WO2002041123A2 - Encryption system - Google Patents

Encryption system Download PDF

Info

Publication number
WO2002041123A2
WO2002041123A2 PCT/EP2001/012908 EP0112908W WO0241123A2 WO 2002041123 A2 WO2002041123 A2 WO 2002041123A2 EP 0112908 W EP0112908 W EP 0112908W WO 0241123 A2 WO0241123 A2 WO 0241123A2
Authority
WO
WIPO (PCT)
Prior art keywords
asic
asic according
module
key
interface
Prior art date
Application number
PCT/EP2001/012908
Other languages
German (de)
French (fr)
Other versions
WO2002041123A3 (en
Inventor
Heinicke Dietrich Dipl-Math
Original Assignee
Secware Technologies Ag
Dipl.-Math. Heinicke, Dietrich
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secware Technologies Ag, Dipl.-Math. Heinicke, Dietrich filed Critical Secware Technologies Ag
Priority to AU2002229540A priority Critical patent/AU2002229540A1/en
Publication of WO2002041123A2 publication Critical patent/WO2002041123A2/en
Publication of WO2002041123A3 publication Critical patent/WO2002041123A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Definitions

  • the invention relates to an application-specific integrated circuit (ASIC) for encrypting and decrypting data streams with a CPU and possibly a coprocessor and an encryption algorithm implemented in hardware.
  • ASIC application-specific integrated circuit
  • Such ASICs are known, for example, as a so-called clipper chip or as a further hardware-based encryption method in the form of the so-called Me chip from the für company ESD.
  • the first class is called symmetrical because it uses the same key for encryption and decryption.
  • the weak point of symmetric cryptography is the secure exchange of the shared secret key of both parties. No suitable way could be found for this.
  • This task was first developed by developers; finally solved by using asymmetric cryptography. In this method, a key pair exists for each user, in which one key is provided for encryption (private or secret key) and the other for decryption (public key).
  • Asymmetric cryptographic methods are based on mathematical problems that are not or only extremely difficult to calculate. This is why the asymmetrical methods have a significantly lower data throughput than comparable safe symmetrical methods. Execution times and security are in a tough competitive situation. Larger numbers correspond to higher security and lower data throughput.
  • the object of the invention is therefore to create a generic ASIC which has high security and at the same time guarantees high data throughput.
  • This object is achieved in a generic ASIC in that it has a PCMCIA interface with an active connection to a PCMCIA card (26) which is designed as a database memory of key information.
  • a PCMCIA card (26) which is designed as a database memory of key information.
  • a fast availability of many keys is required for server systems. Security requires that these are in the memory of the ASIC and are not accessible to the host system. So that these keys are not lost in the event of a system failure, the key database is saved on a PCMCIA card. In the event of a system failure, the card can be easily inserted into a new system, so that no complex recovery actions have to be carried out.
  • the ASIC has an RS232 interface.
  • the RS232 interface enables key data stored on smart cards to be read directly into the ASIC. This is an essential point in the security concept, which prevents key data from being spied on by Trojans on the PC. There is no way to read the key data from the ASIC using a PC. Insofar as reference is made to certain bus systems in this application, these are preferred configurations. However, the protection area should also extend to technically equivalent bus systems.
  • the ASIC has an active connection to a smart card for reading key data from the smart card.
  • the smart card can be connected directly to the ASIC via the RS232 interface and a reader and is therefore not connected to the host system.
  • This interface is also implemented on the ASIC itself.
  • a smart card terminal with an integrated (PIN) keyboard can also be connected to the RS232 interface so that entries such as passwords do not run via the host system.
  • the ASIC has a PCI interface. Data traffic is handled via this PCI interface, which is also located on the ASIC.
  • the interface can be configured according to the current, valid standard from 32 bit / 33 MHz to 64 bit / 66 MHz and is also able as a master to initiate transfers on the PCI bus of a host.
  • H- s 3 H ⁇ ü C0 H H ⁇ - rt ⁇ - J rt rt 3 ⁇ J ⁇ Hi 3 ⁇ H er 3 ⁇ ⁇ C ⁇
  • the ASIC contains self-sufficient encryption and decryption units (VE) that can be operated in parallel, in particular with activated VEs.
  • VE is a self-sufficient unit that can encrypt and decrypt a data block.
  • the parallel operation can be
  • Processing performance can be increased many times over.
  • the ASIC has an active connection to a host system, in particular with software for password and key management.
  • This configuration is particularly suitable for an entry-level variant in the form of a PCI
  • Plug-in card interesting, where it is configured so that only one VE is unlocked. With this system, the password and key management is completely via software running on the host system regulated. The product range is then scalable up to server systems with several PCI cards working in parallel, each equipped with a 64 bit / 66 MHz PCI interface, all VEs, smart card connection and a PCMCIA back-up card.
  • the ASIC has a module for a key management and / or a module for generating random noise and / or a module for an intrusion detection and / or a module for a digital signature and / or a Module for a certification and / or a module for asymmetrical encryption and / or for a key exchange protocol and / or a module for a one-way function (hash algorithm) and / or for a standard algorithm on a symmetrical basis.
  • the ASIC according to the invention connects a high-speed implementation of the encryption algorithm together with a module for key management, random noise and intrusion detection within a physical-technical unit.
  • the ASIC achieves its full performance and full coverage of possible encryption tasks through its additionally separately integrated modules for digital signature and certification, asymmetric encryption and through
  • the properties of the ASIC develop particularly advantageously if it is provided as part of a stand-alone system.
  • ⁇ g ⁇ 1 3 3 C ⁇ tr ⁇ - H CL vQ rt ⁇ 3 H iQ ⁇ o H ⁇ QH - ⁇ -. ⁇ ⁇ ⁇ o?. ⁇ - H ⁇ -
  • Operating system and / or the random number preparation and / or a serial number and / or a certification key and / or a memory for initialization parameters for the analog circuits are write-protected, there is a particularly high security.
  • the operating system and software running on the integrated C are managed and managed controls all processes on the ASIC. There must therefore be no possibility of reading out or manipulating this data. With external memory modules, however, the possibility would exist, so that the system dispenses with this and stores the entire software directly on the ASIC.
  • a 256 KB flash memory is used, on which the operating system, Initialization and configuration data as well as other software is stored permanently. It is possible to add customer-specific software to the system memory afterwards in order to achieve higher performance in the end application.
  • Part of the memory is provided with write protection that cannot be deactivated.
  • an advantageous embodiment of the invention provides that a Diffie-Hellmann key exchange protocol is provided for the key management.
  • the PCI card with the ASIC can also be used on key generation servers after activation of the corresponding functionalities. It is possible to build up a complex key hierarchy with partial, group and general keys.
  • the keys have a length of 1683 bits and are primarily stored on smart cards.
  • the smart cards have their own operating system, which is secured
  • the statistical and personalized keys or keys that are uniquely assigned to certain servers, are mainly used for authentication to a communication partner and for subsequent connection establishment.
  • the encryption of the actual data packets to be exchanged takes place with dynamic keys that are generated online on the chip.
  • the key comparison between the communication partners takes place according to the Diffie-Hellman key exchange protocol. This ensures that the keys never leave the hardware. After using the dynamic keys for an encryption session, they cannot be reconstructed from the memory of the corresponding one
  • Encryption unit deleted Since the keys are never elsewhere, a compromise is not possible.
  • FIG. 1 shows the schematic structure of the ASIC according to the invention
  • Figure 2 shows the schematic block diagram of an ASIC on a PCI card
  • FIG. 3 shows the use of the ASIC in PCI cards.
  • the structure of the ASIC 2 according to the invention is shown in FIG.
  • the modules for the CPU 9, a RISC processor, possibly a mathematical coprocessor, a flash memory 10 and the circuit module for the random number generation 11 are arranged on its surface.
  • the flash memory 10 are permanently
  • the ASIC has further circuit modules, namely one or more power-on-reset modules, a temperature detection module and a clock detection module.
  • An RS232 interface 5 and a PCMCIA interface 4 are provided for password entry and key storage.
  • a PCI module 3 is integrated on the ASIC.
  • the keys generated by the RISC processor are sent to one to 15 freely configurable connections and
  • Decryption units (VEs) 12 forwarded. This are also located on the physical unit of the ASIC. These receive the incoming data packets intended for encryption or decryption and use them to generate the encrypted or decrypted data packets intended for output. The data packet exchange takes place via a PCI interface to and from the VEs.
  • a VE essentially consists of a data input line via which the data packets are stored in an input memory.
  • Processing logic processes the data packets temporarily stored in the input memory with the aid of the keys stored in a key memory according to an algorithm.
  • the processing logic forwards the processed data words to the output memory. From there they can be called up via the data output line.
  • the processing logic receives the parameters and mode commands required for processing via another line.
  • FIG. 2 shows the configuration of the ASIC 2 on a PCI card 1 which can be inserted into a PCI slot in a host system.
  • the ASIC communicates via the PCI bus present in the host system by means of the PCI module 3 provided on the ASIC 2 as an interface.
  • data exchange with the PCMCIA card 6 via the PCMCIA module 4 is possible.
  • the RS232 module 5 manages the data exchange with the SmartCard reader 7 and the SmartCard 8.
  • the SmartCard reader 7 can be designed as a terminal with a PIN keyboard.
  • FIG. 3 shows a parallel arrangement of a plurality of PCI cards 1 and 14, each equipped with an ASIC 2.
  • the three PCI cards 14 shown communicate via the common PCI bus 15 with a host system (not shown).
  • Each ASIC 2 is independent of the host system connected by means of the PCMCIA interface 4 provided thereon to a PCMCIA card 6 serving as back-up memory and via the RS232 interface 5 also provided on the ASIC 2 to a password input keyboard 7, in which a smart card 8 with reader as a smart card terminal is integrated, connected via the RS232 bus 16.

Abstract

The invention relates to an application-specific integrated circuit (ASIC) for encoding and decoding data streams by means of a CPU and optionally a co-processor and an encryption algorithm that is implemented in the hardware of the system. The aim of the invention is to provide a generic ASIC that is highly secure and that at the same time allows for a high data throughput. For the purpose of encoding and decoding data streams, the application-specific integrated circuit (ASIC) is therefore provided with a PCMCIA interface functionally linked with a PCMCIA card that is configured as a database memory holding code information.

Description

Verschlüsselungssystem encryption system
Die Erfindung betrifft einen applicationsspezifischen integrierten Schaltkreis (ASIC) zur Ver- und Entschlüsselung von Datenströmen mit einer CPU und ggf. einem Coprozessor sowie einem hardwaremäßig implementierten Verschlüsselungsalgorithmus .The invention relates to an application-specific integrated circuit (ASIC) for encrypting and decrypting data streams with a CPU and possibly a coprocessor and an encryption algorithm implemented in hardware.
Derartige ASICs sind beispielsweise als sogenannter Clipper-Chip oder als weiteres hardware basiertes Verschlüsselungsverfahren in Form des sog. Me-Chips der Leipziger Firma ESD bekannt.Such ASICs are known, for example, as a so-called clipper chip or as a further hardware-based encryption method in the form of the so-called Me chip from the Leipzig company ESD.
Derzeit finden vor allem zwei Klassen kryptographischer Verfahren Anwendung: symmetrische und asymmetrische.Two classes of cryptographic methods are currently used: symmetrical and asymmetrical.
Die erste Klasse nennt man symmetrisch, da sie denselben Schlüssel zur Ver- und Entschlüsselung verwendet. Schwachpunkt der symmetrischen Kryptographie ist der sichere Austausch des gemeinsamen geheimen Schlüssels beider Parteien. Hierfür konnte man keinen geeigneten Weg finden. Diese Aufgabenstellung wurde von Entwicklern erst; durch die Verwendung der asymmetrischen Kryptographie endgültig gelöst. Bei diesem Verfahren existiert für jeden Anwender ein Schlüsselpaar, bei dem ein Schlüssel zur Ver- (privater oder geheimer Schlüssel) und der andere zur Entschlüsselung (öffentlicher Schlüssel) vorgesehen ist. Asymmetrische kryptographische Verfahren basieren auf mathematischen Problemen, die als nicht oder nur extrem schwer berechenbar gelten. Deshalb haben die asymmetrischen Verfahren einen deutlich niedrigeren Datendurchsatz als vergleichbare sichere symmetrische Verfahren. AusführungsZeiten und Sicherheit stehen in einer scharfen Konkurrenzsituation. Größere Zahlen entsprechen höherer Sicherheit und niedrigerem Datendurchsatz. Es sind daher Verfahren gefragt, die bei einer geringeren Länge noch ein hohes Maß an Sicherheit garantieren. Dies ist insbesondere dann wichtig, wenn diese Verfahren auf Geräten zur Anwendung kommen, die nur eine geringe Rechenkapazität haben, oder wenn eine Vielzahl von Signaturen in einem stark beschränkten Speicher abgelegt werden müssen. (Vgl. Funkschau 2000, Heft 18, S. 52-54)The first class is called symmetrical because it uses the same key for encryption and decryption. The weak point of symmetric cryptography is the secure exchange of the shared secret key of both parties. No suitable way could be found for this. This task was first developed by developers; finally solved by using asymmetric cryptography. In this method, a key pair exists for each user, in which one key is provided for encryption (private or secret key) and the other for decryption (public key). Asymmetric cryptographic methods are based on mathematical problems that are not or only extremely difficult to calculate. This is why the asymmetrical methods have a significantly lower data throughput than comparable safe symmetrical methods. Execution times and security are in a tough competitive situation. Larger numbers correspond to higher security and lower data throughput. Processes are therefore required that are based on a lower one Guarantee a high level of security. This is particularly important if these methods are used on devices that have a low computing capacity or if a large number of signatures have to be stored in a very limited memory. (See Funkschau 2000, Issue 18, pp. 52-54)
Aufgabe der Erfindung ist es daher, einen gattungsgemäßen ASIC zu schaffen, der eine hohe Sicherheit aufweist und gleichzeitig einen hohen Datendurchsatz garantiert.The object of the invention is therefore to create a generic ASIC which has high security and at the same time guarantees high data throughput.
Diese Aufgabe wird bei einem gattungsgemäßen ASIC dadurch gelöst, daß er ein PCMCIA- Interface mit einer Wirkverbindung zu einer PCMCIA-Karte (26) aufweist, die als Datenbankspeicher von Schlüsselinformationen ausgebildet ist. Bei Serversystemen ist eine schnelle Verfügbarkeit von vielen Schlüsseln erforderlich. Die Sicherheit erfordert es, daß diese sich im Speicher des ASICs befinden und nicht dem Hostsystem zugänglich sind. Damit bei einem Systemausfall diese Schlüssel nicht verlorengehen, wird die Schlüsseldatenbank auf einer PCMCIA Karte abgespeichert. Sollte es zu einem Systemausfall kommen, kann die Karte problemlos in ein neues System gesteckt werden, so daß keine aufwendige Recovery Aktionen durchgeführt werden müssen.This object is achieved in a generic ASIC in that it has a PCMCIA interface with an active connection to a PCMCIA card (26) which is designed as a database memory of key information. A fast availability of many keys is required for server systems. Security requires that these are in the memory of the ASIC and are not accessible to the host system. So that these keys are not lost in the event of a system failure, the key database is saved on a PCMCIA card. In the event of a system failure, the card can be easily inserted into a new system, so that no complex recovery actions have to be carried out.
Mit Vorteil ist in einer weiteren Ausgestaltung derIn a further embodiment, the
Erfindung vorgesehen, daß der ASIC ein RS232 Interface aufweist. Das RS232-Interface ermöglicht das Einlesen von Schlüsseldaten, die auf Smartcards gespeichert sind, direkt in den ASIC. Dies ist ein wesentlicher Punkt im Sicherheitskonzept, der somit das Ausspionieren von Schlüsseldaten durch Trojaner auf dem PC verhindert wird. Es gibt keine Möglichkeit, die Schlüsseldaten über einen PC aus dem ASIC auszulesen. Soweit in dieser Anmeldung auf bestimmte Bus-Systeme bezug genommen wird, sind diese bevorzugte Ausgestaltungen. Der Schutzbereich soll sich jedoch auch auf technisch äquivalente Bussysteme erstrecken.Invention provided that the ASIC has an RS232 interface. The RS232 interface enables key data stored on smart cards to be read directly into the ASIC. This is an essential point in the security concept, which prevents key data from being spied on by Trojans on the PC. There is no way to read the key data from the ASIC using a PC. Insofar as reference is made to certain bus systems in this application, these are preferred configurations. However, the protection area should also extend to technically equivalent bus systems.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine Wirkverbindung zu einer Smartcard zum Einlesen von Schlüsseldaten von der Smartcard aufweist. Um eine Korruption oder ein unbefugtes Mitlesen (Sniffing) der geheimen Schlüsseldaten, die von der Smartcard kommen, unmöglich zu machen, kann die Smartcard direkt mit dem ASIC über die RS232-Schnittstelle und ein Lesegerät verbunden werden und ist somit nicht an das Hostsystem angeschlossen. Diese Schnittstelle ist ebenfalls auf dem ASIC selbst implementiert. An die RS232-Schnittstelle kann auch ein Smartcard-Terminal mit integrierter (PIN-) Tastatur angeschlossen werden, damit auch Eingaben wie Paßwörter nicht über das HostSystem laufen.In a further advantageous embodiment of the invention it is provided that the ASIC has an active connection to a smart card for reading key data from the smart card. In order to make corruption or unauthorized reading (sniffing) of the secret key data coming from the smart card impossible, the smart card can be connected directly to the ASIC via the RS232 interface and a reader and is therefore not connected to the host system. This interface is also implemented on the ASIC itself. A smart card terminal with an integrated (PIN) keyboard can also be connected to the RS232 interface so that entries such as passwords do not run via the host system.
In einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, daß der ASIC ein PCI-Interface aufweist. Der Datenverkehr wird über dieses PCI-Interface abgewickelt, das sich ebenfalls auf dem ASIC befindet. Das Interface kann nach gegenwärtigem, gültigen Standard von 32 Bit/33 MHz bis 64 Bit/66 MHz konfiguriert werden und ist des weiteren als Master in der Lage, Transfers auf dem PCI Bus eines Hosts zu initiieren.In a further advantageous embodiment it is provided that the ASIC has a PCI interface. Data traffic is handled via this PCI interface, which is also located on the ASIC. The interface can be configured according to the current, valid standard from 32 bit / 33 MHz to 64 bit / 66 MHz and is also able as a master to initiate transfers on the PCI bus of a host.
In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine serielleIn an advantageous embodiment of the invention it is provided that the ASIC is a serial
Hochgeschwindigkeitsschnittstelle aufweist, insbesondere um mit anderen ASICs der gleichen Bauart zu kommunizieren.Has high-speed interface, in particular to communicate with other ASICs of the same type.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist weiter vorgesehen, daß er eine embedded 00 ) r — i _!. o cn o Ol o OlIn a further advantageous embodiment of the invention it is further provided that it is embedded 00) r - i _ !. o cn o ol o ol
iQ 0- < 3 tr IS- P) ω Φ <l N ta t? H J i--- 3 φ M H CQ H N 3 tt) CSl φ α Hi 3 ^ l-i O Φ H- 3 3 Ω μ- φ o 3 H H 3 3 μ- 3 μ- H 3 Ω 3 Φ 3 Φ 3 3 μ- H 3 3: 3 HiQ 0- <3 tr IS- P ) ω Φ <l N ta t? HJ i --- 3 φ MH CQ HN 3 tt) CSl φ α Hi 3 ^ li O Φ H- 3 3 Ω μ- φ o 3 HH 3 3 μ- 3 μ- H 3 Ω 3 Φ 3 Φ 3 3 μ - H 3 3: 3 H
O 3 H 0 ω Hi Hi * 3 H H Hi N Hi ω Φ σ 3 Hi 3" μ- H α r+ CQ Φ H, Λ H 3O 3 H 0 ω Hi Hi * 3 HH Hi N Hi ω Φ σ 3 Hi 3 "μ- H α r + CQ Φ H, Λ H 3
-P H- Hi 3- H- 3 s: μ- Φ ω ι J Φ μ- Φ -Q ω Φ φ μ- Φ H rt rt \ -Q α O CΛ-P H- Hi 3- H- 3 s: μ- Φ ω ι J Φ μ- Φ -Q ω Φ φ μ- Φ H rt rt \ -Q α O CΛ
Φ ri- 3 rt φ (- Φ Φ rt Φ μ-1 3 3 μ- Φ φ H 3 μ- Φ μ- μ- o μ- Φ μ- μ- 1 α μ- 3'Φ ri- 3 rt φ (- Φ Φ rt Φ μ- 1 3 3 μ- Φ φ H 3 μ- Φ μ- μ- o μ- Φ μ- μ- 1 α μ- 3 '
!-r H H μ- tr 3J 0-: CQ -1 ιQ 3 H H Φ H α 3 μ- OJ Hi Φ CQ Φ 3 α 3 3 H ω h <1 φ CQ Λ Φ O H Φ CQ 3 3 Φ Φ Ω 3 3 Φ cr μ- Φ σ rt CQ rt Φ rt CΛ φ O! -r HH μ- tr 3 J 0-: CQ - 1 ιQ 3 HH Φ H α 3 μ- OJ Hi Φ CQ Φ 3 α 3 3 H ω h <1 φ CQ Λ Φ OH Φ CQ 3 3 Φ Φ Ω 3 3 Φ cr μ- Φ σ rt CQ rt Φ rt CΛ φ O
3 O φ 0 3 N rt ι-s O w 3" N 3 3 H CQ φ 3' rt 3 H iQ μ- IM H CQ 3 Φ Φ H ? •O ω H 3 r. 3 • Φ 31 φ Φ PJ 3 ι Φ h rt H iQ φ 03 μ- CO H 3 tQ H C-. tα rt rt tr 1- ' U 3" i ιQ H 3 i-r -3 3 ? μ- 3 co μ- Φ Φ ι rt H μ- Φ Φ μ-3 O φ 0 3 N rt ι-s O w 3 "N 3 3 H CQ φ 3 'rt 3 H iQ μ- IM H CQ 3 Φ Φ H? • O ω H 3 r. 3 • Φ 3 1 φ Φ PJ 3 ι Φ h rt H iQ φ 03 μ- CO H 3 tQ H C-. Tα rt rt tr 1- 'U 3 "i ιQ H 3 ir -3 3? μ- 3 co μ- Φ Φ ι rt H μ- Φ Φ μ-
Φ 3 Φ 3 F-1 ö μ- Φ ω ^ <! μ- Φ Φ J i CQ μ- Φ Ω Φ H μ- CQ 3 CS! μ- Ω 3 rt 3 0Φ 3 Φ 3 F- 1 ö μ- Φ ω ^ <! μ- Φ Φ J i CQ μ- Φ Ω Φ H μ- CQ 3 CS! μ- Ω 3 rt 3 0
3 CQ 3 H 3 φ μ- CQ rt Ω φ O Q μ- 3 3 rt μ- Q μ- r H 3 3 rt 3 Φ Φ 3* H 3 3 rt H- ^Q CΛ Hi 3 Φ rt PJ 3" 3 3 rt rt 3 Φ O rt rt 3= 3 3 φ Φ iQ Ω H < μ- Hi3 CQ 3 H 3 φ μ- CQ rt Ω φ OQ μ- 3 3 rt μ- Q μ- r H 3 3 rt 3 Φ Φ 3 * H 3 3 rt H- ^ Q CΛ Hi 3 Φ rt PJ 3 "3 3 rt rt 3 Φ O rt rt 3 = 3 3 φ Φ iQ Ω H <μ- Hi
Φ Ω Φ 3 ω Φ ?T P- PJ Φ α rt H 3 Φ rt 3 iQ 3 .Y rt μ- O Φ 3Φ Ω Φ 3 ω Φ? T P- PJ Φ α rt H 3 Φ rt 3 iQ 3 .Y rt μ- O Φ 3
U 5 ιQ •P <i Φ rt I-1 £P PJ J < H J <! H N -Q ω O J Φ C0 H tr Q- 3U 5 ιQ • P <i Φ rt I- 1 £ P PJ J <HJ <! HN -Q ω OJ Φ C0 H tr Q- 3
3 Φ Φ σ 3- O ?*r Φ rt 3 3 o Φ rt 3 M σ O Φ rt CO Q φ 3 O μ- 3 c+ rt Q Φ Hi3 Φ Φ σ 3- O? * R Φ rt 3 3 o Φ rt 3 M σ O Φ rt CO Q φ 3 O μ- 3 c + rt Q Φ Hi
3 H 3 3 ^ H O Φ rt 3 α Hl Hi H 3 Φ 3 μ- Φ H 3 Ό o H 3 l-i CQ •* Φ CΛ 3 s:3 H 3 3 ^ HO Φ rt 3 α Hl Hi H 3 Φ 3 μ- Φ H 3 Ό o H 3 li CQ • * Φ CΛ 3 s:
IQ α H CΛ iQ Ω rt Φ 3 Φ -Q 3 Q- 3 er iQ J PJ tr μ- a -Q et tχi μ- •< ΦIQ α H CΛ iQ Ω rt Φ 3 Φ -Q 3 Q- 3 er iQ J PJ tr μ- a -Q et tχi μ- • <Φ
--Q Φ Φ φ H- Φ 3" rt iQ H Φ •Ö Φ <i tQ φ Φ <i 3 H -- Φ \ Φ H C H CΛ > μ---Q Φ Φ φ H- Φ 3 "rt iQ H Φ • Ö Φ <i tQ φ Φ <i 3 H - Φ \ Φ HCH CΛ> μ-
3 ω rt 3 I CQ PJ Φ H μ- 3 CQ o o H Ω CO o CQ J 3: 3 0 CQ μ- O φ -< rt O CΛ3 ω rt 3 I CQ PJ Φ H μ- 3 CQ o o H Ω CO o CQ J 3: 3 0 CQ μ- O φ - <rt O CΛ
0) rt 3 Φ H μ- > CQ ^ Φ h 3" J μ- rt Φ H t 3 CQ 3 Φ 3 Q 3 φ H rt0 ) rt 3 Φ H μ-> CQ ^ Φ h 3 "J μ- rt Φ H t 3 CQ 3 Φ 3 Q 3 φ H rt
H Φ CO H 3' rt Hl 3 Φ ω rt CQ rt 3 CQ Hl μ- 3 rt Φ φ CΛ 3 Φ 3" H Q. 3 o • μ- t-1 α H- H- Φ ?V 3= Φ μ- H » μ- Φ Φ Φ Hi O Φ Φ σ rt φ 3 H Φ Φ 3 3 3 rt H μ- rt CΛ 3 H H PJ 3 o ? 3 μ- Λ 3 3 μ- μ- Φ H 3 3 μ- 3 3 G- 3 φ DH Φ CO H 3 'rt Hl 3 Φ ω rt CQ rt 3 CQ Hl μ- 3 rt Φ φ CΛ 3 Φ 3 "H Q. 3 o • μ- t- 1 α H- H- Φ? V 3 = Φ μ- H »μ- Φ Φ Φ Hi O Φ Φ σ rt φ 3 H Φ Φ 3 3 3 rt H μ- rt CΛ 3 HH PJ 3 o? 3 μ- Λ 3 3 μ- μ- Φ H 3 3 μ - 3 3 G- 3 φ D
3 rt Φ Hi Ω • Φ H φ s PJ *"« H --S ^< μ- -» H H Φ α ^ 3 § 3 3 μ- μ- rt O 3- μ- Cd 3 Φ μ- 3" 3 CQ 3 PJ .-r 3 H μ- Φ 3 W !--- 3 φ3 rt Φ Hi Ω • Φ H φ s PJ * " « H --S ^ <μ- - »HH Φ α ^ 3 § 3 3 μ- μ- rt O 3- μ- Cd 3 Φ μ- 3" 3 CQ 3 PJ.-R 3 H μ- Φ 3 W! --- 3 φ
H- s: 3 H Φ ü C0 H H μ- rt μ- J rt rt 3 α J Φ Hi 3 φ H er 3 Φ φ CΛH- s: 3 H Φ ü C0 H H μ- rt μ- J rt rt 3 α J Φ Hi 3 φ H er 3 Φ φ CΛ
<! φ H- iQ 3 μ- φ N 3: J 3 CQ DJ Hi N Φ α Hi J Hi rt 3= 3 3 H 3 μ- i--- 3 φ<! φ H- iQ 3 μ- φ N 3: J 3 CQ DJ Hi N Φ α Hi J Hi rt 3 = 3 3 H 3 μ- i --- 3 φ
H rt Φ φ Φ Ω N Φ Ω ö- rt Φ 3 μ- s: So rt H 3 I I öa s: p : CΛ 3 μ- tr Φ 3 M CQ 3 ?T ^ o 31 Φ 3 Φ φ Φ CQ o fl 3 Φ 3 H Φ 3 ^ o Φ μ- Hi co μ- iQ ιQ ? H Φ 3 CQ μ- a 3 μ- !--- α *--- Hi μ- μ- Hi Φ φ μ- H o 3 H> Ω 3 3 Φ t-1 P- rt 3 Φ Hi O Λ CQ Φ 3 H- Φ o 3 3 rt Φ CΛ >. CO Ω 3 1 •*-! 3 ffi Φ 3* 3 f μ- 3 Φ H 3: rt rt H > CL Φ H (--- 1— ' CQ φ φ rt O ϊ-r CΛH rt Φ φ Φ Ω N Φ Ω local- Φ 3 μ- s: So rt H 3 II öa s: p: CΛ 3 μ- tr Φ 3 M CQ 3? T ^ o 3 1 Φ 3 Φ φ Φ CQ o fl 3 Φ 3 H Φ 3 ^ o Φ μ- Hi co μ- iQ ιQ? H Φ 3 CQ μ- a 3 μ-! --- α * --- Hi μ- μ- Hi Φ φ μ- H o 3 H> Ω 3 3 Φ t- 1 P- rt 3 Φ Hi O Λ CQ Φ 3 H- Φ o 3 3 rt Φ CΛ>. CO Ω 3 1 • * -! 3 ffi Φ 3 * 3 f μ- 3 Φ H 3: rt rt H> CL Φ H (--- 1— 'CQ φ φ rt O ϊ-r CΛ
-5 3 H- ?T 3 -Q O ω PJ μ- m 3 H N H • 3 • Φ H er H i 3 Φ Hi rt 3'-5 3 H-? T 3 -Q O ω PJ μ- m 3 H N H • 3 • Φ H er H i 3 Φ Hi rt 3 '
Φ !-l α Φ rt H N Ό Ω H H Hi CQ 3 3 CQ ) Φ H O Φ φ Φ H erΦ! -L α Φ rt HN Ό Ω HH Hi CQ 3 3 CQ ) Φ HO Φ φ Φ H er
H 3 φ H Φ rt 3 O 3J o Hi ω ιQ H ? O O -Q 3 μ- N CQ 3 ω W 3 s: Hi O rt -P H N 3 i O Φ Φ ^Q μ- Φ H Φ Φ 3= rt O H Φ J 3 Φ 3 o Ω O: Φ 3 H ΌH 3 φ H Φ rt 3 O 3 J o Hi ω ιQ H? OO -Q 3 μ- N CQ 3 ω W 3 s: Hi O rt -PHN 3 i O Φ Φ ^ Q μ- Φ H Φ Φ 3 = rt OH Φ J 3 Φ 3 o Ω O: Φ 3 H Ό
H- 3 ti 3 H 3 Φ ω f o CQ 3 Ω 3 O CQ M μ- .-r 3 <! -=r 3 H ι-s 3= rt i !--- α Φ M rt rt rt rt ? J rr O CΛ 3 H 0- O 3: 3 φ Ω μ-H- 3 ti 3 H 3 Φ ω f o CQ 3 Ω 3 O CQ M μ-.-R 3 <! - = r 3 H ι-s 3 = rt i! --- α Φ M rt rt rt rt? J rr O CΛ 3 H 0- O 3: 3 φ Ω μ-
Φ Φ 0 ≤ 3 μ- H CSl Φ *J φ Φ J v H Φ PJ i T3 φ Φ H rt rt CO 3^ 0Φ Φ 0 ≤ 3 μ- H CSl Φ * J φ Φ J v H Φ PJ i T3 φ Φ H rt rt CO 3 ^ 0
3 3 3 φ rt co N 3 μ- - 3 μ- H 3 Φ φ c-. μ- H Φ Φ 3 H rt N Φ Ό tr rt 3 r H Φ φ Φ Hi 3 φ 3 rt i CQ l-i 3 rt 3 μ- 3 Φ Φ rt • Φ Φ μ-3 3 3 φ rt co N 3 μ- - 3 μ- H 3 Φ φ c-. μ- H Φ Φ 3 H rt N Φ Ό tr rt 3 r H Φ φ Φ Hi 3 φ 3 rt i CQ l-i 3 rt 3 μ- 3 Φ Φ rt • Φ Φ μ-
N co μ- (--- 3 3 3 iQ μ- σ 3 H Φ Hl φ 3 o 3 μ- • μ- iQ μ-N co μ- (--- 3 3 3 iQ μ- σ 3 H Φ Hl φ 3 o 3 μ- • μ- iQ μ-
3 ^ 3 Φ cn H -Q H O rt ) S 3 Φ rt O μ- S 3 CΛ 31 Hi !--- H Ω φ Φ o3 ^ 3 Φ cn H -QHO rt ) S 3 Φ rt O μ- S 3 CΛ 3 1 Hi! --- H Ω φ Φ o
Hl CO μ- 3 rt μ- 3 H ω φ CΛ o t μ- IM h-1 3 O -Q Ω Φ σ 3 - o t μ- 3 rtHl CO μ- 3 rt μ- 3 H ω φ CΛ ot μ- IM h- 1 3 O -Q Ω Φ σ 3 - ot μ- 3 rt
PJ rt Φ H Φ 3 CQ N H μ- Hi rt iQ α 3- H φ CΛ 3 3 Φ rtPJ rt Φ H Φ 3 CQ N H μ- Hi rt iQ α 3- H φ CΛ 3 3 Φ rt
I-1 Φ H 3 O: Hl ι N μ- φ 3 α Φ rt 3 Q- 3 H Hi μ- H N CO 3I- 1 Φ H 3 O: Hl ι N μ- φ 3 α Φ rt 3 Q- 3 H Hi μ- HN CO 3
H 3 rt Φ 3 Φ 3 H H H φ H H Φ H Hi φ rt rt 3 Ό OH 3 rt Φ 3 Φ 3 H H H φ H H Φ H Hi φ rt rt 3 Ό O
CQ 3J φ H <! 3' 1— ' Φ H i--- H rt 3: μ- Φ ω Φ rtCQ 3 J φ H <! 3 '1—' Φ H i --- H rt 3: μ- Φ ω Φ rt
N Φ s: H 3 O μ-1 PJ 3 Hi CQ J s: Hi 3 H rt 3 CΛ rt μ- s:N Φ s: H 3 O μ- 1 PJ 3 Hi CQ J s: Hi 3 H rt 3 CΛ rt μ- s:
3 H- Φ Φ 3 3 φ rt 3: μ- P μ- 3= 3 3 μ- φ Ω Φ3 H- Φ Φ 3 3 φ rt 3: μ- P μ- 3 = 3 3 μ- φ Ω Φ
3J 3 h H μ- 3 o Φ H 3 H l-i 3 3 I-1 -=r 33 J 3 h H μ- 3 o Φ H 3 H li 3 3 I- 1 - = r 3
H Φ Φ rt H 3 !--- Φ i r-1 Φ Q-H Φ Φ rt H 3! --- Φ i r- 1 Φ Q-
Φ Φ !--- μ- 3 φ H μ-Φ Φ! --- μ- 3 φ H μ-
3 3 μ- Φ 3 s Φ 3 3 μ- Φ 3 s Φ
zur Verfügung steht. Verwendet werden zwei Verstärkerschaltungen im Übersteuerungsbereich, ein azyklischer Ringoszillator sowie eine hochgetaktete linear rückgekoppelte Schieberegister ette. Die analog erzeugten Zahlen werden in die Schieberegisterkette eingespeist, damit diese aperiodisch und nicht mehr vorhersagbar wird. Um eine gute statistische Gleichverteilung der Zahlen zu erreichen, werden diese anschließend durch einen Software-Algorithmus aufbereitet. Eine Low-Level-Subroutine überwacht dieis available. Two amplifier circuits are used in the overdrive range, an acyclic ring oscillator and a high-clocked linear feedback shift register ette. The analog generated numbers are fed into the shift register chain, so that this becomes aperiodic and no longer predictable. In order to achieve a good statistical uniform distribution of the numbers, these are then processed using a software algorithm. A low-level subroutine monitors the
Zufallszahlen-Generierung und aktiviert bei kritischen Umwelteinflüssen (physikalische Angriffe) ein Notfall- Programm.Random number generation and activates an emergency program in the event of critical environmental influences (physical attacks).
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC autark arbeitende Ver- und Entschlüsselungseinheiten (VE) enthält, die parallel betreibbar sind, insbesondere mit freigeschalteten VEs. Eine VE ist eine autark arbeitende Einheit, die einen Datenblock ver- und entschlüsseln kann. Dabei kann durch parallelen Betrieb dieIn a further advantageous embodiment of the invention, it is provided that the ASIC contains self-sufficient encryption and decryption units (VE) that can be operated in parallel, in particular with activated VEs. A VE is a self-sufficient unit that can encrypt and decrypt a data block. The parallel operation can
Verarbeitungsleistung um ein Vielfaches gesteigert werden.Processing performance can be increased many times over.
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen 11 bis 26 beschrieben.Further advantageous refinements are described in subclaims 11 to 26.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC zu einem HostSystem eine Wirkverbindung aufweist, insbesondere mit einer Software für ein Passwort- und Schlüsselmanagment. Diese Ausgestaltung ist insbesondere für eine Einstiegsvariante in Form einer PCI-In a further advantageous embodiment of the invention, it is provided that the ASIC has an active connection to a host system, in particular with software for password and key management. This configuration is particularly suitable for an entry-level variant in the form of a PCI
Einsteckkarte interessant, wobei sie so konfiguriert ist, daß nur eine VE freigeschaltet ist. Bei diesem System wird das Paßwort- und Schlüsselmanagement komplett über eine auf dem Hostsystem laufende Software geregelt. Die Produktpalette ist dann skalierbar bis zu Serversystemen mit mehreren parallel arbeitenden PCI- Karten, die je mit einer 64 Bit/66 MHz PCI- Schnittstelle, allen VEs, Smartcard Anschluß und einer PCMCIA Back-up-Karte ausgestattet sind.Plug-in card interesting, where it is configured so that only one VE is unlocked. With this system, the password and key management is completely via software running on the host system regulated. The product range is then scalable up to server systems with several PCI cards working in parallel, each equipped with a 64 bit / 66 MHz PCI interface, all VEs, smart card connection and a PCMCIA back-up card.
In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC ein Modul für ein Keymanagement und/oder ein Modul für eine Erzeugung von Random Noise und/oder ein Modul für eine Intrusion Detection und/ oder ein Modul für eine digitale Signatur und/oder ein Modul für eine Zertifizierung und/oder ein Modul für eine asymmetrische Verschlüsselung und/oder für ein Schlüsselaustauschprotokoll und/oder ein Modul für eine Einwegfunktion (Hash-Algorithmus) und/oder für einen Standardalgorithmus auf symmetrischer Basis aufweist. Der erfindungsgemäße ASIC verbindet innerhalb einer physikalisch-technischen Einheit eine Hochgeschwindigkeitsimplementation des Verschlüsselungsalgorithmus zusammen mit jeweils einem Modul für das Keymanagement, Random Noise sowie Intrusion Detection. Seine volle Leistungsfähigkeit und die vollständige Abdeckung möglicher Verschlüsselungsaufgaben erlangt der ASIC durch seine zusätzlich separat integrierten Module für die digitale Signatur und die Zertifizierung, die asymmetrische Verschlüsselung und durchIn an advantageous embodiment of the invention it is provided that the ASIC has a module for a key management and / or a module for generating random noise and / or a module for an intrusion detection and / or a module for a digital signature and / or a Module for a certification and / or a module for asymmetrical encryption and / or for a key exchange protocol and / or a module for a one-way function (hash algorithm) and / or for a standard algorithm on a symmetrical basis. The ASIC according to the invention connects a high-speed implementation of the encryption algorithm together with a module for key management, random noise and intrusion detection within a physical-technical unit. The ASIC achieves its full performance and full coverage of possible encryption tasks through its additionally separately integrated modules for digital signature and certification, asymmetric encryption and through
Schlüsselaustauschprotokolle, durch Einwegfunktionen (Hash-Algorihmen) sowie durch Standardalgorithmen auf symmetrischer Basis. Das Vorhandensein von Standardalgorithmen ermöglicht den Einsatz der ASICs innerhalb heterogener Kommunikationslandschaften und sichert somit also die Kompatibilität zu anderen Produkten.Key exchange protocols, through one-way functions (hash algorithms) and standard algorithms on a symmetrical basis. The presence of standard algorithms enables the use of ASICs within heterogeneous communication landscapes and thus ensures compatibility with other products.
Besonders vorteilhaft entfalten sich die Eigenschaften des ASICs, wenn er als Teil eines Stand-Alone-Systems vorgesehen ist. co ω ΛJ M _i. _ι cn o cn O cn o cnThe properties of the ASIC develop particularly advantageously if it is provided as part of a stand-alone system. co ω ΛJ M _i. _ι cn o cn O cn o cn
CQ . H σ < H < < 3 μ- σ σ α. H co <! μ- > 3 --£. α C -Q 3 < H 31 φ iχ) N 3 CSlCQ. H σ <H <<3 μ- σ σ α. H co <! μ-> 3 - £. α C -Q 3 <H 3 1 φ iχ) N 3 CSl
Ω Φ 3 3 φ μ- Cd φ M tr 3 3 3 μ- H o 3 Φ M CΛ CΛ 3 μ- μ- O Φ 3 IT) 3 o μ- O 3 μ- 3 tr H CQ et H 3 H iQ tr rt Φ t CΛ h rt H 0- rt Φ Φ Φ a rt - iQ S CQ rtΩ Φ 3 3 φ μ- Cd φ M tr 3 3 3 μ- H o 3 Φ M CΛ CΛ 3 μ- μ- O Φ 3 IT) 3 o μ- O 3 μ- 3 tr H CQ et H 3 H iQ tr rt Φ t CΛ h rt H 0- rt Φ Φ Φ a rt - iQ S CQ rt
H tr Φ o co Φ 3 χ5 Φ α φ Φ Φ μ- sQ 3 σ •* o Φ μ- μ- 1 Φ Φ 3 O 3 P- φ Φ 3 0 rt μ- h 3 Λ Φ μ- 3 < tr Φ 3 H φ H < 0 iQ ΪÖ > H 3 Φ H g l- . μ- μ- Φ CQ CL 3" Φ 3 tr H . 3 M 3 3 σ Q φ CQ Φ 0 Φ tr 3 0 3 3 rt 3 Φ Φ tr H o 3 r-1 H Φ φ 3 Φ tQ 3 μ- c-- iQ φ rt μ- μ- 3 H Φ Φ 3 s: Φ ω 1 φ CQH tr Φ o co Φ 3 χ5 Φ α φ Φ Φ μ- sQ 3 σ • * o Φ μ- μ- 1 Φ Φ 3 O 3 P- φ Φ 3 0 rt μ- h 3 Λ Φ μ- 3 <tr Φ 3 H φ H <0 iQ ΪÖ> H 3 Φ H g l-. μ- μ- Φ CQ CL 3 "Φ 3 tr H. 3 M 3 3 σ Q φ CQ Φ 0 Φ tr 3 0 3 3 rt 3 Φ Φ tr H o 3 r- 1 H Φ φ 3 Φ tQ 3 μ- c-- iQ φ rt μ- μ- 3 H Φ Φ 3 s: Φ ω 1 φ CQ
CQ 3 l-S 3: H 3 μ- H μ- o H tr iQ CQ μ- CΛ μ- Φ 3 3 rt CQ l-i rt rt Φ rt 3 CQ ω 3 Φ ΦCQ 3 l-S 3: H 3 μ- H μ- o H tr iQ CQ μ- CΛ μ- Φ 3 3 rt CQ l-i rt rt Φ rt 3 CQ ω 3 Φ Φ
Ω h3 Ω CQ 3 rt Ω Ω Φ Φ <J CQ rt tr Φ < φ Ω 3 Φ 3 3 μ- 3 μ- 3 tr H Φ tr CΛ 3 3 3 Φ .-r tr μ- 3 C φ Φ Ό 3 rt M μ- tr Φ μ- H 3 0- Ω Ω φ 3Ω h3 Ω CQ 3 rt Ω Ω Φ Φ <J CQ rt tr Φ <φ Ω 3 Φ 3 3 μ- 3 μ- 3 tr H Φ tr CΛ 3 3 3 Φ.-R tr μ- 3 C φ Φ Ό 3 rt M μ- tr Φ μ- H 3 0- Ω Ω φ 3
3 o h Q Φ iQ 3 3 H φ H Hi 3 rt μ- H Φ 3 < 3 CΛ H h-1 CQ 3 3 3 tr tr w μ- φ N rt iQ Φ 3 H α i H 3: rt 3 3 CΛ μ- vQ 3 Φ Φ 3: μ- et 3 !--- H 1 3 3 Φ3 oh Q Φ iQ 3 3 H φ H Hi 3 rt μ- H Φ 3 <3 CΛ H h- 1 CQ 3 3 3 tr tr w μ- φ N rt iQ Φ 3 H α i H 3: rt 3 3 CΛ μ- vQ 3 Φ Φ 3: μ- et 3! --- H 1 3 3 Φ
N H rt 3 iQ φ CΛ N rt CQ H Φ φ Ω CΛ 3 H tr 3 s: CΛ Φ s: ^Q φ tr 3 φ ΩN H rt 3 iQ φ CΛ N rt CQ H Φ φ Ω CΛ 3 H tr 3 s: CΛ Φ s: ^ Q φ tr 3 φ Ω
3 μ- N 3 Φ H <Q 3 CQ L_l. co rt 3 tr H CQ 1 l-i 3 φ CΛ 3 μ- Φ μ- μ- Φ . > K3 μ- N 3 Φ H <Q 3 CQ L_l. co rt 3 tr H CQ 1 l-i 3 φ CΛ 3 μ- Φ μ- μ- Φ. > K
<i g 3 iQ -3 φ Φ CQ Φ Φ μ- Φ d Φ 0 Φ rf μ- Φ μ- H 3 3 rt CQ 1 -3 CΛ<i g 3 iQ -3 φ Φ CQ Φ Φ μ- Φ d Φ 0 Φ rf μ- Φ μ- H 3 3 rt CQ 1 -3 CΛ
Φ g <1 3= 3 CΛ tr μ- H CL vQ rt < 3 H iQ Φ o H Φ Q H -^ — . Φ α Φ o ?. μ- H μ-Φ g <1 3 = 3 CΛ tr μ- H CL vQ rt <3 H iQ Φ o H Φ QH - ^ -. Φ α Φ o?. μ- H μ-
CΛ < 0 Φ 3J Ω Φ 3 Φ 3 Φ H • μ- μ- P- Φ H rt 3 ^ . — . Hi 3 3 3 i o coCΛ <0 Φ 3 J Ω Φ 3 Φ 3 Φ H • μ- μ- P- Φ H rt 3 ^. -. Hi 3 3 3 io co
CQ >p Φ 3 3 CO 3' rt 3 -C H 3 ? 3 φ ω 3 Φ ? . CQ < μ- H ?*r rt φ Φ l-j rt rt Ω s; h •XJ 3 3 3 CΛ Φ H Ω 3 iQ CQ 3 0 μ- 1-5 <1 Φ rt <l 5CQ> p Φ 3 3 CO 3 'rt 3 -C H 3? 3 φ ω 3 Φ? , CQ <μ- H? * R rt φ Φ l-j rt rt Ω s; h • XJ 3 3 3 CΛ Φ H Ω 3 iQ CQ 3 0 μ- 1-5 <1 Φ rt <l 5
3" μ- tr tr CQ 3' μ- Φ 3 M H- H H φ μ- 3 D tr μ- rt H 3 H 3 Φ H Φ Φ 3 <3 "μ- tr tr CQ 3 'μ- Φ 3 M H- H H φ μ- 3 D tr μ- rt H 3 H 3 Φ H Φ Φ 3 <
Φ Ω μ- Φ X. H 3 μ- σ &> CO c-. tr rt Φ Φ M CΛ μ- 3 O rt μ- rt φ K CQ H H 0Φ Ω μ- Φ X. H 3 μ- σ &> CO c-. tr rt Φ Φ M CΛ μ- 3 O rt μ- rt φ K CQ H H 0
3 t 3 μ- H P- : P- σ μ- s: 3 μ- Φ φ φ μ- H 3 Φ α O H Φ rt 3 3 CΛ 3 tr 3 l-i3 t 3 μ- H P-: P- σ μ- s: 3 μ- Φ φ φ μ- H 3 Φ α O H Φ rt 3 3 CΛ 3 tr 3 l-i
Φ a CQ μ- μ- CQ μ- Φ Φ O: 3 φ μ- tr 3 μ- rt *Ö D- Φ 3 3 3 Φ φ N 3 μ- I—1 iQ μ- H 3 . Ω Φ CΛ ιQ 3 CO H Hl H rt Φ Φ 3 CQ H H Q rt 3 H μ- 3" 3 Hl 3 l-1 ΦΦ a CQ μ- μ- CQ μ- Φ Φ O: 3 φ μ- tr 3 μ- rt * Ö D- Φ 3 3 3 Φ φ N 3 μ- I— 1 iQ μ- H 3. Ω Φ CΛ ιQ 3 CO H Hl H rt Φ Φ 3 CQ HHQ rt 3 H μ- 3 "3 Hl 3 l- 1 Φ
CQ 3 μ- 3- Φ fr- rt rt 3 Φ 3 ?v 3 iQ Ω 3 μ- rt α rt 3 μ- vQ Φ l-S s: α Φ CQ rt 3 iQ Φ rt Φ H φ 3 tr Φ Φ H rt 3 o 3 tr N Ω φ 3 Φ Ω Φ T) φ 3 Φ 3 H Φ μ- H ^ μ- μ- 3 μ- H μ- tr Φ C-- H CΛ 3 -- μ- " 3 rt 3 3^ H 3 Φ o μ- 3 tr rt 3 CQ 3 i rt α Φ 3 φ Φ 3 S Ω sQ 3: φ φ CO Φ α μ- Φ 3 3 CQ iQ N φCQ 3 μ- 3- Φ fr- rt rt 3 Φ 3? V 3 iQ Ω 3 μ- rt α rt 3 μ- vQ Φ lS s: α Φ CQ rt 3 iQ Φ rt Φ H φ 3 tr Φ Φ H rt 3 o 3 tr N Ω φ 3 Φ Ω Φ T) φ 3 Φ 3 H Φ μ- H ^ μ- μ- 3 μ- H μ- tr Φ C-- H CΛ 3 - μ- "3 rt 3 3 ^ H 3 Φ o μ- 3 tr rt 3 CQ 3 i rt α Φ 3 φ Φ 3 S Ω sQ 3: φ φ CO Φ α μ- Φ 3 3 CQ iQ N φ
-5 μ- s Φ Φ Φ rt 3 φ H μ- S rt 3' CQ CQ H 3 3 Hl H <s 3 H Φ 3 3 o Φ rt Φ H H H N α Φ 3 3 rt α o H CΛ CΛ rt Φ tr tfl 3= 3 3 t μ- 3 N CΛ σ μ- μ- H -c 3 3 rt a. o Φ 3 α 3 3= Ό Φ CΛ μ- 3 3 H 3 rt H o 3 3 3-5 μ- s Φ Φ Φ rt 3 φ H μ- S rt 3 'CQ CQ H 3 3 Hl H <s 3 H Φ 3 3 o Φ rt Φ HHHN α Φ 3 3 rt α o H CΛ CΛ rt Φ tr tfl 3 = 3 3 t μ- 3 N CΛ σ μ- μ- H -c 3 3 rt a. o Φ 3 α 3 3 = Ό Φ CΛ μ- 3 3 H 3 rt H o 3 3 3
Φ 3 Φ CΛ Φ 3 Φ 3 Φ ^d rt rt μ- H CΛ Φ Ω 3 3 O α φ 3 3 φ g μ- Φ μ- φ μ- O 3 φ μ- α μ- α Φ CQ ω μ- 3 -S 3' Φ ? ?r α H rt 3 1 M 3 3Φ 3 Φ CΛ Φ 3 Φ 3 Φ ^ d rt rt μ- H CΛ Φ Ω 3 3 O α φ 3 3 φ g μ- Φ μ- φ μ- O 3 φ μ- α μ- α Φ CQ ω μ- 3 -S 3 'Φ? ? r α H rt 3 1 M 3 3
3 3 Ω H H rt μ- φ υ-5 Q 3 φ Ω 3 o H 3 3 μ- 3 ---- H 3 < μ- φ Φ ε*> μ- Φ |J> 3- 3 Φ 3' Φ H Φ μ- tr 3 M H tr iQ tr 3: < 3 l Φ ^Q Φ 3 3 φ 3 H 33 3 Ω HH rt μ- φ υ-5 Q 3 φ Ω 3 o H 3 3 μ- 3 ---- H 3 <μ- φ Φ ε * > μ- Φ | J> 3- 3 Φ 3 'Φ H Φ μ- tr 3 MH tr iQ tr 3: <3 l Φ ^ Q Φ 3 3 φ 3 H 3
3 3 H O rt 3 3 O: CQ 3 α Φ I—1 3 μ- CΛ Φ Φ CΛ H sS 1 φ rt 3 μ- H Φ -Q 33 3 HO rt 3 3 O: CQ 3 α Φ I— 1 3 μ- CΛ Φ Φ CΛ H sS 1 φ rt 3 μ- H Φ -Q 3
CQ μ- H • 3" μ- S H Φ 3 O 3 *P H 0- μ- CQ φ CΛ CΛ s: Φ ?v CΛ CΛ Φ Φ tr Ω s Φ Φ Φ O: Φ 3 E CQ Ω vQ φ ^ 3 Φ φ 3 ^ μ- i o rt 3 Ω CΛ 3 CQ trCQ μ- H • 3 "μ- SH Φ 3 O 3 * PH 0- μ- CQ φ CΛ CΛ s: Φ? V CΛ CΛ Φ Φ tr Ω s Φ Φ Φ O: Φ 3 E CQ Ω vQ φ ^ 3 Φ φ 3 ^ μ- io rt 3 Ω CΛ 3 CQ tr
Φ 3' 3 tö μ- o -=- 3 -Q μ- Φ ;v H 3 μ- H l_J. (- μ- α CQ Ω Φ H CΛ rt 3' o 3 Ω H o rt CQ •<; 3 μ- μ- ■ !— Ω CΛ CΛ μ- tr Ω Ω Φ 3 3 rt tr iQ i--- • μ- H H l-i tr φ o -Q rt Φ Ω H μ- 3' •Ö μ- tr N Φ φ 3- Φ - 3 Φ 3 Φ Φ Φ o 3= Ω rt 3 HΦ 3 '3 tö μ- o - = - 3 -Q μ- Φ; v H 3 μ- H l_J. (- μ- α CQ Ω Φ H CΛ rt 3 'o 3 Ω H o rt CQ • <; 3 μ- μ- ■! - Ω CΛ CΛ μ- tr Ω Ω Φ 3 3 rt tr iQ i-- - • μ- HH li tr φ o -Q rt Φ Ω H μ- 3 '• Ö μ- tr N Φ φ 3- Φ - 3 Φ 3 Φ Φ Φ o 3 = Ω rt 3 H
3 Φ Φ tr σ Ω φ Φ Φ CQ 3 Hl Φ H N Φ 3 3 υ-5 3 H tr H 3 CQ ,-r o I—1 Φ φ CQ < Φ 3 3' 3 μ- rt l-i φ 0- 3 Hi Φ Φ 3 Φ 3 3 co CQ Φ 3 rt3 Φ Φ tr σ Ω φ Φ Φ CQ 3 Hl Φ HN Φ 3 3 υ-5 3 H tr H 3 CQ, -ro I— 1 Φ φ CQ <Φ 3 3 '3 μ- rt li φ 0- 3 Hi Φ Φ 3 Φ 3 3 co CQ Φ 3 rt
Φ 3 rt xs M H φ tr Ω 3 : 3: H φ Hi μ- • < 3 3 3 3 3 CΛ IV Φ φ τιΦ 3 rt xs M H φ tr Ω 3: 3: H φ Hi μ- • <3 3 3 3 3 CΛ IV Φ φ τι
H f 3 H Φ μ- Φ φ rt 31 H 3 Ω rt 3 3 3: 3 o • iQ • Hi σ 3 «"Ö rt o rt H O Φ 3 3 μ- μ- Φ Φ tr P- W 3 --T > 3 • Φ 3 3 o H μ- rt μ- φ rt 3 H Φ μ- 3 σ f-- H α 3 <j tö Q CQ PJ: 3 H 3 CQ 1H f 3 H Φ μ- Φ φ rt 3 1 H 3 Ω rt 3 3 3: 3 o • iQ • Hi σ 3 « " Ö rt o rt HO Φ 3 3 μ- μ- Φ Φ tr P- W 3 - -T> 3 • Φ 3 3 o H μ- rt μ- φ rt 3 H Φ μ- 3 σ f-- H α 3 <j tö Q CQ PJ: 3 H 3 CQ 1
P- <l 3 C 3 * * μ- ιQ h-1 3 Φ Φ Hi α • O φ 3 o }-• iQ 1 3 μ- -^P- <l 3 C 3 * * μ- ιQ h- 1 3 Φ Φ Hi α • O φ 3 o} - • iQ 1 3 μ- - ^
3 μ- 3 Φ φ 3 O N rt s ω rt φ 3 H Φ 3 CQ rt 3 Φ P1. α 3 3 O Φ iQ Λ* 3 3 3 H 3 Φ 0- 3 Φ μ- • 3 O Φ α 3 <i 3 H3 μ- 3 Φ φ 3 ON rt s ω rt φ 3 H Φ 3 CQ rt 3 Φ P 1 . α 3 3 O Φ iQ Λ * 3 3 3 H 3 Φ 0- 3 Φ μ- • 3 O Φ α 3 <i 3 H
H " 3 3 φ pj: H rt μ- Ω 3 3 tr1 Φ 3 3 s: Φ O H P. *-> rt tr 3 tr H 3: • φ 3J tr φ M 3 3 3 0- 3 H μ- 3 rt φ ΦH "3 3 φ pj: H rt μ- Ω 3 3 tr 1 Φ 3 3 s: Φ OH P. * -> rt tr 3 tr H 3: • φ 3 J tr φ M 3 3 3 0- 3 H μ- 3 rt φ Φ
3 tr α -_ι- H Ω H 3 μ- iQ α φ ^ Φ 3 Φ r. P- 33 tr α -_ι- H Ω H 3 μ- iQ α φ ^ Φ 3 Φ r. P- 3
H Φ φ Φ Φ ?T φ 0 3 φ 1-5 CΛ 3 μ-H Φ φ Φ Φ? T φ 0 3 φ 1-5 CΛ 3 μ-
Φ μ- • H 3 Ω Φ CQ μ- ΦΦ μ- • H 3 Ω Φ CQ μ- Φ
3 Φ Φ J r+ 3 Φ Φ J r +
Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltunge
Figure imgf000010_0001
schreibgeschützt ausgebildet sind, ergibt sich eine
Figure imgf000010_0003
besonders hohe Sicherheit. Das auf der integrierten C laufende Betriebssystem samt Software verwaltet und
Figure imgf000010_0004
steuert alle Vorgänge auf dem ASIC. Es darf daher kei Möglichkeit geben, diese Daten auszulesen oder zu manipulieren. Bei externen Speicherbausteine wäre die Möglichkeit allerdings vorhanden, so daß das System
Figure imgf000010_0007
darauf verzichtet und die gesamte Software direkt auf dem ASIC speichert. Dazu wird ein 256 KByte großer Flashspeicher genutzt, auf dem das Betriebssystem,
Figure imgf000010_0005
Initialisierungs- und Konfigurationsdaten sowie weitere Software dauerhaft gespeichert ist. Es ist möglich, im Nachhinein kundenspezifische Software im Systemspeicher unterzubringen, um somit eine höhere Performance bei der Endanwendung zu erreichen. Ein Teil des Speichers ist mit einem nicht deaktivierbaren Schreibschutz versehen. In diesen schreibgeschützten Bereich fallen Teile des
Figure imgf000010_0009
Betriebssystems, die Zufallszahlenaufbereitung, die
Figure imgf000010_0006
Figure imgf000010_0002
Figure imgf000010_0008
Seriennummer des ASICs, bestimmte Zertifizierungsschlüssel (z. B. von Trust Centern) sowie verschiedene Initialisierungsparameter für die analoge
Operating system and / or the random number preparation and / or a serial number and / or a certification key and / or a memory for initialization parameters for the analog circuits
Figure imgf000010_0001
are write-protected, there is a
Figure imgf000010_0003
particularly high security. The operating system and software running on the integrated C are managed and managed
Figure imgf000010_0004
controls all processes on the ASIC. There must therefore be no possibility of reading out or manipulating this data. With external memory modules, however, the possibility would exist, so that the system
Figure imgf000010_0007
dispenses with this and stores the entire software directly on the ASIC. For this purpose, a 256 KB flash memory is used, on which the operating system,
Figure imgf000010_0005
Initialization and configuration data as well as other software is stored permanently. It is possible to add customer-specific software to the system memory afterwards in order to achieve higher performance in the end application. Part of the memory is provided with write protection that cannot be deactivated. Parts of the
Figure imgf000010_0009
Operating system, the random number preparation, the
Figure imgf000010_0006
Figure imgf000010_0002
Figure imgf000010_0008
Serial number of the ASIC, certain certification keys (e.g. from trust centers) as well as various initialization parameters for the analog one
einem Netzwerk-ASIC zu betreiben und so eine von einem Hostrechner unabhängiges eigenständiges System (Netzwerkrouter mit Verschlüsselungsfunktion) zu verwirklichen.operate a network ASIC and thus implement an independent system (network router with encryption function) that is independent of a host computer.
Schließlich ist in einer vorteilhaften Ausgestaltung der Erfindung vorgesehen, daß für das Keymanagement ein Diffie-Hellmann-Schlüsselaustauschprotokoll vorgesehen ist. Die PCI-Karte mit dem ASIC kann nach Freischaltung der entsprechenden Funktionalitäten auch auf Schlüssel- Generierungs-Server eingesetzt werden. Es ist möglich eine komplexe Schlüsselhierarchie mit Teil-, Gruppen- und Generalschlüsseln aufzubauen. Die Schlüssel haben eine Länge von 1683 Bit und werden vorrangig auf Smartcards gespeichert. Die Smartcards besitzen ein eigenes Betriebssystem, welches gesicherteFinally, an advantageous embodiment of the invention provides that a Diffie-Hellmann key exchange protocol is provided for the key management. The PCI card with the ASIC can also be used on key generation servers after activation of the corresponding functionalities. It is possible to build up a complex key hierarchy with partial, group and general keys. The keys have a length of 1683 bits and are primarily stored on smart cards. The smart cards have their own operating system, which is secured
Datenübertragungen mittels Public-Key-Kryptographie zuläßt. Die statistischen und personalisierten bzw. bestimmten Servern eindeutig zugeordneten Schlüssel werden hauptsächlich zur Authentifizierung gegenüber einem Kommunikationspartner und zum nachfolgenden Verbindungsaufbau benutzt. Die Verschlüsselung der eigentlichen auszutauschenden Datenpakete findet mit dynamischen Schlüsseln statt, welche Online auf dem Chip generiert werden. Der Schlüsselabgleich zwischen den Kommunikationspartnern findet gemäß des Diffie-Hellman- Schlüsselaustauschprotokolls statt. Dieses sichert, daß die Schlüssel die Hardware nie verlassen. Nach Verwendung der dynamischen Schlüssel für eine Verschlüsselungssitzung werden diese nicht rekonstruierbar aus dem Speicher der entsprechendenAllows data transfers using public key cryptography. The statistical and personalized keys, or keys that are uniquely assigned to certain servers, are mainly used for authentication to a communication partner and for subsequent connection establishment. The encryption of the actual data packets to be exchanged takes place with dynamic keys that are generated online on the chip. The key comparison between the communication partners takes place according to the Diffie-Hellman key exchange protocol. This ensures that the keys never leave the hardware. After using the dynamic keys for an encryption session, they cannot be reconstructed from the memory of the corresponding one
Verschlüsselungseinheit gelöscht. Da die Schlüssel zu keinem Zeitpunkt an anderer Stelle sind, ist eine Kompromittierung somit nicht möglich.Encryption unit deleted. Since the keys are never elsewhere, a compromise is not possible.
Die Erfindung wird in einer bevorzugten Ausführungsform unter Bezugnahme auf eine Zeichnung beschrieben, wobei weitere vorteilhafte Einzelheiten den Figuren der Zeichnung zu entnehmen sind. Funktionsmäßig gleiche Teile sind dabei mit denselben Bezugszeichen versehen.The invention is described in a preferred embodiment with reference to a drawing, wherein Further advantageous details can be found in the figures of the drawing. Functionally identical parts are provided with the same reference numerals.
Die Zeichnungen zeigen im einzelnen:The drawings show in detail:
Figur 1 den schematisierten Aufbau des erfindungsgemäßen ASICs,FIG. 1 shows the schematic structure of the ASIC according to the invention,
Figur 2 das schematisierte Blockschaltbild eines ASICs auf einer PCI-Karte undFigure 2 shows the schematic block diagram of an ASIC on a PCI card and
Figur 3 die Verwendung des ASICs in PCI-Karten.Figure 3 shows the use of the ASIC in PCI cards.
In Figur 1 ist der Aufbau des erfindungsgemäßen ASIC 2 dargestellt. Auf seiner Fläche sind die Module für die CPU 9, ein RISC-Prozessor, ggf. ein mathematischer Coprozessor, ein Flash-Speicher 10 sowie das Schaltungsmodul für die Zufallszahlengenerierung 11 angeordnet. Im Flashspeicher 10 sind dauerhaft dieThe structure of the ASIC 2 according to the invention is shown in FIG. The modules for the CPU 9, a RISC processor, possibly a mathematical coprocessor, a flash memory 10 and the circuit module for the random number generation 11 are arranged on its surface. In the flash memory 10 are permanently
Softwaremodule für das Keymanagement, Digitale Signatur, Zertifizierung, Asymmetrische Verschlüsselung und Schlüsselaustauschprotokolle, Einwegfunktionen und Standardalgorithmen sowie die erzeugten Schlüssel hinterlegt.Software modules for key management, digital signature, certification, asymmetrical encryption and key exchange protocols, one-way functions and standard algorithms as well as the generated keys.
Für eine Intrusion Detection weist der ASIC weitere Schaltungsmodule auf, nämlich ein oder mehrere Power-On- Reset-Module, ein Temperatur-Detections-Modul sowie ein Clock-Detections-Modul auf.For intrusion detection, the ASIC has further circuit modules, namely one or more power-on-reset modules, a temperature detection module and a clock detection module.
Für die Passworteingabe und Schlüsselzwischenspeicherung sind ein RS232- Interface 5 und ein PCMCIA-Interface 4 vorgesehen. Außerdem ist ein PCI-Modul 3 auf dem ASIC integriert.An RS232 interface 5 and a PCMCIA interface 4 are provided for password entry and key storage. In addition, a PCI module 3 is integrated on the ASIC.
Die vom RISC-Prozessor erzeugten Schlüssel werden an ein bis 15 frei konfigurierbare Ver- undThe keys generated by the RISC processor are sent to one to 15 freely configurable connections and
Entschlüsselungseinheiten (VEs) 12 weitergeleitet. Diese sind ebenfalls auf der physikalischen Einheit des ASICs angeordnet. Diese erhalten die eingehenden zur Verschlüsselung oder Entschlüsselung vorgesehenen Datenpakete und generieren daraus die zur Ausgabe bestimmten ver- oder entschlüsselten Datenpakete. Der Datenpaketaustausch erfolgt über ein PCI-Interface zu und von den VEs .Decryption units (VEs) 12 forwarded. This are also located on the physical unit of the ASIC. These receive the incoming data packets intended for encryption or decryption and use them to generate the encrypted or decrypted data packets intended for output. The data packet exchange takes place via a PCI interface to and from the VEs.
Eine VE besteht im wesentlichen aus einer Dateneingangsleitung, über die die Datenpakete in einem Eingansspeicher gespeichert werden. EineA VE essentially consists of a data input line via which the data packets are stored in an input memory. A
Verarbeitungslogik verarbeitet die im Eingangsspeicher zwischengespeicherten Datenpakete unter Zuhilfenahme der in einem Schlüsselspeicher gespeicherten Schlüssel nach einem Algorithmus. Die verarbeiteten Datenworte gibt die Verarbeitungslogik an den Ausgangsspeicher weiter. Von dort können sie über die Datenausgangsleitung abgerufen werden. Die für die Verarbeitung benötigten Parameter und Modi-Befehle erhält die Verarbeitungslogik über eine weitere Leitung.Processing logic processes the data packets temporarily stored in the input memory with the aid of the keys stored in a key memory according to an algorithm. The processing logic forwards the processed data words to the output memory. From there they can be called up via the data output line. The processing logic receives the parameters and mode commands required for processing via another line.
In Figur 2 ist die Konfiguration des ASIC 2 auf einer PCI-Karte 1 dargestellt, die in einen PCI-Slot eines Hostsystems einsteckbar ist. Der ASIC kommuniziert über den im Hostsystem vorhandenen PCI-Bus mittels des auf dem ASIC 2 vorgesehenen PCI-Moduls 3 als Interface. Zusätzlich ist der Datenaustausch mit der PCMCIA-Karte 6 über das PCMCIA-Modul 4 möglich. Das RS232-Modul 5 verwaltet den Datenaustausch mit dem SmartCard-Lesegerät 7 und der SmartCard 8. Das SmartCard-Lesegerät 7 kann als Terminal mit PIN-Tastatur ausgebildet sein.FIG. 2 shows the configuration of the ASIC 2 on a PCI card 1 which can be inserted into a PCI slot in a host system. The ASIC communicates via the PCI bus present in the host system by means of the PCI module 3 provided on the ASIC 2 as an interface. In addition, data exchange with the PCMCIA card 6 via the PCMCIA module 4 is possible. The RS232 module 5 manages the data exchange with the SmartCard reader 7 and the SmartCard 8. The SmartCard reader 7 can be designed as a terminal with a PIN keyboard.
Eine parallele Anordnung mehrerer mit je einem ASIC 2 bestückter PCI-Karten 1 bzw. 14 zeigt Figur 3. Die drei dargestellten PCI-Karten 14 kommunizieren über den gemeinsamen PCI-Bus 15 mit einem nicht gezeigten Hostsystem. Unabhängig vom Hostsystem ist jeder ASIC 2 mittels des darauf vorgesehenen PCMCIA-Interfaces 4 mit einer als Back-up-Speicher dienenden PCMCIA-Karte 6 verbunden und über das ebenfalls auf dem ASIC 2 vorgesehene RS232-Interface 5 mit einer Passworteingabetastatur 7, in der auch eine Smartcard 8 mit Lesegerät als Smartcardterminal integriert ist, über den RS232-Bus 16 verbunden.FIG. 3 shows a parallel arrangement of a plurality of PCI cards 1 and 14, each equipped with an ASIC 2. The three PCI cards 14 shown communicate via the common PCI bus 15 with a host system (not shown). Each ASIC 2 is independent of the host system connected by means of the PCMCIA interface 4 provided thereon to a PCMCIA card 6 serving as back-up memory and via the RS232 interface 5 also provided on the ASIC 2 to a password input keyboard 7, in which a smart card 8 with reader as a smart card terminal is integrated, connected via the RS232 bus 16.
Auf diese Weise ist ein äußerst sicheres Ver- und Entschlüsselungssystem mit hohem Datendurchsatz verwirklicht. In this way, an extremely secure encryption and decryption system with high data throughput is implemented.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
1. PCI Einsteckplatine1. PCI plug-in board
2. ASIC2. ASIC
3. PCI-Modul3. PCI module
4. PCMCIA-Modul4. PCMCIA module
5. RS 232-Modul5. RS 232 module
6. PCMCIA-Karte6. PCMCIA card
7. Smartcard-Lesegerät bzw. Smartcard Terminal mit Tastatur7. Smart card reader or smart card terminal with keyboard
8. Smartcard8. Smart card
9. CPU9. CPU
10. Flash10. Flash
11. Zufallszahlengenerator11. Random number generator
12. Ver- und Entschlüsselungseinheit12. Encryption and decryption unit
13. Datenspeicher13. Data storage
14. PCI-Karte14. PCI card
15. PCI-Bus15. PCI bus
16. RS 232-Bus 16. RS 232 bus

Claims

Patentansprüche claims
1. Applicationsspezifischer integrierter Schaltkreis (ASIC) zur Ver- und Entschlüsselung von Datenströmen mit einer CPU und ggf. einem Coprozessor sowie mindestens einem hardwaremäßig implementierten Verschlüsselungsalgorithmus, dadurch gekennzeichnet, daß er ein PCMCIA- Interface (4) mit einer Wirkverbindung zu einer PCMCIA-Karte (6) aufweist, die als Datenbankspeicher von Schlüsselinformationen ausgebildet ist.1. Application-specific integrated circuit (ASIC) for encrypting and decrypting data streams with a CPU and possibly a coprocessor and at least one hardware-implemented encryption algorithm, characterized in that it has a PCMCIA interface (4) with an active connection to a PCMCIA card (6), which is designed as a database memory of key information.
2. ASIC nach Anspruch 1, dadurch gekennzeichnet, daß er ein RS232 Interface (5) aufweist.2. ASIC according to claim 1, characterized in that it has an RS232 interface (5).
3. ASIC nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß er eine Wirkverbindung zu einem Smartcard-Lesegerät (7) zum Einlesen von Schlüsseldaten von der Smartcard (8) aufweist.3. ASIC according to claim 1 or 2, characterized in that it has an active connection to a smart card reader (7) for reading key data from the smart card (8).
4. ASIC nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, daß er ein PCI-Interface (3) aufweist.4. ASIC according to claim 1, 2 or 3, characterized in that it has a PCI interface (3).
5. ASIC nach Anspruch 1, 2, 3 oder 4, dadurch gekennzeichnet, daß er eine serielle Hochgeschwindigkeitsschnittstelle aufweist, insbesondere um mit anderen ASICs der gleichen Bauart zu kommunizieren.5. ASIC according to claim 1, 2, 3 or 4, characterized in that it has a serial high-speed interface, in particular to communicate with other ASICs of the same type.
6. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er eine embedded Flash Option (10) aufweist, wobei die embedded Flash Option vorzugsweise mit einem Schreibschutzmechanismus versehen ist. 6. ASIC according to at least one of the preceding claims, characterized in that it has an embedded flash option (10), the embedded flash option preferably being provided with a write protection mechanism.
7. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß insbesondere das Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein7. ASIC according to at least one of the preceding claims, characterized in that in particular the operating system and / or the random number preparation and / or a serial number and / or a
Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltungen schreibgeschützt ausgebildet sind.Certification key and / or a memory for initialization parameters for the analog circuits are read-only.
8. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein8. ASIC according to at least one of the preceding claims, characterized in that it is a
Modul für eine Intrusion Detection aufweist.Has module for intrusion detection.
9. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein9. ASIC according to at least one of the preceding claims, characterized in that it is a
Modul (11) für die Erzeugung von auf physikalischen Effekten basierendenModule (11) for the generation of physical effects based
Zufallszahlen aufweist.Has random numbers.
10. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er autark arbeitenden Ver- und Entschlüsselungseinheiten (VE) (12) enthält, die parallel betreibbar sind,10. ASIC according to at least one of the preceding claims, characterized in that it contains autonomously working encryption and decryption units (VE) (12) which can be operated in parallel,
__ insbesondere mit 1 bis 15 freigeschalteten VEs.__ especially with 1 to 15 VEs enabled.
I iI i
1 —* 1 - *
11. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Ver- und Entschlüsselungseinheiten (12) mit unterschiedlichen und nicht statischen11. ASIC according to at least one of the preceding claims, characterized in that the encryption and decryption units (12) with different and non-static
Schlüsseln betreibbar sind.Keys are operable.
12. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein12. ASIC according to at least one of the preceding claims, characterized in that a
Programmspeicher (13) für das Betriebssystem samt Software als Teil des ASIC (2) ausgebildet ist, der vorzugsweise als Flashspeicher (10) ausgebildet ist. Program memory (13) for the operating system including software is designed as part of the ASIC (2), which is preferably designed as a flash memory (10).
13. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein13. ASIC according to at least one of the preceding claims, characterized in that it is a
Langzahlarithmetik-Modul (9) enthält.Includes long number arithmetic module (9).
14. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein14. ASIC according to at least one of the preceding claims, characterized in that it is a
Modul zur Generierung von kryptographisch verwendbaren Primzahlen enthält.Contains module for the generation of cryptographically usable prime numbers.
15. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul für ein Keymanagement aufweist.15. ASIC according to at least one of the preceding claims, characterized in that it has a module for a key management.
16. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein16. ASIC according to at least one of the preceding claims, characterized in that it is a
Verwaltungsmodul enthält, das das Auslesen von Schlüsseldaten aus dem ASIC verhindernd ausgebildet ist.Contains management module, which is designed to prevent reading of key data from the ASIC.
17. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein17. ASIC according to at least one of the preceding claims, characterized in that it is a
Modul für eine digitale Signatur aufweist.Has module for a digital signature.
18. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er ein Modul zur Schlüsselzertifizierung enthält.18. ASIC according to at least one of the preceding claims, characterized in that it contains a module for key certification.
19. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindestens ein Modul für eine asymmetrische19. ASIC according to at least one of the preceding claims, characterized in that it has at least one module for an asymmetrical
Verschlüsselung und/oder für ein Schlüsselaustauschprotokoll aufweist .Has encryption and / or for a key exchange protocol.
20. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß mindestens ein Modul zum Schlüsselaustausch, insbesondere auf einem Schlüsselaustauschprotokoll basierend, vorgesehen ist.20. ASIC according to at least one of the preceding claims, characterized in that at least one module for key exchange, in particular on one Key exchange protocol based, is provided.
21. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindesten ein Modul zur Bildung kryptografischer Hashwerte aufweist.21. ASIC according to at least one of the preceding claims, characterized in that it has at least one module for forming cryptographic hash values.
22. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er mindesten ein Modul zur symmetrischen Verschlüsselung, insbesondere für Schlüssel mit mindestens 1024 Bit Länge, vorzugsweise mit der Möglichkeit zur Bildung kryptografischer Prüfbits, aufweist.22. ASIC according to at least one of the preceding claims, characterized in that it has at least one module for symmetrical encryption, in particular for keys with a length of at least 1024 bits, preferably with the possibility of forming cryptographic check bits.
23. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er als Teil eines Stand-Alone-Systems vorgesehen ist.23. ASIC according to at least one of the preceding claims, characterized in that it is provided as part of a stand-alone system.
24. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er auf einer PCI-Karte (1) angeordnet ist und dazu ein24. ASIC according to at least one of the preceding claims, characterized in that it is arranged on a PCI card (1) and a
Interface (3) für einen PCI-Bus aufweist.Interface (3) for a PCI bus.
25. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß er zu einem Hostsystem eine Wirkverbindung aufweist, insbesondere mit einer Software für ein25. ASIC according to at least one of the preceding claims, characterized in that it has an active connection to a host system, in particular with software for
Passwort- und Schlüsselmanagment.Password and key management.
26. ASIC nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die CPU26. ASIC according to at least one of the preceding claims, characterized in that the CPU
(9) und/oder das PCI-Interface (3) in die Standardzellenstruktur des ASIC (2) integriert ausgebildet sind. (9) and / or the PCI interface (3) are designed to be integrated into the standard cell structure of the ASIC (2).
PCT/EP2001/012908 2000-11-17 2001-11-08 Encryption system WO2002041123A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2002229540A AU2002229540A1 (en) 2000-11-17 2001-11-08 Encryption system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE2000156989 DE10056989A1 (en) 2000-11-17 2000-11-17 Application-specific integrated circuit for encoding and decoding data streams has PCMCIA interface connectable to card storing key information
DE10056989.7 2000-11-17

Publications (2)

Publication Number Publication Date
WO2002041123A2 true WO2002041123A2 (en) 2002-05-23
WO2002041123A3 WO2002041123A3 (en) 2003-07-24

Family

ID=7663631

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2001/012908 WO2002041123A2 (en) 2000-11-17 2001-11-08 Encryption system

Country Status (3)

Country Link
AU (1) AU2002229540A1 (en)
DE (1) DE10056989A1 (en)
WO (1) WO2002041123A2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015001801A1 (en) 2015-02-16 2016-08-18 IAD Gesellschaft für Informatik, Automatisierung und Datenverarbeitung mbH Autonomous booting system with encryption of the entire data memory and method therefor
DE102018127330A1 (en) 2018-11-01 2020-05-07 Infineon Technologies Ag System-on-chip and method for operating a system-on-chip

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997010566A1 (en) * 1995-09-11 1997-03-20 Elonex Plc Smartcard to pc communication through pcmcia interface
JPH10511488A (en) * 1995-10-19 1998-11-04 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ Conductor means in a token external to the circuit for realizing the identifier token and the identifier code having an electronic circuit
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
DE19540973C2 (en) * 1995-11-03 1997-10-23 Esd Information Technology Ent Entry protection and digital information transaction procedures
US5790670A (en) * 1996-07-18 1998-08-04 Citicorp Development Center, Inc. Apparatus and method for securing electronic circuitry
CA2271097A1 (en) * 1996-11-07 1998-05-14 Edward Naclerio System for protecting cryptographic processing and memory resources for postal franking machines
DE19716861C2 (en) * 1997-04-22 2000-04-27 Deutsche Telekom Ag Encryption method and device
AU1060999A (en) * 1997-09-16 1999-04-05 Information Resource Engineering, Inc. Cryptographic co-processor

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
US5325430A (en) * 1991-02-05 1994-06-28 Toven Technologies Inc. Encryption apparatus for computer device
EP0849657A1 (en) * 1996-12-18 1998-06-24 NCR International, Inc. Secure data processing method and system

Also Published As

Publication number Publication date
DE10056989A1 (en) 2002-05-23
AU2002229540A1 (en) 2002-05-27
WO2002041123A3 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
DE69734227T2 (en) Method and apparatus for enforcing the use of cryptography in an international cryptographic structure
DE69836633T2 (en) DATA TRANSPORT WRITING SET FOR CHIP CARDS
DE69724946T2 (en) Program rental system and method for renting programs
DE69829642T2 (en) AUTHENTICATION SYSTEM WITH CHIP CARD
DE60036499T2 (en) A technique to set a parameter, such as a checksum to generate by a primitive that uses elementary register operations
DE112009004491T5 (en) System and method for securely storing data in an electronic device
DE10200288A1 (en) A device for executing applications that include secure transactions and / or access control to valuable content and / or services and methods for protecting such a device
WO2008113521A2 (en) Method for producing acknowledged transaction data and corresponding device
WO2003013167A1 (en) Device for digitally signing an electronic document
WO2006089710A1 (en) Security module
EP1321888B1 (en) Method for increasing the protection of an electronic circuit against unauthorized access
DE69724448T2 (en) METHOD AND SECURITY SYSTEM FOR PROCESSING A SECURITY-CRITICAL ACTIVITY
EP3480724B1 (en) Computer implemented method for replacing a data string with a placeholder
WO1999022486A1 (en) Method for digital signing of a message
EP2434424B1 (en) Method for increasing the security of security-relevant online services
EP0990226A1 (en) System for secured reading and processing of data on intelligent data carriers
WO2009121197A1 (en) System and method for providing user media
WO2002041123A2 (en) Encryption system
DE60203909T2 (en) CRYPTOGRAPHIC PROCEDURE FOR THE PROTECTION OF AN ELECTRONIC CHIP AGAINST FRAUD
DE102018127529A1 (en) Electronic device and method for signing a message
EP2562670B1 (en) Method for performing a write protection operation, computer program product, computer system and chip card
DE102005057104A1 (en) Smart card for use in finance field, has current transforming block coupled to central processing unit, and generating amounts of dummy currents before and after amount of current consumed by corresponding security operations
EP1807994B1 (en) Method and device for decrypting broadband data
EP1362272B1 (en) Method and arrangement for a rights ticket system for increasing security of access control to computer resources
EP2127317A1 (en) Method, arrangement, system and software means for secure data transmission

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2001990398

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2001990398

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP

WWW Wipo information: withdrawn in national office

Country of ref document: JP