EP0765550A1 - Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben - Google Patents
Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselbenInfo
- Publication number
- EP0765550A1 EP0765550A1 EP95920758A EP95920758A EP0765550A1 EP 0765550 A1 EP0765550 A1 EP 0765550A1 EP 95920758 A EP95920758 A EP 95920758A EP 95920758 A EP95920758 A EP 95920758A EP 0765550 A1 EP0765550 A1 EP 0765550A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- decryption
- algorithm
- encrypted
- encryption
- decryption device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Definitions
- Decryption device for decryption algorithms and method for performing the encryption and decryption thereof
- the invention relates to a decryption device for decryption algorithms and the method for carrying out the encryption and decryption thereof, in that the decryption device grants access to authorized persons and excludes unauthorized persons from access.
- Digital information is being sent on an increasingly larger scale via secure distribution channels. However, this information should only reach certain recipients and should not be read by unauthorized persons. The procedures for transmitting such information are already very much adapted to the needs of the industry.
- Decryption device is not possible to pass on the decryption process and thus enable the exploration of the encryption algorithm.
- FIG. 1 is the
- Decryption device of decryption algorithms shows and the method for performing the encryption and decryption of digital information.
- the decryption device of decryption algorithms shown in FIG. 1 is used for the purpose of illustration in multiple personal computers, wherein digital information is sent to selected decryption owners.
- the decryption device shown here consists of an integrated circuit 1, a central processor CPU-2, an internal non-readable volatile memory with random access RAM-3 as working memory and a
- ROM-4 internal non-readable non-volatile random access memory ROM-4, in which an internal non-readable decryption algorithm (EI) is stored, and an interface 5 are assigned, which is arranged between the central processor CPU-2 and the personal computer 6 and with the personal computer 6 is connected to data path a, and is partially integrated in an integrated circuit.
- EI internal non-readable decryption algorithm
- the method for carrying out the transmission of the decryption algorithm is shown in FIG. 1 in that the decryption device is used in a number of personal computers, digital information being sent to selected owners of decryption devices.
- the distributor chooses an encryption algorithm VE. This is intended to encrypt the information transmitted later. This
- Encryption algorithm should be kept secret and must still be secure enough to offer security when encrypting messages.
- z. B different types of DES (e.g. with different S-boxes) or other encryption methods.
- Decryption algorithm EE encrypted to illegible algorithm EEV Any user of a decryption device who wants to receive a decryption algorithm can now report to the distribution point. This can e.g. B. verbally (also over the phone), in writing or electronically. He must identify himself using the decoder's public serial number. Since this serial number was only assigned once, the decryption device can be clearly identified. The distribution point can now decide whether the recipient is authorized to receive the decryption algorithm. This can also depend on payment.
- the distributor of the messages chooses an encryption algorithm VE, which is then to be used to encrypt the message to be transmitted later.
- This encryption algorithm is never publicly accessible, but is only transmitted in encrypted form.
- the manufacturer of the decryption device (the distributor of the
- Decryption algorithms and messages have internal Decryption algorithms EI and also the associated ones
- Encryption algorithms EIU of all decryption devices are stored in a database at the manufacturer or at the distributor.
- EI1UA the encryption algorithm also known only to the manufacturer of the decryption device, is suitable for EI IX.
- the decryption algorithm EE to be transmitted to the decryption device is encrypted. This is done in such a way that the
- Decryption algorithm EI matching encryption algorithm EIU to the illegible algorithm EEV is encrypted according to the following formula:
- EEV: EI1U (EE).
- Ciphertexts are available to use promising cracking algorithms. In this case, however, this is not possible due to the brevity of the transmitted encrypted decryption algorithm EEV.
- the central processor CPU-2 introduces one with the internal non-readable non-volatile memory with random access ROM-4 and the internal non-readable volatile memory with random access RAM-3
- the encrypted decryption algorithm EEV is read into the decryption device via interface 5.
- the decryption algorithm was previously entered in encrypted form by the user of the decryption device or read in another form.
- ROM-4 is stored using the internal non-readable non-volatile random access memory
- Decryption algorithm EEV decrypted with the internal decryption process EI This is done in such a way that the central processor CPU-2, the decryption device stored in the internal non-readable non-volatile memory with random access ROM-4, is entered into the personal computer 6, executes instructions of the decryption algorithm EI and decrypts the encrypted decryption algorithm EEV as follows:
- the decryption device is now ready for use.
- the CPU loads the key K and the message NV via the interface 5.
- Keys must be transmitted in a secure way that is not accessible to third parties; this can also be done by encryption.
- the message is then decrypted by the central processor CPU-2 using the decryption algorithm EE using the key K:
- NE: EE (NV, K).
- the decrypted information NE is then output by the central processor CPU-2 via the interface 5 and is available to the receiver.
- Decryption algorithm must be made known or already exists in the decryption device.
- the transmitted decryption algorithm can neither be passed on nor investigated, since it encrypts individually for each decryption device is transmitted and stored there is not readable and is only available for internal use of the decryption device with the corresponding serial number.
- EEV encrypted decryption algorithm for transmission
- VE encryption algorithm when distributing the information to encrypt the digital information suitable for EE
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben. Die Aufgabe ist es, eine Vorrichtung und ein Verfahren als System zu entwickeln, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann und die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen sichert und das Brechen des Verschlüsselungsalgorithmus verhindert. Erfindungsgemäss wird die Aufgabe dadurch gelöst, dass die Entschlüsselungseinrichtung aus einem integrierten Schaltkreis (1), dem ein Zentralprozessor CPU (2), ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM (3) als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und einem Interface (5) zugeordnet sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in einem integrierten Schaltkreis integriert ist und dass das Interface (5) zwischen dem Zentralprozessor CPU (2) und dem Personalcomputer (6) angeordnet ist und mit dem Zentralprozessor CPU (2) mit dem Datenpfad (a) verbunden sind.
Description
Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungs¬ algorithmen und das Verfahren zur Durchführung der Ver- und Entschlüsselung derselben, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über gesicherte Verteilungskanäle versandt. Diese Informationen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.
Die weitere Entwicklung der Rechentechnik zeigt aber Probleme bei der Sicherheit der gegenwärtig verwendeten Ver-/ Entschlüsselungsalgorithmen auf.
Ein Verschlüsselungsalgorithmus der zur Zeit vorrangig von der Industrie verwendet wird, ist der „data-encryption algorithm" DEA, der von IBM seit 1960 entwickelt und 1977 vom U.S. National Bureau of Standards zur Norm erklärt wurde.
Dieser Verschlüsselungsalgorithmus ist zur Zeit in der Prüfung zur deutschen und internationalen Normun *g».•
Es hat immer wieder Versuche zur Entschlüsselung von mit dem DEA verschlüsselten Informationen Gegeben. Diese waren bisher nach dem Stand der Technik (da die Rechenleistungen nicht zur Verfügung standen) nicht erfolgreich.
Es wurden jedoch in jüngster Zeit Spezialprozessoren entwickelt, welche speziell zur Entschlüsselung von Verschlüsselungssystemen geeignet sind. Damit ist es z. B. möglich, den Standard DEA zu brechen (mit Hardwarekosten von ca. 80000 $,
Stand 1992). Einen guten Überblick über die Entwicklung gibt Richard Zippel, in „Programming the Data structure accelerator" in Proceedings of Jerusalem Conference of Information, Technology, Jerusalem, Israel, October 1990.
Damit kommt der Entwicklung und Verwendung von neuen Verschlüsselungsalgorithmen große Bedeutung zu.
Da es aber nicht möglich ist, einen sicheren Verschlüsselungsalgorithmus zu entwickeln, ist es notwendig, eine Austauschbarkeit der Algorithmen zu ermöglichen.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselte
Informationen) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge diese Texte sehr groß sein. Dies ist z. B. notwendig, um solche Methoden, wie die differentielle Cryptoanalyse von Biham und Shamir, durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEA
(beschrieben in Eli Biham und Adi Shamir „Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Es ist also nötig, die Menge der Dritten zur Verfugung stehenden Plain- /Ciphertexte möglichst gering zu halten. Dies ist möglich, wenn die Informationen mit öfter wechselnden Verschlüsselungsalgorithmen verschlüsselt werden. Dritte, welche die Nachrichten entschlüsseln wollen, müssen dann jedesmal einen neuen „Knackalgorithmus" entwickeln, wenn das Verschlüsselungsverfahren gewechselt wird.
Es ist folglich nötig, ein System zu schaffen, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann.
Es ist weiterhin nötig, die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen zu sichern und somit das Brechen des Entschlüsselungsalgorithmus weiter zu erschweren. Dies beruht auf der einfachen Tatsache, daß ein Verschlüsselungsalgorithmus, welcher unbekannt ist, wesentlich schwerer zu brechen ist als ein bekannter. Dies ist ebenfalls nötig, damit nicht bekannt ist, welcher Verschlüsselungsalgorithmus zur Verschlüsselung welcher Informationen eingesetzt wird.
Es besteht also die Notwendigkeit, ein Verfahren zu finden, mit dem es möglich ist, Verschlüsselungsalgorithmen zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer eines
Entschlüsselungsgerätes nicht möglich ist, das Entschlüsselungsverfahren weiterzugeben und damit die Erkundung des Verschlüsselungsalgorithmus zu ermöglichen.
Es ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die
Verteilung sowie den Schutz der Entschlüsselungsalgorithmen vor Weitergabe preiswert und sicher realisiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 und Patenanspruch 2 angegebenen Merkmale gelöst.
Die Erfindung wird nachstehend anhand der Figur 1 , die die
Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen zeigt und dem Verfahren zur Durchfuhrung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Figur 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen wird zur Verdeutlichung anhand eines Einsatzes in
mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem -integrierten Schaltkreis- 1, dem ein -Zentralprozessor CPU-2, ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3 als Arbeitsspeicher und ein
-interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4, in welchem ein interner nichtauslesbarer Entschlüsselungsalgorithmus (EI) gespeichert ist, und ein Interface 5 zugeordnet sind, welches zwischen dem - Zentralprozessor CPU-2 und dem Personalcomputer 6 angeordnet ist und mit dem Personalcomputer 6 mit dem Datenpfad a verbunden ist, und teilweise in einem integrierten Schaltkreis integriert ist.
Das Verfahren zur Durchführung der Übertragung des Entschlüsselungsalgorithmus wird anhand der Figur 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Personalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Die Übertragung eines Entschlüsselungsalgorithmus an eine Entschlüsselungseinrichtung ist wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus VE. Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. Dieser
Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein, um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus VE passende
Entschlüsselungsalgorithmus EE zum unleserlichen Algorithmus EEV verschlüsselt.
Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Entschlüsselungsalgorithmus erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wurde, ist eine eindeutige Identifikation der Entschlüsselungseinrichtung möglich. Die Verteilungsstelle kann nun darüber entscheiden, ob der Empfänger berechtigt ist, den Entschlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüsselungsalgorithmus zum
Benutzer der Entschlüsselungseinrichtung übertragen und dort in der Entschlüsselungseinrichtung zum Algorithmus EE entschlüsselt. Damit ist es dann möglich, Nachrichten, die mit dem Verschlüsselungsalgorithmus VE verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausfuhrungsbeispiel dargestellt werden.
Als Beispiel sei der Empfang eines Entschlüsselungsalgorithmus durch den Besitzer der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer SN=1 zu übertragenden verschlüsselten Entschlüsselungsalgorithmus erfolgt folgendermaßen:
Der Verteiler der Nachrichten wählt einen Verschlüsselungsalgorithmus VE, welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zugänglich, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung (die Verteilerstelle der
Entschlüsselungsalgorithmen und Nachrichten) verfugt über die internen
Entschlüsselungsalgorithmen EI und auch die zugehörigen
Verschlüsselungsalgorithmen EIU aller Entschlüsselungseinrichtungen. Diese sind in einer Datenbank beim Hersteller oder auch beim Verteiler gespeichert.
Es sei EIIA, der nur dem Hersteller der Entschlüsselungseinrichtung bekannte interne Entschlüsselungsalgorithmus EI der Entschlüsselungseinrichtung mit der internen Seriennummer SN=1. Weiterhin sei EI1UA, der ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Verschlüsselungsalgorithmus, passend zu EI IX.
Nun wird der, der Entschlüsselungseinrichtung zu übertragende Entschlüsselungsalgorithmus EE verschlüsselt. Dies erfolgt in der Art, daß der
Entschlüsselungsalgorithmus EE mit dem zum internen
Entschlüsselungsalgorithmus EI passenden Verschlüsselungsalgorithmus EIU zum unleserlichen Algorithmus EEV nach folgender Formel verschlüsselt wird:
EEV:=EI1U(EE).
Dieser verschlüsselte Algorithmus EEV wird der Entschlüsselungseinrichtung mit der Seriennummer SN=1 übertragen.
Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.
■ Der übermittelte Algorithmus ist relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung EI schwer möglich. Wie oben gezeigt, müssen für ein Brechen der Verschlüsselung viele Piain- und
Ciphertexte vorhanden sein, um erfolgsversprechende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der Kürze des übermittelten verschlüsselten Entschlüsselungsalgorithmus EEV nicht möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funktionstüchtig gemacht.
Der Ablauf nach dem Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender.
Der -Zentralprozessor CPU-2 führt mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 und dem -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 einen
Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsselungsalgorithmus EEV in die Entschlüsselungseinrichtung über das Interface 5. Der Entschlüsselungsalgorithmus wurde vorher in verschlüsselter Form vom Benutzer der Entschlüsselungseinrichtung eingegeben oder in anderer Form eingelesen.
Als nächstes wird mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherten
Entschlüsselungsalgorithmus EI der verschlüsselt vorliegende
Entschlüsselungsalgorithmus EEV mit dem internen Entschlüsselungsverfahren EI entschlüsselt. Dies geschieht in der Weise, daß der -Zentralprozessor CPU-2, die im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherte Entschlüsselungseinrichtung, in den Personalcomputer 6 eingegeben werden, Anweisungen des Entschlüsselungsalgorithmus EI ausfuhrt und den verschlüsselten Entschlüsselungsalgorithmus EEV folgendermaßen entschlüsselt:
EE:=EI1(EEV).
Bei diesem Verfahren entsteht wieder, da der interne Entschlüsselungsalgorithmus Eil mit dem Verschlüsselungsalgorithmus EIU1 zusammenpaßt, mit dem der Entschlüsselungsalgorithmus EE verschlüsselt wurde, der ursprüngliche Entschlüsselungsalgorithmus EE.
Dieser wird im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht möglich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüsselter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit.
Die Entschlüsselung einer verschlüsselten Nachricht NV, die z. B. verbal (auch über Telefon), schriftlich oder elektronisch übertragen wurde, in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt nun folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel K und die Nachricht NV. Dieser
Schlüssel muß auf einem sicheren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.
Dann wird die Nachricht von dem -Zentralprozessor CPU-2 mit dem Entschlüsselungsalgorithmus EE unter Nutzung des Schlüssels K entschlüsselt:
NE:=EE(NV, K).
Danach wird die entschlüsselte Information NE von dem -Zentralprozessor CPU-2 über das Interface 5 ausgegeben und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen mit verschiedenen Verschlüsselungsalgorithmen zu verschlüsseln und mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß der
Entschlüsselungsalgorithmus bekannt gemacht werden muß oder vorher schon in der Entschlüsselungseinrichtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus weder weitergebbar oder erkundbar, da er individuell für jedes Entschlüsselungsgerät verschlüsselt
übertragen wird und dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechenden Seriennummer verfugbar ist.
Verwendete Bezugszeichen
1 -integrierter Schaltkreis-
2 -Zentralprozessor CPU-
3 -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-
4 -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-
5 Interface
6 Personalcomputer
a Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption Standard
EI = Entschlüsselungsalgorithmus intern
Eil = Entschlüsselungsalgorithmus intern für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus EI passender
Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus Eil passender Verschlüsselungsalgorithmus für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung von
Nachrichten
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Über- tragung
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
VE = Verschlüsselungsalgorithmus beim Verteiler der Informationen zur Verschlüsselung der digitalen Informationen passend zu EE
(:=) = ergibt sich aus
Claims
1. Entschlüsselungseinrichtungen von Entschlüsselungsalgorithmen, dadurch gekennzeichnet, daß vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem Verschlüsselungsalgorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden
Entschlüsselungseinheit intern vorhanden ist, daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugänglich und auch nicht erkundbar ist, der Nutzer der Entschlüsselungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in der Entschlüsselungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, wobei die Entschlüsselungs¬ einrichtung aus einem -integrierten Schaltkreis-(l ), dem ein -Zentralprozessor CPU-(2), ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3) als Arbeitsspeicher und ein -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und einem Interface (5) zugeordnet sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des -internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-(4) und teilweise in einem -integrierten Schaltkreis-(l ) integriert ist und daß das Interface (5) zwischen dem -Zentralprozessor CPU-(2) und dem Personalcomputer (6) angeordnet ist und mit dem -Zentralprozessor CPU-(2) mit dem Datenpfad (a) verbunden sind.
2. Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben dadurch gekennzeichnet, daß im
1. Schritt
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungseinheit entspricht, wie folgt verschlüsselt werden:
EEV := EIU(EE)
und dieser verschlüsselte Algorithmus (EEV) der Entschlüsselungseinrichtung übertragen wird, wonach die Entschlüsselungseinrichtung, mit dem - Zentralprozessor CPU-(2) mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) einen Selbsttest durchfuhrt, und das
Einlesen des verschlüsselten Entschlüsselungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM- (4) gespeicherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen Entschlüsselungsverfahren
(EI) entschlüsselt nach
EE := EI(EEV)
wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgendermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel (K), welcher über einen sicheren Übertragungsweg, z. B. Verschlüsselung, übertragen werden muß, und die Nachricht (NV) lädt und die
Nachricht von dem -Zentralprozessor CPU-(2) mit dem Entschlüsselungsalgorithmus (EE) unter Nutzung des Schlüssels (K) entschlüsselt wird, nach
NE := EE(NV, K)
und die entschlüsselte Information (NE) von dem -Zentralprozessor CPU-(2) über das Interface (5) ausgegeben wird und dem Empfänger zur Verfugung steht.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944420970 DE4420970A1 (de) | 1994-06-16 | 1994-06-16 | Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben |
DE4420970 | 1994-06-16 | ||
PCT/DE1995/000733 WO1995034968A1 (de) | 1994-06-16 | 1995-05-30 | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben |
Publications (1)
Publication Number | Publication Date |
---|---|
EP0765550A1 true EP0765550A1 (de) | 1997-04-02 |
Family
ID=6520686
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP95920758A Withdrawn EP0765550A1 (de) | 1994-06-16 | 1995-05-30 | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP0765550A1 (de) |
AU (1) | AU3862795A (de) |
DE (1) | DE4420970A1 (de) |
WO (1) | WO1995034968A1 (de) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19747827C2 (de) * | 1997-02-03 | 2002-08-14 | Mannesmann Ag | Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät |
EP1027784B2 (de) | 1997-10-28 | 2010-05-26 | First Data Mobile Holdings Limited | Verfahren zum digitalen signieren einer nachricht |
GB2332833A (en) * | 1997-12-24 | 1999-06-30 | Interactive Magazines Limited | Secure credit card transactions over the internet |
JP3776619B2 (ja) * | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
US7079655B1 (en) * | 1999-10-25 | 2006-07-18 | Kabushiki Kaisha Toshiba | Encryption algorithm management system |
AU1541700A (en) * | 1999-12-09 | 2001-06-18 | Milinx Business Group, Inc. | Method and apparatus for secure e-commerce transactions |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
JPS5890849A (ja) * | 1981-11-24 | 1983-05-30 | Nec Corp | 暗号試験装置 |
US4531020A (en) * | 1982-07-23 | 1985-07-23 | Oak Industries Inc. | Multi-layer encryption system for the broadcast of encrypted information |
CA1219930A (en) * | 1983-07-21 | 1987-03-31 | Takashi Kamitake | Information transmission system |
US4907273A (en) * | 1984-10-12 | 1990-03-06 | Wiedemer John D | High security pay television system |
DE3501178A1 (de) * | 1985-01-16 | 1986-07-17 | Blaupunkt-Werke Gmbh, 3200 Hildesheim | Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale |
JPH0783473B2 (ja) * | 1986-10-27 | 1995-09-06 | 日本電気株式会社 | Catvアドレツサブル端末装置 |
FR2608338B1 (fr) * | 1986-12-15 | 1993-09-03 | Dassault Electronique | Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur |
GB2214677B (en) * | 1988-01-26 | 1991-06-26 | Philips Electronic Associated | Decoding transmitted scrambled signals |
NL8900307A (nl) * | 1989-02-08 | 1990-09-03 | Philips Nv | Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem. |
US5029207A (en) * | 1990-02-01 | 1991-07-02 | Scientific-Atlanta, Inc. | External security module for a television signal decoder |
US5237610A (en) * | 1990-02-01 | 1993-08-17 | Scientific-Atlanta, Inc. | Independent external security module for a digitally upgradeable television signal decoder |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
US5111504A (en) * | 1990-08-17 | 1992-05-05 | General Instrument Corporation | Information processing apparatus with replaceable security element |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
-
1994
- 1994-06-16 DE DE19944420970 patent/DE4420970A1/de not_active Withdrawn
-
1995
- 1995-05-30 WO PCT/DE1995/000733 patent/WO1995034968A1/de not_active Application Discontinuation
- 1995-05-30 AU AU38627/95A patent/AU3862795A/en not_active Abandoned
- 1995-05-30 EP EP95920758A patent/EP0765550A1/de not_active Withdrawn
Non-Patent Citations (1)
Title |
---|
See references of WO9534968A1 * |
Also Published As
Publication number | Publication date |
---|---|
WO1995034968A1 (de) | 1995-12-21 |
AU3862795A (en) | 1996-01-05 |
DE4420970A1 (de) | 1995-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60314402T2 (de) | System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk | |
DE69416809T2 (de) | Verbesserungen der Sicherheit in Datenverarbeitungssystemen | |
DE69632707T2 (de) | Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion | |
DE69532227T2 (de) | Signalsendeverfahren und kommunikationssystem | |
AT512289B1 (de) | Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode | |
DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten | |
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
WO2000072502A1 (de) | Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten | |
DE112012000971T5 (de) | Datenverschlüsselung | |
EP2098039A1 (de) | Verfahren zum transferieren von verschlüsselten nachrichten | |
DE60023426T2 (de) | Elektronisches Authentifizierungssystem | |
EP0765550A1 (de) | Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben | |
EP2685682A2 (de) | Verfarhen und System zur sicheren Nachrichtenübertragung | |
WO2002078246A2 (de) | Verfahren und vorrichtung zur rechnergestützten erzeugung von öffentlichen kryptographischen schlüsseln | |
DE4420967C2 (de) | Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung | |
DE102006009725A1 (de) | Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels | |
EP0902568A2 (de) | Verfahren zur Übertragung von verschlüsselten Nachrichten | |
DE60023770T2 (de) | Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors | |
EP0844762A2 (de) | Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür | |
DE102007046102B4 (de) | Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können. | |
DE69332261T2 (de) | Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette | |
WO2001022654A1 (de) | Verfahren zur wiederherstellung eines kryptographischen sitzungsschlüssels | |
DE102008037794A1 (de) | Einmalpasswort-Generator | |
DE19638623A1 (de) | Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 19961202 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AT CH DE ES FR GB LI NL |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN |
|
18W | Application withdrawn |
Withdrawal date: 19970325 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AT CH DE ES FR GB LI NL |