EP0963634A1 - Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale - Google Patents

Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale

Info

Publication number
EP0963634A1
EP0963634A1 EP98914809A EP98914809A EP0963634A1 EP 0963634 A1 EP0963634 A1 EP 0963634A1 EP 98914809 A EP98914809 A EP 98914809A EP 98914809 A EP98914809 A EP 98914809A EP 0963634 A1 EP0963634 A1 EP 0963634A1
Authority
EP
European Patent Office
Prior art keywords
permutation
matrix
permutations
digital signals
partial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP98914809A
Other languages
English (en)
French (fr)
Inventor
Franz Pichler
Josef Scharinger
Dieter SCHÜTT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP0963634A1 publication Critical patent/EP0963634A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Definitions

  • DES Data Encryption Standard
  • [1] and [6] The so-called Data Encryption Standard
  • the input signals are subjected to both permutations and substitutions.
  • the method is carried out in several iterations with the aim of encrypting the text, i.e. to find the result of the application of the DES method to the input signals, which is so complex that it cannot be broken by a computer of today's computing power.
  • differential crypto analysis method is suitable for increasing the chances of unauthorized decryption, i.e. to prevent unauthorized breaking of the encrypted text.
  • the invention is based on the problem of specifying a method for the computer-assisted formation of a permutation and a method for encrypting digital signals and arrangements for carrying out the method with which the cryptographic security of permutations and thus also the cryptographic security of encryption methods in which permutations are used , is significantly increased.
  • a predeterminable matrix is divided into several depending on a predefinable key
  • Disassembled partial matrices Rows or columns of the partial matrices are subjected to a clear mapping, the result of the mapping representing partial permutations.
  • the partial permutations are linked to the permutation.
  • At least one permutation is used in the context of the encryption, which is formed according to the following regulation.
  • a predeterminable matrix is broken down into several sub-matrices depending on a predefinable key. Rows or columns of the submatrices are subjected to a clear mapping, the results of which represent partial permutations.
  • the partial permutations are linked to the permutation.
  • the digital signals are encrypted at least using permutation.
  • the arrangement according to claim 12 is designed such that the method steps are carried out according to claim 1 and claim 2. For this purpose, an arithmetic unit is provided for carrying out the individual method steps.
  • a matrix as a starting point for the decomposition, which matrix has approximately the same number of elements with values of a first binary value and elements with values of a second binary value.
  • the size of the matrix is also basically arbitrary.
  • the arrangement can be both a common computer, i.e. be a conventional data processing system, which is designed by programming such that the above-described methods can be carried out.
  • the arrangement can also be implemented by a digital electronic circuit.
  • Figure 1 shows a Walsh matrix with an indicated decomposition of the Walsh matrix into 4 sub-matrices
  • FIG. 2 is a sketch of two computer units with which the
  • FIGS. 4a to 4e the inverse partial permutations Pj; " 1 to the partial permutations Pi and the inverse permutation P" 1 ;
  • Figure 5 is a sketch of a realization of the arrangement with a digital electronic circuit.
  • FIG. 2 shows a first computer unit C1 with a processor unit P and a second computer unit C2 also with a processor unit P.
  • the two computer units are connected to one another via a transmission medium UM in such a way that data can be exchanged between the computer units C1, C2.
  • digital data D to be encrypted is encrypted using at least one permutation, which is determined in a manner described below.
  • the encrypted data VD are transmitted via the transmission medium UM to the second computer unit C2 and there decrypted the original data D using at least one of the permutations inverse to the permutation described below.
  • the secret key is exchanged before the encrypted data is transmitted. Any method for exchanging cryptographic keys can be used for this.
  • the encryption is carried out using at least one permutation, which is formed in the following way.
  • the Walsh matrix WM of size 16x16 in dyadic order shown in FIG. 1 is used as the starting point for forming the permutation.
  • the Walsh matrix WM only has elements that have either a first binary value "1" or a second binary value "0".
  • a predefinable key S preferably the secret key, is used for encrypting the data in a symmetrical encryption method in the course of the further method.
  • the key S has the following structure:
  • the key S which is also referred to below as a boot decomposition, is used as a permutation key.
  • the key S is used to define a breakdown of the specified matrix into four tracks Spl, Sp2, Sp3, Sp4 (TracesT.
  • a track Spl, Sp2, Sp3, Sp4 is to be understood as a set of columns of the Walsh matrix WM, whereby the number of columns in a track Spl, Sp2, Sp3, Sp4 is determined by a value of the key S in each case.
  • the use of the key S means that a first track Spl has the first three columns, a first column S1, a second column S2, and a third column S3 of the Walsh matrix WM .
  • a second track Sp2 has four columns, a fourth column S4, a fifth column S5, a sixth column S6 and a seventh column S7 of the Walsh matrix WM.
  • a third track Sp3 contains, according to the key S, seven columns, an eighth column S8, a ninth column S9, a tenth column S10, an eleventh column S11, a twelfth column S12, a 13th column S13 and a 14th column S14 of the Walsh - Matrix WM.
  • a fourth column Sp4 contains two columns, a 15th column S15 and a 16th column S16 of the Walsh matrix WM.
  • Each track Spl, Sp2, Sp3, Sp4 corresponds to a partial permutation Pi, a concatenation of the four partial permutations PI, P2, P3, P4 in this case results in the permutation P, which is clearly determined by the specified boot decomposition taking into account the key S.
  • Each track Spj where j is an index to designate the respective track, the respective line number is always assigned a numerical value, whereby the most significant digit is assumed on the left.
  • the numerical value is derived from ⁇ representing binary numbers of the respective elements of the corresponding row in the track Spj.
  • 3a shows a two-line table with 16 columns, which represent the individual lines of the Walsh matrix WM or the resulting line specification for the respective track Spj.
  • the top line of the table shows the individual line numbers of the Walsh matrix WM for the first partial permutation PI, which results from the first track Spl, successively from 1 to 16.
  • the respective line number of the track SPj is given, which results from the re-sorting of the lines within the first track Spl according to falling numerical values.
  • the FIFO principle is used to resolve the conflicts of the same numerical values for different line numbers, i.e. the line number that was previously a lower value than the one in conflict with its line
  • a 1: 1 mapping results, which results from the dyadic order of the Walsh matrix WM and the FIFO strategy used, since the first three-digit binary values are in any case arranged in order of decreasing order.
  • the first partial permutation PI thus results as an identical image of the first track SP1.
  • the second partial permutation P2 is formed taking into account the second track Sp2 (cf. FIG. 3b).
  • the second line of FIG. 3b again shows the new line numbers which result from the rearrangement within the second track Sp2, but this time using the LIFO principle.
  • the LIFO principle means that the order of conflicting lines is simply reversed. This is already evident in lines 1 and 2, which are reversed by using the LIFO strategy.
  • the first line 1 and the second line 2 of the second track SP2 of the Walsh Matrix WM both have the binary value “1111”.
  • the LIFO strategy makes the order of the first line 1 and the second line 2 in the second partial permutation P2 vice versa, which is shown in Figure 3.
  • the 13th line 13 and the 14th line 14 of the second track SP2 of the Walsh Matrix WM both have the binary value "1100". As a result, these lines are re-sorted to the new, permuted "position" 11 or 12.
  • the third partial permutation P3 results, taking into account the third track Sp3, again in the manner described above (cf. FIG. 3c).
  • the fourth partial permutation P4 again takes into account the ⁇ fourth track Sp4 in the manner described above (cf. FIG. 3d).
  • the individual partial permutations are linked to form the permutation P.
  • the permutation P is shown in Fig. 3e.
  • concatenation means that the value of the new line number of the respective partial mutation PI, P2, P3 is selected as the initial value of the line number in the next partial permutation P2, P3, P4.
  • Line number 9 is retained after the first partial permutation PI has been carried out.
  • a new line number 12 results for the line number 9.
  • the permuted line number 6 results in the third partial permutation P3.
  • the value of the line number results in the fourth partial permutation P4 2.
  • the overall result of the concatenation is shown in FIG. 3e, that is to say the tuple of the initial line number 9 and the associated permuted line number 2.
  • FIG. 4d describes an inverse first partial permutation Pi "1 resulting from the first partial permutation PI.
  • Fig. 4e the resulting inverse permutation P -1 is shown in a value table that summarizes a concatenation of the four inverse partial permutations.
  • the value of the line number 2 results in the fourth inverse partial permutation P4 "1 for the value of the line number 2
  • the value 4 resulting from the fourth inverse partial permutation P4 "1 results in the value 12 in the third inverse partial permutation P3" 1.
  • the value 12 results in the value 12 in the second inverse partial permutation P2 -1 .
  • the first inverse partial permutation Pi "1 which also represents a 1: 1 mapping when it is inverted, results in the value of the line number 9 for the line number 9.
  • a mapping of an original permuted value 2 again results in the original Value of line number 9. This is indicated in Figure 4e in the pair of values (2,9).
  • the method can be arranged, for example, by a computer unit, for example the first computer unit C1 and / or the second computer unit C2 can be implemented.
  • a computer unit for example the first computer unit C1 and / or the second computer unit C2 can be implemented.
  • Individual tracks Spj can be masked out by setting the binary counter accordingly in a start or stop position.
  • the order of the binary numbers thus obtained, i.e. the numerical values assigned to the individual lines of the tracks Spj are provided by a specially designed switching mechanism SW which outputs the corresponding numerical value in binary form.
  • a generator G for generating Walsh matrices WM is shown in FIG. 5.
  • a number i to be permuted as well as the number of columns of the respective track Spj are fed to the generator G in each case.
  • the generator G is connected to the switching mechanism SW, with which the permutation P of the number i is carried out.
  • a permuted number P (i) is output from the arrangement.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zur Generierung von Permutationen beschrieben, wobei bei der Bildung der Permutation ein vorgebbarer Schlüssel verwendet wird, um eine vorgebbare Matrix (WM) in mehrere Teilmatrizen (Spj) zu zerlegen. Die einzelnen Zeilen oder Spalten der Teilmatrizen werden einer eindeutigen Abbildung unterzogen, deren Ergebnisse Teilpermutationen darstellen. Die Teilpermutationen werden zu der Permutation verknüpft. Das Verfahren kann anschaulich dadurch beschrieben werden, daß zur Bildung einer Permutation Teilpermutationen verwendet werden, die unter Berücksichtigung eines vorgebbaren Schlüssels, vorzugsweise des geheimen Schlüssels bei Verwendung eines symmetrischen Verschlüsselungsverfahrens, gebildet werden. Dadurch wird die kryptographische Sicherheit des Verschlüsselungsverfahrens derart erhöht, daß eine Kryptoanalyse mit herkömmlichen Verfahren sehr viel aufwendiger wenn nicht unmöglich wird.

Description

Beschreibung
Verfahren und Anordnung zur rechnergestützten Bildung einer Permutation zur Permutierung digitaler Signale und Verfahren und Anordnung zur Verschlüsselung digitaler Signale
In der Kryptographie spielt die Permutierung von Eingangssignalen zu einem permutierten Ausgangssignal eine wichtige Rolle.
Aus [1] und [6] ist der sog. Data Encryption Standard (DES) bekannt . Im Rahmen des DES werden die Eingangssignale sowohl Permutationen als auch Substitutionen unterzogen. Das Verfahren wird in mehreren Iterationen durchgeführt mit dem Ziel, den verschlüsselten Text, d.h. das Ergebnis der Anwendung des DES-Verfahrens auf die Eingangssignale zu finden, die so kom- plex ist, daß er von einem Computer heutiger Rechenstärke nicht gebrochen werden kann.
Die sog. P-Boxen des DES-Verfahrens, mit dem man die Permutation der Eingangssignale zu Zwischensignalen durchführt, ist jeweils fest vorgegeben.
Dies führt dazu, daß beispielsweise ein sog. Differential- Crypto-Analyseverfahren dazu geeignet ist, erhöhte Chancen zur unbefugten Entschlüsselung, d.h. zum unbefugten Brechen des verschlüsselten Textes zu erreichen.
In [2] sind Grundlagen über sog. Walsh-Matrizen beschrieben.
Aus dem Dokument [3] sind Grundlagen über die sog. Boot- Algebra bekannt. Weitere Grundlagen über Permutationen und deren Anwendungen in der Kryptographie sind in dem Dokument [4] beschrieben.
Eine Anordnung zur Erzeugung von Walsh-Matrizen ist in dem Dokument [5] beschrieben.
Der Erfindung liegt das Problem zugrunde, ein Verfahren zur rechnergestützten Bildung einer Permutation sowie ein Verfahren zur Verschlüsselung digitaler Signale und Anordnungen zur Durchführung der Verfahren anzugeben, mit denen die kryptographische Sicherheit von Permutationen und damit auch die kryptographische Sicherheit von Verschlüsselungsverfahren, in denen Permutationen verwendet werden, deutlich erhöht wird.
Das Problem wird durch das Verfahren gemäß Patentanspruch 1, durch das Verfahren gemäß Patentanspruch 2 sowie durch die Anordnung gemäß Patentanspruch 12 gelöst .
Bei dem Verfahren gemäß Patentanspruch 1 wird eine vorgebbare Matrix abhängig von einem vorgebbaren Schlüssel in mehrere
Teilmatrizen zerlegt. Zeilen oder Spalten der Teilmatrizen werden einer eindeutigen Abbildung unterzogen, wobei das Ergebnis der Abbildung Teilpermutationen darstellen. Die Teil- permutationen werden zu der Permutation verknüpft.
Bei dem Verfahren gemäß Patentanspruch 2 zur Verschlüsselung digitaler Signale wird mindestens eine Permutation im Rahmen der Verschlüsselung verwendet, die nach folgender Vorschrift gebildet wird. Eine vorgebbare Matrix wird abhängig von einem vorgebbaren Schlüssel in mehrere Teilmatrizen zerlegt. Zeilen oder Spalten der Teilmatrizen werden einer eindeutigen Abbildung unterzogen, wobei deren Ergebnisse Teilpermutationen darstellen. Die Teilpermutationen werden zu der Permutation verknüpft . Die Verschlüsselung der digitalen Signale erfolgt zumindest unter Verwendung der Permutation. Die Anordnung gemäß Patentanspruch 12 ist derart ausgestaltet, daß die Verfahrensschritte gemäß Patentanspruch 1 bzw. des Patentanspruchs 2 durchgeführt werden. Hierzu ist eine Recheneinheit vorgesehen zur Durchführung der einzelnen Ver- fahrensschritte .
Anschaulich bedeutet die oben beschriebene Vorgehensweise, daß eine Permutation unter Berücksichtigung eines vorgebbaren Schlüssels gebildet wird. Dieser zusätzliche Grad an Flexibi- lität ermöglicht einen erheblichen kryptographischen Sicherheitsgewinn für die gebildete Permutation und somit bei der Verwendung des Verfahrens in der Kryptographie einen erhöhten Grad an Sicherheit der verschlüsselten Daten.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Um die kryptographische Sicherheit weiter zu erhöhen ist es vorteilhaft, eine Matrix als Ausgangspunkt für die Zerlegung zu verwenden, die in etwa eine gleiche Anzahl von Elementen mit Werten eines ersten Binärwerts und Elementen mit Werten eines zweiten Binärwerts aufweist.
Dieser oben genannten Effekt der Erhöhung der kryptographi- sehen Sicherheit wird weiter durch Verwendung einer Walsh- Matrix erhöht .
Zur Vereinfachung des Verfahrens ist es ferner in einer Weiterbildung vorgesehen, die eindeutige Abbildung einfach durch ein Sortieren der Zeilen bzw. Spalten nach steigender bzw. fallender Reihenfolge von Werten, die sich durch eine Binärzahl der jeweiligen Zeile oder Spalte ergeben, zu realisieren.
Auch wenn im weiteren Ausführungsbeispiel lediglich eine Zerlegung der Matrix in Teilmatrizen nach Spalten der Matrix er- folgt, so ist jedoch eine Zerlegung der Matrix nach Zeilen ebenso ohne weiteres möglich.
Auch eine im weiteren beschriebene Verwendung einer Walsh- Matrix als Matrix ist keineswegs einschränkend zu verstehen. Allgemein kann jede beliebige Matrix in diesem Zusammenhang verwendet werden .
Auch die Größe der Matrix ist grundsätzlich beliebig.
Die Anordnung kann sowohl ein üblicher Computer, d.h. eine übliche Datenverarbeitungsanlage sein, die durch Programmierung derart ausgestaltet ist, daß die oben beschriebenen Verfahren durchgeführt werden können. Die Anordnung kann auch durch eine digitalelektronische Schaltung realisiert werden.
In den Figuren ist ein Ausführungsbeispiel der Erfindung dargestellt, welches im weiteren näher erläutert wird.
Es zeigen
Figur 1 eine Walsh-Matrix mit einer angedeuteten Zerlegung der Walsh-Matrix in 4 Teilmatrizen;
Figur 2 eine Skizze zweier Computereinheiten, mit dem die
Verfahren durchgeführt werden; Figuren 3a bis 3e einzelne Teilpermutationen Pi sowie die
Permutation P;
Figuren 4a bis 4e die inversen Teilpermutationen P-j;"1 zu den Teilpermutationen Pi sowie die inverse Permutation P"1;
Figur 5 eine Skizze einer Realisierung der Anordnung mit einer digitalelektronischen Schaltung.
In Fig. 2 ist eine erste Computereinheit Cl mit einer Prozessoreinheit P und eine zweite Computereinheit C2 ebenfalls mit einer Prozessoreinheit P dargestellt . Die beiden Computerein- heiten sind über ein Übertragungsmedium UM miteinander derart verbunden, daß Daten zwischen den Computereinheiten Cl, C2 ausgetauscht werden können. In der ersten Computereinheit Cl erfolgt eine Verschlüsselung von zu verschlüsselnden digitalen Daten D unter Verwendung von mindestens einer Permutation, die auf eine im weiteren beschriebene Weise ermittelt wird. Die verschlüsselten Daten VD werden über das Übertragungsmedium UM zu der zweiten Computereinheit C2 übertragen und dort unter Verwendung mindestens einer der zu der unten beschriebenen Permutation inver- sen Permutation zu den ursprünglichen Daten D entschlüsselt.
Es ist bei Einsatz eines symmetrischen Verschlüsselungsverfahrens ferner vorgesehen, daß vor Übertragung der verschlüsselten Daten ein Schlüsselaustausch des Geheimschlüssels erfolgt. Hierzu können beliebige Verfahren zum Austausch kryp- tographischer Schlüssel eingesetzt werden.
Wie oben beschrieben, erfolgt die Verschlüsselung unter Verwendung zumindest einer Permutation, die auf folgende Weise gebildet wird.
Als Ausgangspunkt zur Bildung der Permutation wird die in Fig. 1 dargestellte Walsh-Matrix WM der Größe 16x16 in dyadi- scher Ordnung verwendet. Die Walsh-Matrix WM weist lediglich Elemente auf, die entweder einen ersten Binärwert "1" oder einen zweiten Binärwert "0" aufweisen.
Ferner wird ein vorgebbarer Schlüssel S, vorzugsweise der geheime Schlüssel zur Verschlüsselung der Daten in einem symmetrischen Verschlüsselungsverfahren im Rahmen des weiteren Verfahrens verwendet.
Der Schlüssel S weist in diesem Fall folgenden Aufbau auf:
S = (3, 4, 7, 2) .
Der Schlüssel S, der im weiteren auch als eine Boot-Zerlegung bezeichnet wird, wird als Permutationsschlüssel verwendet. Mit dem Schlüssel S wird eine Zerlegung der angegebenen Matrix in diesem Fall in vier Spuren Spl, Sp2 , Sp3 , Sp4 (TracesT festgelegt. Unter einer Spur Spl, Sp2, Sp3 , Sp4 ist eine Menge von Spalten der Walsh-Matrix WM zu verstehen, wo- bei die Anzahl der Spalten in einer Spur Spl, Sp2, Sp3 , Sp4 durch jeweils einen Wert des Schlüssels S festgelegt wird.
Für die in Fig. 2 dargestellte Walsh-Matrix WM bedeutet die Verwendung des Schlüssels S, daß eine erste Spur Spl die er- sten drei Spalten, eine erste Spalte Sl, eine zweite Spalte S2, eine dritte Spalte S3 der Walsh-Matrix WM aufweist.
Eine zweite Spur Sp2 weist vier Spalten auf, eine vierte Spalte S4, eine fünfte Spalte S5, eine sechste Spalte S6 so- wie eine siebte Spalte S7 der Walsh-Matrix WM.
Eine dritte Spur Sp3 enthält gemäß dem Schlüssel S sieben Spalten, eine achte Spalte S8, eine neunte Spalte S9, eine zehnte Spalte S10, eine elfte Spalte Sll, eine zwölfte Spalte S12, eine 13. Spalte S13 und eine 14. Spalte S14 der Walsh- Matrix WM.
Eine vierte Spalte Sp4 enthält zwei Spalten, eine 15. Spalte S15 und eine 16. Spalte S16 der Walsh-Matrix WM.
Jede Spur Spl, Sp2, Sp3 , Sp4 entspricht einer Teilpermutation Pi, eine Verkettung der in diesem Fall vier Teilpermutationen PI, P2, P3 , P4 ergibt die Permutation P, die durch die spezifizierte Boot-Zerlegung unter Berücksichtigung des Schlüssels S eindeutig bestimmt ist.
In Fig. 1 sind die einzelnen Zeilen der Walsh-Matrix WM durch einen wachsenden Zahlenwert von 1 bis 16 eindeutig gekennzeichnet .
Jeder Spur Spj, wobei mit j ein Index zur Bezeichnung der jeweiligen Spur bezeichnet wird, wird der jeweiligen Zeilennum- mer ein Zahlenwert zugeordnet, wobei die höchst-signifikante Stelle jeweils links angenommen wird. Der Zahlenwert ergibt sich aus^ der binären Zahlendarstellung der jeweiligen Elemente der entsprechenden Zeile in der Spur Spj .
Sortiert man die Zeilennummern entsprechend dieser Zahlenwerte, so ist damit eine Umordnung assoziiert, welche für jede Spur Spj die entsprechende Teilpermutation Pi bestimmt. Da es vorkommen kann, daß verschiedene Zeilennummern einer Spur Spj der gleiche Zahlenwert zugeordnet wird, werden diese Konflikte vorzugsweise alternierend nach einer FIFO-Strategie (Eirst-In-Eirst-o.ut) bzw. LIFO-Strategie ( ast-In-£irst-Q_ut) , aufgelöst .
In Fig. 3a bis 3e sind die einzelnen Teilpermutationen Pi sowie die Permutation P dargestellt.
Fig. 3a zeigt eine 2-zeilige Tabelle mit 16 Spalten, die die einzelnen Zeilen der Walsh-Matrix WM bzw. der sich ergebenden Zeilenangabe für die jeweilige Spur Spj darstellen.
In der oberen Zeile der Tabelle sind für die erste Teilpermutation PI, die sich aus der ersten Spur Spl ergibt, die einzelnen Zeilennummern der Walsh-Matrix WM dargestellt, sukzes- sive von 1 bis 16.
In der zweiten Zeile der Tabelle ist die jeweilige Zeilennummer der Spur SPj angegeben, die sich durch Umsortierung der Zeilen innerhalb der ersten Spur Spl nach fallenden Zahlen- werten ergibt.
Zur Auflösung der Konflikte gleicher Zahlenwerte für verschiedene Zeilennummern wird in diesem Fall das FIFO-Prinzip verwendet, d.h. die Zeilennummer, die zuvor einen niedrigeren Wert als die sich mit deren Zeile in Konflikt befindenden
Zeilennummer aufweist, bleibt weiterhin vor der jeweils anderen Zeilennummer angeordnet . Für die erste Teilpermutation PI ergibt sich eine 1:1- Abbildung, was sich aus der dyadischen Ordnung der Walsh- Matrix WM und der angewendeten FIFO-Strategie ergibt, da die ersten dreistelligen Binärwerte auf jeden Fall nach fallender Ordnung geordnet sind. Somit ergibt sich die erste Teilpermutation PI als eine identische Abbildung der ersten Spur SP1.
Dies ändert sich jedoch schon in einer zweiten Teilpermutati- on P2, die in Fig. 3b dargestellt ist.
Die zweite Teilpermutation P2 wird gebildet unter Berücksichtigung der zweiten Spur Sp2 (vgl. Figur 3b) .
Die zweite Zeile von Fig. 3b zeigt wiederum die neuen Zeilennummern, die sich durch die Umsortierung innerhalb der zweiten Spur Sp2 ergibt, diesmal jedoch unter Verwendung des LIFO-Prinzips . LIFO-Prinzip bedeutet in diesem Zusammenhang, daß die Reihenfolge bei in Konflikt stehenden Zeilen einfach umgekehrt wird. Dies wird schon in den Zeilen 1 und 2 deutlich, die durch Einsatz der LIFO-Strategie umgedreht werden. Beispielsweise die erste Zeile 1 und die zweite Zeile 2 der zweiten Spur SP2 der Walsh Matrix WM weisen beide den Binärwert „1111" auf. Durch die LIFO-Strategie wird jedoch die Reihenfolge der ersten Zeile 1 und der zweiten Zeile 2 bei der zweiten Teilpermutation P2 umgekehrt, was in Figur 3b dargestellt ist. die 13. Zeile 13 und die 14. Zeile 14 der zweiten Spur SP2 der Walsh Matrix WM weisen beide den Binärwert „1100" auf. Dies führt dazu, daß diese Zeilen an die neue, permutierte „Position" 11 bzw. 12 umsortiert werden.
Auch hier wird das LIFO-Prinzip wieder deutlich, da die 14. Zeile 14 an die Position 11 und die 13. Zeile 13 an die Position 12 sortiert wird.
Die dritte Teilpermutation P3 ergibt sich unter Berücksichtigung der dritten Spur Sp3 , wieder auf die oben beschriebene Weise (vgl. Figur 3c). Die vierte Teilpermutation P4 ergibt sich unter Berücksichtigung der^ vierten Spur Sp4 wieder auf die oben beschriebene Weise (vgl. Figur 3d) .
Zur Bildung der Permutation P werden die einzelnen Teilpermutationen verkettet. Die Permutation P ist in Fig. 3e dargestellt. Verkettung bedeutet in diesem Zusammenhang, daß jeweils der Wert der neuen Zeilennummer der jeweiligen Teilper- mutation PI, P2, P3 als Anfangswert der Zeilennummer in der jeweils nächsten Teilpermutation P2, P3, P4 gewählt wird.
Im weiteren wird für zwei Zeilennummern die sich ergebende permutierte Zeilennummer ausgehend von der vorgegebenen An- fangszeilennummer erläutert.
Die Zeilennummer 9 bleibt nach Durchführung der ersten Teil- permutation PI erhalten. In der zweiten Teilpermutation P2 ergibt sich für die Zeilennummer 9 eine neue Zeilennummer 12. Für die neue Zeilennummer 12 ergibt sich in der dritten Teil- permutation P3 die permutierte Zeilennummer 6. Für die Zeilennummer 6 ergibt sich in der vierten Teilpermutation P4 der Wert der Zeilennummer 2. In Fig. 3e ist das Gesamtergebnis der Verkettung dargestellt, also das Tupel der anfänglichen Zeilennummer 9 und der zugehörigen permutierten Zeilennummer 2.
Für den Anfangswert 4 ergibt sich nach der ersten Teilpermutation PI wiederum der Wert 4. Nach der zweiten Teilpermuta- tion P2 ergibt sich für den Wert der Zeilennummer 4 die neue
Zeilennummer 7. Für die dritte Teilpermutation P3 ergibt sich für den Wert der Zeilennummer 7 ein neuer Wert der Zeilennummer 2. In der vierten Teilpermutation P4 ergibt sich für den Wert der Zeilennummer 2 eine neue Zeilennummer 16. Dies ist wiederum in Fig. 3e dargestellt durch das Wertepaar (2, 16) der zweiten Spalte der Tabelle in Fig. 3e. Auf diese Weise wird die Permutation P gebildet, die eine erhöhte kryptographische Sicherheit gegenüber bekannten Permutationen aufweist, da in diesem Fall der dynamische, vorzugsweise geheime Schlüssel S zur Bildung der jeweiligen Permuta- tion P verwendet wird.
Durch Invertierung jeder Teilpermutation Pi erhält man inverse Teilpermutationen Pi"1.
Verkettet man diese Teilpermutationen Pi-1, natürlich in um- gekehrter Reihenfolge, so ist damit eine inverse Permutation P"1 zu der Permutation P ermittelt.
Die einzelnen inversen Teilpermutationen P _1 sowie die inverse Permutation P-1 sind in Fig. 4a bis 4e dargestellt.
In Fig. 4a ist für eine vierte inverse Teilpermutation P4"1 einfach durch Umordnung und Umsortierung der vierten Permutation P4 die vierte inverse Teilpermutation P4"1 dargestellt.
In Fig. 4b ist die sich zur in Fig. 3c dargestellten dritten Teilpermutation P3 inverse Teilpermutation P3-1 dargestellt.
In Fig. 4c ist die sich zu der zweiten Teilpermutation P2 ergebende inverse zweite Teilpermutation P2""1 dargestellt.
In Fig. 4d ist eine sich zu der ersten Teilpermutation PI ergebende inverse erste Teilpermutation Pi"1 beschrieben.
In Fig. 4e ist die sich ergebende inverse Permutation P-1 in einer Wertetabelle dargestellt, die eine Verkettung der vier inversen Teilpermutationen zusammenfaßt.
Für die oben beschriebenen konkreten Fälle der ursprünglichen Zeilennummer mit dem Wert 9 und der sich daraus ergebenden permutierten Zeilennummer mit dem Wert 2 ergibt sich im Rahmen der vierten inversen Teilpermutation P4"1 für den Wert der Zeilennummer 2 der Wert der Zeilennummer 6. Für den sich aus der vierten inversen Teilpermutation P4"1 ergebenden Wert 6 ergibt sich in der dritten inversen Teilpermutation P3"1 der Wert 12. Für den Wert 12 ergibt sich in der zweiten inversen Teilpermutation P2-1 der Wert 9. In der ersten inver- sen Teilpermutation Pi"1, die auch bei ihrer Invertierung eine 1 : 1-Abbildung darstellt, ergibt sich für die Zeilennummer 9 wiederum der Wert der Zeilennummer 9. Somit ergibt sich für die inverse Permutation P"1 eine Abbildung eines ursprünglichen permutierten Wertes 2 wiederum der ursprüngliche Wert der Zeilennummer 9. Dies ist in Figur 4e in dem Wertepaar (2,9) angedeutet.
Für das Beispiel des permutierten Werts 16 ergibt sich nach den einzelnen Teilpermutationen jeweils folgende neue Zeilen- nummer:
- Nach der vierten inversen Teilpermutation P4"1 für den Wert 16 der neue Wert 2;
- nach der dritten inversen Teilpermutation P3"1 für den Wert 2 der neue Wert 7; - nach der zweiten Teilpermutation P2-1 für den Wert 7 der neue Wert 4 ;
- nach der ersten inversen Teilpermutation Pi-1 für den Wert 4 der neue Wert 4.
Dies ist in Fig. 4e in dem Tuppel der letzten Spalte der Werttabelle (16, 4) dargestellt.
Ist sowohl in der ersten Computereinheit Cl als auch in der zweiten Computereinheit C2 die verwendete Matrix WM bekannt und die jeweils verwendete Art der eindeutigen Abbildung ebenfalls, so ist es lediglich erforderlich, den zur Bildung der Permutation P verwendeten Schlüssel S von der ersten Computereinheit Cl zu der zweiten Computereinheit C2 zu übertragen.
Das Verfahren kann in einer Anordnung beispielsweise durch eine Rechnereinheit, z.B. die erste Computereinheit Cl und/oder die zweite Computereinheit C2 realisiert werden. Bei üblichen Computern ist es lediglich erforderlich, die oben beschriebenen Vorschriften zur Bildung der Permutation in ein Computerprogramm umzusetzen, mit dem die Schritte der Kon- struktion der Permutation P realisiert werden.
Ferner ist es ebenso möglich, die Anordnung durch eine digitalelektronische Schaltung, wie sie in Fig. 5 dargestellt ist, zu realisieren.
Eine mögliche Anordnung zur Erzeugung von Walsh-Matrizen WM ist in dem Dokument [5] beschrieben.
Die Ausblendung einzelner Spuren Spj kann durch eine entspre- chende Setzung des Binärzählers in eine Start- bzw. Stopposi- tion erfolgen. Die Ordnung der damit seriell erhaltenen Binärzahlen, d.h. der Zahlenwerte, die den einzelnen Zeilen der Spuren Spj zugeordnet werden, besorgt ein dafür speziell konstruiertes Schaltwerk SW, das den entsprechenden Zahlenwert in Binärform ausgibt.
Ein Generator G zur Generierung von Walsh-Matrizen WM ist in Fig. 5 dargestellt. Dem Generator G werden jeweils eine zu permutierende Zahl i sowie die Anzahl der Spalten der jewei- ligen Spur Spj zugeführt. Der Generator G ist mit dem Schaltwerk SW verbunden, mit dem die Permutation P der Zahl i durchgeführt wird. Eine permutierte Zahl P(i) wird von der Anordnung ausgegeben .
Im folgenden werden einige Varianten zu dem oben beschriebenen Ausführungsbespiel erläutert.
Es ist nicht erforderlich, die einzelnen Zeilen einer Spur Spj nach fallenden oder auch steigenden Binärwerten, die den einzelnen Zeilen zugeordnet werden, durchzuführen. Es kann im Rahmen dieser Erfindung jede beliebige eindeutige Abbildung verwendet werden . Auch kann eine beliebige Matrix im Rahmen dieses Verfahrens eingesetzt werden.
Ferner ist es vorgesehen, für das Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren vorzusehen, wobei im Rahmen des symmetrischen Verschlüsselungsverfahrens nicht ausschließlich Permutationen verwendet werden, sondern beispielsweise auch sog. Substitutionen.
Anschaulich kann die Erfindung darin gesehen werden, daß Per- muationen vorgeschlagen werden, die abhängig von einem vorgebbaren Schlüssel gebildet werden.
Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen zitiert :
[1] A. S. Tannenbaum, Computernetze, Wolframs Fachverlag, 2. Auflage, ISBN 3-925328-79-3, S. 610-618, 1992
[2] F. Pichler, Analog Scrambling by a general fast Fourier Transform, Springer Lecture Notes in Computer Science, Nr. 149, Berlin, ISBN 0-387-11993-0, 1982, S. 173 - 178
[3] D. Schutt et al , Boot AIgebras, Int. Computer-Science Institute, TR-92-039, S. 1- 32, Juni 1992
[4] N. Sloane, Encrypting by Random Rotations, Mathematics and Statistics Research Center, Bell Laboratories, Springer Lecture Notes in Computer Science, Nr. 149, Berlin, ISBN 0-387-11993-0, 1982, S. 71 - 128
[5] F. Pichler, Mathematische Systemtheorie, Berlin, ISBN 3 110 039095, S. 191, 1975
[6] US 5 008 935

Claims

Patentansprüche
1. Verfahren zur rechnergestützten Bildung einer Permutation zur Permutierung digitaler Signale, a) bei dem eine vorgebbare Matrix (WM) abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt wird, b) bei dem Zeilen oder Spalten der Teilmatrizen (Spj) einer eindeutigen Abbildung unterzogen werden, deren Ergebnisse Teilpermutationen (Pi) darstellen, und c) bei dem die Teilpermutationen (Pi) zu der Permutation (P) verknüpft werden.
2. Verfahren zur Verschlüsselung digitaler Signale, a) bei dem eine Permutation (P) nach folgender Vorschrift gebildet wird:
-- eine vorgebbare Matrix (WM) wird abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt, -- Zeilen oder Spalten der Teilmatrizen (Spj) werden einer eindeutigen Abbildung unterzogen, deren Ergebnisse Teilpermutationen (Pi) darstellen,
-- die Teilpermutationen (Pi) werden zu der Permutation (P) verknüpft werden, und b) bei dem die Verschlüsselung der digitalen Signale zumin- dest unter Verwendung der Permutation (P) erfolgt.
3. Verfahren nach Anspruch 1 oder 2 , bei dem die Matrix nur binäre Werte aufweist .
4. Verfahren nach Anspruch 3, bei dem die Matrix in etwa eine gleiche Anzahl von Elementen mit einem ersten Binärwert und Elementen mit einem zweiten Binärwert aufweist .
5. Verfahren nach Anspruch 4, bei dem als Matrix eine Walsh-Matrix verwendet wird.
6. Verfahren nach einem Ansprüche 1 bis 5, bei dem die Matrix nach einer Boot-Zerlegung zerlegt wird.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem als Abbildung die Zeilen oder Spalten sortiert werden nach steigender oder fallender Reihenfolge von Zahlenwerten, die sich durch eine Binärzahl ergeben, die einer Menge von Zeilen bzw. Spalten zugeordnet wird.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem die Verknüpfung der Teilpermutationen (Pi) in Form einer Verkettung der Teilpermutationen (Pi) erfolgt.
9. Verfahren nach einem der Ansprüche 2 bis 8, bei dem zur Verschlüsselung von Daten ein symmetrisches Verschlüsselungsverfahren eingesetzt wird.
10. Verfahren nach Anspruch 9, bei dem der Schlüssel (S) der geheime Schlüssel des symmetri- sehen Verschlüsselungsverfahrens ist.
11. Verfahren nach einem der Ansprüche 2 bis 10, bei dem zusätzliche Verschlüsselungsverfahren Substitutionen der digitalen Signale durchgeführt werden.
12. Anordnung zur Bildung einer Permutation zur Permutierung digitaler Signale, mit einer Prozessoreinheit, die derart eingerichtet ist, daß a) eine vorgebbare Matrix (WM) abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt wird, b) Zeilen oder Spalten der Teilmatrizen (Spj) einer eindeutigen Abbildung unterzogen werden, deren Ergebnisse Teilpermutationen (Pi) darstellen, und c) die Teilpermutationen (Pi) zu der Permutation (P) ver- knüpft werden.
13. Anordnung zur Verschlüsselung digitaler Signale, mit einer Prozessoreinheit, die derart eingerichtet ist, daß a) eine Permutation (P) nach folgender Vorschrift gebildet wird:
-- eine vorgebbare Matrix (WM) wird abhängig von einem vor- gebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt, -- Zeilen oder Spalten der Teilmatrizen (Spj) werden einer eindeutigen Abbildung unterzogen, deren Ergebnisse Teilpermutationen (Pi) darstellen,
-- die Teilpermutationen (Pi) werden zu der Permutation (P) verknüpft werden, und b) die Verschlüsselung der digitalen Signale zumindest unter Verwendung der Permutation (P) erfolgt.
14. Anordnung nach Anspruch 12 oder 13 , bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix nur binäre Werte aufweist .
15. Anordnung nach Anspruch 14, bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix in etwa eine gleiche Anzahl von Elementen mit einem ersten Binärwert und Elementen mit einem zweiten Binärwert aufweist .
16. Anordnung nach Anspruch 15, bei der die Prozessoreinheit derart eingerichtet ist, daß als Matrix eine Walsh-Matrix verwendet wird.
17. Anordnung nach einem Ansprüche 12 bis 16, bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix nach einer Boot-Zerlegung zerlegt wird.
18. Anordnung nach einem der Ansprüche 12 bis 17, bei der die Prozessoreinheit derart eingerichtet ist, daß als Abbildung die Zeilen oder Spalten sortiert werden nach stei- gender oder fallender Reihenfolge von Zahlenwerten, die sich durch eine Binärzahl ergeben, die einer Menge von Zeilen bzw. Spalten zugeordnet wird.
19. Anordnung nach einem der Ansprüche 12 bis 18, bei der die Prozessoreinheit derart eingerichtet ist, daß die Verknüpfung der Teilpermutationen (Pi) in Form einer Verket- tung der Teilpermutationen (Pi) erfolgt.
20. Anordnung nach einem der Ansprüche 13 bis 19, bei der die Prozessoreinheit derart eingerichtet ist, daß zur Verschlüsselung von Daten ein symmetrisches Verschlüsselungs- verfahren eingesetzt wird.
21. Anordnung nach Anspruch 20, bei der die Prozessoreinheit derart eingerichtet ist, daß der Schlüssel (S) der geheime Schlüssel des symmetrischen Ver- schlüsselungsverfahrens ist.
22. Anordnung nach einem der Ansprüche 13 bis 21, bei der die Prozessoreinheit derart eingerichtet ist, daß zusätzliche Verschlüsselungsverfahren Substitutionen der digi- talen Signale durchgeführt werden.
EP98914809A 1997-02-26 1998-02-23 Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale Withdrawn EP0963634A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE19707768 1997-02-26
DE19707768 1997-02-26
PCT/DE1998/000537 WO1998038767A1 (de) 1997-02-26 1998-02-23 Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale

Publications (1)

Publication Number Publication Date
EP0963634A1 true EP0963634A1 (de) 1999-12-15

Family

ID=7821591

Family Applications (1)

Application Number Title Priority Date Filing Date
EP98914809A Withdrawn EP0963634A1 (de) 1997-02-26 1998-02-23 Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale

Country Status (3)

Country Link
EP (1) EP0963634A1 (de)
JP (1) JP2001513213A (de)
WO (1) WO1998038767A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9801713D0 (en) * 1998-01-27 1998-03-25 Sgs Thomson Microelectronics Executing permutations
BR9906940A (pt) * 1998-09-08 2000-12-19 Sansung Electronics Co Ltd Processo para gerar um código quase ortogonal complexo quaternário em um sistema de comunicação de acesso múltiplo por divisão em código cdma, e, processos e dispositivos para gerar um código quase ortogonal complexo quaternário para um dispositivo de transmissão de canal em um sistema de comunicação cdma e para transmissão de canal para um sistema de comunicação cdma
DE69916787T2 (de) * 1998-09-25 2004-09-23 Samsung Electronics Co., Ltd., Suwon Vorrichtung und verfahren zur generierung eines quasionthogonalen kodes und zur verteilung von kanalsignalen in einem mobilkommunikationssystem
EP2001154A1 (de) * 2007-06-05 2008-12-10 Nicolas Reffe Verfahren und Vorrichtung zur Verschlüsselung/Entschlüsselung einer eingegebenen Datenfolge

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2811635A1 (de) * 1978-03-17 1979-09-20 Tekade Felten & Guilleaume Pseudozufaellige erzeugung von orthogonalen matrizen fuer verschluesselungszwecke
FR2650458B1 (fr) * 1989-07-25 1991-10-11 Trt Telecom Radio Electr Procede de traitement d'une permutation irreguliere de donnees protegees par chiffrement

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO9838767A1 *

Also Published As

Publication number Publication date
JP2001513213A (ja) 2001-08-28
WO1998038767A1 (de) 1998-09-03

Similar Documents

Publication Publication Date Title
DE3650365T2 (de) Einrichtung zur Datenverschleierung.
DE69031736T2 (de) Verschlüsselungsmethode
DE2457312A1 (de) Datenbehandlungseinrichtung mit einem feldwaehler
EP0010173A1 (de) Halbleiterplättchen mit verbesserter Prüfbarkeit der monolithisch hochintegrierten Schaltungen
DE69026784T2 (de) Verfahren und Einrichtung zur Verschlüsselung mittels Modulo 2-Addition und Blocksubstitution
DE2063199A1 (de) Einrichtung zur Ausfuhrung logischer Funktionen
DE1271433B (de) Adressiereinrichtung fuer einen Tabellenwertspeicher
DE10324422B4 (de) Verfahren und Vorrichtung zur Abbildung eines abzubildenden Eingangswertes auf einen verschlüsselten abgebildeten Ausgangswert
DE3138698A1 (de) Verfahren zur potenzierung grosser binaerzahlen in einer restklasse modulo n, insbesondere zur verschluesselung und entschluesselung digital dargestellter nachrichten
EP0963634A1 (de) Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale
EP0257362A1 (de) Addierer
DE1079358B (de) Dezimal-Addiervorrichtung
DE3822324C2 (de) Vorrichtung zum Zerlegen des Prioritätswertes
DE2705989A1 (de) Mehrziffernrechenwerk
DE69103562T2 (de) Einrichtung zur Kondensation von digitalen Daten.
DE1474024C3 (de) Anordnung zur willkürlichen Umordnung von Zeichen innerhalb eines Informationswortes
DE2136536C3 (de) Anordnung zur Komprimierung binarer Daten
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE69326517T2 (de) Verfahren und Vorrichtung zur digitalen Signalverarbeitung
EP1446711A2 (de) Schiebevorrichtung und verfahren zum verschieben
DE10162991A1 (de) Verfahren zum rechnergestützten Ver- und Entschlüsseln von Daten
WO1990002994A1 (de) Schaltungsanordnung zur addition oder subtraktion von im bcd-code oder dual-code codierten operanden
WO2004057794A1 (de) Verfahren zur fehlerekennung beim kryptografischen transformieren von binären daten und dazugehörige schaltungsanordnung
DE2450669A1 (de) Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung
DE2717065C3 (de) Einrichtung zur Prüfung der Zuordnung einer Geheimzahl zu einer auf einer Karte gespeicherten Kartenzahl

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19990820

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): DE FR GB IT NL

17Q First examination report despatched

Effective date: 20020225

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20020613