EP0765550A1 - Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben - Google Patents

Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Info

Publication number
EP0765550A1
EP0765550A1 EP95920758A EP95920758A EP0765550A1 EP 0765550 A1 EP0765550 A1 EP 0765550A1 EP 95920758 A EP95920758 A EP 95920758A EP 95920758 A EP95920758 A EP 95920758A EP 0765550 A1 EP0765550 A1 EP 0765550A1
Authority
EP
European Patent Office
Prior art keywords
decryption
algorithm
encrypted
encryption
decryption device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP95920758A
Other languages
English (en)
French (fr)
Inventor
Jozsef Bugovics
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Esd Vermogensverwaltungsgesellschaft Mbh
Original Assignee
Esd Vermogensverwaltungsgesellschaft Mbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Esd Vermogensverwaltungsgesellschaft Mbh filed Critical Esd Vermogensverwaltungsgesellschaft Mbh
Publication of EP0765550A1 publication Critical patent/EP0765550A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • Decryption device for decryption algorithms and method for performing the encryption and decryption thereof
  • the invention relates to a decryption device for decryption algorithms and the method for carrying out the encryption and decryption thereof, in that the decryption device grants access to authorized persons and excludes unauthorized persons from access.
  • Digital information is being sent on an increasingly larger scale via secure distribution channels. However, this information should only reach certain recipients and should not be read by unauthorized persons. The procedures for transmitting such information are already very much adapted to the needs of the industry.
  • Decryption device is not possible to pass on the decryption process and thus enable the exploration of the encryption algorithm.
  • FIG. 1 is the
  • Decryption device of decryption algorithms shows and the method for performing the encryption and decryption of digital information.
  • the decryption device of decryption algorithms shown in FIG. 1 is used for the purpose of illustration in multiple personal computers, wherein digital information is sent to selected decryption owners.
  • the decryption device shown here consists of an integrated circuit 1, a central processor CPU-2, an internal non-readable volatile memory with random access RAM-3 as working memory and a
  • ROM-4 internal non-readable non-volatile random access memory ROM-4, in which an internal non-readable decryption algorithm (EI) is stored, and an interface 5 are assigned, which is arranged between the central processor CPU-2 and the personal computer 6 and with the personal computer 6 is connected to data path a, and is partially integrated in an integrated circuit.
  • EI internal non-readable decryption algorithm
  • the method for carrying out the transmission of the decryption algorithm is shown in FIG. 1 in that the decryption device is used in a number of personal computers, digital information being sent to selected owners of decryption devices.
  • the distributor chooses an encryption algorithm VE. This is intended to encrypt the information transmitted later. This
  • Encryption algorithm should be kept secret and must still be secure enough to offer security when encrypting messages.
  • z. B different types of DES (e.g. with different S-boxes) or other encryption methods.
  • Decryption algorithm EE encrypted to illegible algorithm EEV Any user of a decryption device who wants to receive a decryption algorithm can now report to the distribution point. This can e.g. B. verbally (also over the phone), in writing or electronically. He must identify himself using the decoder's public serial number. Since this serial number was only assigned once, the decryption device can be clearly identified. The distribution point can now decide whether the recipient is authorized to receive the decryption algorithm. This can also depend on payment.
  • the distributor of the messages chooses an encryption algorithm VE, which is then to be used to encrypt the message to be transmitted later.
  • This encryption algorithm is never publicly accessible, but is only transmitted in encrypted form.
  • the manufacturer of the decryption device (the distributor of the
  • Decryption algorithms and messages have internal Decryption algorithms EI and also the associated ones
  • Encryption algorithms EIU of all decryption devices are stored in a database at the manufacturer or at the distributor.
  • EI1UA the encryption algorithm also known only to the manufacturer of the decryption device, is suitable for EI IX.
  • the decryption algorithm EE to be transmitted to the decryption device is encrypted. This is done in such a way that the
  • Decryption algorithm EI matching encryption algorithm EIU to the illegible algorithm EEV is encrypted according to the following formula:
  • EEV: EI1U (EE).
  • Ciphertexts are available to use promising cracking algorithms. In this case, however, this is not possible due to the brevity of the transmitted encrypted decryption algorithm EEV.
  • the central processor CPU-2 introduces one with the internal non-readable non-volatile memory with random access ROM-4 and the internal non-readable volatile memory with random access RAM-3
  • the encrypted decryption algorithm EEV is read into the decryption device via interface 5.
  • the decryption algorithm was previously entered in encrypted form by the user of the decryption device or read in another form.
  • ROM-4 is stored using the internal non-readable non-volatile random access memory
  • Decryption algorithm EEV decrypted with the internal decryption process EI This is done in such a way that the central processor CPU-2, the decryption device stored in the internal non-readable non-volatile memory with random access ROM-4, is entered into the personal computer 6, executes instructions of the decryption algorithm EI and decrypts the encrypted decryption algorithm EEV as follows:
  • the decryption device is now ready for use.
  • the CPU loads the key K and the message NV via the interface 5.
  • Keys must be transmitted in a secure way that is not accessible to third parties; this can also be done by encryption.
  • the message is then decrypted by the central processor CPU-2 using the decryption algorithm EE using the key K:
  • NE: EE (NV, K).
  • the decrypted information NE is then output by the central processor CPU-2 via the interface 5 and is available to the receiver.
  • Decryption algorithm must be made known or already exists in the decryption device.
  • the transmitted decryption algorithm can neither be passed on nor investigated, since it encrypts individually for each decryption device is transmitted and stored there is not readable and is only available for internal use of the decryption device with the corresponding serial number.
  • EEV encrypted decryption algorithm for transmission
  • VE encryption algorithm when distributing the information to encrypt the digital information suitable for EE

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben. Die Aufgabe ist es, eine Vorrichtung und ein Verfahren als System zu entwickeln, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann und die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen sichert und das Brechen des Verschlüsselungsalgorithmus verhindert. Erfindungsgemäss wird die Aufgabe dadurch gelöst, dass die Entschlüsselungseinrichtung aus einem integrierten Schaltkreis (1), dem ein Zentralprozessor CPU (2), ein interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM (3) als Arbeitsspeicher und ein interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM (4) und einem Interface (5) zugeordnet sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM (4) und teilweise in einem integrierten Schaltkreis integriert ist und dass das Interface (5) zwischen dem Zentralprozessor CPU (2) und dem Personalcomputer (6) angeordnet ist und mit dem Zentralprozessor CPU (2) mit dem Datenpfad (a) verbunden sind.

Description

Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
Die Erfindung betrifft eine Entschlüsselungseinrichtung von Entschlüsselungs¬ algorithmen und das Verfahren zur Durchführung der Ver- und Entschlüsselung derselben, indem die Entschlüsselungseinrichtung Berechtigten den Zugriff gewährt und Unberechtigte vom Zugriff ausschließt.
Digitale Informationen werden in immer größerem Maßstab über gesicherte Verteilungskanäle versandt. Diese Informationen sollen aber nur bestimmte Empfänger erreichen und nicht von Unbefugten gelesen werden können. Die Prozeduren zur Übertragung von solchen Informationen sind heute schon sehr an die Bedürfnisse der Industrie angepaßt.
Die weitere Entwicklung der Rechentechnik zeigt aber Probleme bei der Sicherheit der gegenwärtig verwendeten Ver-/ Entschlüsselungsalgorithmen auf.
Ein Verschlüsselungsalgorithmus der zur Zeit vorrangig von der Industrie verwendet wird, ist der „data-encryption algorithm" DEA, der von IBM seit 1960 entwickelt und 1977 vom U.S. National Bureau of Standards zur Norm erklärt wurde.
Dieser Verschlüsselungsalgorithmus ist zur Zeit in der Prüfung zur deutschen und internationalen Normun *g».
Es hat immer wieder Versuche zur Entschlüsselung von mit dem DEA verschlüsselten Informationen Gegeben. Diese waren bisher nach dem Stand der Technik (da die Rechenleistungen nicht zur Verfügung standen) nicht erfolgreich.
Es wurden jedoch in jüngster Zeit Spezialprozessoren entwickelt, welche speziell zur Entschlüsselung von Verschlüsselungssystemen geeignet sind. Damit ist es z. B. möglich, den Standard DEA zu brechen (mit Hardwarekosten von ca. 80000 $, Stand 1992). Einen guten Überblick über die Entwicklung gibt Richard Zippel, in „Programming the Data structure accelerator" in Proceedings of Jerusalem Conference of Information, Technology, Jerusalem, Israel, October 1990.
Damit kommt der Entwicklung und Verwendung von neuen Verschlüsselungsalgorithmen große Bedeutung zu.
Da es aber nicht möglich ist, einen sicheren Verschlüsselungsalgorithmus zu entwickeln, ist es notwendig, eine Austauschbarkeit der Algorithmen zu ermöglichen.
Die modernen Möglichkeiten zum Brechen eines Verschlüsselungsalgorithmus beruhen auf dem Vorhandensein von sogenannten Plaintexten (unverschlüsselte
Informationen) und der dazugehörigen Ciphertexte (verschlüsselte Information). Um Blocksysteme, wie z. B. den DEA zu brechen, muß die Menge diese Texte sehr groß sein. Dies ist z. B. notwendig, um solche Methoden, wie die differentielle Cryptoanalyse von Biham und Shamir, durchzuführen. Diese Methode ist der beste zur Zeit bestehende Angriff auf Bockverschlüsselsysteme wie den DEA
(beschrieben in Eli Biham und Adi Shamir „Differential Cryptoanalysis of DES-like Cryptosystems" in Journal of Cryptology vol. 4 pp 3-72, 1991).
Es ist also nötig, die Menge der Dritten zur Verfugung stehenden Plain- /Ciphertexte möglichst gering zu halten. Dies ist möglich, wenn die Informationen mit öfter wechselnden Verschlüsselungsalgorithmen verschlüsselt werden. Dritte, welche die Nachrichten entschlüsseln wollen, müssen dann jedesmal einen neuen „Knackalgorithmus" entwickeln, wenn das Verschlüsselungsverfahren gewechselt wird.
Es ist folglich nötig, ein System zu schaffen, welches mit variablen Verschlüsselungsalgorithmen arbeiten kann. Es ist weiterhin nötig, die Übertragung des Verschlüsselungsalgorithmus gegen Erkennen zu sichern und somit das Brechen des Entschlüsselungsalgorithmus weiter zu erschweren. Dies beruht auf der einfachen Tatsache, daß ein Verschlüsselungsalgorithmus, welcher unbekannt ist, wesentlich schwerer zu brechen ist als ein bekannter. Dies ist ebenfalls nötig, damit nicht bekannt ist, welcher Verschlüsselungsalgorithmus zur Verschlüsselung welcher Informationen eingesetzt wird.
Es besteht also die Notwendigkeit, ein Verfahren zu finden, mit dem es möglich ist, Verschlüsselungsalgorithmen zu verteilen und die Übertragung dieser gegen Erkunden zu schützen.
Weiterhin ist es notwendig, daß es selbst dem Besitzer eines
Entschlüsselungsgerätes nicht möglich ist, das Entschlüsselungsverfahren weiterzugeben und damit die Erkundung des Verschlüsselungsalgorithmus zu ermöglichen.
Es ist ein Spezialprozessor als Teil dieses Verfahrens zu schaffen, der die
Verteilung sowie den Schutz der Entschlüsselungsalgorithmen vor Weitergabe preiswert und sicher realisiert.
Erfindungsgemäß wird diese Aufgabe durch die im Patentanspruch 1 und Patenanspruch 2 angegebenen Merkmale gelöst.
Die Erfindung wird nachstehend anhand der Figur 1 , die die
Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen zeigt und dem Verfahren zur Durchfuhrung der Ver- und Entschlüsselung von digitalen Informationen, dargestellt.
Die in Figur 1 dargestellte Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen wird zur Verdeutlichung anhand eines Einsatzes in mehreren Personalcomputern gezeigt, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Dabei besteht die dargestellte Entschlüsselungseinrichtung aus einem -integrierten Schaltkreis- 1, dem ein -Zentralprozessor CPU-2, ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-3 als Arbeitsspeicher und ein
-interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-4, in welchem ein interner nichtauslesbarer Entschlüsselungsalgorithmus (EI) gespeichert ist, und ein Interface 5 zugeordnet sind, welches zwischen dem - Zentralprozessor CPU-2 und dem Personalcomputer 6 angeordnet ist und mit dem Personalcomputer 6 mit dem Datenpfad a verbunden ist, und teilweise in einem integrierten Schaltkreis integriert ist.
Das Verfahren zur Durchführung der Übertragung des Entschlüsselungsalgorithmus wird anhand der Figur 1 gezeigt, indem die Entschlüsselungseinrichtung in mehreren Personalcomputern eingesetzt ist, wobei digitale Informationen an ausgewählte Besitzer von Entschlüsselungseinrichtungen gesandt werden.
Die Übertragung eines Entschlüsselungsalgorithmus an eine Entschlüsselungseinrichtung ist wie folgt:
Der Verteiler wählt einen Verschlüsselungsalgorithmus VE. Dieser sei zum Verschlüsseln der später übertragenen Informationen gedacht. Dieser
Verschlüsselungsalgorithmus soll geheim gehalten werden und muß weiterhin sicher genug sein, um Sicherheit bei der Verschlüsselung von Nachrichten zu bieten. Dafür würden sich z. B. verschiedene Abarten des DES (z. B. mit verschiedenen S-Boxen) oder andere Verschlüsselungsverfahren eignen.
Nun wird der zum Verschlüsselungsalgorithmus VE passende
Entschlüsselungsalgorithmus EE zum unleserlichen Algorithmus EEV verschlüsselt. Nun kann jeder Benutzer einer Entschlüsselungseinrichtung, der einen Entschlüsselungsalgorithmus erhalten will, sich bei der Verteilerstelle melden. Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen. Anhand der öffentlichen Seriennummer der Entschlüsselungseinrichtung muß er sich identifizieren. Da diese Seriennummer nur einmal vergeben wurde, ist eine eindeutige Identifikation der Entschlüsselungseinrichtung möglich. Die Verteilungsstelle kann nun darüber entscheiden, ob der Empfänger berechtigt ist, den Entschlüsselungsalgorithmus zu empfangen. Das kann auch von einer Bezahlung abhängen.
Wenn dies geklärt ist, wird der verschlüsselte Entschlüsselungsalgorithmus zum
Benutzer der Entschlüsselungseinrichtung übertragen und dort in der Entschlüsselungseinrichtung zum Algorithmus EE entschlüsselt. Damit ist es dann möglich, Nachrichten, die mit dem Verschlüsselungsalgorithmus VE verschlüsselt wurden, zu entschlüsseln.
Dies soll nun an einem Ausfuhrungsbeispiel dargestellt werden.
Als Beispiel sei der Empfang eines Entschlüsselungsalgorithmus durch den Besitzer der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erläutert.
Die Erzeugung des an die Entschlüsselungseinrichtung mit der Seriennummer SN=1 zu übertragenden verschlüsselten Entschlüsselungsalgorithmus erfolgt folgendermaßen:
Der Verteiler der Nachrichten wählt einen Verschlüsselungsalgorithmus VE, welcher dann zur Verschlüsselung der später zu übertragenden Nachricht genutzt werden soll. Dieser Verschlüsselungsalgorithmus wird nie öffentlich zugänglich, sondern nur in verschlüsselter Form übertragen.
Der Hersteller der Entschlüsselungseinrichtung (die Verteilerstelle der
Entschlüsselungsalgorithmen und Nachrichten) verfugt über die internen Entschlüsselungsalgorithmen EI und auch die zugehörigen
Verschlüsselungsalgorithmen EIU aller Entschlüsselungseinrichtungen. Diese sind in einer Datenbank beim Hersteller oder auch beim Verteiler gespeichert.
Es sei EIIA, der nur dem Hersteller der Entschlüsselungseinrichtung bekannte interne Entschlüsselungsalgorithmus EI der Entschlüsselungseinrichtung mit der internen Seriennummer SN=1. Weiterhin sei EI1UA, der ebenfalls nur dem Hersteller der Entschlüsselungseinrichtung bekannte Verschlüsselungsalgorithmus, passend zu EI IX.
Nun wird der, der Entschlüsselungseinrichtung zu übertragende Entschlüsselungsalgorithmus EE verschlüsselt. Dies erfolgt in der Art, daß der
Entschlüsselungsalgorithmus EE mit dem zum internen
Entschlüsselungsalgorithmus EI passenden Verschlüsselungsalgorithmus EIU zum unleserlichen Algorithmus EEV nach folgender Formel verschlüsselt wird:
EEV:=EI1U(EE).
Dieser verschlüsselte Algorithmus EEV wird der Entschlüsselungseinrichtung mit der Seriennummer SN=1 übertragen.
Dies kann z. B. verbal (auch über Telefon), schriftlich oder elektronisch erfolgen.
■ Der übermittelte Algorithmus ist relativ kurz. Damit ist ein Knacken des internen Entschlüsselungsalgorithmus der Entschlüsselungseinrichtung EI schwer möglich. Wie oben gezeigt, müssen für ein Brechen der Verschlüsselung viele Piain- und
Ciphertexte vorhanden sein, um erfolgsversprechende Knackalgorithmen verwenden zu können. Dies ist aber in diesem Fall wegen der Kürze des übermittelten verschlüsselten Entschlüsselungsalgorithmus EEV nicht möglich.
Nun wird beim Empfänger das Entschlüsselungsgerät funktionstüchtig gemacht. Der Ablauf nach dem Einschalten der Versorgungsspannung oder nach einer Unterbrechung der Abarbeitung ist folgender.
Der -Zentralprozessor CPU-2 führt mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 und dem -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 einen
Selbsttest durch. Dies könnte z. B. durch eine Prüfsummenbildung geschehen.
Nun erfolgt das Einlesen des verschlüsselten Entschlüsselungsalgorithmus EEV in die Entschlüsselungseinrichtung über das Interface 5. Der Entschlüsselungsalgorithmus wurde vorher in verschlüsselter Form vom Benutzer der Entschlüsselungseinrichtung eingegeben oder in anderer Form eingelesen.
Als nächstes wird mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherten
Entschlüsselungsalgorithmus EI der verschlüsselt vorliegende
Entschlüsselungsalgorithmus EEV mit dem internen Entschlüsselungsverfahren EI entschlüsselt. Dies geschieht in der Weise, daß der -Zentralprozessor CPU-2, die im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-4 gespeicherte Entschlüsselungseinrichtung, in den Personalcomputer 6 eingegeben werden, Anweisungen des Entschlüsselungsalgorithmus EI ausfuhrt und den verschlüsselten Entschlüsselungsalgorithmus EEV folgendermaßen entschlüsselt:
EE:=EI1(EEV).
Bei diesem Verfahren entsteht wieder, da der interne Entschlüsselungsalgorithmus Eil mit dem Verschlüsselungsalgorithmus EIU1 zusammenpaßt, mit dem der Entschlüsselungsalgorithmus EE verschlüsselt wurde, der ursprüngliche Entschlüsselungsalgorithmus EE. Dieser wird im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-3 abgespeichert und ist somit nicht von außen erkundbar. Damit ist es nicht möglich, den Entschlüsselungsalgorithmus weiterzugeben, da er in verschlüsselter Form wertlos ist und in unverschlüsselter Form nicht vorliegt.
Nun ist die Entschlüsselungseinrichtung einsatzbereit.
Die Entschlüsselung einer verschlüsselten Nachricht NV, die z. B. verbal (auch über Telefon), schriftlich oder elektronisch übertragen wurde, in der Entschlüsselungseinrichtung mit der Seriennummer SN=1 erfolgt nun folgendermaßen:
Die CPU lädt über das Interface 5 den Schlüssel K und die Nachricht NV. Dieser
Schlüssel muß auf einem sicheren, Dritten nichtzugänglichen Weg übertragen werden, dies kann auch durch Verschlüsselung geschehen.
Dann wird die Nachricht von dem -Zentralprozessor CPU-2 mit dem Entschlüsselungsalgorithmus EE unter Nutzung des Schlüssels K entschlüsselt:
NE:=EE(NV, K).
Danach wird die entschlüsselte Information NE von dem -Zentralprozessor CPU-2 über das Interface 5 ausgegeben und steht dem Empfänger zur Verfügung.
Es ist somit möglich, Informationen mit verschiedenen Verschlüsselungsalgorithmen zu verschlüsseln und mit verschiedenen Entschlüsselungseinrichtungen zu entschlüsseln, ohne daß der
Entschlüsselungsalgorithmus bekannt gemacht werden muß oder vorher schon in der Entschlüsselungseinrichtung vorliegt.
Weiterhin ist der übertragene Entschlüsselungsalgorithmus weder weitergebbar oder erkundbar, da er individuell für jedes Entschlüsselungsgerät verschlüsselt übertragen wird und dort nichtauslesbar gespeichert und nur zum internen Gebrauch des Entschlüsselungsgerätes mit der entsprechenden Seriennummer verfugbar ist.
Verwendete Bezugszeichen
1 -integrierter Schaltkreis-
2 -Zentralprozessor CPU-
3 -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-
4 -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-
5 Interface
6 Personalcomputer
a Datenpfad
Verwendete Abkürzungen
CPU = Zentralprozessor
DEA = data encryption Standard
EI = Entschlüsselungsalgorithmus intern
Eil = Entschlüsselungsalgorithmus intern für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1
EIU = zum internen Entschlüsselungsalgorithmus EI passender
Verschlüsselungsalgorithmus
EI1U = zum internen Entschlüsselungsalgorithmus Eil passender Verschlüsselungsalgorithmus für die Entschlüsselungs¬ einrichtung mit der Seriennummer SN=1
EE = Entschlüsselungsalgorithmus zur Verschlüsselung von
Nachrichten
EEV = verschlüsselter Entschlüsselungsalgorithmus zur Über- tragung
NE = nichtverschlüsselte oder entschlüsselte Nachricht
NV = verschlüsselte Nachricht
Schlüssel K = Schlüssel zur Entschlüsselung von Nachrichten
VE = Verschlüsselungsalgorithmus beim Verteiler der Informationen zur Verschlüsselung der digitalen Informationen passend zu EE
(:=) = ergibt sich aus

Claims

Patentansprüche
1. Entschlüsselungseinrichtungen von Entschlüsselungsalgorithmen, dadurch gekennzeichnet, daß vom Verteiler des Entschlüsselungsalgorithmus dieser mit einem Verschlüsselungsalgorithmus (EIU) verschlüsselt wird, welcher dem Entschlüsselungsalgorithmus (EI) entspricht, der in der jeweiligen empfangenden
Entschlüsselungseinheit intern vorhanden ist, daß der Entschlüsselungsalgorithmus (EI) der Öffentlichkeit nicht zugänglich und auch nicht erkundbar ist, der Nutzer der Entschlüsselungseinrichtung den verschlüsselten Entschlüsselungsalgorithmus in der Entschlüsselungseinrichtung eingibt und dieser innerhalb der Entschlüsselungseinrichtung entschlüsselt wird, wobei die Entschlüsselungs¬ einrichtung aus einem -integrierten Schaltkreis-(l ), dem ein -Zentralprozessor CPU-(2), ein -interner nichtauslesbarer flüchtiger Speicher mit wahlfreiem Zugriff RAM-(3) als Arbeitsspeicher und ein -interner nichtauslesbarer nichtflüchtiger Speicher mit wahlfreiem Zugriff ROM-(4) und einem Interface (5) zugeordnet sind, indem sich jede Entschlüsselungseinrichtung von jeder weiteren unterscheidet durch den Inhalt des -internen nichtflüchtigen Speichers mit wahlfreiem Zugriff ROM-(4) und teilweise in einem -integrierten Schaltkreis-(l ) integriert ist und daß das Interface (5) zwischen dem -Zentralprozessor CPU-(2) und dem Personalcomputer (6) angeordnet ist und mit dem -Zentralprozessor CPU-(2) mit dem Datenpfad (a) verbunden sind.
2. Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben dadurch gekennzeichnet, daß im
1. Schritt
vom Verteiler der Entschlüsselungsalgorithmen diese mit einem, nur dem Hersteller der Entschlüsselungseinrichtung bekannten Verschlüsselungsalgorithmus (EIU) (welcher dem Entschlüsselungsalgorithmus (EI) in der Entschlüsselungseinheit entspricht, wie folgt verschlüsselt werden: EEV := EIU(EE)
und dieser verschlüsselte Algorithmus (EEV) der Entschlüsselungseinrichtung übertragen wird, wonach die Entschlüsselungseinrichtung, mit dem - Zentralprozessor CPU-(2) mit dem -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM-(4) einen Selbsttest durchfuhrt, und das
Einlesen des verschlüsselten Entschlüsselungsalgorithmus (EEV) in das Entschlüsselungsgerät über das Interface (5) erfolgt und nun mit Hilfe des im -internen nichtauslesbaren nichtflüchtigen Speicher mit wahlfreiem Zugriff ROM- (4) gespeicherten Entschlüsselungsalgorithmus (EI) der verschlüsselt vorliegende Entschlüsselungsalgorithmus (EEV) mit dem internen Entschlüsselungsverfahren
(EI) entschlüsselt nach
EE := EI(EEV)
wird, wobei bei diesem Verfahren wieder der ursprüngliche Entschlüsselungsalgorithmus (EE) entsteht, welcher im -internen nichtauslesbaren flüchtigen Speicher mit wahlfreiem Zugriff RAM-(3) abgespeichert, und somit nicht von außen erkundbar ist, womit die Entschlüsselungseinrichtung mit dem Entschlüsselungsalgorithmus (EE) einsatzbereit ist und die Entschlüsselung einer Nachricht (NV) folgendermaßen erfolgt, daß die CPU über das Interface (5) den Schlüssel (K), welcher über einen sicheren Übertragungsweg, z. B. Verschlüsselung, übertragen werden muß, und die Nachricht (NV) lädt und die
Nachricht von dem -Zentralprozessor CPU-(2) mit dem Entschlüsselungsalgorithmus (EE) unter Nutzung des Schlüssels (K) entschlüsselt wird, nach
NE := EE(NV, K) und die entschlüsselte Information (NE) von dem -Zentralprozessor CPU-(2) über das Interface (5) ausgegeben wird und dem Empfänger zur Verfugung steht.
EP95920758A 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben Withdrawn EP0765550A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19944420970 DE4420970A1 (de) 1994-06-16 1994-06-16 Entschlüsselungseinrichtung von Entschlüsselungsalgorithmen und Verfahren zur Durchführung der Ver- und Entschlüsselung derselben
DE4420970 1994-06-16
PCT/DE1995/000733 WO1995034968A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Publications (1)

Publication Number Publication Date
EP0765550A1 true EP0765550A1 (de) 1997-04-02

Family

ID=6520686

Family Applications (1)

Application Number Title Priority Date Filing Date
EP95920758A Withdrawn EP0765550A1 (de) 1994-06-16 1995-05-30 Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben

Country Status (4)

Country Link
EP (1) EP0765550A1 (de)
AU (1) AU3862795A (de)
DE (1) DE4420970A1 (de)
WO (1) WO1995034968A1 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19747827C2 (de) * 1997-02-03 2002-08-14 Mannesmann Ag Verfahren und Einrichtung zur Einbringung eines Dienstschlüssels in ein Endgerät
EP1027784B2 (de) 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
GB2332833A (en) * 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet
JP3776619B2 (ja) * 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
US7079655B1 (en) * 1999-10-25 2006-07-18 Kabushiki Kaisha Toshiba Encryption algorithm management system
AU1541700A (en) * 1999-12-09 2001-06-18 Milinx Business Group, Inc. Method and apparatus for secure e-commerce transactions

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
JPS5890849A (ja) * 1981-11-24 1983-05-30 Nec Corp 暗号試験装置
US4531020A (en) * 1982-07-23 1985-07-23 Oak Industries Inc. Multi-layer encryption system for the broadcast of encrypted information
CA1219930A (en) * 1983-07-21 1987-03-31 Takashi Kamitake Information transmission system
US4907273A (en) * 1984-10-12 1990-03-06 Wiedemer John D High security pay television system
DE3501178A1 (de) * 1985-01-16 1986-07-17 Blaupunkt-Werke Gmbh, 3200 Hildesheim Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale
JPH0783473B2 (ja) * 1986-10-27 1995-09-06 日本電気株式会社 Catvアドレツサブル端末装置
FR2608338B1 (fr) * 1986-12-15 1993-09-03 Dassault Electronique Dispositif pour l'echange de donnees confidentielles entre une serie de terminaux et un concentrateur
GB2214677B (en) * 1988-01-26 1991-06-26 Philips Electronic Associated Decoding transmitted scrambled signals
NL8900307A (nl) * 1989-02-08 1990-09-03 Philips Nv Publiek communicatiesysteem met gedistribueerde stations, alsmede station en substations voor gebruik in zo een communicatiesysteem.
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US5111504A (en) * 1990-08-17 1992-05-05 General Instrument Corporation Information processing apparatus with replaceable security element
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9534968A1 *

Also Published As

Publication number Publication date
WO1995034968A1 (de) 1995-12-21
AU3862795A (en) 1996-01-05
DE4420970A1 (de) 1995-12-21

Similar Documents

Publication Publication Date Title
DE60314402T2 (de) System und methode zum speichern sowie abrufen kryptographischer geheimnisse von unterschiedlichen kundenendgeräten in einem netzwerk
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE69632707T2 (de) Verschlüsselungseinrichtung mit doppelter vorwärtsgeregelter Hash-Funktion
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
AT512289B1 (de) Kryptographisches authentifizierungs- und identifikationsverfahren für mobile telefon- und kommunikationsgeräte mit realzeitverschlüsselung während der aktionsperiode
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
WO2000072502A1 (de) Verfahren zum verifizieren der unversehrtheit und urheberschaft sowie zum ver- und entschlüsseln von texten
DE112012000971T5 (de) Datenverschlüsselung
EP2098039A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten
DE60023426T2 (de) Elektronisches Authentifizierungssystem
EP0765550A1 (de) Entschlüsselungseinrichtung von entschlüsselungsalgorithmen und verfahren zur durchführung der ver- und entschlüsselung derselben
EP2685682A2 (de) Verfarhen und System zur sicheren Nachrichtenübertragung
WO2002078246A2 (de) Verfahren und vorrichtung zur rechnergestützten erzeugung von öffentlichen kryptographischen schlüsseln
DE4420967C2 (de) Entschlüsselungseinrichtung von digitalen Informationen und Verfahren zur Durchführung der Ver- und Entschlüsselung dieser mit Hilfe der Entschlüsselungseinrichtung
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP0902568A2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE60023770T2 (de) Verfahren und Vorrichtung zur Sicherung eines Kryptokoprocessors
EP0844762A2 (de) Verfahren zum gesicherten Nachrichtenaustausch bei Massendiensten, sowie Teilnehmereinrichtung und Diensteanbietereinrichtung hierfür
DE102007046102B4 (de) Verfahren zum Schutz vor Veränderung von Daten und zur Authentifizierung des Datensenders bei der Datenübertragung durch Verwendung von Verschlüsselungsverfahren, bei denen mit Kenntnis von verschlüsselten und unverschlüsselten Daten andere Daten nicht mehr als zufällig richtig verschlüsselt werden können.
DE69332261T2 (de) Verfahren zur Authentifizierung eines Datenverarbeitungssystems aus einer Computerdiskette
WO2001022654A1 (de) Verfahren zur wiederherstellung eines kryptographischen sitzungsschlüssels
DE102008037794A1 (de) Einmalpasswort-Generator
DE19638623A1 (de) Computersystem und Verfahren zur Ausgabe von verschlüsselten Daten

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19961202

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT CH DE ES FR GB LI NL

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Withdrawal date: 19970325

RBV Designated contracting states (corrected)

Designated state(s): AT CH DE ES FR GB LI NL