DE69937007T2 - Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten - Google Patents

Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten Download PDF

Info

Publication number
DE69937007T2
DE69937007T2 DE69937007T DE69937007T DE69937007T2 DE 69937007 T2 DE69937007 T2 DE 69937007T2 DE 69937007 T DE69937007 T DE 69937007T DE 69937007 T DE69937007 T DE 69937007T DE 69937007 T2 DE69937007 T2 DE 69937007T2
Authority
DE
Germany
Prior art keywords
function
segment
key
data
decrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69937007T
Other languages
English (en)
Other versions
DE69937007D1 (de
Inventor
Feng Bao
Huijie Robert Deng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agency for Science Technology and Research Singapore
Original Assignee
Agency for Science Technology and Research Singapore
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agency for Science Technology and Research Singapore filed Critical Agency for Science Technology and Research Singapore
Publication of DE69937007D1 publication Critical patent/DE69937007D1/de
Application granted granted Critical
Publication of DE69937007T2 publication Critical patent/DE69937007T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung bezieht sich auf die Kryptographie und insbesondere auf ein Verfahren und eine Vorrichtung zum Verschlüsseln und Entschlüsseln digitaler Daten zum Zweck des Schützens oder Sicherns ihres Inhalts.
  • Hintergrund der Erfindung
  • Es besteht ein Bedarf an der vertraulichen Übertragung von Daten über einen offenen Kanal oder dem sicheren Speichern derartiger Daten an einem unsicheren Ort. Während eine solche Übertragung oder Speicherung mit physischen Mitteln bewerkstelligt werden kann, ist es effektiver und/oder flexibler, dafür kryptographische Mittel einzusetzen.
  • Im Stand der Technik müssen sich zum Senden privater Kommunikationen zwischen zwei Parteien die Parteien einen kryptographischen Schlüssel teilen und eine Verschlüsselung mit symmetrischem Schlüssel verwenden, um Daten zu verschlüsseln und zu entschlüsseln. In der Vergangenheit wurden verschiedene Verschlüsselungen, wie zum Beispiel Blockverschlüsselungen und Endlosfolgeverschlüsselungen vorgeschlagen. Eine Endlosfolgeverschlüsselung kann mit Nachrichten einer beliebigen Größe umgehen, indem einzelne Elemente wie zum Beispiel Bits oder Bytes von Daten verschlüsselt werden. Hierdurch ist es nicht mehr nötig, Daten vor dem Verschlüsseln in einem Block zu sammeln, wie das bei einer Blockverschlüsselung der Fall ist. Eine herkömmliche Blockverschlüsselung erfordert ein Ansammeln einer bestimmten Datenmenge oder mehrerer Datenelemente, damit die Verschlüsselung abgeschlossen werden kann. Beispiele von Blockverschlüsselungen sind DES (siehe ANSI X3.92, "American National Standard for Data Encryption Algorithm (DEA)", American National Standards Institute, 1981), IDEA (siehe X. Lai, J. Massey und S. Murphy, "Markov ciphers and differential cryptanalysis", Advances in Cryptology – EUROCRYPT'91 Proceedings, Springer Verlag, 1991, Seiten 17-38), SAFER (siehe J. Massey, SAFER K-64: One year later. In B. Preneel, Hrsg., Fast Software Encryption – Proceedings of Second International Workshop, LNCS 1008, Seiten 212-241, Springer Verlag, 1995), und RC5 (siehe R. Rivest, "The RC5 encryption algorithm", Dr. Dobb's Journal, Band 20, Nr. 1, Januar 1995, Seiten 146-148). Eine typische Datenverschlüsselungsgeschwindigkeit für diese Verschlüsselungen ist mehrere Millionen Bits pro Sekunde (Mb/s) auf einem Pentium-Prozessor mit einer Taktfrequenz von 266 MHz.
  • Wegen der großen Verbreitung von Hochgeschwindigkeitsnetzwerken und Multimediakommunikationen besteht ein immer höherer Bedarf nach Hochgeschwindigkeitsverschlüsselungen. Zum Beispiel sind Datenraten bei asynchronen Datenübertragungsnetzwerken im Bereich von mehreren 10 Mb/s bis 1 Gb/s. Softwareimplementierungen für bestehende Blockverschlüsselungen können diese Datenraten nicht erreichen.
  • Allgemein sind Endlosfolgeverschlüsselungen viel schneller als Blockverschlüsselungen. Endlosfolgeverschlüsselungen sind jedoch üblicherweise nicht ausreichend analysiert und werden in ihrer Sicherheit für schwächer als Blockverschlüsselungen gehalten. Viele Endlosfolgeverschlüsselungen, die wir für sehr sicher hielten, wurden nachfolgend gebrochen. Die Konzeption sicherer und effizienter Hochgeschwindigkeitsverschlüsselungen bleibt ein höchst schwieriges Problem.
  • Viele mächtige kryptanalytische Verfahren wurden über ungefähr die letzten 10 Jahre entwickelt. Es ist zu beobachten, dass der Erfolg vieler dieser Verfahren beim Angriff auf eine Verschlüsselung von der Verfügbarkeit einer großen Menge verschlüsselten Texts/Klartexts unter einem bestimmten Verschlüsselungsschlüssel abhängt. Normalerweise nimmt die Wahrscheinlichkeit, dass eine Verschlüsselung erfolgreich angegriffen wird, d. h. der Schlüssel gefunden wird, mit abnehmendem verschlüsselten Text/Klartext ab. Die vorliegende Erfindung geht auf diese Beobachtung zurück und sieht ein verbessertes Verfahren und eine Vorrichtung zur Datenverschlüsselung und -entschlüsselung vor.
  • In der europäischen Patentanmeldung EP 0 676 876 besteht die Verschlüsselung aus einer Kombination zweier Funktionen, einer zum Generieren eines Segmentschlüssels durch eine Zufallsauswahl aus einer Menge von Schlüsseln und der anderen zum Verschlüsseln von Klartext unter der Verwendung des generierten Segmentschlüssels.
  • Zusammenfassung der Erfindung
  • Das erfindungsgemäße Verfahren kann eine Kombination mindestens zweier kryptographischer Algorithmen verwenden, um einen relativ hohen Durchsatz zu erzielen, ohne dass dadurch die Sicherheit beeinträchtigt wird. Ein erster Algorithmus kann ein Generator für eine kryptographische Pseudozufallsfolge (oder Zahl) mit großer Sicherheit sein, und ein zweiter Algorithmus kann eine Verschlüsselung sein, die für den Hochgeschwindigkeitsbetrieb geeignet ist, deren Sicherheit jedoch bei der alleinigen Verwendung schwach sein kann. Der erste Algorithmus kann zum systematischen und periodischen Generieren von "Segmentschlüsseln" verwendet werden, und der zweite Algorithmus kann zum Verschlüsseln eines Datensegments oder Klartextsegments unter der Verwendung eines Segmentschlüssels verwendet werden. Jedes Datensegment kann unter der Verwendung eines unterschiedlichen Segmentschlüssels verschlüsselt werden. Durch das Einschränken der Größen der Datensegmente kann ein Angreifer nicht über genügend Klartext oder verschlüsselten Text unter einem vorgegebenen Segmentschlüssel verfügen, um gegen den zweiten Algorithmus eine sinnvolle Kryptanalyse durchzuführen. Hierdurch kann die vorliegende Erfindung bei der Datenverschlüsselung und -entschlüsselung einen hohen Durchsatz erzielen, ohne dass die Gesamtsicherheit des Systems in Frage gestellt wird.
  • Die vorliegende Erfindung ist in den beiliegenden Ansprüchen offenbart.
  • Die Vorrichtung der vorliegenden Erfindung kann in günstiger Weise mittels eines entsprechend programmierten digitalen Allzweckcomputers umgesetzt werden. Es liegt sehr wohl im Bereich der Fähigkeiten des Fachmanns auf dem Gebiet der Programmierung digitaler Computer, Softwareprogramme zu entwickeln, um die hier beschriebenen Verschlüsselungs-/Entschlüsselungs-Verfahren zu implementieren. Alternativ kann die Vorrichtung auch mit dedizierter Hardware implementiert werden.
  • Beschreibung der bevorzugten Ausführungsform
  • Es folgt eine Beschreibung einer bevorzugten Ausführungsform der vorliegenden Erfindung anhand der beiliegenden Zeichnungen. Es zeigt:
  • 1 ein Fließdiagramm für den Betrieb einer veranschaulichenden Ausführungsform der vorliegenden Erfindung am Datenverschlüsselungsende eines Kommunikationskanals; und
  • 2 ein Fließdiagramm des Betriebs einer veranschaulichenden Ausführungsform der vorliegenden Erfindung am Datenentschlüsselungsende eines Kommunikationskanals.
  • 1 zeigt den Betrieb der vorliegenden Erfindung am Verschlüsselungsende eines Kommunikationskanals. Die Datenverschlüsselung wird unter der Verwendung zweiter kryptographischer Algorithmen durchgeführt, wobei der erste ein kryptographischer Pseudozufallssequenzgenerator R() und der zweite eine Hochgeschwindigkeitsverschlüsselung E() ist, dessen Sicherheit bei der alleinigen Verwendung relativ schwach sein kann. Der Pseudozufallssequenzgenerator nimmt zwei Eingaben k und v an und gibt eine Pseudozufallssequenz s = R(k, v) aus. Die Hochgeschwindigkeitsverschlüsselung nimmt einen geheimen Schlüssel s und ein Datensegment d an und erzeugt den verschlüsselten Text c = E(s, d). Zusätzlich verwendet die veranschaulichende Ausführungsform eine vorbestimmte Funktion F() zum Aktualisieren eines Anfangswerts, d. h. vi = F(vi-1). Es wird angenommen, dass das Verschlüsselungsende und die Entschlüsselungsenden gemeinsam einen geheimen Schlüssel k, einen Anfangswert v0 und die Funktionen F() und R() verwenden. Außerdem wird angenommen, dass das entschlüsselnde Ende den Entschlüsselungsalgorithmus D(), der dem Verschlüsselungsalgorithmus E() entspricht, kennt.
  • Wie in 1 gezeigt, teilt bei Schritt 100 ein Programm am verschlüsselnden Ende die zu verschlüsselnden Daten in Segmente gleicher oder ungleicher Größen auf: d1, d2, ..., di, .... Im ersteren Fall kann das letzte Segment gegebenenfalls mit Zufallsdaten aufgefüllt werden; während im letzteren Fall die Größen der Datensegmente normalerweise am entschlüsselnden Ende bekannt sein müssen, um die Entschlüsselung zu vereinfachen. Ferner nimmt das Programm den gemeinsam verwendeten geheimen Schlüssel k und den gemeinsam verwendeten Anfangswert v0 als Eingaben an und setzt den Index i = 0.
  • Bei Schritt 110 prüft das Programm, ob ein Datensegment zur Verschlüsselung vorliegt, und wenn das nicht der Fall ist, wird das Programm beendet. Angenommen, es ist ein Datensegment verfügbar, dann inkrementiert das Programm bei 120 den Index i um 1, verschafft sich einen aktualisierten Anfangswert vi = F(vi-1), generiert einen Segmentschlüssel si = R(k, vi) und verwendet den Segmentschlüssel zum Verschlüsseln des Datensegments zum Erhalten des verschlüsselten Textsegmentes ci = E(si, di) in einer Weise, die dem Fachmann wohlbekannt ist.
  • Bei 130 überträgt das Programm das verschlüsselte Textsegment und wahlweise die Größe des entsprechenden Datensegments an das entschlüsselnde Ende. Das Programm kehrt dann zum Schritt 110 zurück, um zu prüfen, ob noch mehr Datensegmente zu verschlüsseln sind. Wenn das der Fall ist, wird der vorhergehende Vorgang wiederholt.
  • Die Funktion F() wird zum Aktualisieren des Anfangswerts verwendet. Ein Beispiel hierfür ist vi = vi-1 + 1, und ein weiteres Beispiel ist eine kryptographische Hash-Funktion.
  • Der Fachmann wird erkennen, dass der gemeinsam genutzte geheime Schlüssel durch den kryptographischen Pseudozufallsgenerator R(k, vi) geschützt wird. Zum Erhalten einer guten Sicherheit ist erforderlich, dass R() gegen alle bekannten Angriffe auf den Schlüssel k sicher ist. R() ist vorzugsweise eine sichere Einwegfunktion oder eine Einweg-Hash-Funktion in k. Das bedeutet, dass bei R(k, vi) und vi es rein rechnerisch schwierig sein dürfte, k zu finden. Ein Beispiel eines Pseudozufallsgenerators ist eine verschlüsselte Einweg-Hash-Funktion h(k, vi) oder h(k, p, vi, k), wobei h() eine Einweg-Hash-Funktion ist, und wobei p Auffülldaten für k sind, um einen vollständigen Eingabeblock zu erhalten, wie von manchen Hash-Funktionen gefordert. Beispiele für Einweg-Hash-Funktionen sind MD5 und SHA (siehe insbesondere R. Rivest, "The MD5 message digest algorithm" IETF RFC 1321, April 1992, beziehungsweise National Institute of Standards and Technology, NIST FIPS PUB 186, "Digital Signature Standard", U.S. Department of Commerce, Mai 1994). Ein weiteres Beispiel für einen kryptographischen Pseudozufallsgenerator ist ein starker Verschlüsselungsalgorithmus, wie zum Beispiel IDEA, mit k als dem Verschlüsselungsschlüssel, vi als Klartext und der verschlüsselten Textausgabe als der Pseudozufallssequenz.
  • Bei der veranschaulichenden Ausführungsform wird zur Verschlüsselung der Segmentschlüssel si von der Verschlüsselung E() lediglich zum Verschlüsseln des einen Datensegments di verwendet. Dies bedeutet, dass nur das entsprechende verschlüsselte Textsegment ci und in manchen Fällen ein Teil des entsprechenden Datensegments einem Angreifer zur Kryptanalyse der Verschlüsselung zur Verfügung stehen. Ein Auswahlkriterium für E() besteht darin, dass sie zum Betrieb bei Hochgeschwindigkeit fähig sein sollte. Ein weiteres Auswahlkriterium für E() besteht darin, dass bei Vorliegen einer begrenzten Menge verschlüsselten Texts und sogar eines Teils des entsprechenden Datensegments unter einem Segmentschlüssel die Verschlüsselung E() fähig sein sollte, allen bekannten Angriffen zu widerstehen. Als Folge muss zwischen der Größe des Datensegments und dem Systemdurchsatz ein Kompromiss gefunden werden; je größer die Größe eines Datensegments, desto höher der Durchsatz. Auf der anderen Seite bedeutet ein größeres Datensegment, dass mehr verschlüsselter Text oder Klartext unter einem Segmentschlüssel einem Angreifer zur Kryptanalyse der Verschlüsselung E() zur Verfügung steht. Beispiele für E() sind Hochgeschwindigkeitsendlosfolgeverschlüsselungen oder Blockverschlüsselungen mit geringeren Durchlaufen von Iterationen, als dass das der Fall wäre, wenn sie alleine eingesetzt würden. Im letzteren Fall stellt die Schreibweise E(si, di) die Verschlüsselung des Datensegments di unter der Verwendung einer Blockverschlüsselung dar, auch wenn die Größe des Datensegments di größer als die Blockgröße der zu Grunde liegenden Blockverschlüsselung ist und die Verschlüsselung in verschiedenen Betriebsarten durchgeführt werden kann, wie zum Beispiel im Electronic Code Book oder Cipher Block Chaining Mode.
  • Ein spezifisches Beispiel für E() ist die folgende Hochgeschwindigkeitsendlosfolgeverschlüsselung. Hierbei sei N() eine Funktion, die als N(s, x) = ((((x + s1) ⊕ s2) × s3) ⊕ s4) >>>, wobei s = s1s2s3s4 (bestehend aus vier 32-Bit-Strings) ein geheimer 128-Bit-Schlüssel ist, x ein 32-Bit-String ist, ⊕ Bit-weises Exklusiv-Oder ist, + und × mod 232 Addition und Multiplikation sind und >>> dazu führt, dass ein 32-Bit-String in die entgegengesetzte Wertigkeit verkehrt wird. b1b2Λ bmΛ sollen die verschlüsselten Daten sein, die aus einer Verkettung von 32-Bit-Strings bestehen, wobei die entsprechenden verschlüsselten Texte mit = bi ⊕ N(s, N(s, N(s, di-1) ⊕ bi-1) ⊕ di-2) wiedergegeben werden, wobei die Anfangswerte d-1, d-2, d-3 auf s2, s3, s4 gesetzt werden können.
  • Ein weiteres spezifisches Beispiel für E() ist Serpent mit einer verringerten Anzahl von Runden. Bei Serpent handelt es sich um eine Blockverschlüsselung mit einer Blocklänge von 128 Bit, variablen Schlüssellängen und 32 Runden (siehe R. Anderson, E. Biham und L. Knudsen "Serpent: A Proposal for the Advanced Encryption Standard", http://www.cl.cam.ac.uk/~ria14/serpent.html). Seine Erfinder haben gezeigt, dass es zum erfolgreichen Angriff auf Serpent mit 6 Runden 256 und 2116 Klartextblöcke unter der Verwendung der linearen beziehungsweise der differentiellen Kryptanalyse erfordern würde. Wenn daher Serpent mit 6 Runden als E() zum Verschlüsseln von Daten verwendet würde, würde es sowohl der linearen als auch der differentiellen Kryptanalyse widerstehen, solange die Datensegmentgröße kleiner als 256 Blöcke mit 128 Bits wäre. Gleichzeitig ist E() ungefähr 5 Mal schneller als Serpent mit 32 Runden.
  • 2 ist ein Fließdiagramm des Betriebs der vorliegenden Erfindung am Datenentschlüsselungsende eines Kommunikationskanals. Wie in 2 gezeigt, nimmt bei Schritt 200 ein Programm am entschlüsselnden Ende den gemeinsam genutzten geheimen Schlüssel k und den gemeinsam genutzten Anfangswert v0 als Eingaben an und setzt den Index i = 0.
  • Dann prüft das Programm bei Schritt 210, ob ein verschlüsseltes Textsegment zur Entschlüsselung vorliegt, und wenn das nicht der Fall ist, hält das Programm seinen Betrieb an. Angenommen, es wird ein verschlüsseltes Textsegment empfangen, inkrementiert das Programm bei 220 den Index i um 1, aktualisiert den Anfangswert vi = F(vi-1), berechnet einen Segmentschlüssel si = R(k, vi) und verwendet den Segmentschlüssel zum Entschlüsseln des verschlüsselten Textsegments zum Erhalten des Datensegments di = D(si, ci) in einer Weise, die auf diesem Gebiet wohlbekannt ist.
  • Wie bei 230 gezeigt, gibt das Programm vorzugsweise das Datensegment aus und geht dann zu Schritt 210 zurück, um zu prüfen, ob noch weitere verschlüsselte Textsegmente zur Entschlüsselung vorliegen. Wenn das so ist, werden die vorhergehenden Schritte wiederholt.
  • Die oben beschriebene Ausführungsform ist lediglich ein veranschaulichendes Beispiel zur Umsetzung der vorliegenden Erfindung; hiervon kann es viele Varianten geben. Zum Beispiel liegt es sehr wohl im Bereich der Fähigkeiten eines Fachmanns auf diesem Gebiet, alternative Weisen zum Generieren von Segmentschlüsseln unter der Verwendung eines Pseudozufallsgenerators vorzuschlagen, wobei der aktuelle Segmentschlüssel nicht nur vom kryptographischen Schlüssel k sondern auch noch von anderen Variablen, wie zum Beispiel einem Teil des Klartexts, einem Teil des verschlüsselten Texts, einem Zeitstempel und vorhergehenden Segmentschlüsseln abhängen kann.

Claims (46)

  1. Verfahren zum Verschlüsseln von Daten, die zum Senden an eine entschlüsselnde Partei geeignet sind, wobei das Verfahren die folgenden Schritte aufweist: (a) Aufteilen der Daten in Datensegmente; (b) Annehmen mindestens eines kryptographischen Schlüssels k; (c) Erhalten des i-ten Segmentschlüssels si für das i-te zu verschlüsselnde Datensegment (i = 1, 2 ...,) aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (d) Verschlüsseln des i-ten Datensegments unter der Verwendung einer zweiten Funktion mit si als Verschlüsselungsschlüssel zum Bilden des i-ten verschlüsselten Textsegments; (e) Senden von Daten, die das i-te verschlüsselte Textsegment enthalten, und von mindestens einem Teil der zusätzlichen Datenstrings an die entschlüsselnde Partei; und (f) Wiederholen der Schritte (c), (d) und (e), wenn mehrere Datensegmente zu verschlüsseln sind, wobei: vor dem Schritt (e) zum Senden von Daten an die entschlüsselnde Partei der kryptographische Schlüssel k mit der entschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei das Verfahren dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
  2. Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
  3. Verfahren nach Anspruch 2, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der entschlüsselnden Partei mitgeteilt wird.
  4. Verfahren nach Anspruch 1, wobei in Schritt (e) die gesendeten Daten ferner die Größe des i-ten Datensegments enthalten, das dem i-ten verschlüsselten Textsegment entspricht.
  5. Verfahren nach Anspruch 1, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
  6. Verfahren nach Anspruch 5, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
  7. Verfahren nach Anspruch 6, wobei h() entweder MD5 oder SHA ist.
  8. Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings von verschiedenen Quellen bezogen werden.
  9. Verfahren nach Anspruch 8, wobei die Quellen die aktuelle Zeit und das aktuelle Datum oder vorhergehende Datenstrings oder einige Initialisierungswerte oder mindestens ein Teil der Datensegmente oder vorhergehender verschlüsselter Textsegmente oder mindestens ein Teil vorhergehender Segmentschlüssel sind.
  10. Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher an diese gesendet wird.
  11. Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
  12. Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
  13. Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
  14. Verfahren zum Entschlüsseln verschlüsselter Daten, die von einer verschlüsselnden Partei geliefert werden, wobei die verschlüsselten Daten ein i-tes verschlüsseltes Textsegment (i = 1, 2, ...,) und mindestens einen Teil von zusätzlichen Datenstrings enthalten, wobei das Verfahren die folgenden Schritte aufweist: (a) Annehmen mindestens eines kryptographischen Schlüssels k; (b) Erhalten des i-ten Segmentschlüssels si für das i-te zu entschlüsselnde verschlüsselte Textsegment aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (c) Entschlüsseln des i-ten verschlüsselten Textsegments unter der Verwendung einer zweiten Funktion mit si als Entschlüsselungsschlüssel zum Bilden des i-ten Datensegments; (d) Ausgeben des i-ten Datensegments, das aus dem i-ten verschlüsselten Textsegment entschlüsselt wurde, und (e) Wiederholen der Schritte (b), (c) und (d), wenn mehrere verschlüsselte Textsegmente zu entschlüsseln sind, wobei: vor dem Empfangen der verschlüsselten Daten von der verschlüsselnden Partei der kryptographische Schlüssel k mit der verschlüsselnden Partei geteilt wird; und sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei das Verfahren dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
  15. Verfahren nach Anspruch 14, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
  16. Verfahren nach Anspruch 15, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der verschlüsselnden Partei mitgeteilt wird.
  17. Verfahren nach Anspruch 14, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
  18. Verfahren nach Anspruch 17, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
  19. Verfahren nach Anspruch 18, wobei h() entweder MD5 oder SHA ist.
  20. Verfahren nach Anspruch 14, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments aus verfügbaren Quellen abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher von dieser empfangen wird.
  21. Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
  22. Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
  23. Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
  24. Vorrichtung zum Verschlüsseln von Daten, die zum Senden an eine entschlüsselnde Partei geeignet sind, wobei die Vorrichtung aufweist: (a) Mittel zum Aufteilen der Daten in Datensegmente; (b) Mittel zum Annehmen mindestens eines kryptographischen Schlüssels k; (c) Mittel zum Erhalten des i-ten Segmentschlüssels si für das i-te zu verschlüsselnde Datensegment (i = 1, 2 ...,) aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (d) Mittel zum Verschlüsseln des i-ten Datensegments unter der Verwendung einer zweiten Funktion mit si als Verschlüsselungsschlüssel zum Bilden des i-ten verschlüsselten Textsegments; und (e) Mittel zum Senden von Daten, welche das i-te verschlüsselte Textsegment enthalten, und von mindestens einem Teil der zusätzlichen Datenstrings an die entschlüsselnde Partei, wobei vor dem Schritt (e) des Sendens der Daten an die entschlüsselnde Partei der kryptographische Schlüssel k mit der entschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er von einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei die Vorrichtung dadurch gekennzeichnet ist, dass: sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
  25. Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
  26. Vorrichtung nach Anspruch 25, wobei der String vi gemäß der Relation vi = F(vi-1), = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der entschlüsselnden Partei mitgeteilt wird.
  27. Vorrichtung nach Anspruch 24, wobei die Mittel zum Senden von Daten dazu ausgelegt sind, dass sie die Größe des i-ten Datensegments, das dem i-ten verschlüsselten Textsegment entspricht, ausgeben.
  28. Vorrichtung nach Anspruch 24, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
  29. Vorrichtung nach Anspruch 28, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ...,, vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
  30. Vorrichtung nach Anspruch 29, wobei h() entweder MD5 oder SHA ist.
  31. Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings von verschiedenen Quellen bezogen werden.
  32. Vorrichtung nach Anspruch 31, wobei die Quellen die aktuelle Zeit und das aktuelle Datum oder vorhergehende Datenstrings oder einige Initialisierungswerte oder mindestens ein Teil der Datensegmente oder vorhergehender verschlüsselter Textsegmente oder mindestens ein Teil vorhergehender Segmentschlüssel sind.
  33. Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher an diese gesendet wird.
  34. Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
  35. Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
  36. Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
  37. Vorrichtung zum Entschlüsseln verschlüsselter Daten, die von einer verschlüsselnden Partei geliefert werden, wobei die verschlüsselten Daten ein i-tes verschlüsseltes Textsegment (i = 1, 2, ...,) und mindestens einen Teil von zusätzlichen Datenstrings enthalten, wobei die Vorrichtung aufweist: (a) Mittel zum Annehmen mindestens eines kryptographischen Schlüssels k; (b) Mittel zum Erhalten des i-ten Segmentschlüssels si aus dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring für das i-te zu entschlüsselnde verschlüsselte Textsegment; (c) Mittel zum Entschlüsseln des i-ten verschlüsselten Textsegments unter der Verwendung einer zweiten Funktion mit si als Entschlüsselungsschlüssel zum Bilden des i-ten Datensegments; und (d) Mittel zum Ausgeben des i-ten Datensegments, das aus dem i-ten verschlüsselten Textsegment entschlüsselt wurde, wobei vor dem Empfangen der verschlüsselten Daten von der verschlüsselnden Partei der kryptographische Schlüssel k mit der verschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei die Vorrichtung dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
  38. Vorrichtung nach Anspruch 37, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
  39. Vorrichtung nach Anspruch 38, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der verschlüsselnden Partei mitgeteilt wird.
  40. Vorrichtung nach Anspruch 37, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
  41. Vorrichtung nach Anspruch 40, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
  42. Vorrichtung nach Anspruch 41, wobei h() entweder MD5 oder SHA ist.
  43. Vorrichtung nach Anspruch 37, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments aus verfügbaren Quellen abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher von dieser empfangen wird.
  44. Vorrichtung nach Anspruch 37, wobei die zweite Funktion eine Entschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
  45. Vorrichtung nach Anspruch 37, wobei die zweite Funktion eine Entschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
  46. Vorrichtung nach Anspruch 37, wobei der Hochgeschwindigkeitsschlüssel der zweiten Funktion eine Entschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
DE69937007T 1999-03-22 1999-03-22 Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten Expired - Fee Related DE69937007T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/SG1999/000020 WO2000057595A1 (en) 1999-03-22 1999-03-22 Method and apparatus for encrypting and decrypting data

Publications (2)

Publication Number Publication Date
DE69937007D1 DE69937007D1 (de) 2007-10-11
DE69937007T2 true DE69937007T2 (de) 2008-05-21

Family

ID=20430193

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69937007T Expired - Fee Related DE69937007T2 (de) 1999-03-22 1999-03-22 Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten

Country Status (4)

Country Link
US (1) US7110539B1 (de)
EP (1) EP1161811B1 (de)
DE (1) DE69937007T2 (de)
WO (1) WO2000057595A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6909786B2 (en) * 2001-01-09 2005-06-21 D'crypt Private Limited Cryptographic trap door with timed lock and controlled escrow
US20110066857A1 (en) * 2001-06-22 2011-03-17 Probst David K Method for secure delivery of digital content
KR100762276B1 (ko) * 2001-07-17 2007-10-01 샤프 가부시키가이샤 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법
US8117450B2 (en) * 2001-10-11 2012-02-14 Hewlett-Packard Development Company, L.P. System and method for secure data transmission
KR20050091732A (ko) * 2002-12-18 2005-09-15 코닌클리케 필립스 일렉트로닉스 엔.브이. 시각적 암호 시스템의 키 동기화
DE10332094A1 (de) * 2003-07-15 2005-03-10 Fujitsu Siemens Computers Gmbh Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten
US7496347B2 (en) * 2004-11-12 2009-02-24 Velocita Wireless Llc Method and apparatus for providing secure wireless communication
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
US20080276309A1 (en) * 2006-07-06 2008-11-06 Edelman Lance F System and Method for Securing Software Applications
US8130956B2 (en) * 2007-08-02 2012-03-06 International Business Machines Corporation Efficient and low power encrypting and decrypting of data
US8209334B1 (en) * 2007-12-28 2012-06-26 Don Doerner Method to direct data to a specific one of several repositories
JP2010021888A (ja) * 2008-07-11 2010-01-28 Toshiba Corp 通信装置、鍵サーバ及び管理サーバ
US20100250968A1 (en) * 2009-03-25 2010-09-30 Lsi Corporation Device for data security using user selectable one-time pad
FR2949010A1 (fr) * 2009-08-05 2011-02-11 St Microelectronics Rousset Procede de contremesure pour proteger des donnees memorisees
WO2011121298A2 (en) * 2010-03-31 2011-10-06 British Telecommunications Public Limited Company Secure data recorder
US9779148B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion system
US9779101B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion device
US9779100B2 (en) 2014-07-14 2017-10-03 Secured2 Corporation Data conversion method
WO2016010901A1 (en) * 2014-07-14 2016-01-21 CRAM Worldwide, Inc. Data conversion device
CN104135371B (zh) * 2014-08-18 2017-07-14 新华三技术有限公司 一种密码保存方法及装置
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
US10333699B1 (en) 2015-09-30 2019-06-25 Cryptography Research, Inc. Generating a pseudorandom number based on a portion of shares used in a cryptographic operation
US10819510B2 (en) * 2018-02-06 2020-10-27 Wickr Inc. Facilitating communications using hybrid cryptography
US10841086B2 (en) 2018-02-06 2020-11-17 Wickr, Inc. Facilitating communications using hybrid cryptography

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4731843A (en) * 1985-12-30 1988-03-15 Paradyne Corporation Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
NZ277128A (en) * 1993-12-01 1998-04-27 William Michael Raike Public key encryption system and mixture generator
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
ES2171568T3 (es) * 1994-09-09 2002-09-16 Titan Corp Sistema de acceso condicional.
JP3647907B2 (ja) * 1994-09-09 2005-05-18 富士通株式会社 暗号化ソフトウェアの解凍システム
ATE441897T1 (de) * 1995-02-13 2009-09-15 Intertrust Tech Corp Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten
US5664016A (en) 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US5677956A (en) * 1995-09-29 1997-10-14 Innovative Computing Group Inc Method and apparatus for data encryption/decryption using cellular automata transform
US6505170B1 (en) * 1996-10-04 2003-01-07 Western Union North America Distributed device management system
JPH10178421A (ja) 1996-10-18 1998-06-30 Toshiba Corp パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法
US5956402A (en) * 1997-03-07 1999-09-21 At&T Corp. Passwordless secure and efficient remote data update
US6182216B1 (en) * 1997-09-17 2001-01-30 Frank C. Luyster Block cipher method
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same

Also Published As

Publication number Publication date
EP1161811B1 (de) 2007-08-29
WO2000057595A1 (en) 2000-09-28
EP1161811A1 (de) 2001-12-12
US7110539B1 (en) 2006-09-19
DE69937007D1 (de) 2007-10-11

Similar Documents

Publication Publication Date Title
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE60113678T2 (de) Generator für pseudo-zufallszahlen
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE19744961B4 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69916160T2 (de) Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
DE60315700T2 (de) Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
DE10129285C2 (de) Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE69911815T2 (de) Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren
DE102009050493A1 (de) Blockdatenverschlüsselungsverfahren
DE69333257T2 (de) Anlage für Signalschaltung und -verarbeitung
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
DE69724907T2 (de) Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
DE102015001847A1 (de) Einmalverschlüsselung von Zählerdaten
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
EP0632615A1 (de) Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel
EP2288073B1 (de) Vorrichtung zur Verschlüsselung von Daten
DE69836185T2 (de) Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee