DE2231849B2 - Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens - Google Patents

Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens

Info

Publication number
DE2231849B2
DE2231849B2 DE2231849A DE2231849A DE2231849B2 DE 2231849 B2 DE2231849 B2 DE 2231849B2 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 B2 DE2231849 B2 DE 2231849B2
Authority
DE
Germany
Prior art keywords
key
lines
converter
register
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE2231849A
Other languages
English (en)
Other versions
DE2231849A1 (de
DE2231849C3 (de
Inventor
Horst Mount Kisco N.Y. Feistel (V.St.A.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2231849A1 publication Critical patent/DE2231849A1/de
Publication of DE2231849B2 publication Critical patent/DE2231849B2/de
Application granted granted Critical
Publication of DE2231849C3 publication Critical patent/DE2231849C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

2. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, gekennzeichnet durch
a) einen Umsetzer (30; Fig.3), der einen zu verschlüsselnden Datenblock über Modulo-2-Addierer aufnimmt,
b) einen auf den Umsetzer folgenden Mischer (32), der unter der Steuerung eines Schlüsselwortes, das in einem als zyklisches Schieberegister ausgebildeten Schlüsselwortregister (38) gespeichert ist, eine nichtlineare Transformation mit dem ihm zugeleiteten Datenblock vornimmt,
c) einen an den Mischer angeschlossenen Ordner (34), der eine lineare Transformation vornimmt,
d) einen auf den Ordner folgenden Wandler (36), der aus Modulo-2-Addierern mit je zwei Eingängen besteht, deren zweite Eingänge an das Schlüsselregister angeschlossen sind und deren Ausgänge mit den zweiten Eingängen der Modulo-2-Addierer des Umsetzers verbunden sind.
45
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Mischer (32) eine Anzahl Substitutionsvorrichtungen (50, Sl; Fig. 4) umfaßt, die an einer Untergruppe binärer Datensignale eine Permutation ausführen.
4. Anordnung nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß Torschaltungen (186 bis 197) je mit einer der Substitutionsvorrichtungen (SO, Sl) verbunden sind und durch das Schlüsselwort gesteuert werden, daß ferner Ausgangsleitungen der Torschaltungen (200 bis 205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge des auf den Mischer folgenden Ordners (34) angeschlossen sind.
5. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Ordner (34) interne Leitungsverbindungen umfaßt, die derart angeordnet sind, daß ihm eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
6. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß das Schlüsselwortregister (38) aus Teilregistem (92 bis 97; Fig. 4) aufgebaut ist, die je einen Teil eines Schlüsselwortes aufnehmen, und daß die Teilregister derart ausgebildet sind, daß sie im Laufe eines Verschlüsselungszyklus stets neugeordnete Darstellungen des Schlüsselwortes zur Steuerung bereithalten.
7. Anordnung nach den Ansprüchen 2 und 6, dadurch gekennzeichnet, daß die Teilregister zyklische Schieberegister (92 bis 97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf der Verschlüsselungsanordnung um eine Stelle verschiebbar ist.
8. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß Ausgänge (225 bis 248; Fig.4) des Ordners (34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EX-KLUSIV-ODER-Gliedes angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit dem Schlüsselwortregister (38) verbunden sind und daß ferner die Ausgänge derselben Glieder über Leitungen (275) auf Eingänge des Umsetzer (30) rückgekoppelt sind.
Die Erfindung bezieht sich auf ein Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und auf eine Anordnung zur Durchführung des Verfahrens.
Es sind in neuerer Zeit vermehrt große Rechenzentren und sogenannte Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel für das Inbetriebsetzen von Anlagen und Geräten, genügen besonders dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen geographisch weit auseinanderliegenden Teilnehmergeräten zur Verfügung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche Übermittlungswege und -geräte verwendet werden.
Es geht hier darum, Mittel und Wege zu finden, die es einem raffinierten Außenstehenden mit genauen Kenntnissen der benutzten EDV-Anlage und deren Arbeitsverfahren unmöglich macht, unberechtigterweise an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die Datenübermittlung eine Rolle spielt, liegt es nahe, eine Lösung des Problems mittels Kryptographie zu suchen. Bekannt sind in diesem Rahmen Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung mit einem sogenannten Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte unverständlicher Geheim- oder Chiffretext ergibt. Die Verwendung eines Schlüssels hat den
Vorteil, daß durch dessen umgekehrte Anwendung aus dem Chiffretext wieder der Klartext gewonnen werden kann.
Anwendungen der Substitutionsverfahren sind unter anderem in den US-PS 29 64 856 und 29 84 700 bekannt gemacht worden. Über fortgeschrittene Verfahren und entsprechende Überlegungen für deren Planung wurde von C. E. S h a η η ο η in Bell System Tech. Journal, Vol.28, S. 655 bis 715, Oktober
1949, der Artikel »Communication Theory of Secrecy io führungsbeispiel eines solchen Gerätes,
Systems« veröffentlicht. Darin wird die Bildung eines Fig. 8A und 8B ein Schaltbild des
Chiffre-Produkts erläutert, worunter die aufeinanderfolgende Anwendung von zwei oder mehr grundsätzlich verschiedenen Verfahren zu Umwandlung der Klartextzeichen zu verstehen ist. Beispielsweise wird ein Chiffreprodukt durch Zeichensubstitution (nichtlineare Transformation) und anschließende Zeichenvertauschung (lineare Transformation) gebildet.
Nach anderen bekannten Verfahren wird ein Klartext mit einer Folge von Chiffre-Bits in einem Mo- 20 zeigt, welches aus der Zentraleinheit 10 und mehredulo-Addierer zusammengeführt. Das Resultat ist ren Datenstationen A, B, C, D, E, F, G und H beohne Kenntnis des Generators der Folge von Chiffre- steht. Jede Datenstation ist mit der Zentraleinheit 10 Bits nicht lesbar. Beispiele solcher »Schlüssek-Gene- über eine Schaltstelle verbunden, die sich beim Ka-
Fig.3 ein genaueres Blockdiagramm des Blockchiffregerätes,
Fig. 4 ein genaues Schaltbild der in Fig. 3 gezeigten Anordnung,
Fig.5A und 5B genauere Darstellungen einer Substitutionseinheit innerhalb des Blockchiffregerätes,
Fig.6A bis 6F ein wirtschaftlicheres Ausführungsbeispiel des Blockchiffregerätes,
F i g. 7 in einem Blockdiagramm ein serielles Ausseriellen Chiffregerätes der Fig.7,
F i g. 9 in einem Diagramm die Reihenfolge des Zugriffs zu den Bytes, welche Benutzer-Schlüssel darstellen,
Fig. 10 in einem Diagramm die Schlüsselregister, die den Zugriff zu einem Benutzer-Schlüsselbyte ermöglichen.
In F i g. 1 ist ein zentralisiertes Benutzernetz ge-
ratoren können den US-PS 32 50 855 und 33 64 308 entnommen werden. Eine weitere, nämlich 35 22 374, beschreibt die Verarbeitung des Klartextes durch einen Generator von »Schlüssek-Material, der gleichzeitig die Zyklen der Chiffrierung und Dechiffrierung steuert.
nalanschlußgerät der Zentraleinheit 10 befindet. Darstellungsgemäß besitzt die Zentraleinheit eine Liste der Benutzer mit dem ihnen eigenen Schlüssel, der für jeden Benutzer des Netzes festgelegt ist. Obwohl die Anlage nur mit acht Datenstationen dargestellt ist, kann in der Praxis natürlich mit wesentlich mehr
Aber auch die Verschleierung der die Information 3° Stationen innerhalb eines Datenverarbeitungsnetzes übertragenden Signale, wie beispielsweise in den gearbeitet werden. Die Zentraleinheit kann z. B. aus
trägt
35
US-PS 34 11089 und 3188 390 beschrieben, zur Sicherung der Information vor unberechtigter Benutzung bei. Diese Verfahren helfen vor allem gegen absichtliche Störung der Übertragung und unberechtigtes Abhören derselben, dürften aber einen Krypoanalytiker kaum vom Entziffern einer Nachricht abhalten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verschlüsselungsverfahren anzugeben, durch das im Zusammenhang mit elektronischer Datenverarbeitung die Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten erhöht wird.
Diese Aufgabe wird durch ein Verschlüsselungsverfahren gelöst, das durch folgende Verfahrensschritte gekennzeichnet ist:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhalnen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten Datenblock,
e) Wiederholen der Schritte a) bis d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
Nachfolgend wird die Erfindung in Verbindung mit den Zeichnungen näher beschrieben. Es zeigt
F i g. 1 in einem Blockdiagramm eine zentrale Rechenanlage mit mehreren Benutzeranschlüssen, von denen jeder seinen eigenen Schlüssel hat,
F i g. 2 symbolisch einen Chiffrier- und Dechiffriervorgang, welcher auf einen Datenblock angewendet wird,
einer Zeitmultiplexanlage bestehen, welche mit einer Vielzahl von Datenspeichern, Eingabe-Ausgabe-Geräten, Datenfernverarbeitungsgeräten usw. verbunden ist.
Damit ein Benutzer, der sich an einer bestimmten Datenstation im Netz befindet, Zugriff zur Zentraleinheit erhalten kann, muß er sich selbst der Anlage gegenüber ausweisen und als berechtigter Benutzer anerkannt werden, bevor er mit der Zentraleinheit die Verbindung aufnehmen kann. Die Prüfung der Benutzer nach dem ihnen eigenen Benutzerschlüssel ist Gegenstand einer anderen Patentanmeldung. Nachdem die Zentraleinheit die Eingabe einer Datenstation als von einem anerkannten Benutzer stammend identifiziert hat, stehen die in der zentralen Rechenanlange enthaltenen Daten dem Benutzer zur Verfügung.
In F i g. 2 ist die Funktion einer Blockchiffrier- und -dechiffriereinrichtung symbolisch dargestellt, wobei unter Steuerung durch einen spezifischen Benutzerschlüssel Ks ein Datenblock D in einen Chiffreblock DSk transformiert wird. Der Chiffreblock DSk wird dann über einen Verbindungskanal von den Datenstationen A bis H an die Schalteinheiten SW übertragen, die bei der Zentraleinheit liegen. Der empfangene Block DS11 wird dann durch ein Gerät für Chiffreblöcke verarbeitet, das unter Steuerung durch den Umkehrschlüssel K^1 arbeitet. Die durch das Chiffregerät π ausgeführte Entschlüsselungsoperation stellt den Datenblock D in seiner Klartextform wieder her.
In F i g. 3 ist ein Blockdiagramm der inneren Struktur des Blockchiffregerätes gezeigt, das symbolisch durch das mathematische Zeichen π dargestellt ist. Das Chiffregerät π umfaßt vier Hauptteile, von denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft.
Die Hauptbauteile sind: 1. ein Umsetzer 30, 2. ein Mischer 32, 3. ein Ordner 34 und 4. ein Wandler 36. Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der Umsetzer 30 z. B. an jede Stelle in den Datenfluß gesetzt werden. Die durch den Umsetzer 30, den Mischer 32 und den Wandler 36 ausgeführten Transformationen sind eine Funktion eines Benutzerschlüssels K„ der im Schlüsselregister 38 gespeichert ist.
Binärwerten auf bestimmten Leitungen im Schlüsselregister 38 werden dann Datenverschiebungen innerhalb des Umsetzers 30 ausgeführt oder nicht. Trotzdem in den Ausführungsbeispielen dieser Beschrei-5 bung der Wandler 36 hinter dem Mischer 32 liegt, kann er auch von diesem in den Datenfluß eingefügt sein.
Um den Verschlüsselungsprozeß zu vervollständigen und die Geheimhaltung des Chiffretextes sicher-
Datenblock D, der durch das Chiffregerät π zu ver- io zustellen, muß der obige Prozeß Zmal wiederholt schlüsseln ist, wird erst in den Umsetzer 30 einge- werden, wobei die Zahl X eine Funktion der Größe geben. Der Datenblock kann entweder seriell oder des Schlüsselregisters 38 ist. Für das hier beschrieparallel eingegeben werden, solange der ganze bene Ausführungsbeispiel müssen 16 Umgänge durch-Block D, der aus η Bits besteht, im Register des Um- laufen werden, bevor am Ausgang der Chiffretext setzers 30 voll Aufnahme findet. Die Größe des Da- 15 DSk abgegeben wird.
tenblocks D ist eine Funktion der speziellen appara- In den F i g. 4 A bis 4 L ist das Chiffregerät η sche-
tiven Verwirklichung der hier beschriebenen Kon- matisch genauer dargestellt. Dieses Gerät kann jede zepte, wobei das Prinzip der Erfindung nicht auf eine Art von Information, die in Form binärer Zahlen bestimmte Blockgröße beschränkt ist. In dieser Be- vorliegt, verschlüsseln. Obwohl hier die Verwirklischreibung wird ein aus 48 Bits bestehender Daten- 20 chung der Erfindung als Gerät beschrieben ist, könblock angenommen. nen die hier aufgezeigten neuen Ideen auch durch
Das Chiffregerät η verschlüsselt den Datenblock D entsprechende Programmierung einer allgemein verzu DSk, indem mehrere Transformationen, Substitü- wendbaren EDV-Anlage verwirklicht werden. Die zu tionen und Modulo-2-Additionen abhängig von der treffende Wahl hängt von den speziellen Wünschen binären Zahl im Schlüsselregister 38 ausgeführt wer- 25 und den Kosten ab.
den. Im Verschlüsselungsprozeß wird das Chiffre- Zur Illustration und zur Erleichterung des Ver-
gerät π mehrfach durchlaufen, wobei jeder Durchgang eine Darstellung eines Datenblocks nach Einwirkung aller das Chiffregerät bildenden Hauptstufen ergibt.
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers 30 überführt. Zu diesem Zeitpunkt wird im Umsetzer 30 an dem Datenblock keine Operation ausgeführt. Die verschiedenen binären Substitutionen 35 der Information erfolgen in den internen Registern des Umsetzer 30 nach den Operationen des Wandlers 36. Die Operation des Umsetzers 30 kann an beliebiger Stelle in den Informationsfluß im Chiffregerät
eingesetzt werden, und die Wahl dieser Stelle ist eine 40 gister erfolgen. Das interne Eingangsregister des UmAngelegenheit des Geräteentwurfs. Der Daten- setzer 30 besteht aus mehreren Registern 41 bis 64 block D wird in der Form, in der er in den internen mit zwei Bit-Stellen. Jedes dieser Register hat zwei Registern des Umsetzers 30 erscheint, an den Mi- interne Verbindungsleitungen 70, um die Bitinformascher 32 weitergeleitet, der die Ausführung einer tion im Register nach oben oder unten zu schieben, nichtlinearen Transformation an dem vom Umsetzer 45 Der 48 Bit große Zahlenblock D wird als Informa-30 ausgegebenen Block übernimmt. Dies geschieht tion über die Leitungen 80, 81, 82, 83, 84 und 85 in durch einen Substitutionsprozeß, welcher die η binä- das Chiffregerät eingegeben. Wie dargestellt, ist die ren Eingänge zum Mischer 32 in einer der möglichen Information in den Leitungen in Vierergruppen so 2"-Kombinationen der η Eingänge umwandelt. Nach zusammengefaßt, daß z. B. die Information in den der nichtlinearen Transformation werden die Aus- 5° Leitungen 80 zur Eingabe in die Zwei-Bitregister 41 gangssignale des Mischers 32 dem Ordner 34 züge- bis 44 gelangt. Ähnlich ist die Information in den leitet, welcher die Einrichtung zur Ausführung einer Leitungen 81 bis 85 in Gruppen gefaßt und beliefert Transposition der am Ausgang des Mischers 32 er- die Eingänge für die Register 45 bis 48, 49 bis 52, scheinenden Zeichen besitzt, wobei die Zeichen in 53 bis 56, 57 bis 60 und 61 bis 64. Die 48 Bits des ihrer örtlichen Lage entsprechend einer vorverdrah- 55 Nachrichtenblocks D werden zu jeweils 24 Bits einteten Anordnung vertauscht werden. Diese lineare gegeben, und zwar wird eine erste Gruppe von 24 Bits Transformation des Ordners 34, die der nichtlinearen Bits in die oberen Speicherelemente der Bitregister Transformation des Mischers 32 folgt, bildet ein 41 bis 64 eingegeben und dann eine zweite Gruppe Chiffre-Produkt, das weiter durch den Wandler 36 aus 24 Bits, die die Information in den Speichereleverändert wird, der seinerseits eine Vielzahl von 60 menten 41 bis 64 in die Speicherelemente 41/4 bis Modulo-2-Additionen des Chiffre-Produkts mit Si- 64 Λ verschiebt, so daß die zweite Gruppe aus 24 Ingnalen auf ausgewählten Leitungen des Schlüssel- formationsbits der Nachricht D in den Speichereieregisters 38 ausführt. Die Ausgangssignale des Wand- menten 41 bis 64 erscheint.
lers 36 werden an den Umsetzer 30 zurückgeleitet, Nachdem der ganze Block des Klartextes D im
der eine weitere Modulo-2-Addition der am Wand- 65 Umsetzerregister 30 steht, beginnt die nächste Operalerausgang erscheinenden binären Zeichen mit den tionsphase, nämlich diejenige im Mischer. Wie bereits binären Zeichen ausführt, die im internen Register gesagt, erfolgt im ersten Durchlauf des Chiffregerätes des Umsetzers 30 vorhanden sind. Abhängig von den keine Änderung der vorliegenden Information durch
ständnisses der Erfindung werden als Basis für den Nachrichtenblock 24 binäre Zahlen gewählt. Diese Wahl ist natürlich willkürlich, und Nachrichten-30 blöcke anderer Größe können genauso verwendet werden. Grundsätzlich ist es erwünscht, größere Nachrichtenblöcke zu verwenden, um den Durchsatz der Chiffriervorrichtung zu erhöhen und komplexere Chiffretexte zu erzeugen.
Wie bereits oben beschrieben, wird der den Nachrichten-Klartext darstellende Zahlenblock D in die internen Register des Umsetzer 30 überführt. Dies kann durch serielle Eingabe binärer Datenbits oder paralleles Überführen des ganzen Wortes in das Re-
Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die Mischoperation mit den binären Daten des Klartextes, wie sie als Information über die Leitungen 81 bis 85 eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte der Umsetzer auch als erste Stufe im Durchlauf in Betrieb genommen werden.
Wie bereits erwähnt wurde, ist die nichtlineare vom Mischer 32 durchzuführende Transformation eine Funktion des Inhaltes des Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen aus 48 binären Zahlen bestehenden Benutzerschlüssel Ks, der entweder über Karte oder Tastatur oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe 90 in F i g. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberegister 92, 93, 94, 95, 96 und 97 verteilt. Jedes dieser Schieberegister 92 bis 97 enthält die aufeinanderfolgenden Zeichen in derselben Reihenfolge wie sie im Benutzerschlüssel Ks erscheinen. Um sicherzustellen, daß jeder Durchlauf im Chiffregerät π unsystematisch ausfällt, was den Grad der Geheimhaltung verbessert, wird in jedem Umlaufschieberregister 92 bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben. Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters zurückgekoppelt, so daß am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn der Operation in diesen Registern vorliegenden Information identisch ist.
Um die in den Registern 92 bis 97 enthaltene jeweilige Steuerinformation zu übertragen, wird ein Schlüsselverteiler 100 benutzt. Dieser Verteiler 100 ist lediglich eine Einrichtung zur Übertragung der Registerinformation an mehrere Sammelleitungen, die an verschiedene Schaltungen innerhalb des Chiffregerätes π angeschlossen sind. Während der Schlüssel aus 48 Bits besteht, ist die Anzahl der aus dem Schlüsselverteiler austretenden Steuer-Sammelleitungen größer als 48. Diese Forderung kann erfüllt werden durch mehrfache Beanspruchung bestimmter Bits in den Schlüsselregistern zur Speisung von mehr als einer Sammelleitung. Andernfalls müßte bei Bedarf ein größerer Schlüssel benutzt werden. Der Schlüsselverteiler 100 besteht aus einem Satz von verbindenden Signalleitungen, die in der Zeichnung nicht dargestellt sind. Die Anordnung des Verteilers ist allgemein bekannt und wird daher nicht näher beschrieben.
Die an den Ausgangsleitungen des Schlüsselverteilers 100 vorliegenden binären Zustände steuern die durch den Mischer 32 auszuführenden Operationen. Der Mischer 32 besteht aus mehreren Substitutionsvorrichtungen 50 und 51. Zu jeder Vierergruppe der Schieberegister 41 bis 44, 45 bis 48, 49 bis 52, 53 bis 56, 57 bis 60 und 61 bis 64 gehören zwei Substitutionsvorrichtungen 50 und 51. Jede dieser Substitutionsvorrichtungen führt eine Permutation der Signale durch, die über ihre Eingangsleitungen empfangen werden. Vom Umsetzer gehen mehrere Signalleitungen 150 bis 173 aus. In einer Vierergruppe beliefert jede einzelne Leitung zwei Eingänge. Das heißt, die elektrische Signalleitung 150 beliefert den Eingang 150/1 für die Substitutionsvorrichtung 50 und 150 B für die Substitutionsvorrichtung 51. In ähnlicher Weise sind alle anderen elektrischen Signalleitungen 151 bis 173 so angeordnet, daß sie im wesentlichen das elektrische Signal an zwei verschiedene Eingänge bringen. Jedes Paar der· Substitutionsvorrichtungen 50 und 51 führt eine nichtlineare Transformation der an seinen Eingängen erscheinenden Signale durch.
In den F i g. 5 A und 5 B ist eine genauere Darstellung der Arbeitsweise der Substitutionsvorrichtung gezeigt. Angenommen, daß eine Substitutionsvorrichtung 5 η Eingänge hat, dann wird eine nichtlineare Transformation in der Vorrichtung 5 so ausgeführt, daß diese eine von 2": möglichen Permutationen liefert. Im beschriebenen Ausführungsbeispiel der F i g. 4 hat jede Substitutionsvorrichtung vier binäre Eingänge. Eine einfache Möglichkeit der Substitution besteht somit in einer Decodierung und anschließender erneuter Codierung. Die vier binären Eingänge, die einen von 16 möglichen Werten haben können, werden so decodiert, daß einer der 16 Ausgänge des Decodierers 175 ein binäres Signal führt, welches den Eingängen auf den Eingangsleitungen M entspricht. Den Decodierer 175 kann man sich einfach als eine Hexadezimal-Dezimal-Decodier-Operation vorstellen, deren Einzelheiten allgemein bekannt sind. Ähnlich wie der Decodierer 175, aber umgekehrt, bewirkt der Codierer 176 eine Verwandlung der 16 Eingänge in die vier binären Ausgabeleitungen E. Dieses ist tatsächlich ein Dezimal-Hexadezimal-Codiervorgang, der in der Rechnertechnik allgemein bekannt ist. Die 2": möglichen Permutationen werden durch die Anzahl der Möglichkeiten der Verbindungen der Ausgangsleitungen des Decodierers 175 mit den Eingangsleitungen des Codierers 176 geschaffen. In der F i g. 5 B ist ein Verdrahtungsbeispiel gezeigt. Die internen Verbindungen der Substitutionsvorrichtungen 50 und 51 haben keine Beziehung zueinander. Die Ausgänge jeder dieser Substitutionsvorrichtungen liefern daher eine andere Anordnung binärer Signale für dieselben Eingangs-Signale M.
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch den Benutzerschlüssel. Diese Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181, 182, 183, 184 und 185 erscheinen. Jede dieser Substitutionssteuerleitungen legt fest, ob die 50-Permutation oder die 51-Permutation in einem bestimmten Durchlauf für eine bestimmte Vierergruppe zu benutzen ist. Wenn z. B. ein Einerbit auf der Steuerleitung 180 erscheint, wird das Tor 186 erregt und das Tor 187 abgeschaltet, so daß die durch die Substitutionsvorrichtung 50 erzeugte Permutation an den Ordner 34 weitergeleitet werden kann.
In ähnlicher Weise verbinden oder trennen die übrigen Steuerbitleitungen 181 bis 185 jede der Substitutionsvorrichtungen 50 und 51 mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen für das beschriebene Ausführungsbeispiel von der End-Stufe der zyklischen Schlüsselregister 92 bis 97 kommen, sind natürlich auch andere Anordnungen möglich. Zur Illustration des Ausführungsbeispiels wird weiterhin angenommen, daß alle 50-Substitutionsvorrichtungen untereinander und die 51-Substitutionsvorrichtungen ihrerseits identisch sind. Die Grundgedanken der Erfindung können natürlich auch so verwirklicht werden, daß jede Substitutionsvorrichtung von allen anderen verschieden ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eine Anzahl von Viererleitungen 200, 201, 202, 203 und
509514/321
9 10
204 und 205. Diese Leitungen werden in den Ordner reduziert. Wie aus einem Vergleich des zweiten Aus-34 eingeführt, welcher eine lineare Transformation führungsbeispiels der F i g. 6 mit dem in F i g. 4 geder auf den Leitungen 200 bis 205 erscheinenden zeigten hervorgeht, ist die ganze Struktur identisch, binären Signalwerte vornimmt. Der Ausdruck »li- mit Ausnahme des Mischers 32. Anstatt zwei Permuneare Transformation« bezeichnet, soweit er hier be- 5 tationen durch die Substitutionsvorrichtungen SO-nutzt wird, ein Vertauschen von auf den Leitungen 51 für jede Vierergruppe von Informationsleitungen \ 200 bis 205 erscheinenden binären Werten. Dieses zu erzeugen, ist der Mischer 32 so angeordnet, daß Vertauschen wird einfach durch verbindende elek- zu jedem Paar von Substitutionsvorrichtungen 50-51 irische Leitungen zwischen den Eingangsanschlüssen ein Paar Viererausgänge des Umsetzerregisters 30 und den Ausgangsanschlüssen erreicht. Die Eingänge io gehört. Abhängig von den auf den Sammelleitungsder Leitungsgruppe 200 können z. B. so geschaltet ädern 300, 301 und 302 erscheinenden binären Bewerden, daß sie an einer beliebigen der Ausgangs- dingungen, wobei jeder Ausgang mit einem Paar von leitungen 225 bis 248 erscheinen. Diese vom Ordner Toren T und T (325 bis 327) verbunden ist, werden 34 ausgeführte lineare Transformation arbeitet un- die in jeder Vierergruppe erscheinenden Signale entabhängig vom Benutzerschlüssel und ist lediglich 15 weder durch die Substitutionsvorrichtung S0 oder die eine Funktion der Vorverdrahtung des Ordners 34. Vorrichtung S1 übernommen.
Die auf den Leitungen 225 bis 248 erscheinenden Ein von dem Chiffregerät zu verschlüsselnder Da-Ausgangssignale des Ordners 34 werden in den tenblock D wird in den Umsetzer 30 über die Infor-Wandler 36 eingeführt, der mehrere Modulo-2-Addi- mationsleitungen 80, 81, 82, 83, 84, 85, 86 eingegetionen zusammen mit mehreren aus dem Schlüssel- 20 ben. Diese Datenleitungen sind in Wirklichkeit Vieverteiler abgeleiteten Signalen vornimmt. Der Wand- rergruppen, so daß zu einer solchen Vierergruppe ein ler 36 besteht im wesentlichen aus 24 Modulo-2- Vierersatz von Schieberegistern für zwei Bits 41 bis Addierern, von denen jeder eine logische EXKLU- 64 gehört. Jedes dieser Schieberegister besteht aus SIV-ODER-Verknüpfung einer der binären Signal- oberen Speicherelementen 41 bis 64 und unteren werte auf einer der Ausgabeleitungen 225 bis 248 25 Speicherelementen 41A bis 64 A. Die in jedem der mit einem der binären Werte auf einer der Sammel- oberen und unteren Elemente der Schieberegisterleitungen 251 bis 274 ausführt. Abschnitte gespeicherten binären Daten, die einen
Nachdem der Wandler seine Operation beendet Block D bilden, können in jedem der Abschnitte hat, werden seine Ausgangssignale über die Leitun- nach oben oder unten verschoben werden in Abhängen 275 zurückgeführt und wieder dem Umsetzer 30 30 gigkeit von den binären Werten, die auf den vom eingegeben. Zu diesem Zeitpunkt wirken die zurück- Schlüsselverteiler 100 zum Umsetzer 30 führenden geführten Signale vom Wandler 36 als die eine Ein- Steuerleitungen erscheinen, ähnlich wie die Steuergabe für die in jedem der Schieberegister 41 bis 64 leitungen 110 bis 133 in Fig. 4.
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41A bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41A bis 64,4 verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 4t A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rergruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät π einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 50 bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
Nach Abschluß von acht Durchläufen sollte jedes aus einem Decodier- und einem Codierabschnitt mit der Schieberegister 92 bis 97 wieder den Ursprung- willkürlicher Verbindung der Leitungen zwischen liehen Inhalt aufweisen, der beim ersten Durchlauf dem Ausgang des Decodierers und dem Eingang des vorhanden war. Außerdem ist in diesem Moment der 55 Codierers nach der Darstellung in den F i g. 5 A und Verschlüsselungsprozeß vollständig abgeschlossen 5 B. Durch diese einfache Vorrichtung ist es möglich, und die im Register des Umsetzer 30 stehende binäre eine von 2": möglichen Permutationen für η EinInformation ein vollständiger Chiffretext, der zur gangsleitungen zu entwickeln. Die durch die Vorweiteren Verwendung verfügbar ist. richtungen 50 und 51 ausgeführte Substitution be-
Während im vorliegenden Ausführungsbeispiel 6o wirkt eine nichtlineare Transformation des Ausgan-
eine zyklische Verschiebung von acht Bits innerhalb ges des Umsetzers 30.
der Schlüssel-Schieberegister beschrieben wird, kann Nach der Substitution werden die in Vierergruppen
die Anzahl der Durchläufe natürlich auf 16, 32 oder 200, 201, 202, 203, 204, 205 und 206 angeordneten
jede andere gewünschte Zahl erhöht werden. Ausgänge der Substitutionsvorrichtungen 50 und 51
In den F i g. 6 A bis 6 F ist in einem detaillierten 65 in den Ordner 34 geleitet, welcher eine lineare TransSchaltbild ein anderes Ausführungsbeispiel gezeigt, formation der am Eingang erscheinenden binären welches wirtschaftlicher ist, indem es die Anzahl der Signale vornimmt und die Einsen und Nullen in Aberforderlichen Substitutionseinheiten um die Hälfte hängigkeit der inneren Verbindung der Drähte zwi-
In F i g. 7 ist die Struktur der Datenflußpfade gezeigt, die eine auf den Leitungen A in Klartext erscheinende Nachricht geht, welche als verschlüsselte
Nachricht übertragen werden soll und auf den Lei-5 tungen H ausgegeben wird. Für jeden Vorgang zur
Erzeugung eines Chiffreblocks werden die Leitungen
A bis H zu verschiedenen Zeitpunkten entweder ein-
oder ausgeschaltet in Abhängigkeit von dem gerade
ausgeführten Teil des Vorgangs. Für das leichtere
Ischen dem Eingang und dem Ausgang des Ordners 134 vertauscht. Die Ausgangssignale des Ordners 34 !erscheinen über die Leitungen 225 bis 248 und wer-Iden mehreren Modulo-2-Addierern zugeführt, die leine EXKLUSIV-ODER-Verknüpfung zwischen den lauf den Ausgangsleitungen des Ordners 34 erscheinenden Signalen und den binären Werten vornehmen, [die auf den Leitungen 251 bis 274 erscheinen und jaus dem Schlüsselverteiler 100 abgeleitet sind. Jeder
IEXKLUSIV-ODER-Ausgang wird dann wieder über io Verständnis sind die Schaltverbindungen zum Ein-
j die Leitungen 275 in die Modulo-2-Addier-Elemente und Ausschalten der einzelnen Leitungen nicht dar-
[41 bis 64 der oberen Speicherstufe des Umsetzers 30 gestellt.
!eingegeben. Zu diesem Zeitpunkt nimmt der Umset- Fig. 8 zeigt den Aufbau und den Datenfluß für I zer 30 in jedem der Schieberegisterabschnitte mehrere die Durchführung von Bytetransformationen aus [Verschiebungen vor, die von den binären Signalen 15 mehreren Quellenregistern und deren Eingabe in j abhängen, welche vom Schlüsselverteiler 100 über die mehrere Umlaufregister sowie die Einrichtungen, J Umsetzer-Steuerleitungen zugeführt wurden. durch welche der im Schlüsselregister erscheinende Nach dieser durch den Umsetzer 30 ausgeführten oder auch in einem Festwertspeicher enthaltene Be-[ Operation hat das Chiffregerät π einen ersten Chiff- nutzerschlüssel zur Verschlüsselung des Klartextes J rierdurchlauf beendet. Für die nachfolgenden Durch- 20 benutzt wird. Grundsätzlich besteht der Datenfiuß im laufe wird der Inhalt jedes der zyklischen Schlüssel- Auslesen von Informationen aus den Quellenregistern Schieberegister 350, 351 und 352 um eine Bitposition und der Weiterleitung dieser Daten an eine Eingabeverschoben. Am Ende von acht Verschlüsselungs- Austauschschaltung. Dann werden die Daten durch durchlaufen sind also die Daten in jedem der Re- eine Schaltung für nichtlineare Transformation in gister 350, 351 und 352 mit denen identisch, die am 25 Umlaufregister eingegeben, die für die Ausgabe eine Anfang des Verschlüsselungsprozesses in den Regi- verschlüsselte Nachricht zusammenstellen. Die Einstern enthalten waren. Obwohl bei diesem Chiffrier- gabe-Austauschschaltung wickelt sich unter Steueverfahren nur die Ausführung von acht Durchläufen rung durch das Substitutionssteuerregister (Ausgang beschrieben wurde, können natürlich auch mehr oder KS) ab, dessen Inhalt wiederum den Schlüsselschiebeweniger Durchläufe ausgeführt werden. Dadurch las- 30 registern entnommen ist.
sen sich verschiedene Schwierigkeitsgrade der Ver- Um einen ganzen Block zu verschlüsseln oder zu schlüsselung erreichen, und die Wahrscheinlichkeit entschlüsseln, müssen Bytetransformationen der einer Dechiffrierung kann gewissermaßen im voraus Reihe nach ausgeführt werden. Die Transformation festgelegt werden. von Bits auf den Leitungen MO bis Ml in die Bits Ähnlich wie beim ersten Ausführungsbeispiel sind 35 auf den Leitungen TO bis Tl erfolgt durch zwei die während der Mischoperation ausgeführten Sub- verschiedene nichtlineare Substitutionsvorrichtungen stitutionen in jedem Durchlauf anders, da die Be- SO und 51 für vier Bits, wie sie in Fig. 8 gezeigt dingungen in den Steuerleitungen 300 bis 302 sich in sind. Abhängig vom Wert EINS oder NULL des Abhängigkeit von den Verschiebungen ändern, die Eingabe-Austausch-Steuersignals KS werden die urin den zyklischen Schlüssel-Schieberegistern auftre- 40 sprünglichen Bits MO bis M 3 mit den Bits M 4 bis ten. Ml ausgetauscht oder nicht, wenn sie an die Substi-Das in F i g. 6 gezeigte Ausführungsbeispiel ist in- tutionsvorrichtungen SO und 51 gegeben werden, sofern wirtschaftlich, als die Anzahl der erf order- Die Vorrichtungen 50 und 51 bestehen aus je einem liehen Substitutionsvorrichtungen zur Verarbeitung Binär-Decodierer von vier Bits, dessen 16 Dezimaleines Datenblocks bestimmter Größe reduziert wurde. 45 Ausgänge vertauscht werden, bevor sie an einen Co-1 Außerdem werden zum Betrieb des Mischers 32 nur dierer für vier Ausgangsbits angelegt werden, wie es halb soviel Steuerleitungen gebraucht wie in dem in F i g. 5 gezeigt ist. Die Vertauschungen der Deziin Fig. 4 gezeigten Ausführungsbeispiel. malleitungen für die Substitution 50 und 51 sind Die Einsparung an Substitutionsvorrichtungen geht unterschiedlich und so gewählt, daß jeweils eine natürlich auf Kosten der Ausnutzung eines vorhan- 5° andere nichtlineare Transformation daraus resultiert, denen Benutzerschlüssels. Um den Schlüssel in seinen Die acht Ausgänge der beiden Vorrichtungen 5 0 und
Originalzustand zurückzuversetzen, muß man entweder die Anzahl der Durchläufe verdoppeln oder die Größe des Nachrichtenblocks um eine Zweierpotenz erhöhen.
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der Erfindung in einem Chiffregerät verwirklichen, das mit Nachrichtenblocks unterschiedlicher Größe arbeitet. Außerdem braucht der Daten-
51 werden weiter vertauscht und die entsprechenden Signale als Γ-Bits bezeichnet. Somit werden die M-Bits entsprechend dem als KS erscheinenden 55 Schlüsselbit transformiert.
In F i g. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits byteweise in die Umlaufregister gebracht werden, um eine dem Schlüssel entsprechende Umwandlung hervorzurufen. Nach einer
block nicht in vollem Umfang parallel verarbeitet 60 erfolgten Verschiebung in den Umlaufregistern entzu werden, wenn man zusätzliche Zeit zu opfern be- hält jede Speicherzelle rechts von einem EXKLUSIV-reit ist, welche zur Durchführung des Chiffrierverfahrens erforderlich ist. In den F i g. 7 und 8 ist ein
ODER-Paar die Modulo-2-Summe von drei Bits: des vorher in der links von den Addierern liegenden Zelle gespeicherten Bits, eines IT-Bits und eines der
128 Bits in einen ebensolchen Chiffreblock ver- 65 Schlüsselbits KA-KH. Die EXKLUSIV-ODER-Paare arbeitet. Die Verarbeitung der 16 Bytes zu je acht liegen in den Umlauf registern so, daß keine zwei
Register diese Paare an derselben Stelle haben. Dadurch wird sichergestellt, daß alle acht Bytes in den
Chiffregerät gezeigt, welches einen Datenblock von
Bits des Blocks erfolgt seriell, wobei dies parallel auf Bitbasis innerhalb der Bytes geschieht.
Umlaufregistern nach jeder Verschiebung verändert werden können. Wenn angenommen wird, daß eine Nachricht in die Quellen- und Umlaufregister eingegeben und ein bestimmter Chiffreschlüssel in den Schlüsselschieberegistern gespeichert wurde und daß weiterhin der Chiffreschlüssel in der zweckmäßigen Positionsreihenfolge steht, dann kann der Chiffriervorgang beginnen. Die nachfolgend aufgeführten Schritte werden während des Misch- und Ordnerbyte-Zugriffsreihenfolge gezeigt. Der Schlüssel ist sol angeordnet, daß Schlüsselverschiebung und Zählung! immer vorwärts schreiten, ungeachtet dessen, ob ein! Chiffrier- oder Dechiffriervorgang abläuft. Da diel Schlüsselregister alle 16 Bits lang sind und 16 Wie-1 derholungen des Misch- und Ordnerzyklus stattfinden] (mit einer festen Anzahl von Schlüsselverschiebungen J und Zählungen in jedem Zyklus), muß beim Ab-J Schluß jeder Operation mit einer 16-Byte-Gruppe der j
zyklus ausgeführt und dadurch die folgende Ver- io Schlüssel in der richtigen Positionsreihenfolge steänderung der Daten in den Umlaufregistern vorge- hen, um denselben Vorgang mit der nächsten 16-nommen: Byte-Gruppe beginnen zu können.
Schritt 1: Ist dies ein Dechiffriervorgang, dann In Fig. 10 sind die Schlüsselregister gezeigt mit
wird der Inhalt der Schlüsselregister um eine Position Angaben über die Verfahren für die serielle Eingabe verschoben und der Stand des Schlüsselzählers er- 15 und die Einrichtung zur Bildung der Modulo-2-höht.
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH werden in dem Substitutions-Steuerregister für acht Bits gespeichert, dessen einziger Ausgang durch KS dargestellt wird.
Summe von zwei oder mehr Schlüsseln während der! Eingabe. Nach dem seriellen Eingeben durch den Ein-1 gang erfolgt der Zugriff zu jeweils acht Bits eines! Schlüssels. Die Zahlen oben in Fig. 10 beziehen sich ao nicht auf die Bitpositionen, sondern sind die Bezeich-1
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal an die Eingangstore der Substitutionsvorrichtungen 50 und 51 angelegt.
Schritt 4: Für jeden der Ausgänge der Quellenregister MO bis Ml werden transformierte Bits TO bis Tl erzeugt, die dem Wert KS unterliegen. Die Γ-Bits und die Schlüsselbits KA bis KH werden dann als Eingangssignale an die EXKLUSIV-ODER-Verknüpfungen in den Umlaufregistern geleitet.
Schritt 5: Der Inhalt der Quellenregister, der Um- 30 chert, von welchem jedes Bit der Reihe nach die laufregister und des Substitutionssteuerregisters wird Transformation steuert. Alle acht Bytes werden der überall um eine Position verschoben. Zu diesem Zeitpunkt erhalten die Umlaufregister die Ausgangssignale der EXKLUSIV-ODER-Verknüpfungen.
Schritt 6: Der Inhalt der Schlüsselregister wird um 35
eine Position verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, daß dieser
Schritt bei einem Chiffriervorgang bei seiner achten
Ausführung für den laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, 4, 5 und 6 40 Diagramm so gelesen, beginnend unten von links werden jeweils achtmal wiederholt. nach rechts und dann nach oben laufend (anfangend
mit Byte 9). Sieben Schlüsselverschiebungen und Zählungen erfolgen in jedem Zyklus während des Chiffrierbetriebes. Das geht aus dem Diagramm her-
und Ausführungen von acht Registerverschiebungen 45 vor, wo jede Eintragung die Modulo-16-Summe von ausgetauscht. 7 und der darüberstehenden Ziffer ist oder die Mo- i
Der Misch- und Ordnerzyklus und der Austausch- dulo-16-Summe von 9 und der darunterstehenden zyklus werden abwechselnd für insgesamt sechzehn Ziffer. Nach diesem Diagramm ist die Reihenfolge Misch- und Ordnerzyklen und fünfzehn Austausch- der auszuführenden Misch- und Ordnerzyklen bei zyklen wiederholt. Nach dem 16. Misch- und Ordner- 50 der Dechiffrierung genau umgekehrt gegenüber jener zyklus ist der Chiffrier- oder Dechiffriervorgang ab- bei der Chiffrierung. Innerhalb eines jeden Mischgeschlossen, und Ordnerzyklus müssen jedoch alle Schritte in der-
In dem Diagramm der F i g. 9 ist die Schlüssel- selben Reihenfolge ausgeführt werden.
nungen der Schlüsselbytes. Da der Schlüsselzähler für jede Verschiebung vorwärts geschaltet wird, gibt der < Zählerstand jeweils die Bezeichnung des Bytes an, zu welchem der Zugriff offensteht.
Aus der F i g. 9 ist noch zu ersehen, daß für einen bestimmten Misch- und Ordnerzyklus die entsprechende Zeile in dem Diagramm folgende Bedeutung hat: Das Schlüsselbyte, dessen Bezeichnung ganz links steht, ist im Substitutionssteuerregiser gespei-
Reihe nach, von links nach rechts, während acht auf- t einanderfolgender Ausführungen der oben angegebenen Schritt 4 und 5 in die Umlauf register addiert.
Für den Chiffriervorgang wird das in F i g. 9 wiedergegebene Diagramm so gelesen, daß man von links oben nach rechts beginnt und dann nach unten läuft, wie bei normaler Leseabtastung (beginnend mit ByteO). Für den Dechiffriervorgang wird das
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird durch Einschalten entsprechender Datenflußleitungen, die in F i g. 7 gezeigt sind,
Hierzu 25 Blatt Zeichnungen

Claims (1)

Patentansprüche:
1. Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten, gekennzeichnet durch folgende Verfahrensschritte:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhaltenen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten Datenblock,
e) Wiederholen der Schritte a) und d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
DE2231849A 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens Expired DE2231849C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15836071A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2231849A1 DE2231849A1 (de) 1973-01-11
DE2231849B2 true DE2231849B2 (de) 1975-04-03
DE2231849C3 DE2231849C3 (de) 1976-01-02

Family

ID=22567775

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2231849A Expired DE2231849C3 (de) 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens

Country Status (11)

Country Link
US (1) US3798359A (de)
JP (1) JPS5422061B1 (de)
BE (1) BE785725A (de)
CA (1) CA960972A (de)
CH (1) CH548710A (de)
DE (1) DE2231849C3 (de)
FR (1) FR2144438A5 (de)
GB (1) GB1351573A (de)
IT (1) IT953792B (de)
NL (1) NL179018C (de)
SE (1) SE383463B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
USRE30957E (en) * 1973-10-15 1982-06-01 International Business Machines Corporation Variant key matrix cipher system
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US5500899A (en) * 1982-05-20 1996-03-19 The United States Of America As Represented By The Director, Nsa Secure voice conferencing apparatus
JPS59126342A (ja) * 1983-01-10 1984-07-20 Nec Corp デジタル音声信号伝送方式
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4550350A (en) * 1983-07-19 1985-10-29 Software Distribution Newtork, Inc. Secure copy method and device for stored programs
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US4891781A (en) * 1987-03-04 1990-01-02 Cylink Corporation Modulo arithmetic processor chip
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4932057A (en) * 1988-10-17 1990-06-05 Grumman Aerospace Corporation Parallel transmission to mask data radiation
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5231662A (en) * 1989-08-01 1993-07-27 Tulip Computers International B.V. Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5647001A (en) * 1989-10-04 1997-07-08 Litton Systems, Inc. Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5210710A (en) * 1990-10-17 1993-05-11 Cylink Corporation Modulo arithmetic processor chip
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
DE69637733D1 (de) * 1995-02-13 2008-12-11 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragung
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
CA2193846C (en) 1995-05-17 2004-02-17 Bradford L. Farris Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
JP2000503154A (ja) * 1996-01-11 2000-03-14 エムアールジェイ インコーポレイテッド デジタル所有権のアクセスと分配を制御するためのシステム
US5838794A (en) * 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
FR2794592B1 (fr) * 1999-06-04 2001-08-24 France Telecom Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
JP3499810B2 (ja) * 2000-03-06 2004-02-23 株式会社東芝 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体
EP1281254A4 (de) * 2000-04-20 2003-06-04 Noel D Matchett Kryptographische vorrichtung für datenverschlüsselungsnorm
US7305085B2 (en) * 2000-06-30 2007-12-04 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encryption
US7216101B2 (en) * 2000-12-27 2007-05-08 Gxs, Inc. Process for creating a trading partner profile
US7860222B1 (en) 2003-11-24 2010-12-28 Securus Technologies, Inc. Systems and methods for acquiring, accessing, and analyzing investigative information
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
CA2415334C (en) * 2002-12-31 2012-04-24 Protexis Inc. System for persistently encrypting critical software data to control operation of an executable software program
KR100516548B1 (ko) * 2003-02-05 2005-09-22 삼성전자주식회사 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치
US7185209B2 (en) * 2003-05-28 2007-02-27 Microsoft Corporation End-to-end reliable messaging with complete acknowledgement
US7278028B1 (en) * 2003-11-05 2007-10-02 Evercom Systems, Inc. Systems and methods for cross-hatching biometrics with other identifying data
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
WO2006048704A1 (en) * 2004-11-05 2006-05-11 Synaptic Laboratories Limited Methods of encoding and decoding data
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US8442221B2 (en) 2005-09-30 2013-05-14 Konica Minolta Laboratory U.S.A., Inc. Method and apparatus for image encryption and embedding and related applications
US7945037B1 (en) 2006-11-22 2011-05-17 Securus Technologies, Inc. System and method for remote call forward detection using signaling
DE102007012726A1 (de) 2007-03-16 2008-09-18 Micronas Gmbh Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
CA3107457A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11126356B2 (en) * 2018-09-14 2021-09-21 SeaPort, Inc. Methods and systems for customized encoding and decoding communications
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2984700A (en) * 1944-09-22 1961-05-16 Albert W Small Method and apparatus for cryptography
US2917579A (en) * 1954-10-14 1959-12-15 Hagelin Boris Caesar Wilhelm Ciphering machines
US2995624A (en) * 1959-03-11 1961-08-08 Zenith Radio Corp Secrecy communication system
NL267662A (de) * 1960-08-02
US3657699A (en) * 1970-06-30 1972-04-18 Ibm Multipath encoder-decoder arrangement

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0022069A1 (de) * 1979-06-08 1981-01-07 GRETAG Aktiengesellschaft Vorrichtung zur chiffrierten Übermittlung von Nachrichten

Also Published As

Publication number Publication date
GB1351573A (en) 1974-05-01
NL179018B (nl) 1986-01-16
CH548710A (de) 1974-04-30
SE383463B (sv) 1976-03-08
DE2231849A1 (de) 1973-01-11
DE2231849C3 (de) 1976-01-02
BE785725A (fr) 1972-10-16
NL179018C (nl) 1986-06-16
FR2144438A5 (de) 1973-02-09
US3798359A (en) 1974-03-19
JPS5422061B1 (de) 1979-08-03
IT953792B (it) 1973-08-10
CA960972A (en) 1975-01-14
NL7208985A (de) 1973-01-03

Similar Documents

Publication Publication Date Title
DE2231849C3 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE69433257T2 (de) Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung
DE69931606T2 (de) Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung
EP0482154A1 (de) Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben.
CH660822A5 (de) Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage.
DE10148415C2 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
EP1777913A1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE69729297T2 (de) Verschlüsselungsvorrichtung für binärkodierte nachrichten
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE60038042T2 (de) Einserkomplement-verschlüsselungskombinator
DE2154019A1 (de) Kodegenerator, insbesondere zur Verwendung in Verschlüsselungsanordnungen, sowie Verfahren zum Verschlüsseln von Dater
EP0307627B1 (de) Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
DE3631797C2 (de)
DE10345378B4 (de) Verfahren und Vorrichtung zur Ver-/Entschlüsselung
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
DE2634353B1 (de) Nachrichtenuebertragungssystem fuer pulscodemodulation mit sendeseitigem verwuerfler und synchronisiertem empfangsseitigem entwuerfler
DE4107266C2 (de) Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte
EP1400142A2 (de) Authentisierungsverfahren
DE2252670C3 (de) Verfahren und Anordnung zum Ver- und Entschlüsseln von Datenblöcken

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977