Verschlüsselungssystem encryption system
Die Erfindung betrifft einen applicationsspezifischen integrierten Schaltkreis (ASIC) zur Ver- und Entschlüsselung von Datenströmen mit einer CPU und ggf. einem Coprozessor sowie einem hardwaremäßig implementierten Verschlüsselungsalgorithmus .The invention relates to an application-specific integrated circuit (ASIC) for encrypting and decrypting data streams with a CPU and possibly a coprocessor and an encryption algorithm implemented in hardware.
Derartige ASICs sind beispielsweise als sogenannter Clipper-Chip oder als weiteres hardware basiertes Verschlüsselungsverfahren in Form des sog. Me-Chips der Leipziger Firma ESD bekannt.Such ASICs are known, for example, as a so-called clipper chip or as a further hardware-based encryption method in the form of the so-called Me chip from the Leipzig company ESD.
Derzeit finden vor allem zwei Klassen kryptographischer Verfahren Anwendung: symmetrische und asymmetrische.Two classes of cryptographic methods are currently used: symmetrical and asymmetrical.
Die erste Klasse nennt man symmetrisch, da sie denselben Schlüssel zur Ver- und Entschlüsselung verwendet. Schwachpunkt der symmetrischen Kryptographie ist der sichere Austausch des gemeinsamen geheimen Schlüssels beider Parteien. Hierfür konnte man keinen geeigneten Weg finden. Diese Aufgabenstellung wurde von Entwicklern erst; durch die Verwendung der asymmetrischen Kryptographie endgültig gelöst. Bei diesem Verfahren existiert für jeden Anwender ein Schlüsselpaar, bei dem ein Schlüssel zur Ver- (privater oder geheimer Schlüssel) und der andere zur Entschlüsselung (öffentlicher Schlüssel) vorgesehen ist. Asymmetrische kryptographische Verfahren basieren auf mathematischen Problemen, die als nicht oder nur extrem schwer berechenbar gelten. Deshalb haben die asymmetrischen Verfahren einen deutlich niedrigeren Datendurchsatz als vergleichbare sichere symmetrische Verfahren. AusführungsZeiten und Sicherheit stehen in einer scharfen Konkurrenzsituation. Größere Zahlen entsprechen höherer Sicherheit und niedrigerem Datendurchsatz. Es sind daher Verfahren gefragt, die bei einer geringeren
Länge noch ein hohes Maß an Sicherheit garantieren. Dies ist insbesondere dann wichtig, wenn diese Verfahren auf Geräten zur Anwendung kommen, die nur eine geringe Rechenkapazität haben, oder wenn eine Vielzahl von Signaturen in einem stark beschränkten Speicher abgelegt werden müssen. (Vgl. Funkschau 2000, Heft 18, S. 52-54)The first class is called symmetrical because it uses the same key for encryption and decryption. The weak point of symmetric cryptography is the secure exchange of the shared secret key of both parties. No suitable way could be found for this. This task was first developed by developers; finally solved by using asymmetric cryptography. In this method, a key pair exists for each user, in which one key is provided for encryption (private or secret key) and the other for decryption (public key). Asymmetric cryptographic methods are based on mathematical problems that are not or only extremely difficult to calculate. This is why the asymmetrical methods have a significantly lower data throughput than comparable safe symmetrical methods. Execution times and security are in a tough competitive situation. Larger numbers correspond to higher security and lower data throughput. Processes are therefore required that are based on a lower one Guarantee a high level of security. This is particularly important if these methods are used on devices that have a low computing capacity or if a large number of signatures have to be stored in a very limited memory. (See Funkschau 2000, Issue 18, pp. 52-54)
Aufgabe der Erfindung ist es daher, einen gattungsgemäßen ASIC zu schaffen, der eine hohe Sicherheit aufweist und gleichzeitig einen hohen Datendurchsatz garantiert.The object of the invention is therefore to create a generic ASIC which has high security and at the same time guarantees high data throughput.
Diese Aufgabe wird bei einem gattungsgemäßen ASIC dadurch gelöst, daß er ein PCMCIA- Interface mit einer Wirkverbindung zu einer PCMCIA-Karte (26) aufweist, die als Datenbankspeicher von Schlüsselinformationen ausgebildet ist. Bei Serversystemen ist eine schnelle Verfügbarkeit von vielen Schlüsseln erforderlich. Die Sicherheit erfordert es, daß diese sich im Speicher des ASICs befinden und nicht dem Hostsystem zugänglich sind. Damit bei einem Systemausfall diese Schlüssel nicht verlorengehen, wird die Schlüsseldatenbank auf einer PCMCIA Karte abgespeichert. Sollte es zu einem Systemausfall kommen, kann die Karte problemlos in ein neues System gesteckt werden, so daß keine aufwendige Recovery Aktionen durchgeführt werden müssen.This object is achieved in a generic ASIC in that it has a PCMCIA interface with an active connection to a PCMCIA card (26) which is designed as a database memory of key information. A fast availability of many keys is required for server systems. Security requires that these are in the memory of the ASIC and are not accessible to the host system. So that these keys are not lost in the event of a system failure, the key database is saved on a PCMCIA card. In the event of a system failure, the card can be easily inserted into a new system, so that no complex recovery actions have to be carried out.
Mit Vorteil ist in einer weiteren Ausgestaltung derIn a further embodiment, the
Erfindung vorgesehen, daß der ASIC ein RS232 Interface aufweist. Das RS232-Interface ermöglicht das Einlesen von Schlüsseldaten, die auf Smartcards gespeichert sind, direkt in den ASIC. Dies ist ein wesentlicher Punkt im Sicherheitskonzept, der somit das Ausspionieren von Schlüsseldaten durch Trojaner auf dem PC verhindert wird. Es gibt keine Möglichkeit, die Schlüsseldaten über einen PC aus dem ASIC auszulesen.
Soweit in dieser Anmeldung auf bestimmte Bus-Systeme bezug genommen wird, sind diese bevorzugte Ausgestaltungen. Der Schutzbereich soll sich jedoch auch auf technisch äquivalente Bussysteme erstrecken.Invention provided that the ASIC has an RS232 interface. The RS232 interface enables key data stored on smart cards to be read directly into the ASIC. This is an essential point in the security concept, which prevents key data from being spied on by Trojans on the PC. There is no way to read the key data from the ASIC using a PC. Insofar as reference is made to certain bus systems in this application, these are preferred configurations. However, the protection area should also extend to technically equivalent bus systems.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine Wirkverbindung zu einer Smartcard zum Einlesen von Schlüsseldaten von der Smartcard aufweist. Um eine Korruption oder ein unbefugtes Mitlesen (Sniffing) der geheimen Schlüsseldaten, die von der Smartcard kommen, unmöglich zu machen, kann die Smartcard direkt mit dem ASIC über die RS232-Schnittstelle und ein Lesegerät verbunden werden und ist somit nicht an das Hostsystem angeschlossen. Diese Schnittstelle ist ebenfalls auf dem ASIC selbst implementiert. An die RS232-Schnittstelle kann auch ein Smartcard-Terminal mit integrierter (PIN-) Tastatur angeschlossen werden, damit auch Eingaben wie Paßwörter nicht über das HostSystem laufen.In a further advantageous embodiment of the invention it is provided that the ASIC has an active connection to a smart card for reading key data from the smart card. In order to make corruption or unauthorized reading (sniffing) of the secret key data coming from the smart card impossible, the smart card can be connected directly to the ASIC via the RS232 interface and a reader and is therefore not connected to the host system. This interface is also implemented on the ASIC itself. A smart card terminal with an integrated (PIN) keyboard can also be connected to the RS232 interface so that entries such as passwords do not run via the host system.
In einer weiteren vorteilhaften Ausgestaltung ist vorgesehen, daß der ASIC ein PCI-Interface aufweist. Der Datenverkehr wird über dieses PCI-Interface abgewickelt, das sich ebenfalls auf dem ASIC befindet. Das Interface kann nach gegenwärtigem, gültigen Standard von 32 Bit/33 MHz bis 64 Bit/66 MHz konfiguriert werden und ist des weiteren als Master in der Lage, Transfers auf dem PCI Bus eines Hosts zu initiieren.In a further advantageous embodiment it is provided that the ASIC has a PCI interface. Data traffic is handled via this PCI interface, which is also located on the ASIC. The interface can be configured according to the current, valid standard from 32 bit / 33 MHz to 64 bit / 66 MHz and is also able as a master to initiate transfers on the PCI bus of a host.
In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC eine serielleIn an advantageous embodiment of the invention it is provided that the ASIC is a serial
Hochgeschwindigkeitsschnittstelle aufweist, insbesondere um mit anderen ASICs der gleichen Bauart zu kommunizieren.Has high-speed interface, in particular to communicate with other ASICs of the same type.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist weiter vorgesehen, daß er eine embedded
00 ) r — i _!. o cn o Ol o OlIn a further advantageous embodiment of the invention it is further provided that it is embedded 00) r - i _ !. o cn o ol o ol
iQ 0- < 3 tr IS- P) ω Φ <l N ta t? H J i--- 3 φ M H CQ H N 3 tt) CSl φ α Hi 3 ^ l-i O Φ H- 3 3 Ω μ- φ o 3 H H 3 3 μ- 3 μ- H 3 Ω 3 Φ 3 Φ 3 3 μ- H 3 3: 3 HiQ 0- <3 tr IS- P ) ω Φ <l N ta t? HJ i --- 3 φ MH CQ HN 3 tt) CSl φ α Hi 3 ^ li O Φ H- 3 3 Ω μ- φ o 3 HH 3 3 μ- 3 μ- H 3 Ω 3 Φ 3 Φ 3 3 μ - H 3 3: 3 H
O 3 H 0 ω Hi Hi * 3 H H Hi N Hi ω Φ σ 3 Hi 3" μ- H α r+ CQ Φ H, Λ H 3O 3 H 0 ω Hi Hi * 3 HH Hi N Hi ω Φ σ 3 Hi 3 "μ- H α r + CQ Φ H, Λ H 3
-P H- Hi 3- H- 3 s: μ- Φ ω ι J Φ μ- Φ -Q ω Φ φ μ- Φ H rt rt \ -Q α O CΛ-P H- Hi 3- H- 3 s: μ- Φ ω ι J Φ μ- Φ -Q ω Φ φ μ- Φ H rt rt \ -Q α O CΛ
Φ ri- 3 rt φ (-■ Φ Φ rt Φ μ-1 3 3 μ- Φ φ H 3 μ- Φ μ- μ- o μ- Φ μ- μ- 1 α μ- 3'Φ ri- 3 rt φ (- ■ Φ Φ rt Φ μ- 1 3 3 μ- Φ φ H 3 μ- Φ μ- μ- o μ- Φ μ- μ- 1 α μ- 3 '
!-r H H μ- tr 3J 0-: CQ -1 ιQ 3 H H Φ H α 3 μ- OJ Hi Φ CQ Φ 3 α 3 3 H ω h <1 φ CQ Λ Φ O H Φ CQ 3 3 Φ Φ Ω 3 3 Φ cr μ- Φ σ rt CQ rt Φ rt CΛ φ O! -r HH μ- tr 3 J 0-: CQ - 1 ιQ 3 HH Φ H α 3 μ- OJ Hi Φ CQ Φ 3 α 3 3 H ω h <1 φ CQ Λ Φ OH Φ CQ 3 3 Φ Φ Ω 3 3 Φ cr μ- Φ σ rt CQ rt Φ rt CΛ φ O
3 O φ 0 3 N rt ι-s O w 3" N 3 3 H CQ φ 3' rt 3 H iQ μ- IM H CQ 3 Φ Φ H ? •O ω H 3 r. 3 • Φ 31 φ Φ PJ 3 ι Φ h rt H iQ φ 03 μ- CO H 3 tQ H C-. tα rt rt tr 1- ' U 3" i ιQ H 3 i-r -3 3 ? μ- 3 co μ- Φ Φ ι rt H μ- Φ Φ μ-3 O φ 0 3 N rt ι-s O w 3 "N 3 3 H CQ φ 3 'rt 3 H iQ μ- IM H CQ 3 Φ Φ H? • O ω H 3 r. 3 • Φ 3 1 φ Φ PJ 3 ι Φ h rt H iQ φ 03 μ- CO H 3 tQ H C-. Tα rt rt tr 1- 'U 3 "i ιQ H 3 ir -3 3? μ- 3 co μ- Φ Φ ι rt H μ- Φ Φ μ-
Φ 3 Φ 3 F-1 ö μ- Φ ω ^ <! μ- Φ Φ J i CQ μ- Φ Ω Φ H μ- CQ 3 CS! μ- Ω 3 rt 3 0Φ 3 Φ 3 F- 1 ö μ- Φ ω ^ <! μ- Φ Φ J i CQ μ- Φ Ω Φ H μ- CQ 3 CS! μ- Ω 3 rt 3 0
3 CQ 3 H 3 φ μ- CQ rt Ω φ O Q μ- 3 3 rt μ- Q μ- r H 3 3 rt 3 Φ Φ 3* H 3 3 rt H- ^Q CΛ Hi 3 Φ rt PJ 3" 3 3 rt rt 3 Φ O rt rt 3= 3 3 φ Φ iQ Ω H < μ- Hi3 CQ 3 H 3 φ μ- CQ rt Ω φ OQ μ- 3 3 rt μ- Q μ- r H 3 3 rt 3 Φ Φ 3 * H 3 3 rt H- ^ Q CΛ Hi 3 Φ rt PJ 3 "3 3 rt rt 3 Φ O rt rt 3 = 3 3 φ Φ iQ Ω H <μ- Hi
Φ Ω Φ 3 ω Φ ?T P- PJ Φ α rt H 3 Φ rt 3 iQ 3 .Y rt μ- O Φ 3Φ Ω Φ 3 ω Φ? T P- PJ Φ α rt H 3 Φ rt 3 iQ 3 .Y rt μ- O Φ 3
U 5 ιQ •P <i Φ rt I-1 £P PJ J < H J <! H N -Q ω O J Φ C0 H tr Q- 3U 5 ιQ • P <i Φ rt I- 1 £ P PJ J <HJ <! HN -Q ω OJ Φ C0 H tr Q- 3
3 Φ Φ σ 3- O ?*r Φ rt 3 3 o Φ rt 3 M σ O Φ rt CO Q φ 3 O μ- 3 c+ rt Q Φ Hi3 Φ Φ σ 3- O? * R Φ rt 3 3 o Φ rt 3 M σ O Φ rt CO Q φ 3 O μ- 3 c + rt Q Φ Hi
3 H 3 3 ^ H O Φ rt 3 α Hl Hi H 3 Φ 3 μ- Φ H 3 Ό o H 3 l-i CQ •* Φ CΛ 3 s:3 H 3 3 ^ HO Φ rt 3 α Hl Hi H 3 Φ 3 μ- Φ H 3 Ό o H 3 li CQ • * Φ CΛ 3 s:
IQ α H CΛ iQ Ω rt Φ 3 Φ -Q 3 Q- 3 er iQ J PJ tr μ- a -Q et tχi μ- •< ΦIQ α H CΛ iQ Ω rt Φ 3 Φ -Q 3 Q- 3 er iQ J PJ tr μ- a -Q et tχi μ- • <Φ
--Q Φ Φ φ H- Φ 3" rt iQ H Φ •Ö Φ <i tQ φ Φ <i 3 H --■ Φ •\ Φ H C H CΛ > μ---Q Φ Φ φ H- Φ 3 "rt iQ H Φ • Ö Φ <i tQ φ Φ <i 3 H - ■ Φ • \ Φ HCH CΛ> μ-
3 ω rt 3 I CQ PJ Φ H μ- 3 CQ o o H Ω CO o CQ J 3: 3 0 CQ μ- O φ -< rt O CΛ3 ω rt 3 I CQ PJ Φ H μ- 3 CQ o o H Ω CO o CQ J 3: 3 0 CQ μ- O φ - <rt O CΛ
0) rt 3 Φ H μ- > CQ ^ Φ h 3" J μ- rt Φ H t 3 CQ 3 Φ 3 Q 3 φ H rt0 ) rt 3 Φ H μ-> CQ ^ Φ h 3 "J μ- rt Φ H t 3 CQ 3 Φ 3 Q 3 φ H rt
H Φ CO H 3' rt Hl 3 Φ ω rt CQ rt 3 CQ Hl μ- 3 rt Φ φ CΛ 3 Φ 3" H Q. 3 o • μ- t-1 α H- H- Φ ?V 3= Φ μ- H » μ- Φ Φ Φ Hi O Φ Φ σ rt φ 3 H Φ Φ 3 3 3 rt H μ- rt CΛ 3 H H PJ 3 o ? 3 μ- Λ 3 3 μ- μ- Φ H 3 3 μ- 3 3 G- 3 φ DH Φ CO H 3 'rt Hl 3 Φ ω rt CQ rt 3 CQ Hl μ- 3 rt Φ φ CΛ 3 Φ 3 "H Q. 3 o • μ- t- 1 α H- H- Φ? V 3 = Φ μ- H »μ- Φ Φ Φ Hi O Φ Φ σ rt φ 3 H Φ Φ 3 3 3 rt H μ- rt CΛ 3 HH PJ 3 o? 3 μ- Λ 3 3 μ- μ- Φ H 3 3 μ - 3 3 G- 3 φ D
3 rt Φ Hi Ω • Φ H φ s PJ *"« H --S ^< μ- -» H H Φ α ^ 3 § 3 3 μ- μ- rt O 3- μ- Cd 3 Φ μ- 3" 3 CQ 3 PJ .-r 3 H μ- Φ 3 W !--- 3 φ3 rt Φ Hi Ω • Φ H φ s PJ * " « H --S ^ <μ- - »HH Φ α ^ 3 § 3 3 μ- μ- rt O 3- μ- Cd 3 Φ μ- 3" 3 CQ 3 PJ.-R 3 H μ- Φ 3 W! --- 3 φ
H- s: 3 H Φ ü C0 H H μ- rt μ- J rt rt 3 α J Φ Hi 3 φ H er 3 Φ φ CΛH- s: 3 H Φ ü C0 H H μ- rt μ- J rt rt 3 α J Φ Hi 3 φ H er 3 Φ φ CΛ
<! φ H- iQ 3 μ- φ N 3: J 3 CQ DJ Hi N Φ α Hi J Hi rt 3= 3 3 H 3 μ- i--- 3 φ<! φ H- iQ 3 μ- φ N 3: J 3 CQ DJ Hi N Φ α Hi J Hi rt 3 = 3 3 H 3 μ- i --- 3 φ
H rt Φ φ Φ Ω N Φ Ω ö- rt Φ 3 μ- s: So rt H 3 I I öa s: p : CΛ 3 μ- tr Φ 3 M CQ 3 ?T ^ o 31 Φ 3 Φ φ Φ CQ o fl 3 Φ 3 H Φ 3 ^ o Φ μ- Hi co μ- iQ ιQ ? H Φ 3 CQ μ- a 3 μ- !--- α *--- Hi μ- μ- Hi Φ φ μ- H o 3 H> Ω 3 3 Φ t-1 P- rt 3 Φ Hi O Λ CQ Φ 3 H- Φ o 3 3 rt Φ CΛ >. CO Ω 3 1 •*-! 3 ffi Φ 3* 3 f μ- 3 Φ H 3: rt rt H > CL Φ H (--- 1— ' CQ φ φ rt O ϊ-r CΛH rt Φ φ Φ Ω N Φ Ω local- Φ 3 μ- s: So rt H 3 II öa s: p: CΛ 3 μ- tr Φ 3 M CQ 3? T ^ o 3 1 Φ 3 Φ φ Φ CQ o fl 3 Φ 3 H Φ 3 ^ o Φ μ- Hi co μ- iQ ιQ? H Φ 3 CQ μ- a 3 μ-! --- α * --- Hi μ- μ- Hi Φ φ μ- H o 3 H> Ω 3 3 Φ t- 1 P- rt 3 Φ Hi O Λ CQ Φ 3 H- Φ o 3 3 rt Φ CΛ>. CO Ω 3 1 • * -! 3 ffi Φ 3 * 3 f μ- 3 Φ H 3: rt rt H> CL Φ H (--- 1— 'CQ φ φ rt O ϊ-r CΛ
-5 3 H- ?T 3 -Q O ω PJ μ- m 3 H N H • 3 • Φ H er H i 3 Φ Hi rt 3'-5 3 H-? T 3 -Q O ω PJ μ- m 3 H N H • 3 • Φ H er H i 3 Φ Hi rt 3 '
Φ !-l α Φ rt H N Ό Ω H H Hi CQ 3 3 CQ ) Φ H O Φ φ Φ H erΦ! -L α Φ rt HN Ό Ω HH Hi CQ 3 3 CQ ) Φ HO Φ φ Φ H er
H 3 φ H Φ rt 3 O 3J o Hi ω ιQ H ? O O -Q 3 μ- N CQ 3 ω W 3 s: Hi O rt -P H N 3 i O Φ Φ ^Q μ- Φ H Φ Φ 3= rt O H Φ J 3 Φ 3 o Ω O: Φ 3 H ΌH 3 φ H Φ rt 3 O 3 J o Hi ω ιQ H? OO -Q 3 μ- N CQ 3 ω W 3 s: Hi O rt -PHN 3 i O Φ Φ ^ Q μ- Φ H Φ Φ 3 = rt OH Φ J 3 Φ 3 o Ω O: Φ 3 H Ό
H- 3 ti 3 H 3 Φ ω f o CQ 3 Ω 3 O CQ M μ- .-r 3 <! -=r 3 H ι-s 3= rt i !--- α Φ M rt rt rt rt ? J rr O CΛ 3 H 0- O 3: 3 φ Ω μ-H- 3 ti 3 H 3 Φ ω f o CQ 3 Ω 3 O CQ M μ-.-R 3 <! - = r 3 H ι-s 3 = rt i! --- α Φ M rt rt rt rt? J rr O CΛ 3 H 0- O 3: 3 φ Ω μ-
Φ Φ 0 ≤ 3 μ- H CSl Φ *J φ Φ J v H Φ PJ i T3 φ Φ H rt rt CO 3^ 0Φ Φ 0 ≤ 3 μ- H CSl Φ * J φ Φ J v H Φ PJ i T3 φ Φ H rt rt CO 3 ^ 0
3 3 3 φ rt co N 3 μ- - 3 μ- H 3 Φ φ c-. μ- H Φ Φ 3 H rt N Φ Ό tr rt 3 r H Φ φ Φ Hi 3 φ 3 rt i CQ l-i 3 rt 3 μ- 3 Φ Φ rt • Φ Φ μ-3 3 3 φ rt co N 3 μ- - 3 μ- H 3 Φ φ c-. μ- H Φ Φ 3 H rt N Φ Ό tr rt 3 r H Φ φ Φ Hi 3 φ 3 rt i CQ l-i 3 rt 3 μ- 3 Φ Φ rt • Φ Φ μ-
N co μ- (--- 3 3 3 iQ μ- σ 3 H Φ Hl φ 3 o 3 μ- • μ- iQ μ-N co μ- (--- 3 3 3 iQ μ- σ 3 H Φ Hl φ 3 o 3 μ- • μ- iQ μ-
3 ^ 3 Φ cn H -Q H O rt ) S 3 Φ rt O μ- S 3 CΛ 31 Hi !--- H Ω φ Φ o3 ^ 3 Φ cn H -QHO rt ) S 3 Φ rt O μ- S 3 CΛ 3 1 Hi! --- H Ω φ Φ o
Hl CO μ- 3 rt μ- 3 H ω φ CΛ o t μ- IM h-1 3 O -Q Ω Φ σ 3 - o t μ- 3 rtHl CO μ- 3 rt μ- 3 H ω φ CΛ ot μ- IM h- 1 3 O -Q Ω Φ σ 3 - ot μ- 3 rt
PJ rt Φ H Φ 3 CQ N H μ- Hi rt iQ α 3- H φ CΛ 3 3 Φ rtPJ rt Φ H Φ 3 CQ N H μ- Hi rt iQ α 3- H φ CΛ 3 3 Φ rt
I-1 Φ H 3 O: Hl ι N μ- φ 3 α Φ rt 3 Q- 3 H Hi μ- H N CO 3I- 1 Φ H 3 O: Hl ι N μ- φ 3 α Φ rt 3 Q- 3 H Hi μ- HN CO 3
H 3 rt Φ 3 Φ 3 H H H φ H H Φ H Hi φ rt rt 3 Ό OH 3 rt Φ 3 Φ 3 H H H φ H H Φ H Hi φ rt rt 3 Ό O
CQ 3J φ H <! 3' 1— ' Φ H i--- H rt 3: μ- Φ ω Φ rtCQ 3 J φ H <! 3 '1—' Φ H i --- H rt 3: μ- Φ ω Φ rt
N Φ s: H 3 O μ-1 PJ 3 Hi CQ J s: Hi 3 H rt 3 CΛ rt μ- s:N Φ s: H 3 O μ- 1 PJ 3 Hi CQ J s: Hi 3 H rt 3 CΛ rt μ- s:
3 H- Φ Φ 3 3 φ rt 3: μ- P μ- 3= 3 3 μ- φ Ω Φ3 H- Φ Φ 3 3 φ rt 3: μ- P μ- 3 = 3 3 μ- φ Ω Φ
3J 3 h H μ- 3 o Φ H 3 H l-i 3 3 I-1 -=r 33 J 3 h H μ- 3 o Φ H 3 H li 3 3 I- 1 - = r 3
H Φ Φ rt H 3 !--- Φ i r-1 Φ Q-H Φ Φ rt H 3! --- Φ i r- 1 Φ Q-
Φ Φ !--- μ- 3 φ H μ-Φ Φ! --- μ- 3 φ H μ-
3 3 μ- Φ 3 s Φ
3 3 μ- Φ 3 s Φ
zur Verfügung steht. Verwendet werden zwei Verstärkerschaltungen im Übersteuerungsbereich, ein azyklischer Ringoszillator sowie eine hochgetaktete linear rückgekoppelte Schieberegister ette. Die analog erzeugten Zahlen werden in die Schieberegisterkette eingespeist, damit diese aperiodisch und nicht mehr vorhersagbar wird. Um eine gute statistische Gleichverteilung der Zahlen zu erreichen, werden diese anschließend durch einen Software-Algorithmus aufbereitet. Eine Low-Level-Subroutine überwacht dieis available. Two amplifier circuits are used in the overdrive range, an acyclic ring oscillator and a high-clocked linear feedback shift register ette. The analog generated numbers are fed into the shift register chain, so that this becomes aperiodic and no longer predictable. In order to achieve a good statistical uniform distribution of the numbers, these are then processed using a software algorithm. A low-level subroutine monitors the
Zufallszahlen-Generierung und aktiviert bei kritischen Umwelteinflüssen (physikalische Angriffe) ein Notfall- Programm.Random number generation and activates an emergency program in the event of critical environmental influences (physical attacks).
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC autark arbeitende Ver- und Entschlüsselungseinheiten (VE) enthält, die parallel betreibbar sind, insbesondere mit freigeschalteten VEs. Eine VE ist eine autark arbeitende Einheit, die einen Datenblock ver- und entschlüsseln kann. Dabei kann durch parallelen Betrieb dieIn a further advantageous embodiment of the invention, it is provided that the ASIC contains self-sufficient encryption and decryption units (VE) that can be operated in parallel, in particular with activated VEs. A VE is a self-sufficient unit that can encrypt and decrypt a data block. The parallel operation can
Verarbeitungsleistung um ein Vielfaches gesteigert werden.Processing performance can be increased many times over.
Weitere vorteilhafte Ausgestaltungen sind in den Unteransprüchen 11 bis 26 beschrieben.Further advantageous refinements are described in subclaims 11 to 26.
In einer weiteren vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC zu einem HostSystem eine Wirkverbindung aufweist, insbesondere mit einer Software für ein Passwort- und Schlüsselmanagment. Diese Ausgestaltung ist insbesondere für eine Einstiegsvariante in Form einer PCI-In a further advantageous embodiment of the invention, it is provided that the ASIC has an active connection to a host system, in particular with software for password and key management. This configuration is particularly suitable for an entry-level variant in the form of a PCI
Einsteckkarte interessant, wobei sie so konfiguriert ist, daß nur eine VE freigeschaltet ist. Bei diesem System wird das Paßwort- und Schlüsselmanagement komplett über eine auf dem Hostsystem laufende Software
geregelt. Die Produktpalette ist dann skalierbar bis zu Serversystemen mit mehreren parallel arbeitenden PCI- Karten, die je mit einer 64 Bit/66 MHz PCI- Schnittstelle, allen VEs, Smartcard Anschluß und einer PCMCIA Back-up-Karte ausgestattet sind.Plug-in card interesting, where it is configured so that only one VE is unlocked. With this system, the password and key management is completely via software running on the host system regulated. The product range is then scalable up to server systems with several PCI cards working in parallel, each equipped with a 64 bit / 66 MHz PCI interface, all VEs, smart card connection and a PCMCIA back-up card.
In einer vorteilhaften Ausgestaltung der Erfindung ist vorgesehen, daß der ASIC ein Modul für ein Keymanagement und/oder ein Modul für eine Erzeugung von Random Noise und/oder ein Modul für eine Intrusion Detection und/ oder ein Modul für eine digitale Signatur und/oder ein Modul für eine Zertifizierung und/oder ein Modul für eine asymmetrische Verschlüsselung und/oder für ein Schlüsselaustauschprotokoll und/oder ein Modul für eine Einwegfunktion (Hash-Algorithmus) und/oder für einen Standardalgorithmus auf symmetrischer Basis aufweist. Der erfindungsgemäße ASIC verbindet innerhalb einer physikalisch-technischen Einheit eine Hochgeschwindigkeitsimplementation des Verschlüsselungsalgorithmus zusammen mit jeweils einem Modul für das Keymanagement, Random Noise sowie Intrusion Detection. Seine volle Leistungsfähigkeit und die vollständige Abdeckung möglicher Verschlüsselungsaufgaben erlangt der ASIC durch seine zusätzlich separat integrierten Module für die digitale Signatur und die Zertifizierung, die asymmetrische Verschlüsselung und durchIn an advantageous embodiment of the invention it is provided that the ASIC has a module for a key management and / or a module for generating random noise and / or a module for an intrusion detection and / or a module for a digital signature and / or a Module for a certification and / or a module for asymmetrical encryption and / or for a key exchange protocol and / or a module for a one-way function (hash algorithm) and / or for a standard algorithm on a symmetrical basis. The ASIC according to the invention connects a high-speed implementation of the encryption algorithm together with a module for key management, random noise and intrusion detection within a physical-technical unit. The ASIC achieves its full performance and full coverage of possible encryption tasks through its additionally separately integrated modules for digital signature and certification, asymmetric encryption and through
Schlüsselaustauschprotokolle, durch Einwegfunktionen (Hash-Algorihmen) sowie durch Standardalgorithmen auf symmetrischer Basis. Das Vorhandensein von Standardalgorithmen ermöglicht den Einsatz der ASICs innerhalb heterogener Kommunikationslandschaften und sichert somit also die Kompatibilität zu anderen Produkten.Key exchange protocols, through one-way functions (hash algorithms) and standard algorithms on a symmetrical basis. The presence of standard algorithms enables the use of ASICs within heterogeneous communication landscapes and thus ensures compatibility with other products.
Besonders vorteilhaft entfalten sich die Eigenschaften des ASICs, wenn er als Teil eines Stand-Alone-Systems vorgesehen ist.
co ω ΛJ M _i. _ι cn o cn O cn o cnThe properties of the ASIC develop particularly advantageously if it is provided as part of a stand-alone system. co ω ΛJ M _i. _ι cn o cn O cn o cn
CQ . H σ < H < < 3 μ- σ σ α. H co <! μ- > 3 --£. α C -Q 3 < H 31 φ iχ) N 3 CSlCQ. H σ <H <<3 μ- σ σ α. H co <! μ-> 3 - £. α C -Q 3 <H 3 1 φ iχ) N 3 CSl
Ω Φ 3 3 φ μ- Cd φ M tr 3 3 3 μ- H o 3 Φ M CΛ CΛ 3 μ- μ- O Φ 3 IT) 3 o μ- O 3 μ- 3 tr H CQ et H 3 H iQ tr rt Φ t CΛ h rt H 0- rt Φ Φ Φ a rt - iQ S CQ rtΩ Φ 3 3 φ μ- Cd φ M tr 3 3 3 μ- H o 3 Φ M CΛ CΛ 3 μ- μ- O Φ 3 IT) 3 o μ- O 3 μ- 3 tr H CQ et H 3 H iQ tr rt Φ t CΛ h rt H 0- rt Φ Φ Φ a rt - iQ S CQ rt
H tr Φ o co Φ 3 χ5 Φ α φ Φ Φ μ- sQ 3 σ •* o Φ μ- μ- 1 Φ Φ 3 O 3 P- φ Φ 3 0 rt μ- h 3 Λ Φ μ- 3 < tr Φ 3 H φ H < 0 iQ ΪÖ > H 3 Φ H g l- . μ- μ- Φ CQ CL 3" Φ 3 tr H . 3 M 3 3 σ Q φ CQ Φ 0 Φ tr 3 0 3 3 rt 3 Φ Φ tr H o 3 r-1 H Φ φ 3 Φ tQ 3 μ- c-- iQ φ rt μ- μ- 3 H Φ Φ 3 s: Φ ω 1 φ CQH tr Φ o co Φ 3 χ5 Φ α φ Φ Φ μ- sQ 3 σ • * o Φ μ- μ- 1 Φ Φ 3 O 3 P- φ Φ 3 0 rt μ- h 3 Λ Φ μ- 3 <tr Φ 3 H φ H <0 iQ ΪÖ> H 3 Φ H g l-. μ- μ- Φ CQ CL 3 "Φ 3 tr H. 3 M 3 3 σ Q φ CQ Φ 0 Φ tr 3 0 3 3 rt 3 Φ Φ tr H o 3 r- 1 H Φ φ 3 Φ tQ 3 μ- c-- iQ φ rt μ- μ- 3 H Φ Φ 3 s: Φ ω 1 φ CQ
CQ 3 l-S 3: H 3 μ- H μ- o H tr iQ CQ μ- CΛ μ- Φ 3 3 rt CQ l-i rt rt Φ rt 3 CQ ω 3 Φ ΦCQ 3 l-S 3: H 3 μ- H μ- o H tr iQ CQ μ- CΛ μ- Φ 3 3 rt CQ l-i rt rt Φ rt 3 CQ ω 3 Φ Φ
Ω h3 Ω CQ 3 rt Ω Ω Φ Φ <J CQ rt tr Φ < φ Ω 3 Φ 3 3 μ- 3 μ- 3 tr H Φ tr CΛ 3 3 3 Φ .-r tr μ- 3 C φ Φ Ό 3 rt M μ- tr Φ μ- H 3 0- Ω Ω φ 3Ω h3 Ω CQ 3 rt Ω Ω Φ Φ <J CQ rt tr Φ <φ Ω 3 Φ 3 3 μ- 3 μ- 3 tr H Φ tr CΛ 3 3 3 Φ.-R tr μ- 3 C φ Φ Ό 3 rt M μ- tr Φ μ- H 3 0- Ω Ω φ 3
3 o h Q Φ iQ 3 3 H φ H Hi 3 rt μ- H Φ 3 < 3 CΛ H h-1 CQ 3 3 3 tr tr w μ- φ N rt iQ Φ 3 H α i H 3: rt 3 3 CΛ μ- vQ 3 Φ Φ 3: μ- et 3 !--- H 1 3 3 Φ3 oh Q Φ iQ 3 3 H φ H Hi 3 rt μ- H Φ 3 <3 CΛ H h- 1 CQ 3 3 3 tr tr w μ- φ N rt iQ Φ 3 H α i H 3: rt 3 3 CΛ μ- vQ 3 Φ Φ 3: μ- et 3! --- H 1 3 3 Φ
N H rt 3 iQ φ CΛ N rt CQ H Φ φ Ω CΛ 3 H tr 3 s: CΛ Φ s: ^Q φ tr 3 φ ΩN H rt 3 iQ φ CΛ N rt CQ H Φ φ Ω CΛ 3 H tr 3 s: CΛ Φ s: ^ Q φ tr 3 φ Ω
3 μ- N 3 Φ H <Q 3 CQ L_l. co rt 3 tr H CQ 1 l-i 3 φ CΛ 3 μ- Φ μ- μ- Φ . > K3 μ- N 3 Φ H <Q 3 CQ L_l. co rt 3 tr H CQ 1 l-i 3 φ CΛ 3 μ- Φ μ- μ- Φ. > K
<i g 3 iQ -3 φ Φ CQ Φ Φ μ- Φ d Φ 0 Φ rf μ- Φ μ- H 3 3 rt CQ 1 -3 CΛ<i g 3 iQ -3 φ Φ CQ Φ Φ μ- Φ d Φ 0 Φ rf μ- Φ μ- H 3 3 rt CQ 1 -3 CΛ
Φ g <1 3= 3 CΛ tr μ- H CL vQ rt < 3 H iQ Φ o H Φ Q H -^ — . Φ α Φ o ?. μ- H μ-Φ g <1 3 = 3 CΛ tr μ- H CL vQ rt <3 H iQ Φ o H Φ QH - ^ -. Φ α Φ o?. μ- H μ-
CΛ < 0 Φ 3J Ω Φ 3 Φ 3 Φ H • μ- μ- P- Φ H rt 3 ^ . — . Hi 3 3 3 i o coCΛ <0 Φ 3 J Ω Φ 3 Φ 3 Φ H • μ- μ- P- Φ H rt 3 ^. -. Hi 3 3 3 io co
CQ >p Φ 3 3 CO 3' rt 3 -C H 3 ? 3 φ ω 3 Φ ? . CQ < μ- H ?*r rt φ Φ l-j rt rt Ω s; h •XJ 3 3 3 CΛ Φ H Ω 3 iQ CQ 3 0 μ- 1-5 <1 Φ rt <l 5CQ> p Φ 3 3 CO 3 'rt 3 -C H 3? 3 φ ω 3 Φ? , CQ <μ- H? * R rt φ Φ l-j rt rt Ω s; h • XJ 3 3 3 CΛ Φ H Ω 3 iQ CQ 3 0 μ- 1-5 <1 Φ rt <l 5
3" μ- tr tr CQ 3' μ- Φ 3 M H- H H φ μ- 3 D tr μ- rt H 3 H 3 Φ H Φ Φ 3 <3 "μ- tr tr CQ 3 'μ- Φ 3 M H- H H φ μ- 3 D tr μ- rt H 3 H 3 Φ H Φ Φ 3 <
Φ Ω μ- Φ X. H 3 μ- σ &> CO c-. tr rt Φ Φ M CΛ μ- 3 O rt μ- rt φ K CQ H H 0Φ Ω μ- Φ X. H 3 μ- σ &> CO c-. tr rt Φ Φ M CΛ μ- 3 O rt μ- rt φ K CQ H H 0
3 t 3 μ- H P- : P- σ μ- s: 3 μ- Φ φ φ μ- H 3 Φ α O H Φ rt 3 3 CΛ 3 tr 3 l-i3 t 3 μ- H P-: P- σ μ- s: 3 μ- Φ φ φ μ- H 3 Φ α O H Φ rt 3 3 CΛ 3 tr 3 l-i
Φ a CQ μ- μ- CQ μ- Φ Φ O: 3 φ μ- tr 3 μ- rt *Ö D- Φ 3 3 3 Φ φ N 3 μ- I—1 iQ μ- H 3 . Ω Φ CΛ ιQ 3 CO H Hl H rt Φ Φ 3 CQ H H Q rt 3 H μ- 3" 3 Hl 3 l-1 ΦΦ a CQ μ- μ- CQ μ- Φ Φ O: 3 φ μ- tr 3 μ- rt * Ö D- Φ 3 3 3 Φ φ N 3 μ- I— 1 iQ μ- H 3. Ω Φ CΛ ιQ 3 CO H Hl H rt Φ Φ 3 CQ HHQ rt 3 H μ- 3 "3 Hl 3 l- 1 Φ
CQ 3 μ- 3- Φ fr- rt rt 3 Φ 3 ?v 3 iQ Ω 3 μ- rt α rt 3 μ- vQ Φ l-S s: α Φ CQ rt 3 iQ Φ rt Φ H φ 3 tr Φ Φ H rt 3 o 3 tr N Ω φ 3 Φ Ω Φ T) φ 3 Φ 3 H Φ μ- H ^ μ- μ- 3 μ- H μ- tr Φ C-- H CΛ 3 --■ μ- " 3 rt 3 3^ H 3 Φ o μ- 3 tr rt 3 CQ 3 i rt α Φ 3 φ Φ 3 S Ω sQ 3: φ φ CO Φ α μ- Φ 3 3 CQ iQ N φCQ 3 μ- 3- Φ fr- rt rt 3 Φ 3? V 3 iQ Ω 3 μ- rt α rt 3 μ- vQ Φ lS s: α Φ CQ rt 3 iQ Φ rt Φ H φ 3 tr Φ Φ H rt 3 o 3 tr N Ω φ 3 Φ Ω Φ T) φ 3 Φ 3 H Φ μ- H ^ μ- μ- 3 μ- H μ- tr Φ C-- H CΛ 3 - ■ μ- "3 rt 3 3 ^ H 3 Φ o μ- 3 tr rt 3 CQ 3 i rt α Φ 3 φ Φ 3 S Ω sQ 3: φ φ CO Φ α μ- Φ 3 3 CQ iQ N φ
-5 μ- s Φ Φ Φ rt 3 φ H μ- S rt 3' CQ CQ H 3 3 Hl H <s 3 H Φ 3 3 o Φ rt Φ H H H N α Φ 3 3 rt α o H CΛ CΛ rt Φ tr tfl 3= 3 3 t μ- 3 N CΛ σ μ- μ- H -c 3 3 rt a. o Φ 3 α 3 3= Ό Φ CΛ μ- 3 3 H 3 rt H o 3 3 3-5 μ- s Φ Φ Φ rt 3 φ H μ- S rt 3 'CQ CQ H 3 3 Hl H <s 3 H Φ 3 3 o Φ rt Φ HHHN α Φ 3 3 rt α o H CΛ CΛ rt Φ tr tfl 3 = 3 3 t μ- 3 N CΛ σ μ- μ- H -c 3 3 rt a. o Φ 3 α 3 3 = Ό Φ CΛ μ- 3 3 H 3 rt H o 3 3 3
Φ 3 Φ CΛ Φ 3 Φ 3 Φ ^d rt rt μ- H CΛ Φ Ω 3 3 O α φ 3 3 φ g μ- Φ μ- φ μ- O 3 φ μ- α μ- α Φ CQ ω μ- 3 -S 3' Φ ? ?r α H rt 3 1 M 3 3Φ 3 Φ CΛ Φ 3 Φ 3 Φ ^ d rt rt μ- H CΛ Φ Ω 3 3 O α φ 3 3 φ g μ- Φ μ- φ μ- O 3 φ μ- α μ- α Φ CQ ω μ- 3 -S 3 'Φ? ? r α H rt 3 1 M 3 3
3 3 Ω H H rt μ- φ υ-5 Q 3 φ Ω 3 o H 3 3 μ- 3 ---- H 3 < μ- φ Φ ε*> μ- Φ |J> 3- 3 Φ 3' Φ H Φ μ- tr 3 M H tr iQ tr 3: < 3 l Φ ^Q Φ 3 3 φ 3 H 33 3 Ω HH rt μ- φ υ-5 Q 3 φ Ω 3 o H 3 3 μ- 3 ---- H 3 <μ- φ Φ ε * > μ- Φ | J> 3- 3 Φ 3 'Φ H Φ μ- tr 3 MH tr iQ tr 3: <3 l Φ ^ Q Φ 3 3 φ 3 H 3
3 3 H O rt 3 3 O: CQ 3 α Φ I—1 3 μ- CΛ Φ Φ CΛ H sS 1 φ rt 3 μ- H Φ -Q 33 3 HO rt 3 3 O: CQ 3 α Φ I— 1 3 μ- CΛ Φ Φ CΛ H sS 1 φ rt 3 μ- H Φ -Q 3
CQ μ- H • 3" μ- S H Φ 3 O 3 *P H 0- μ- CQ φ CΛ CΛ s: Φ ?v CΛ CΛ Φ Φ tr Ω s Φ Φ Φ O: Φ 3 E CQ Ω vQ φ ^ 3 Φ φ 3 ^ μ- i o rt 3 Ω CΛ 3 CQ trCQ μ- H • 3 "μ- SH Φ 3 O 3 * PH 0- μ- CQ φ CΛ CΛ s: Φ? V CΛ CΛ Φ Φ tr Ω s Φ Φ Φ O: Φ 3 E CQ Ω vQ φ ^ 3 Φ φ 3 ^ μ- io rt 3 Ω CΛ 3 CQ tr
Φ 3' 3 tö μ- o -=- 3 -Q μ- Φ ;v H 3 μ- H l_J. (-■ μ- α CQ Ω Φ H CΛ rt 3' o 3 Ω H o rt CQ •<; 3 μ- μ- ■ !—■ Ω CΛ CΛ μ- tr Ω Ω Φ 3 3 rt tr iQ i--- • μ- H H l-i tr φ o -Q rt Φ Ω H μ- 3' •Ö μ- tr N Φ φ 3- Φ - 3 Φ 3 Φ Φ Φ o 3= Ω rt 3 HΦ 3 '3 tö μ- o - = - 3 -Q μ- Φ; v H 3 μ- H l_J. (- ■ μ- α CQ Ω Φ H CΛ rt 3 'o 3 Ω H o rt CQ • <; 3 μ- μ- ■! - ■ Ω CΛ CΛ μ- tr Ω Ω Φ 3 3 rt tr iQ i-- - • μ- HH li tr φ o -Q rt Φ Ω H μ- 3 '• Ö μ- tr N Φ φ 3- Φ - 3 Φ 3 Φ Φ Φ o 3 = Ω rt 3 H
3 Φ Φ tr σ Ω φ Φ Φ CQ 3 Hl Φ H N Φ 3 3 υ-5 3 H tr H 3 CQ ,-r o I—1 Φ φ CQ < Φ 3 3' 3 μ- rt l-i φ 0- 3 Hi Φ Φ 3 Φ 3 3 co CQ Φ 3 rt3 Φ Φ tr σ Ω φ Φ Φ CQ 3 Hl Φ HN Φ 3 3 υ-5 3 H tr H 3 CQ, -ro I— 1 Φ φ CQ <Φ 3 3 '3 μ- rt li φ 0- 3 Hi Φ Φ 3 Φ 3 3 co CQ Φ 3 rt
Φ 3 rt xs M H φ tr Ω 3 : 3: H φ Hi μ- • < 3 3 3 3 3 CΛ IV Φ φ τιΦ 3 rt xs M H φ tr Ω 3: 3: H φ Hi μ- • <3 3 3 3 3 CΛ IV Φ φ τι
H f 3 H Φ μ- Φ φ rt 31 H 3 Ω rt 3 3 3: 3 o • iQ • Hi σ 3 «"Ö rt o rt H O Φ 3 3 μ- μ- Φ Φ tr P- W 3 --T > 3 • Φ 3 3 o H μ- rt μ- φ rt 3 H Φ μ- 3 σ f-- H α 3 <j tö Q CQ PJ: 3 H 3 CQ 1H f 3 H Φ μ- Φ φ rt 3 1 H 3 Ω rt 3 3 3: 3 o • iQ • Hi σ 3 « " Ö rt o rt HO Φ 3 3 μ- μ- Φ Φ tr P- W 3 - -T> 3 • Φ 3 3 o H μ- rt μ- φ rt 3 H Φ μ- 3 σ f-- H α 3 <j tö Q CQ PJ: 3 H 3 CQ 1
P- <l 3 C 3 •* * μ- ιQ h-1 3 Φ Φ Hi α • O φ 3 o }-• iQ 1 3 μ- -^P- <l 3 C 3 • * * μ- ιQ h- 1 3 Φ Φ Hi α • O φ 3 o} - • iQ 1 3 μ- - ^
3 μ- 3 Φ φ 3 O N rt s ω rt φ 3 H Φ 3 CQ rt 3 Φ P1. α 3 3 O Φ iQ Λ* 3 3 3 H 3 Φ 0- 3 Φ μ- • 3 O Φ α 3 <i 3 H3 μ- 3 Φ φ 3 ON rt s ω rt φ 3 H Φ 3 CQ rt 3 Φ P 1 . α 3 3 O Φ iQ Λ * 3 3 3 H 3 Φ 0- 3 Φ μ- • 3 O Φ α 3 <i 3 H
H •" 3 3 φ pj: H rt μ- Ω 3 3 tr1 Φ 3 3 s: Φ O H P. *-> rt tr 3 tr H 3: • φ 3J tr φ M 3 3 3 0- 3 H μ- 3 rt φ ΦH • "3 3 φ pj: H rt μ- Ω 3 3 tr 1 Φ 3 3 s: Φ OH P. * -> rt tr 3 tr H 3: • φ 3 J tr φ M 3 3 3 0- 3 H μ- 3 rt φ Φ
3 tr α -_ι- H Ω H 3 μ- iQ α φ ^ Φ 3 Φ r. P- 33 tr α -_ι- H Ω H 3 μ- iQ α φ ^ Φ 3 Φ r. P- 3
H Φ φ Φ Φ ?T φ 0 3 φ 1-5 CΛ 3 μ-H Φ φ Φ Φ? T φ 0 3 φ 1-5 CΛ 3 μ-
Φ μ- • H 3 Ω Φ CQ μ- ΦΦ μ- • H 3 Ω Φ CQ μ- Φ
3 Φ Φ J r+
3 Φ Φ J r +
Betriebssystem und/oder die Zufallszahlenaufbereitung und/oder eine Seriennummer und/oder ein Zertifizierungsschlüssel und/oder ein Speicher für Initialisierungsparameter für die analogen Schaltunge
schreibgeschützt ausgebildet sind, ergibt sich eine
besonders hohe Sicherheit. Das auf der integrierten C laufende Betriebssystem samt Software verwaltet und
steuert alle Vorgänge auf dem ASIC. Es darf daher kei Möglichkeit geben, diese Daten auszulesen oder zu manipulieren. Bei externen Speicherbausteine wäre die Möglichkeit allerdings vorhanden, so daß das System
darauf verzichtet und die gesamte Software direkt auf dem ASIC speichert. Dazu wird ein 256 KByte großer Flashspeicher genutzt, auf dem das Betriebssystem,
Initialisierungs- und Konfigurationsdaten sowie weitere Software dauerhaft gespeichert ist. Es ist möglich, im Nachhinein kundenspezifische Software im Systemspeicher unterzubringen, um somit eine höhere Performance bei der Endanwendung zu erreichen. Ein Teil des Speichers ist mit einem nicht deaktivierbaren Schreibschutz versehen. In diesen schreibgeschützten Bereich fallen Teile des
Betriebssystems, die Zufallszahlenaufbereitung, die
Seriennummer des ASICs, bestimmte Zertifizierungsschlüssel (z. B. von Trust Centern) sowie verschiedene Initialisierungsparameter für die analoge
Operating system and / or the random number preparation and / or a serial number and / or a certification key and / or a memory for initialization parameters for the analog circuits are write-protected, there is a particularly high security. The operating system and software running on the integrated C are managed and managed controls all processes on the ASIC. There must therefore be no possibility of reading out or manipulating this data. With external memory modules, however, the possibility would exist, so that the system dispenses with this and stores the entire software directly on the ASIC. For this purpose, a 256 KB flash memory is used, on which the operating system, Initialization and configuration data as well as other software is stored permanently. It is possible to add customer-specific software to the system memory afterwards in order to achieve higher performance in the end application. Part of the memory is provided with write protection that cannot be deactivated. Parts of the Operating system, the random number preparation, the Serial number of the ASIC, certain certification keys (e.g. from trust centers) as well as various initialization parameters for the analog one
einem Netzwerk-ASIC zu betreiben und so eine von einem Hostrechner unabhängiges eigenständiges System (Netzwerkrouter mit Verschlüsselungsfunktion) zu verwirklichen.operate a network ASIC and thus implement an independent system (network router with encryption function) that is independent of a host computer.
Schließlich ist in einer vorteilhaften Ausgestaltung der Erfindung vorgesehen, daß für das Keymanagement ein Diffie-Hellmann-Schlüsselaustauschprotokoll vorgesehen ist. Die PCI-Karte mit dem ASIC kann nach Freischaltung der entsprechenden Funktionalitäten auch auf Schlüssel- Generierungs-Server eingesetzt werden. Es ist möglich eine komplexe Schlüsselhierarchie mit Teil-, Gruppen- und Generalschlüsseln aufzubauen. Die Schlüssel haben eine Länge von 1683 Bit und werden vorrangig auf Smartcards gespeichert. Die Smartcards besitzen ein eigenes Betriebssystem, welches gesicherteFinally, an advantageous embodiment of the invention provides that a Diffie-Hellmann key exchange protocol is provided for the key management. The PCI card with the ASIC can also be used on key generation servers after activation of the corresponding functionalities. It is possible to build up a complex key hierarchy with partial, group and general keys. The keys have a length of 1683 bits and are primarily stored on smart cards. The smart cards have their own operating system, which is secured
Datenübertragungen mittels Public-Key-Kryptographie zuläßt. Die statistischen und personalisierten bzw. bestimmten Servern eindeutig zugeordneten Schlüssel werden hauptsächlich zur Authentifizierung gegenüber einem Kommunikationspartner und zum nachfolgenden Verbindungsaufbau benutzt. Die Verschlüsselung der eigentlichen auszutauschenden Datenpakete findet mit dynamischen Schlüsseln statt, welche Online auf dem Chip generiert werden. Der Schlüsselabgleich zwischen den Kommunikationspartnern findet gemäß des Diffie-Hellman- Schlüsselaustauschprotokolls statt. Dieses sichert, daß die Schlüssel die Hardware nie verlassen. Nach Verwendung der dynamischen Schlüssel für eine Verschlüsselungssitzung werden diese nicht rekonstruierbar aus dem Speicher der entsprechendenAllows data transfers using public key cryptography. The statistical and personalized keys, or keys that are uniquely assigned to certain servers, are mainly used for authentication to a communication partner and for subsequent connection establishment. The encryption of the actual data packets to be exchanged takes place with dynamic keys that are generated online on the chip. The key comparison between the communication partners takes place according to the Diffie-Hellman key exchange protocol. This ensures that the keys never leave the hardware. After using the dynamic keys for an encryption session, they cannot be reconstructed from the memory of the corresponding one
Verschlüsselungseinheit gelöscht. Da die Schlüssel zu keinem Zeitpunkt an anderer Stelle sind, ist eine Kompromittierung somit nicht möglich.Encryption unit deleted. Since the keys are never elsewhere, a compromise is not possible.
Die Erfindung wird in einer bevorzugten Ausführungsform unter Bezugnahme auf eine Zeichnung beschrieben, wobei
weitere vorteilhafte Einzelheiten den Figuren der Zeichnung zu entnehmen sind. Funktionsmäßig gleiche Teile sind dabei mit denselben Bezugszeichen versehen.The invention is described in a preferred embodiment with reference to a drawing, wherein Further advantageous details can be found in the figures of the drawing. Functionally identical parts are provided with the same reference numerals.
Die Zeichnungen zeigen im einzelnen:The drawings show in detail:
Figur 1 den schematisierten Aufbau des erfindungsgemäßen ASICs,FIG. 1 shows the schematic structure of the ASIC according to the invention,
Figur 2 das schematisierte Blockschaltbild eines ASICs auf einer PCI-Karte undFigure 2 shows the schematic block diagram of an ASIC on a PCI card and
Figur 3 die Verwendung des ASICs in PCI-Karten.Figure 3 shows the use of the ASIC in PCI cards.
In Figur 1 ist der Aufbau des erfindungsgemäßen ASIC 2 dargestellt. Auf seiner Fläche sind die Module für die CPU 9, ein RISC-Prozessor, ggf. ein mathematischer Coprozessor, ein Flash-Speicher 10 sowie das Schaltungsmodul für die Zufallszahlengenerierung 11 angeordnet. Im Flashspeicher 10 sind dauerhaft dieThe structure of the ASIC 2 according to the invention is shown in FIG. The modules for the CPU 9, a RISC processor, possibly a mathematical coprocessor, a flash memory 10 and the circuit module for the random number generation 11 are arranged on its surface. In the flash memory 10 are permanently
Softwaremodule für das Keymanagement, Digitale Signatur, Zertifizierung, Asymmetrische Verschlüsselung und Schlüsselaustauschprotokolle, Einwegfunktionen und Standardalgorithmen sowie die erzeugten Schlüssel hinterlegt.Software modules for key management, digital signature, certification, asymmetrical encryption and key exchange protocols, one-way functions and standard algorithms as well as the generated keys.
Für eine Intrusion Detection weist der ASIC weitere Schaltungsmodule auf, nämlich ein oder mehrere Power-On- Reset-Module, ein Temperatur-Detections-Modul sowie ein Clock-Detections-Modul auf.For intrusion detection, the ASIC has further circuit modules, namely one or more power-on-reset modules, a temperature detection module and a clock detection module.
Für die Passworteingabe und Schlüsselzwischenspeicherung sind ein RS232- Interface 5 und ein PCMCIA-Interface 4 vorgesehen. Außerdem ist ein PCI-Modul 3 auf dem ASIC integriert.An RS232 interface 5 and a PCMCIA interface 4 are provided for password entry and key storage. In addition, a PCI module 3 is integrated on the ASIC.
Die vom RISC-Prozessor erzeugten Schlüssel werden an ein bis 15 frei konfigurierbare Ver- undThe keys generated by the RISC processor are sent to one to 15 freely configurable connections and
Entschlüsselungseinheiten (VEs) 12 weitergeleitet. Diese
sind ebenfalls auf der physikalischen Einheit des ASICs angeordnet. Diese erhalten die eingehenden zur Verschlüsselung oder Entschlüsselung vorgesehenen Datenpakete und generieren daraus die zur Ausgabe bestimmten ver- oder entschlüsselten Datenpakete. Der Datenpaketaustausch erfolgt über ein PCI-Interface zu und von den VEs .Decryption units (VEs) 12 forwarded. This are also located on the physical unit of the ASIC. These receive the incoming data packets intended for encryption or decryption and use them to generate the encrypted or decrypted data packets intended for output. The data packet exchange takes place via a PCI interface to and from the VEs.
Eine VE besteht im wesentlichen aus einer Dateneingangsleitung, über die die Datenpakete in einem Eingansspeicher gespeichert werden. EineA VE essentially consists of a data input line via which the data packets are stored in an input memory. A
Verarbeitungslogik verarbeitet die im Eingangsspeicher zwischengespeicherten Datenpakete unter Zuhilfenahme der in einem Schlüsselspeicher gespeicherten Schlüssel nach einem Algorithmus. Die verarbeiteten Datenworte gibt die Verarbeitungslogik an den Ausgangsspeicher weiter. Von dort können sie über die Datenausgangsleitung abgerufen werden. Die für die Verarbeitung benötigten Parameter und Modi-Befehle erhält die Verarbeitungslogik über eine weitere Leitung.Processing logic processes the data packets temporarily stored in the input memory with the aid of the keys stored in a key memory according to an algorithm. The processing logic forwards the processed data words to the output memory. From there they can be called up via the data output line. The processing logic receives the parameters and mode commands required for processing via another line.
In Figur 2 ist die Konfiguration des ASIC 2 auf einer PCI-Karte 1 dargestellt, die in einen PCI-Slot eines Hostsystems einsteckbar ist. Der ASIC kommuniziert über den im Hostsystem vorhandenen PCI-Bus mittels des auf dem ASIC 2 vorgesehenen PCI-Moduls 3 als Interface. Zusätzlich ist der Datenaustausch mit der PCMCIA-Karte 6 über das PCMCIA-Modul 4 möglich. Das RS232-Modul 5 verwaltet den Datenaustausch mit dem SmartCard-Lesegerät 7 und der SmartCard 8. Das SmartCard-Lesegerät 7 kann als Terminal mit PIN-Tastatur ausgebildet sein.FIG. 2 shows the configuration of the ASIC 2 on a PCI card 1 which can be inserted into a PCI slot in a host system. The ASIC communicates via the PCI bus present in the host system by means of the PCI module 3 provided on the ASIC 2 as an interface. In addition, data exchange with the PCMCIA card 6 via the PCMCIA module 4 is possible. The RS232 module 5 manages the data exchange with the SmartCard reader 7 and the SmartCard 8. The SmartCard reader 7 can be designed as a terminal with a PIN keyboard.
Eine parallele Anordnung mehrerer mit je einem ASIC 2 bestückter PCI-Karten 1 bzw. 14 zeigt Figur 3. Die drei dargestellten PCI-Karten 14 kommunizieren über den gemeinsamen PCI-Bus 15 mit einem nicht gezeigten Hostsystem. Unabhängig vom Hostsystem ist jeder ASIC 2
mittels des darauf vorgesehenen PCMCIA-Interfaces 4 mit einer als Back-up-Speicher dienenden PCMCIA-Karte 6 verbunden und über das ebenfalls auf dem ASIC 2 vorgesehene RS232-Interface 5 mit einer Passworteingabetastatur 7, in der auch eine Smartcard 8 mit Lesegerät als Smartcardterminal integriert ist, über den RS232-Bus 16 verbunden.FIG. 3 shows a parallel arrangement of a plurality of PCI cards 1 and 14, each equipped with an ASIC 2. The three PCI cards 14 shown communicate via the common PCI bus 15 with a host system (not shown). Each ASIC 2 is independent of the host system connected by means of the PCMCIA interface 4 provided thereon to a PCMCIA card 6 serving as back-up memory and via the RS232 interface 5 also provided on the ASIC 2 to a password input keyboard 7, in which a smart card 8 with reader as a smart card terminal is integrated, connected via the RS232 bus 16.
Auf diese Weise ist ein äußerst sicheres Ver- und Entschlüsselungssystem mit hohem Datendurchsatz verwirklicht.
In this way, an extremely secure encryption and decryption system with high data throughput is implemented.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
1. PCI Einsteckplatine1. PCI plug-in board
2. ASIC2. ASIC
3. PCI-Modul3. PCI module
4. PCMCIA-Modul4. PCMCIA module
5. RS 232-Modul5. RS 232 module
6. PCMCIA-Karte6. PCMCIA card
7. Smartcard-Lesegerät bzw. Smartcard Terminal mit Tastatur7. Smart card reader or smart card terminal with keyboard
8. Smartcard8. Smart card
9. CPU9. CPU
10. Flash10. Flash
11. Zufallszahlengenerator11. Random number generator
12. Ver- und Entschlüsselungseinheit12. Encryption and decryption unit
13. Datenspeicher13. Data storage
14. PCI-Karte14. PCI card
15. PCI-Bus15. PCI bus
16. RS 232-Bus
16. RS 232 bus