NL8301458A - Werkwijze voor het distribueren en benutten van vercijferingssleutels. - Google Patents

Werkwijze voor het distribueren en benutten van vercijferingssleutels. Download PDF

Info

Publication number
NL8301458A
NL8301458A NL8301458A NL8301458A NL8301458A NL 8301458 A NL8301458 A NL 8301458A NL 8301458 A NL8301458 A NL 8301458A NL 8301458 A NL8301458 A NL 8301458A NL 8301458 A NL8301458 A NL 8301458A
Authority
NL
Netherlands
Prior art keywords
keys
transceivers
key
transceiver
new
Prior art date
Application number
NL8301458A
Other languages
English (en)
Original Assignee
Philips Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips Nv filed Critical Philips Nv
Priority to NL8301458A priority Critical patent/NL8301458A/nl
Priority to US06/600,050 priority patent/US4607137A/en
Priority to DE8484200553T priority patent/DE3462649D1/de
Priority to EP84200553A priority patent/EP0123360B1/en
Priority to CA000452427A priority patent/CA1220536A/en
Priority to JP59083593A priority patent/JPS59207759A/ja
Publication of NL8301458A publication Critical patent/NL8301458A/nl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

W'"' * EHN 10.652 1 N.V. Philips' Gloeilaitpenfahrieken te Eindhoven "Werkwijze voor het distribueren en benutten van vercijferingssleutels"
De uitvinding heeft betrekking op een werkwijze voor het distribueren en benutten van verci j f er ingssleutels in een systeem bestaande uit een aantal (N, N>2) zendontvangers welke zend-ontvangers met elkaar verbindbaar zijn voor het overdragen van ver-5 cijferde berichten.
Een dergelijke werkwijze wordt toegepast in telefonie-systemen, computernetten en dergelijke waar cryptografisch beveiligde verbindingen tussen terminals of tussen een terminal en een centrale eenheid zijn vereist. Met natie bij systemen waar een zeer grote hoe-10 veelheid terminals telefoontoestellen of zendontvangers in een networkstruktuur met elkaar verbonden zijn (althans verbindbaar zijn) bestaat de behoefte cm te waarborgen dat ccmprcmittatie van een of meerdere sleutels geen gevolgen heeft voor de overige verbindingen.
De uitvinding stelt zich ten doel een werkwijze 15 voor het distribueren en benutten van vercij feringssleutels te verschaffen waarmee bereikt wordt dat conpronittatie van een of meerdere sleutels geen gevolgen heeft voor de verbindingsbeveilgiing van de overige verbindingen. De in de aanhef vermelde werkwijze voor het distribueren en benutten van vercij fer ingssleutels heeft overeenkomstig 20 de uitvinding daartoe het kenmerk, dat elke zendontvanger een initiële set van sleutels bezit waarvan telkens een unieke sleutel is gereserveerd voor de ccmnmicatie net één van de overige zendontvangers, dat elke sleutel uit één set een element is uit een kolom van een eerste NzN sleutelmatrix en het nimmer van de kolom geassocieerd wordt met de 25 identiteit van de zendontvanger, dat voor de aanvang van de communicatie tussen twee zendontvangers hun kolomnummer wordt uitgewisseld en dat de beide zendontvangers automatisch worden ingesteld op hun gemeenschappelijke sleutel.
Een voordeel is dat indien door crypto-analyse een 30 sleutel wordt gevonden, slechts één verbinding tussen twee specifieke zendontvanger is gecompromitteerd. Ook is het zo dat indien een of meerdere terminals in handen van een onbevoegde derde vallen slechts die verbindingen zijn gecompromitteerd waarbij deze terminals zijn betrokken.
3301458 * ' * PHN 10.652 2
Deze werkwijze is vooral daar toepasbaar waar slechts gedurende een relatief korte tijd het systeem ingezet behoeft te worden bijvoorbeeld bij militaire of civiele oefeningen of operaties.
Na afloop van een inzet is dan immers gelegenheid om de sets van 5 sleutels van alle N terminals te vervangen door een nieuwe set welke nieuwe sets gezamenlijk een nieuwe NxN matrix vormen.
Bij onafgebroken inzet van het systeem is het om cryptografische redenen gewenst om geregeld de gebruikte sleutels te vervangen.
10 De uitvinding stelt zich verder ten doel om een werkwijze voor het distribueren en benutten van vercijferingssleutels te verschaffen waarmee zonder onderbreking in de communicatie de sleutels van alle zendontvangers worden vervangen door nieuwe.
Een uitvoeringsvorm van de werkwijze heeft overeen-15 komstig de uitvinding daartoe het kenmerk, dat initieel elke zend-ontvanger naast de genoemde, oudere, set van sleutels uit de eerste sleutelmatrix een tweede,nieuwere, set van sleutels uit een tweede, nieuwe, sleutelmatrix bezit, dat voor de aanvang van de communicatie tussen twee zendontvangers naast hun kolomnummer in de eerste sleutel-20 matrix ook hun kolomnummer in de tweede sleutelmatrix en de identiteit van beide matrices worden uitgewisseld, dat de beide zendontvangers automatisch worden ingesteld op de meest recente gemeenschappelijke sleutel, dat in een eerste tijdperiode aan elke zendontvanger afzonderlijk een nieuwe set van sleutels wordt overgedragen ter vervanging 25 van de aanwezige oudere set van sleutels en dat in tweede en volgende tijdperioden telkens aan elke zendontvanger afzonderlijk een nieuwe set van sleutels wordt overgedragen ter vervanging van de oudst aanwezige set van sleutels.
Een variant van de werkwijze heeft overeenkomstig 30 de uitvinding daartoe het kenmerk, dat initieel elke zendontvanger naast de genoemde, oudere set van sleutels uit de eerste sleutelmatrix, een tweede en een derde set van sleutels uit een tweede resp. derde sleutelmatrix bezit, dat in een eerste tijdsperiode aan elke zendontvanger afzonderlijk nieuwe sets van sleutels worden overgedragen 35 welke nieuwe sets kolommen zijn uit een nieuwe eerste, nieuwe tweede resp. nieuwe derde sleutelmatrix, dat in een tweede en in volgende tijdsperioden net als in de eerste tijdsperiode de set van sleutels behorende tot de eerste, tweede en derde sleutelmatrix worden vervangen, 8301458 ' % \ ΕΗΝ 10.652 3 « ·' dat voor de aanvang van de communicatie tassen twee zendontvangers naast hun kolomnummers ook het nummer van de tijdsperiode wordt uitgewisseld en dat de zendontvangers automatisch worden ingesteld op de gemeenschappelijke sleutel uit de juiste matrix.
5 Een voordeel van deze loeide uitvoeringsvoorbeelden is dat door de "glijdende" vervolgdistrihutie vervanging van de sleutels zonder bedrijfsstoring is te verwezenlijken. De eerste en tweede uitvoer ingsvoorbeelden overeenkomstig de uitvinding hebben verder elk hun specifieke voordelen welke in de verdere beschrijving 10 zullen worden toegelicht.
De werkwijze volgens uitvinding zal nader worden beschreven aan de hand van de tekening. Daarbij toont:
Pig. 1 een blokschema van een systeem waarin de werkwijze volgens de uitvinding kan worden toegepast; 15 Fig. 2 een sleutelmatrix zoals toegepast bij de werkwijze volgens de uitvinding;
Fig. 3 een uitvoeingsvoorbeeld van een zendontvanger waarmee de werkwijze volgens de uitvinding uitgevoerd kan warden;
Fig. 4 een sleutelmatrixstelsel zoals toegepast 20 kan worden bij een variant van de werkwijze volgens de uitvinding.
In fig. 1 is blokschematisch een systeem voor communicatie weergegeven waarbij met ^ **· *·· Tn terminals, telefcon-toestellen of zendontvangers zijn aangeduid zulk in afhankelijkheid van het feit of het een datacommunicatie-, een telefoon-25 communicatie- of een radiocommunicatiesysteem betreft. Het systeem bevat verder een centrale eenheid CU welke met elk van de zendontvangers ^ (i = 1, 2, ... n) kan communiceren. In het geval van een telefoonnet is de centrale eenheid veelal tevens de centrale via welke de communicatie tussen twee abonnees wordt overgedragen. In het geval 30 van een datanet is de centrale eenheid CU veelal tevens de data-schakelcentrale. Bij radioccnnunicatie zal de centrale eenheid in het algemeen geen functie vervullen in het overdrachtstraject van zender naar ontvanger en vice versa. In de beschrijving zullen inrichtingen eenvoudigheidshalve verder alleen als zendontvangers 35 worden aangeduid alhoewel de uitvinding daartoe geenszins beperkt is.
Om de overgedragen informatie te beveiligen kan gébruik worden gemaakt van vercij fer technieken. Volgens de uitvinding wordt een werkwijze voorgesteld waarmee voor elke verbinding tussen 8301458 PHN 10.652 4
» V
X
twee zendontvangers in het systeem een unieke sleutel wordt gebruikt, zodat compromittatie van een of meerdere sleutels geen gevolgen heeft voor de overige verbindingen. Bovendien is in systemen met zeer vele zendontvangers de kans dat een zendontvanger in handen valt van een g onbevoegde derde (physieke canpromittatie) niet verwaarloosbaar klein meer. Daarom wordt in een systeem met N zendontvangers aan elke zendontvanger N-1 sleutels gegeven d.w.z. één unieke sleutel voor communicatie met elke andere zendontvanger. In totaal zijn er dus N 1 (2) = 2 N(N-1) unieke sleutels nodig voor het gehele systeem. Dit 10 principe kan uitgebeeld worden aan de hand van de in Fig. 2 getoonde sleutelmatrix voor een systeem dat bestaat uit vijf zendontvangers T1, T2, ... T5. Elke zendontvanger Ti heeft de beschikking over de set sleutels k welke in zijn kolom staan af geheeld. Bij de verbindings-15 opbouw worden automatisch tussen de beide zendontvangers de kolom-identiteiten uitgewisseld waarna beide toestellen automatisch de juiste, unieke sleutel kunnen selecteren. Daarna kan beveiligde communicatie plaats vinden. Willen bijvoorbeeld zendontvangers T1 en T5 met elkaar communiceren dan draagt zendontvanger T1 aan zendontvanger 20 T5 zijn kolomidentiteit. over (2) en omgekeerd draagt zendontvanger T5 zijn kolomidentiteit aan zendontvanger T1 over (4). Beide zendontvangers kiezen onafhankelijk van elkaar hun gemeenschappelijke sleutel (k2^) waarmee beide vervolgens hun communicatie vercijferen.
Het is onbelangrijk welke zendontvanger welke kolcmr 25 identiteit krijgt aangezien de zendontvangers hun kolomidentiteit uitwisselen.
Om cryptografische redenen is het gewenst cm slechts gedurende een bepaalde tijd net een bepaalde sleutelmatrix te werken. Daarom wordt voorgesteld de sleutelmatrix geregeld te vervangen door 30 een andere. Dit kan geschieden door alle zendontvangers in te nemen en elke zendontvanger te voorzien van een nieuwe set (kolom uit matrix) van sleutels. Zulks kan bijvoorbeeld gemakkelijk optreden als de zendontvangers warden benut bij incidentele operaties van beperkte duur.
Het is ook mogelijk cm tijdens een,al dan niet gedwongen, onderbreking 35 van de communicatie alle zendontvangers qp afstand te voorzien van nieuw sleutelmateriaal.
Wanneer nu het systeem echter voorzien moet warden van nieuw sleutelmateriaal zonder enige onderbreking in de communicatie 8301458 \ ft HJN 10.652 5 <r Λ zouden bij alle toestellen gelijktijdig de sleutelkolarnen moeten worden vervangen door nieuwe sleutelkolarnen. Dit is in de praktijk echter niet zonder bedrijfsstoring te verwezenlijken.
Een oplossing daarvoor is gevonden in het glijdend 5 in de tijd vervangen van de sleutelmatrix waarbij elke zendontvanger over een set van sleutels beschikt uit twee verschillende matrices nl. één uit de "oude" matrix ai een uit de "nieuwe" matrix. Bij het ophouwen van de verbinding wisselen de toestellen nu automatisch de identiteiten van hun matrices ai kolommen uit en kiezen automatisch 10 de sleutel uit de "jongste" matrix kolom welke ze gemeenschappelijk hébben.
Voorbeelden (zie ook Fig. 2): heeft kolom 2 uit matrix 1 en kolom 4 uit matrix 2 TB heeft kolom 1 uit matrix 2 en kolom 3 uit matrix 3 15 Tc heeft kolom 5 uit matrix 2 en kolom 2 uit matrix 3 waarbij met T^, Tg, Tc de zendontvangers werden aangeduid van deelnemers A, BenC respectievelijk.
Voer de verbindingen zullen dan de volgende matrices resp. kolommen worden benut: 20 verbinding met B: matrix 2, sleutel k^ verbinding Τβ met C: matrix 2, sleutel verbinding met C: matrix 3, sleutel k^^
Tot de vervolg distributie van de sleutels wordt overigens pas overgegaan nadat alle zendontvangers een kolom uit de 25 vorige matrix hebben ontvangen.
Een uitvoeringsvoorbeeld van een zendontvanger Ti welke geschikt is voor het uitvoeren van de werkwijze is getoond in Fig. 3.
In een zendontvanger Ti kunnen twee delen onderscheiden worden: een zenddeel en een ontvangdeel. Dit laatste deel zal aller-30 eerst nader worden toegelicht. Het ontvangen signaal wordt toegevoerd aan een ingang 10 van ingangscircuit 11 van de zendontvanger. Het ingangscircuit dient er voor an-afhankelijk van de aard van de zendontvanger - het ontvangen signaal op bekende wijze te demoduleren, regeneren, filteren e.d. Via een eerste uitgang 12 van ingangscircuit 35 11 wordt het vercijferde ingangssignaal toegevoerd aan een ingang 13 van ontcijferinrichting 14, alwaar het vercijferde ingangssignaal op békende wijze wordt gemengd net de vercij f er ingssleutel welke aan stuuringang 15 van ontcij f er inrichting 14 wordt aangeboden.
8301458 EHN 10.652 6
Aan een uitgang 16 van ontcijferinrichting 14 is dan de ontcijferde, klare versie van het ingangssignaal beschikbaar. In de geheugen-locaties van een géheugeninrichting 17 zijn de sets (kolomen) van de te gebruiken sleutels opgeborgen. Elke sleutel bestaat uit circa 100 5 bits. Bevat het systeem in totaal 5000 zendontvangers en worden 2 matrices gebruikt dan zal de geheugeninrichting een capaciteit van ca. 1 Mbit dienen te hebben. Voor geheugeninrichting 17 kan bijvoorbeeld een "bubble" geheugen worden gebruikt.
Cm veiligheidsredenen „zijn de sleutels niet in klare 10 vorm opgeslagen in geheugeninrichting 17 maar in vercijferde vorm..
Het inschrijven van nieuwe sleutelinformatie en het uitlezen van de aanwezige sleutels geschiedt daartoe via een ontcijfer/vercijfer-inrichting 18 en een daarmee verbonden hulpgeheugeninrichting 19. Een uitgelezen vercijferde sleutel welke aan een uitgang 20 van de geheugen-15 inrichting 17 beschikbaar komt wordt door de ontcijfer/vercijfer-inrichting 18 met behulp van de In de hulpgeheugeninrichting 19 aanwezige hulpsleutel ontcijferd en via een eerste uitgang 21 van de ontcijfer/vercijferinrichting 18 aan ingang 15 van de ontcijferihgs-inrichting 14 toegevoerd.
20 De hulpgeheugeninrichting 19 bestaat uit een gemakkelijk wisbaar geheugen en is zo ingericht dat onder bepaalde omstandigheden onmiddellijk en onafhankelijk van de bedrijfstoestand waarin het apparaat zich bevindt (met name ook de spanningsloze, niet actieve toestand) de opgeslagen hulpsleutel gewist althans onbruikbaar wordt 25 gemaakt.
De nieuwe sleutelinformatie d.w.z. een set van sleutels behorende tot een nieuwe matrix ter vervanging van de oudste, aanwezige set van sleutels wordt door de ontcijfer/vercijferinrichting 18 vercijferd alvorens deze wordt opgeslagen in de geheugeninrichting 30 18. Daartoe is een tweede uitgang 22 van ingangscircuit 11 verbonden met een tweede ingang 23 van de ontcijfer/vercijferinrichting 18. De na vercijfering aan een tweede uitgang 24 beschikbare set van vercijferde sleutels wordt toegevoerd aan een ingang 25 van de geheugeninrichting 17.
35 De géheugenlocaties van geheugeninrichting 17 worden geadresseerd door adresdecoder 26 welke ermee gekoppeld is. De adresseringsinformatie (de kolom identiteit en de matrixidentiteit) wordt via een derde uitgang 28 van het ingangscircuit aan besturings- 8301458 EHN 10.652 7 orgaan 27 toegevoerd. Besturingsorgaan 27 bepaalt uit de ontvangen informatie het geheugenadres en voert die toe aan de adresdecoder.
Een zendontvanger Ti kent in principe drie typen actieve toestanden namelijk de opbouw-, de carnunicatie- en de 5 sleuteldistributietoestand. Tijdens de optouw wordt door het ingangs-circuit 11 aan besturingsorgaan 27 de kolom- en matrixidentiteit van de oproepende zendontvanger overgedragen en wordt omgekeerd door het besturingsorgaan 27 via het ingangscircuit 11 aan de oproeper de identiteit van de qpgeroepene overgedragen. Beide kiezen op basis van 10 deze informatie automatisch de geschikte sleutel.
In de carmunicatietoestand wordt de ontvangen ver-cijferde informatie via ingangscircuit 11 overgedragen aan ontcijferings-inrichting 14 welke laatste inrichting op basis van de in de opbouwfase bepaalde sleutel de toegevoerde informatie ontcijfert.
15 In de sleuteldistributietoestand wordt door ingangs circuit 11 de ontvangen nieuwe set van sleutels via vercij f er/ont-cijferinrichting 18 in geheugeninrichting 17 ingeschreven in de locaties gegeven door besturingsorgaan 27. Het is duidelijk dat de distributie van nieuwe sets van sleutels pas kan aanvangen nadat alle 20 zendontvangers een set sleutels behorende tot de vorige matrix bezitten. Voorts verdient het aanbeveling cm een aantal sets van sleutels (en dus kolomen in de matrix) in reserve te houden cm te voorkomen dat een zendontvanger bij verlies van de reguliere sleutelinhoud (cm wat voor reden ook) gedurende een bepaalde tijd niet of slechts beperkt bruik-25 baar zou zijn.
Enkele voordelen van een dergelijke werkwijze zijn: 1) comprormitatie van een of meerdere sleutels heeft geen gevolgen t.a.v. de beveiliging van de andere verbindingen 2) qp willekeurige tijdstippen en zonder onderbreking van de carnunicatie 30 kan warden overgegaan op nieuwe sleutels 3) het systeem kan zeer gemakkelijk uitgéhreid warden omdat de zendontvangers zonder noemenswaardige extra kosten op een zeer grote eindmaat van het systeem gedimensioneerd kunnen worden, wat er tevens toe leidt dat de initiële inversteringen, ook bij een klein 35 systeem, gering kunnen zijn en geleidelijk zullen toenemen met toenemende grootte ervan.
De zendontvanger Ti bezit verder een in de figuur niet nader aangegeven zenddeel waarmee de uit te zenden klare tekst, 8301458 ΕΗΝ 10.652 8 * ria vercijfaring op bekende wijze wordt overgedragen naar een of meerdere andere zendontvangers. De zendontvanger Ti bevat daartoe een vercij fer inrichting welke in de praktijk veelal is gecombineerd met de ontcijfer inrichting 14. Het is overigens ook niet ondenkbaar dat 5 de ontcij f er/vercij ferinrichting 18 en de tot eveneens een ontcijfer/ vercij ferinrichting uitgebreide ontcij ferinrichting 14 gecombineerd worden tot één en dezelfde ver-/ontcij ferinrichting.
Een variant op het hierboven beschreven twee-matrix systeem is het drie-matrix systeem. In een dergelijk systeem Inrijgen 10 de zendontvangers ieder drie kolommen uit drie verschillende matrices, waarbij bij de vervolgdistributie de hele geheugeninhoud (van geheugen-inrichting 17 bijvoorbeeld) vervangen worden door drie nieuwe kolommen. In plaats van drie kolommen uit drie matrices kan ook één kolom (bestaande uit 3N elementen) uit één supermatrix (3NxN) worden ge-15 distribueerd.
De eerste kolom is een naar elke zendontvanger overgedragen willekeurige kolom uit de getransponeerde derde matrix van de voorgaande periode. Dit betekent dat er centraal altijd een volledige matrix met sleutels bewaard moet worden.
20 De tweede en derde kolom worden naar de zendontvangers overgedragen en stammen uit nieuw gegenereerde matrices. In fig. 4 is een voorbeeld weergegeven van een sleutelmatrixstelsel voor vijf zendontvangers en wel voor drie opeenvolgende tijdperioden nl. (n-1), n t t t en (n+1). De bovenste matrices (Μ , M en M ) zijn de matrices a. C 0 1 2 3 4 5 6 7 8 9 10 11 8301458 die bepaald zijn door transpositie van de derde matrix (M. (niet weer- 2
Cl 3 gegeven), Mc en Me) van de voorafgaande periode (periode n-2 (niet 4 weergegeven), n-1 en n). Bij het opbouwen van een verbinding wisselen de toestellen nu automatisch hun periode nummer en kolom identiteiten 5 uit en kiezen automatisch de gemeenschappelijke sleutel uit de juiste 6 matrix.
7
Voorbeelden 8 1. zendontvanger (periode n) met zendontvanger Τβ (periode n): 9 sleutel d^.
10 2. zendontvanger TA (periode n) met zendontvanger Τβ (periode n-1): 11 sleutel c^q.
3. zendontvanger (periode n) met zendontvanger Τβ (periode n+1): sleutel e24· T £ Η3Ν 10.652 9
In het algemeen is het zo dat zendontvangers welke sleutels bezitten uit dezelfde periode (voorbeeld 1) altijd aangewezen zijn op een sleutel uit de middelste matrix (M^, voorbeeld 1) terwijl zendontvangers welke sleutels uit van elkaar verschillende perioden 5 bezitten juist zijn aangewezen op sleutels uit de eerste resp. de derde matrices (M , in voorbeeld 2; M . Mt in voorbeeld 3).
cc ' ee
Het spreekt vanzelf dat pas aan een nieuwe distrxbutie-periode wordt begonnen als alle zendontvangers in de vorige periode van nieuwe kolomen zijn voorzien.
10 Als on wat voor reden dan ook de sleutelinhoud van een toestel verloren gaat zal, indien het toestel in het gehele net opnieuw bruikbaar moet kunnen zijn, volstaan kunnen warden met het vervroegd overgaan naar een volgende distributie periode. Dit betekent dat er geen reserve kolomen van een matrix aanwezig behoeven te zijn.
15 De drie-matrix werkwijze bezit de volgende voordelen ten opzichte van de twee-matrix werkwijze: (1) het sleutelmateriaal wordt per periode vervangen waardoor laad- en opslagprocedures vereenvoudigd kunnen worden en (2) vanwege de mogelijkheid om versneld qp een volgende distributie periode over te gaan is er geen voorraad 20 reserve kolomen nodig en - belangrijker - kan het ook nooit voorkomen dat deze reserve voorraad uitgeput is.
De twee-matrix werkwijze heeft ook specifieke voordelen boven het drie-matrix systeem namelijk (1) er behoeven minder sleutels opgeslagen te warden in de geheugen inrichting van de zend-25 ontvanger (2/3); het maximum aantal zendontvangers bij een zekere geheugencapaciteit is derhalve groter, (2) er behoeven minder sleutels gegenereerd te worden voor elke vervolg distributie (1/3) en (3) er behoeft minder sleutelmateriaal bewaard te worden namelijk slechts enkele reserve kolomen in plaats van een volledige (niet symmetrische) 30 matrix. 1 8301458

Claims (5)

1. Werkwijze voor het distribueren en benutten van ver-cijfersleutels in een systeem bestaande uit een aantal (N, N >· 2) zendontvangers welke zendontvangers met elkaar verbindbaar zijn voor het overdragen van vercijferde berichten met het kenmerk, dat elke 5 zendontvanger een initiële set van sleutels bezit waarvan telkens een unieke sleutel is gereserveerd voor de communicatie met één van de overige zendontvangers, dat elke sleutel uit één set een element is uit een kolom van een eerste NxN sleutelmatrix en het nimmer van de kolom geassocieerd wordt met de identiteit van de zendontvanger, 10 dat voor de aanvang van de communicatie tussen twee zendontvangers hun kolomnummer wordt uitgewisseld en dat de beide zendontvangers automatisch worden ingesteld op hun gemeenschappelijke sleutel.
2. Werkwijze voor het distribueren en benutten van ver-cijfersleutels volgens conclusie 1, met het kenmerk, dat de sets 15 van sleutels van alle N zendontvangers worden vervangen door nieuwe sets welke nieuwe sets gezamenlijk een nieuwe NxN sleutelmatrix vormen.
3. Werkwijze voor het distribueren en benutten van vercijfersleutels volgens conclusie 1, met het kenmerk, dat initieel elke zendontvanger naast de genoemde, oudere, set van sleutels uit 20 de eerste sleutelmatrix een tweede, nieuwere,set van sleutels uit een tweede, nieuwere, sleutelmatrix bezit, dat voor de aanvang van de communicatie tussen twee zendontvangers naast hun kolomnummer in de eerste sleutelmatrix ook hun kolomnummer in de tweede sleutelmatrix en de identiteit van beide matrices worden uitgewisseld, dat de beide 25 zendontvangers automatisch worden ingesteld qp de meest recente gemeenschappelijke sleutel, dat in een eerste tijdperiode aan elke zendontvanger afzonderlijk een nieuwe set van sleutels wordt overgedragen ter vervanging van de aanwezige oudere set van sleutels en dat in tweede en volgende tijdperioden telkens aan elke zendontvanger af- 30 zonderlijk een nieuwe set van sleutels wordt overgedragen ter vervanging van de oudst aanwezige set van sleutels.
4. Werkwijze voor het distribueren en benutten van vercijfersleutels volgens conclusie 1, met het kenmerk, dat intieel elke zendontvanger naast de genoemde, oudere set van sleutels uit de 35 eerste sleutelmatrix, een tweede en een derde set van sleutels uit een tweede resp. derde sleutelmatrix bezit, dat in een eerste tijdsperiode aan elke zendontvanger afzonderlijk nieuwe sets van sleutels worden overgedragen welke nieuwe sets kolommen zijn uit een nieuwe 8301458 ψ ΗϊΝ 10.652 11 eerste, nieuwe tweede resp. nieuwe derde sleutelmatrix, dat in een tweede en in volgende tijdsperioden net als in de eerste tijdsperiode de set van sleutels behorende tot de eerste, tweede en derde sleutel-matrix worden vervangen, dat voor de aanvang van de cornunicatie 5 tussen twee zendontvangers naast hun kolcmnummers ook het nummer van de tijdsperiode wordt uitgewisseld en dat de zendontvangers automatisch worden ingesteld op de gemeenschappelijke sleutel uit de juiste matrix.
5. Werkwijze voor het distribueren en benutten van ver- 10 cijferingssleutels volgens conclusie 4, met het kenmerk, dat de set van sleutels behorende tot de eerste sleutelkolcm wordt verkregen door een willekeurige kolom te kiezen uit de getransponeerde derde sleutelmatrix uit de voorafgaande tijdsperiode. 15 20 25 30 1 8301458 ----- r
NL8301458A 1983-04-26 1983-04-26 Werkwijze voor het distribueren en benutten van vercijferingssleutels. NL8301458A (nl)

Priority Applications (6)

Application Number Priority Date Filing Date Title
NL8301458A NL8301458A (nl) 1983-04-26 1983-04-26 Werkwijze voor het distribueren en benutten van vercijferingssleutels.
US06/600,050 US4607137A (en) 1983-04-26 1984-04-13 Method of distributing and utilizing enciphering keys
DE8484200553T DE3462649D1 (en) 1983-04-26 1984-04-18 Method of distributing and utilizing enciphering keys
EP84200553A EP0123360B1 (en) 1983-04-26 1984-04-18 Method of distributing and utilizing enciphering keys
CA000452427A CA1220536A (en) 1983-04-26 1984-04-19 Method of distributing and utilizing enciphering keys
JP59083593A JPS59207759A (ja) 1983-04-26 1984-04-25 暗号化鍵の分配方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL8301458 1983-04-26
NL8301458A NL8301458A (nl) 1983-04-26 1983-04-26 Werkwijze voor het distribueren en benutten van vercijferingssleutels.

Publications (1)

Publication Number Publication Date
NL8301458A true NL8301458A (nl) 1984-11-16

Family

ID=19841757

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8301458A NL8301458A (nl) 1983-04-26 1983-04-26 Werkwijze voor het distribueren en benutten van vercijferingssleutels.

Country Status (6)

Country Link
US (1) US4607137A (nl)
EP (1) EP0123360B1 (nl)
JP (1) JPS59207759A (nl)
CA (1) CA1220536A (nl)
DE (1) DE3462649D1 (nl)
NL (1) NL8301458A (nl)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
FR2829332B1 (fr) * 1986-04-30 2004-09-03 Thomson Csf Procede de gestion d'elements secrets relatifs a des postes disperses et systeme destine a la mise en oeuvre d'un tel procede
US4809327A (en) * 1986-09-02 1989-02-28 Unisys Corporation Encrtption of messages employing unique control words and randomly chosen encryption keys
GB8704920D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
FR2613565B1 (fr) * 1987-04-03 1989-06-23 Bull Cps Procede pour acheminer des cles secretes vers des modules de securite et des cartes utilisateurs, dans un reseau de traitement d'informations
US4900941A (en) * 1987-09-18 1990-02-13 Barton Maya R Method and apparatus for verifying indicia correctly provided on an object
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4935961A (en) * 1988-07-27 1990-06-19 Gargiulo Joseph L Method and apparatus for the generation and synchronization of cryptographic keys
US5048087A (en) * 1989-02-03 1991-09-10 Racal Data Communications Inc. Key management for encrypted packet based networks
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
GB9003326D0 (en) * 1990-02-14 1990-04-11 Enfranchise Sixty Ltd Apparatus and method for data communication
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
US5266942A (en) * 1991-08-21 1993-11-30 Stoller Gerald S Security system with memory in transmitter and receiver
US5293576A (en) * 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5245658A (en) * 1992-01-06 1993-09-14 George Bush Domain-based encryption
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5400403A (en) * 1993-08-16 1995-03-21 Rsa Data Security, Inc. Abuse-resistant object distribution system and method
GB2296639B (en) * 1993-09-14 1998-01-21 Chantilley Corp Ltd Apparatus for key distribution in an encryption system
US5455862A (en) * 1993-12-02 1995-10-03 Crest Industries, Inc. Apparatus and method for encrypting communications without exchanging an encryption key
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
US7415110B1 (en) * 1999-03-24 2008-08-19 Intel Corporation Method and apparatus for the generation of cryptographic keys
US6912655B1 (en) 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
US6731758B1 (en) 1999-08-29 2004-05-04 Intel Corporation Digital video content transmission ciphering and deciphering method and apparatus
US6920221B1 (en) 1999-08-29 2005-07-19 Intel Corporation Method and apparatus for protected exchange of status and secret values between a video source application and a video hardware interface
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
DE10142498A1 (de) * 2001-08-30 2003-03-27 Siemens Ag Verfahren zur Ver- und Entschlüsselung von Kommunikationsdaten
US20040107250A1 (en) * 2002-10-21 2004-06-03 Guillermo Marciano Methods and systems for integrating communication resources using the internet
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7496749B2 (en) * 2004-03-24 2009-02-24 Realtek Semiconductor Corp. Method and apparatus for decrypting encrypted data transmitted wirelessly by updating a key-table
US8422686B2 (en) * 2008-06-19 2013-04-16 International Business Machines Corporation Automated validation and execution of cryptographic key and certificate deployment and distribution
JP7213724B2 (ja) * 2018-03-30 2023-01-27 キヤノン株式会社 認証方法、認証システム、被認証装置および認証装置
US12041164B2 (en) 2021-09-10 2024-07-16 International Business Machines Corporation Encryption key hybrid deployment management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4370519A (en) * 1949-12-06 1983-01-25 General Dynamics Corporation Autokey generator for secret communication system
US4343967A (en) * 1950-02-28 1982-08-10 General Dynamics Corporation Electronics Division Autokey code generator
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
DE2334330C3 (de) * 1973-07-06 1981-11-05 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Schaltungsanordnung zum Übertragen von Nachrichtensignalen
DE2722700A1 (de) * 1973-07-06 1978-11-30 Licentia Gmbh Schaltungsanordnung zum uebertragen von nachrichtensignalen
US4079188A (en) * 1975-04-14 1978-03-14 Datotek, Inc. Multi-mode digital enciphering system
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
DE2811635A1 (de) * 1978-03-17 1979-09-20 Tekade Felten & Guilleaume Pseudozufaellige erzeugung von orthogonalen matrizen fuer verschluesselungszwecke
US4520232A (en) * 1982-04-30 1985-05-28 Wilson William J Polygraphic encryption-decryption system

Also Published As

Publication number Publication date
US4607137A (en) 1986-08-19
CA1220536A (en) 1987-04-14
JPH0451105B2 (nl) 1992-08-18
EP0123360A1 (en) 1984-10-31
EP0123360B1 (en) 1987-03-11
DE3462649D1 (en) 1987-04-16
JPS59207759A (ja) 1984-11-24

Similar Documents

Publication Publication Date Title
NL8301458A (nl) Werkwijze voor het distribueren en benutten van vercijferingssleutels.
CN101317418B (zh) 用于在宽带通信系统中提供服务质量等级的设备
US4484025A (en) System for enciphering and deciphering data
US5677954A (en) Cryptical control method for personal communication
JPS6027215B2 (ja) 通信システム用遠隔局
RU2495532C2 (ru) Способ и устройство для осуществления связи со сквозным шифрованием
EP1185012B1 (en) Broadcast system using a bluetooth radio communications network
JPH0568900B2 (nl)
JPH09215055A (ja) セルラ無線通信システムにおけるユーザカード間のデータ更新法および対応する端末
JPH0341854A (ja) 自動交換機の音声メッセージ伝達装置
AU678766B2 (en) Distributed circuit switch
US5953655A (en) Voice storage system
JP3500511B2 (ja) 空間分割交換マトリクスの入力へ接続するための入力待ち行列システム
JPS62252243A (ja) デ−タ伝送装置
KR0176388B1 (ko) 룩업테이블을 이용한 휴지신호 생성기능을 갖는 전전자 교환기
JP3116872B2 (ja) インタフェース変換装置
JP2626228B2 (ja) 多方向多重無線方式
KR100246535B1 (ko) 디지털 트렁크 정합부에서의 암호화/복원 회로
JPH01166642A (ja) 同報通信システム
JP2953896B2 (ja) ボタン電話装置
AM zllvlh L
JP3416195B2 (ja) 構内ディジタル電子交換機のpb信号送出方法
US20040198318A1 (en) Security deciphering apparatus for enciphered data transmitted over public network and security deciphering method using the same
JPS637520B2 (nl)
JPH03141797A (ja) Isdn端末間内線通信装置

Legal Events

Date Code Title Description
A1B A search report has been drawn up
A85 Still pending on 85-01-01
BV The patent application has lapsed