DE69937007T2 - Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten - Google Patents
Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten Download PDFInfo
- Publication number
- DE69937007T2 DE69937007T2 DE69937007T DE69937007T DE69937007T2 DE 69937007 T2 DE69937007 T2 DE 69937007T2 DE 69937007 T DE69937007 T DE 69937007T DE 69937007 T DE69937007 T DE 69937007T DE 69937007 T2 DE69937007 T2 DE 69937007T2
- Authority
- DE
- Germany
- Prior art keywords
- function
- segment
- key
- data
- decrypting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Description
- Gebiet der Erfindung
- Die vorliegende Erfindung bezieht sich auf die Kryptographie und insbesondere auf ein Verfahren und eine Vorrichtung zum Verschlüsseln und Entschlüsseln digitaler Daten zum Zweck des Schützens oder Sicherns ihres Inhalts.
- Hintergrund der Erfindung
- Es besteht ein Bedarf an der vertraulichen Übertragung von Daten über einen offenen Kanal oder dem sicheren Speichern derartiger Daten an einem unsicheren Ort. Während eine solche Übertragung oder Speicherung mit physischen Mitteln bewerkstelligt werden kann, ist es effektiver und/oder flexibler, dafür kryptographische Mittel einzusetzen.
- Im Stand der Technik müssen sich zum Senden privater Kommunikationen zwischen zwei Parteien die Parteien einen kryptographischen Schlüssel teilen und eine Verschlüsselung mit symmetrischem Schlüssel verwenden, um Daten zu verschlüsseln und zu entschlüsseln. In der Vergangenheit wurden verschiedene Verschlüsselungen, wie zum Beispiel Blockverschlüsselungen und Endlosfolgeverschlüsselungen vorgeschlagen. Eine Endlosfolgeverschlüsselung kann mit Nachrichten einer beliebigen Größe umgehen, indem einzelne Elemente wie zum Beispiel Bits oder Bytes von Daten verschlüsselt werden. Hierdurch ist es nicht mehr nötig, Daten vor dem Verschlüsseln in einem Block zu sammeln, wie das bei einer Blockverschlüsselung der Fall ist. Eine herkömmliche Blockverschlüsselung erfordert ein Ansammeln einer bestimmten Datenmenge oder mehrerer Datenelemente, damit die Verschlüsselung abgeschlossen werden kann. Beispiele von Blockverschlüsselungen sind DES (siehe ANSI X3.92, "American National Standard for Data Encryption Algorithm (DEA)", American National Standards Institute, 1981), IDEA (siehe X. Lai, J. Massey und S. Murphy, "Markov ciphers and differential cryptanalysis", Advances in Cryptology – EUROCRYPT'91 Proceedings, Springer Verlag, 1991, Seiten 17-38), SAFER (siehe J. Massey, SAFER K-64: One year later. In B. Preneel, Hrsg., Fast Software Encryption – Proceedings of Second International Workshop, LNCS 1008, Seiten 212-241, Springer Verlag, 1995), und RC5 (siehe R. Rivest, "The RC5 encryption algorithm", Dr. Dobb's Journal, Band 20, Nr. 1, Januar 1995, Seiten 146-148). Eine typische Datenverschlüsselungsgeschwindigkeit für diese Verschlüsselungen ist mehrere Millionen Bits pro Sekunde (Mb/s) auf einem Pentium-Prozessor mit einer Taktfrequenz von 266 MHz.
- Wegen der großen Verbreitung von Hochgeschwindigkeitsnetzwerken und Multimediakommunikationen besteht ein immer höherer Bedarf nach Hochgeschwindigkeitsverschlüsselungen. Zum Beispiel sind Datenraten bei asynchronen Datenübertragungsnetzwerken im Bereich von mehreren 10 Mb/s bis 1 Gb/s. Softwareimplementierungen für bestehende Blockverschlüsselungen können diese Datenraten nicht erreichen.
- Allgemein sind Endlosfolgeverschlüsselungen viel schneller als Blockverschlüsselungen. Endlosfolgeverschlüsselungen sind jedoch üblicherweise nicht ausreichend analysiert und werden in ihrer Sicherheit für schwächer als Blockverschlüsselungen gehalten. Viele Endlosfolgeverschlüsselungen, die wir für sehr sicher hielten, wurden nachfolgend gebrochen. Die Konzeption sicherer und effizienter Hochgeschwindigkeitsverschlüsselungen bleibt ein höchst schwieriges Problem.
- Viele mächtige kryptanalytische Verfahren wurden über ungefähr die letzten 10 Jahre entwickelt. Es ist zu beobachten, dass der Erfolg vieler dieser Verfahren beim Angriff auf eine Verschlüsselung von der Verfügbarkeit einer großen Menge verschlüsselten Texts/Klartexts unter einem bestimmten Verschlüsselungsschlüssel abhängt. Normalerweise nimmt die Wahrscheinlichkeit, dass eine Verschlüsselung erfolgreich angegriffen wird, d. h. der Schlüssel gefunden wird, mit abnehmendem verschlüsselten Text/Klartext ab. Die vorliegende Erfindung geht auf diese Beobachtung zurück und sieht ein verbessertes Verfahren und eine Vorrichtung zur Datenverschlüsselung und -entschlüsselung vor.
- In der europäischen Patentanmeldung
EP 0 676 876 besteht die Verschlüsselung aus einer Kombination zweier Funktionen, einer zum Generieren eines Segmentschlüssels durch eine Zufallsauswahl aus einer Menge von Schlüsseln und der anderen zum Verschlüsseln von Klartext unter der Verwendung des generierten Segmentschlüssels. - Zusammenfassung der Erfindung
- Das erfindungsgemäße Verfahren kann eine Kombination mindestens zweier kryptographischer Algorithmen verwenden, um einen relativ hohen Durchsatz zu erzielen, ohne dass dadurch die Sicherheit beeinträchtigt wird. Ein erster Algorithmus kann ein Generator für eine kryptographische Pseudozufallsfolge (oder Zahl) mit großer Sicherheit sein, und ein zweiter Algorithmus kann eine Verschlüsselung sein, die für den Hochgeschwindigkeitsbetrieb geeignet ist, deren Sicherheit jedoch bei der alleinigen Verwendung schwach sein kann. Der erste Algorithmus kann zum systematischen und periodischen Generieren von "Segmentschlüsseln" verwendet werden, und der zweite Algorithmus kann zum Verschlüsseln eines Datensegments oder Klartextsegments unter der Verwendung eines Segmentschlüssels verwendet werden. Jedes Datensegment kann unter der Verwendung eines unterschiedlichen Segmentschlüssels verschlüsselt werden. Durch das Einschränken der Größen der Datensegmente kann ein Angreifer nicht über genügend Klartext oder verschlüsselten Text unter einem vorgegebenen Segmentschlüssel verfügen, um gegen den zweiten Algorithmus eine sinnvolle Kryptanalyse durchzuführen. Hierdurch kann die vorliegende Erfindung bei der Datenverschlüsselung und -entschlüsselung einen hohen Durchsatz erzielen, ohne dass die Gesamtsicherheit des Systems in Frage gestellt wird.
- Die vorliegende Erfindung ist in den beiliegenden Ansprüchen offenbart.
- Die Vorrichtung der vorliegenden Erfindung kann in günstiger Weise mittels eines entsprechend programmierten digitalen Allzweckcomputers umgesetzt werden. Es liegt sehr wohl im Bereich der Fähigkeiten des Fachmanns auf dem Gebiet der Programmierung digitaler Computer, Softwareprogramme zu entwickeln, um die hier beschriebenen Verschlüsselungs-/Entschlüsselungs-Verfahren zu implementieren. Alternativ kann die Vorrichtung auch mit dedizierter Hardware implementiert werden.
- Beschreibung der bevorzugten Ausführungsform
- Es folgt eine Beschreibung einer bevorzugten Ausführungsform der vorliegenden Erfindung anhand der beiliegenden Zeichnungen. Es zeigt:
-
1 ein Fließdiagramm für den Betrieb einer veranschaulichenden Ausführungsform der vorliegenden Erfindung am Datenverschlüsselungsende eines Kommunikationskanals; und -
2 ein Fließdiagramm des Betriebs einer veranschaulichenden Ausführungsform der vorliegenden Erfindung am Datenentschlüsselungsende eines Kommunikationskanals. -
1 zeigt den Betrieb der vorliegenden Erfindung am Verschlüsselungsende eines Kommunikationskanals. Die Datenverschlüsselung wird unter der Verwendung zweiter kryptographischer Algorithmen durchgeführt, wobei der erste ein kryptographischer Pseudozufallssequenzgenerator R() und der zweite eine Hochgeschwindigkeitsverschlüsselung E() ist, dessen Sicherheit bei der alleinigen Verwendung relativ schwach sein kann. Der Pseudozufallssequenzgenerator nimmt zwei Eingaben k und v an und gibt eine Pseudozufallssequenz s = R(k, v) aus. Die Hochgeschwindigkeitsverschlüsselung nimmt einen geheimen Schlüssel s und ein Datensegment d an und erzeugt den verschlüsselten Text c = E(s, d). Zusätzlich verwendet die veranschaulichende Ausführungsform eine vorbestimmte Funktion F() zum Aktualisieren eines Anfangswerts, d. h. vi = F(vi-1). Es wird angenommen, dass das Verschlüsselungsende und die Entschlüsselungsenden gemeinsam einen geheimen Schlüssel k, einen Anfangswert v0 und die Funktionen F() und R() verwenden. Außerdem wird angenommen, dass das entschlüsselnde Ende den Entschlüsselungsalgorithmus D(), der dem Verschlüsselungsalgorithmus E() entspricht, kennt. - Wie in
1 gezeigt, teilt bei Schritt100 ein Programm am verschlüsselnden Ende die zu verschlüsselnden Daten in Segmente gleicher oder ungleicher Größen auf: d1, d2, ..., di, .... Im ersteren Fall kann das letzte Segment gegebenenfalls mit Zufallsdaten aufgefüllt werden; während im letzteren Fall die Größen der Datensegmente normalerweise am entschlüsselnden Ende bekannt sein müssen, um die Entschlüsselung zu vereinfachen. Ferner nimmt das Programm den gemeinsam verwendeten geheimen Schlüssel k und den gemeinsam verwendeten Anfangswert v0 als Eingaben an und setzt den Index i = 0. - Bei Schritt
110 prüft das Programm, ob ein Datensegment zur Verschlüsselung vorliegt, und wenn das nicht der Fall ist, wird das Programm beendet. Angenommen, es ist ein Datensegment verfügbar, dann inkrementiert das Programm bei120 den Index i um 1, verschafft sich einen aktualisierten Anfangswert vi = F(vi-1), generiert einen Segmentschlüssel si = R(k, vi) und verwendet den Segmentschlüssel zum Verschlüsseln des Datensegments zum Erhalten des verschlüsselten Textsegmentes ci = E(si, di) in einer Weise, die dem Fachmann wohlbekannt ist. - Bei
130 überträgt das Programm das verschlüsselte Textsegment und wahlweise die Größe des entsprechenden Datensegments an das entschlüsselnde Ende. Das Programm kehrt dann zum Schritt110 zurück, um zu prüfen, ob noch mehr Datensegmente zu verschlüsseln sind. Wenn das der Fall ist, wird der vorhergehende Vorgang wiederholt. - Die Funktion F() wird zum Aktualisieren des Anfangswerts verwendet. Ein Beispiel hierfür ist vi = vi-1 + 1, und ein weiteres Beispiel ist eine kryptographische Hash-Funktion.
- Der Fachmann wird erkennen, dass der gemeinsam genutzte geheime Schlüssel durch den kryptographischen Pseudozufallsgenerator R(k, vi) geschützt wird. Zum Erhalten einer guten Sicherheit ist erforderlich, dass R() gegen alle bekannten Angriffe auf den Schlüssel k sicher ist. R() ist vorzugsweise eine sichere Einwegfunktion oder eine Einweg-Hash-Funktion in k. Das bedeutet, dass bei R(k, vi) und vi es rein rechnerisch schwierig sein dürfte, k zu finden. Ein Beispiel eines Pseudozufallsgenerators ist eine verschlüsselte Einweg-Hash-Funktion h(k, vi) oder h(k, p, vi, k), wobei h() eine Einweg-Hash-Funktion ist, und wobei p Auffülldaten für k sind, um einen vollständigen Eingabeblock zu erhalten, wie von manchen Hash-Funktionen gefordert. Beispiele für Einweg-Hash-Funktionen sind MD5 und SHA (siehe insbesondere R. Rivest, "The MD5 message digest algorithm" IETF RFC 1321, April 1992, beziehungsweise National Institute of Standards and Technology, NIST FIPS PUB 186, "Digital Signature Standard", U.S. Department of Commerce, Mai 1994). Ein weiteres Beispiel für einen kryptographischen Pseudozufallsgenerator ist ein starker Verschlüsselungsalgorithmus, wie zum Beispiel IDEA, mit k als dem Verschlüsselungsschlüssel, vi als Klartext und der verschlüsselten Textausgabe als der Pseudozufallssequenz.
- Bei der veranschaulichenden Ausführungsform wird zur Verschlüsselung der Segmentschlüssel si von der Verschlüsselung E() lediglich zum Verschlüsseln des einen Datensegments di verwendet. Dies bedeutet, dass nur das entsprechende verschlüsselte Textsegment ci und in manchen Fällen ein Teil des entsprechenden Datensegments einem Angreifer zur Kryptanalyse der Verschlüsselung zur Verfügung stehen. Ein Auswahlkriterium für E() besteht darin, dass sie zum Betrieb bei Hochgeschwindigkeit fähig sein sollte. Ein weiteres Auswahlkriterium für E() besteht darin, dass bei Vorliegen einer begrenzten Menge verschlüsselten Texts und sogar eines Teils des entsprechenden Datensegments unter einem Segmentschlüssel die Verschlüsselung E() fähig sein sollte, allen bekannten Angriffen zu widerstehen. Als Folge muss zwischen der Größe des Datensegments und dem Systemdurchsatz ein Kompromiss gefunden werden; je größer die Größe eines Datensegments, desto höher der Durchsatz. Auf der anderen Seite bedeutet ein größeres Datensegment, dass mehr verschlüsselter Text oder Klartext unter einem Segmentschlüssel einem Angreifer zur Kryptanalyse der Verschlüsselung E() zur Verfügung steht. Beispiele für E() sind Hochgeschwindigkeitsendlosfolgeverschlüsselungen oder Blockverschlüsselungen mit geringeren Durchlaufen von Iterationen, als dass das der Fall wäre, wenn sie alleine eingesetzt würden. Im letzteren Fall stellt die Schreibweise E(si, di) die Verschlüsselung des Datensegments di unter der Verwendung einer Blockverschlüsselung dar, auch wenn die Größe des Datensegments di größer als die Blockgröße der zu Grunde liegenden Blockverschlüsselung ist und die Verschlüsselung in verschiedenen Betriebsarten durchgeführt werden kann, wie zum Beispiel im Electronic Code Book oder Cipher Block Chaining Mode.
- Ein spezifisches Beispiel für E() ist die folgende Hochgeschwindigkeitsendlosfolgeverschlüsselung. Hierbei sei N() eine Funktion, die als N(s, x) = ((((x + s1) ⊕ s2) × s3) ⊕ s4) >>>, wobei s = s1s2s3s4 (bestehend aus vier 32-Bit-Strings) ein geheimer 128-Bit-Schlüssel ist, x ein 32-Bit-String ist, ⊕ Bit-weises Exklusiv-Oder ist, + und × mod 232 Addition und Multiplikation sind und >>> dazu führt, dass ein 32-Bit-String in die entgegengesetzte Wertigkeit verkehrt wird. b1b2Λ bmΛ sollen die verschlüsselten Daten sein, die aus einer Verkettung von 32-Bit-Strings bestehen, wobei die entsprechenden verschlüsselten Texte mit = bi ⊕ N(s, N(s, N(s, di-1) ⊕ bi-1) ⊕ di-2) wiedergegeben werden, wobei die Anfangswerte d-1, d-2, d-3 auf s2, s3, s4 gesetzt werden können.
- Ein weiteres spezifisches Beispiel für E() ist Serpent mit einer verringerten Anzahl von Runden. Bei Serpent handelt es sich um eine Blockverschlüsselung mit einer Blocklänge von 128 Bit, variablen Schlüssellängen und 32 Runden (siehe R. Anderson, E. Biham und L. Knudsen "Serpent: A Proposal for the Advanced Encryption Standard", http://www.cl.cam.ac.uk/~ria14/serpent.html). Seine Erfinder haben gezeigt, dass es zum erfolgreichen Angriff auf Serpent mit 6 Runden 256 und 2116 Klartextblöcke unter der Verwendung der linearen beziehungsweise der differentiellen Kryptanalyse erfordern würde. Wenn daher Serpent mit 6 Runden als E() zum Verschlüsseln von Daten verwendet würde, würde es sowohl der linearen als auch der differentiellen Kryptanalyse widerstehen, solange die Datensegmentgröße kleiner als 256 Blöcke mit 128 Bits wäre. Gleichzeitig ist E() ungefähr 5 Mal schneller als Serpent mit 32 Runden.
-
2 ist ein Fließdiagramm des Betriebs der vorliegenden Erfindung am Datenentschlüsselungsende eines Kommunikationskanals. Wie in2 gezeigt, nimmt bei Schritt200 ein Programm am entschlüsselnden Ende den gemeinsam genutzten geheimen Schlüssel k und den gemeinsam genutzten Anfangswert v0 als Eingaben an und setzt den Index i = 0. - Dann prüft das Programm bei Schritt
210 , ob ein verschlüsseltes Textsegment zur Entschlüsselung vorliegt, und wenn das nicht der Fall ist, hält das Programm seinen Betrieb an. Angenommen, es wird ein verschlüsseltes Textsegment empfangen, inkrementiert das Programm bei220 den Index i um 1, aktualisiert den Anfangswert vi = F(vi-1), berechnet einen Segmentschlüssel si = R(k, vi) und verwendet den Segmentschlüssel zum Entschlüsseln des verschlüsselten Textsegments zum Erhalten des Datensegments di = D(si, ci) in einer Weise, die auf diesem Gebiet wohlbekannt ist. - Wie bei
230 gezeigt, gibt das Programm vorzugsweise das Datensegment aus und geht dann zu Schritt210 zurück, um zu prüfen, ob noch weitere verschlüsselte Textsegmente zur Entschlüsselung vorliegen. Wenn das so ist, werden die vorhergehenden Schritte wiederholt. - Die oben beschriebene Ausführungsform ist lediglich ein veranschaulichendes Beispiel zur Umsetzung der vorliegenden Erfindung; hiervon kann es viele Varianten geben. Zum Beispiel liegt es sehr wohl im Bereich der Fähigkeiten eines Fachmanns auf diesem Gebiet, alternative Weisen zum Generieren von Segmentschlüsseln unter der Verwendung eines Pseudozufallsgenerators vorzuschlagen, wobei der aktuelle Segmentschlüssel nicht nur vom kryptographischen Schlüssel k sondern auch noch von anderen Variablen, wie zum Beispiel einem Teil des Klartexts, einem Teil des verschlüsselten Texts, einem Zeitstempel und vorhergehenden Segmentschlüsseln abhängen kann.
Claims (46)
- Verfahren zum Verschlüsseln von Daten, die zum Senden an eine entschlüsselnde Partei geeignet sind, wobei das Verfahren die folgenden Schritte aufweist: (a) Aufteilen der Daten in Datensegmente; (b) Annehmen mindestens eines kryptographischen Schlüssels k; (c) Erhalten des i-ten Segmentschlüssels si für das i-te zu verschlüsselnde Datensegment (i = 1, 2 ...,) aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (d) Verschlüsseln des i-ten Datensegments unter der Verwendung einer zweiten Funktion mit si als Verschlüsselungsschlüssel zum Bilden des i-ten verschlüsselten Textsegments; (e) Senden von Daten, die das i-te verschlüsselte Textsegment enthalten, und von mindestens einem Teil der zusätzlichen Datenstrings an die entschlüsselnde Partei; und (f) Wiederholen der Schritte (c), (d) und (e), wenn mehrere Datensegmente zu verschlüsseln sind, wobei: vor dem Schritt (e) zum Senden von Daten an die entschlüsselnde Partei der kryptographische Schlüssel k mit der entschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei das Verfahren dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
- Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
- Verfahren nach Anspruch 2, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der entschlüsselnden Partei mitgeteilt wird.
- Verfahren nach Anspruch 1, wobei in Schritt (e) die gesendeten Daten ferner die Größe des i-ten Datensegments enthalten, das dem i-ten verschlüsselten Textsegment entspricht.
- Verfahren nach Anspruch 1, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
- Verfahren nach Anspruch 5, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
- Verfahren nach Anspruch 6, wobei h() entweder MD5 oder SHA ist.
- Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings von verschiedenen Quellen bezogen werden.
- Verfahren nach Anspruch 8, wobei die Quellen die aktuelle Zeit und das aktuelle Datum oder vorhergehende Datenstrings oder einige Initialisierungswerte oder mindestens ein Teil der Datensegmente oder vorhergehender verschlüsselter Textsegmente oder mindestens ein Teil vorhergehender Segmentschlüssel sind.
- Verfahren nach Anspruch 1, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher an diese gesendet wird.
- Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
- Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
- Verfahren nach Anspruch 1, wobei die zweite Funktion eine Verschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
- Verfahren zum Entschlüsseln verschlüsselter Daten, die von einer verschlüsselnden Partei geliefert werden, wobei die verschlüsselten Daten ein i-tes verschlüsseltes Textsegment (i = 1, 2, ...,) und mindestens einen Teil von zusätzlichen Datenstrings enthalten, wobei das Verfahren die folgenden Schritte aufweist: (a) Annehmen mindestens eines kryptographischen Schlüssels k; (b) Erhalten des i-ten Segmentschlüssels si für das i-te zu entschlüsselnde verschlüsselte Textsegment aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (c) Entschlüsseln des i-ten verschlüsselten Textsegments unter der Verwendung einer zweiten Funktion mit si als Entschlüsselungsschlüssel zum Bilden des i-ten Datensegments; (d) Ausgeben des i-ten Datensegments, das aus dem i-ten verschlüsselten Textsegment entschlüsselt wurde, und (e) Wiederholen der Schritte (b), (c) und (d), wenn mehrere verschlüsselte Textsegmente zu entschlüsseln sind, wobei: vor dem Empfangen der verschlüsselten Daten von der verschlüsselnden Partei der kryptographische Schlüssel k mit der verschlüsselnden Partei geteilt wird; und sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei das Verfahren dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
- Verfahren nach Anspruch 14, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
- Verfahren nach Anspruch 15, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der verschlüsselnden Partei mitgeteilt wird.
- Verfahren nach Anspruch 14, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
- Verfahren nach Anspruch 17, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
- Verfahren nach Anspruch 18, wobei h() entweder MD5 oder SHA ist.
- Verfahren nach Anspruch 14, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments aus verfügbaren Quellen abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher von dieser empfangen wird.
- Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
- Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
- Verfahren nach Anspruch 14, wobei die zweite Funktion eine Entschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
- Vorrichtung zum Verschlüsseln von Daten, die zum Senden an eine entschlüsselnde Partei geeignet sind, wobei die Vorrichtung aufweist: (a) Mittel zum Aufteilen der Daten in Datensegmente; (b) Mittel zum Annehmen mindestens eines kryptographischen Schlüssels k; (c) Mittel zum Erhalten des i-ten Segmentschlüssels si für das i-te zu verschlüsselnde Datensegment (i = 1, 2 ...,) aus dem kryptographischen Schlüssel k und mindestens einem zusätzlichen Datenstring; (d) Mittel zum Verschlüsseln des i-ten Datensegments unter der Verwendung einer zweiten Funktion mit si als Verschlüsselungsschlüssel zum Bilden des i-ten verschlüsselten Textsegments; und (e) Mittel zum Senden von Daten, welche das i-te verschlüsselte Textsegment enthalten, und von mindestens einem Teil der zusätzlichen Datenstrings an die entschlüsselnde Partei, wobei vor dem Schritt (e) des Sendens der Daten an die entschlüsselnde Partei der kryptographische Schlüssel k mit der entschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er von einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei die Vorrichtung dadurch gekennzeichnet ist, dass: sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
- Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
- Vorrichtung nach Anspruch 25, wobei der String vi gemäß der Relation vi = F(vi-1), = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der entschlüsselnden Partei mitgeteilt wird.
- Vorrichtung nach Anspruch 24, wobei die Mittel zum Senden von Daten dazu ausgelegt sind, dass sie die Größe des i-ten Datensegments, das dem i-ten verschlüsselten Textsegment entspricht, ausgeben.
- Vorrichtung nach Anspruch 24, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
- Vorrichtung nach Anspruch 28, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ...,, vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
- Vorrichtung nach Anspruch 29, wobei h() entweder MD5 oder SHA ist.
- Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings von verschiedenen Quellen bezogen werden.
- Vorrichtung nach Anspruch 31, wobei die Quellen die aktuelle Zeit und das aktuelle Datum oder vorhergehende Datenstrings oder einige Initialisierungswerte oder mindestens ein Teil der Datensegmente oder vorhergehender verschlüsselter Textsegmente oder mindestens ein Teil vorhergehender Segmentschlüssel sind.
- Vorrichtung nach Anspruch 24, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher an diese gesendet wird.
- Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
- Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
- Vorrichtung nach Anspruch 24, wobei die zweite Funktion eine Verschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
- Vorrichtung zum Entschlüsseln verschlüsselter Daten, die von einer verschlüsselnden Partei geliefert werden, wobei die verschlüsselten Daten ein i-tes verschlüsseltes Textsegment (i = 1, 2, ...,) und mindestens einen Teil von zusätzlichen Datenstrings enthalten, wobei die Vorrichtung aufweist: (a) Mittel zum Annehmen mindestens eines kryptographischen Schlüssels k; (b) Mittel zum Erhalten des i-ten Segmentschlüssels si aus dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring für das i-te zu entschlüsselnde verschlüsselte Textsegment; (c) Mittel zum Entschlüsseln des i-ten verschlüsselten Textsegments unter der Verwendung einer zweiten Funktion mit si als Entschlüsselungsschlüssel zum Bilden des i-ten Datensegments; und (d) Mittel zum Ausgeben des i-ten Datensegments, das aus dem i-ten verschlüsselten Textsegment entschlüsselt wurde, wobei vor dem Empfangen der verschlüsselten Daten von der verschlüsselnden Partei der kryptographische Schlüssel k mit der verschlüsselnden Partei geteilt wird; und der i-te Segmentschlüssel si dadurch erhalten wird, dass er aus einer ersten Funktion mit dem kryptographischen Schlüssel k und dem mindestens einen zusätzlichen Datenstring als Eingaben generiert wird, wobei die Vorrichtung dadurch gekennzeichnet ist, dass sowohl die erste Funktion als auch die zweite Funktion unabhängig vom kryptographischen Schlüssel k und dem Segmentschlüssel si vorbestimmt werden.
- Vorrichtung nach Anspruch 37, wobei die zusätzlichen Datenstrings einen einzelnen String vi enthalten, der in einer vorbestimmten Art und Weise aus dem vorhergehenden Wert vi-1 abgeleitet wird.
- Vorrichtung nach Anspruch 38, wobei der String vi gemäß der Relation vi = F(vi-1), i = 1, 2, ..., abgeleitet wird, wobei durch F() eine Abbildung von vi-1 auf vi erfolgt und v0 eine Initialisierungswert ist, der der verschlüsselnden Partei mitgeteilt wird.
- Vorrichtung nach Anspruch 37, wobei die erste Funktion einen kryptographischen Pseudozufallsgenerator enthält.
- Vorrichtung nach Anspruch 40, wobei der Pseudozufallsgenerator eine verschlüsselte Hash-Funktion h(k, vi1, vi2, ..., vil) enthält, wobei k der kryptographische Schlüssel ist, (vi1, vi2, ..., vil) die zusätzlichen Datenstrings sind und/eine positive ganze Zahl ist.
- Vorrichtung nach Anspruch 41, wobei h() entweder MD5 oder SHA ist.
- Vorrichtung nach Anspruch 37, wobei die zusätzlichen Datenstrings zwei Teile enthalten, wobei ein Teil von der entschlüsselnden Partei in einer vorbestimmten Art und Weise vor dem Entschlüsseln des i-ten verschlüsselten Textsegments aus verfügbaren Quellen abgeleitet wird und der andere Teil von der entschlüsselnden Partei vor dem Entschlüsseln des i-ten verschlüsselten Textsegments nicht abgeleitet und daher von dieser empfangen wird.
- Vorrichtung nach Anspruch 37, wobei die zweite Funktion eine Entschlüsselungsfunktion eines symmetrischen Verschlüsselungsschlüssels enthält.
- Vorrichtung nach Anspruch 37, wobei die zweite Funktion eine Entschlüsselungsfunktion eines Blockschlüssels enthält, der in einer wohl bekannten Betriebsart, wie zum Beispiel als Electronic Code Book Mode, betrieben wird.
- Vorrichtung nach Anspruch 37, wobei der Hochgeschwindigkeitsschlüssel der zweiten Funktion eine Entschlüsselungsfunktion enthält, die aus der kombinierten Verwendung mehr als eines symmetrischen Verschlüsselungsschlüssels resultiert.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/SG1999/000020 WO2000057595A1 (en) | 1999-03-22 | 1999-03-22 | Method and apparatus for encrypting and decrypting data |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69937007D1 DE69937007D1 (de) | 2007-10-11 |
DE69937007T2 true DE69937007T2 (de) | 2008-05-21 |
Family
ID=20430193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69937007T Expired - Fee Related DE69937007T2 (de) | 1999-03-22 | 1999-03-22 | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten |
Country Status (4)
Country | Link |
---|---|
US (1) | US7110539B1 (de) |
EP (1) | EP1161811B1 (de) |
DE (1) | DE69937007T2 (de) |
WO (1) | WO2000057595A1 (de) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6909786B2 (en) * | 2001-01-09 | 2005-06-21 | D'crypt Private Limited | Cryptographic trap door with timed lock and controlled escrow |
US20110066857A1 (en) * | 2001-06-22 | 2011-03-17 | Probst David K | Method for secure delivery of digital content |
KR100762276B1 (ko) * | 2001-07-17 | 2007-10-01 | 샤프 가부시키가이샤 | 프로세스 과정에서 암호화된 데이터의 위조 검출 데이터를발생시키는 장치 및 방법 |
US8117450B2 (en) * | 2001-10-11 | 2012-02-14 | Hewlett-Packard Development Company, L.P. | System and method for secure data transmission |
KR20050091732A (ko) * | 2002-12-18 | 2005-09-15 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 시각적 암호 시스템의 키 동기화 |
DE10332094A1 (de) * | 2003-07-15 | 2005-03-10 | Fujitsu Siemens Computers Gmbh | Verschlüsselungssystem und Verfahren zur Ver-/Entschlüsselung sensibler Daten |
US7496347B2 (en) * | 2004-11-12 | 2009-02-24 | Velocita Wireless Llc | Method and apparatus for providing secure wireless communication |
US8155306B2 (en) * | 2004-12-09 | 2012-04-10 | Intel Corporation | Method and apparatus for increasing the speed of cryptographic processing |
US20080276309A1 (en) * | 2006-07-06 | 2008-11-06 | Edelman Lance F | System and Method for Securing Software Applications |
US8130956B2 (en) * | 2007-08-02 | 2012-03-06 | International Business Machines Corporation | Efficient and low power encrypting and decrypting of data |
US8209334B1 (en) * | 2007-12-28 | 2012-06-26 | Don Doerner | Method to direct data to a specific one of several repositories |
JP2010021888A (ja) * | 2008-07-11 | 2010-01-28 | Toshiba Corp | 通信装置、鍵サーバ及び管理サーバ |
US20100250968A1 (en) * | 2009-03-25 | 2010-09-30 | Lsi Corporation | Device for data security using user selectable one-time pad |
FR2949010A1 (fr) * | 2009-08-05 | 2011-02-11 | St Microelectronics Rousset | Procede de contremesure pour proteger des donnees memorisees |
WO2011121298A2 (en) * | 2010-03-31 | 2011-10-06 | British Telecommunications Public Limited Company | Secure data recorder |
US9779148B2 (en) | 2014-07-14 | 2017-10-03 | Secured2 Corporation | Data conversion system |
US9779101B2 (en) | 2014-07-14 | 2017-10-03 | Secured2 Corporation | Data conversion device |
US9779100B2 (en) | 2014-07-14 | 2017-10-03 | Secured2 Corporation | Data conversion method |
WO2016010901A1 (en) * | 2014-07-14 | 2016-01-21 | CRAM Worldwide, Inc. | Data conversion device |
CN104135371B (zh) * | 2014-08-18 | 2017-07-14 | 新华三技术有限公司 | 一种密码保存方法及装置 |
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US10333699B1 (en) | 2015-09-30 | 2019-06-25 | Cryptography Research, Inc. | Generating a pseudorandom number based on a portion of shares used in a cryptographic operation |
US10819510B2 (en) * | 2018-02-06 | 2020-10-27 | Wickr Inc. | Facilitating communications using hybrid cryptography |
US10841086B2 (en) | 2018-02-06 | 2020-11-17 | Wickr, Inc. | Facilitating communications using hybrid cryptography |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
NZ277128A (en) * | 1993-12-01 | 1998-04-27 | William Michael Raike | Public key encryption system and mixture generator |
GB2288519A (en) * | 1994-04-05 | 1995-10-18 | Ibm | Data encryption |
ES2171568T3 (es) * | 1994-09-09 | 2002-09-16 | Titan Corp | Sistema de acceso condicional. |
JP3647907B2 (ja) * | 1994-09-09 | 2005-05-18 | 富士通株式会社 | 暗号化ソフトウェアの解凍システム |
ATE441897T1 (de) * | 1995-02-13 | 2009-09-15 | Intertrust Tech Corp | Systeme und verfahren zur verwaltung von gesicherten transaktionen und zum schutz von elektronischen rechten |
US5664016A (en) | 1995-06-27 | 1997-09-02 | Northern Telecom Limited | Method of building fast MACS from hash functions |
US5677956A (en) * | 1995-09-29 | 1997-10-14 | Innovative Computing Group Inc | Method and apparatus for data encryption/decryption using cellular automata transform |
US6505170B1 (en) * | 1996-10-04 | 2003-01-07 | Western Union North America | Distributed device management system |
JPH10178421A (ja) | 1996-10-18 | 1998-06-30 | Toshiba Corp | パケット処理装置、移動計算機装置、パケット転送方法及びパケット処理方法 |
US5956402A (en) * | 1997-03-07 | 1999-09-21 | At&T Corp. | Passwordless secure and efficient remote data update |
US6182216B1 (en) * | 1997-09-17 | 2001-01-30 | Frank C. Luyster | Block cipher method |
US6628786B1 (en) * | 1997-09-30 | 2003-09-30 | Sun Microsystems, Inc. | Distributed state random number generator and method for utilizing same |
-
1999
- 1999-03-22 EP EP99912206A patent/EP1161811B1/de not_active Expired - Lifetime
- 1999-03-22 US US09/937,634 patent/US7110539B1/en not_active Expired - Fee Related
- 1999-03-22 WO PCT/SG1999/000020 patent/WO2000057595A1/en active IP Right Grant
- 1999-03-22 DE DE69937007T patent/DE69937007T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1161811B1 (de) | 2007-08-29 |
WO2000057595A1 (en) | 2000-09-28 |
EP1161811A1 (de) | 2001-12-12 |
US7110539B1 (en) | 2006-09-19 |
DE69937007D1 (de) | 2007-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69937007T2 (de) | Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten | |
DE60113678T2 (de) | Generator für pseudo-zufallszahlen | |
DE60206809T2 (de) | Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen | |
DE19744961B4 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69916160T2 (de) | Vorrichtung und Verfahren zur kryptographischen Verarbeitung sowie Aufzeichnungsmedium zum Aufzeichnen eines kryptographischen Verarbeitungsprogramms zur Ausführung einer schnellen kryptographischen Verarbeitung ohne Preisgabe der Sicherheit | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
DE60315700T2 (de) | Verfahren zum erzeugen einer stromverschlüsselung mit mehreren schlüsseln | |
DE60302276T2 (de) | Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes | |
DE10129285C2 (de) | Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln | |
EP1298834B1 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
DE69911815T2 (de) | Selbstkorrigierendes zufallsverschlüsselungssystem und -verfahren | |
DE102009050493A1 (de) | Blockdatenverschlüsselungsverfahren | |
DE69333257T2 (de) | Anlage für Signalschaltung und -verarbeitung | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
EP0923826B1 (de) | Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist | |
DE19831347C2 (de) | Initialisierungsprogramm für einen Codierdatengenerator | |
DE69724907T2 (de) | Entschlusselung von wiederholten daten in einem verschlusselten kommunikationssystem | |
DE60038042T2 (de) | Einserkomplement-verschlüsselungskombinator | |
DE102015001847A1 (de) | Einmalverschlüsselung von Zählerdaten | |
DE60133140T2 (de) | System und verfahren für symmetrische kryptographie | |
DE202023104060U1 (de) | Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten | |
EP0632615A1 (de) | Verfahren zur Datensicherung in einem Pay-TV-System unter Verwendung eines Kryptosystems mit öffentlichem Schlüssel | |
EP2288073B1 (de) | Vorrichtung zur Verschlüsselung von Daten | |
DE69836185T2 (de) | Vorrichtung und verfahren für dazu passender multi-iteration cmea entschlüsselung und verschlüsselung um die sicherheit von drahtlosen fernsprechnachrichten zu verbessern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |