DE2231849C3 - Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens - Google Patents

Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens

Info

Publication number
DE2231849C3
DE2231849C3 DE2231849A DE2231849A DE2231849C3 DE 2231849 C3 DE2231849 C3 DE 2231849C3 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 C3 DE2231849 C3 DE 2231849C3
Authority
DE
Germany
Prior art keywords
key
lines
converter
register
registers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2231849A
Other languages
English (en)
Other versions
DE2231849B2 (de
DE2231849A1 (de
Inventor
Horst Mount Kisco N.Y. Feistel (V.St.A.)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2231849A1 publication Critical patent/DE2231849A1/de
Publication of DE2231849B2 publication Critical patent/DE2231849B2/de
Application granted granted Critical
Publication of DE2231849C3 publication Critical patent/DE2231849C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Description

2. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, gekennzeichnet durch
a) einen Umsetzer (30; Fig. 3), der einen zu verschlüsselnden Datenblock über Modulo-2-Addierer aufnimmt,
b) einen auf den Umsetzer folgenden Mischer (32), der unter der Steuerung eines Schlüsselwortes, das in einem als zyklisches Schieberegister ausgebildeten Schlüsselwortregister (38) gespeichert ist, eine nichtlineare Transformation mit dem ihm zugeleiteten Datenblock vornimmt,
c) einen an den Mischer angeschlossenen Ordner (34), der eine lineare Transformation vornimmt,
d) einen auf den Ordner folgenden Wandler (36), der aus Modulo-2-Addierern mit je zwei Eingängen besteht, deren zweite Eingänge an das Schlüsselregister angeschlossen sind und deren Ausgänge mit den zweiten Eingängen der Modulo-2-Addierer des Umsetzers verbunden sind.
men, und daß die Teilregister derart ausgebildet sind, daß sie im Laufe eines Verschlüsselungszyklus stets neugeordnete Darstellungen des Schlüsselwortes zur Steuerung bereithalten.
7. Anordnung nach den Ansprüchen 2 und 6, dadurch gekennzeichnet, daß die Teilregister zyklische Schieberegister (92 bis 97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf der Verschlüsselungsanordnung um eine Stelle verschiebbar ist.
8. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß Ausgänge (225 bis 248; Fig.4) des Ordners (34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EX-KLUSIV-ODER-Gliedes angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit dem Schlüsselwortregister (38) verbunden sind und daß ferner die Ausgänge derselben Glieder über Leitungen (275) auf Eingänge des Umsetzer (30) rückgekoppelt sind.
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Mischer (32) eine Anzahl Substitutionsvorrichtungen (50, 51; Fig.4) umfaßt, die an einer Untergruppe binärer Datensignale eine Permutation ausführen.
4. Anordnung nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß Torschaltungen (186 bis 197) je mit einer der Substitutionsvorrichtungen (50, 51) verbunden sind und durch das Schlüsselwort gesteuert werden, daß ferner Ar.sgangsleitungen der Torschaltungen (200 bis 205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge des auf den Mischer folgenden Ordners (34) angeschlossen sind.
5. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Ordner (34) interne Leitungsverbindungen umfaßt, die derart angeordnet sind, daß ihm eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
6. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß das Schlüsselwortregister (38) aus Teilregistern (92 bis 97; F i g. 4) aufgebaut ist, die ie einen Teil eines Schlüsselwortes aufnehDie Erfindung bezieht sich auf ein Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und auf eine Anordnung zur Durchführung des Verfahrens.
Es sind in neuerer Zeit vermehrt große Rechen-Zentren und sogenannte Datenbanken eingerichtet worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen, wie Beschränkung des Zutritts zu Anlagen und Material auf ausgesuchtes Personal und Verwendung mechanischer Schlüssel für das Inbetriebsetzen von Anlagen und Geräten, genügen besonders dann den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen geographisch weit auseinanderliegenden Teilnehmergeräten zur Verfugung steht. Noch kritischer wird die Situation, wenn zur Datenübertragung öffentlich zugängliche Übermittlungswege und -geräte verwendet werden.
Es geht hier darum, Mittel und Wege zu finden, die es einem raffinierten Außenstehenden mit genauen Kenntnissen der benutzten EDV-Anlage und deren Arbeitsverfahren unmöglich macht, unberechtigterweise an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die Datenübermittlung eine Rolle spielt, liegt es nahe, eine Lösung des Problems mittels Kryptographie zu suchen. Bekannt sind in diesem Rahmen Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung mit einem sogenannten Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte unverständlicher Geheim- oder Chiffretext ergibt. Die Verwendung eines Schlüssels hat den
F i g. 3 ein genaueres Blockdiagramm des Blockchiffregerätes,
F i g. 4 ein genaues Schaltbild der in F i g. 3 gezeigten Anordnung,
Fig. 5A und 5B genauere Darstellungen einer
Substitutionseinheit innerhalb des Blockchiffregerätes,
Fig. 6A bis 6F ein wirtschaftlicheres Äusführungsbeispiel des Blockchiffregerätes,
F i g. 7 in einem Blockdiagramm ein serielles Aus-
Vorteil, daß durch dessen umgekehrte Anwendung aus dem Chiffretext wieder der Klartext gewonnen werden kann.
Anwendungen der Substitutionsverfahren sind unter anderem in den US-PS 29 64 856 und 29 84 700 bekannt gemacht worden, über fortgeschrittene Verfahren und entsprechende Überlegungen für deren Planung wurde von C. E. Shannon in Bell System Tech. Journal, Vol. 28, S. 655 bis 715, Oktober
1949, der Artikel »Communication Theory of Secrecy \o führungsbeispiel eines solchen Gerätes,
Systems« veröffentlicht. Darin wird die Bildung eines Fig. 8A und 8B ein Schaltbild des seriellen
Chiffre-Produkts erläutert, worunter die aufeinander- Chiffregerätes der F i g. 7,
folgende Anwendung von zwei oder mehr grundsätz- F i g. 9 in einem Diagramm die Reihenfolge des
Hch verschiedenen Verfahren zu Umwandlung der Zugriffs zu den Bytes, welche Benutzer-Schlüssel
Klartextzeichen zu verstehen ist. Beispielsweise wird 15 darstellen,
ein Chiffreprodukt durch Zeichensubstitution (nicht- Fig. 10 in einem Diagramm die Schlüsselregister,
lineare Transformation) und anschließende Zeichen- die den Zugriff zu einem Benutzer-Schlüsselbyte er-
vertauschung (lineare Transformation) gebildet. möglichen.
Nach anderen bekannten Verfahren wird ein Klar- In F i g. 1 ist ein zentralisiertes Benutzernetz getext mit einer Folge von Chiffre-Bits in einem Mo- 20 zeigt, welches aus der Zentraleinheit 10 und mehreduIo-Addierer zusammengeführt. Das Resultat ist ren Datenstationen A, B, C, D, E, F, G und H beohne Kenntnis des Generators der Folge von Chiffre- steht. Jede Datenstation ist mit der Zentraleinheit 10 Bits nicht lesbar. Beispiele solcher »Schlüssek-Gene- über eine Schaltstelle verbunden, die sich beim Karatoren können den US-PS 32 50 855 und 33 64 308 nalanschlußgerät der Zentraleinheit 10 befindet. Darentnommen werden. Eine weitere, nämlich 35 22 374, 25 stellungsgemäß besitzt die Zentraleinheit eine Liste beschreibt die Verarbeitung des Klartextes durch der Be.iutzer mit dem ihnen eigenen Schlüssel, der einen Generator von »Schlüssek-Material, der gleich- für jeden Benutzer des Netzes festgelegt ist. Obwohl zeitig die Zyklen der Chiffrierung und Dechiffrierung die Anlage nur mit acht Datenstationen dargestellt steuert. ist, kann in der Praxis natürlich mit wesentlich mehr Aber auch die Verschleierung der die Information 3° Stationen innerhalb eines Datenverarbeitungsnetzes übertragenden Signale, wie beispielsweise in den gearbeitet werden. Die Zentraleinheit kann "z. B. aus US-PS 34 11089 und 3188 390 beschrieben, trägt einer Zeitmultiplexanlage bestehen, welche mit einer zur Sicherung der Information vor unberechtigter Vielzahl von Datenspeichern, Eingabe-Ausgabe-Ge-Benutzung bei. Diese Verfahren helfen vor allem raten, Datenfernverarbeitungsgeräten usw. verbungegen absichtliche Störung der Übertragung und un- 35 den ist.
berechtigtes Abhören derselben, dürften aber einen Damit ein Benutzer, der sich an einer bestimmten Krypoanalytiker kaum vom Entziffern einer Nach- Datenstation im Netz befindet, Zugriff zur Zentralricht abhalten. einheit erhalten kann, muß er sich selbst der Anlage Der Erfindung liegt die Aufgabe zugrunde, ein gegenüber ausweisen und als berechtigter Benutzer Verschlüsselungsverfahren anzugeben, durch das im 40 anerkannt werden, bevor er mit der Zentraleinheit Zusammenhang mit elektronischer Datenverarbei- die Verbindung aufnehmen kann. Die Prüfung der tung die Entschlüsselungsfestigkeit von blockweise Benutzer nach dem ihnen eigenen Benutzerschlüssel zu verschlüsselnden Binärdaten erhöht wird. ist Gegenstand einer anderen Patentanmeldung. Diese Aufgabe wird durch ein Verschlüsselungs- Nachdem die Zentraleinheit die Eingabe einer Datenverfahren gelöst, das durch folgende Verfahrens- 45 station als von einem anerkannten Benutzer stamschritte gekennzeichnet ist: mend ideniifiziert hat, stehen die in der zentralen
Rechenanlange enthaltenen Daten dem Benutzer zur Verfugung.
In Fig. 2 ist die Funktion einer Blockchiffrier- und -dechiffriereinrichtung symbolisch dargestellt, wobei unter Steuerung durch einen spezifischen Benutzerschlüssel Ks ein Datenblock D in einen Chiffreblock DSk transformiert wird. Der Chiffreblock DSk
Ergebnisses mit dem gespeicherten Datenblock, wird dann üb" eine" Verbindungskanal von den DawL!„i,„i.„ A^ c„J((/n^ u;, a\ ,.„,„, ;^,D;ir 55 tenstationen A bis H an die Schalteinheiten SW uber-
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhalnen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselworts,
d) Modulo-2-Addition des im Schritt c) erhaltenen
e) Wiederholen der Schritte a) bis d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
Nachfolgend wird die Erfindung in Verbindung mit den Zeichnungen näher beschrieben. Es zeigt
Fig. 1 in einem Blockdiagramm eine zentrale Rechenanlage mit mehreren Benutzeranschlüssen, von denen jeder seinen eigenen Schlüssel hat,
Fig. 2 symbolisch einen Chiffrier- und Dechiffriervorgang, welcher auf einen Datenblock angewendet wird,
tragen, die bei der Zentraleinheit liegen. Der empfangene Block DS1. wird dann durch ein Gerät für Chiffreblöcke verarbeitet, das unter S'Ruerunc dur^h den Umkehrschlüssel KF~l arbeitet. Die durch das Chiffregerät 71 ausgeführte Entschlüssclungsoperation stellt den Datcnblock D in seiner Klartextform wieder her.
In Fig. 3 ist ein Blockdiagramm der inneren Struktur des Dlockchiffregerätes gezeigt, das symbolisch durch das mathematische Zeichen .-r dargestellt ist. Das Chiffrcgcrät .-τ umfaßt vier Hauptteile, von denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft
Die Hauptbauteile sind: 1. ein Umsetzer 30, 2. ein Mischer 32, 3. ein Ordner 34 und 4. ein Wandler 36. Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der Umsetzer 30 z. B. an jede Stelle in den Datenfluß gesetzt werden. Die durch den Umsetzer 30, den Mischer 32 und den Wandler 36 ausgeführten Transformationen sind eine Funktion eines Benutzerschlüssels Ks, der im Schlüsselregister 38 gespeichert ist.
Binärwerten auf bestimmten Leitungen im Schlüsselregister 38 werden dann Datenverschiebungen innerhalb des Umsetzers 30 ausgeführt oder nicht. Trotzdem in den Ausführungsbeispielen dieser Beschreibung der Wandler 36 hinter dem Mischer 32 liegt,
kann er auch von diesem in den Datenfluß eingefügt
sein.
Um den Verschlüsselungsprozeß zu vervollständigen und die Geheimhaltung des Chiffretextes sicher-
s g
Datenblock D, der durch das Chiffregerät π zu ver- io zustellen, muß der obige Prozeß Xma\ wiederholt schlüsseln ist, wird erst in den Umsetzer 30 einge- werden, wobei die Zahl Λ" eine Funktion der Größe geben. Der Datenblock kann entweder seriell oder des Schlüsselregisters 38 ist. Für das hier beschrieparallel eingegeben werden, solange der ganze
Block D, der aus η Bits besteht, im Register des Um
setzers 30 voll Aufnahme findet. Die Größe des Da- 15 DSk abgegeben wird.
bcnc Ausführungsbeispiel müssen 16 Umgänge durchlaufen werden, bevor am Ausgang der Chiffretext
tenblocks D ist eine Funktion der speziellen apparativen Verwirklichung der hier beschriebenen Konzepte, wobei das Prinzip der Erfindung nicht auf eine bestimmte Blockgröße beschränkt ist. In dieser Beschreibung wird ein aus 48 Bits bestehender Datenblock angenommen.
Das Chiffregerät π verschlüsselt den Datenblock D zu DSt, indem mehrere Transformationen, Substitutionen und Modulo-2-Additionen abhängig von der
In den F i g. 4 A bis 4L ist das Chiffregerät π schemaiisch genauer dargestellt. Dieses Gerät kann jede
Art von Information, die in Form binärer Zahlen
vorliegt, verschlüsseln. Obwohl hier die Verwirklichung der Erfindung als Gerät beschrieben ist, können die hier aufgezeigten neuen Ideen auch durch
entsprechende Programmierung einer allgemein verwendbaren EDV-Anlage verwirklicht werden. Die zu
treffende Wahl hängt von den speziellen Wünschen
d d K b
binären Zahl im Schlüsselregister 38 ausgeführt wer- 25 und den Koster, ab.
den. Im Verschlüsselungsprozeß wird das Chiffre- Zur Illustration und zur Erleichterung des Ver-
bi jd ■· - -
ständnisses der Erfindung werden als Basis für den
Nachrichtenblock 24 binäre Zahlen gewählt. Diese
Wahl ist natürlich willkürlich, und Nachrichtenblöcke anderer Größe können genauso verwendet
werden. Grundsätzlich ist es erwünscht, größere
Nachrichtenblöcke zu verwenden, um den Durchsatz
der Chiffriervorrichtung zu erhöhen und komplexere
Chifiretexte zu erzeugen.
gerät π mehrfach durchlaufen, wobei jeder Durchgang eine Darstellung eines Datenblocks nach Einwirkung aller das Chiffregerät bildenden Hauptstufen ergibt.
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers 30 überführt. Zu diesem Zeitpunkt wird im
Umsetzer 30 an dem Datenblock keine Operation
ausgeführt. Die verschiedenen binären Substitutionen 35 Wie bereits oben beschrieben, wird der den Nachder Information erfolgen in den internen Registern richten-Klartext darstellende Zahlenblock D in die des Umsetzer 30 nach den Operationen des Wandlers internen Register des Umsetzer 30 überführt. Dies 36. Die Operation des Umsetzers 30 kann an belie- kann durch serielle Eingabe binärer Datenbits oder biger Stelle in den Informationsfluß im Chiffregerät paralleles Überführen des ganzen Wortes in das Reeingesetzt werden, und die Wahl dieser Stelle ist eine 4^ gister erfolgen. Das interne Eingangsregister des UmAngelegenheit des Geräteentwurfs. Der Daten- setzer 30 besteht aus mehreren Registern 41 bis 64 block D wird in der Form, in der er in den internen mit zwei Bit-Stellen. Jedes dieser Register hat zwei Registern des Umsetzers 30 erscheint, an den Mi- interne Verbindungsleitungen 70, um die Bitinformascher 32 weitergeleitet, der die Ausführung einer tion im Register nach oben oder unten zu schieben, nichtlinearen Transformation an dem vom Umsetzer 45 Der 48 Bit große Zahlenblock D wird als Informa-30 ausgegebenen Block übernimmt. Dies geschieht tion über die Leitungen 80, 81, 82, 83, 84 und 85 in durch einen Substitutionsprozeß, welcher die η binä- das Chiffregerät eingegeben. Wie dargestellt, ist die ren Eingänge zum Mischer 32 in einer der möglichen Information in den Leitungen in Vierergruppen so 2"-Kombinationen der η Eingänge umwandelt. Nach zusammengefaßt, daß z. B. die Information in den der nichtlinearen Transformation werden die Aus- 5° Leitungen 80 zur Eingabe in die Zwei-Bitregister 41 gangssignale des Mischers 32 dem Ordner 34 züge- bis 44 gelangt. Ähnlich ist die Information in den leitet, welcher die Einrichtung zur Ausführung einer Leitungen 81 bis 85 in Gruppen gefaßt und beliefert Transposition der am Ausgang des Mischers 32 er- die Eingänge für die Register 45 bis 48, 49 bis 52, scheinenden Zeichen besitzt, wobei die Zeichen in 53 bis 56, 57 bis 60 und 61 bis 64. Die 48 Bits des ihrer örtlichen Lage entsprechend einer vorverdrah- 55 Nachrichtenblocks D werden zu jeweils 24 Bits einteten Anordnung vertauscht werden. Diese lineare gegeben, und zwar wird eine erste Gruppe von 24 Bits Transformation des Ordners 34, die der nichtlinearen Bits in die oberen Speicherelemente der Bitregister Transformation des Mischers 32 folgt, bildet ein 41 bis 64 eingegeben und dann eine zweite Gruppe Chiffre-Produkt, das weiter durch den Wandler 36 aus 24 Bits, die die Information in den Speichereleverändert wird, der seinerseits eine Vielzahl von 6o menten 41 bis 64 in die Speicherelemente 41A bis Modulo-2-Additionen des Chiffre-Produkts mit Si- 64 A verschiebt, so daß die zweite Gruppe aus 24 Ingnalen auf ausgewählten Leitungen des Schlüssel- formationsbits der Nachricht D in den Speichereieregisters 38 ausführt. Die Ausgangssignale des Wand- menten 41 bis 64 erscheint.
lers 36 werden an den Umsetzer 30 zurückgeleitet. Nachdem der ganze Block des Klartextes D im der eine weitere Modulo-2-Addiiion der am Wand- 65 Umsetzerregister 30 steht, beginnt die nächste Opera-
lerausgang erscheinenden binären Zeichen mit den tionsphase, nämlich diejenige im Mischer. Wie bereits binären Zeichen ausführt, die im internen Register gesagt, erfolgt im ersten Durchlauf des Chiffregerätes
des Umsetzers 3Ö vorhanden sind. Abhängig von den keine Änderung der vorliegenden Information durch
M te bi ai er
ve ei D nc
SC OC W
F ai 9: re Z. ze
je' fä w Ir. D A ai in ds fc
4 Oft?
elertzei-
;gt,
igt
dierolt
■ße
ie-
'.ede
cn
Iin-
:h
r-
se
riet
re
tz
re
nie
es
:r
.4
ei
i- ■\. \-
n
e
ο
η
I
η
t
22
Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die Mischoperation mit den binären Daten des Klartextes, wie sie als Information über die Leitungen 81 bis 85 eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte der Umsetzer auch als erste Stufe im Durchlauf in Betrieb genommen werden.
Wie bereits erwähnt wurde, ist die nichüineare vom Mischer 32 durchzuführende Transformation eine Funktion des Inhaltes des Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen aus 48 binären Zahlen bestehenden Benutzerschlüssel Ks, der entweder über Karte oder Tastatur oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe 90 in F i g. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberegister 92, 93, 94, 95, 96 und 97 verteilt. Jedes dieser Schieberegister 92 bis 97 enthält die aufeinanderfolgenden Zeichen in derselben Reihenfolge wie sie im Benut- to zerschlüssel Ks erscheinen. Um sicherzustellen, daß jeder Durchlauf im Chiffregerät π unsystematisch ausfällt, was den Grad der Geheimhaltung verbessert, wird in jedem Umlaufschieberregister 92 bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben. Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters zurückgekoppelt, so daß am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn der Operation in diesen Registern vorliegenden Information identisch ist.
Um dir in den Registern 92 bis 97 enthaltene jeweilige Steuerinformation zu übertragen, wird ein Schlüsselverteiler 100 benutzt. Dieser Verteiler 10b "' ist lediglich eine Einrichtung zur Übertragung der Registeiinformation an mehrere Sammelleitungen, die an verschiedene Schaltungen innerhalb des Chiffregerätes π angeschlossen sind. Während der Schlüssel aus 48 Bits besteht, ist die Anzahl der aus dem Schlüsselverteiler austretenden Steuer-Sammelleitungen größer als 4R Diese Forderung kann erfüllt werden durch mehrfache Beanspruchung bestimmter Bits in den Schlüsselregistern zur Speisung von mehr als einer Sammelleitung. Andernfalls müßte bei Bedarf ein größerer Schlüssel benutzt werden. Der Schlüsselverteiler 100 besteht aus einem Satz von verbindenden Signalleitungen, die in der Zeichnung nicht dargestellt sind. Die Anordnung des Verteilers ist allgemein bekannt und wird daher nicht näher beschrieben.
Die an den Ausgangsleitungen des Schlüsselverteilers 100 vorliegenden binären Zustände steuern die durch den Mischer 32 auszuführenden Operationen. Dei Mischer 32 besteht aus mehreren Substitutionsvorrichtungen SO und Sl. Zu jeder Vierergruppe der Schieberegister 41 bis 44, 45 bis 48, 49 bis 52, 53 bis 56, 57 bis 60 und 61 bis 64 gehören zwei Substitutionsvorrichtungen SO und Sl. Jede dieser Substitutionsvorrichtungen führt eine Permutation der Signale durch, die über ihre Eingangsleitungen empfangen werden. Vom Umsetzer gehen mehrere Signalleitungen ISO bis 173 aus. In einer Vierergruppe beliefert jede einzelne Leitung zwei Eingänge. Das heißt, die elektrische Signalleitung 150 beliefert den Eingang 150/1 für die Substitutionsvorrichtung SO und 150B für die Substitutionsvorrichtung Sl. In ähnlicher Weise sind alle anderen elektrischen Signalleitungen 151 bis 173 so angeordnet, daß sie im we
sentlichen das elektrische Signal an zwei verschiedene Eingänge bringen. Jedes Paar der Substitutionsvorrichtungen SO und Sl führt eine nichtlineare Transformation der an seinen Eingängen erscheinenden Signale durch.
In den F i g. 5 A und 5 B ist eine genauere Darstellung der Arbeitsweise der Substitutionsvorrichtung gezeigt. Angenommen, daß eine Substitutionsvorrichtung S η Eingänge hat, dann wird eine nichtlineare Transformation in der Vorrichtung S so ausgeführt, daß diese eine von 2": möglichen Permutationen liefert. Im beschriebenen Ausführungsbeispiel der F i g. 4 hat jede Substitutionsvorrichtung vier binäre Eingänge. Eine einfache Möglichkeit der Substitution besteht somit in einer Decodierung und anschließender erneuter Codierung. Die vier binären Eingänge, die einen von 16 möglichen Werten haben können, werden so decodiert, daß einer der 16 Ausgänge des Decodiercrs 175 ein binäres Signal führt, welches den Eingängen auf den Eingangsleitungen M entspricht. Den Decodierer 175 kann man sich einfach als eine Hexadezimal-Dezimal-Decodier-Operation vorstellen, deren Einzelheiten allgemein bekannt sind. Ähnlich wie der Decodierer 175, aber umgekehrt, bewirkt der Codierer 176 eine Verwandlung der 16 Eingänge in die vier binären Ausgabeleitungen E. Dieses ist tatsächlich ein Dezimal-Hexadezimal-Codiervorgang, der in der Rechnertechnik allgemein bekannt ist. Die 2": möglichen Permutationen werden durch die Anzahl der Möglichkeiten der Verbindungen der Ausgangsleitungen des Decodierers 175 mit den Eingangsleitungen des Codierers 176 geschaffen. In der F i g. 5 B ist ein Verdrahtungsbeispiel gezeigt. Die internen Verbindungen der Substitutionsvorrichtungen SO und Sl haben keine Beziehung zueinander. Die Ausgänge jeder dieser Substitutionsvorrichtungen liefern daher eine andere Anordnung binärer Signale für dieselben Eingangs-Signale M.
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch den Benutzerschlüssel. Diese Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181, 182, 183, 184 und 185 erscheinen. Jede dieser Substitutionssteuerleitungen legt fest, ob die S0-Permutation oder die Sl-Permutation in einem bestimmten Durchlauf für eine bestimmte Vierergruppe zu benutzen ist. Wenn z. B. ein Einerbit auf der Steuerleitung 180 erscheint, wird das Tor 186 erregt und das Tor 187 abgeschaltet, so daß die durch die Substitutionsvorrichtung SO erzeugte Permutation an den Ordner 34 weitergeleitet werden kann.
In ähnlicher Weise verbinden oder trennen die übrigen Steuerbitleitungen 181 bis 1.85 jede der Substitutionsvorrichtungen SO und Sl mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen für das beschriebene Ausführungsbeispiel von der End-Stufe der zyklischen Schlüsselregistei 92 bis 97 kommen, sind natürlich auch andere Anordnungen möglich. Zur Illustration des Ausführungsbeispiels wird weiterhin angenommen, daß alle SO-Substitutionsvorrichtungen untereinander und dif Sl-Substitutionsvorrichtungen ihrerseits identisd sind. Die Grundgedanken der Erfindung können na türlich auch so verwirklicht werden, daß jede Substi tutionsvorrichtung von allen anderen verschiedei ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eint Anzahl von Viererleitungen 200, 201, 202, 203 um
509 681/23
1983
9 10
204 und 205. Diese Leitungen werden in den Ordner reduziert. Wie aus einem Vergleich des zweiten Aus-34 eingeführt, welcher eine lineare Transformation fülirungsbcispiels der Fig. 6 mit dem in Fig.4 geder auf den Leitungen 200 bis 205 erscheinenden zeigten hervorgeht, ist die ganze Struktur identisch, binären Signalwerte vornimmt. Der Ausdruck »li- mit Ausnahme des Mischers 32. Anstatt zwei Permuneare Transformation« bezeichnet, soweit er hier be- 5 tationen durch die Substitutionsvorrichtungen 50-nutzt wird, ein Vertauschen von auf den Leitungen 51 für jede Vierergruppe von Informationsleitungen 200 bis 205 erscheinenden binären Werten. Dieses zu erzeugen, ist der Mischer 32 so angeordnet, daß Vertauschen wird einfach durch verbindende elek- zu jedem Paar von Substitutionsvorrichtungen 50-51 trische Leitungen zwischen den Eingangsanschlüssen ein Paar Viercrausgänge des Umsetzerregisters 30 und den Ausgangsanschlüssen erreicht. Die Eingänge io gehört. Abhängig von den auf den Sammelleitungsder Leitungsgruppe 200 können z.B. so geschaltet ädern 300, 301 und 302 erscheinenden binären Bewerden, daß sie an einer beliebigen der Ausgangs- dingungen, wobei jeder Ausgang mit einem Paar von leitungen 225 bis 248 erscheinen. Diese vom Ordner Toren T und T (325 bis 327) verbunden ist, werden 34 ausgeführte lineare Transformation arbeitet un- die in jeder Vierergruppe erscheinenden Signale entabhängig vom Benutzerschlüssel und ist lediglich 15 weder durch die Substilulionsvorrichtung Sn oder die eine Funktion der Vorverdrahtung des Ordners 34. Vorrichtung S1 übernommen.
Die auf den Leitungen 225 bis 248 erscheinenden Ein von dem Chiffregerät zu verschlüsselnder Da-Ausgangssignale des Ordners 34 werden in den tenblock D wird in den Umsetzer 30 über die Infor-Wandler 36 eingeführt, der mehrere Modulo-2-Addi- mationsleitungen 80, 81, 82, 83, 84, 85, 86 eingegetionen zusammen mit mehreren aus dem Schlüssel- 20 ben. Diese Datenleitungen sind in Wirklichkeit Vieverteiler abgeleiteten Signalen vornimmt. Der Wand- rergruppen, so daß zu einer solchen Vierergruppe ein ler 36 besteht im wesentlichen aus 24 Moduio-2- Viereisatz von Schieberegistern für zwei Bits 41 bis Addierern, von denen jeder eine logische EXKLU- 64 gehört. Jedes dieser Schieberegister besteht aus SIV-ODER-Verknüpfung einer der binären Signal- oberen Speicherelementen 41 bis 64 und unteren werte auf einer der Ausgabeleitungen 225 bis 248 25 Speicherelementen 41A bis 64 A. Die in jedem der mit einem der binären Werte auf einer der Sammel- oberen und unteren Elemente der Schieberegisterleitungen 251 bis 274 ausführt. Abschnitte gespeicherten binären Daten, die einen
Nachdem der Wandler seine Operation beendet Block D bilden, können in jedem der Abschnitte hat, werden seine Ausgangssignale über die Leitun- nach oben oder unten verschoben werden in Abhängen 275 zurückgeführt und wieder dem Umsetzer 30 30 gigkeit von den binären Werten, die auf den vom eingegeben. Zu diesem Zeitpunkt wirken die zurück- Schlüsselverteiler 100 zum Umsetzer 30 führenden geführten Signale vom Wandler 36 als die eine Ein- Steuerleitungen erscheinen, ähnlich wie die Steuergabe für die in jedem der Schieberegister 41 bis 64 leitungen 110 bis 133 in Fig.4.
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41Λ bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41Λ bis 64 A verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 41 A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rcrgruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät η einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 5° bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
Nach Abschluß von acht Durchläufen sollte jedes aus einem Decodier- und einem Codierabschnitt mit der Schieberegister 92 bis 97 wieder den Ursprung- willkürlicher Verbindung der Leitungen zwischen liehen Inhalt aufweisen, der beim ersten Durchlauf dem Ausgang des Decodierers und dem Eingang des vorhanden war. Außerdem ist in diesem Moment der 55 Codierers nach der Darstellung in den Fig. 5A und Verschlüsselungsprozeß vollständig abgeschlossen 5 B. Durch diese einfache Vorrichtung ist es möglich, und die im Register des Umsetzer 30 stehende binäre eine von 2": möglichen Permutationen für η EinInformation ein vollständiger Chiffretext, der zur gangsleitungen zu entwickeln. Die durch die Vorweiteren Verwendung verfügbar ist. richtungen 50 und 51 ausgeführte Substitution be-
Während im vorliegenden Ausführungsbeispiel 6° wirkt eine nichtlineare Transformation des Ausgan-
cine zyklische Verschiebung von acht Bits innerhalb ges des Umsetzers 30.
der Schlüssel-Schieberegister beschrieben wird kann Nach der Substitution werden die in Vierergruppen
die Anzahl der Durchläufe natürlich auf 16, 32 oder 200, 201, 202, 203, 204, 205 und 206 angeordneten
jede andere gewünschte Zahl erhöht weiden. Ausgänge der Substitutionsvorrichtungen 50 und 51
In den F i g. 6 A bis 6 F ist in einem detaillierten 65 in den Ordner 34 geleitet, weicher eine lineare TransSchaltbild ein anderes Ausführungsbeispiel gezeigt, formation der am Eingang erscheinenden binären welches wirtschaftlicher ist, indem es die Anzahl der Signale vornimmt und die Einsen und Nullen in Aberforderlichen Substitutionseinheiten um die Hälfte hängigkeit der inneren Verbindung der Drähte zwi-
1983
11
S.US-geisch, mu-50-igen daß 1-51 , 30 ngs-Be- von den entdie
forsge-Vkein bis aus :ren der ternen iitte iänom den ier-
;rät den in ine Ormt. gsder rieist on 30, iuf en !er tie tint lit
es id h, n-
sehen dem Eingang und dem Ausgang des Ordners 34 vertauscht. Die Ausgangssignalc des Ordners erscheinen über die Leitungen 225 bis 248 und werden mehreren Modulo-2-Addierern zugeführt, die eine EXKLUSIV-ODER-Vcrknüpfung zwischen den auf den Ausgangsleitungen des Ordners 34 erscheinenden Signalen und den binären Werten vornehmen, die auf den Leitungen 251 bis 274 erscheinen und aus dem Schlüsselverteiler 100 abgeleitet sind. Jeder EXKLUSIV-ODER-Ausgang wird dann wieder über die Leitungen 275 in die Modulo-2-Addicr-Elemente 41 bis 64 der oberen Speicherstufe des Umsetzers eingegeben. Zu diesem Zeitpunkt nimmt der Umsetzer 30 in jedem der Schieberegisterabschnittc mehrere Verschiebungen vor, die von den binären Signalen abhängen, weiche vom Schlüsselverteiler 100 über die Umsetzer-Steuerleitungen zugeführt wurden.
Nach dieser durch den Umsetzer 30 ausgeführten Operation hat das Chiffregerät π einen ersten Chiffrierdurchlauf beendet. Für die nachfolgenden Durchlaufe wird der Inhalt jedes der zyklischen Schlüssel-Schieberegister 350, 351 und 352 um eine Bitposition verschoben. Am Ende von acht Verschlüsselungsdurchläufen sind also die Daten in jedem der Register 350, 351 und 352 mit denen identisch, die am Anfang des Verschlüsselungsprozesses in den Registern enthalten waren. Obwohl bei diesem Chiffrierverfahren nur die Ausführung von acht Durchläufen beschrieben wurde, können natürlich auch mehr oder weniger Durchläufe ausgeführt werden. Dadurch lassen sich verschiedene Schwierigkeitsgrade der Verschlüsselung erreichen, und die Wahrscheinlichkeit einer Dechiffrierung kann gewissermaßen im voraus festgelegt werden.
Ähnlich wie beim ersten Ausführungsbeispiel sind die während der Mischoperation ausgeführten Substitutionen in jedem Durchlauf anders, da die Bedingungen in den Steuerleitungen 300 bis 302 sich in Abhängigkeit von den Verschiebungen ändern, die in den zyklischen Schlüssel-Schieberegistern auftreten.
Das in F i g. 6 gezeigte Ausführungsbeispiel ist insofern wirtschaftlich, als die Anzahl der erforderlichen Substitutionsvorrichtungen zur Verarbeitung eines Datenblocks bestimmter Größe reduziert wurde. Außerdem werden zum Betrieb des Mischers 32 nur halb soviel Steuerleitungen gebraucht wie in dem in Fig.4 gezeigten Ausführungsbeispiel.
Die Einsparung an Substitutionsvorrichtungen geht natürlich auf Kosten der Ausnutzung eines vorhandenen Benutzerschlüssels. Um den Schlüssel in seinen Originalzustand zurückzuversetzen, muß man entweder die Anzahl der Durchläufe verdoppeln oder die Größe des Nachrichtenblocks um eine Zweierpotenz erhöhen.
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der Erfindung in einem Chiffregerät verwirklichen, das mit Nachrichtenblocks unterschiedlicher Größe arbeitet. Außerdem braucht der Datenblock nicht in vollem Umfang parallel verarbeitet zu werden, wenn man zusätzliche Zeit zu opfern bereit ist, welche zur Durchführung des Chiffrierverfahrens erforderlich ist. In den F i g. 7 und 8 ist ein Chiffregerät gezeigt, welches einen Datenblock von 128 Bits in einen ebensolchen Chiffreblock verarbeitet. Die Verarbeitung der 16 Bytes zu je acht Bits des Blocks erfolgt seriell, wobei dies parallel auf Bitbasis innerhalb der Bytes geschieht.
In F i g. 7 ist die Struktur der Datenflußpfade gezeigt, die eine auf den Leitungen A in Klartext erscheinende Nachricht geht, welche als verschlüsselte Nachricht übertragen werden soll und auf den Leitungen H ausgegeben wird. Für jeden Vorgang zur Erzeugung eines Chiffreblocks werden die Leitungen A bis H zu verscniedenen Zeitpunkten entweder ein- oder ausgeschaltet in Abhängigkeit von dem gerade ausgeführten Teil des Vorgangs. Für das leichtere Verständnis sind die Schaltverbindungen zum Ein- und Ausschalten der einzelnen Leitungen nicht dargestellt.
F i g. 8 zeigt den Aufbau und den Datenfluß für die Durchführung von Bytetransformationen aus mehreren Quellenregistern und deren Eingabe in mehrere Umlaufregister sowie die Einrichtungen, durch welche der im Schlüsselregister erscheinende oder auch in einem Festwertspeicher enthaltene Benutzerschlüsscl zur Verschlüsselung des Klartextes benutzt wird. Grundsätzlich besteht der Datenfluß im Auslesen von Informationen aus den Quellenregistern und der Weiterleitung dieser Daten an eine Eingabe-Austauschschaltung. Dann werden die Daten durch eine Schaltung für nichtlineare Transformation in Umlaufregister eingegeben, die für die Ausgabe eine verschlüsselte Nachricht zusammenstellen. Die Eingabe-Austauschschaltung wickelt sich unter Steuerung durch das Substitutionssteuerregister (Ausgang KS) ab, dessen Inhalt wiederum den Schlüsselschieberegistern entnommen ist.
Um einen ganzen Block zu verschlüsseln oder zu entschlüsseln, müssen Bytetransformationen der Reihe nach ausgeführt werden. Die Transformation von Bits auf den Leitungen MO bis M 7 in die Bits auf den Leitungen TO bis Tl erfolgt durch zwei verschiedene nichtlineare Substitutionsvorrichtungen
50 und 51 für vier Bits, wie sie in Fig. 8 gezeigt sind. Abhängig vom Wert EINS oder NULL des Eingabe-Austausch-Steuersignals KS werden die ursprünglichen Bits MO bis M3 mit den Bits M4 bis M 7 ausgetauscht oder nicht, wenn sie an die Substitutionsvorrichtungen 50 und 51 gegeben werden. Die Vorrichtungen 50 und 51 bestehen aus je einem Binär-Decodierer von vier Bits, dessen 16 Dezimal-Ausgänge vertauscht werden, bevor sie an einen Codierer für vier Ausgangsbits angelegt werden, wie es in F i g. 5 gezeigt ist. Die Vertauschungen der Dezimalleitungen für die Substitution 50 und 51 sind unterschiedlich und so gewählt, daß jeweils eine andere nichtlineare Transformation daraus resultiert. Die acht Ausgänge der beiden Vorrichtungen 50 und
51 werden weiter vertauscht und die entsprechenden Signale als 7-Bits bezeichnet. Somit werden die M-Bits entsprechend dem als KS erscheinender Schlüsselbit transformiert.
In F i g. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits byteweise in die Umlauf register gebracht werden, um eine dem Schlüssel entsprechende Umwandlung hervorzurufen. Nach eine: erfolgten Verschiebung in den Umlaufregistern ent hält jede Speicherzelle rechts von einem EXKLUSIV ODER-Paar die Modulo-2-Summe von drei Bits: de vorher in der links von den Addierern liegende] Zelle gespeicherten Bits, eines Γ-Bits und eines de Schlüsselbits KA-KH. Die EXKLUSIV-ODER-Paan liegen in den Umlaufregistern so, daß keine zwe Register diese Paare an derselben Stelle haben. Da durch wird sichergestellt, daß alle acht Bytes in dei
Unilaufregistern nach jeder Verschiebung verändert werden können. Wenn angenommen wird, daß eine Nachricht in die Quellen- und Umlaufregister eingegeben und ein bestimmter Chiffreschlüssel in den Schlüsselschieberegistern gespeichert wurde und daß weiterhin der Chiffreschlüssel in der zweckmäßigen Positionsreihenfolge steht, dann kann der Chiffriervorgang beginnen. Die nachfolgend aufgeführten Schritte werden während des Misch- und Ordnerzyklus ausgeführt und dadurch die folgende Veränderung der Daten in den Umlaufregistern vorgenommen:
Schritt 1: Ist dies ein Dechiffriervorgang, dann wird der Inhalt der Schlüsselregister um eine Position verschoben und der Stand des Schlüsselzählers erhöht.
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH werden in dem Substitutions-Steuerregister für acht Bits gespeichert, dessen einziger Ausgang durch KS dargestellt wird.
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal an die Eingangstore der Substitutionsvorrichtungen 50 und 51 angelegt.
Schritt 4: Für jeden der Ausgänge der Quellenregister MO bis Ml werden transformierte Bits TO bis Tl erzeugt, die dem Wert KS unterliegen. Die Γ-Bits und die Schlüsselbits KA bis KH werden dann als Eingangssignale an die EXKLUSIV-ODER-Verknüpfungen in den Umlaufregistern geleitet.
Schritt 5: Der Inhalt der Quellenregister, der Umlaufregister und des Substitutionssteuerregisters wird überall um eine Position verschoben. Zu diesem Zeitpunkt erhalten die Umlaufregister die Ausgangssignale der EXKLUSIV-ODER-Verknüpfungen.
Schritt 6: Der Inhalt der Schlüsselregister wird um eine Position verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, daß dieser Schritt bei einem Chiffriervorgang bei seiner achten Ausführung für den laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, 4, 5 und 6 werden jeweils achtmal wiederholt.
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird durch Einschalten entsprechender Datenflußleitungen, die in Fig. 7 gezeigt sind, und Ausführungen von acht Registerverschiebungen ausgetauscht.
Der Misch- und Ordnerzyklus und der Austaucchzyklus werden abwechselnd für insgesamt sechzehn Misch- und Ordnerzyklen und fünfzehr. Austauschzyklen wiederholt. Nach dem 16. Misch- und Ordnerzyklus ist der Chiffrier- oder Dechiffriervorgang abgeschlossen.
In dem Diagramm der Fig. 9 ist die Schlüsselbyte-Zugriffsreihenfolge gezeigt. Der Schlüssel ist s( angeordnet, daß Schlüsselverschiebung und Zählunj immer vorwärts schreiten, ungeachtet dessen, ob eii Chiffrier- oder Dechiffriervorgang abläuft. Da dii Schlüsselregister alle 16 Bits lang sind und 16 Wie derholungen des Misch- und ördnerzykius stattfinde (mit einer festen Anzahl von Schlüsselverschiebungei und Zählungen in jedem Zyklus), muß beim Ab Schluß jeder Operation mit einer 16-Byte-Gruppe de Schlüssel in der richtigen Positionsreihenfolge ste hen, um denselben Vorgang mit der nächsten 16 Byte-Gruppe beginnen zu können.
In Fig. 10 sind die Schlüsselregister gezeigt mi Angaben über die Verfahren für die serielle Eingab und die Einrichtung zur Bildung der Modulo-2 Summe von zwei oder mehr Schlüsseln während de Eingabe. Nach dem seriellen Eingeben durch den Ein gang erfolgt der Zugriff zu jeweils acht Bits eine: Schlüssels. Die Zahlen oben in Fig. 10 beziehen s:cl nicht auf die Bitpositionen, sondern sind die Bezeichnungen der Schlüsselbytes. Da der Schlüsselzähler ::üi jede Verschiebung vorwärts geschaltet wird, gibt -iei Zählerstand jeweils die Bezeichnung des Bytes in zu welchem der Zugriff offensteht.
Aus der Fig. 9 ist noch zu ersehen, daß für eirei bestimmten Misch- und Ordnerzyklus die entspre chende Zeile in dem Diagramm folgende Bedeutun; hat: Das Schlüsselbyte, dessen Bezeichnung gan: links steht, ist im Substitutionssteuerregiser gespei chert, von welchem jedes Bit der Reihe nach dii Transformation steuert. Alle acht Bytes werden de: Reihe nach, von links nach rechts, während acht auf einanderfolgender Ausführungen der oben angegebe nen Schritt 4 und 5 in die Umlaufregister addiert.
Für den Chiffriervorgang wird das in Fig. 9 wie dergegebene Diagramm so gelesen, daß man voi links oben nach rechts beginnt und dann nach untei läuft, wie bei normaler Leseabtastung (beginnenc mit Byte 0). Für den Dechiffriervorgang wird da: Diagramm so gelesen, beginnend unten von link: nach rechts und dann nach oben laufend (anfangenc mit Byte 9). Sieben Schlüsselverschiebungen um Zählungen erfolgen in jedem Zyklus während de: Chiffrierbetriebes. Das geht aus dem Diagramm her vor, wo jede Eintragung die Modu'o-16-Summe voi 7 und der darüberstehenden Ziffer ist oder die Mo duIo-16-Summe von 9 und der darunterstehendei Ziffer. Nach diesem Diagramm ist die Reihenfolgi der auszuführenden Misch- und Ordnerzyklen be der Dechiffrierung genau umgekehrt gegenüber jene bei der Chiffrierung, innerhalb eines jeden Misch und Ordnerzyklus müssen jedoch alle Schritte in der selben Reihenfolge ausgeführt werden.
Hierzu 25 Blatt Zeichnungen

Claims (1)

22 8493 Patentansprüche:
1. Verschlüsselungsverfahren zur Erhöhung der Enischlüsselungsfestigkeit von blcckweise zu verschlüsselnden Binärdaten, gekennzeichnet durch folgende Verfahrensschritte:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhaltenen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten 1S Datenblock,
e) Wiederholen der Schritte a) und d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datcnblocks.
DE2231849A 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens Expired DE2231849C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US15836071A 1971-06-30 1971-06-30

Publications (3)

Publication Number Publication Date
DE2231849A1 DE2231849A1 (de) 1973-01-11
DE2231849B2 DE2231849B2 (de) 1975-04-03
DE2231849C3 true DE2231849C3 (de) 1976-01-02

Family

ID=22567775

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2231849A Expired DE2231849C3 (de) 1971-06-30 1972-06-29 Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens

Country Status (11)

Country Link
US (1) US3798359A (de)
JP (1) JPS5422061B1 (de)
BE (1) BE785725A (de)
CA (1) CA960972A (de)
CH (1) CH548710A (de)
DE (1) DE2231849C3 (de)
FR (1) FR2144438A5 (de)
GB (1) GB1351573A (de)
IT (1) IT953792B (de)
NL (1) NL179018C (de)
SE (1) SE383463B (de)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE30957E (en) * 1973-10-15 1982-06-01 International Business Machines Corporation Variant key matrix cipher system
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
US3958081A (en) * 1975-02-24 1976-05-18 International Business Machines Corporation Block cipher system for data security
US3962539A (en) * 1975-02-24 1976-06-08 International Business Machines Corporation Product block cipher system for data security
US4004089A (en) * 1975-02-28 1977-01-18 Ncr Corporation Programmable cryptic device for enciphering and deciphering data
US4078152A (en) * 1976-04-26 1978-03-07 International Business Machines Corporation Block-cipher cryptographic system with chaining
US4120030A (en) * 1977-03-11 1978-10-10 Kearney & Trecker Corporation Computer software security system
US4278837A (en) * 1977-10-31 1981-07-14 Best Robert M Crypto microprocessor for executing enciphered programs
US4168396A (en) * 1977-10-31 1979-09-18 Best Robert M Microprocessor for executing enciphered programs
SE7714587L (sv) * 1977-12-21 1979-06-22 Brendstrom Hugo System for meddelanden
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4259720A (en) * 1978-01-09 1981-03-31 Interbank Card Association Security system for electronic funds transfer system
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
CA1147823A (en) * 1978-07-24 1983-06-07 Robert M. Best Crypto microprocessor for executing enciphered programs
DE3061088D1 (en) * 1979-04-02 1982-12-23 Motorola Inc Method of providing security of data on a communication path
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
DE3064903D1 (en) * 1979-06-08 1983-10-27 Gretag Ag Apparatus for enciphered transmission of messages
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4447890A (en) * 1980-07-14 1984-05-08 Pitney Bowes Inc. Remote postage meter systems having variable user authorization code
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
US4649510A (en) * 1982-04-30 1987-03-10 Schmidt Walter E Methods and apparatus for the protection and control of computer programs
US5500899A (en) * 1982-05-20 1996-03-19 The United States Of America As Represented By The Director, Nsa Secure voice conferencing apparatus
JPS59126342A (ja) * 1983-01-10 1984-07-20 Nec Corp デジタル音声信号伝送方式
US4613901A (en) * 1983-05-27 1986-09-23 M/A-Com Linkabit, Inc. Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals
US4550350A (en) * 1983-07-19 1985-10-29 Software Distribution Newtork, Inc. Secure copy method and device for stored programs
US4776011A (en) * 1983-10-24 1988-10-04 Sony Corporation Recursive key schedule cryptographic system
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4916738A (en) * 1986-11-05 1990-04-10 International Business Machines Corp. Remote access terminal security
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US4891781A (en) * 1987-03-04 1990-01-02 Cylink Corporation Modulo arithmetic processor chip
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4932057A (en) * 1988-10-17 1990-06-05 Grumman Aerospace Corporation Parallel transmission to mask data radiation
US5107455A (en) * 1989-03-23 1992-04-21 F.M.E. Corporation Remote meter i/o configuration
US5369401A (en) * 1989-03-23 1994-11-29 F.M.E. Corporation Remote meter operation
US5077660A (en) * 1989-03-23 1991-12-31 F.M.E. Corporation Remote meter configuration
US5058025A (en) * 1989-03-23 1991-10-15 F.M.E. Corporation Emergency post office setting for remote setting meter
US5231662A (en) * 1989-08-01 1993-07-27 Tulip Computers International B.V. Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device
US5003596A (en) * 1989-08-17 1991-03-26 Cryptech, Inc. Method of cryptographically transforming electronic digital data from one form to another
US5647001A (en) * 1989-10-04 1997-07-08 Litton Systems, Inc. Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation
US6175312B1 (en) 1990-05-29 2001-01-16 Microchip Technology Incorporated Encoder and decoder microchips and remote control devices for secure unidirectional communication
US5210710A (en) * 1990-10-17 1993-05-11 Cylink Corporation Modulo arithmetic processor chip
US7143290B1 (en) * 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133846B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
EP1662418B1 (de) 1995-02-13 2013-04-10 Intertrust Technologies Corporation System und Verfahren für sichere Transaktionsverwaltung und elektronischen Rechteschutz
US6658568B1 (en) * 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20060206397A1 (en) * 1995-02-13 2006-09-14 Intertrust Technologies Corp. Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US6980655B2 (en) * 2000-01-21 2005-12-27 The Chamberlain Group, Inc. Rolling code security system
US7492905B2 (en) 1995-05-17 2009-02-17 The Chamberlain Group, Inc. Rolling code security system
US6690796B1 (en) * 1995-05-17 2004-02-10 The Chamberlain Group, Inc. Rolling code security system
AU710682B2 (en) 1995-05-17 1999-09-30 Chamberlain Group, Inc., The Rolling code security system
US5583939A (en) * 1995-06-01 1996-12-10 Chung N. Chang Secure, swift cryptographic key exchange
US5835592A (en) * 1995-06-01 1998-11-10 Chang; Chung Nan Secure, swift cryptographic key exchange
US5727062A (en) * 1995-07-06 1998-03-10 Ritter; Terry F. Variable size block ciphers
US5838794A (en) * 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
EP0880840A4 (de) * 1996-01-11 2002-10-23 Mrj Inc Vorrichtung zur steuerung des zugriffs und der verteilung von digitalem eigentum
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US5966444A (en) * 1996-12-06 1999-10-12 Yuan; Chuan K. Method and system for establishing a cryptographic key agreement using linear protocols
US5909494A (en) * 1997-02-14 1999-06-01 At&T Corp. System and method for constructing a cryptographic pseudo random bit generator
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US5987130A (en) * 1997-03-31 1999-11-16 Chang; Chung Nan Simiplified secure swift cryptographic key exchange
US7092914B1 (en) 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
JP2000066587A (ja) * 1998-08-24 2000-03-03 Toshiba Corp データ処理装置及び通信システム並びに記録媒体
FR2794592B1 (fr) * 1999-06-04 2001-08-24 France Telecom Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
JP3499810B2 (ja) * 2000-03-06 2004-02-23 株式会社東芝 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体
WO2001082524A1 (en) * 2000-04-20 2001-11-01 Matchett Noel D Cryptographic system for data encryption standard
US7305085B2 (en) * 2000-06-30 2007-12-04 Kabushiki Kaisha Toshiba Encryption apparatus and method, and decryption apparatus and method based on block encryption
US7216101B2 (en) * 2000-12-27 2007-05-08 Gxs, Inc. Process for creating a trading partner profile
US7860222B1 (en) 2003-11-24 2010-12-28 Securus Technologies, Inc. Systems and methods for acquiring, accessing, and analyzing investigative information
KR100456599B1 (ko) * 2002-11-12 2004-11-09 삼성전자주식회사 병렬 디이에스 구조를 갖는 암호 장치
US7200760B2 (en) * 2002-12-31 2007-04-03 Protexis, Inc. System for persistently encrypting critical software data to control the operation of an executable software program
KR100516548B1 (ko) * 2003-02-05 2005-09-22 삼성전자주식회사 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치
US7185209B2 (en) 2003-05-28 2007-02-27 Microsoft Corporation End-to-end reliable messaging with complete acknowledgement
US7278028B1 (en) * 2003-11-05 2007-10-02 Evercom Systems, Inc. Systems and methods for cross-hatching biometrics with other identifying data
US7752453B2 (en) * 2004-01-08 2010-07-06 Encryption Solutions, Inc. Method of encrypting and transmitting data and system for transmitting encrypted data
US7526643B2 (en) * 2004-01-08 2009-04-28 Encryption Solutions, Inc. System for transmitting encrypted data
US8031865B2 (en) * 2004-01-08 2011-10-04 Encryption Solutions, Inc. Multiple level security system and method for encrypting data within documents
US7289629B2 (en) * 2004-02-09 2007-10-30 Microsoft Corporation Primitives for fast secure hash functions and stream ciphers
TW200616407A (en) * 2004-11-05 2006-05-16 Cb Capital Man S A Methods of encoding and decoding data
US8422667B2 (en) 2005-01-27 2013-04-16 The Chamberlain Group, Inc. Method and apparatus to facilitate transmission of an encrypted rolling code
US9148409B2 (en) 2005-06-30 2015-09-29 The Chamberlain Group, Inc. Method and apparatus to facilitate message transmission and reception using different transmission characteristics
US8442221B2 (en) 2005-09-30 2013-05-14 Konica Minolta Laboratory U.S.A., Inc. Method and apparatus for image encryption and embedding and related applications
US7945037B1 (en) 2006-11-22 2011-05-17 Securus Technologies, Inc. System and method for remote call forward detection using signaling
DE102007012726A1 (de) 2007-03-16 2008-09-18 Micronas Gmbh Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock
US10594668B1 (en) 2016-12-01 2020-03-17 Thales Esecurity, Inc. Crypto Cloudlets
US10325109B2 (en) * 2017-09-14 2019-06-18 International Business Machines Corporation Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network
US10652743B2 (en) 2017-12-21 2020-05-12 The Chamberlain Group, Inc. Security system for a moveable barrier operator
US11074773B1 (en) 2018-06-27 2021-07-27 The Chamberlain Group, Inc. Network-based control of movable barrier operators for autonomous vehicles
WO2020028502A1 (en) 2018-08-01 2020-02-06 The Chamberlain Group, Inc. Movable barrier operator and transmitter pairing over a network
US11126356B2 (en) * 2018-09-14 2021-09-21 SeaPort, Inc. Methods and systems for customized encoding and decoding communications
US10997810B2 (en) 2019-05-16 2021-05-04 The Chamberlain Group, Inc. In-vehicle transmitter training

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2984700A (en) * 1944-09-22 1961-05-16 Albert W Small Method and apparatus for cryptography
US2917579A (en) * 1954-10-14 1959-12-15 Hagelin Boris Caesar Wilhelm Ciphering machines
US2995624A (en) * 1959-03-11 1961-08-08 Zenith Radio Corp Secrecy communication system
NL267662A (de) * 1960-08-02
US3657699A (en) * 1970-06-30 1972-04-18 Ibm Multipath encoder-decoder arrangement

Also Published As

Publication number Publication date
SE383463B (sv) 1976-03-08
NL7208985A (de) 1973-01-03
FR2144438A5 (de) 1973-02-09
DE2231849B2 (de) 1975-04-03
IT953792B (it) 1973-08-10
US3798359A (en) 1974-03-19
CH548710A (de) 1974-04-30
DE2231849A1 (de) 1973-01-11
NL179018C (nl) 1986-06-16
NL179018B (nl) 1986-01-16
JPS5422061B1 (de) 1979-08-03
BE785725A (fr) 1972-10-16
CA960972A (en) 1975-01-14
GB1351573A (en) 1974-05-01

Similar Documents

Publication Publication Date Title
DE2231849C3 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69728465T2 (de) Nichtparalleler Mehrzyklus-Verschlüsselungsapparat
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE19827904C2 (de) Blockchiffrier- oder -dechiffrierverfahren und Blockchiffrier- oder -dechiffriervorrichtung
DE69929251T2 (de) Verschlüsselungssystem mit einem schlüssel veränderlicher länge
DE69736148T2 (de) Verfahren und Einrichtung zur Datenverschlüsselung
EP0482154A1 (de) Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben.
DE2232256A1 (de) Pruefverfahren
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1777913A1 (de) Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE112006001221T5 (de) Pseudozufallszahlenerzeugungssystem, Verschlüsselungssystem und Entschlüsselungssystem
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
DE2154019C3 (de) Zufallskodegenerator
DE19831347C2 (de) Initialisierungsprogramm für einen Codierdatengenerator
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE3138698A1 (de) Verfahren zur potenzierung grosser binaerzahlen in einer restklasse modulo n, insbesondere zur verschluesselung und entschluesselung digital dargestellter nachrichten
DE3631797C2 (de)
EP1683029B1 (de) Verfahren zur speicherung von daten in einem wahlzugriffspeicher und verschlüsselungs- und entschlüsselungsvorrichtung
DE10352680A1 (de) Verschlüsselungsvorrichtung und Verschlüsselungsverfahren
AT511842A4 (de) Verfahren zum schreiben und lesen von daten
DE60128309T2 (de) Schaltung zur Erzeugung eines Verschlüsselungsnebenschlüssels
EP1481509B1 (de) Kodegenerator und vorrichtung zur synchronen oder asynchronen sowie permanenten identifikation oder ver- und entschlüsselung von daten beliebiger länge
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977