WO2006017949A1 - Encryption device and method using global scaling for key distribution - Google Patents

Encryption device and method using global scaling for key distribution Download PDF

Info

Publication number
WO2006017949A1
WO2006017949A1 PCT/CH2005/000427 CH2005000427W WO2006017949A1 WO 2006017949 A1 WO2006017949 A1 WO 2006017949A1 CH 2005000427 W CH2005000427 W CH 2005000427W WO 2006017949 A1 WO2006017949 A1 WO 2006017949A1
Authority
WO
WIPO (PCT)
Prior art keywords
noise
random
receiver
modulator
signal
Prior art date
Application number
PCT/CH2005/000427
Other languages
German (de)
French (fr)
Inventor
Ralf Otte
Hartmut Müller
Original Assignee
Tecdata Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tecdata Ag filed Critical Tecdata Ag
Priority to JP2007526158A priority Critical patent/JP2008511195A/en
Priority to EP05759820A priority patent/EP1779587A1/en
Publication of WO2006017949A1 publication Critical patent/WO2006017949A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a device and a method for encrypting messages.
  • the device and the method are suitable for encrypting digital data.
  • the invention is applicable in many areas of information transfer, z. B. in telecommunications, metrology, sensors, medical technology, telecommunications, banking and insurance, and more.
  • the receiver implements this decryption (deciphering, decoding) with a so-called key, i. information that usually only he and the sender own and which is necessary and sufficient to make the message readable again.
  • m f (k, c) where k is usually the shared, secret key for sender and receiver.
  • An important type of encryption is referred to as symmetric encryption in which both sender and receiver - but in the best case only these - know the secret key k.
  • symmetric encryption for example so-called block ciphers and stream ciphers are known.
  • block ciphers and stream ciphers are known.
  • symmetric encryption methods are very powerful, they are only applicable if both sender and receiver possess the secret key, so that just the transmission, ie the exchange of keys for example by postal or electronic means is a point of attack.
  • asymmetric encryption methods are known in which each participant in the system is assigned a private (secret) key d and a public key e.
  • the asymmetric encryption algorithm f calculates a ciphertext c for each plaintext m using the public key e
  • Both some symmetrical but in particular asymmetrical encryption methods are generally based on mathematical algorithms and are not protected by physical effects or properties.
  • a physically supported, secret transmission of messages would be the use of special ink and the like, as was common in the past.
  • Today's transmission of secret messages is often based on the encryption by means of mathematical algorithms.
  • the so-called public-key method the mathematical encryption idea is based, for example, on using so-called mathematical one-way functions, functions which are difficult to reverse.
  • One of the- Such a one-way function is, for example, the factorization of large numbers: While the multiplication of two very large primes p and q is trivial, their inversion, ie the factorization of the resulting number n back into the two primes p and q, is very complex. For example, the largest figure up to the year 2003 had 155 digits and it is estimated that the decomposition of a number n of 220 digits can take several thousands of years with the best methods known today [ibid]. Thus, these public-key methods were considered to be relatively secure until the recent past.
  • the attacks are typically distinguished in the following ways:
  • Ciphertext-only attack The attacker wants to determine the associated plaintext or the used key k from the knowledge of some home text
  • Quantum computers extremely.
  • the theoretical idea behind this is that quantum computers can simultaneously perform millions of arithmetic operations, since quanta, so-called qubits in information theory, simultaneously occupy several states and, in the processing of qubits, several states are simultaneously calculated. This allows mathematical algorithms and thus factorizing large numbers or deciphering procedures to be implemented faster by orders of magnitude.
  • the length of the key k corresponds to the length of the plaintext m 2.
  • Each key k consists of an absolutely random string
  • Each key k may only be used once and must then be safely destroyed.
  • a method based on these principles is called one-time pad method. It is well known that these ideal one-time pad methods are perfect methods whose safety can even be proved theoretically.
  • abbreviated keys e.g. TAN numbers
  • TAN numbers which become invalid after each transmission.
  • the exchange of the new keys which must permanently take place between transmitter and receiver in this way, could be intercepted under certain circumstances, so that the security is impaired.
  • Quanta such as the polarization direction of photons, and their superposition. From the quantum theory it follows that, for example, photons which have been polarized vertically pass with a 50 percent probability also a polarization grid rotated by 45 degrees thereto, i. In fact, 50% of the photons following the vertical grating pass the subsequent rotated grating.
  • This property of quanta is exploited in the well-known BB84 protocol, simplified as follows:
  • the known methods are thus not suitable for transmitting keys over very large distances using small technical means.
  • Another disadvantage of classical quantum cryptography is the verification of the schemes between sender and receiver in order to determine the random string. and in determining the acceptable error rate to detect if third parties have been listening to the key.
  • the object of the invention is to develop a method for encryption in which a simple, faster, always possible, permanent and interceptable exchange of keys takes place between the sender of a message and the recipient of the message, for example by means of a so-called.
  • One-time pad method to ensure transmission with maximum security.
  • a further object of the invention is that the recipient should automatically recognize when the key was received without authorization by a third party.
  • Another object is to provide a device for encrypting messages, resp. Data, in particular for GS cryptography GS - Global Scaling). This object is achieved with the features of claim 13.
  • a secret, random and arbitrarily long one-time key is synchronously generated or exchanged between transmitter and receiver, in which coupled local random processes are used to generate a key which is then suitable, for example based on a One-time pad method to exchange encrypted messages via conventional media.
  • Advantageous embodiments are specified in the respective subclaims.
  • the message m is converted into a sequence of bits and the key k is a secret random sequence of bits known only to the transmitter and receiver.
  • the decryption takes place, for example, in that the receiver adds the encrypted message c with its key k, which is identical to that of the transmitter, modulo2 (XOR) and thus obtains the plaintext m back.
  • Global Scaling is an established physical term that illustrates that frequency distributions of physical quantities such as masses, temperatures, weights and frequencies of real systems are logarithmically scale-invariant.
  • the publications by Hartmut Müller in Ehlers-Verlag on Global Scaling are hereby expressly included in the disclosure content of this patent application.
  • the large z represents the so-called partial counter whose value is set to the value 2 according to GS for subsequent frequency analyzes.
  • integer part denominators [no, ni, r) 2 ...] must always be greater than the numerator in terms of their absolute value due to the convergence condition for continued fractions and are always divisible by 3 integers.
  • a given physical quantity e.g. a frequency is decomposed according to the GS chain fraction method and converted into a so-called chain break code. This is to be described by way of example by a GS fraction breaking fraction decomposition for a frequency fo.
  • Equation (3) results in a fraction breakage decomposition and the calculation of the partial denominators n 0 , n i, n 2 , n 3 , n 4 , etc.
  • the frequency 2032 Hz corresponds to the so-called GS chain fraction code [-48; 9086].
  • a device for information processing for example of data or signals, consists of a transmitter S and a receiver E for the analysis and manipulation of a coupled random process.
  • the device and the method use coupled random processes, in particular coupled noise processes as information carriers
  • a high degree of correspondence of the fine structure can be recognized from the fact that the histograms of the underlying random processes are very similar even in their smaller expressions, so that not only their statistical parameters such as mean values, variances, etc. agree, but also the frequencies of certain Measured values in the respective histograms very often coincide. However, according to GS, this overlap is only analyzed for non-smoothed histograms.
  • Fig. 1 Tool GSC 3000 for GS analysis of frequencies
  • Fig. 2 Scheme for data transmission
  • Fig. 3 transmitting and receiving unit
  • Fig. 4 Background noise of a semiconductor device
  • Fig. 7 transmission of an encrypted message (example character "E").
  • Embodiment I Phenomena of coupled local random processes taking advantage of findings of the GS theory for transmitting and receiving a key k from a transmitter S to a receiver E, which can be explained in accordance with the prior art with a quantum physical mode and the
  • Exemplary embodiment II coupled local random processes at the transmitter and receiver using the findings of the GS theory for the synchronous readout of an external source, for example the global white noise with which the local random processes in S and E are synchronized under suitable conditions.
  • the transmitter and the receiver are implemented by technical terminals, which firstly contain a technical noise source or the connection of a allow technical noise source and secondly, the subsequent processing steps 1-8 can perform in real time. Between transmitter and receiver is a transmission path 5 for coupled random processes.
  • Transmitting and receiving unit are executed in more detail in Fig. 3.
  • a commercially available computer for example a laptop, is used in each case.
  • the transfer of keys k via coupled random processes is now achieved according to the invention with subsequent method steps 1 to 8.
  • the terminals are commercially available computers.
  • the method is abe "r to other devices, other sampling frequencies f 0 and other random processes applicable.
  • the method is falling process in particular for each technically produced and manipulable supply, for example, devices based on external or internal noise generators, Halbleiter ⁇ , processors, modems, etc. . applicable.
  • exemplary embodiment I can furthermore be implemented in various technical variants, of which two methods, example la and example 1b are shown in detail by way of example: Exemplary embodiment la
  • a commercially available computer for example a laptop with integrated sound card, is used for receiver 1 and receiver 2, respectively.
  • Tuning a transmitter and receiver to a common frequency band (e.g., from 5Hz to 16.4MHz) of a technical noise process.
  • a common frequency band e.g., from 5Hz to 16.4MHz
  • the sound card of a commercial computer or laptop can be used.
  • the frequency band of the noise is thereby for example between 100 Hz and 15 kHz.
  • Other technical noise sources would be e.g. Semiconductor elements or computer processors.
  • a typical noise signal from a technical noise source is shown in FIG. 4 over its time course.
  • the noise signals of the sound card are accessed by means of software, for example by means of Windows commands, and the respective noise levels are made available to a subsequent evaluation software.
  • Other node frequencies can be determined by means of equation (3).
  • the two random number sequences Zs or Z E at the transmitter or receiver are usually not synchronized in time without technical precautions.
  • the synchronous sampling can be realized for example by the control of an external radio clock on both terminals.
  • the precision of the synchronous clock should be at least an order of magnitude more accurate than the sampling frequency.
  • the exemplary embodiment Lb uses the timer function of a computer and can alternatively be used to implement the described steps 1 and 2. That is, the generation and processing of coupled random processes can be realized based on the temporal fluctuations of the timer function of a computer.
  • BIOS basic input output system
  • the basic input output system (BIOS) of a computer implements the interface between hardware and operating system (Windows, Dos).
  • BIOS data area 0040: 0000 - 0040: 00FF can be read directly via command lines of the operating system.
  • the BIOS stores the 32-bit value of the counter of the system clock.
  • This value is incremented several times per second in the BIOS each time a timer is called.
  • the speed of this accumulation process (accumulation rate) is subject to temporal fluctuations which generate a physical noise process.
  • This noise process takes place in the already described steps 1 and 2.
  • FIG. 5 shows a possible result fs ⁇ of the derivative of the signal Zs from a noise process according to FIG. 4.
  • Partnumber n 2 in this example is -3.
  • the GS modulation takes place, for example, by a change of the partial denominator n 2 , for example by a sign reversal of n 2 .
  • this frequency f R 1 mathematically represents a rate of change of the random numbers and by reversing the derivation according to L. Euler from equation (4) the new random number Z s (t n ) is calculated in the sender based on this ⁇ which is coupled to the transmitter at time t n in the noise process.
  • the manipulated random number Z's (t n ) were calculated on the transmitter side, before a new random number was generated at the transmitter or receiver via the noise process.
  • equation (3) is also reversible.
  • the new random number (Z's (t n ) 192) is thus converted into a noise value on the transmitter side and physically output via the sound card. Due to this coupling in of the noise level value belonging to Z ' s (t n ), the noise was modulated on the transmitter side.
  • the noise signal in the receiver is coupled out by sampling with f 0 at time t n and converted into random numbers by the same method as on the transmitter side.
  • the receiver analyzes all available frequencies for the frequency band from [n 0 , ⁇ 1-1 ] to [n 0 , ni + 1] previously determined by the transmitter and based on the newly determined random number Z ' E (t n ) within the frequency band by a GS analysis and determines the unique frequency f R for which the continued fraction code [n 0 , ni, -n 2 ] exists.
  • the receiver can now detect whether the n 2 value has been manipulated on the transmitter side.
  • the expected sign of n 2 can be determined mathematically solely from the combination of sampling period ⁇ ts, no and ni, since the frequency band is uniquely determined by no and ni by the expected global scaling resonance frequency f R of the random process got to.
  • ⁇ t s 4.92e-4 seconds
  • a frequency f R with the associated continued fraction code [-48, -27, -n 2 ] is expected on the receiver side, which for the non-modulated case in the transmitter on the receiver side also applies.
  • the receiver since an n 2 value of -3 was expected on the receiver side, the receiver has learned that the n 2 value of the resonant frequency f R has been modulated on the transmitter side. Thus, the receiver recognizes the manipulation on the transmitter side, if it is present. According to the invention, the manipulation from the transmitter side is coded with the bit value 1 and the non-manipulation with the bit value 0.
  • the technical transmission rate via the random process shown here is determined and limited by the processing speed of method steps 1-8 and the sampling frequency f 0 .
  • An increase in the transmission rate is possible, for example, through the use of other sampling frequencies fo, faster computers, improved GS modulation of the continued fraction n 2 (or higher elements of the chain fraction n 3 , n 4 , etc.) or the parallel use of multiple transmission channels.
  • transmitter S and receiver E takes place according to exemplary embodiment I, method steps 1-3.
  • FIG. 5 again shows a possible result f s ⁇ of the derivative of the signal Zs from a noise process according to FIG. 4.
  • the receiver is calculated within the same predetermined frequency band, a similar sequence of frequency values fE ⁇ , based on a local random process.
  • a key can be exchanged between a transmitter S and a receiver E, which key is known only to the transmitter and receiver and can therefore be used for symmetrical encryption.
  • the sensor recognizes catcher in the event that the transmitter is not synchronized with the desired recipient E but a third party E 'and exchanges the key with this.
  • the synchronicity is created by targeted manipulation of the selected chain fraction code [n 0 , n ⁇ n 2 , ...], which mathematically corresponds to a manipulation of entangled quantum states and therefore can not be bugged unnoticed.
  • the synchronicity is created by high precision when ausle ⁇ sen the local random processes. Only if the times of the read-out at the transmitter and at the receiver take place exactly at the same time, wherein the term "exact" is to be selected depending on the application and bandwidth, a synchronization arises as a result of the method steps from step 3.
  • the exact read-out thus represents a quantum-physical measurement process. For example, if 3 or more devices are used which scan the exact same time of the noise processes, then there are exactly two that achieve the synchronicity. These processes then remain in sync to generate the key until the abort is enforced by the user.
  • the third or further measuring process can not be synonymous with the two.
  • the receiver receives a non-synchronous sequence of numbers which can not be used as a key.
  • the sender and receiver are recognized and the synchronization process would have to be restarted.
  • the simplest variant is the modulo2 or XOR operation between key k and plaintext m.
  • the plaintext 31 of the letter "E" in ASCII is to be transmitted.
  • the encrypted text 32 is deciphered and is again read as plain text 41 of the letter in ASCII.
  • the receiver If the receiver was or was not in sync with the sender during the key transmission, it has another random number sequence k ', which it interprets as key k'.
  • the secret message C KENN U NG transmitted by the sender is then not the agreed plain text ⁇ KENN U N G, ie ITIKENNUNG) ⁇ > f (k ⁇ C «ENN UNG ). SO that the receiver notifies the sender to stop the synchronization via conventional forward paths. After this, the sender and the receiver again try to generate a key synchronously until the receiver receives the agreed clear text ⁇ K ENNUNG .
  • the key k is synchronous between transmitter and receiver and can no longer be intercepted by third parties.
  • the generation of the key k can take place immediately before or during the message transmission or at any other time known to both parties.
  • the next exact time of synchronous key generation is transmitted so i.a. only sender and receiver know the exact coordinates of the next key generation and the likelihood of external synchronization can be reduced. Otherwise, according to the o.g. The key exchange process is repeated until the sender and recipient exchange the known and agreed clear text ITICENCE and thus the key k is identical to both.
  • the above-mentioned method is also suitable for realizing the first and thus critical start of a key generation, even if unauthorized persons have experienced the exact time of the synchronization, which with exactly the same frequency [no, ni, n 2 ,...] would have to take exactly the same time points, which is unlikely. If such an unauthorized person receives the key, the receiver notices it according to the above-mentioned method of identification transmission and the key exchange starts again. The next exact times of the key generation are transmitted in deciphered form, so that listening is no longer possible.
  • a GSKT04 protocol is defined in which the sender continues and cyclically after an agreed cycle time a defined plaintext I ⁇ I KENNUNGI .
  • a defined plaintext I ⁇ I KENNUNGI For example, sends the name of the sender, who must ent ⁇ the recipient after decrypting with his key as plain text and gives the recipient the security to decrypt with the correct key k.
  • Another possibility is the direct comparison of selected bits between sender and receiver. If the error rate exceeds a previously defined value, the entire key is discarded.
  • the generation of secret, unique keys between transmitter and receiver is realized by effects based on the GS communication, and the message transmission of the payload is then carried out by conventional means, but encrypted with the secret key k, which, since i.a. is used only once, which makes decryption impossible or almost impossible.
  • the method can also be expanded and used, for example, for block ciphers.
  • the method thus has all the advantages of the most modern known quantum cryptographic methods and in comparison to these the additional advantage that it aus ⁇ without any cabling between the transmitter and receiver, ie without fiber connection aus ⁇ , since the key exchange via coupled random processes, such as the coupling of local thermal noise processes with the globalchirau ⁇ rule takes place.
  • any eavesdropping can be recognized by third parties, since the result the key changed and this can be detected at any time via the GSKT04 protocol.

Abstract

The invention relates to a method for encrypting data, which is characterized in that all required information is transmitted via random processes on the basis of a global scaling modulation and demodulation, whereby a modulation, injection, extraction and demodulation of resonant frequencies of coupled noise processes is carried out.

Description

EINRICHTUNG UND VERFAHREN ZUR VERSCHLÜSSELUNG UNTER VERWENDUNG VON GLOBALDEVICE AND METHOD FOR ENCRYPTION USING GLOBAL
SCALING ZUR SCHLÜSSELVERTEILUNGSCALING TO KEY DISTRIBUTION
Die Erfindung bezieht sich auf eine Einrichtung und ein Verfahren zur Verschlüsslung von Nachrichten. Die Einrichtung und das Verfahren ist geeignet zur Verschlüsslung digitaler Daten. Die Erfindung ist in sehr vielen Bereichen der Informationsübertragung anwendbar, z. B. in der Telekommunikation, Messtechnik, Sensorik, Medizintechnik, Nachrichtentechnik, Bank- und Versicherungswesen uvm.The invention relates to a device and a method for encrypting messages. The device and the method are suitable for encrypting digital data. The invention is applicable in many areas of information transfer, z. B. in telecommunications, metrology, sensors, medical technology, telecommunications, banking and insurance, and more.
Es ist üblich, für die Geheimhaltung von Nachrichten bzw. für die geheime Übertragung von Nachrichten Verschlüsslungsverfahren anzuwenden. Das Ziel der Verschlüsslung ist dabei, eine zu übertragende Nachricht so zu verändern, dass nur der Empfänger, aber kein Dritter diese lesen, d.h. entschlüsseln, kann.It is customary to apply encryption methods for the secrecy of messages or for the secret transmission of messages. The goal of the encryption is to change a message to be transmitted so that only the recipient, but not a third party, read it, i. can decrypt.
Der Empfänger realisiert diese Entschlüsslung (Dechiffrierung, Decodierung) mit einem sog. Schlüssel, d.h. einer Information, die in der Regel nur er und der Sender besitzt und die notwendig und hinreichend ist, die Nachricht wieder lesbar zu machen.The receiver implements this decryption (deciphering, decoding) with a so-called key, i. information that usually only he and the sender own and which is necessary and sufficient to make the message readable again.
Hierzu sind zahlreiche Verschlüsslungsverfahren bekannt. Prinzipiell wird bei einer Ver¬ schlüsslung aus dem Schlüssel k, dem Klartext m, ein Geheimtext c erzeugt, so dass für die Verschlüsslung gilt:Numerous encryption methods are known for this purpose. In principle, in the case of an encryption from the key k, the plaintext m, a ciphertext c is generated, so that the following applies to the encryption:
c = f (k, m)c = f (k, m)
Zu dieser Funktion f muss es nun eine umkehrbare Funktion f geben, so dass für die Entschlüsslung gilt:For this function f, there must now be a reversible function f, so that the following applies to the decryption:
m = f (k, c) wobei k in der Regel der gemeinsame, geheime Schlüssel für Sender und Empfänger ist. Eine wichtige Art der Verschlüsslung wird als symmetrische Verschlüsslung bezeichnet, bei der sowohl Sender als auch Empfänger - aber im günstigsten Falle nur diese - den geheimen Schlüssel k kennen. Für symmetrische Verfahren sind beispielsweise sog. Blockchiffren und Stromchiffren bekannt. Obwohl symmetrische Verschlüsslungsverfah- ren sehr leistungsfähig sind, sind sie nur anwendbar, wenn sowohl Sender als auch Empfänger den geheimen Schlüssel besitzen, so dass gerade die Übermittlung, d.h. der Austausch der Schlüssel zum Beispiel auf postalischen oder elektronischen Weg einen Angriffspunkt darstellt.m = f (k, c) where k is usually the shared, secret key for sender and receiver. An important type of encryption is referred to as symmetric encryption in which both sender and receiver - but in the best case only these - know the secret key k. For symmetric methods, for example so-called block ciphers and stream ciphers are known. Although symmetric encryption methods are very powerful, they are only applicable if both sender and receiver possess the secret key, so that just the transmission, ie the exchange of keys for example by postal or electronic means is a point of attack.
Weiterhin sind sogenannte asymmetrische Verschlüsslungsverfahren bekannt, bei dem jedem Teilnehmer des Systems ein privater (geheimer) Schlüssel d und ein öffentlicher Schlüssel e zugeteilt wird. Der asymmetrische Verschlüsslungsalgorithmus f berechnet für jeden Klartext m unter Verwendung des öffentlichen Schlüssels e einen Geheimtext c nachFurthermore, so-called asymmetric encryption methods are known in which each participant in the system is assigned a private (secret) key d and a public key e. The asymmetric encryption algorithm f calculates a ciphertext c for each plaintext m using the public key e
c = fe(m)c = f e (m)
und die Umkehrfunktion f weist mit Hilfe des privaten Schlüssels d diesem Geheimtext c wieder den Klartext m zu, wobei für die korrekte Entschlüsslung gilt:and the inverse function f again assigns the plaintext m to this ciphertext c with the aid of the private key d, whereby the following applies for the correct decryption:
m' = m = fd (fe(m))m '= m = f d (f e (m))
Sowohl einige symmetrische aber insbesondere asymmetrische Verschlüsslungsverfah¬ ren beruhen in der Regel auf mathematischen Algorithmen und sind nicht durch physi¬ kalische Effekte oder Eigenschaften geschützt. Ein physikalisch gestützte, geheime Übertragung von Nachrichten wäre beispielsweise die Verwendung von spezieller Tinte u.a., wie es in der Vergangenheit üblich war. Heutige Übertragung von geheimen Nachrichten basiert oftmals auf der Verschlüsslung mittels mathematischer Algorith¬ men.Both some symmetrical but in particular asymmetrical encryption methods are generally based on mathematical algorithms and are not protected by physical effects or properties. For example, a physically supported, secret transmission of messages would be the use of special ink and the like, as was common in the past. Today's transmission of secret messages is often based on the encryption by means of mathematical algorithms.
Bei asymmetrischen Verschlüsslungsverfahren, den sog. Public-Key-Verfahren, basiert die mathematische Verschlüsslungsidee beispielsweise darin, sogenannte mathemati¬ sche Einwegfunktion zu verwenden, Funktionen, die schwer umkehrbar sind. Eine der- artige Einwegfunktion ist beispielsweise die Faktorisierung grosser Zahlen: Während die Multiplikation von zwei sehr grossen Primzahlen p und q trivial ist, so ist ihre Umkeh¬ rung, also die Faktorisierung der entstandenen Zahl n zurück in die beiden Primzahlen p und q sehr aufwendig. Die grösste bis zum Jahr 2003 faktorisierte Zahl hatte bei¬ spielsweise 155 Ziffern und es wird geschätzt, dass die Zerlegung einer Zahl n von 220 Ziffern mit den besten heute bekannten Verfahren mehrer Tausende Jahre dauern kann [ebenda]. Damit galten diese Public-Key-Verfahren bis in die jüngste Vergangenheit als relativ sicher.In asymmetric encryption methods, the so-called public-key method, the mathematical encryption idea is based, for example, on using so-called mathematical one-way functions, functions which are difficult to reverse. One of the- Such a one-way function is, for example, the factorization of large numbers: While the multiplication of two very large primes p and q is trivial, their inversion, ie the factorization of the resulting number n back into the two primes p and q, is very complex. For example, the largest figure up to the year 2003 had 155 digits and it is estimated that the decomposition of a number n of 220 digits can take several thousands of years with the best methods known today [ibid]. Thus, these public-key methods were considered to be relatively secure until the recent past.
Für alle Verschlüsslungsverfahren sind nun Angriffe bekannt, die das Ziel haben, die verschlüsselte Botschaft c zu entschlüsseln oder den Schlüssel k alleine aus Kenntnis eines Klartexte m und/oder eines Geheimtextes c zurückzurechnen oder den Schlüssel direkt abzufangen, d.h. bei den bekannten Angriffen versucht man durch Abfangen ei¬ nes Geheimtextes mit dazugehörigen Klartext, den Schlüssel zu berechnen oder den Schlüssel, der bei symmetrischen Verfahren irgendwann ausgetauscht werden muss, abzufangen.For all encryption methods, attacks are now known which have the goal of decrypting the encrypted message c or of recalculating the key k solely from knowledge of a plain text m and / or a ciphertext c or to intercept the key directly, i. In the case of the known attacks, by intercepting a ciphertext with an associated plaintext, one attempts to calculate the key or intercept the key which must sometime be exchanged in the case of symmetrical methods.
Die Angriffe werden typischer Weise in folgende Arten unterschieden:The attacks are typically distinguished in the following ways:
• Ciphertext-only attack: Angreifer will aus Kenntnis einiger Gehheimtexte die zuge¬ hörigen Klartexte oder den verwendeten Schlüssel k bestimmen• Ciphertext-only attack: The attacker wants to determine the associated plaintext or the used key k from the knowledge of some home text
• Known-plaintext attack: Angreifer will aus einigen bekannten Klartexten und dazu¬ gehörigen Geheimtexten den Schlüssel k bestimmen• Known-plaintext attack: The attacker wants to determine the key k from some known plaintexts and associated ciphertext
• Chosen-plaintext attack: Angreifer kennt die Verschlüsslungsfunktion f, kann damit bestimmt Klartexte selbst verschlüsseln, kennt aber nicht den Schlüssel k und will k berechnen.• Chosen-plaintext attack: attacker knows the encryption function f, so it can certainly encrypt plaintext itself, but does not know the key k and wants to calculate k.
• Chosen-ciphertext attack: Angreifer kennt die Entschlüsslungsfunktion f, kann damit bestimmt Geheimtexte selbst entschlüsseln, kennt aber nicht den Schlüssel k und will k berechnen.• Chosen-ciphertext attack: attacker knows the decryption function f, so he can decode secret texts himself, but does not know the key k and wants to calculate k.
Es ist bekannt, dass alle heute verwendeten asymmetrischen Verschlüsslungs-ver- fahren theoretisch aufgedeckt werden können, da sie auf mathematischen Eigenschaf¬ ten beruhen, die durch Dritte zum Entschlüsseln ausgenutzt werden können, auch wenn die Entschlüsslung wie oben erwähnt mit herkömmlichen Computern oder Computer¬ netzwerken sehr lange, beispielsweise Tausende Jahre, dauern kann.It is known that all asymmetric encryption methods used today can be revealed theoretically, since they are based on mathematical properties that can be exploited by a third party to decrypt, even if The decryption as mentioned above with conventional computers or computer networks can take a very long time, for example, thousands of years.
Insbesondere sind erste Vorschläge gemacht worden, die Entschlüsslung durch den Einsatz von sog. Quantencomputern extrem zu beschleunigen. Die theoretische Idee dahinter ist, dass Quantencomputern Millionen von Rechenoperation gleichzeitig durch¬ führen können, da Quanten, informationstheoretisch sog. Qubits, gleichzeitig mehrere Zustände einnehmen und bei der Verarbeitung von Qubits gleichzeitig mehrere Zustän¬ de berechnet werden. Damit lassen sich mathematische Algorithmen und damit auch Faktorisierungen grosser Zahlen oder Entschlüsslungsverfahren um Grössenordnungen schneller umsetzen.In particular, initial proposals have been made to accelerate the decryption by the use of so-called. Quantum computers extremely. The theoretical idea behind this is that quantum computers can simultaneously perform millions of arithmetic operations, since quanta, so-called qubits in information theory, simultaneously occupy several states and, in the processing of qubits, several states are simultaneously calculated. This allows mathematical algorithms and thus factorizing large numbers or deciphering procedures to be implemented faster by orders of magnitude.
Im Jahre 1994 konnte Shor beweisen, dass mit speziellen mathematischen Verfahren, die auf einem Quantencomputer ablaufen würden beispielsweise der RSA-Algorithmus, einem der bekanntesten asymmetrischen Verschlüsslungsverfahren, nicht mehr sicher ist und dechiffriert werden kann.In 1994, Shor was able to prove that with special mathematical methods that would run on a quantum computer, for example, the RSA algorithm, one of the best known asymmetric encryption methods, is no longer secure and can be deciphered.
Obwohl gegenwärtig noch keine wirklich leistungsfähigen Quantencomputer existieren, auf dem z. B. der Shor-Algorithmus laufen kann und die zum Entschlüsseln von Nach¬ richten eingesetzt werden, so besteht jedoch ein grosser Bedarf an neuen Verschlüss¬ lungsverfahren, die die Sicherheit der Nachrichtenübertragung, selbst bei dem späteren Einsatz etwaiger Quantencomputer entscheidend erhöhen. Dies ist insbesondere des¬ halb wichtig, da erste lauffähige Quantencomputer realisiert wurden. Beispielsweise wurde im Jahre 2001 im IBM-Almaden Research Center mit einem 7-bit Quantencom¬ puter die Zahl 15 in ihre Primfaktoren zerlegt.Although currently no really powerful quantum computers exist on the z. If, for example, the Shor algorithm can run and which are used to decrypt messages, there is a great need for new encryption methods which decisively increase the security of the message transmission, even in the later use of any quantum computers. This is particularly important, since the first executable quantum computers were realized. For example, in 2001, at the IBM Almaden Research Center, the number 15 was broken down into its prime factors using a 7-bit quantum computer.
Die Suche nach neuen asymmetrischen Verschlüsslungsverfahren oder neuen Metho¬ den zum geheimen Schlüsselaustausch bei symmetrischen Verschlüsslungsverfahren ist deshalb eine aktuell wichtige Aufgabe, obwohl schon 1917 durch Mauborgne und Vernam bewiesen werden konnte, dass absolute Sicherheit bei der Nachrichtenübertra¬ gung durch folgende drei Bedingungen erreicht wird:The search for new asymmetric encryption methods or new methods for secret key exchange in symmetrical encryption methods is therefore a currently important task, although it was already proved by Mauborgne and Vernam in 1917 that absolute security in the message transmission is achieved by the following three conditions:
1. Die Länge des Schlüssels k entspricht der Länge des Klartextes m 2. Jeder Schlüssel k besteht aus einer absolut zufälligen Zeichenfolge1. The length of the key k corresponds to the length of the plaintext m 2. Each key k consists of an absolutely random string
3. Jeder Schlüssel k darf nur einmal verwendet werden und muss daraufhin sicher vernichtet werden.3. Each key k may only be used once and must then be safely destroyed.
Ein Verfahren was auf diesen Prinzipien beruht heisst One-Time-Pad-Verfahren. Es ist bekannt, dass diese idealen One-Time-Pad-Verfahren perfekte Verfahren sind, deren Sicherheit sogar theoretisch bewiesen werden kann.A method based on these principles is called one-time pad method. It is well known that these ideal one-time pad methods are perfect methods whose safety can even be proved theoretically.
Allerdings ist es gegenwärtig in der Praxis nahezu unmöglich für jede Nachrichtenüber¬ tragung zwischen Sender und Empfänger einen neuen Zufallsschlüssel zu generieren und zwischen Sender und Empfänger auszutauschen.However, it is currently practically impossible to generate a new random key for each message transmission between transmitter and receiver and to exchange it between transmitter and receiver.
In manchen Bereichen wie zum Beispiel Banken werden verkürzte Schlüssel, z.B. TAN- Nummern, verwendet, die nach jeder Übertragung ungültig werden. Der Austausch der neuen Schlüssel, der zwischen Sender und Empfänger auf diese Weise permanent er¬ folgen muss, könnte unter Umständen aber abgefangen werden, so dass die Sicherheit beeinträchtigt wird.In some areas, such as banks, abbreviated keys, e.g. TAN numbers, which become invalid after each transmission. However, the exchange of the new keys, which must permanently take place between transmitter and receiver in this way, could be intercepted under certain circumstances, so that the security is impaired.
Da Nachrichten, die beispielsweise mit One-Time-Pad-Verfahren codiert sind, nicht oder jedenfalls nur sehr schwer zu entschlüsseln sind, muss und wird sich ein Angreifer auch insbesondere darauf konzentrieren, in den Besitz des Schlüssels k zu gelangen. Die Generierung und der Austausch der Schlüssel zwischen Sender und Empfänger ist damit der kritischste Punkt der gesamten Nachrichtenübertragung, weshalb neuere Ver¬ fahren, wie beispielsweise die Quantenkryptographie, zur abhörsicheren Übertragung von Schlüsseln entwickelt wurden.Since messages that are encoded, for example, with one-time pad methods, are not or at least very difficult to decipher, an attacker must and will focus in particular on getting to the possession of the key k. The generation and exchange of the keys between transmitter and receiver is thus the most critical point of the entire message transmission, which is why newer methods such as quantum cryptography have been developed for the tap-proof transmission of keys.
Auf dem Gebiet der Quantenkryptographie ist bekannt, dass beispielsweise die Polari- sationszustände von Photonen, die durch Glasfaserkabel übertragen werden, geeignet sind, Quantenkryptographieaufgaben durchzuführen. Nachteilig bei diesen bekannten Verfahren ist der hohe technische Aufwand und die prinzipielle Begrenzung der Mög¬ lichkeiten der Nachrichtenübertragung, da Sender und Empfänger mit einem Glasfaser¬ kabel verbunden sein müssen, um die polarisierten Photonen auszuwerten. Zur quantenmechanischen und abhörsicheren Schlüsselübermittlung zwischen einem Sender und einem Empfänger wurden spezielle Protokolle der Quantenkryptographie entwickelt. Bekannt ist das sog. BB84-Protokoll zur Quantenkryptographie.In the field of quantum cryptography it is known that, for example, the polarization states of photons transmitted through fiber optic cables are suitable for performing quantum cryptographic tasks. A disadvantage of these known methods is the high technical complexity and the basic limitation of the possibilities of message transmission, since the transmitter and receiver must be connected to a fiber optic cable in order to evaluate the polarized photons. Special quantum cryptography protocols have been developed for the quantum-mechanical and tamper-proof key transmission between a transmitter and a receiver. Known is the so-called. BB84 protocol for quantum cryptography.
Die grundlegende Idee der Quantenkryptographie besteht darin, Eigenschaften von Quanten, beispielsweise die Polarisationsrichtung von Photonen, und ihre Überlagerung geschickt auszunutzen. Aus der Quantentheorie ergibt sich, dass beispielsweise Photo¬ nen, die vertikal polarisiert wurden mit einer 50prozentigen Wahrscheinlichkeit auch ein um 45 Grad dazu gedrehtes Polarisationsgitter passieren, d.h. dass 50% der Photonen nach dem vertikalen Gitter das nachfolgende, gedrehte Gitter tatsächlich auch passie¬ ren. Diese Eigenschaft von Quanten wird in dem bekannten BB84-Protokoll ausgenutzt, vereinfacht wie folgt:The basic idea of quantum cryptography is to skilfully exploit properties of quanta, such as the polarization direction of photons, and their superposition. From the quantum theory it follows that, for example, photons which have been polarized vertically pass with a 50 percent probability also a polarization grid rotated by 45 degrees thereto, i. In fact, 50% of the photons following the vertical grating pass the subsequent rotated grating. This property of quanta is exploited in the well-known BB84 protocol, simplified as follows:
Durch eine zufällige Auswahl eines Polarisationsschemasi (senkrecht, waagerecht) und eines Schemas2 (45 Grad rechst, links) beim Sender und der Messung der Polari¬ sationsrichtung der passierten Photonen und Zuordnung der Polarisationsrichtung zu den Zahlen Null oder Eins - beispielsweise bei Schemal : vertikal =1 , waagerecht = 0; und Schema2: rechts = 1 , links = 0 - entsteht beim Sender eine zufällige Zahlenfolge von Nullen und Einsen. Der Empfänger misst nun seinerseits mit zwei Detektoren, die er zufällig abwechselt, für die empfangenen Photonen deren Polarisationsrichtung. Da¬ bei entspricht Detektori dem Schemal und Detektor2 dem Schema2. Dadurch entsteht auch beim Empfänger eine zufällige Folge von Nullen und Einsen, je nachdem welche Polarisationsrichtung gemessen wurde.By a random selection of a Polarisationsschemasi (vertical, horizontal) and Schemas2 (45 degrees right, left) at the transmitter and the measurement of Polari¬ sationsrichtung the passed photons and assignment of the polarization direction to the numbers zero or one - for example at Schemal: vertical = 1, horizontal = 0; and Scheme 2: right = 1, left = 0 - the transmitter produces a random number sequence of zeros and ones. For its part, the receiver then uses two detectors, which it randomly alternates, to measure the polarization direction of the received photons. Da¬ detector corresponds to the Schemal and Detektor2 the Scheme2. This also creates a random sequence of zeros and ones at the receiver, depending on which polarization direction was measured.
Danach verständigen sich Sender und Empfänger über eine normale öffentliche Leitung bei welchem Photon welches Schema angewendet wurde. Alle Photonen und damit Ergebnisse, die bei dem Sender und Empfänger unterschiedliche Schemata verwendet haben, was zwangsläufig passieren muss, da sowohl Sender als auch Empfänger die Auswahl unabhängig voneinander zufällig ausführten, werden verworfen. Übrig bleibt damit eine Zahlenfolge von Nullen und Einsen, die bei Sender und Empfänger identisch sind. Sollte ein Dritter die gesendeten Photonen abhören, so erkennt der Sender und Empfänger das daran, das die verbleibenden Qubits, von denen S und E zufällig einige zum Vergleich auswählen, nicht identisch sind. Man geht beispielsweise davon aus, dass dann, wenn mehr als 14% fehlerhafter Qubits zwischen Sender und Empfänger (bei gleichen Schemata) vorliegen, ein dritter abgehört hat. Damit kann das Abhören erkannt werden und der Schlüssel muss verworfen werden. Basierend auf diesen und anderen ähnlichen Verfahren sind Einrichtungen und Verfahren zur Quantenkryptogra¬ phie entwickelt worden.After that transmitter and receiver communicate via a normal public line at which photon which scheme was used. All photons and thus results that have used different schemes in the transmitter and receiver, which inevitably has to happen, since both the transmitter and the receiver randomly selected each other, are discarded. What is left is a sequence of numbers of zeroes and ones, which are identical for sender and receiver. Should a third party monitor the transmitted photons, the sender and receiver will recognize that the remaining qubits, of which S and E happen to select some for comparison, are not identical. For example, assume that if there are more than 14% of erroneous qubits between transmitter and receiver (with the same schemes), a third one has been listening. This can be used to detect the interception and the key must be discarded. Based on these and other similar methods, devices and methods for quantum cryptography have been developed.
Neben dem BB84-Protokoll existieren andere Protokoll-Verfahren, bei dem eine externe Quelle sowohl Sender als auch Empfänger mit verschränkten Photonen versorgt.In addition to the BB84 protocol, there are other protocol methods in which an external source supplies both transmitters and receivers with entangled photons.
Bei allen Verfahren bleibt jedoch eine signifikante Reichweitenbeschränkung.However, in all methods there remains a significant range limitation.
Bekannt ist die quantenkryptographische Übertragung mittels Glasfaserkabel über 67 Kilometer zwischen Genf und Lusanne.The quantum cryptographic transmission using optical fiber cables over 67 kilometers between Geneva and Lusanne is known.
Andere bekannte Verfahren sind der Einsatz von Richtfunkstrecken, also die Übertra¬ gung durch Luft, was die Anwendungsmöglichkeiten weiter erhöht.Other known methods are the use of radio links, so the transmission by air, which further increases the application possibilities.
Das Problem dieser bekannten Verfahren ist, dass man die Qubits nicht verstärken kann, da die Verstärkung den Quantenzustand verändert. Es ist deshalb üblich, die Qu¬ bits durch Glasfaserkabel zwischen Sender und Empfänger zu versenden. Dadurch sind allerdings die Entfernungen zwischen Sender und Empfänger begrenzt, gegenwär¬ tig liegt die maximale Entfernung bei ca. 100 km.The problem with these known methods is that one can not amplify the qubits because the gain changes the quantum state. It is therefore customary to send the qubits through fiber-optic cable between transmitter and receiver. As a result, however, the distances between transmitter and receiver are limited, currently the maximum distance is about 100 km.
Nachteilig bei all den bekannten quantenkryptographischen Verfahren ist somit neben den sehr hohen technischen Aufwand für Glasfaserkabel oder Richtfunkstrecken, die prinzipielle Entfernungsbegrenzung, die daher rührt, dass zwischen Sender und Emp¬ fänger Qubits ausgetauscht werden müssen, da diese die Information für den Schlüssel beinhalten. Die bekannten Verfahren sind damit aber nicht geeignet, mit geringen tech¬ nischen Mitteln über sehr grosse Entfernungen Schlüssel zu übertragen.A disadvantage of all the known quantum cryptographic methods, in addition to the very high technical outlay for fiber optic cables or microwave links, is the basic distance limitation, which is due to the fact that qubits have to be exchanged between the transmitter and the receiver since these contain the information for the key. However, the known methods are thus not suitable for transmitting keys over very large distances using small technical means.
Ein weiterer Nachteil der klassischen Quantenkryptographie besteht in der Verifikation der Schemata zwischen Sender und Empfänger, um die zufällige Zeichenfolge festzu- legen und in der Festlegung der zulässigen Fehlerrate, um zu erkennen, ob Dritte den Schlüssel abgehört haben.Another disadvantage of classical quantum cryptography is the verification of the schemes between sender and receiver in order to determine the random string. and in determining the acceptable error rate to detect if third parties have been listening to the key.
Der Ansatz der abhörsicheren Übertragung von Nachrichten durch den Einsatz von One-Time-Pad-Verfahren basierend auf der quantenkryptographischen Schlüsselüber¬ tragung ist damit gegenwärtig noch unzureichend gelöst.The approach of the tap-proof transmission of messages by the use of one-time pad methods based on the quantum cryptographic Schlüsselüber¬ transmission is thus currently still insufficiently resolved.
Durch den kommenden Einsatz von Quantencomputern zur extrem schnellen Decodie- rung von Public-Key-Verfahren gibt es weiterhin einen sehr grossen Bedarf an weiter entwickelten Verschlüsslungsverfahren insbesondere den einfachen, schnellen und ab¬ hörsicheren Schlüsselaustausch für symmetrische Verschlüsslungsverfahren.Due to the upcoming use of quantum computers for the extremely rapid decoding of public-key methods, there is still a very great need for further developed encryption methods, in particular the simple, fast and reliable key exchange for symmetrical encryption methods.
Die Aufgabe der Erfindung besteht darin, ein Verfahren zur Verschlüsselung zu entwi¬ ckeln, bei dem ein einfacher, schneller, jederzeit möglicher, permanenter und abhörsi¬ cherer Austausch von Schlüsseln zwischen Sender einer Nachricht und Empfänger der Nachricht erfolgt, um beispielsweise durch ein sog. One-Time-Pad-Verfahren eine Übertragung mit maximaler Sicherheit zu gewährleisten. Eine weitere Aufgabe der Er¬ findung ist damit, dass der Empfänger automatisch erkennen soll, wann der Schlüssel durch Dritte unbefugt empfangen wurde.The object of the invention is to develop a method for encryption in which a simple, faster, always possible, permanent and interceptable exchange of keys takes place between the sender of a message and the recipient of the message, for example by means of a so-called. One-time pad method to ensure transmission with maximum security. A further object of the invention is that the recipient should automatically recognize when the key was received without authorization by a third party.
Die Aufgabe ist mit den Merkmalen des Anspruchsi gelöst.The object is solved with the features of Anspruchsi.
Eine weitere Aufgabe besteht in der Schaffung einer Vorrichtung zur Verschlüsselung von Nachrichten, resp. Daten, insbesondere zur GS-Kryptographie GS - Global Sca- ling). Diese Aufgabe ist mit den Merkmalen des Anspruchs 13 gelöst.Another object is to provide a device for encrypting messages, resp. Data, in particular for GS cryptography GS - Global Scaling). This object is achieved with the features of claim 13.
Basierend auf einer GS-Synchronisation wird zwischen Sender und Empfänger syn¬ chron ein geheimer, zufälliger und beliebig langer Einmalschlüssel erzeugt bzw. ausge¬ tauscht, in dem gekoppelte lokale Zufallsprozesse zur Erzeugung eines Schlüssels verwendet werden, der dann geeignet ist, beispielsweise basierend auf einem One- Time-Pad-Verfahren verschlüsselte Nachrichten über herkömmliche Medien auszutau¬ schen. Vorteilhafte Ausgestaltungen sind in den jeweiligen Unteransprüchen angegeben.Based on a GS synchronization, a secret, random and arbitrarily long one-time key is synchronously generated or exchanged between transmitter and receiver, in which coupled local random processes are used to generate a key which is then suitable, for example based on a One-time pad method to exchange encrypted messages via conventional media. Advantageous embodiments are specified in the respective subclaims.
Ein sehr einfaches Beispiel zur Verwendung des Schlüssels k wird am Beispiel eines speziellen symmetrischen Verschlüsslungsverfahrens, der Stromchiffre, beschrieben.A very simple example of the use of the key k is described using the example of a special symmetric encryption method, the stream cipher.
Es ist bekannt, dass bei einer Stromchiffre der Klartext m zeichenweise verschlüsselt wird, indem ein Schlüsselstrom k erzeugt wird, der die gleiche Länge wie der Klartext m hat. Die Verschlüsslung wird so realisiert, dass jeweils ein Klartextzeichen aus m mit einem Schlüsselzeichen aus k verknüpft wird. Beim bekannten One-Time-pad-Ver- fahren, dem Prototypen des Stromchiffres, liegt sowohl die Nachricht m als auch der Schlüssel k als eine gleichlange Folge von Bits vor.It is known that in a stream cipher the plaintext m is encrypted character by character by generating a keystream k having the same length as the plaintext m. The encryption is realized in such a way that in each case a plain text character from m is linked to a key character from k. In the known one-time-pad method, the prototype of the stream cipher, both the message m and the key k are present as a sequence of bits of the same length.
Für die Realisierung des Verfahrens wird die Nachricht m in einen Folge von Bits um¬ gewandelt und der Schlüssel k ist einen geheime, nur dem Sender und Empfänger be¬ kannte, zufällige Folge von Bits. Die Verschlüsslung f erfolgt beispielsweise derart, dass entsprechende Bits des Klartextes und des Schlüssels miteinander modulo2 bzw. XOR (0+0=0; 1 +0=1 ; 0+1 =1 ; 1 + 1 =0) addiert werden.For the implementation of the method, the message m is converted into a sequence of bits and the key k is a secret random sequence of bits known only to the transmitter and receiver. The encryption f is carried out, for example, such that corresponding bits of the plaintext and of the key are added to one another modulo2 or XOR (0 + 0 = 0, 1 + 0 = 1, 0 + 1 = 1, 1 + 1 = 0).
Die Entschlüsslung erfolgt beispielsweise dadurch, da≤s der Empfänger die verschlüs¬ selte Nachricht c mit seinem Schlüssel k, der dem des Senders identisch ist, modulo2 (XOR) addiert und somit den Klartext m zurück erhält.The decryption takes place, for example, in that the receiver adds the encrypted message c with its key k, which is identical to that of the transmitter, modulo2 (XOR) and thus obtains the plaintext m back.
m = f (k,c) = mod2 (mod2(k,m))m = f (k, c) = mod 2 (mod 2 (k, m))
Wird der Schlüssel k jeweils für nur eine einzige Verschlüsslung und Entschlüsslungs- nachricht verwendet, so sind alle bekannten Attacken nicht in der Lage eine nachhaltige Entschlüsslung durchzuführen, denn selbst wenn der Schlüssel k durch Abfangen eines Klartextes m und Geheimtextes c berechnet werden kann, so ist er bei der nächsten Nachrichtenübertrag zur Decodierung ungeeignet, da ein völlig neuer Schlüssel k ver¬ wendet wird.If the key k is used in each case for only a single encryption and decryption message, then all known attacks are not able to carry out sustained decryption, because even if the key k can be calculated by intercepting a plaintext m and ciphertext c, then it is unsuitable for the next message transfer for decoding because a completely new key k is used.
Der Austausch des Schlüssels basiert auf Grundlage von Global Scaüng. Global Scaling (GS) ist ein eingeführter physikalischer Begriff, der verdeutlicht, dass Häufigkeitsverteilungen physikalischer Grossen wie z.B. Massen, Temperaturen, Ge¬ wichte und Frequenzen realer Systeme logarithmisch skaleninvariant sind. Die Publika¬ tionen von Hartmut Müller im Ehlers-Verlag über Global Scaling werden hierbei aus¬ drücklich zum Offenbarungsgehalt dieser Patentanmeldung gerechnet.The key exchange is based on Global Scaing. Global Scaling (GS) is an established physical term that illustrates that frequency distributions of physical quantities such as masses, temperatures, weights and frequencies of real systems are logarithmically scale-invariant. The publications by Hartmut Müller in Ehlers-Verlag on Global Scaling are hereby expressly included in the disclosure content of this patent application.
Mit Hilfe des GS lassen sich damit insbesondere diejenigen physikalischen Werte be¬ rechnen, die in realen Prozessen, insbesondere Zufallsprozesse bevorzugt eingenom¬ men werden.With the aid of the GS, it is thus possible in particular to calculate those physical values which are preferably taken up in real processes, in particular random processes.
Diese bevorzugten Werte können durch eine Kettenbruchzerlegung nach L. Euler ermit¬ telt werden, denn nach Euler ist bekannt, dass jede reelle Zahl x durch ihren Ketten¬ bruch entsprechend Gleichung (1 ) dargestellt werden kann:These preferred values can be determined by a continued fraction decomposition according to L. Euler, since according to Euler it is known that every real number x can be represented by its chain break according to equation (1):
x = n0 + z / (ΠT + z / (n2 + z / (n3 + z / (n4 + z / (n5 + ..) )))) (1 )x = n 0 + z / (Π T + z / (n 2 + z / (n 3 + z / (n 4 + z / (n 5 + ..))))) (1)
Die Grosse z stellt dabei den sog. Teilzähler dar, dessen Wert nach GS für nachfolgen¬ de Frequenzanalysen auf den Wert 2 festgelegt wird.In this case, the large z represents the so-called partial counter whose value is set to the value 2 according to GS for subsequent frequency analyzes.
Da die Skaleninvarianz in logarithmischen Massstäben auftritt, werden im GS-Verfahren alle Analysen von zur Basis e logarithmierten Grossen durchgeführt. Damit entsteht Gleichung (2)Since the scale invariance occurs in logarithmic scales, all analyzes of large logarithmized to base e are performed in the GS method. This produces equation (2)
In x = n0 + 2 / (m + 2 / (n2 + 2 / (n3 + 2 / (n4 + 2 / (n5 + ..) )))) (2)In x = n 0 + 2 / (m + 2 / (n 2 + 2 / (n 3 + 2 / (n 4 + 2 / (n 5 + ..))))) (2)
Die jeweiligen Zahlenwerte hängen von den zugrundeliegenden Masseinheiten ab. In GS werden die auszuwertenden Grossen ins Verhältnis zu physikalischen Konstanten y, den sogenannten Eichmassen, gesetzt. Diese Konstanten sind allerdings nur inner¬ halb einer vorgegebenen Präzision bekannt, weshalb es obere und untere Grenzwerte für diese Konstanten gibt. Dadurch entsteht die Gleichung (3) als wichtigste Grundgleichung des GS, die durch eine Phasenverschiebungen um φ = 3/2 erweitert werden kann, was für die Erläuterun¬ gen der Erfindung aber nicht relevant ist:The respective numerical values depend on the underlying units of measure. In GS the magnitudes to be evaluated are set in relation to physical constants y, the so-called calibration masses. However, these constants are known only within a given precision, which is why there are upper and lower limit values for these constants. This produces the equation (3) as the most important basic equation of the GS, which can be expanded by a phase shift of φ = 3/2, which is not relevant for the explanation of the invention, however:
In (x/y) = n0 + 2 / (ni + 2 / (n2 + 2 / (n3 + 2 / (n4 + 2 / (n5 + ..) )))) (3)In (x / y) = n 0 + 2 / (ni + 2 / (n 2 + 2 / (n 3 + 2 / (n 4 + 2 / (n 5 + ..))))) (3)
Die ganzzahligen Teilnenner [no,ni,r)2...] müssen aufgrund der Konvergenzbedingung für Kettenbrüche ihrem absoluten Betrag nach stets grösser als der Zähler sein und sind stets durch 3 teilbare ganze Zahlen.The integer part denominators [no, ni, r) 2 ...] must always be greater than the numerator in terms of their absolute value due to the convergence condition for continued fractions and are always divisible by 3 integers.
Durch Anwendung der Gleichung (3) kann eine vorgegebene physikalische Grosse, z.B. eine Frequenz nach der GS-Kettenbruchmethode zerlegt und in einen sog. Ketten¬ bruch-Code umgewandelt werden. Dies soll beispielhaft durch eine GS-Kettenbruch- bruchzerlegung für eine Frequenz fo beschrieben werden.By applying equation (3), a given physical quantity, e.g. a frequency is decomposed according to the GS chain fraction method and converted into a so-called chain break code. This is to be described by way of example by a GS fraction breaking fraction decomposition for a frequency fo.
In GS wird als physikalische Konstante y zur Berechnung von Frequenzen der Wert 1 ,4254869e24 Hz verwendet.In GS the value 1, 4254869e24 Hz is used as the physical constant y for the calculation of frequencies.
Nach Gleichung (3) ergibt sich eine Kettenbruchzerlegung und die Berechnung der Teilnenner n0, n-i, n2, n3, n4 usw. Die Berechnung der Frequenzwerte durch Kettenbrü¬ che nach Gleichung (3) wurde beispielhaft mit dem Werkzeug GSC3000 professional des Institutes für Raum-Energie-Forschung GmbH, Wolfratshausen, durchgeführt und ist in Fig. 1 exemplarisch für die Frequenz fo=2O32 Hz dargestellt. Die Frequenz 2032 Hz entspricht dem sogenannten GS-Kettenbruchcode [-48; 9086]. Der Teilnenner n0 = - 48, der Teilnenner ni = 9086 bzw. ni = 9036, je nach Grenzwert der verwendeten Kon¬ stante y für die Frequenz.Equation (3) results in a fraction breakage decomposition and the calculation of the partial denominators n 0 , n i, n 2 , n 3 , n 4 , etc. The calculation of the frequency values by chain breakage according to equation (3) was carried out by way of example with the GSC3000 professional tool of FIG Institute for Space Energy Research GmbH, Wolfratshausen, performed and is shown in Fig. 1 by way of example for the frequency f o = 2O32 Hz. The frequency 2032 Hz corresponds to the so-called GS chain fraction code [-48; 9086]. The subnouncer n 0 = - 48, the subnumer ni = 9086 or ni = 9036, depending on the limit of the Kon¬ used constant y for the frequency.
Da der Teilnenner n-i in diesem Beispiel (ni=9086) gross und damit der gesamte Quo¬ tient ab ni verschwindet gering ist, liegt die Frequenz 2032 Hz in der Nähe des Wertes no (n0 = -48) und wird deshalb auch als sogenannte GS-Knotenpunkt-frequenz be¬ zeichnet. Weitere GS-Knotenpunktfrequenzen nach Gleichung (3) sind beispielsweise 5 Hz, 101 Hz, 40804 Hz, 16461 kHz. Eine Einrichtung zur Informationsverarbeitung, z.B. von Daten oder Signalen besteht aus einem Sender S und einem Empfänger E zur Analyse und Manipulation eines ge¬ koppelten Zufallsprozesses.Since the divisional ni in this example (ni = 9086) is large and thus the entire quo tient vanishes from ni is low, the frequency 2032 Hz is in the vicinity of the value no (n 0 = -48) and is therefore also known as GS node frequency be¬ draws. Further DC node frequencies according to equation (3) are for example 5 Hz, 101 Hz, 40804 Hz, 16461 kHz. A device for information processing, for example of data or signals, consists of a transmitter S and a receiver E for the analysis and manipulation of a coupled random process.
Die Einrichtung und das Verfahren nutzen gekoppelte Zufallsprozesse, insbesondere gekoppelte Rauschprozesse als InformationsträgenThe device and the method use coupled random processes, in particular coupled noise processes as information carriers
Es gibt eine Vielzahl von Möglichkeiten, das erfindungsgemässe Verfahren, die Einrich¬ tung und die Baugruppen bzw. Einheiten auszugestalten bzw. weiterzubilden. Dazu wird verwiesen sowohl auf die den unabhängigen Patentansprüchen nachgeordneten Ansprüche als auch auf die Beschreibung der in der Zeichnung dargestellten bevorzug¬ ten Ausführungsbeispiele.There are a large number of possibilities for designing or developing the method according to the invention, the device and the assemblies or units. For this purpose, reference is made both to the claims subordinate to the independent patent claims and to the description of the preferred embodiments shown in the drawing.
Nach S. Shnoll treten mehr oder weniger starke Kopplungseffekte von Zufallsprozessen auf, wenn diese zeitgleich und synchron ausgeführt werden, d.h. bei gleichzeitig durch¬ geführten Messungen an Zufallsprozessen weisen die Häufigkeitsverteilungen der phy¬ sikalischen Messwerte identische Feinstrukturen auf. Die Muster der (nicht geglätteten) Histogramme der Messwerte mehrerer gleichzeitig durchgeführter Zufallsprozesse stimmen überein oder sind ähnlich. Die Darstellung von nichtgeglätteten Histogrammen bezeichnet man im Global Scaling auch als Feinstruktur des Histogrammes.According to S. Shnoll, more or less strong coupling effects of random processes occur when they are executed simultaneously and synchronously, i. With simultaneous measurements of random processes, the frequency distributions of the physical measured values have identical fine structures. The patterns of (non-smoothed) histograms of the measurements of several concurrent random processes are the same or similar. The representation of non-smoothed histograms is also referred to as a fine structure of the histogram in Global Scaling.
Ein hohes Mass der Übereinstimmung der Feinstruktur erkennt man daran, dass die Histogramme der zugrundeliegenden Zufallsprozesse auch in ihren kleineren Ausprä¬ gungen sehr ähnlich sind, dass also nicht nur ihre statistischen Kenngrössen wie Mit¬ telwerte, Varianzen usw. übereinstimmen, sondern auch die Häufigkeiten bestimmter Messwerte in den jeweiligen Histogrammen sehr häufig übereinstimmen. Diese Über¬ einstimmung analysiert man nach GS allerdings nur bei nichtgeglätteten Histogrammen.A high degree of correspondence of the fine structure can be recognized from the fact that the histograms of the underlying random processes are very similar even in their smaller expressions, so that not only their statistical parameters such as mean values, variances, etc. agree, but also the frequencies of certain Measured values in the respective histograms very often coincide. However, according to GS, this overlap is only analyzed for non-smoothed histograms.
Die Ähnlichkeit der Feinstrukturen von Histogrammen oder der Ähnlichkeit des Zeitver¬ laufes oder der Ähnlichkeit der Änderungsgeschwindigkeit des Zeitverlaufes zweier Zu¬ fallsprozesses wird nun als Mass der tatsächlichen Synchronizität von Zufallsprozessen definiert. Im folgenden werden Zufallsprozesse mit einem hohen Mass der Überein¬ stimmung als gekoppelte Zufallsprozesse bezeichnet. Die Erfindung wird in zwei Ausführungsbeispielen an Hand einer Zeichnung näher be¬ schrieben. In der Zeichnung zeigen dieThe similarity of the fine structures of histograms or the similarity of the time course or the similarity of the rate of change of the time course of two additional processes is now defined as a measure of the actual synchronicity of random processes. In the following, random processes with a high degree of agreement are referred to as coupled random processes. The invention will be described in two embodiments with reference to a drawing closer be¬ written. In the drawing show the
Fig. 1 : Werkzeug GSC 3000 zur GS-Analyse von FrequenzenFig. 1: Tool GSC 3000 for GS analysis of frequencies
Fig. 2: Schema zur DatenübertragungFig. 2: Scheme for data transmission
Fig. 3: Sende- und EmpfangseinheitFig. 3: transmitting and receiving unit
Fig. 4: Hintergrundrauschen eines HalbleiterbauelementesFig. 4: Background noise of a semiconductor device
Fig. 5: Harmonische Komponenten des HintergrundrauschensFig. 5: Harmonic components of the background noise
Fig. 6: Synchrone harmonische Komponenten des Hintergrundrauschens beimFig. 6: Synchronous harmonic components of background noise in
Sender (obere Zelle) und Empfänger (obere Zelle)Transmitter (upper cell) and receiver (upper cell)
Fig. 7: Übertragung einer verschlüsselten Nachricht (Beispiel Zeichen „E").Fig. 7: transmission of an encrypted message (example character "E").
Hierbei nutzt dasHere it uses
• Ausführungsbeispiel I Phänomene gekoppelter lokaler Zufallsprozesse unter Aus¬ nutzung von Erkenntnissen der GS-Theorie zum Senden und Empfangen eines Schlüssels k von einem Sender S zu einem Empfänger E, die gemäss Stand der Technik mit einem quantenphysikalischen Modeirerklärt werden können und dasEmbodiment I Phenomena of coupled local random processes taking advantage of findings of the GS theory for transmitting and receiving a key k from a transmitter S to a receiver E, which can be explained in accordance with the prior art with a quantum physical mode and the
• Ausführungsbeispiel Il gekoppelte lokale Zufallsprozesse beim Sender und Emp¬ fänger unter Ausnutzung von Erkenntnissen der GS-Theorie zum synchronen Auslesen einer externen Quelle, beispielsweise des globalen weissen Rauschens mit dem die lokalen Zufallsprozesse in S und E unter geeigneten Bedingungen synchron sind.Exemplary embodiment II coupled local random processes at the transmitter and receiver using the findings of the GS theory for the synchronous readout of an external source, for example the global white noise with which the local random processes in S and E are synchronized under suitable conditions.
Ausführunqsbeispiel IEmbodiment I
Für die Übertragung eines Schlüssels von einem Sender S (1 ) zu einem Empfänger E (2) werden in beiden technischen Endgeräten S und E Zufallsprozesse erzeugt, die - wenn sie zeitgleich und synchron ablaufen bzw. abgetastet werden - nach Shnoll und o.g. Definition als gekoppelte Zufallsprozesse bezeichnet werden.For the transmission of a key from a transmitter S (1) to a receiver E (2) random processes are generated in both technical terminals S and E, which - if they run simultaneously or synchronously - Shnoll and o.g. Definition as coupled random processes.
Sender und Empfänger werden bei diesem Verfahren durch technische Endgeräte rea¬ lisiert, die erstens eine technische Rauschquelle beinhalten oder den Anschluss einer technischen Rauschquelle zulassen und zweitens die nachfolgenden Verarbeitungs¬ schritte 1-8 in Echtzeit durchführen können. Zwischen Sender und Empfänger liegt eine Übertragungsstrecke 5 für gekoppelte Zufallsprozesse.In this method, the transmitter and the receiver are implemented by technical terminals, which firstly contain a technical noise source or the connection of a allow technical noise source and secondly, the subsequent processing steps 1-8 can perform in real time. Between transmitter and receiver is a transmission path 5 for coupled random processes.
Sende- und Empfangseinheit werden in Fig. 3 detaillierter ausgeführt.Transmitting and receiving unit are executed in more detail in Fig. 3.
Für die Sendereinrichtung 3, 4, 6, 7 und Empfängereinrichtung 8 bis 11 wird jeweils ein handelsüblicher Computer, zum Beispiel ein Laptop verwendet. Das heisst, im weiteren Verlauf wird die Erzeugung 3, 4, GS-Modulation 6, Einkopplung 7, Auskopplung 8 und GS-Demodulation 9 sowie Information 10 des Ausgangssignals 11 von gekoppelten Zufallsprozessen in einer Übertragungsstrecke 5 für gekoppelte Zufallsprozesse basie¬ rend auf den Rauschprozessen der soundkarte von zwei handelsüblichen Computern (Sender 1 bzw. Empfänger 2) dargestellt, siehe auch spezifische Offenbarung der DE 102004008444.0 der Anmelderin.For the transmitter device 3, 4, 6, 7 and receiver device 8 to 11, a commercially available computer, for example a laptop, is used in each case. This means that in the further course the generation 3, 4, GS modulation 6, coupling 7, coupling 8 and GS demodulation 9 and information 10 of the output signal 11 of coupled random processes in a transmission path 5 for coupled random processes based on the noise processes the sound card of two commercially available computers (transmitter 1 and receiver 2) shown, see also specific disclosure of DE 102004008444.0 the applicant.
Die Übertragung von Schlüsseln k über gekoppelte Zufallsprozesse wird nun erfin- dungsgemäss mit nachfolgenden Verfahrensschritten 1 bis 8 gelöst. Die Endgeräte sind dabei handelsübliche Computer. Das Verfahren ist abe"r auch für andere Endgeräte, andere Abtastfrequenzen f0 und andere Zufallsprozesse anwendbar. Das Verfahren ist insbesondere für jeden technisch erzeugten und manipulierbaren Zu- fallsprozess, z.B. basierend auf externen oder internen Rauschgeneratoren, Halbleiter¬ bauelementen, Prozessoren, Modems usw. anwendbar.The transfer of keys k via coupled random processes is now achieved according to the invention with subsequent method steps 1 to 8. The terminals are commercially available computers. The method is abe "r to other devices, other sampling frequencies f 0 and other random processes applicable. The method is falling process in particular for each technically produced and manipulable supply, for example, devices based on external or internal noise generators, Halbleiter¬, processors, modems, etc. . applicable.
Die Nummer hinter den Teilüberschriften der Verfahrensschritte gibt das betreffende Bezugszeichen gemäss Figur 3 an, bei dem der Verfahrensschritt detailliert ausgeführt wird.The number after the subheadings of the method steps indicates the relevant reference numeral according to FIG. 3, in which the method step is executed in detail.
Das Ausführungsbeispiel I lässt sich weiterhin in verschiedenen technischen Varianten realisieren, von dem beispielhaft zwei Verfahren, Beispiel l.a und Beispiel l.b im Detail dargestellt werden: Ausführunqsbeispiel l.aThe exemplary embodiment I can furthermore be implemented in various technical variants, of which two methods, example la and example 1b are shown in detail by way of example: Exemplary embodiment la
Im Ausführungsbeispiel l.a werden für Empfänger 1 und Empfänger 2 jeweils ein han¬ delsüblicher Computer, zum Beispiel ein Laptop mit integrierter Soundkarte verwendet. Das heisst, im weiteren Verlauf wird die Erzeugung (3, 4) und Verarbeitung (6), von ge¬ koppelten Zufallsprozessen (5) basierend auf den Rauschprozessen der Soundkarte von zwei handelsüblichen Computern S (1 ) bzw. E (2) dargestellt.In the exemplary embodiment 1 a, a commercially available computer, for example a laptop with integrated sound card, is used for receiver 1 and receiver 2, respectively. This means that in the further course the generation (3, 4) and processing (6) of coupled random processes (5) based on the noise processes of the sound card are represented by two commercially available computers S (1) and E (2).
1. Ankopplung an einen Rauschprozess (3, 4)1. coupling to a noise process (3, 4)
Abstimmung eines Senders und Empfängers auf eine gemeinsames Frequenzband (z.B. von 5Hz bis 16,4 MHz) eines technischen Rauschprozesses.Tuning a transmitter and receiver to a common frequency band (e.g., from 5Hz to 16.4MHz) of a technical noise process.
Zur Erzeugung des Rauschprozess kann beispielsweise die Soundkarte eines handels¬ üblichen Computers oder Laptops verwendet werden. Das Frequenzband des Rau¬ schens liegt dadurch beispielsweise zwischen 100 Hz und 15 kHz. Weitere technische Rauschquellen wären z.B. Halbleiterelemente oder Computerprozessoren. Ein typi¬ sches Rauschsignal einer technischen Rausquelle ist in Fig. 4 in ihrem Zeitverlauf dar¬ gestellt.To generate the noise process, for example, the sound card of a commercial computer or laptop can be used. The frequency band of the noise is thereby for example between 100 Hz and 15 kHz. Other technical noise sources would be e.g. Semiconductor elements or computer processors. A typical noise signal from a technical noise source is shown in FIG. 4 over its time course.
Auf die Rauschsignale der Soundkarte wird mittels Software, beispielsweise mittels Windowsbefehle zugegriffen und die jeweiligen Rauschpegel werden einer nachge¬ schalteten Auswertesoftware zur Verfügung gestellt.The noise signals of the sound card are accessed by means of software, for example by means of Windows commands, and the respective noise levels are made available to a subsequent evaluation software.
2. Abtastung des Rauschprozesses zur Erzeugung von Zufallszahlen (3, 4) Um den Rauschprozess weiterzuverarbeiten, werden durch eine Abtastung des Rauschsignals Zufallszahlen erzeugt. Die Abtastung der Rauschprozesse beim Sender und Empfänger erfolgt erfindungsgemäss mit einer GS-Knotenpunktfrequenz fo und führt damit zur Erzeugung einer GS-Zeitfolge von Zufallszahlen Z.2. Sampling the Noise Process to Generate Random Numbers (3, 4) To further process the noise process, random numbers are generated by sampling the noise signal. The sampling of the noise processes at the transmitter and receiver takes place according to the invention with a GS node frequency f o and thus leads to the generation of a GS time sequence of random numbers Z.
Eine geeignete Knotenpunktfrequenz für die Abtastung von Rauschsignalen der Sound¬ karte ist beispielsweise fo = 2031 ,55 Hz. Andere Knotenpunktfrequenzen können mittels Gleichung (3) ermittelt werden. Danach erfolgt die Umwandlung des GS-Abtastsignales in eine normierte, einheitenlose Folge von Zahlenwerten (Z) gegebenenfalls des Wertebereiches N, beispielsweise durch Restklassenbildung R modulo N (Modulo-Operator) gemäss der Formel Z ≡Z modulo N1 wobei N eine Ganze Zahl ist.A suitable node frequency for the sampling of noise signals of the sound card is fo = 2031, 55 Hz, for example. Other node frequencies can be determined by means of equation (3). Thereafter, the conversion of the GS-Abtastsignales into a normalized, unitless sequence of numerical values (Z) optionally of the range N, for example, by residual class formation R modulo N (modulo operator) according to the formula Z ≡Z modulo N 1 where N is an integer ,
Dadurch entsteht beim Sender S die Zufallszahlenfolge Zs und beim Empfänger E die Zufallszahlenfolge ZE. Durch die Abtastung ist beispielsweise nachfolgende Folge von Zufallszahlen entstanden und auf den Monitoren des Senders und Empfängers ange¬ zeigt:This results in the transmitter S, the random number sequence Zs and the receiver E, the random number sequence Z E. By sampling, for example, a succession of random numbers is created and displayed on the monitors of the transmitter and receiver ange¬ shows:
Zs = {... 10 23 2500 249 28 378 40456 ...} ZE = {... 45 789 4581 45 3 6782 2360 ...}Zs = {... 10 23 2500 249 28 378 40456 ...} Z E = {... 45 789 4581 45 3 6782 2360 ...}
Die beiden Zufallszahlenfolgen Zs bzw. ZE beim Sender bzw. Empfänger sind aber in der Regel ohne technische Vorkehrungen zeitlich nicht synchron.However, the two random number sequences Zs or Z E at the transmitter or receiver are usually not synchronized in time without technical precautions.
Um eine Synchronizität und damit Kopplung beider Zufallsprozesse zu erreichen, muss - wie in Shnoll dargestellt - eine exakte zeitliche Synchronizität beider Prozesse im Sender und Empfänger hergestellt werden. Deshalb werden die Rauschprozesse beim Sender und Empfänger zeitlich synchron, d.h. stets zu gleichen Zeitpunkten abgetastet.In order to achieve a synchronicity and thus coupling of both random processes, an exact temporal synchronicity of both processes in the transmitter and receiver must be established - as shown in Shnoll. Therefore, the noise processes at the transmitter and receiver become synchronous in time, i. always scanned at the same time.
Damit entstehen die Zufallszahlen beim Sender und Empfänger zeitlich synchron. Technisch kann die synchrone Abtastung beispielsweise durch die Steuerung über eine externe Funkuhr auf beiden Endgeräten realisiert werden. Die Präzision des synchro¬ nen Taktgebers sollte mindestens eine Grössenordnung genauer als die Abtastfrequenz sein.This creates the random numbers at the transmitter and receiver synchronously in time. Technically, the synchronous sampling can be realized for example by the control of an external radio clock on both terminals. The precision of the synchronous clock should be at least an order of magnitude more accurate than the sampling frequency.
Dadurch entstehen beim Sender und Empfänger im synchronen Takt der Periode Δts =1/fo = tj+i-tj beispielsweise folgende Zufallszahlen, die softwaretechnisch auch auf den Computerbildschirm dargestellt werden können:This results in the transmitter and receiver in the synchronous cycle of the period Δts = 1 / fo = tj + i-tj, for example, the following random numbers, which can be displayed by software technology on the computer screen:
Zs = {...11 (W 80(ti+1) 3421 (W).345(ti+3) 245(ti+4) 4512(ti+5) 5071 (ti+6)...} ZE = {...2345(ti+0) 479(tj+1) 23(ti+2) 346(i+3) 11U) 6593(ti+5) 5031 (t,+6)...} Die weitere Beschreibung der Erfindung wird in den folgenden Verfahrensschritten 3-8 dargelegt, wobei diese Schritte erfindungsgemäss innerhalb der Abtastperiode Δts rea¬ lisiert werden müssen.Zs = {... 11 (W 80 (ti +1 ) 3421 (W) .345 (t i + 3 ) 245 (t i + 4 ) 4512 (t i + 5 ) 5071 (t i + 6 ). } Z E = {... 2345 (t i + 0 ) 479 (tj + 1 ) 23 (t i + 2 ) 346 ( i + 3 ) 11U) 6593 (t i + 5 ) 5031 (t, +6 ) ...} The further description of the invention is set forth in the following method steps 3-8, wherein these steps according to the invention must be realized within the sampling period Δts.
Wurden beispielsweise beim Sender und Empfänger die letzen Zufallszahlen aus dem Rauschen jeweils zum gleichen Zeitpunkt tn-i ermittelt, müssen die Verarbeitungsschrit¬ te auf Senderseite durchgeführt werden, noch ehe die Ermittlung der aktuellen Zufalls¬ zahl aus dem Rauschen ZE(tn) beim Empfänger zum Zeitpunkt t„ erfolgt. Es gilt daher folgende Gleichung:For example, if at the transmitter and receiver the last random numbers were determined from the noise at the same instant t n- i, the processing steps must be performed on the transmitter side before the determination of the current random number from the noise Z E (t n ). at the receiver at time t ". Therefore the following equation applies:
Figure imgf000019_0001
Figure imgf000019_0001
Für die o.g. Abtastfrequenz fo von 2031 ,55 Hz ergibt sich im Beispiel die Abtastperiode Δts = 1/fo = 4,92e-4 Sekunden, innerhalb derer die Verarbeitungs-schritte durchgeführt werden müssen. Dies ist mit handelsüblichen Computern möglich.For the above-mentioned sampling frequency fo of 2031, 55 Hz, the sampling period Δt s = 1 / fo = 4.92e-4 seconds, within which the processing steps must be carried out, results in the example. This is possible with commercially available computers.
Ausführunqsbeispiel LbEMBODIMENT Lb
Das Ausführungsbeispiel Lb nutzt die Timerfunktion eines Computers und kann alterna¬ tiv zur Umsetzung der beschriebenen Schritte 1 und 2 verwendet werden. Das heisst, die Erzeugung und Verarbeitung von gekoppelten Zufallsprozessen kann basierend auf den zeitlichen Fluktuationen der Timerfunktion eines Computers realisiert werden.The exemplary embodiment Lb uses the timer function of a computer and can alternatively be used to implement the described steps 1 and 2. That is, the generation and processing of coupled random processes can be realized based on the temporal fluctuations of the timer function of a computer.
Das Basic Input Output System (BIOS) eines Computers realisiert die Schnittstelle zwi¬ schen Hardware und Betriebssystem (Windows, Dos). Der BIOS-Datenbereich 0040:0000 - 0040:00FF kann über Befehlszeilen des Betriebssystems direkt ausgele¬ sen werden. Unter der Adresse 006C im Segment 0040 speichert das BIOS den 32-bit- Wert des Zählers der Systemuhr.The basic input output system (BIOS) of a computer implements the interface between hardware and operating system (Windows, Dos). The BIOS data area 0040: 0000 - 0040: 00FF can be read directly via command lines of the operating system. At 006C in segment 0040, the BIOS stores the 32-bit value of the counter of the system clock.
Dieser Wert wird im BIOS bei jedem Timer-Aufruf mehrmals pro Sekunde erhöht. Die Geschwindigkeit dieses Akkumulationsprozesses (Akkumulationsrate) unterliegt zeitli¬ chen Schwankungen, die einen physikalischen Rauschprozess generieren. Die Verar- beitung dieses Rauschprozesses erfolgt erfindungsgemäss in den bereits beschriebe¬ nen Schritten 1 und 2.This value is incremented several times per second in the BIOS each time a timer is called. The speed of this accumulation process (accumulation rate) is subject to temporal fluctuations which generate a physical noise process. The processing According to the invention, this noise process takes place in the already described steps 1 and 2.
3. Ableitung der Zufallszahlenfolge (3, 4)3. Derivation of the random number sequence (3, 4)
Im weiteren Verlauf wird im Sender und etwas zeitversetzt im Empfänger nach L. Euler eine Ableitung der GS-Zeitfolge von Zufallszahlen Zs und ZE der Form f(x) = lim ((f(x+dx) - f(x)) / dx) mit dx --> 0 realisiert.In the further course, in the transmitter and somewhat later in the receiver according to L. Euler, a derivation of the GS time series of random numbers Z s and Z E of the form f (x) = lim ((f (x + dx) -f (x)) / dx) realized with dx -> 0.
Für nichtanalytische Funktionen, wie sie die Zufallszahlenfolgen Zs und ZE darstellen, wird nach Euler allerdings dx = 1 gesetzt, dadurch entsteht Gleichung (4).For nonanalytical functions, as represented by the random number sequences Z s and Z E , however, according to Euler, dx = 1 is set, which results in equation (4).
f (x) = lim ((f(x+dx) - f(x)) / dx) mit dx =1 (4)f (x) = lim ((f (x + dx) -f (x)) / dx) with dx = 1 (4)
Damit entsteht beim Sender und Empfänger eine neue Zufallsfolge fs{} bzw. fE{} von Änderungsgeschwindigkeiten der Zufallszahlen aus Zs bzw. ZE. Diese Änderungsge¬ schwindigkeiten von Zufallszahlen kann auch als Frequenz f interpretiert werden, wobei die Abtastperiode Δts zur Erzeugung Zs bzw. ZE den zeitlichen Massstab bestimmt.This results in the transmitter and receiver a new random sequence fs {} or f E {} of rates of change of the random numbers from Z s or Z E. These rates of change of random numbers can also be interpreted as frequency f, wherein the sampling period Δt s for generating Zs or Z E determines the time scale.
Fig. 5 stellt ein mögliches Ergebnis fs{} der Ableitung des Signals Zs aus einem Rausch- prozess nach Fig. 4 dar.FIG. 5 shows a possible result fs {} of the derivative of the signal Zs from a noise process according to FIG. 4.
Beispielsweise entstand innerhalb eines vorgegebenen Frequenzbandes von [no, n-i-1] bis [no, πi+1] durch eine Ableitung nach Gleichung (4) auf der Folge Zs beim Sender folgende Reihe von Änderungsgeschwindigkeiten bzw. Frequenzen:For example, within a given frequency band from [no, ni-1] to [no, πi + 1] by a derivation according to equation (4) on the sequence Z s at the transmitter the following series of rates of change or frequencies:
fsö = {- 1883,93(tk+0) 1885,15(tk+1) 1889,87(tk+2) 1885,51 (tk+3) ...}.fsö = {- 1883.93 (tk + 0 ) 1885.15 (tk + 1 ) 1889.87 (tk + 2 ) 1885.51 (tk + 3 ) ...}.
Für den Empfänger berechnet sich innerhalb des gleichen vorgegebenen Frequenz¬ bandes eine ähnliche Folge von Frequenzwerten fE{}.For the receiver, a similar sequence of frequency values f E {} is calculated within the same given frequency band.
4. Suche nach GS-Frequenzen (3, 4) In dieser Folge von Frequenzwerten fs{} bzw. fE{} sucht man beim Sender nach einer Global Scaling Frequenz, die durch einen GS-Kettenbruch-Code der Struktur [no, n-i, n2] dargestellt werden kann.4. Search for GS frequencies (3, 4) In this sequence of frequency values f s {} or f E {}, the sender is searched for a global scaling frequency which can be represented by a GS chain fraction code of the structure [no, ni, n 2 ].
Dies wird dadurch realisiert, indem man für jede ermittelte Frequenz aus der Folge fs{} beim Sender nach Gleichung (3) eine Kettenbruchanalyse durchführt und die dazuge¬ hörigen Teilnenner n0, n1t n2 usw. bestimmt.This is realized by performing a chain fraction analysis for each frequency determined from the sequence f s {} at the transmitter according to equation (3) and determining the associated partial denominators n 0 , n 1t n 2 and so forth.
Beispielsweise wird innerhalb des vorgegebenen Frequenzbandes von [-48, -26] bis [- 48, -28], d.h. von 1881 ,13 Hz (Kettenbruch-Code: [-48, -26]) bis 1891 ,50 Hz (Ketten¬ bruch-Code: [-48, -28]) in der Folge fs{} die Frequenz fR= 1889,87 Hz ermittelt, für die ein Kettenbruch-Code der Struktur [n0, n-i, n2] existiert.For example, within the given frequency band from [-48, -26] to [- 48, -28], ie from 1881, 13 Hz (continued fraction code: [-48, -26]) to 1891, 50 Hz (Ketten¬ break code: [-48, -28]) in the sequence f s {} determines the frequency f R = 1889.87 Hz for which a continued fraction code of structure [n 0 , ni, n 2 ] exists.
Der Kettenbruch-Code für fR = 1889,87 Hz ist gleich [-48, -27, -3].The continued fraction code for f R = 1889.87 Hz is equal to [-48, -27, -3].
Der Teilnenner n2 ist in diesem Beispiel -3.Partnumber n 2 in this example is -3.
Nach GS wird dabei beim Sender und Empfänger innerhalb des Frequenzbandes die gleiche Frequenz fR gefunden, d.h. beide ursprüngliche Zufallszahlenfolgen Zs und ZE haben in dem vorgegebenen Frequenzband genau eine gemeinsame GS-Änderungs- geschwindigkeit ihrer Zufallszahlen.According to GS, the same frequency f R is found at the transmitter and receiver within the frequency band, ie both original random number sequences Zs and Z E have exactly one common GS change rate of their random numbers in the given frequency band.
Diese wird im folgenden als Resonanzfrequenz fR beider Zufallszahlenfolgen Zs und ZE bezeichnet.This is referred to below as the resonant frequency f R of both random number sequences Zs and Z E.
5. GS Modulation auf Senderseite (6)5. GS modulation on transmitter side (6)
Beim Sender erfolgt die GS Modulation beispielsweise durch eine Veränderung des Teilnenners n2, beispielsweise durch eine Vorzeichenumkehr von n2. Dadurch ergibt sich auf Senderseite folgender neuer Kettenbruchcode [no, rii, -n2] und durch Umkeh¬ rung von Gleichung (3) eine neue Frequenz fR'.At the transmitter, the GS modulation takes place, for example, by a change of the partial denominator n 2 , for example by a sign reversal of n 2 . This results in the following new chain fraction code [no, rii, -n 2 ] on the sender side and a new frequency f R 'by reversing Equation (3).
Im Beispiel wird der zu fR= 1889,87 Hz gehörende GS-Kettenbruch [-48, -27, -3] zu [-48, -27, +3] verändert, d.h. der Teilnenner n2=-3 wird durch Vorzeichenumkehr auf n'2=+3 gesetzt. Daraus ergibt sich nach umgekehrter Anwendung von Gleichung (3) die neue Frequenz fR' = 1882,97 Hz.In the example, the GS chain fraction [-48, -27, -3] belonging to f R = 1889.87 Hz is changed to [-48, -27, +3], ie, the partial denominator n 2 = -3 is replaced by sign reversal on n ' 2 = + 3 set. This results in the new frequency f R = 1882.97 Hz after application of Equation (3).
Auch diese Frequenz fR 1 stellt mathematisch eine Änderungsgeschwindigkeit der Zu¬ fallszahlen dar und durch die Umkehrung der Ableitung nach L. Euler aus Gleichung (4) wird darauf basierend im Sender die neue Zufallszahl Z's(tn) berechnet, die im folgen¬ den beim Sender zum Zeitpunkt tn in den Rauschprozess eingekoppelt wird.Also, this frequency f R 1 mathematically represents a rate of change of the random numbers and by reversing the derivation according to L. Euler from equation (4) the new random number Z s (t n ) is calculated in the sender based on this ¬ which is coupled to the transmitter at time t n in the noise process.
Da alle Verfahrensschritte innerhalb der Abtastperiode Δts durchgeführt wurden, ist auf Senderseite die manipulierte Zufallszahl Z's(tn) berechnet wurden, noch ehe beim Sen¬ der oder Empfänger über den Rauschprozess eine neue Zufallszahl generiert wurde.Since all method steps were carried out within the sampling period Δts, the manipulated random number Z's (t n ) were calculated on the transmitter side, before a new random number was generated at the transmitter or receiver via the noise process.
Die Umkehrung von Gleichung (4) ist deshalb möglich, da die Ableitung von Gleichung (4) ein eindeutiges deterministisches Verfahren darstellt. Aus dem gleichen Grunde ist auch Gleichung (3) umkehrbar.The inverse of equation (4) is possible because the derivation of equation (4) represents a unique deterministic method. For the same reason, equation (3) is also reversible.
Im Beispiel ist die neue Zufallszahl Z's(tn) = 192 entstanden und es ergibt sich zum Zeitpunkt tn folgende Reihe von Zufallszahlen:In the example, the new random number Z's (t n ) = 192 has arisen and, at time t n, the following series of random numbers result:
Zs = {...11 (U) 80(tl+1) 3421 (ti+2) 345(U) 245(tl+4) 4512(U) 50712(U)... 192(t„)}Zs = {... 11 (U) 80 (t l + 1 ) 3421 (t i + 2 ) 345 (U) 245 (t l + 4 ) 4512 (U) 50712 (U) ... 192 (t) )}
6. Einkopplung bzw. physikalische Erzeugung des neu berechneten Rauschwertes (7) Die neu berechnete Zufallszahl Z's(tn) wird in einen dimensionsbehafteten Rauschpe¬ gelwert umgerechnet und innerhalb der Abtastperiode in den Zufallsprozess eingekop¬ pelt. Diese Umrechung ist möglich, da das Verfahren der Umrechung des Rauschpe¬ gelwertes in Zufallszahlen aus den vorhergehenden Verfahrensschritten bekannt und umkehrbar ist.6. Coupling or Physical Generation of the Newly Computed Noise Value (7) The newly calculated random number Z ' s (t n ) is converted into a dimension-dependent noise signal value and coupled into the random process within the sampling period. This conversion is possible since the method of converting the noise spectral value into random numbers from the preceding method steps is known and reversible.
Im Beispiel der Erzeugung der Zufallszahlen mittels des Rauschens einer Soundkarte wird somit die neue Zufallszahl (Z's(tn) = 192) auf Senderseite in einen Rauschwert um¬ gewandelt und über die Soundkarte physikalisch ausgegeben. Durch diese Einkopplung des zu Z's(tn) gehörenden Rauschpegelwertes wurde das Rauschen auf Senderseite moduliert.In the example of generating the random numbers by means of the noise of a sound card, the new random number (Z's (t n ) = 192) is thus converted into a noise value on the transmitter side and physically output via the sound card. Due to this coupling in of the noise level value belonging to Z ' s (t n ), the noise was modulated on the transmitter side.
7. Auskopplung bzw. Demodulation auf Empfängerseite (8, 9) Da die Zufallsprozesse des Senders und Empfängers durch die GS-Knotenpunktfre- quenz synchronisiert wurden und durch zeitliche Synchronizität miteinander gekoppelt sind und ganz bestimmte, gleiche Resonanzfrequenzen bzw. Änderungsgeschwindig¬ keiten aufweisen, hat sich kurzzeitig auch der Rauschprozess auf Empfängerseite ver¬ ändert.7. Decoupling or Demodulation on the Receiver Side (8, 9) Since the random processes of the transmitter and receiver were synchronized by the DC node frequency and are coupled to one another by temporal synchronicity and have very specific, identical resonance frequencies or rates of change For a short time, the noise process on the receiver side also changes.
Insbesondere sind sie physikalisch durch verschränkte Quantenzustände miteinander gekoppelt, da die Resonanzfrequenzen beider Zufallsprozesse einem Quant der Fre¬ quenz fR entsprechen.In particular, they are physically coupled to one another by entangled quantum states, since the resonance frequencies of both random processes correspond to a quantum of the frequency f R.
Das Rauschsignal im Empfänger wird zum Zeitpunkt tn durch Abtastung mit f0 ausge¬ koppelt und nach dem gleichen Verfahren wie auf Senderseite in Zufallszahlen umge¬ wandelt.The noise signal in the receiver is coupled out by sampling with f 0 at time t n and converted into random numbers by the same method as on the transmitter side.
Es erscheint auf Empfängerseite zum Abtastzeitpunkt fn mit hoher Wahrscheinlichkeit die im Sender eingespeiste Zufallszahl (im Beispiel Z'E(tn) = 192), auf jeden Fall aber eine Zufallszahl ZΕ(tn), die bei der späteren Ableitung der Folge ZE nach L. Euler (Glei¬ chung (4)) beim Empfänger die definierte Resonanzfrequenz fR' verursacht.It appears on the receiver side at the sampling time f n with high probability the fed into the transmitter random number (in the example Z ' E (t n ) = 192), but in any case a random number ZΕ (t n ), which in the subsequent derivation of the sequence Z E according to L. Euler (equation (4)) at the receiver causes the defined resonance frequency f R '.
Im weiteren wird beschrieben, wie diese senderseitig manipulierte Resonanzfrequenz fR ! auf Empfängerseite gefunden und decodiert wird.In the following it will be described how this transmitter-side manipulated resonant frequency f R ! is found and decoded on the receiver side.
Erfindungsgemäss analysiert der Empfänger für das mit dem Sender vorher abgestim¬ mte Frequenzband von [n0, π 1 - 1 ] bis [n0, ni+1] und basierend auf der neuen ermittelten Zufallszahl Z'E(tn) alle vorhandenen Frequenzen innerhalb des Frequenzbandes durch eine GS Analyse und bestimmt die eindeutige Frequenz fR, für die der Kettenbruch- Code [n0, n-i, -n2] existiert.According to the invention, the receiver analyzes all available frequencies for the frequency band from [n 0 , π 1-1 ] to [n 0 , ni + 1] previously determined by the transmitter and based on the newly determined random number Z ' E (t n ) within the frequency band by a GS analysis and determines the unique frequency f R for which the continued fraction code [n 0 , ni, -n 2 ] exists.
Für diese Frequenz fR wird der Teilnenner n2 bestimmt. Beispielsweise wird basierend auf der zuletzt empfangenen Zufallszahl innerhalb des mit dem Sender vereinbarten Frequenzbandes von 1881 ,13 Hz (Kettenbruch-Code: [- 48, -26]) bis 1891 ,50 Hz (Kettenbruch-Code: [-48, -28]) der Folge fE{} die gemeinsame Frequenz fR= 1882,969 Hz gefunden, für die ein Kettenbruch-Code der Struktur [n0, n-i, n2] existiert. Der Kettenbruch-Code für fR = 1882,969 Hz ist gleich [-48, -26, +3]. Der Teilnenner n2 ist damit +3.For this frequency f R , the divisional n 2 is determined. For example, based on the last random number received within the band of frequencies agreed with the transmitter from 1881, 13 Hz (continued fraction code: [- 48, -26]) to 1891, 50 Hz (continued fraction code: [-48, -28] ) of the sequence f E {} has the common frequency f R = 1882.969 Hz, for which a continued fraction code of the structure [n 0 , ni, n 2 ] exists. The continued fraction code for f R = 1882.969 Hz is equal to [-48, -26, +3]. The participant n 2 is +3.
8. Decodierung der übertragenen Information (10)8. Decoding the transmitted information (10)
Durch Vergleich des ermittelten Kettenbruch-Codes mit dem nach GS bestimmten Code kann der Empfänger nun erkennen, ob der n2-Wert auf Senderseite manipuliert wurde.By comparing the determined continued fraction code with the code determined according to GS, the receiver can now detect whether the n 2 value has been manipulated on the transmitter side.
Beispielsweise kann nach GS das erwartete Vorzeichen von n2 alleine aus der Kombi¬ nation von Abtastperiode Δts, no und ni rechnerisch bestimmt werden, denn durch no und ni wird eindeutig das Frequenzband festgelegt, indem die erwartete Global Scaling Resonanzfrequenz fR des Zufallsprozesses vorhanden sein muss.For example, according to GS, the expected sign of n 2 can be determined mathematically solely from the combination of sampling period Δts, no and ni, since the frequency band is uniquely determined by no and ni by the expected global scaling resonance frequency f R of the random process got to.
Im Beispiel von Δts =4,92e-4 Sekunden, n0 = -48 und n-t= -27 wird auf Empfängerseite eine Frequenz fR mit dem zugehörigen Kettenbruchcode [-48, -27, -n2] erwartet, was für den nichtmodulierten Fall im Sender auf Empfängerseite auch zutrifft.In the example of Δt s = 4.92e-4 seconds, n 0 = -48 and n- t = -27, a frequency f R with the associated continued fraction code [-48, -27, -n 2 ] is expected on the receiver side, which for the non-modulated case in the transmitter on the receiver side also applies.
Im Beispiel der dargestellten Modulation ergab im Empfänger die Analyse aller Fre¬ quenzen innerhalb des mit dem Sender vereinbarten Frequenzbandes aber nur die Frequenz fR = 1882,969 Hz, für die ein Kettenbruch-Code der Struktur [nθ, n1 , n2] exis¬ tiert. Und der Kettenbruch-Code für fR = 1882,969 Hz lautet [-48, -26, +3]. Der Teilnenner n2 ist damit +3.In the example of the modulation shown in the receiver, however, the analysis of all frequencies within the frequency band agreed with the transmitter only gave the frequency f R = 1882.969 Hz, for which a continued fraction code of the structure [nθ, n1, n 2 ] exis ¬ tiert. And the continued fraction code for f R = 1882.969 Hz is [-48, -26, +3]. Partnumber n2 is +3.
Da auf Empfängerseite aber ein n2-Wert von -3 erwartet wurde, hat der Empfänger er¬ kannt, dass auf Senderseite der n2-Wert der Resonanzfrequenz fR moduliert wurde. Damit erkennt der Empfänger die Manipulation auf Senderseite, wenn diese vorhanden ist. Erfindungsgemäss wird die Manipulation aus Senderseite mit dem Bitwert 1 und die Nichtmanipulation mit dem Bitwert 0 codiert.However, since an n 2 value of -3 was expected on the receiver side, the receiver has learned that the n 2 value of the resonant frequency f R has been modulated on the transmitter side. Thus, the receiver recognizes the manipulation on the transmitter side, if it is present. According to the invention, the manipulation from the transmitter side is coded with the bit value 1 and the non-manipulation with the bit value 0.
Damit ist zwischen Sender und Empfänger über den zugrundeliegenden, gekoppelten Rauschprozess durch GS Modulation und GS Demodulation einer gemeinsamen Reso¬ nanzfrequenz fR ein Bit an Information übertragen worden.Thus, a bit of information has been transmitted between transmitter and receiver via the underlying, coupled noise process by GS modulation and GS demodulation of a common resonant frequency f R.
Durch die Möglichkeit der Übertragung eines Bits des Schlüssels k sind somit beliebig lange Schlüssel vom Sender S zum Empfänger E übertragbar.Due to the possibility of transmitting a bit of the key k thus arbitrarily long key from the sender S to the receiver E are transferable.
Die technische Übertragungsrate über den hier dargestellten Zufallsprozess ist durch die Abarbeitungsgeschwindigkeit der Verfahrensschritte 1-8 und durch die Abtastfre¬ quenz f0 determiniert und begrenzt. Eine Erhöhung der Übertragungsrate ist beispiels¬ weise durch die Verwendung anderer Abtastfrequenzen fo, schnellerer Computer, einer verbesserten GS Modulation des Kettenbruchwertes n2 (bzw. höherer Elemente des Kettenbruches n3, n4 usw.) oder der parallelen Nutzung mehrerer Übertragungskanäle möglich.The technical transmission rate via the random process shown here is determined and limited by the processing speed of method steps 1-8 and the sampling frequency f 0 . An increase in the transmission rate is possible, for example, through the use of other sampling frequencies fo, faster computers, improved GS modulation of the continued fraction n 2 (or higher elements of the chain fraction n 3 , n 4 , etc.) or the parallel use of multiple transmission channels.
Ausführunqsbeispiel IlEmbodiment II
Die Ankopplung von Sender S und Empfänger E an einen lokalen Zufallsprozess, bei¬ spielsweise einen thermischen Rauschprozess eines Halbleiterbauelementes erfolgt gemäss Ausführungsbeispiel I, Verfahrensschritte 1-3.The coupling of transmitter S and receiver E to a local random process, for example a thermal noise process of a semiconductor component, takes place according to exemplary embodiment I, method steps 1-3.
Damit entsteht beim Sender und Empfänger erneut eine neue Zufallsfolge fsO bzw. fε{} von Zufallszahlen bzw. Änderungsgeschwindigkeiten der Zufallszahlen aus Z3 bzw. ZE. Diese Änderungsgeschwindigkeiten von Zufallszahlen kann auch als Frequenz f inter¬ pretiert werden, wobei die Abta§tperiode Δts zur Erzeugung Zs bzw. ZE den zeitlichen Massstab bestimmt.This results in the transmitter and receiver again a new random sequence fsO or fε {} of random numbers or rates of change of random numbers from Z 3 and Z E. These rates of change of random numbers can also be interpreted as frequency f, the sampling period Δt s for generating Z s or Z E determining the time scale.
Fig. 5 stellt wiederum ein mögliches Ergebnis fs{} der Ableitung des Signals Zs aus ei¬ nem Rauschprozess nach Fig. 4 dar. Für den Empfänger berechnet sich innerhalb des gleichen vorgegebenen Frequenzbandes eine ähnliche Folge von Frequenzwerten fE{}, basierend auf einem lokalen Zufallsprozess.FIG. 5 again shows a possible result f s {} of the derivative of the signal Zs from a noise process according to FIG. 4. The receiver is calculated within the same predetermined frequency band, a similar sequence of frequency values fE {}, based on a local random process.
Beispielsweise entsteht dadurch beim Sender und Empfänger folgender nahezu syn¬ chroner Zufallsprozess, der einer synchronen Änderungsgeschwindigkeit ihrer unterla¬ gerten Rauschprozesse entspricht und als Folge von Zahlen verstanden werden kann. In der Ordinate stehen dafür die Frequenzwerte, die als Zahlen abstrahiert werden kön¬ nen (Fig. 6).By way of example, this results in the following almost synchronous random process at the transmitter and receiver, which corresponds to a synchronous rate of change of its underlying noise processes and can be understood as a consequence of numbers. The ordinate contains the frequency values which can be abstracted as numbers (FIG. 6).
Durch Festlegung geeigneter Schwellwerte lassen sich aus den synchronen harmoni¬ schen Komponenten identische Zahlenfolgen f's und fΕ berechnen, die als dekadische Zahlen oder als Bitmuster ausgegeben werden können, siehe Fig. 6:By defining suitable threshold values, it is possible to calculate from the synchronous harmonic components identical numerical sequences fs and fΕ which can be output as decadic numbers or as bit patterns, see FIG. 6:
Damit werden auch in diesem Ausführungsbeispiel sowohl im Sender S als auch im Empfänger E beliebig lange, identische Zahlenfolgen generiert, die im weiteren als Schlüssel k verwendet werden.Thus, in this embodiment, both in the transmitter S and in the receiver E arbitrarily long, identical numerical sequences are generated, which are used in the other as the key k.
Durch das erfindungsgemässe Verfahren, welches in zwei Ausführungsbeispielen be¬ schrieben wurde, kann zwischen einem Sender S und einem Empfänger E ein Schlüs¬ sel ausgetauscht werden, der nur dem Sender und Empfänger bekannt ist und deshalb zur symmetrischen Verschlüsslung verwendet werden kann.By means of the method according to the invention, which has been described in two exemplary embodiments, a key can be exchanged between a transmitter S and a receiver E, which key is known only to the transmitter and receiver and can therefore be used for symmetrical encryption.
Im Empfänger wird der Schlüssel k zum Verschlüsseln der Nachricht m gemäss c = f(k,m) und im Sender zum Entschlüsseln gemäss m= f(k,c) verwendet. Damit können Nachrichten m zwischen Sender und Empfänger über herkömmlich Medien ausgetauscht werden und sind dennoch nicht dechiffrierbar. Sie sind insbesondere dann nicht dechiffrierbar, wenn der Schlüssel ki nur für eine ein¬ zige Übertragung verwendet wird und danach ein erneuter Schlüssel k2 verwendet wird.In the receiver, the key k is used for encrypting the message m according to c = f (k, m) and in the sender for decryption according to m = f (k, c). This allows messages m between transmitter and receiver to be exchanged via conventional media and yet can not be deciphered. In particular, they can not be deciphered if the key ki is used only for a single transmission and thereafter a renewed key k 2 is used.
Da der Schlüsselaustausch von k in den Ausführungsbeispielen als physikalisches Mo¬ dell der Verschränkung von Quantenzuständen beispielsweise von Photonen verstan¬ den werden kann, da sie dieselben physikalischen Effekte aufweisen, erkennt der Emp- fänger den Fall, dass der Sender nicht mit dem gewünschten Empfänger E sondern einem Dritten E' synchron geht und mit diesem den Schlüssel austauscht.Since the key exchange of k in the exemplary embodiments can be understood as a physical model of the entanglement of quantum states, for example of photons, since they have the same physical effects, the sensor recognizes catcher in the event that the transmitter is not synchronized with the desired recipient E but a third party E 'and exchanges the key with this.
Im Ausführungsbeispiel I entsteht die Synchronizität durch gezielte Manipulation des gewählten Kettenbruchkodes [n0, n^ n2,...], was mathematisch einer Manipulation von verschränkten Quantenzuständen entspricht und deshalb nicht unbemerkt abgehört werden kann.In the embodiment I, the synchronicity is created by targeted manipulation of the selected chain fraction code [n 0 , n ^ n 2 , ...], which mathematically corresponds to a manipulation of entangled quantum states and therefore can not be bugged unnoticed.
Im Ausführungsbeispiel Il entsteht die Synchronizität durch hohe Präzision beim ausle¬ sen der lokalen Zufallsprozesse. Nur wenn die Zeitpunkte des Auslesens beim Sender undbeim Empfänger exakt zum gleichen Zeitpunkt erfolgen, wobei der Begriff „exakt" je nach Anwendung und Bandbreite zu wählen ist, entsteht eine Synchronisierung infolge der Verfahrensschritte ab Schritt 3.In the exemplary embodiment II, the synchronicity is created by high precision when ausle¬ sen the local random processes. Only if the times of the read-out at the transmitter and at the receiver take place exactly at the same time, wherein the term "exact" is to be selected depending on the application and bandwidth, a synchronization arises as a result of the method steps from step 3.
Das exakte Auslesen stellt also einen quantenphysikalischen Messprozess dar. Werden beispielsweise 3 oder mehr Einrichtungen verwendet, die exakt den gleichen Zeitpunkt der Rauschprozesse abtasten, so gibt es genau zwei, die die Synchronizität erreichen. Diese Prozesse bleiben dann zur Erzeugung des Schlüssels synchron, bis der Abbruch durch den Nutzer erzwungen wird.The exact read-out thus represents a quantum-physical measurement process. For example, if 3 or more devices are used which scan the exact same time of the noise processes, then there are exactly two that achieve the synchronicity. These processes then remain in sync to generate the key until the abort is enforced by the user.
Der dritte oder weitere Messprozess kann nicht auch zu den beiden synchron werden. Sollte also in beabsichtigter Weise ein unbefugter Dritter mit dem Sender synchron ge¬ hen, da er den exakten Zeitpunkt des Abtastens kennt, erhält der Empfänger eine nicht¬ synchrone Zahlenfolge, die nicht als Schlüssel verwendet werden kann. Durch Anwen¬ dung des nachfolgend beschriebenen Protokolls GSKT04 werden Sender und Empfän¬ ger erkannt und der Synchronisierungsprozess müsste erneut gestartet werden.The third or further measuring process can not be synonymous with the two. Thus, should an unauthorized third party intentionally synchronize with the transmitter because it knows the exact time of scanning, the receiver receives a non-synchronous sequence of numbers which can not be used as a key. By using the protocol GSKT04 described below, the sender and receiver are recognized and the synchronization process would have to be restarted.
Damit kann er den Sender umgehend darüber informieren und einen neuen Schlüssel¬ austausch beginnen.He can then inform the sender immediately and start a new key exchange.
Haben S und E einen gemeinsamen, geheimen und hinreichend langen Schlüssel k ausgetauscht, sind zahlreiche Verschlüsslungsalgorithmen realisierbar, wobei die ein- GS 004-P/WOIf S and E have exchanged a common, secret and sufficiently long key k, numerous encryption algorithms can be implemented, whereby the GS 004-P / WO
fachste Variante die modulo2 bzw. XOR-Operation zwischen Schlüssel k und Klartext m ist.The simplest variant is the modulo2 or XOR operation between key k and plaintext m.
Zu einem vereinbarten Zeitpunkt t0 wird beim Sender und Empfänger der Schlüssel k = {11001011 } generiert mit dem die Nachricht, im Beispiel der Buchstabe „E", m = {E} = {10100101} verschlüsselt wird. Durch f = XOR (k,m) entsteht die Geheimnachricht c = { 01101110} und wird beim Empfänger mit der Funktion f = XOR (k,c) decodiert. Da¬ durch entsteht wieder die Originalnachricht m'={E}, siehe Fig. 7. Bezugszeichen 30 ist hierbei der Schlüssel zur Chiffrierung und 40 der zur Dechiffrierung. Zu übertragen ist der Klartext 31 des Buchstaben „E" in ASCII. Der verschlüsselte Text 32 wird dechiffriert und ist wieder als Klartext 41 des Buchstaben in ASCII lesbar.At an agreed point in time t 0 , the key k = {11001011} is generated at the sender and receiver with which the message is encoded, in the example the letter "E", m = {E} = {10100101} By f = XOR (k , m) the secret message c = {01101110} is generated and is decoded at the receiver with the function f = XOR (k, c), resulting in the original message m '= {E} again, see FIG here the key to the enciphering and the decoding key 40. The plaintext 31 of the letter "E" in ASCII is to be transmitted. The encrypted text 32 is deciphered and is again read as plain text 41 of the letter in ASCII.
Weitere Möglichkeiten der Verschlüsslung mit dem Schlüssel k sind, diesen Schlüssel nicht XOR zur Nachricht m zu verwenden, sondern den Schlüssel für eine Funktion f beispielsweise zur Bytesubstitution oder zyklischen Verschiebung von Bits oder Bytes der Nachricht oder beliebig anderen Transformationen zu verwenden, die beim Emp¬ fänger umkehrbar sind.Further possibilities of the encryption with the key k are not to use this key XOR to the message m, but to use the key for a function f, for example, for byte substitution or cyclic shift of bits or bytes of the message or any other transformations that in Emp¬ catchers are reversible.
Da der synchrone Schlüssel k für Sender und Empfänger nur dann entsteht, wenn bei¬ de Einrichtungen zum gleichen Zeitpunkt und synchron die Zufallsprozesse verarbeiten, muss der Zeitpunkt und die Abtastfrequenz für beide Einrichtungen bekannt sein. Die erste Vereinbarung über den Zeitpunkt könnte aber gegebenenfalls abgehört werden, so dass ein Dritter zu exakt diesem Zeitpunkt versuchen kann, den Schlüssel abzufan¬ gen bzw. mit auszulesen.Since the synchronous key k for transmitter and receiver arises only when two devices process the random processes synchronously at the same time and synchronously, the time and the sampling frequency must be known for both devices. However, the first agreement on the time could possibly be intercepted, so that a third party can try at exactly this time to intercept or read out the key.
Erfindungsgemäss tauschen Sender und Empfänger deshalb zu Beginn der Schlüssel¬ übertragung basierend auf vereinbarten i Bits des Schlüssels k eine beiden bekannte Nachricht ΓTIKENNUNG aus, die durch Verschlüsslung mit k beim Sender und Empfänger identisch sein muss, wenn k identisch ist.According to the invention replace the transmitter and receiver, therefore, at the beginning of Schlüssel¬ transmission based on agreed i bits of the key K of a two-known message ΓTIK ENNUNG that, when k is identical with encryption by k to be identical at the transmitter and receiver must.
Ist bzw. war der Empfänger bei der Schlüsselübertragung nicht synchron mit dem Sen¬ der, besitzt er eine andere Zufallszahlenfolge k', die er als Schlüssel k' interpretiert. Durch Entschlüsslung der vom Sender übermittelten geheimen Nachricht CKENNUNG ent- steht dann aber nicht der vereinbarte Klartext ΓΠKENNUNG, d.h. ITIKENNUNG) <> f(k\ C«EN- NUNG). SO dass der Empfänger den Sender den Abbruch der Synchronisierung über her¬ kömmliche Nachήchtenwege mitteilt. Danach versuchen Sender und Empfänger erneut, synchron einen Schlüssel zu generieren, bis beim Empfänger der vereinbarte Klartext ΓΠKENNUNG empfangen wird. Damit ist der Schlüssel k zwischen Sender und Empfänger synchron und kann durch Dritte nicht mehr abgefangen werden.If the receiver was or was not in sync with the sender during the key transmission, it has another random number sequence k ', which it interprets as key k'. By decoding the secret message C KENN U NG transmitted by the sender, is then not the agreed plain text ΓΠKENN U N G, ie ITIKENNUNG) <> f (k \ C «ENN UNG ). SO that the receiver notifies the sender to stop the synchronization via conventional forward paths. After this, the sender and the receiver again try to generate a key synchronously until the receiver receives the agreed clear text ΓΠK ENNUNG . Thus, the key k is synchronous between transmitter and receiver and can no longer be intercepted by third parties.
Die Generierung des Schlüssels k kann dabei unmittelbar vor bzw. während der Nach¬ richtenübertragung oder zu einem beliebig anderen, beiden Seiten bekannten Zeitpunkt erfolgen.The generation of the key k can take place immediately before or during the message transmission or at any other time known to both parties.
Am Ende der mit k verschlüsselten Nachrichtenübertragung wird der nächste exakte Zeitpunkt der synchronen Schlüsselgenerierung übertragen, so dass i.a. nur Sender und Empfänger die exakten Koordinaten der nächsten Schlüsselgenerierung kennen und die Wahrscheinlichkeit einer Fremdsynchronization verringert werden kann. An¬ sonsten muss gemäss des o.g. Verfahrensschrittes der Schlüsselaustausch solange wiederholt werden, bis Sender und Empfänger den bekannten und vereinbarten Klartext ITIKENNUNG austauschen und damit der Schlüssel k beider identisch ist.At the end of the k-encrypted message transmission, the next exact time of synchronous key generation is transmitted so i.a. only sender and receiver know the exact coordinates of the next key generation and the likelihood of external synchronization can be reduced. Otherwise, according to the o.g. The key exchange process is repeated until the sender and recipient exchange the known and agreed clear text ITICENCE and thus the key k is identical to both.
Wenn ein Dritter den Schlüssel k empfängt, dass dieser glaubt er habe den Synchron¬ schlüssel des Senders erhalten, denn das empfangen stellt nach dem quantenphysika¬ lischen Modell einen Messvorgang dar, der nicht mehr umkehrbar ist. Damit ist o.g. Ver¬ fahren geeignet auch den ersten und damit kritischen Beginn einer Schlüsselgenerie¬ rung zu realisieren, auch wenn Unbefugte den genauen Zeitpunkt der Synchronisierung erfahren haben, welcher mit exakt derselben Frequenz [no, n-i, n2, ...] zu exakt densel¬ ben Zeitpunkten erfolgen müsste, was unwahrscheinlich ist. Falls solch ein Unbefugter den Schlüssel empfängt, merkt es der Empfänger nach dem o. g. Verfahren der Ken- nungsübertragung und der Schlüsselaustausch beginnt von vorn. Die nächsten exakten Zeitpunkte der Schlüsselgenerierung werden dechiffriert übertragen, sodass ein Abhö¬ ren nicht mehr möglich ist.If a third party receives the key k that he believes he has received the sync key of the transmitter, because the received represents according to the quantum physical model a measurement process that is no longer reversible. Thus, the above-mentioned method is also suitable for realizing the first and thus critical start of a key generation, even if unauthorized persons have experienced the exact time of the synchronization, which with exactly the same frequency [no, ni, n 2 ,...] would have to take exactly the same time points, which is unlikely. If such an unauthorized person receives the key, the receiver notices it according to the above-mentioned method of identification transmission and the key exchange starts again. The next exact times of the key generation are transmitted in deciphered form, so that listening is no longer possible.
Um die Sicherheit des Schlüsselaustausches zu verbessern wird ein Protokoll GSKT04 definiert, bei dem der Sender nach einer verabredeten Zykluszeit weiterhin und zyklisch einen definierten Klartext IΎIKENNUNGI . zum Beispiel den Namen des Senders sendet, der beim Empfänger nach dem Entschlüsseln mit seinem Schlüssel als Klartext auch ent¬ stehen muss und dem Empfänger die Sicherheit gibt, mit dem richtigen Schlüssel k zu entschlüsseln. Da es immer nur ein einziges Paar von Sender und Empfänger geben kann, die durch die GS Synchronisation den selben Schlüssel k erhalten, ist damit si¬ cher gestellt, dass bei richtiger Erkennung des Klartextes ITIKENNUNGI = f (k,c) innerhalb einer kurzen Zykluszeit Sender und Empfänger weiterhin den selben Schlüssel benut¬ zen und deshalb aus physikalischer Sicht kein Dritter diesen Schlüssel besitzen und die Nachricht entschlüsseln kann.To improve the security of the key exchange, a GSKT04 protocol is defined in which the sender continues and cyclically after an agreed cycle time a defined plaintext IΎI KENNUNGI . For example, sends the name of the sender, who must ent¬ the recipient after decrypting with his key as plain text and gives the recipient the security to decrypt with the correct key k. Since there can only ever be a single pair of transmitters and receivers which receive the same key k through the GS synchronization, this ensures that if the plaintext is correctly recognized ITI KENN U NGI = f (k, c) within transmitter and receiver continue to use the same key for a short cycle time and therefore, from a physical point of view, no third party can possess this key and decrypt the message.
Eine weitere Möglichkeit besteht in dem direkten Vergleich ausgewählter] Bits zwischen Sender und Empfänger. Übersteigt die Fehlerrate einen vorher definierten Wert, wird der gesamte Schlüssel verworfen.Another possibility is the direct comparison of selected bits between sender and receiver. If the error rate exceeds a previously defined value, the entire key is discarded.
Damit ist eine nach gegenwärtig bekannten Verfahren - physikalisch begründete -, voll¬ kommen draht- und kabellose, nicht entschlüsselbare Nachrichtenübertragung gewähr¬ leistet.Thus, a currently known method - physically justified - fully wireless and wireless, non-decipherable message transmission guaranteed.
Die Generierung von geheimen, einmaligen Schlüsseln zwischen Sender und Empfän¬ ger wird durch Effekte basierend auf der GS Kommunikation realisiert und die Nachrich¬ tenübertragung der Nutzinformation erfolgt dann über herkömmliche Wege, aber ver¬ schlüsselt mit dem geheimen Schlüssel k, der, da i.a. nur einmal verwendet wird, das Entschlüsseln unmöglich bzw. nahezu unmöglich macht.The generation of secret, unique keys between transmitter and receiver is realized by effects based on the GS communication, and the message transmission of the payload is then carried out by conventional means, but encrypted with the secret key k, which, since i.a. is used only once, which makes decryption impossible or almost impossible.
Der geringe Aufwand der Schlüsselübertragung und damit der Verschlüsslung bei¬ spielsweise wie im Ausführungsbeispiel von nur zwei handelsüblichen Laptops be¬ schrieben, lässt eine effiziente Verschlüsslung von Nachrichten und damit ein weites Anwendungsspektrum beispielsweise in der Industrie und im Bankenwesen zu.The low complexity of the key transmission and thus of the encryption spielsweise as described in the exemplary embodiment of only two commercially available laptops, allows an efficient encryption of messages and thus a wide range of applications, for example in industry and banking.
Um den Nachteil der langen Schlüssel zu vermeiden, da beim One-Time-Pad, der Schlüssel genauso lang sein muss wie die Nachricht, lässt sich das Verfahren bei¬ spielsweise auch für Blockchiffren ausbauen und verwenden. Das Verfahren hat damit alle Vorteile der modernsten bekannten quantenkryptographi- schen Verfahren und gegenüber diesen zusätzlich den Vorteil, dass es ohne jeglicher Verkablung zwischen Sender und Empfänger, also ohne Glasfaserverbindung, aus¬ kommt, da der Schlüsselaustausch über gekoppelte Zufallsprozesse, beispielsweise die Kopplung von lokalen thermischen Rauschprozessen mit dem globalen Hintergrundrau¬ schen erfolgt.In order to avoid the disadvantage of the long keys, since with the one-time pad, the key must be just as long as the message, the method can also be expanded and used, for example, for block ciphers. The method thus has all the advantages of the most modern known quantum cryptographic methods and in comparison to these the additional advantage that it aus¬ without any cabling between the transmitter and receiver, ie without fiber connection aus¬, since the key exchange via coupled random processes, such as the coupling of local thermal noise processes with the global Hintergrundrau¬ rule takes place.
Da auch die Übertragung über das Hintergrundrauschen mittels gekoppelter Zufallspro¬ zesse durch quantenphysikalische Modelle, insbesondere der Verschränkung von Quanten erklärt werden kann und diese Effekte nutzt bzw. dieselben phänomenologi¬ schen Effekte aufweist, kann jedes Mithören durch Dritte erkannt werden, da sich da¬ durch der Schlüssel verändert und dies über das Protokoll GSKT04 jederzeit feststellbar ist. Since the transmission via the background noise by means of coupled random processes can also be explained by quantum physical models, in particular the entanglement of quanta, and uses these effects or has the same phenomenological effects, any eavesdropping can be recognized by third parties, since the result the key changed and this can be detected at any time via the GSKT04 protocol.

Claims

Patentansprüche claims
1. Verfahren zur Verschlüsslung von Daten bei dem der geheime Schlüssel durch Global Scaling Kryptographie basierend auf Resonanzfrequenzen gekoppelter Zu¬ fallsprozesse übertragen werden und diese Schlüssel zur Verschlüsslung von Nachrichten verwendet werden.1. A method for encrypting data in which the secret key by Global Scaling cryptography based on resonant frequencies coupled Zu¬ case processes are transmitted and these keys are used to encrypt messages.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Modulation, Da¬ tenübertragung und Demodulation auf Basis von technischen Rauschprozessen erfolgt.2. The method according to claim 1, characterized in that the modulation, data transmission and demodulation takes place on the basis of technical noise processes.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass für die Modulation, Übertragung und Demodulation stationäre oder mobile digitale Sende- und Emp¬ fangsgeräte verwendet werden.3. The method according to claim 1, characterized in that for the modulation, transmission and demodulation stationary or mobile digital transmission and reception devices are used.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass für die Modulati¬ on, Übertragung und Demodulation stationäre oder mobile, handelsübliche Com¬ puter mit integrierter oder externer Rauschquelle verwendet werden.4. The method according to claim 1 to 3, characterized in that on the Modulati on, transmission and demodulation stationary or mobile, commercially available Com¬ computers are used with integrated or external noise source.
5. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Übertragung über stationäre oder mobile analoge und daraus ableitbare Sende- und Empfangsgerä¬ te erfolgt.5. The method according to claim 1, characterized in that the transmission via stationary or mobile analog and derived therefrom transmitting and Empfangsgerä¬ te takes place.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung für medizinische Zwecke genutzt wird.6. The method according to any one of the preceding claims, characterized in that the transmission is used for medical purposes.
7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung für die Übermittlung von Passwörtern, PIN-Codes oder an¬ derer sicherheitsrelevanter Anwendungen genutzt wird. 7. The method according to any one of the preceding claims, characterized in that the transmission is used for the transmission of passwords, PIN codes or other security relevant applications.
8. Verfahren zur Verschlüsselung von Daten oder Signalen nach Anspruch 1 , unter Verwendung einer Sendeeinheit mit einem Modulator zur Modulation der Informa¬ tion und mit einem Einkoppler zum Einkoppeln der Information in einen Zufallspro- zess, einer Empfangseinheit mit einem Demodulator zur Demodulation der Infor¬ mation und einem Auskoppler zum Auskoppeln der Information aus dem Zufalls- prozess, dadurch gekennzeichnet, dass die Datenübertragung über gekoppelte Zufallsprozesse erfolgt.8. A method for encrypting data or signals according to claim 1, using a transmitting unit with a modulator for modulating the Informa¬ tion and with a Einkoppler for coupling the information into a random process, a receiving unit with a demodulator for demodulating the Infor¬ mation and an output coupler for decoupling the information from the random process, characterized in that the data transmission via coupled random processes takes place.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als Modulator und Demodulator ein Global-Scaling-Modulator bzw. ein Global-Scaling-Demodulator verwendet wird.9. The method according to claim 8, characterized in that a global scaling modulator or a global scaling demodulator is used as modulator and demodulator.
10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass als Signal oder Sig¬ nalerzeugungselement für den Ein- und Auskoppler und/oder den Modula- tor/Demodulator ein Rausch- oder Zufallssignal eines Rausch- oder Zufallsignaler- zeugungselementes oder -prozesses verwendet wird, vorzugsweise technische Rausch- oder Zufallssignale oder -prozesse wie thermisches oder weisses_Rau- schen oder Rausch- oder Zufallssignalelemente wie eine Rauschdiode.10. Method according to claim 8, characterized in that a noise or random signal of a noise or random signal generating element or process is used as the signal or signal generating element for the input and output coupler and / or the modulator / demodulator, preferably technical noise or random signals or processes such as thermal or white noise or noise or random signal elements such as a noise diode.
11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass mindestens ein Ele¬ ment des Kettenbruchcodes [no, n^ n2, n3,..] der Resonanzfrequenz fR moduliert wird, beispielsweise durch Vorzeichenumkehr.11. The method according to claim 8, characterized in that at least one element of the continued fraction code [no, n ^ n 2 , n 3 , ..] of the resonant frequency f R is modulated, for example by sign reversal.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es folgende Verfahrensschritte umfasst:12. The method according to any one of the preceding claims, characterized in that it comprises the following method steps:
Erzeugung eines Rauschsignals in der Sende- und Empfangseinheit (S, E), vorzugsweise eines elektrischen Rauschsignales Abtastung des Rauschsignals mit einer GS-Knotenpunktfrequenz f0, vor¬ zugsweise einer nO-Frequenz zur Erzeugung eines Abtastsignals Umwandlung des GS-Abtastsignales in ein normiertes, einheitenloses Ab¬ tastsignal in Form von Zahlenwerten (Z), vorzugsweise durch Restklassen- bildunq R modulo N (Modulo-Operator) gemäss der Formel Z ≡Z mod G, wobei G eine Ganze Zahl ist und den gemessenen Rauschpegel darstellen kann.Generation of a noise signal in the transmitting and receiving unit (S, E), preferably an electrical noise signal Sampling of the noise signal with a GS node frequency f 0 , preferably a nO frequency for generating a sampling signal conversion of the GS-Abtastsignales in a normalized, unitless sampling signal in the form of numerical values (Z), preferably by residual class bildunq R modulo N (modulo operator) according to the formula Z ≡Z mod G, where G is an integer and can represent the measured noise level.
Ableitung der Zahlenfolgen Zs und ZE nach L. Euler zur Erstellung einer Fol¬ ge von Frequenzen fs und h-Derivation of the numerical sequences Z s and Z E according to L. Euler for the generation of a sequence of frequencies fs and h-
Ermittlung der Resonanzfrequenz fR innerhalb eines vorgegeben Frequenz¬ bandesDetermining the resonant frequency f R within a given Frequenz¬ band
Modulation der Resonanzfrequenz fR beispielsweise durch Vorzeichenum¬ kehr des Elementes n2 aus dem Kettenbruchcode [no, n-i, n2] Demodulation und Decodierung der sendeseitig vorgenommenen Veränderungen in der Empfängereinheit.Modulation of the resonant frequency f R, for example by sign reversal of the element n 2 from the chain fraction code [no, ni, n2] demodulation and decoding of the changes made in the receiver unit on the transmitting side.
13. Einrichtung zur Verschlüsselung von Daten oder Signalen, bestehend aus einer Sendeeinheit mit einem Modulator zur Modulation der Information und mit einem Einkoppler zum Einkoppeln der Information in eine Trägerwelle, einer Empfänger¬ einheit mit einem Demodulator zur Demodulation der Information und einem Auskoppler zum Auskoppeln der Information aus den Zufallsprozessen, insbeson¬ dere für ein Verfahren nach einem der Ansprüche 1 -12 dadurch gekennzeichnet, dass die Übertragung über gekoppelte Zufallsprozesse erfolgt.13. Device for encrypting data or signals, consisting of a transmitting unit with a modulator for modulating the information and with a Einkoppler for coupling the information into a carrier wave, a Empfänger¬ unit with a demodulator for demodulating the information and a decoupler for decoupling the Information from the random processes, in particular for a method according to one of claims 1 to 12, characterized in that the transmission takes place via coupled random processes.
14. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass der Modulator und Demodulator ein GS-Modulator bzw. ein GS-Demodulator ist.14. Device according to claim 13, characterized in that the modulator and demodulator is a DC modulator or a DC demodulator.
15. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass die Sendeeinheit und/oder die Empfangseinheit eine Rausch- oder Zufallssignaierzeugungseinheit aufweist, vorzugsweise ein elektrisches oder elektronisches Rauschsignalerzeu- gungselement, z.B. eine Rauschdiode.15. Device according to claim 13, characterized in that the transmitting unit and / or the receiving unit has a noise or random signal generating unit, preferably an electrical or electronic noise signal generating element, e.g. a noise diode.
16. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass die Rausch- oder Zufallssignaierzeugungseinheit oder deren Signale Bestandteil des Modulators und/oder des Einkopplers sind. 16. A device according to claim 13, characterized in that the noise or Zufallssignaierzeugungseinheit or their signals are part of the modulator and / or the Einkopplers.
17. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass sie eine GS- Abtasteinheit aufweist, so dass das Rauschsigπal mit einer GS-Frequenz abtast¬ bar ist, um einen GS-getakteten Zufallsprozesse zu erhalten.17. Device according to claim 13, characterized in that it comprises a GS scanning unit, so that the noise signal can be sampled with a GS frequency in order to obtain a GS-clocked random process.
18. Einrichtung nach Anspruch 17 dadurch gekennzeichnet, dass die Abtastfrequenz eine GS-Knotenpunkt-Frequenz_ist, vorzugsweise eine reine nO-Frequenz.18. Device according to claim 17, characterized in that the sampling frequency is a GS node frequency, preferably a pure nO frequency.
19. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass sie ein handelsübli¬ ches Gerät enthält, vorzugsweise einen stationären Rechner (Computer), einen mobilen Rechner, z.B. Laptop oder ein Mobiltelephon.19. Device according to claim 13, characterized in that it contains a commercial device, preferably a stationary computer (computer), a mobile computer, e.g. Laptop or a mobile phone.
20. Einrichtung nach Anspruch 13 dadurch gekennzeichnet, dass die Empfangseinheit ein medizinisches, therapeutisches oder diagnostisches Gerät enthält, vorzugs¬ weise einen Herzschrittmacher.20. Device according to claim 13, characterized in that the receiving unit contains a medical, therapeutic or diagnostic device, preferably a pacemaker.
21. Modulator bzw. Demodulator zur Modulation oder Demodulation der Information für eine Einrichtung zur Verschlüsselung von Daten oder Signalen, die aus einer Sendeeinheit mit einem Modulator zur Modulation der Information und mit einem Einkoppler zum Einkoppeln der Information in einen Zufallsprozess, einer Emp¬ fängereinheit mit einem Demodulator zur Demodulation der Information und einem Auskoppler zum Auskoppeln der Information aus dem Zufallsprozess besteht, ins¬ besondere für ein Verfahren nach einem der Ansprüche 1-12, dadurch gekenn¬ zeichnet, dass der Modulator oder Demodulator ein Global-Scaling-Modulator bzw. Global-Scaling-Demodulator ist21. A modulator or demodulator for modulating or demodulating the information for a device for encoding data or signals, comprising a transmitter unit with a modulator for modulating the information and with a coupler for coupling the information into a random process, a receiver unit with a demodulator for demodulating the information and an output coupler for decoupling the information from the random process, ins¬ particular for a method according to any one of claims 1-12, characterized gekenn¬ characterized in that the modulator or demodulator is a global scaling modulator or Global scaling demodulator is
22. Modulator bzw. Demodulator nach Anspruch 21 dadurch gekennzeichnet, dass er ein Bauelement oder eine Einheit ist, die natürliche Rausch- oder Zufallssignale GS-moduliert bzw. GS-dernoduliert, vorzugsweise mindestens eine Global- Scaling-Resonanzfrequenz zweier gekoppelter Zufallsprozesse.22 modulator or demodulator according to claim 21, characterized in that it is a device or a unit that GS modulated natural noise or random signals or GS-dernoduliert, preferably at least one global-scaling resonance frequency of two coupled random processes.
23. Verwendung eines Rausch- oder Zufallsprozesses, Rausch- oder Zufallsprozess¬ signals oder Bauelementes zur Rausch- oder Zufallssignalerzeugung zur drahtlo- sen Informationsübertragung eines Nutzsignals mittels gekoppelter Zufallsprozes¬ se.23. Use of a noise or random process, noise or Randallsprozess¬ signal or device for noise or random signal generation for wireless sen information transmission of a useful signal by means of coupled Zufallsprozes¬ se.
24. Verwendung eines Prozesses nach Anspruch 23, dadurch gekennzeichnet, dass der Rausch- oder Zufallsprozess oder das Rausch- oder Zufallsprozesssignal oder das Bauelement zur Rausch- oder Zufallssigalerzeugung zur Ein- oder Auskopp¬ lung aus den Zufallsprozessen und/oder zur Modulation oder Demodulation des Nutzsignales verwendet wird.24. Use of a process according to claim 23, characterized in that the noise or random process or the noise or random process signal or the device for noise or random signal generation for input or Auskopp¬ development of the random processes and / or modulation or demodulation of Useful signals is used.
25. Verwendung nach Anspruch 23, dadurch gekennzeichnet, dass das Rausch- oder Zufallssignal eines Mobiltelephons oder eines stationären oder mobilen Rechners, z.B. eines Laptops, verwendet wird. Use according to claim 23, characterized in that the noise or random signal of a mobile telephone or of a stationary or mobile computer, e.g. a laptop, is used.
PCT/CH2005/000427 2004-08-20 2005-07-20 Encryption device and method using global scaling for key distribution WO2006017949A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007526158A JP2008511195A (en) 2004-08-20 2005-07-20 Device and method for encoding using global scaling for key distribution
EP05759820A EP1779587A1 (en) 2004-08-20 2005-07-20 Encryption device and method using global scaling for key distribution

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200410040654 DE102004040654A1 (en) 2004-08-20 2004-08-20 Device and method for encryption
DE102004040654.5 2004-08-20

Publications (1)

Publication Number Publication Date
WO2006017949A1 true WO2006017949A1 (en) 2006-02-23

Family

ID=34972257

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CH2005/000427 WO2006017949A1 (en) 2004-08-20 2005-07-20 Encryption device and method using global scaling for key distribution

Country Status (4)

Country Link
EP (1) EP1779587A1 (en)
JP (1) JP2008511195A (en)
DE (1) DE102004040654A1 (en)
WO (1) WO2006017949A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011114409A1 (en) * 2011-09-26 2013-03-28 Giesecke & Devrient Gmbh Apparatus and method for personalizing contactless data carriers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688257A (en) * 1984-07-17 1987-08-18 General Electric Company Secure wireless communication system utilizing locally synchronized noise signals
US20020176578A1 (en) * 2001-04-07 2002-11-28 Lapat Ronald H. Methods and systems for securing information communicated between communication devices
GB2388279A (en) * 2002-12-20 2003-11-05 Peter Courtney Secure transmission of audio signals
WO2005081433A1 (en) * 2004-02-19 2005-09-01 Tecdata Ag Method and device for wireless data transmission

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688257A (en) * 1984-07-17 1987-08-18 General Electric Company Secure wireless communication system utilizing locally synchronized noise signals
US20020176578A1 (en) * 2001-04-07 2002-11-28 Lapat Ronald H. Methods and systems for securing information communicated between communication devices
GB2388279A (en) * 2002-12-20 2003-11-05 Peter Courtney Secure transmission of audio signals
WO2005081433A1 (en) * 2004-02-19 2005-09-01 Tecdata Ag Method and device for wireless data transmission

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MUELLER H: "EPOCHALE ENTDECKUNG: TELEKOMMUNIKATION OHNE ELEKTROSMOG!", RAUM & ZEIT, VERLAG, UNION VPM. WIESBADEN, DE, vol. 114, November 2001 (2001-11-01), pages 99 - 108, XP009045424, ISSN: 0722-7949 *

Also Published As

Publication number Publication date
DE102004040654A1 (en) 2006-02-23
JP2008511195A (en) 2008-04-10
EP1779587A1 (en) 2007-05-02

Similar Documents

Publication Publication Date Title
Zhang et al. Embedding cryptographic features in compressive sensing
DE69133502T2 (en) Secret transmission method and device
DE60220083T2 (en) Cryptographic communication device
DE69433771T2 (en) Method and device for confidentiality and authentication in a mobile wireless network
DE10161894B4 (en) Wireless secure device
DE60028900T2 (en) Automatic resynchronization of Geiheim synchronization information
DE60011990T2 (en) Method and device in a communication network
DE60206809T2 (en) Methods and systems for generating cipher keys using random bit strings
DE602004010270T2 (en) QUANTUM CRYPTOGRAPHY WITH QUANTITY CHANNEL CHECK
EP0635181B1 (en) Process for detecting unauthorised reinjection of data sent by a transmitter to a receiver
CN101977112B (en) Public key cipher encrypting and decrypting method based on neural network chaotic attractor
DE102005024725A1 (en) Electronic document cryptographying method, involves generating encryption keys by pseudo random number generator, and performing authentication, encryption, and signing on electronic document for each single transaction
DE10148415C2 (en) Method and device for encrypting and decrypting data
Lü et al. A new spatiotemporally chaotic cryptosystem and its security and performance analyses
US6640303B1 (en) System and method for encryption using transparent keys
CN108306732A (en) A kind of random digit generation method, relevant device and system
Lakshmi et al. Comparison of classical and quantum cryptography using QKD simulator
CN113783683B (en) Cloud platform privacy protection verifiable data aggregation method based on sensor network
CN104125059A (en) Compound time varying password and time varying type data encryption method
WO2006017949A1 (en) Encryption device and method using global scaling for key distribution
Solak Cryptanalysis of observer based discrete-time chaotic encryption schemes
DE60133140T2 (en) SYSTEM AND METHOD FOR SYMMETRIC CRYPTOGRAPHY
He et al. Cryptanalysis and improvement of a block cipher based on multiple chaotic systems
Usha et al. A new enhanced authentication mechanism using session key agreement protocol
EP3050244B1 (en) Provision and use of pseudonymous keys in hybrid encryption

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2005759820

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2007526158

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005759820

Country of ref document: EP