinearen Funktion entsprechen; die drei Untereinheiten mit geradem Rang SA0, SA2, SA4 sind hierbei untereinander identisch; und die drei Untereinheiten mit ungeradem Rang, SA1, SA3, SA5 sind hierbei untereinander identisch;
    • – eine Kompressionsanlage CD mit zwei Eingängen, von denen jeder ein Wort aus 32 Bits empfängt, und mit einem Ausgang, der ein Wort aus nur acht Bits liefert, welches unter Anwendung eines klassischen Berechnungsverfahrens eines Codeworts mit zyklischer Redundanz erhalten wurde, zum Beispiel, indem der Rest einer Division durch das Polynom X8 – X2 – X + 1 genommen wird;
    • – ein Schieberegister SR aus acht Bits mit einem Eingang, der mit dem Ausgang der Kompressionsanlage CD verbunden ist, um parallel 8 Bits zu empfangen, sowie mit einem Ausgang, der die achts Bits in serieller Form wieder herstellt, um die nichtlineare Pseudozufallssequenz NLF1 zu bilden;
    • – und eine Steuereinheit CU, die Taktgebersignale über nicht dargestellte Verbindungen an alle Untereinheiten SA0, ..., SA5 sowie an das Schieberegister SR liefert.
  • Jede Untereinheit SAj für j = 0 bis 5 weist auf:
    • – einen ersten Eingang, der ein Binärwort von 21 Bits empfängt, welches aus der im Parallelbetrieb erfolgenden Vereinigung von drei Binärwörtern besteht: dem Bit KNL, welches das niederwertigste Bit der Schlüsselnummer ist, dem Binärwort BP von sechs Bits, das die Position eines zu verschlüsselnden Bytes in der Zelle angibt, die dieses Byte enthält; und ein Binärwort von 26 Bits, das aus 25 aufeinanderfolgenden Bits der linearen Pseudozufallssequenz LS1i besteht, die von der Schaltung SD1i geliefert wird, welche die lineare Pseudozufallssequenz erzeugt;
    • – einen zweiten Eingang, der ein Binärwort von 21 Bits empfängt, das aus dem Schlüssel Ki besteht;
    • – einen dritten Eingang, der ein Binärwort von 32 Bits empfängt, das von einem ersten Ausgang der Untereinheit mit dem Rang j – 1, für j mindestens gleich 1, geliefert wird und das aus der Vereinigung der Binärwörter KNL, BP, LS1i für die Untereinheit SA0 besteht;
    • – einen vierten Eingang, der ein Binärwort von 32 Bits empfängt, das von einem zweiten Ausgang der Untereinheit mit dem Rang j – 1, für j mindestens gleich 1, geliefert wird und das aus dem Schlüssel Ki für die Untereinheit SA0 besteht;
    • – und zwei Ausgänge, von denen jeder 32 Bits liefert, wobei diese beiden Ausgänge jeweils mit dem dritten und vierten Eingang der Untereinheit mit j + 1, für j = 0 bis 4, verbunden sind, wobei die beiden Ausgänge der Untereinheit SA5 jeweils mit den beiden Eingängen der Kompressionsanlage CD verbunden sind.
  • Die Steuereinheit CU steuert das Laden des Registers SR über acht Bits im Parallelbetrieb im Rhythmus der zu verschlüsselnden Bytes, und sie steuert das Lesen im Rhythmus der zu verschlüsselnden Bits im seriellen Betrieb.
  • Abbildung 6 stellt das Übersichtsschaltbild von zwei aufeinanderfolgenden Untereinheiten SAj und SAj + 1 für gerade j dar. Die Untereinheit SAj weist auf:
    • – eine Anlage 33 zur Rotation nach rechts mit einer Verschiebung δj, aufweisend: einen mit dem vierten Eingang der Untereinheit SAj verbundenen Eingang und einen Eingang, der 32 Bits liefert;
    • – eine Einheit 34 von 32 logischen NOR-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des Ausgangs von Anlage 33 verbundenen Eingang, einen mit einem Bit des dritten Eingangs der Untereinheit SAj verbundenen Eingang, sowie einen Ausgang aufweisend, der ein Ausgangsbit der Einheit 34 bildet;
    • – eine Anlage 35 zur Rotation nach rechts für eine Verschiebung δj + 1, aufweisend: einen mit dem ersten Eingang der Untereinheit SAj verbundenen Eingang, um die 32 Bits aus der Vereinigung der Binärwörter KNL, BP, LS1i zu empfangen, und einen Ausgang von 32 Bits;
    • – eine Einheit 36 von 32 logischen XOR-Gattern, wobei jedes Gatter aufweist: einen mit dem Ausgang eines Gatters der Einheit 34 verbundenen Eingang, einen mit einem Bit des Ausgangs der Anlage 35 zur Rotation nach rechts verbundenen Eingang sowie einen Eingang, der ein Bit des ersten Ausgangs der Untereinheit SAj bildet;
    • – eine Anlage 37 zur Rotation nach links für eine Verschiebung δj, aufweisend einen mit dem dritten Eingang der Untereinheit SAj verbundenen Eingang, um die 32 Bits aus der Vereinigung der Binärwörter KNL, BP, LS1i zu empfangen, und einen Ausgang von 32 Bits;
    • – eine Einheit 38 von 32 logischen NAND-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des Ausgangs der Anlage 37 zur Rotation nach links verbundenen Eingang und einen mit einem Bit des vierten Eingangs der Untereinheit SAj verbundenen Eingang; sowie einen Eingang, der ein Ausgangsbit der Einheit 38 bildet;
    • – eine Anlage 39 zur Rotation nach rechts für eine Verschiebung δj + 1 mit einem Eingang, der den zweiten Eingang der Untereinheit SAj bildet und die 32 Bits des Schlüssels Ki empfängt, und mit einem Ausgang von 32 Bits;
    • – eine Einheit 40 von 32 logischen XOR-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des Ausgangs der Anlage 39 zur Rotation nach rechts verbundenen Eingang, einen mit dem Ausgang eines Gatters der Einheit 38 verbundenen Eingang sowie einen Ausgang, der ein Bit des zweiten Ausgangs der Untereinheit SAj bildet.
  • Die Untereinheit SAj + 1 weist auf:
    • – eine Anlage 41 zur Rotation nach rechts für eine Verschiebung δj + 1 mit einem Eingang, der mit dem dritten Eingang der Untereinheit SAj + 1 verbunden ist, um ein Binärwort von 32 Bits zu empfangen, sowie mit einem Ausgang von 32 Bits;
    • – eine Einheit 42 von 32 logischen NOR-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des dritten Eingangs der Untereinheit SAj + 1 verbundenen Eingang, einen Eingang, der mit einem Bit des Ausgangs der Anlage 41 zur Rotation nach links verbunden ist, sowie einen Ausgang, der ein Ausgangsbit der Einheit 42 bildet;
    • – eine Anlage 43 zur Rotation nach rechts für eine Verschiebung δj+1 + 1 mit einem Eingang, der mit dem zweiten Eingang der Untereinheit SAj + 1 verbunden ist, um das Binärwort von 32 Bits des Schlüssels Ki zu empfangen, sowie mit einem Ausgang von 32 Bits;
    • – eine Einheit 44 von 32 logischen XOR-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des Ausgangs der Einheit 42 verbundenen Ausgang, einen mit einem Bit des Ausgangs der Anlage 43 zur Rotation nach rechts verbundenen Eingang sowie einen Ausgang, der ein Bit des ersten Ausgangs der Untereinheit SAj + 1 bildet;
    • – eine Anlage 45 zur Rotation nach links für eine Verschiebung δj+1 mit einem Eingang, der mit dem vierten Eingang der Untereinheit SAj + 1 verbunden ist, um das Binärwort von 32 Bits zu empfangen, sowie mit einem Ausgang von 32 Bits;
    • – eine Einheit 46 von 32 logischen NAND-Gattern, wobei jedes Gatter aufweist: einen mit einem Bit des vierten Eingangs der Untereinheit SAj + 1 verbundenen Eingang, einen mit einem Bit des Ausgangs der Anlage 45 zur Rotation nach links verbundenen Eingang sowie einen Ausgang, der ein Ausgangsbit der Einheit 46 bildet;
    • – eine Anlage 47 zur Rotation nach rechts für eine Verschiebung δj+1 + 1 mit einem Eingang, der mit dem dritten Eingang der Untereinheit SAj + 1 verbunden ist, um das Binärwort von 32 Bits zu empfangen, das durch die Vereinigung der Binärwörter KNL, BP, LS1i gebildet wird; sowie mit einem Ausgang von 32 Bits;
    • – eine Einheit 48 von 32 logischen XOR-Gattern, wobei jedes Gatter aufweist: einen mit einem Ausgangsbit der Einheit 46 verbundenen Eingang, einen mit einem Bit des Ausgangs der Anlage 47 zur Rotation nach recht verbundenen Eingang sowie einen Eingang, der ein Bit des zweiten Ausgangs der Untereinheit SAj + 1 bildet.
  • In diesem Ausführungsbeispiel:
    • – ist der Wert δ0 gleich 0;
    • – ist der Wert δj gleich 2j–1 für j mindestens gleich 1.
  • Die Anlagen zur Verschiebung nach rechts, 35, 39, 43, 47, die Anlagen zur Verschiebung nach links, 33, 37, 41, 45, und die Kompressionsanlage CD führen praktisch irreversible Operationen durch. Es ist daher sehr schwierig für einen "Piraten", ausgehend von der Kenntnis eines Teils, und sei dies ein bedeutender Teil, der unverschlüsselten Datensequenz den Schlüssel zu finden. Die Ausführung jedes logischen Gatters, jeder logischen Schaltung zur Verschiebung nach rechts oder nach links und der Kompressionsanlage CD entsprechen bekannten Vorbildern.

Claims (10)

  1. Verschlüsselungsanlage (CD) für von ATM-Zellen übertragene Dateneinheiten, die in einem auf optischen Trägern basierenden Verteilungsnetz eingesetzt werden kann, wobei dieses Netz einen optischen Zugangsknoten (OAN), ein gerichtetes passives optisches Netz (APON) sowie eine Vielzahl von Netzabschlüssen (ONU1, ..., ONU4) aufweist, wobei Koppeleinrichtungen (DC) jede von einem Netzabschluss (ONU1, ..., 4) gesendete Zelle nur zum optischen Zugangsknoten (OAN) hin übertragen; hierbei werden Zellen durch Broadcasting von einem Knoten (OAN) zu Netzabschlüssen (ONU1, ..., ONU4) übertragen, wobei jede Zelle mindestens eine Dateneinheit (U1, U2, U3) überträgt und jede Dateneinheit für einen einzigen Netzabschluss (ONU1, ..., ONU4) bestimmt ist; hierbei befindet sich die Verschlüsselungsanlage (CD) in dem optischen Zugangsknoten und weist auf: – Vorrichtungen (EXOR1) zur Berechnung eines verschlüsselten Wertes für jedes Bit jeder zu verschlüsselnden Dateneinheit, jeweils in Abhängigkeit von einem Bit einer ersten Pseudozufallssequenz (NLS1); – und Vorrichtungen (NLF1, SD1, CDC) zum Liefern dieser ersten Pseudozufallssequenz in Abhängigkeit von einem Schlüsselwert (Ki), der für den Netzabschluss spezifisch ist, für welchen diese Dateneinheit bestimmt ist: – Vorrichtungen (NLF1) zur Berechnung dieser ersten Pseudozufallssequenz (NLS1) durch einen schwer umkehrbaren Algorithmus in Abhängigkeit von einem Schlüsselwert (Ki); – und Vorrichtungen (KM, CDC) zum unverschlüsselten Empfangen von mindestens einem Schlüssel (Ki) von mindestens einer Entschlüsselungsanlage (DD), die sich in einem Netzabschluss befindet; dadurch gekennzeichnet, dass die erste Pseudozufallssequenz außerdem in Abhängigkeit von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz (LS1i) berechnet wird, sowie dadurch, dass die Mittel zum Liefern der ersten Pseudozufallssequenz (NLS1) außerdem sogenannte Synchronisationsvorrichtungen (SD1) aufweisen, um die zweite binäre Pseudozufallssequenz (LS1i) zu liefern und um an mindestens eine Entschlüsselungsanlage (DD) Abtastwerte dieser Sequenz zu liefern, um sie zu synchronisieren.
  2. Verschlüsselungsanlage nach Anspruch 1 für sogenannte zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten (U1, U3) überträgt, die jeweils für mehrere voneinander verschiedene Teilnehmerendgeräte (ST1, ST3) bestimmt sind, die jedoch mit demselben Netzabschluss (ONU1) verbunden sind, dadurch gekennzeichnet, dass die erste Pseudozufallssequenz (NLS1) außerdem von der Position (BP) dieser Dateneinheit in der Zelle abhängt, welche sie nach der Verschlüsselung transportiert.
  3. Verschlüsselungsanlage nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtungen (SD1) zum Liefern einer zweiten Pseudozufallssequenz (SD1i) eine zweite Sequenz liefern, die für jede zwischen dem Knoten und einem Netzabschluss aufgebaute virtuelle Verbindung unabhängig ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern, der dem Senderhythmus der Zellen in der betreffenden virtuellen Verbindung entspricht.
  4. Verschlüsselungsanlage nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtungen (SD1) zum Liefern einer zweiten Pseudozufallssequenz (SD1i) ein Schieberegister (Q1, ..., Q25) aufweisen, das über eine logische Schaltung rückgekoppelt ist, die eine Linearfunktion anwendet, sowie dadurch, dass die gelieferten Abtastwerte aus dem Wert (S1, S1) bestehen, der in mindestens einer der Stufen dieses Schieberegisters enthalten ist.
  5. Verschlüsselungsanlage nach Anspruch 1, dadurch gekennzeichnet, dass sie außerdem Vorrichtungen (KM, CDC) aufweist, um: – eine Vielzahl von Schlüsseln zu speichern; – über einen Wechsel des Schlüssels zu entscheiden; – und um in jede Zelle eine Information einzufügen, welche angibt, welcher Schlüssel zur Verschlüsselung der in dieser Zelle übertragenen Dateneinheiten verwendet wird.
  6. Anlage zur Entschlüsselung (DD) von in ATM-Zellen übertragenen Dateneinheiten, die in einem gerichteten passiven optischen Netz (APON) anwendbar sind, wobei dieses Netz einen optischen Zugangsknoten (OAN), eine Vielzahl von Netzabschlüssen (ONU1, ..., ONU4) und Koppeleinrichtungen (DC) aufweist, welche jede vom Knoten gesendete Zelle durch Broadcasting vom Knoten zu den Abschlüssen übertragen und jede von einem Netzabschluss gesendete Zelle nur zum Knoten übertragen; hierbei überträgt jede Zelle mindestens eine Dateneinheit (U1, U3), und jede Dateneinheit ist für einen einzigen Abschluss bestimmt; hierbei befindet sich die Entschlüsselungsanlage (DD) in einem Abschluss und weist auf: – Vorrichtungen (EXOR2) zur Berechnung eines entschlüsselten Wertes für jedes Bit jeder zu entschlüsselnden Dateneinheit, jeweils in Abhängigkeit von einem Bit einer ersten Pseudozufallssequenz (NLS2); – und Vorrichtungen (NLF2, SD2, DDC) zum Liefern dieser ersten Pseudozufallssequenz in Abhängigkeit von dem Abschluss, welcher diese Entschlüsselungsanlage aufweist; – Vorrichtungen (NLF2) zur Berechnung dieser ersten Pseudozufallssequenz (NLS2) durch einen schwer umkehrbaren Algorithmus in Abhängigkeit von einem Schlüsselwert (Ki); – und Vorrichtungen (KR, DDC) zum Liefern dieses Schlüsselwertes (Ki) unverschlüsselten Senden dieses Schlüsselwertes zu einer Verschlüsselungsanlage, die sich im optischen Zugangsknoten befindet; dadurch gekennzeichnet, dass die erste Pseudozufallssequenz (NLS2) außerdem von einer zweiten sogenannten Synchronisations-Pseudozufallssequenz (LS2i) abhängt; sowie dadurch, dass die Vorrichtungen zum Liefern der ersten Pseudozufallssequenz (NLS2) außerdem sogenannte Synchronisationsvorrichtungen (SD2) aufweisen, um diese zweite binäre Pseudozufallssequenz (LS2i) zu liefern und um diese Sequenz ausgehend von Abtastwerten dieser Sequenz, die von einer Verschlüsselungsanlage 8CD) geliefert werden, zu synchronisieren.
  7. Entschlüsselungsanlage nach Anspruch 6 für sogenannte zusammengesetzte Zellen, von denen jede mehrere Dateneinheiten (U1, U3) überträgt, die jeweils für mehrere verschiedene Teilnehmerendgeräte (ST1, ST3) bestimmt sind, die jedoch mit demselben Teilnehmeranschluss (ONU1) verbunden sind, dadurch gekennzeichnet, dass die erste Pseudozufallssequenz (NLS2) außerdem von der Position (BP) dieser Dateneinheit in der Zelle abhängt, welche sie bis zur Entschlüsselungsanlage transportiert.
  8. Entschlüsselungsanlage nach Anspruch 6, dadurch gekennzeichnet, dass die Vorrichtungen (SD1) zum Liefern einer zweiten Pseudozufallssequenz (SD2i) eine zweite Sequenz liefern, die für jede zwischen dem Knoten und einem Netzabschluss aufgebaute virtuelle Verbindung unabhängig ist; sowie dadurch, dass sie diese Sequenz in einem Rhythmus liefern, der dem Empfangsrhythmus der Zellen auf der betreffenden virtuellen Verbindung entspricht.
  9. Entschlüsselungsanlage nach Anspruch 6, dadurch gekennzeichnet, dass diese Vorrichtungen (SD2) zum Liefern einer zweiten Pseudozufallssequenz (LS2i) ein Schieberegister (Q1', ..., Q25') aufweisen, das über eine logische Schaltung rückgekoppelt ist, die eine Linearfunktion anwendet, sowie dadurch, dass von der Verschlüsselungsanlage (CD) gelieferte Abtastwerte in mindestens eine der Stufen dieses Schieberegisters geladen werden, um es zu synchronisieren.
  10. Entschlüsselungsanlage nach Anspruch 6, dadurch gekennzeichnet, das sie außerdem aufweist: – Vorrichtungen (KR) zum Speichern einer Vielzahl von Schlüsseln; – Vorrichtungen (DDC) zum Empfangen einer Information, die in jeder verschlüsselten Zelle überragen wird, wobei diese Information angibt, welcher Schlüssel zur Verschlüsselung der von dieser Zelle übertragenen Dateneinheiten verwendet wurde; – und Vorrichtungen (DDC), um in den Vorrichtungen (KR) zur Speicherung den Schlüssel zu lesen, der von der in einer Zelle übertragenen Information angegeben wurde, und um ihn an die Vorrichtungen (NLF2) zum Liefern der ersten Pseudozufallssequenz (NLS2) zu liefern.
DE69633709T 1995-12-18 1996-12-16 Anlage zur Verschlüsselung und Entschlüsselung von in ATM Zellen übertragenen Daten Expired - Lifetime DE69633709T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9514988 1995-12-18
FR9514988A FR2742616B1 (fr) 1995-12-18 1995-12-18 Dispositif de chiffrement et dispositif de dechiffrement d'informations transportees par des cellules a mode de transfert asynchrone

Publications (2)

Publication Number Publication Date
DE69633709D1 DE69633709D1 (de) 2004-12-02
DE69633709T2 true DE69633709T2 (de) 2005-05-25

Family

ID=9485601

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69633709T Expired - Lifetime DE69633709T2 (de) 1995-12-18 1996-12-16 Anlage zur Verschlüsselung und Entschlüsselung von in ATM Zellen übertragenen Daten

Country Status (12)

Country Link
US (1) US5920627A (de)
EP (1) EP0781069B1 (de)
JP (1) JPH09205420A (de)
KR (1) KR970056186A (de)
CN (1) CN1159108A (de)
AT (1) ATE281052T1 (de)
AU (1) AU721608B2 (de)
CA (1) CA2193249A1 (de)
DE (1) DE69633709T2 (de)
ES (1) ES2227574T3 (de)
FR (1) FR2742616B1 (de)
TW (1) TW390081B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013220246A1 (de) * 2013-07-24 2015-01-29 Rohde & Schwarz Sit Gmbh Verfahren und System zur manipulationssicheren Übertragung von Datenpaketen

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9522639D0 (en) * 1995-11-04 1996-01-03 Plessey Telecomm Encryption key management
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
US6778557B1 (en) * 1998-01-23 2004-08-17 Kabushiki Kaisha Toshiba Point-to-multipoint communication system
JP3097655B2 (ja) * 1998-05-11 2000-10-10 日本電気株式会社 データ伝送方式
JP4201430B2 (ja) 1999-04-16 2008-12-24 富士通株式会社 光加入者線終端装置
GB2352141B (en) 1999-07-07 2003-10-29 Virata Ltd Session protection system
US6789199B1 (en) * 2000-02-08 2004-09-07 International Business Machines Corporation Tamper resistance with pseudo-random binary sequence program interlocks
JP3983463B2 (ja) 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US7301968B2 (en) * 2001-03-02 2007-11-27 Pmc-Sierra Israel Ltd. Communication protocol for passive optical network topologies
CN100440775C (zh) * 2002-10-31 2008-12-03 华为技术有限公司 一种加密通讯方法和装置
KR100487208B1 (ko) * 2003-05-20 2005-05-04 삼성전자주식회사 방송통신 융합 시스템에서 스크램블화된 다수의 디지털방송 스트림에 대한 복합 스크램블 해제 장치 및 상기장치가 적용된 광가입자망
KR100523357B1 (ko) * 2003-07-09 2005-10-25 한국전자통신연구원 이더넷 기반 수동형 광네트워크의 보안서비스 제공을 위한키관리 장치 및 방법
DE602005024141D1 (de) 2004-08-20 2010-11-25 Panasonic Corp Optische vorrichtung zur multimode-übertragung
WO2006025426A1 (ja) 2004-08-31 2006-03-09 Matsushita Electric Industrial Co., Ltd. データ通信装置
KR20070061915A (ko) 2004-10-06 2007-06-14 마쯔시다덴기산교 가부시키가이샤 데이터 통신 장치
JP4906732B2 (ja) 2005-10-17 2012-03-28 パナソニック株式会社 データ送信装置、データ受信装置、及びデータ通信装置
KR100737527B1 (ko) * 2005-12-08 2007-07-10 한국전자통신연구원 이더넷 폰에서 보안 채널 제어 방법 및 장치
US7801300B2 (en) 2006-01-11 2010-09-21 Panasonic Corporation Data transmitter and data receiver
US7912215B2 (en) 2006-02-07 2011-03-22 Panasonic Corporation Data transmission apparatus, data receiving apparatus and method executed thereof
US7835524B2 (en) 2006-02-08 2010-11-16 Panasonic Corporation Encrypting of communications using a transmitting/receiving apparatus via key information based on a multi-level code signal and a pseudo-random number sequence for modulation with an information signal
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
CN101072094B (zh) * 2006-05-14 2011-10-05 华为技术有限公司 一种pon系统中密钥协商的方法和系统
JP5052256B2 (ja) 2006-08-30 2012-10-17 パナソニック株式会社 データ通信装置及びデータ通信方法
CN101304309B (zh) * 2007-05-10 2011-05-11 中兴通讯股份有限公司 一种gpon系统的密钥管理方法
JP4573888B2 (ja) * 2008-08-18 2010-11-04 富士通株式会社 光加入者線端局装置
KR101133256B1 (ko) * 2009-02-27 2012-04-09 한국과학기술원 시그니처 정보를 이용한 물리계층에서의 타임스탬프 처리장치 및 그 방법
CN102594552B (zh) * 2012-03-19 2014-12-03 烽火通信科技股份有限公司 用于epon中的三重解搅动实现方法及装置
EP2871800A4 (de) 2012-05-07 2016-04-13 Kuang Chi Innovative Tech Ltd Auf kommunikation im sichtbaren licht basierende verschlüsselung, entschlüsselung sowie verschlüsselungs-/entschlüsselungsverfahren und system
CN102684786A (zh) * 2012-05-07 2012-09-19 深圳光启创新技术有限公司 基于可见光通信的加密方法和系统
DE102015213300A1 (de) * 2015-07-15 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Erzeugung einer Geräte-spezifischen Kennung und Geräte umfassend einen personalisierten programmierbaren Schaltungsbaustein
KR101899130B1 (ko) * 2016-07-15 2018-10-29 (주) 구름네트웍스 데이터의 암호화, 복호화 방법 및 이를 이용하는 장치
CN107196760B (zh) * 2017-04-17 2020-04-14 徐智能 具有可调整性的伴随式随机重构密钥的序列加密方法
CN112150672B (zh) * 2020-09-07 2022-02-11 南京莱斯网信技术研究院有限公司 一种自动判定门锁异常状态的智能门锁系统

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2640449B1 (fr) * 1988-12-14 1991-05-31 Abiven Jacques Procede et systemes de communication a cryptage de l'information
US5247576A (en) * 1991-02-27 1993-09-21 Motorola, Inc. Key variable identification method
JP2892180B2 (ja) * 1991-04-30 1999-05-17 富士通株式会社 Atmクロスコネクト装置の監視方式
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
US5473696A (en) * 1993-11-05 1995-12-05 At&T Corp. Method and apparatus for combined encryption and scrambling of information on a shared medium network
US5442702A (en) * 1993-11-30 1995-08-15 At&T Corp. Method and apparatus for privacy of traffic behavior on a shared medium network
KR0150258B1 (ko) * 1994-12-14 1998-10-15 양승택 수동광통신망의 버스트 데이타 전송장치
KR0154568B1 (ko) * 1994-12-23 1998-11-16 양승택 수동광통신망의 케이블텔레비젼가입자 접속을 위한다중/역다중화 장치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013220246A1 (de) * 2013-07-24 2015-01-29 Rohde & Schwarz Sit Gmbh Verfahren und System zur manipulationssicheren Übertragung von Datenpaketen

Also Published As

Publication number Publication date
US5920627A (en) 1999-07-06
KR970056186A (de) 1997-07-31
FR2742616A1 (fr) 1997-06-20
CN1159108A (zh) 1997-09-10
EP0781069A1 (de) 1997-06-25
AU721608B2 (en) 2000-07-06
ATE281052T1 (de) 2004-11-15
EP0781069B1 (de) 2004-10-27
JPH09205420A (ja) 1997-08-05
CA2193249A1 (fr) 1997-06-19
AU7539396A (en) 1997-06-26
ES2227574T3 (es) 2005-04-01
DE69633709D1 (de) 2004-12-02
FR2742616B1 (fr) 1998-01-09
TW390081B (en) 2000-05-11

Similar Documents

Publication Publication Date Title
DE69633709T2 (de) Anlage zur Verschlüsselung und Entschlüsselung von in ATM Zellen übertragenen Daten
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69635443T2 (de) Erzeugung von verschlüsselten Unterschriften unter Verwendung von Hash-Schlüsseln
DE69902527T3 (de) Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul
DE19532422C1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk mit wenigstens zwei Ringsystemen
EP2036242A1 (de) Knoteneinrichtung für ein netzwerk mit quantenkryptografischen verbindungen sowie knotenmodul für eine derartige knoteneinrichtung
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
DE69433454T2 (de) Methode und Anlage für die Transmission von Sätzen von ATM-Zellen
EP0618703A2 (de) Verfahren für Punkt-zu-Mehrpunkt-Verbindungen in selbstroutenden ATM-Koppelfeldern
DE19715799C2 (de) Lokales Netzwerk mit Umsetzmitteln
EP0751693A2 (de) ATM-Kommunikationsnetz
DE3631797C2 (de)
DE102019118286B4 (de) Verteilung und Nutzung quantensicherer Schlüssel in einem Netzwerk
EP0740439B1 (de) Verfahren, System und Teilnehmereinrichtung zum manipulationssicheren Trennen von Nachrichtenströmen
DE4218054C1 (de) Verfahren zur Mitlaufüberwachung und Bitfehlerreduktion für durchgeschaltete Verbindungen in digitalen Kommunikationssystemen
DE69628242T2 (de) Sicherung durch Duplizierung von virtuellen Pfaden in einem Telekommunikationsnetzwerk
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
EP3955510B1 (de) Kommunikationssystem mit mehrstufigem sicherheitskonzept
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
EP3955508A1 (de) Austausch quantensicherer schlüssel zwischen lokalen netzen
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
DE19524021C2 (de) Verfahren zum Verschlüsseln von Informationen in ATM-Systemen
EP4125237A1 (de) Übertragung quantensicherer schlüssel über intermediäre netzwerkknoten
DE19852427C2 (de) Verfahren zur verbindungsindividuellen Bestimmung der aktuell zulässigen Übertragungsrate von ATM-Zellen
EP0762696A1 (de) Lokales, nach dem asynchronen Transfermodus (ATM) arbeitendes Netzwerk zur Erzeugung von priorisierten Zellen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL LUCENT, PARIS, FR