DE2231849A1 - Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten - Google Patents

Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten

Info

Publication number
DE2231849A1
DE2231849A1 DE2231849A DE2231849A DE2231849A1 DE 2231849 A1 DE2231849 A1 DE 2231849A1 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A1 DE2231849 A1 DE 2231849A1
Authority
DE
Germany
Prior art keywords
switching device
key
lines
binary data
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2231849A
Other languages
English (en)
Other versions
DE2231849C3 (de
DE2231849B2 (de
Inventor
Horst Feistel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2231849A1 publication Critical patent/DE2231849A1/de
Publication of DE2231849B2 publication Critical patent/DE2231849B2/de
Application granted granted Critical
Publication of DE2231849C3 publication Critical patent/DE2231849C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

Aktenzeichen der Anmelderin: YO9-7O-1O9
Einrichtung zum Chiffrieren oder Dechiffrieren eines Blocks binärer Daten
Die Erfindung bezieht sich auf eine Einrichtung zum Chiffrieren oder Dechiffrieren eines Blocks binärer Daten und findet vor allem Anwendung im praktischen Betrieb grösserer elektronischer Datenverarbeitungsanlagen zum Schütze der Ein- und Ausgabe von Daten.
Es sind in neuerer Zeit vermehrt grosse Rechenzentren und sogenannte Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material
209882/0812
■·. ·'.· .22318Λ9
auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel"· for das Inbetriebsetzen von Anlagen und Geräten, genügen besonders
dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen geographisch weit auseinanderbiegenden Teilnehmergeräten zur Verfügung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche Uebermittlungswege und -geräte verwendet werden. .."■'■ , . :
Es geht hier darum. Mittel und Wege zu finden, die es einem raffinierten Aussenstehenden mit genauen Kenntnissen der benutzten EDV-Anlage und deren Arbeitsverfahren unmöglich macht, unberechtigterweise an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die Datenübermittlung eine Rolle spielt, liegt es nahe, eine Lösung des Problems mittels Kryptographie zu suchen. Bekannt sind in diesem Rahmen .Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung mit einem sog. Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte unverständlicher Geheim- oder Chiffretext ergibt. Die Verwendung eines Schlüssels hat den Vorteil, dass durch dessen urngekehrte Anwendung aus dem Chiffretext wieder der Klartext gewonnen werden kann. ' ' : .Λ
Y09-70-109 - 2 -
' 20988 2/0812
Anwendungen der Substitutionsverfahren sind unter anderem in den ameriKanischen Patentschriften 2.964.656 und 2.984.700 bekannt gemacht worden, lieber fortgeschrittene Verfahren und entsprechende Ueberlegungen für deren Planung wurde von C.E, Shannon in Bell System Tech* Journal, VoI 28. Seiten 656-715, Oktober 1949, der Artikel "Communication Theory of Secrecy Systems" veröffentlicht» Darin wird die Bildung eines Chiffre-Produkts erläutert, worunter die aufeinanderfolgende Anwendung von zwei oder mehr grundsätzlich verschiedenen Verfahren zur Umwandlung der Klartextzeichen zu verstehen ist. Beispielsweise wird ein Chiffreprodukt durch Zeichensubstitution (nichtlineare Transformation) und anschliessende Zeichenvertauschung (lineare Transformation) gebildet. ·
Nach anderen bekannten Verfahren wird ein Klartext mit einer Folge von Chiffre-Bits in einem Modulo-Addierer zusammengeführt. Das Resultat ist ohne Kenntnis des Generators der Folge von Chiffre-Bits nicht lesbar. Beispiele solcher "Schlüssel"-Generatoren können den amerikanischen Patentschriften 3.250.655 und 3.364.308 entnommen werden. Eine weitere, nsmlich 3.522.374, beschreibt die Verarbeitung des Klartextes durch einen Generator von "Schlüssel"-Material, der gleichzeitig die Zyklen der Chiffrierung und Dechiffrierung steuert.
INSPECTED -7OMOg ι., · · - 3 -
. . 209882/0812
Aber auch die Verschleierung der die Information übertragenden Signale, wie beispielsweise in den amerikanischen Patenten 3 411 089 und 3 188 390 beschrieben, trägt zur Sicherung der Information vor,unberechtigter Benutzung bei. Diese Verfahren helfen vor allem gegen absichtliche Störung der übertragung und unberechtigtes Abhören derselben, dürften aber einen Kryptoanalytiker kaum vom Entziffern einer Nachricht abhalten.
Der Erfindung liegt die Aufgabe zugrunde, eine Einrichtung zum Chiffrieren und Dechiffrieren binärer Datenblöcke zu schaffen, die besonders im Zusammenhang mit elektronischer Datenverarbeitung die Geheimhaltung der Informationen gewährleisten soll.
Die genannte Aufgabe wird durch eine Einrichtung der vorher genannten Art gelöst, die gekennzeichnet ist durch eine Eingabevorrichtung zur Aufnahme wenigstens eines Blocks binärer Daten, durch eine erste Schaltvorrichtung, die wenigstens ein Schlüsselwort in binärer Form zur Verarbeitung der genannten Binärdaten bereithält, durch eine zweite Schaltvorrichtung, die zur Ausführung wenigstens einer durch das Schlüsselwort gesteuerten nichtlinearen Transformation der Binärdaten mit der Eingabevorrichtung einerseits und der ersten Schaltvorrichtung andererseits verbunden ist, und ferner durch eine dritte Schaltvorrichtung, die zur Ausführung einer linearen Transformation an den Binärdaten mit der zweiten Schaltvorrichtung verbunden ist.
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden anschließend näher beschrieben.
YO9-7O-1O9 20 9882/*0·β12
' : ■'■'■ ■.·'.'·'·..·■·· '■■■■%■:.■)'■ -+::r.--22-21849'
· ^S""': '■' ■■·■■
Fig. 1[ in einem Blockdiagram eine zentrale Rechenanlage mit
mehreren Benutzeranschlüssen,.von denen jeder seinen eigenen Schlüssel hat; ;... . . ';-. ..■·-: ·.·-..
Fig. 2 symbolisch einen Chffrier- und Dechiffriervorgang, welcher ""■'auf einen Datenblock angewendet wird; ..· . ......... ·.
"' ■;- Fig. 3 ein genaueres Blockdiagramm des Blockchiffregerätes;
. Fig. 4 ein genaues Schaltbild der in Fig. 3 gezeigten Anordnung;
Fig. 5A und 5B genauere Darstellungen einer Substitutionseinheit innerhalb des Blockchiffregerätes; . . ... '
Fig. BA bis BF ein wirtschaftlicheres Ausführungsbeispiel des
: Blockchlffregerätes; ·'' ;/■. ■/ :} ■/·..;,* . · -'■ V ·'
Fig. 7 in einem Blockdiagramm ein serielles Ausführungsbeispiel eines solchen Gerätes; ' :':'"'^ ■'".· ··'.;.:'.', ... :. .' '.
. ' ' \ öeiÖiNAL iN
209882/08iV
Fig. 8A und 8B ein Schaltbild des seriellen Chiffregerätes '
• ·
■ der Fig. 7; . ■ " ' ' ·
Fig. 9 in einem Diagramm die Reihenfolge des Zugriffs zu den .... Bytes, welche Benutzer-Schlüssel darstellen; :
Fig. 10 in einem Diagramm die Schlüsselregister, die den Zugriff ·■'V " zu einem Benutzer-Sphlusselbyte ermöglichen. '.'
In Flg. 1 ist ein zentralisiertes Benutzernetz gezeigt, welches eus der Zentraleinheit 10 und mehreren Datenstationen A, B, C« D, E, F, G und H besteht. Jede Datenstation 1st mit der Zentraleinheit 10 Ober eine Schaltstelle verbunden, die sich beim Kanalanschlussgerät der Zentraleinheit 10 befindet. Darstellungsgomiss besitzt die Zentraleinheit eins Liste der Benutzer mit dem ihnen eigenen Schlüssel, .. der für jeden Benutzer des Netzes festgelegt 1st. Obwohl die Anlage nur mit acht Datenstationen dargestellt ist, kann in der Praxis natür-■ lieh mit wesentlich mehr Stationen innerhalb eines DatenverarbeitungsnetzBS gearbeitet werden. Die Zentraleinheit kann z.B. aus einer Zeitmultiplexanlage bestehen, welche mit einer Vielzahl von Datenspeichern» Eingabe-Ausgabe-Geräten, Datenfernverarbeitungsgeräten usw. verbunden ist. . . · ·
Y09-70-109 - 6 -
209882/0812
Damit ein Benutzer, der sich an einer bestimmten Datenstation im
Netz befindet. Zugriff zur Zentraleinheit erhalten kann, muss er sich selbst der Anlage gegenüber ausweisen und als berechtigter Benutzer anerkannt werden, bevor er mit der Zentraleinheit die Verbindung aufnehmen kann." Die Prüfung der Benutzer nach dem ihnen eigenen Benutzerschlüssel ist Gegenstand einer anderen Patentanmeldung. Nachdem die Zentraleinheit die Eingabe einer Datenstation eis von einem anerkannten Benutzer stammend identifiziert hat,;■ stehen die.in der zentralen Rechenanlage enthaltenen Daten dem Benutzer zur Verfugung. . ; - . . "*..-·,■;./ .: . .. "
In Fig. 2 ist die Funktion einer Blockchiffrier- und-dechiffriereinrichtung symbolisch dargestellt,, wobei unter Steuerung durch einen spezifischen Benutzerschlüssel K ein Datenblock D in einen Chiffreblock DS. transformiert wird. Der Chiffreblock DS. wird dann über einen Verbindungskanal von den Datenstationen A bis H an die Schalteinheiten SVi übertragen, die bei der Zentraleinheit liegen. Der empfangene Block DS. wird dann durch ein Gerät für Chiffreblöcke verarbeitet, das unter Steuerung durch den Umkehrschlüssel Kg"'*! arbeitet. Die durch das Chiffregerät 1U* ausgeführte Entschlüsselungsoperation stellt den Datenblock D in seiner Klartextform wieder her..
YO9-7O-1U9 . '-7- · ORfSiNAtINS^CTED
20988^/0812 : : "
In Fig. 3 ist ein Blockdiagramm der inneren Struktur des Block- . chiffregerätes; gezeigt, das symbolisch durch das mathematische Zeichen dargestellt ist. Das Chiffregerät 5Γ umfasst vier Hauptteile, von denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft. Die Hauptbauteile sind: __'..". / ' ·
1) ein Umsetzer 30, 2) ein Mischer 32, 3) ein Ordner 34 und 4) ein Wandler 36. ' ■ ■ :- · :' '■ ~. -
Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der Umsetzer 30 z.B. an jede Stelle in den Datenfluss gesetzt werden. Die durch den Umsetzer 30, den Mischer 32 und den Wandler 3R ausgeführten Transformationen sind eine Funktion eines Benutzerschlüssels K , der im Schlüsselregister 38 gespeichert ist. Ein Datenblock D, der durch das ChiffregerSt 1JT zu verschlüsseln ist, wird erst in den Umsetzer 30 eingegeben. Der Datenblock kann entweder seriell oder parallel eingegeben werden, solange der ganze Block D, der aus η Bits besteht, im Register des Umsetzers 30 voll Aufnahme findet. Die Grosse des Datenblocks D ist eine Funktion der speziellen apparativen Verwirklichung der hier beschriebenen Konzepte, wobei das Prinzip der Erfindung nicht auf eine bestimmte Blockgrösse beschränkt ist. In dieser Beschreibung wird ein aus 48 Bits bestehender Datenblock angenommen. ..'·.'
ΥΟ9-70-ΊΟ9 . . . ■ - B - . · ' . ΛΡ,^εη
209882/0812 ORtGrtNAL INSPECTED
Das Chiffregerat W verschlüsselt den Datenblock D zu DS , indem mehrere Transformationen, Substitutionen und Modulo-2-Additionen abhängig von der binären Zahl im Schlüsselregister 20 ausgeführt . werden. Im Verschlüsselungsprozess wird das Chiffregerät *5f mehrfach durchlaufen, wobei,jeder Durchgang eine Darstellung eines Datenblocks nach Einwirkung aller das Chiffregerät bildenden Hauptstufen ergibt. -'.-.■ - ...
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers 3Ü überführt. Zu diesem Zeitpunkt wird im Umsetzer'30 an dem Datenblock keine Operation ausgeführt. Die verschiedenen binären Substitutionen der Information erfolgen in den internen Registern des Umsetzers 30 nach den Dperationen des Wandlers 36. Die Operation des Umsetzers 30 kann an beliebiger Stelle in den Informationsfluss im Chiffregerät eingesetzt werden, und die Wahl dieser Stelle ist eine Angelegenheit des Geräteentwurfs. Der Datenblock D wird in der Form, .in der er in den internen Registern des Umsetzers 3D erscheint, an den Mischer 32. weitergeleitet, der die Ausführung einer nichtlinearen Tran-.formation an dem vom Umsetzer ausgegebenen Block übernimmt. Dies geschieht durch einen Substitutions-• prozess, welcher die η binären Eingänge zum Mischer 32 in eine der möglichen 2ηί Kombinationen der η Eingänge umwandelt. Nach der
Y09-70-109 . - 9 -
2098β2/0812
nichtlinearen Transformation werden die Ausgangssignale des Mischers 32 dem Ordner 34 zugeleitet, welcher die Einrichtung zur Ausführung einer Transpositipn der am Ausgang des Mischers 32 erscheinenden Zeichen besitzt, wobei die Zeichen in ihrer ortlichen Lage entsprechend einer vorverdrahteten Anordnung vertauscht werden. Diese lineare Transformation des Ordners 34, die der nichtlinearen Transformation des Mischers 32 folgt, bildet ein Chiffre-Produkt, das weiter durch den Wandler 36 verändert wird, der seinerseits eine Vielzahl von Modulo-2-Additionen des Chiffre-Produkts mit Signalen auf ausgewählten Leitungen des Schlüsselregisters 38 ausführt. Die Ausgangssignale des Wandlers 36 werden an den Umsetzer 30 zurückgeleitet, der eine weitere Modulo-2-Addition der am Wandlerausgang erscheinenden binären Zeichen mit den binären Zeichen ausführt, die im internen Register des Umsetzers 30 vorhanden sind. Abhängig von den Binärwerten auf bestimmten Leitungen im Schlüsselregister 38 werden dann Datenverschiebungen innerhalb des Umsetzers'30 ausgeführt oder nicht. Trotzdem in den Ausführungsbeispielen dieser Beschreibung der Wandler 36 hinter dem Mischer 32 liegt, kann er auch vor diesem in den Datenfluss eingefügt sein. . ■
Y09-70-109 · - 10 -
Um den Verschlüsselungsprozess zu vervollständigen und die Geheimhaltung des Chiffretextes sicherzustellen, muss der obige Prozess X-mal wiederholt v/erden,'wobei die Zahl X sine Funktion der GrBsse des Schlüsselregisters 38 ist. Für das hier beschriebene Ausführungsbeispiel müssen 1D Umgänge durchlaufen werden, bevor am Ausgang der Chiffretext DS. abgegeben wird. - '
In den Fig. 4A bis 4L ist das Chiffregerät *JT schematisch genauer dargestellt. Dieses Gerät kann jede Art von Information, die in Form binärer Zahlen vorliegt, verschlüsseln. Obwohl hier die Verwirklichung
/ ■
der Erfindung eis Gerät beschrieben ist, können die hier aufgezeigten neuen Ideen auch durch entsprechende Programmierung einer allgemein verwendbaren EDV-Anlage verwirklicht werden. Die zu treffende Wahl hängt von den speziellen Wünschen und den Kosten ab.
Zur Illustration und zur Erleichterung des Verständnisses der Erfindung werden als Basis für den Nechrichtenblock 24 binäre Zahlen gewählt. Diese Wahl ist natürlich willkürlich und Nachrishtenblöcke anderer Grosse können genauso verwendet werden. Grundsätzlich ist es erwünscht, grössere Nachrichtenblöcke zu verwenden, um den Durchsatz der Chiffriervorrichtung zu erhöhen und komplexere Chiffretexte zu erzeugen. "'·".-
rä-70-109 -■«-
2Q9882/0812
Wie bereits oben beschrieben, wird der den Nachrichten-Klartext darstellende Zahlenblock D in die internen Register des Umsetzers 30 überführt. Dies kann durch serielle Eingabe binärer Datenbits oder paralleles Ueberfuhren des ganzen Wortes in das Register erfolgen. Das.interne Eingangsregister des Umsetzers 30 besteht · aus mehreren Registern .41 bis 64 mit zwei Bit-Stellen. Jedes dieser Register hat zwei interne Verbindungsleitungen 70, um die Bitinformation im Register nach"Oben oder-unten zu schieben. Der 48 Bit" grosse Zahlenblock D wird als Information über die Leitungen BO,"81, 82, 83, 84 und 85 in das Chiffregerät eingegeben. Wie dargestellt, ist die Information in den Leitungen in Vierergruppen so zusammengefasst, dass z.B. die Information in den Leitungen BO zur Eingabe in die Zwei-Bitregister 41 bis 44 gelangt·. Aehnlich ist die Information in den Leitungen 81 bis 85 in Gruppen gefasst und beliefert die Eingänge für die Register 45 bis 46, 49 bis 52, 53 bis 56, 57 bis GO und 61 bis 64. Die 48 Bits des Nachrichtenblocks D werden zu jeweils 24 Bits eingegeben, und zwar wird eine erste Gruppe von 24 Bits Bits in die oberen Speicherelemente der Bitregister 41 bis 64 eingegeben und dann eine zweite Gruppe aus 24 Bits, die die Information ifi den Speicherelementen 41 bis 64 in die Speicherelemente 41A bis 64A verschiebt, so dass die zweite Gruppe aus 24 Informationsbits der Nachricht D in den Speicherelementen 41 bis 64 erscheint.
Y09-70-109 . - 12 -
209882/08 12
Nachdem der ganze Block des Klartextes D Im Umsetzerregister 30
' ί
steht, beginnt die nächste Operationsphase, nämlich diejenige im' • Mischert Wie bereits gesagt, erfolgt im ersten Durchlauf des . Chiffregerätes Keine Aenderung der vorliegenden Information durch Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die Mischoperation mit den binären Daten des Klartextes, wie sie als Information über die Leitungen 81 bis eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte der Umsetzer auch als erste Stufe im ersten Durchlauf in Betrieb
genommen werden. . '■ " ■ ·' " -·"' \J - -. ···-*·.■... ·.'" ■' -'. .
Wie bereits erwähnt wurde, ist die nichtlineare vom Mischer 32 durchzuführende Transformation eine Funktion des Inhaltes des Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen aus 48 binären Zahlen bestehenden Benutzerschlüssel K5, der entweder über Karte oder Tastatur oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe in Fig. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberregister 92, 93, 94, 95, 96 und verteilt. Jedes dieser Schieberregister 92 bis 97 enthält die aufeinanderfolgenden Zeichen in derselben Reihenfolge, wie sie im Benulzerschlüssel K erscheinen. Um sicherzustellen, dass jeder
S-Λλ, oHlaiNAi. ,j,.
Durchlauf im Chiffregerät ^" unsystematisch ausfallt, was den Grad der Geheimhaltung verbessert, wird in jedem Umlaufschieberregister-92 bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben. Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters zurückgekoppelt, so dass am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn der Operation in diesen Registern vorliegenden Information identisch
Um die in den Registern 92 bis 97 enthaltene jeweilige Steuerinfornation zu übertragen, wird ein Schlüsselverteiler 100 benutzt. Dieser Verteiler 100 ist lediglich eine Einrichtung zur Uebertragung der Registerinformation an mehrere Sammelleitungen, die an verschiedene Schaltungen innerhalb des Chiffregerätes »?*angeschlossen sind· Während der Schlüssel aus 48 Bits besteht, ist die Anzahl der aus dem Schlüssel-Verteiler austretenden Steuer-Sammelleitungen grosser als 48. Diese Forderung kann erfüllt werden durch mehrfache Beanspruchung bestirunter Bits in den Schlüsselregistern zur Speisung von mehr als einer Sammel-_ leitung. Andernfalls müsste bei Bedarf ein grösserer Schlüssel benutzt werden. Der Schlüsselverteiler 100 besteht aus einem Satz von verbindenden Signalleitungen, die in der Zeichnung nicht dargestellt sind.
209882/08 1?
Die Anordnung des Verteilers ist ellgemein bekannt und wird datier nicht naher geschrieben. . - * - · . ..
Die an den Ausgangs leitungen des Schlüsselverteilers 100 vorliegenden binaren Zustände steuern die durch den Mischer 32 auszuführenden Operationen. Der Mischer 32 besteht aus mehreren Substi- . tutionsvorrichtungeri SD und Si; Zu jeder Vierergruppe der Schieberegister 41 bis 44, 45 bis .48, 49 bis 52, 53 bis SB, 57 bis 60.und 61 bis 64 gehören zwei Substitutionsvorrichtungen SD und S1, Jede dieser Substitutionsvorrichtungen führt eine Permutation der Signale durch, die über ihre Eingangslelturigen empfangen werdeni Vom Umsetzer gehen mehrere Signalleitungen 150 bis 173 aus. In einer Vierergruppe beliefert jede einzelne Leitung zwei Eingänge. Das heisöt, die elektrische Signalleitung 150 beliefert den Eingang 150A für die SüSstitutionsvorrichtung SO und 150B für die Substitutibnsvorrichtung Si; iri ähnlicher Weise sind alle anderen elektrischen Signalleitungen 151 bis 173 so; angeordnet, dass sie im wesentlichen das elektrische Signal ah zwei ,verschiedene Eingänge bringen. Jedes Paar der Substitütiöhsvorrichtungen SO - S1 führt eine nichtlinears Transformation der ah seinen Eingängen erscheinenden Signale durch.
Y09-70-109 .. -15-
203882/0812
. - ■. .- ' A. ■■■■■■ ■'·■/ . ·
In den Fig. 5A und 5B ist eine- genauere Darstellung der Arbeitsweise der Substitutionsvorrichtung gezeigt. Angenommen, dass eine Substitutionsvorrichcung S η Eingänge hat, dann wird eine nichtlineare Transformation in der Vorrichtung S so ausgeführt, dass diese eine von 2n! möglichen Permutationen liefert. Im beschriebenen Ausführungsbeispiel der Fig. 4 hat jede Substitutionsvorrichtung vier binäre Eingänge. Eine einfache Möglichkeit der Substitution besteht somit in einer Decodierung und anschliessender erneueter Codierung. Die vier binären Eingänge, die einen von 16 möglichen Werten haben Können, werden so decodiert, dass einer der 16 Ausgänge des Decodierers 175 ein binäres Signal führt, welches den Eingängen auf den Eingangsleitungen ti entspricht. Den Decodierer 175 Kann man sich einfach als
■ eine Hexadezimal-Dezimal-Decodier-Operation vorstellen, deren Einzelheiten allgemein bekannt sind. Aehnlich wie der Decodierer 175 aber umgekehrt bewirkt der Codierer 176 eine Verwandlung der 16 Eingänge in die vier binären Ausgabeleitungen E. Dieses ist tatsächlich ein Dezimal-Hexadezimal-Codiervorgang, der.in der Rechnertechnik
-*■ allgemein bekannt ist. Die 2n! möglichen Permutationen v/erden durch die Anzahl der Möglichkeiten der Verbindungen der Ausgangsleitun^eh des Decodierers 175 mit den Eingangsleitungen des Codierers 176 geschaffen. In der Fig. 5B ist ein Verdrahtungsbeispiel gezeigt. Die
YO9-70-109 .. -16- ORIGINALINSPECTED
209882/0812
internen Verbindungen der Substitutionsvorrichtungen SO und S1 haben keine Beziehung zueinander. Die Ausgänge jeder dieser Substitutionsvorrichtungen liefern daher eine andere Anordnung binärer Signale für dieselben Eingangs-Signale M. ' *\ ' . ■'-.' ' '-.;'".
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch den Benutzerschlüssel. Diese Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181, 182, 183, und 185 erscheinen. Jede dieser Substitutionssteuerleitungen legt fest, ob die SO-Permutation oder die S1-Permutation in einem bestimmten Durchlauf für eine bestimmte Vierergruppe zu benutzen ist. Wenn z.B. ein Einerbit auf der Steuerleitung 180 erscheint, wird das Tor 186 erregt und das Tor 187 abgeschaltet, so dass die durch die Substitutionsvorfichtung SO erzeugte Permutation an den Ordner 34 weitergeleitet werden kann. . . · " ' ;" ·. . · ..··-■·■
In ähnlicher Weise verbinden oder trennen die" übrigen Steuerbitleitungen 101"bis 185 Jeda der Substitutionsvorrichtungen SO und S1 ■ mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen für das beschriebene Ausführungsbeispiel von der Endstufe der zyklischen Schlüsselregister 92 - 97 kommen, sind natürlich euch andere Anordnungen möglich. Zur Illustration des Auaführungs- »
Y09-70-109 . ι/ -ν-
209882/0812
beispiele wird weiterhin angenommen, dass alle SO-Substitutionsvorrichtungen untereinander und die Si-Substitutionsvorrichtungen ihrerseits identisch sind. Die Grundgedanken der Erfindung Können natürlich auch so verwirklicht werden, dass jede Substitutionsvorrichtung von allen anderen verschieden ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eine Anzahl von Viererleitungen 200« 201. 202, 203 und 204 und 205. Diese Leitungen werden in den Ordner .34 eingeführt, welcher eine lineare Transformation der euf dsn Leitungen 200 bis 205 erscheinenden binären Signalwerte vornimmt. Der Ausdruck "lineare Transformation" bezeichnet, soweit er hier benutzt wird, ein Vertauschen von auf den Leitungen 200 - 205 erscheinenden binären Werten. Dieses Vertauschen wird einfach durch verbindende elektrische Leitungen zwischen den Eingangsanschlüssen und den Ausgangsanschliissen erreicht. Die Eingänge der Leitungsgruppe 200 Können z.B. so geschaltet werden, dass sie an einer beliebigen der Ausgangsleitungen 225 bis 248 erscheinen. Diese vom Ordner 34 ausgeführte lineare Transformation arbeitet unabhängig vom Benutzerschlösben und ist lediglich eine Funktion der Vorverdrahtung des Ordners 34.
20 98 82/0811
. '■- " 22,3 T8
Die auf den Leitungen 225 bis 248 erscheinenden Ausgangssignale., des Ordners 3,4 werden in den Wandler 36 eingeführt, der mehrere Modulo-2-Additionen zusammen mit mehreren aus dem Schlüsselverteiler abgeleiteten Signalen vornimmt. Der Wandler 36 besteht im wesentlichen aus 24 Modulo-2-Addierern, von denen jeder eine logische EXKLUSIV-ODER-Verknüpfung eines der binären Signalwerte auf einer der Ausgabeleitungen 225 bis 246 mit einem der binären Werte auf einer der Sammelleitungen 251 bis 274 ausführt. · :! V -V-'· -:'-
•Nachdem der Wandler seine Operation beendet hat, werden seine Ausgangssignale ober die Leitungen 275 zurückgeführt und wieder dem Umsetzer 30 eingegeben. Zu diesem Zeitpunkt wirken die zurückgeführten Signale vom Wandler 36 als die eine Eingabe für die in jedem der Schieberegister 41 bis 64 des Umsetzers 30 vorhandenen Modulo-2-Addierer. Abhängig von den auf den SemmelSteuerleitungen 110 bis vorhandenen binaren Werten wird die Information dann in jedem'der Schieberegister 41 bis 64 abwärts auf die Speicherelemente der unteren Stufe 41A bis 64A verschoben oder unverändert gelassen. Die Umsetz- oder Schiebeoperation wird in geeigneter Weise innerhalb der internen Schieberegister ausgeführt, welche die Information in das Chiffregerät^übernehmen. Die durch den Umsetzer 30 ausgeführte Funktion kann jedoch genauso gut an anderer Stelle des Datenflusses ',
209882/0812
innerhalb des Chiffregerätes vorgenommen werden. Nach der Umsetzoperation hat( das Chiffregerät T einen Durchlauf der Verschlüsselung beendet und in diesem Zeitpunkt wird vor Beginn des nächsten Durchleufs der Inhalt der zyklischen Schlüssel-Schieberegister urn eine Bitposition verschoben. - ; · ' "■="·""■>,-. ■. '-·.,/. ■■:':■■■
Nach Abschluss von echt Durchläufen sollte jedes der Schieberegister . 92 bis 97 wieder den ursprünglichen Inhalt aufweisen, der beim ersten Durchlauf vorhanden war. Ausserdem ist in diesem Moment der Ver-Bchlüsselungsprozess vollständig abgeschlossen und die im Register des Umsetzers 30 stehende binäre Information ein vollständiger Chiffre-
text, der zur weiteren Verwendung verfügbar ist. · . . ;
Während im vorliegenden Ausführungsbeispiel eine zyklische Verschiebung von acht Bits innerhalb der Schlüssel-Schieberegister beschrieben wird, kann die Anzahl der Durchläufe natürlich auf 16, 32 oder jede andere gewünschte Zahl erhöht werden. " " ■ ·. ■_■ . ■" '
In den Fig. 6A bis BF ist in einem detaillierten Schaltbild ein" anderes Ausführungsbeispiel gezeigt, welches wirtschaftlicher ist, indem es die Anzahl der erforderlichen Substitutionseinheiten um die Hälfte reduziert. Wie aus einem Vergleich des zweiten Ausführungs- ,
YD9-70-109 · - 20 -
2 0 9 88 2/0812· OfflG^AL inspected
beispieles der Fig. ß mit dem in Fig. 4 gezeigten hervorgeht, ist die ganze Struktur identisch, mit Ausnahme des Mischers 32. Anstatt zv/ei Permutationen durch die Substitutionsvorrichtungen SO-S1 für jede Vierergruppe von Informationsleitungen zu erzeugen, ist der Mischer 32 so angeordnet, dass zu jedem Paar von Substitutionsvorrichtungen SO-S1 ein Paar Viererausgänge des Unisetzerregisters 3D gehört. Abhängig von den auf den Semmelleitungsadern 300, 301 und 302 erscheinenden binären Bedingungen, wobei jeder Ausgang mit einem Paar von Toren T und T (325 bis 327] verbunden ist, werden die in jeder Vierergruppe erscheinenden Signale entweder durch die Substitutionsvorrichtung S-, oder die Vorrichtung S. übernommen.
Ein von dem Chiffregerät zu verschlüsselnder DatenblocK D wird in den Umsetzer 30 über die Inforniationsleitungen 80, 81, 82, 83, 84, 85, BB eingegeben. Diese Datenleitungen sind in Wirklichkeit Vierergruppen, so dass zu einer solchen Vierergruppe ein Vierersatz von Schieberegistern für zwei Bits 41 bis 64 gehört. Jedes dieser Schieberegister besteht aus oberen Speicherelementen 41 bis 64 und unteren Speicherelementen 41A bis 64A. Die in jedem der oberen und unteren Elemente der Schieberegister-Abschnitte gespeicherten binären Daten, die einen Block D bilden, können in jedem der Abschnitte nach oben oder unten verschoben werden in Abhängigkeit von den binären Werten, die auf \
Y09-70-1D3 - 21 - ORJGfNAt
209882/08-U " · .
den vom Schlüsselvertexler 100 zum Umsetzer 30 führenden Steuerleitungen erscheinen, ähnlich wie die Steuerleitungen 110 bis 133 in Fig. 4.
Während des ernten Durchlaufs im Chiffregerät führt der Umsetzer keine Operation mit den Nachrichtendaten D durch. Die unteren 24 Bits in den Speicherelementen 41A bis 64A werden in eine Anzahl Tore T und T eingegeben, wobei jedes Torpaar einen Ausgang des Umsetzers 30 Obernimmt. Die Tore 325 und 326 empfangen z.B. die Ausgangsleitung vom unteren Speicherelement 41A. Mit der Vierergruppe von Schieberegistern, welche eine Vierergruppe von Informationsleitungen aufnehmen, ist ein Satz von vier Torpaaren T und T verbunden, von denen jedes Tor durch eine der Steuerleitungen 300, 301 und 302 betätigt wird. Abhängig von den auf den Steuerleitungen 300, 301 und 302 erscheinenden binären Signalwerten wird entweder das Tor T oder das Tor T so betätigt, dass die Information an eine bestimmte Substitutionavorrichtung SD oder S1 abgegeben wird. Jede Substitutionsvorrichtung besteht aus einem Decodier- und einen Codierabschnitt mit willkürlicher Verbindung der Leitungen zwischen dem Ausgang des Decodierers und dem Eingang des Codierers nach der Darstellung in den Fig. 5Λ und 5B. Durch diese einfache Vorrichtung ist es möglich, eine von 2n! möglichen Permutationen für. η Eingangsleitur.gen zu
ORIGINAL INSPECTED
entwickeln. Die durch die Vorrichtungen SO und S1 ausgeführte . Substitution bewirkt eine nichtlinesre Transformation des Ausganges des Umsetzers 30. .
Nach der Substitution werden die in Vierergruppen 200, 201, 202, 203, 204, 205 und 206 angeordneten Ausgänge; der Substitutionsvorrichtungen SO und S1 in den Ordner 34 geleitet, welcher eine lineare Transformation der am Eingang erscheinenden binären Signale vornimmt und die Einsen und Nullen in Abhängigkeit der inneren Verbindung der Drähte zwischen dem Eingang und dem Ausgang des Ordners 34 vertauscht. Die Ausgangssignale des Ordners 34 erscheinen über die Leitungen 225 bis 248 und werden mehreren Modulo-2-Addierern zugeführt, die eine EXKLUSIV-ODER-Verknüpfung zwischen den auf den Ausgangsleitungen des Ordners 34 erscheinenden Signalen und den binären Werten vornehmen, die auf den Leitungen 251 bis 274 erscheinen und aus dem Schlüsselverteiler 100 abgeleitet sind. Jeder EXKLUSIV-DOER-Ausgang Wird dann wieder-"über die Leitungen 275 in die Modulo-2-Addier-Elernsnte 41 bis 64 der oberen Speicherstufe des Umsetzers 30 eingegeben. Zu diesem Zeitpunkt nimmt der Umsetzer 30 in jedem der Schieberegisterabsch.iitte mehrere Verschiebungen vor, die von den binären Signalen abhängen, welche vom Schlüsselverteiler 100 über die Umsetzer-Steuerleitungen zugeführt wurden. · ·
Y09-70-109 - 23 - ' 0^OlNAL iN
' 2 0-9 887/0812
Nach dieser durch den Umsetzer 30 eusgefuhrten Operation hat das Chiffregerät Y einen ersten Chiffrierdurchlauf beendet« Für die nachfolgenden Durchläufe wird der Inhalt jedes der zyklischen Schlüssel-Schieberegister 350, 351 und 352 um eine Bitposition verschoben. Am Ende von acht Verschlüsselungsdurchläufen sind also die Daten in jedem der Register 350, 351 und 352 mit denen identisch, die am Anfang des Verschlüsselungsprozesses in den Registern enthalten waren. Obwohl bei diesem Chiffrierverfahren nur die Ausführung von echt Durchläufen beschrieben wurde, können natürlich auch mehr oder weniger Durchläufe ausgeführt werden. Dadurch lassen sich- verschiedene Schwierigkeitsgrade der Verschlüsselung erreichen und die Wahrscheinlichkeit einer Dechiffrierung kann gewissermassen im voraus festgelegt werden. · " . -■ ' - "·."-.- · ' ■..''·*'- · ·' - '
Aehnlich wie beim ersten Ausführungsbeispiel sind die während der Mischoperation ausgeführten Substitutionen in jedem Durchlauf anders, da die Bedingungen in den Steuerleitungen 300 bis 302 sich in Abhängigkeit von den Verschiebungen ändern, die in den zyklischen Schlüssel-Schieberegistern auftreten. ■ . ' - - ·
«»-«-IM ;; -24- ■ ..ORK31NAL ,NSPECTEO
Λ ' 20^882/0812
Das in Fig. 6 gezeigte Ausführungsbeispiel ist insofern wirtschaftlich, als die Anzahl der erforderlichen Substitutionsvorrichtungen zur Verarbeitung eines Datenblocks bestimmter Grosse reduziert wurde. Ausserdem werden zum Betrieb des Mischers 32 nur halb soviel Steuer-' leitungen gebraucht wie in dem in Fig. 4 gezeigten Ausführungsbeispiel. ·;■"■··■ ·
Die Einsparung an Substitutionsvorrichtungen geht natürlich auf Kosten der Ausnutzung eines vorhandenen Benutzerschlüssels. Um den Schlüssel in seinen Originalzustand zurückzuversetzen! muss man entweder die Anzahl der Durchläufe verdoppeln oder'die Grosse des Nachrichtenblocks um eine Zweierpotenz erhöhen. . " .
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der Erfindung in einem Chiffregerät verwirklichen, das mit Nachrichtenblocks unterschiedlicher Grosse arbeitet. Ausserdem braucht der Datenblock nicht in vollem Umfang parallsl verarbeitet zu werden, wenn man zusätzliche Zeit zu opfern bereit ist, welche zur Durchführung des Chiffrierverfahrens erforderlich ist. In den Fig. 7 und ist ein Beispiel für ein Chiffregerät gezeigt, welches einen Datenblock von 128 Bits in einen ebensolchen Chiffreblock verarbeitet. Die Verarbeitung der 16 Bytes zu je acht Bits des Blocks erfolgt »
Y09-70-109 ..:..».
209882/D812
seriell, wobei dies parallel auf Bitbasis innerhalb der Bytes "geschieht. ■'· . . .
ϊη Fig. 7 ist die Struktur der Datenflusspfade gezeigt, die eine auf den Leitungen A in Klartext erscheinende Nachricht geht, welche eis verschlüsselte Nachricht übertragen v/erden soll und auf den . Leitungen H ausgegeben wird. Für jeden Vorgang zur Erzeugung eines Chiffreblocks werden die Leitungen A bis H zu verschiedenen Zeitpunkten entweder ein- oder ausgeschaltet in Abhängigkeit von dem gerade ausgeführten Teil des Vorgangs. Für das leichtere Ver-ständnis sind die Schaltverbindungen zürn Ein- und Ausschalten der einzelnen Leitungen nicht dargestellt. . .,
Fig. 8 zeigt den Aufbau und den Datenfluss für die Durchführung von Bytetransformationen aus mehreren Quellenregistern und deren Eingabe in mehrere Umlaufregister sowie die Einrichtungen, durch welche der im Schlüsselregister erscheinende Dder auch in einem Festwertspeicher enthaltene Benutzerschlüs^el zur Verschlüsselung des Klartextes benutzt wird. Grundsätzlich besteht der Datenfluss im Auslesen von Informationen aus den Quellenregistern und der Weiterleitung dieser Daten an eine Eingabe-Austauschschaltung. Dann worden die Daten durch cina Schaltung für nichtlineare Transformation in Umlaufregis^sr
209882/0812
WAL, INSPECTED
eingegeben, die für die Ausgabe eine verschlüsselte Nachricht zusammenstellen. Die Eingabe-Austauschschaltung wickelt sich unter Steuerung durch das Substitutionssteuerregister (Ausgang KS) ab, dessen Inhalt wiederum den Schlüsselschieberegistern entnommen ist»
Um einen ganzen BlocR zu verschlüsseln oder zu entschlüsseln, müssen Bytetransformationen der Reihe nach ausgeführt werden. Die Transformation von Bits auf den Leitungen MO bis M7 in die Bits auf den Leitungen TO bis 17 erfolgt durch zwei verschiedene nichtlineare
- ι
Substitutionsvorrichtungen SQ und S1 für vier Bits, wie sie in Fig. 8 gezeigt sind. Abhängig vom Wert EINS oder MULL des Eingabe-Austausch-Steuersignales KS werden die ursprünglichen Bits M0-I13 mit den Bits M4-M7 ausgetauscht oder nicht, wenn sie an die Substitutionsvorrichtungen SO und S1 gegeben werden. Die Vorrichtungen SO und S1 bestehen aus je einem Binär-Decodierer von vier Bits, dessen 16 Dezimal-Ausgänge vertauscht werden, bevor sie an einen Codierer für vier Ausgangsbits angelegt warden, wie es in Fig. 5 gezeigt ist. Die Vertauschungen der Dazimalleitungen für die Substitution SO und S1 sind unterschiedlich und so gewählt, dass jeweils eine andere nichtlineare Transformation daraus resultiert. Die acht Ausgange der beiden Vorrichtungen SO und S1 werden weiter vertauscht und die entsprechenden Signale als T-Bits bezeichnet. Somit werden die Η-Bits entsprechend dem als KS *t erscheinenden Schlüsselbit transformiert.
Y09-70-109 - 27 -
In Fig. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits byteweise in die Uniaufregister gebracht werden, um eine dem Schlüssel entsprechende Umwandlung hervorzurufen. Nach einer erfolgten Verschiebung in den Umlaufregistern enthält jede Speicherzelle rechts von einem EXKLUSIV-ODER-Paar die Modulo-2-Summe von drei Bits: des vorher in der links von den Addierern liegenden Zelle gespeicherten Bit, eines T-Bits und eines der Schl'üsselbits KA-KH. Die EXKLUSIV-ODER-Paare liegen in den Umlaufregistern so, dass keine zwei Register diese Paare an derselben Stelle haben. Dadurch wird sichergestellt, dass alle acht Bytes in den Umlaufregistern nach jeder Verschiebung verändert werden können. Wenn angenommen wird, dass eine Nachricht in die Quellen- und Umlaufregister eingegeben und ein bestimmter Chiffreschlüssel in den Schlüsselschieberegistern gespeichert wurde, und dass weiterhin der Chiffreschlüssel in der zweckmässigen Positionsreihenfolge steht, dann kann der Chiffriervorgang beginnen. Die nachfolgend aufgeführten Schritte werden während des Misch- und Ordnerzyklus ausgeführt und dadurch die folgende. Veränderung der Daten in den Umleufregistern vergenommen: . . '". " ..·. ..'-'. ·
Schritt 1: Ist dies ein Dechiffriervorgang, dann wird der Inhalt . der Schlüsselregister um eine Position verschoben und
der Stand des Schlüsselzählers erhöht. *»
YO9-70-109 ·:-^·'* "? - -' ORiGINALfNSPECTED
209882/0812 /
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH ■ -" werden in dem Substitutions-Steuerregister für acht
Bits gespeichert, dessen einziger Ausgang durch KS . ■ '■' dargestellt wird. · ' · · .' '-r
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal an die Eingangstore der Substitutions-. Vorrichtungen SO und S1 angelegt. ' -■·'.-: ' '
Schritt 4s Für jeden der Ausgänge der Quellenrcgister MO bis M7 ·.·. · . ."^werden transformierte Bits TO bis T7 erzeugt, die dem .. : .'.: Wert KS unterliegen. Die T-Bits und die Schlüsselbits • " -KA bis KH werden dann als Eingangssignale an 'die
EXKLUSIV-ODER-VerKnüpfungen in den Umlaufregistern geleitet. · . - - " · ' ' .
Schritt 5: Der Inhalt der Quellenregister, der Umlaufregister und .' des Substitutionssteuerregisters wird überall um eine Position verschoben. Zu diesem Zeitpunkt enthalten die Umlaufregister die Ausgangssignale der EXKLUSIV-ODER-VerKnüpfungen. .
Y09-70-109 ■-".-■.- 29 - ■ 0RK3!NAL JN8PECTED
2Q-9Ö87/0812
. . ' Jfr . .' 22318A9
Schritt ß: Der Inholt der Schlüsselregister wird'um eine Position verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, dass dieser Schritt bei einem Chiffriervorgang bei seiner achten Ausführung für der. .·.'··. laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, A, 5 und B werden jeweils achtmal wiederholt. ■ "
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird ' durch Einschalten entsprechender Datenflussleitungen, - die in Fig. 7 gezeigt sind, und Ausführungen von acht -. ■■'_-, Registerverschiebungen ausgetauscht.
Der Misch- und Ordnerzyklus und der Austauschzyklus werden abwechselnd· für insgesamt sechzehn Misch- und Ordnerzyklen und fünfzehn Austauschzyklen wiederholt. Nach dem 16. Misch- und Ordnerzyklus ist der Chiffrier- oder Dechiffriervorgang abgeschlossen.
In dem Diagramm der Fig. 9 ist die Schlüsselbyte-Zugriffsreihenfolge gezeigt. Der Schlüssel ist so angeordnet, dass Schlüsselverschiebung und Zählung immer vorwärts schreiten, ungeachtet dessen, ob ein Chiffrier- oder Dechiffriervorgang abläuft. Da die Schlüsselregister
Y09-70-109 - 30 -
■ 20988 2/08 1»
alle 16 Bits lang sind und 1B Wiederholungen des Misch- und Ordnerzyklus stattfinden (mit einer festen Anzahl von Schlüsselverschie-.bungen und Zählungen in jedem 2yklus}, muss beim Abschluss jeder Operation mit einer 1B-Byte-Gruppe, der Schlüssel in der richtigen Positionsreihenfolge stehen, um denselben Vorgang mit der nächsten 16-Byte-Gruppe beginnen zu können. . ' ·
In Fig. 10 sind die Schlüsselregister gezeigt mit Angaben über die Verfahren für die serielle Eingabe und die Einrichtung zur Bildung der Hodulo-2-Summe von zwei oder mehr Schlüsseln während der Eingabe. Nach dem seriellen Eingeben durch den Eingang erfolgt der Zugriff zu jeweils acht Bits eines Schlüssels. Die Zahlen oben in Fig. 10 beziehen sich nicht auf die Bitpositionen, sondern sind die Bezeichnungen der Schlüsselbytes. Da der Schlüs.selzähler für jede Verschie-_ bung vorwärtsgeschaltet wird, gibt der Zählerstand jeweils die Bezeichnung des Bytes an, zu welchem der Zugriff offensteht."
Aus der Fig. 9 ist noch zu ersehen, dass für einen bestimmten Misch- und Ordnerzyklus die entsprechende Leile in dem Diagramm folgende Bedeutung hat: Das Schlüsselbyte, dessen Bezeichnung ganz links steht, ist im Substitutionssteuerregister gespeichert, von welchem jedes Bit der Reihe nach die Transformation steuert. Alle acht Bytes »,
Y09-70-109 . , - 31 -
2098 87/(181?
werden der Reihe nach, von links nach rechts, während seht auf-, einanderfolgender Ausfuhrungen der oben angegebenen Schritte 4 und 5 in die UmIaufregister addiert.
Für den Chiffriervorgang wird das in Fig. 4 wiedergegebene Diagramm so gelesen, dass man von links oben nach rechts beginnt und dann nach unten läuft, wie bei normaler Leseabtastung (beginnend mit Byte D). Für den Dechiffriervorgang wird das Diagramm so gelesen, beginnend unten von links nach rechts und dann nach oben laufend .(anfangend mit Byte 9). Sieben Schlüsselverschiebungen und Zählungen erfolgen in jedem Zyklus während des Chiffrierbetriebes. Das geht aus dem Diagrantn hervor, wo jede Eintragung die Modulo-16-Summe von 7 und der darüber stehenden Ziffer ist, oder die Modulo-16-Summe von 9 und der darunter stehenden Ziffer. Nach diesem Diagramm ist die Reihenfolge der auszuführenden Misch- und Ordnerzyklen bei der Dechiffrierung genau umgekehrt gegenüber jener bei der Chiffrierung. Innerhalb eines jeden Misch- und Ordnerzyklus müssen jedoch alle Schritte in derselben Reihenfolge ausgeführt v/erden.
Y09-70-109 . - 32 - ORIGINAL INSPECTED
2OS882/0812

Claims (7)

  1. PATENTANSPRÜCHE
    il. Einrichtung zum Chiffrieren oder Dechiffrieren eines Blocks binärer Daten, gekennzeichnet durch eine Eingabevorrichtung (30; Fig. 3) zur Aufnahme wenigstens eines Blocks binärer Daten, durch eine erste Schaltvorrichtung (38), die wenigstens ein Schlüsselwort in binärer Form zur Verarbeitung der genannten Binärdaten bereithält, durch eine zweite Schaltvorrichtung (32) , die zur Ausführung wenigstens einer durch das Schlüsselwort gesteuerten nichtlinearen Transformation der Binärdaten mit der Eingabevorrichtung einerseits und der ersten Schaltvorrichtung andererseits verbunden ist, und ferner durch eine dritte Schaltvorrichtung (34), die zur Ausführung einer linearen Transformation an den Binärdaten mit der zweiten Schaltvorrichtung verbunden ist.
  2. 2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die zweite Schaltvorrichtung (32) eine Anzahl Substitutionsvorrichtungen (SO, Sl; Fig. 4) umfaßt, die an einer Untergruppe binärer Datensignale eine Permutation ausführen .
  3. 3. Einrichtung nach den Ansprüchen 1 und 2, dadurch gekennzeichnet, daß Torschaltungen (186-197) je mit einer der Substitutionsvorrichtungen (SO, Sl) verbunden sind
    Y09-70-109 - 33 -
    2 0'9 8 3 ? / Π R I
    und durch das Schlüsselwort gesteuert werden, daß ferner Ausgangsleitungen der Torschaltungen (200-205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge der dritten Schaltvorrichtung (34) angeschlossen sind.
  4. 4. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die dritte Schaltvorrichtung (34) interne Leitungsverbindungen umfaßt, die derart angeordnet sind, daß der genannten Schaltvorrichtung eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
  5. 5. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Schaltvorrichtung (38) Speichermittel (92-97; Fig. 4) umfaßt, die ja einen Teil eines Schlüsselwortes aufnehmen, und daß die genannten Speichermittel derart ausgebildet sind, daß sie stets neugeordnete Darstellungen des Schlüsselwortes zur Steuerung bereithalten.
  6. 6. Einrichtung nach den Ansprüchen 1 und 5, dadurch gekennzeichnet, daß die genannten Speichermittel zyklische Schieberegister (92-97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf der Chiffreeinrichtung um eine Stelle verschiebbar ist.
  7. 7. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß Ausgänge (225-248; Fig. 4) der dritten Schaltvorrichtung
    YO9-7O-1O9 2098 8^081?
    (34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EXKLUSIV-ODER-Gliedes angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit der ersten Schaltvorrichtung verbunden sind, und daß ferner die Ausgänge derselben Glieder über Leitungen (275) auf Eingänge der Eingabevorrichtung (30) rückgekoppelt sind.
    0 9 8 8 2/0812
    Leerseite
DE2231849A 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens Expired DE2231849C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15836071A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2231849A1 true DE2231849A1 (de) 1973-01-11
DE2231849B2 DE2231849B2 (de) 1975-04-03
DE2231849C3 DE2231849C3 (de) 1976-01-02

Family

ID=22567775

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2231849A Expired DE2231849C3 (de) 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens

Country Status (11)

Country Link
US (1) US3798359A (de)
JP (1) JPS5422061B1 (de)
BE (1) BE785725A (de)
CA (1) CA960972A (de)
CH (1) CH548710A (de)
DE (1) DE2231849C3 (de)
FR (1) FR2144438A5 (de)
GB (1) GB1351573A (de)
IT (1) IT953792B (de)
NL (1) NL179018C (de)
SE (1) SE383463B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE30957E (en) * 1973-10-15 1982-06-01 International Business Machines Corporation Variant key matrix cipher system
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
ATE4762T1 (de) * 1979-06-08 1983-10-15 Gretag Aktiengesellschaft Vorrichtung zur chiffrierten uebermittlung von nachrichten.
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US5500899A (en) * 1982-05-20 1996-03-19 The United States Of America As Represented By The Director, Nsa Secure voice conferencing apparatus
JPS59126342A (ja) * 1983-01-10 1984-07-20 Nec Corp デジタル音声信号伝送方式
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4550350A (en) * 1983-07-19 1985-10-29 Software Distribution Newtork, Inc. Secure copy method and device for stored programs
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4891781A (en) * 1987-03-04 1990-01-02 Cylink Corporation Modulo arithmetic processor chip
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4932057A (en) * 1988-10-17 1990-06-05 Grumman Aerospace Corporation Parallel transmission to mask data radiation
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5231662A (en) * 1989-08-01 1993-07-27 Tulip Computers International B.V. Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5647001A (en) * 1989-10-04 1997-07-08 Litton Systems, Inc. Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5210710A (en) * 1990-10-17 1993-05-11 Cylink Corporation Modulo arithmetic processor chip
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6690796B1 (en) 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
DE69637072T2 (de) * 1995-05-17 2008-01-10 The Chamberlain Group, Inc., Elmhurst Rollierendes code-sicherheitssystem
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5838794A (en) * 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
WO1997025798A1 (en) * 1996-01-11 1997-07-17 Mrj, Inc. System for controlling access and distribution of digital property
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
FR2794592B1 (fr) * 1999-06-04 2001-08-24 France Telecom Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
JP3499810B2 (ja) * 2000-03-06 2004-02-23 株式会社東芝 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体
EP1281254A4 (de) * 2000-04-20 2003-06-04 Noel D Matchett Kryptographische vorrichtung für datenverschlüsselungsnorm
US7305085B2 (en) * 2000-06-30 2007-12-04 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encryption
US7216101B2 (en) * 2000-12-27 2007-05-08 Gxs, Inc. Process for creating a trading partner profile
US7860222B1 (en) 2003-11-24 2010-12-28 Securus Technologies, Inc. Systems and methods for acquiring, accessing, and analyzing investigative information
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
US7200760B2 (en) * 2002-12-31 2007-04-03 Protexis, Inc. System for persistently encrypting critical software data to control the operation of an executable software program
KR100516548B1 (ko) * 2003-02-05 2005-09-22 삼성전자주식회사 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치
US7185209B2 (en) 2003-05-28 2007-02-27 Microsoft Corporation End-to-end reliable messaging with complete acknowledgement
US7278028B1 (en) * 2003-11-05 2007-10-02 Evercom Systems, Inc. Systems and methods for cross-hatching biometrics with other identifying data
US7752453B2 (en) 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
TW200616407A (en) * 2004-11-05 2006-05-16 Cb Capital Man S A Methods of encoding and decoding data
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8442221B2 (en) 2005-09-30 2013-05-14 Konica Minolta Laboratory U.S.A., Inc. Method and apparatus for image encryption and embedding and related applications
US7945037B1 (en) 2006-11-22 2011-05-17 Securus Technologies, Inc. System and method for remote call forward detection using signaling
DE102007012726A1 (de) 2007-03-16 2008-09-18 Micronas Gmbh Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
US11423717B2 (en) 2018-08-01 2022-08-23 The Chamberlain Group Llc Movable barrier operator and transmitter pairing over a network
US11054999B2 (en) * 2018-09-14 2021-07-06 SeaPort, Inc. Methods and systems for encoding and decoding communications
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2984700A (en) * 1944-09-22 1961-05-16 Albert W Small Method and apparatus for cryptography
US2917579A (en) * 1954-10-14 1959-12-15 Hagelin Boris Caesar Wilhelm Ciphering machines
US2995624A (en) * 1959-03-11 1961-08-08 Zenith Radio Corp Secrecy communication system
NL267662A (de) * 1960-08-02
US3657699A (en) * 1970-06-30 1972-04-18 Ibm Multipath encoder-decoder arrangement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4484025A (en) * 1980-02-04 1984-11-20 Licentia Patent-Verwaltungs-Gmbh System for enciphering and deciphering data

Also Published As

Publication number Publication date
GB1351573A (en) 1974-05-01
FR2144438A5 (de) 1973-02-09
DE2231849C3 (de) 1976-01-02
CH548710A (de) 1974-04-30
IT953792B (it) 1973-08-10
JPS5422061B1 (de) 1979-08-03
DE2231849B2 (de) 1975-04-03
US3798359A (en) 1974-03-19
NL7208985A (de) 1973-01-03
SE383463B (sv) 1976-03-08
NL179018B (nl) 1986-01-16
NL179018C (nl) 1986-06-16
BE785725A (fr) 1972-10-16
CA960972A (en) 1975-01-14

Similar Documents

Publication Publication Date Title
DE2231849A1 (de) Einrichtung zum chiffrieren oder dechiffrieren eines blocks binaerer daten
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
EP1777913B1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE2232256A1 (de) Pruefverfahren
EP0482154A1 (de) Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben.
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE2658065A1 (de) Maschinelles chiffrieren und dechiffrieren
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE2855787A1 (de) Digitalsignatureinrichtung
CH639229A5 (de) Verfahren zur verschluesselten nachrichtenuebertragung.
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
WO2012071597A1 (de) Verfahren und vorrichtung zur durchführung einer symmetrischen stromverschlüsselung von daten
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE2154019C3 (de) Zufallskodegenerator
DE10324422B4 (de) Verfahren und Vorrichtung zur Abbildung eines abzubildenden Eingangswertes auf einen verschlüsselten abgebildeten Ausgangswert
DE10345378B4 (de) Verfahren und Vorrichtung zur Ver-/Entschlüsselung
AT511842A4 (de) Verfahren zum schreiben und lesen von daten
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
DE3631797A1 (de) Verfahren und vorrichtung zur verschluesselung von nutzdaten
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977