DE3530760A1 - Encryption of digitised information - Google Patents
Encryption of digitised informationInfo
- Publication number
- DE3530760A1 DE3530760A1 DE19853530760 DE3530760A DE3530760A1 DE 3530760 A1 DE3530760 A1 DE 3530760A1 DE 19853530760 DE19853530760 DE 19853530760 DE 3530760 A DE3530760 A DE 3530760A DE 3530760 A1 DE3530760 A1 DE 3530760A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- function
- sequence
- jump
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Abstract
Description
Die Erfindung betrifft ein Verfahren zur verzögerungslosen Verschleierung (900) digitalisierter, unverschleierter oder vorverschleierter Informationen (700) unter Ausnutzung von durch eine übergeordnete Anordnung zur Verfügung gestellte oder aus den unverschleierten oder vorverschleierten Informationen (700) abgeleitete Abholinformationen (800), wobei jeweils ein Verschleierungsfunktionswert aus einem zuvor bestimmtes Quantum (600) von im Sinne der Autokorrelationsfunktion echt zufälligen Verschleierungsfunktionswerten synchron zur Abholinformation (800) zum Zwecke der Verschleierung durch eine Verschleierungsfunktion (900) abgeholt wird. Die Entschleierung einer verschleierten Information (700, 1000) wird durch das gleiche Verfahren beschrieben. The invention relates to a method for instantaneous obfuscation ( 900 ) of digitized, unveiled or pre-veiled information ( 700 ) using collection information ( 800 ) made available by a higher-level arrangement or derived from the unveiled or pre-veiled information ( 700 ), each with a veil function value from a previously determined quantum ( 600 ) of obscure function values which are genuinely random in the sense of the autocorrelation function, in synchronism with the pick-up information ( 800 ) for the purpose of obfuscation by a obfuscation function ( 900 ). The unveiling of a veiled information ( 700, 1000 ) is described by the same method.
Seit Informationen jeglicher Art zur Verwertung weitergegeben werden, besteht seitens des Informationsgebers und des Informationsnehmers das Bedürfniss diese Informationen, um einen wirtschaftlichen, persönlichen, gesellschaftlichen oder politischen Schaden zu vermeiden, dem Zugriff Dritter zu entziehen, wobei oft Verfahren eingesetzt werden, die unter den Begriffen "Verschleierung", "Verschlüsselung", "Chiffrierung", "Verwürfelung" oder "Codierung" bekannt geworden sind. Informationen, die gerade nicht verwertet werden, werden entweder archiviert oder sie befinden sich auf einem Transportweg zwischen einem Informationgeber und einem Informationsnehmer.Since information of any kind passed on for recycling on the part of the information provider and the information recipient the need to get this information economic, personal, social or political To avoid damage, to prevent access by third parties, where procedures are often used, which under the Terms "obfuscation", "encryption", "encryption", "Scrambling" or "coding" have become known. Information that is not currently being used will be either archived or on a transport route between an information provider and an information recipient.
Althergebrachte Archive besitzen im Sinne des Informationsschutzes den Vorteil, daß die darin enthaltenen Informationen in einem sehr großen physikalischen Volumen gelagert sind, das zumeist mit relativ geringem Aufwand gegenüber dem Wert der zu schützenden Informationen abgesichert ist. Hinzu kommt, daß dem freien Informationsfluß durch personelle Aufsicht ein natürliches Filter vorgeschalten ist. Das bedeutet, daß einem Informationszugriff durch einen unberechtigten Nutzer eine manuelle, räumlich und zeitlich aufwendige Selektierung des Informationsmaterials schon am Archivierungsort vorangeht und dadurch die Gefahr der Aufdeckung für den unberechtigten Nutzer wesentlich erhöht ist.Traditional archives are used to protect information the advantage that the information contained therein are stored in a very large physical volume, mostly with relatively little effort compared to the value the information to be protected is secured. In addition comes that the free flow of information through personal supervision a natural filter is connected upstream. That means, that an information access by an unauthorized Users a manual, spatially and time-consuming selection of the information material already at the archiving location precedes and thereby the risk of exposure for the unauthorized users is significantly increased.
Aus den vorher erwähnten Gründen ist es für einen unberechtigten Nutzer sicherer und weniger aufwendig die Informationsbeschaffung während deren Transport durchzuführen, wodurch wiederum der Informationsgeber gezwungenermaßen einen höheren Aufwand zur Sicherung seiner Transportwege zu betreiben hat. Die menschliche Organisationsgabe und die Technik haben zahlreiche personelle und materielle Methoden zur Sicherung der Transportwege, der Transportmittel oder der Transportgüter selbst verwirklicht.For the reasons mentioned above, it is for an unauthorized person Users find information more secure and less expensive to perform during their transportation, which in turn forces the information provider to one to make greater efforts to secure its transport routes Has. Human organization and technology have numerous personnel and material methods for securing the transport routes, the means of transport or the Transport goods realized themselves.
Durch den vermehrten Einsatz von elektronischen Informationsverarbeitungsgeräten, wo jetzt die verschiedensten Arten von Informationen in ähnlich oder gleich aufbereiteter Weise vorliegen, hat die Technik beispielsweise universelle Informationsverschleierungsgeräte, die überwiegend auf Fernmeldewegen eingesetzt werden, zum Schutze der zu übertragenden Information hervorgebracht.Through the increased use of electronic information processing devices, where now the most different kinds of Information in a similar or identical way the technology is universal, for example Information concealment devices, mainly by telecommunications are used to protect the data to be transmitted Information produced.
Auch die Nachteile für den berechtigten Nutzer althergebrachter Archive, nämlich die Unmöglichkeit des raschen Auffindens einer bestimmten Information und weiterer mit der ersten Information in Beziehung stehender Informationen, sind durch Einsatz von elektronischer Intelligenz nahezu beseitigt, allerdings darf davon ausgegangen werden, daß der unberechtigte Nutzer ebenfalls auf solche Möglichkeiten zurückgegreifen kann.Also the disadvantages for the authorized user of traditional ones Archives, namely the impossibility of finding them quickly a certain information and further with the first Information related information is through Use of electronic intelligence almost eliminated, however, it can be assumed that the unauthorized Users also fall back on such possibilities can.
Desweiteren besteht der Vorteil der elektronischen Archivierung, daß die gleiche Informationsdichte eines althergebrachten Archives auf physikalisch wesentlich geringerem Volumen untergebracht werden kann, was dem unberechtigten Nutzer die Möglichkeit verschafft, sich große Informationsmengen bei geringem Zeitaufwand und unter Umgehung einer Selektierung unbemerkt durch einfache Duplizierung des gesamten Archives oder wesentlicher Teile daraus anzueignen.There is also the advantage of electronic archiving, that the same density of information as a traditional Archives on a physically much smaller volume can be housed what the unauthorized user Possibility to add large amounts of information low expenditure of time and bypassing a selection unnoticed by simply duplicating the entire archive or to acquire essential parts of it.
Herausgestellt sei nun, daß illegale Informationsbeschaffung heute einfacher geworden ist durch den direkten oder indirekten Archivzugriff als durch den illegalen Zugriff während des Informationstransportes, das heißt, daß der Schwerpunkt bei künftigen Schutzmaßnahmen auf die Informationsarchivierung zu verlagern ist, zumal durch die komprimierte Informationsarchivierung bei illegalem Informationszugriff ein wesentlich höher zu bewertender Schaden für den berechtigten Informationsnehmer entstehen kann.It should now be emphasized that illegal information gathering has become easier today through direct or indirect Archive access as by illegal access during the Information transport, which means that the focus is on future protective measures towards information archiving is shifting, especially through the compressed information archiving an essential for illegal information access Damage to be rated higher for the authorized information recipient can arise.
Hierzu eignen sich zum Beispiel Informationsverschleierungsmethoden, die direkt auf archivierte oder noch zu archivierende Informationen einwirken und diese dabei für den berechtigten Nutzer bekannt characteristisch verändern, wodurch auch gleichzeitig die nachfolgende Informationsübertragung geschützt ist, das heißt, daß besondere und oft technisch aufwendige Systeme für den Schutz der Übertragung selbst entfallen können.For example, information concealment methods are suitable for this, the directly on archived or still to be archived Influence information and this for the authorized User known to change characteristically also the subsequent information transfer at the same time is protected, that is, special and often technical complex systems for protecting the transmission itself can be omitted.
Dies gilt auch, wenn Informationen in einer Art Zwigespräch zum Zwecke des Informationsaustausches übertragen werden, sofern Informationsverschleierungsmethoden unmittelbar oder mittelbar auf das informationserzeugende System einwirken.This also applies when information is in a kind of a dialogue are transmitted for the purpose of exchanging information, provided information concealment methods are immediate or act indirectly on the information generating system.
Da in elektronischen Informationsverarbeitungsanlagen nahezu gleichzeitig eine solche Fülle von Informationen, die nicht den schutzbedürftigen Informationen zugerechnet werden können, verwertet wird, wobei eine hohe Anzahl davon lediglich Steuerungszwecken dient, können Verfahren wie in den Patentansprüchen der DE-OS 31 27 843 A1 vorgeschlagen werden ebenfalls entfallen.Because in electronic information processing systems almost at the same time such a wealth of information that is not the sensitive information can be attributed, is used, a large number of them only For control purposes, methods can be used as in the claims DE-OS 31 27 843 A1 are also proposed omitted.
Die hohe Verarbeitungsgeschwindigkeit, Speicherungsfähigkeiten und freie Programmierbarkeit von elektronischen Informationsverarbeitungsgeräten ermöglichen darüberhinaus, wenig aufwendige Steuerungsprozesse durchzuführen, die Verfahren und Schaltungsanordnungen, wie sie durch die DE-OS 33 25 349 A1 bekannt wurden, zu ersetzen, zumal durch die dort beschriebenen Verfahren eine Wiederherstellung von fehlerhaft übertragener schutzbedürftiger Information nicht möglich ist, lediglich deren möglicherweise Erkennung.The high processing speed, storage capabilities and free programmability of electronic information processing devices moreover, enable less complex To carry out control processes, the procedures and Circuit arrangements as described by DE-OS 33 25 349 A1 were known to replace, especially by those described there Procedure of restoring incorrectly transmitted sensitive information is not possible, only their possible detection.
In Fachkreisen herrscht überwiegend die Meinung vor, daß Informationsverschleierungsverfahren auf der Basis von zufallsähnlichen Folgen ein Höchstmaß an Sicherheit für die zu schützende Information darstellen, was auch einsichtig ist, denn man stelle sich das Extremum vor, daß einjedes Informationsbit mit Hilfe eines gefundenen absolut zufälligen Verschleierungsbits verknüpft wird.The prevailing opinion among experts is that Information concealment process based on random Consequences of maximum security for those too represent protective information, which is also reasonable, because imagine the extremum that every bit of information with the help of an absolutely random obscure bit found is linked.
Solche Anordnungen sind auch theorethisch nicht mehr entschleierbar, auch nicht vom berechtigten Informationsnutzer, da absolut zufällige Ereignisse nicht reproduzierbar oder vorhersagbar sind. Daher bilden Informationsverschleierungsverfahren basierend auf zufallsähnlichen Folgen die technisch sinnvollste Lösung, da sie zumindest die Eigenschaft der Reproduzierbarkeit erfüllen. In theory, such arrangements can no longer be unveiled, not even from the authorized information user, because absolutely random events are not reproducible or are predictable. Therefore, information concealment procedures form based on randomly similar consequences the technically most sensible solution, since it is at least the property of Meet reproducibility.
Die im allgemeinen verwendete rekursive Bildung zufallsähnlicher Folgen birgt in sich jedoch den entscheidenden Nachteil, daß die Folgen periodisch sind, was, wie auch in der DE-AS 25 43 880 auf Seite 1 erläutert wird, als wesentliche Schwachstelle von Kryptoanalytikern angegangen werden kann, insbesondere dann, wenn die realisierte, kryptologische Komplexität des Bildungsgesetzes aus meist technischen Gründen zu gering ist, sodaß hierarchische und ofmals sehr kurze Unterperioden entstehen, wie zum Beispiel bei Verfahren gemäß DE- OS 30 11 997 und DE-OS 25 47 937, und Verfahren mit blockweiser Verarbeitung wie DE-PS 24 57 791. Verfahren, die zur Realisierung eines rekursives Bildungsgesetz eine Schieberegisteranordnung einsetzen, gelten aus den genannten Gründen heute als kryptologisch nicht mehr ausreichend sicher.The recursive formation commonly used is more random However, consequences have the crucial disadvantage that the consequences are periodic, as in DE-AS 25 43 880 on page 1 is explained as a major weak point can be addressed by cryptanalysts, in particular then when the realized, cryptological complexity of the Education Act for mostly technical reasons is small, so that hierarchical and often very short sub-periods arise, such as in processes according to DE OS 30 11 997 and DE-OS 25 47 937, and method with blockwise Processing like DE-PS 24 57 791. Processes for Realization of a recursive education law a shift register arrangement use, apply for the reasons mentioned today cryptologically no longer sufficiently secure.
Es kann davon ausgegangen werden, daß sich inzwischen die Möglichkeiten der Kryptoanalyse mit dem Einsatz von speziell ausgebildeten Rechenmaschinen wesentlich verbessert haben, zumal alle bislang bekannten Bildungsgesetze für die Erzeugung von zufallsähnlichen Folgen ein gemeinsames Merkmal aufweisen, daß nämlich ein mathematisches Modell der Ausführungsform des Bildungsgesetzes zu Grunde liegt, daß aus Gründen der technischen Realisierbarkeit nur wenige wahlfreie Parameter enthalten kann, wobei die Wahlfreiheit oft weiter dramatisch eingeschränkt wird, dadurch daß durch unglückliche Wahl der Parameter bestimmte geforderte statistische Eigenschaften der Folge, wie hohe Periodenlänge oder Gleichverteilung der einzelnen Glieder, stark eingeschränkt oder sogar nicht mehr vorhanden sind. Deshalb ist aus den genannten Gründen einsichtig, daß die Kryptoanalyse nicht notwendigerweise eine gesamte Periode zur Verfügung haben muß, um etwa ein mathematisches Ersatzmodell wie ein lineares Gleichungssystem, wodurch theorethisch jede periodische Funktion lösbar ist, zu finden.It can be assumed that the Possibilities of cryptanalysis with the use of special trained calculators have significantly improved especially since all previously known educational laws for production a common characteristic of random sequences have, namely, a mathematical model of the embodiment the Education Act is based on the fact that for reasons the technical feasibility only a few optional May contain parameters, with freedom of choice often continuing is dramatically restricted by being unfortunate Choice of parameters certain required statistical properties the result, such as long period length or even distribution of the individual limbs, severely restricted or even no longer exist. Therefore it is from the above Obvious reasons that cryptanalysis is not necessarily an entire period must be available, around a mathematical replacement model like a linear system of equations, which theoretically solves any periodic function is to find.
Eine Reihe von Schriften befassen sich daher folgerichtig im wesentlichen mit der Verlängerung der Periode unter teilweiser versuchter Verwischung des Bildungsgesetztes, z. B. DE-PS 9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 oder DE-OS 25 47 937.A number of writings consequently deal with the essentially with the extension of the period under partial attempted blurring of the education law, e.g. B. DE-PS 9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 or DE-OS 25 47 937.
Weitere Verfahren zur Verwischung des Bildungsgesetzes sind als sogenanntes "Feedback" bekannt (siehe Western Digital Corp. 1984, Data Communications Products Handbook, Seite 376 Fig. 11/12 oder DE-PS 24 57 791), die aus den bereits verschleierten Informationen eine Bedingung zur Veränderung der Parameter eines Verschleierungsverfahrens oder des Verschleierungsverfahrens selbst ableiten.Other methods for blurring the Education Act are known as so-called "feedback" (see Western Digital Corp. 1984, Data Communications Products Handbook, page 376 Fig. 11/12 or DE-PS 24 57 791), which is a condition from the information that has already been obscured to change the parameters of a concealment process or the concealment process itself.
Diese Verfahren haben an sich den kryptologischen Vorteil, daß sie die Änderungsbedingung unmittelbar aus der verschleierten Information ableiten, die wiederum eine Funktion der im allgemeinen unbekannten und unverschleierten Information ist, dies beinhaltet aber gleichzeitig den Nachteil, daß sie sehr schnell sein müssen, wodurch eine erwünschte Komplexität nicht erreicht werden kann und desweiteren die Periodizität beeinflußt wird. In der DE-PS 24 57 791 wird hierzu beispielsweise ein Kompromiß durch blockweises feedback vorgeschlagen. In principle, these methods have the cryptological advantage that they obscured the change condition immediately from the Derive information, which in turn is a function the generally unknown and unveiled information is, but at the same time includes the disadvantage that they must be very fast, which creates a desired level of complexity cannot be achieved and also the periodicity being affected. In DE-PS 24 57 791 this is For example, a compromise through block-by-block feedback is proposed.
Ferner haben sie bei fehlerbehafteter Übertragung einer verschleierten Information den Nachteil, daß ab dem Fehlerereigniß die unverschleierte Information nicht wiederhergestellt werden kann, was bei Verfahren ohne feedback zumindest wieder bruchstückhaft möglich ist, woraus sich ergibt, daß solche Verfahren bei der Übertragung kaum eingesetzt werden können. Dieser Nachteil entfällt jedoch, wenn die zu übertragende Information zunächst in verschleierter Form archiviert und dann aus dem Archiv heraus übertragen wird, denn jetzt können allgemein bekannten Verfahren zur Fehlerkorrektur oder redundanter Übertragung wieder angewendet werden, und die meist aufwendigen Verschleierungsgeräte, die die Informations während der Übertragung verschleiern, entfallen gänzlich.Furthermore, if the transmission is faulty, they have a disguised Information has the disadvantage that from the error event the unveiled information is not restored what can be done with procedures without feedback at least again is possible in fragments, from which it follows that such Procedures during the transfer can hardly be used. However, this disadvantage does not apply if the one to be transferred Information is first archived in then transferred from the archive, because now you can generally known methods for error correction or redundant Transfer applied again, and the most elaborate obfuscators that keep the information during obscure the transmission, are completely eliminated.
Für die Güte in der Durchführung von Informationsverschleierungsverfahren, die zu Archivierungs- oder Übertragungszwecken in elektronischen Informationsverarbeitungsgeräten eingesetzt werden sollen, gelten heute im wesentlichen noch immer die Forderungen, wie sie in der DE-OS 25 47 937 stichpunktartig auf Seite 4 zusammengefaßt wurden, nämlich a) lange Perioden, z. B. 10**30 bit, b) statistisches, dem echten Zufall nahekommendes Testverhalten, c) eine Vielzahl von Einstellmöglichkeiten durch Programme, d) komplexe Bildungsgesetze, e) Wiederholbarkeit, f) hohe Arbeitsgeschwindigkeit und g) Möglichkeit zum Verwirklichen mit wirtschaftlich tragbarem Aufwand.For the goodness in performing information concealment procedures, for archiving or transfer purposes in electronic information processing equipment are still to be used today always the requirements as in the DE-OS 25 47 937 in a nutshell were summarized on page 4, namely a) long periods, e.g. B. 10 ** 30 bit, b) statistical, the real Randomly approaching test behavior, c) a variety of Setting options through programs, d) complex educational laws, e) repeatability, f) high working speed and g) possibility of realizing with economic acceptable effort.
Es wurde desweiteren in der gleichen Schrift, wie auch in der DE-OS 30 11 997 und anderen Veröffentlichungen, der Zusammenhang zwischen erreichbarer Güte, technischem und wirtschaftlichen Aufwand erläutert, was für die Güte einer zufallsähnlichen Folge zusammenfassend als mögliche Bemessungsgrundlage so definiert werden soll: je höher die Komplexität, die Periodenlänge und die Parameterwahlfreiheit der Bildungsgesetze, desto höher der technische und wirtschaftliche Aufwand und desto geringer die Arbeitsgeschwindigkeit.It was also in the same script as in the DE-OS 30 11 997 and other publications, the context between achievable quality, technical and economic Effort explains what kind of goodness a random one Summary in summary as a possible assessment basis should be defined like this: the higher the complexity, the Period length and the freedom of choice of parameters of the education laws, the higher the technical and economic effort and the slower the working speed.
Die Auswirkung der oben gefundene Definition für die erreichbare Güte einer zufallsähnlichen Folge wird in der DE-OS 25 47 937 drastisch durch die Feststellung verdeutlicht, daß die von Fachkreisen als gut geeignet befundene Verfahren zur Erzeugung von zufallsähnlichen Folgen, nämlich A) Quadrieren und Abschneiden, B) additive und C) multiplikative Bildungsverfahren, nicht mittels programmierbarer Rechenmaschinen realisiert werden können, wenn gleichzeitig die Forderungen nach langer Periode, hoher Parameterwahlfreiheit, komplexen Bildungsgesetzen, hohe Arbeitsgeschwindigkeit und natürlich auch Verwirklichbarkeit mit wirtschaftlich tragbarem Aufwand zu erfüllen sind.The impact of the definition found above for the achievable The quality of a random sequence is described in DE-OS 25 47 937 made clear by stating that the Processes found by experts to be well suited for Generation of random sequences, namely A) squaring and cutting, B) additive and C) multiplicative educational processes, not by means of programmable calculating machines can be realized if at the same time the demands after a long period, high freedom of choice, complex Education laws, high speed of work and of course also feasibility with economically viable effort are to be fulfilled.
Desweiteren wird die Auswirkung der Definition dadurch verdeutlicht, daß Systeme, die in guter Näherung an die Forderungen Komplexität, Periodenlänge und Wirtschaftlichkeit heranreichen, bislang lediglich auf Fernmeldewegen zu finden sind, da hier eine relativ geringe Arbeitsgeschwindigkeit im Verhältnis zur Arbeitsgeschwindigkeit einer steuernden Rechnermaschine erforderlich ist.Furthermore, the effect of the definition is clarified by that systems that are in good approximation of the demands Complexity, period length and economy up to now, only to be found on telecommunication routes because there is a relatively low working speed in the Relationship to the working speed of a controlling computer machine is required.
Wie jedoch einleitend gezeigt wurde, wird der künftige Bedarf an Informationsverschleierungssystemen in der Anwendung innerhalb oder als kooperierendes System außerhalb eines Informationsverarbeitungsgerätes liegen, das mit immer weiter wachsender Arbeitsgeschwindigkeit und immer günstigerem Preis-/Leistungsverhältnis, bei gleichzeitig hoher Marktdurchdringung bereits frei und in zahlreichen Varianten verfügbar ist.However, as has been shown in the introduction, future needs on information concealment systems in use within or as a cooperating system outside of a Information processing device, that with always increasing working speed and cheaper Price / performance ratio, with high market penetration at the same time already free and available in numerous variants is.
Es sind daher folgerichtig bereits zahlreiche Informationsverschleierungssysteme bekannt, zum überwiegenden Teil in Form von Programmen und zum zweiten in Form von Schaltungsanordnungen, die sich im wesentlichen die Arbeitsgeschwindigkeit von hochintegrierten Schaltungen zu Nutze machen.Consequently, there are already numerous information concealment systems known, for the most part in In the form of programs and secondly in the form of circuit arrangements, which is essentially the speed of work make use of highly integrated circuits.
Programme haben den Nachteil, daß Komplexität oder Abarbeitungsgeschwindigkeit oder beide zu gering sind, sowie das Verschleierungsverfahren und die Parametereinstellungen schon für den technisch interessierten Laien zu leicht zugänglich sind, daher werden Überlegungen über deren Einsatz bei höheren Sicherheitsbedürfnissen verworfen.Programs have the disadvantage that complexity or Processing speed or both are too slow, as well The obfuscation process and the parameter settings do too easily accessible for the technically interested layperson are, therefore, considerations about their use at higher Security needs discarded.
Bisher gefundene Schaltungsanordnungen haben zwar den Vorteil, daß eine angemessen hohe Arbeitsgeschwindigkeit und Wirtschaftlichkeit erreicht wird, jedoch wird meist ein an sich bekanntes Verschiebe- und Verknüpfungsverfahren eingesetzt, dessen Güte in der Fachwelt umstritten diskutiert wird. Für höhere Sicherheitsbedürfnisse kommt diese Realisierung ebenso nicht zum Einsatz. Nachteilig ist ebenfalls, daß zur Erreichung einer angemessenen hohen Arbeitsgeschwindigkeit eine Verschleierungsverzögerung in Höhe eines zu verschleiernden Informationsblockes in Kauf genommen werden muß, was eine blockunabhängige Verschleierung verhindert.Circuit arrangements found so far have the advantage that a reasonably high working speed and Profitability is achieved, however, is usually an on known shifting and linking method used, whose quality is controversial among experts becomes. This realization comes for higher security needs also not used. Another disadvantage is that to achieve a reasonable high speed of work a concealment delay equal to one to be concealed Information block must be accepted, which prevents block-independent obfuscation.
Bisherige Verfahren und Systeme höherer Verschleierungsgüte haben den Nachteil, daß aus technischen und wirtschaftlichen Gründen stark beschränkende Kompromisse in Komplexität, Periodenlänge, Testverhalten und vor allem in der Verarbeitungsgeschwindigkeit gefunden wurden. Sie sind nicht geeignet dort eingesetzt zu werden, wo die Masse der zu schützende Information anfällt, nämlich in den Informationsverarbeitungsgeräten selbst, in kooperierenden oder in archivierenden Geräten, deren Arbeitsgeschwindigkeit ähnlich hoch oder höher ist, sowie auf Hochgeschwindigkeits-Übertragungswegen und Echtzeitsystemen.Previous methods and systems of higher concealment quality have the disadvantage that from technical and economic Compromises in complexity, period length, Test behavior and especially in processing speed were found. They are not suitable there to be used where the mass of information to be protected occurs, namely in the information processing devices itself, in cooperating or in archiving devices, whose working speed is similarly high or higher, as well as on high-speed transmission paths and real-time systems.
Verfahren wie in DE-PS 24 57 791 angegeben haben den Nachteil, daß die Verarbeitung nicht verzögerungsfrei und blockunabhängig ist, wie in elektronischen Informationsverarbeitungsgeräten gefordert, und desweiteren eine parallele Verarbeitung technisch aufwendig ist.Methods as specified in DE-PS 24 57 791 have the disadvantage that processing is not delay-free and block-independent is like in electronic information processing equipment required, and also parallel processing is technically complex.
Besonders hervorgehoben sei nocheinmal der Umstand, daß sich die bisherigen Verfahren im wesentlichen mit der verschleierten, ursprünglich telegrafischen Informationsübertragung befassen, bzw. mit der Behebung deren oder verfahrensmäßiger Mängel. Bereits mit dem Einsatz der ersten elektronischen Informationsverarbeitungsmaschinen wurden die Verfahren immer bedeutungsloser, jedoch nicht an die neuen Begebenheiten angepaßt. Die unverschleierte Übertragung ist in ihrer Technik, z. B. bezüglich Fehlererkennung, -korrektur und redundanter Übertragung, soweit fortgeschritten, daß herkömmliche Verfahren und Neuüberlegungen bzgl. einer verschleierten Übertragung nicht mehr zeitgemäß sind.The fact that the previous procedures essentially with the disguised, originally deal with telegraphic information transmission or by rectifying them or more procedurally Defects. Already with the use of the first electronic Processes have always been information processing machines meaningless, but not to the new events customized. The unveiled transmission is in its technique, e.g. B. regarding error detection, correction and redundant transmission, so far advanced that conventional Procedure and new considerations regarding a disguised Transfer are out of date.
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren anzugeben, was bezüglich seiner Komplexität und Parameterwahlfreiheiten kryptologisch höchstwertig ist, was durch Verzögerungsfreiheit für Hochgeschwindigkeits-Verarbeitung innerhalb eines Informationsverarbeitungsgerätes geeignet ist, und was durch freie Programmiermöglichkeit dem Nutzer die Möglichkeit einräumt, zusätzlich eigene Verschleierungsverfahren anzuwenden. Die das Verfahren einsetzende Anordnung muß mit technisch geringem Aufwand realisierbar sein.The invention is therefore based on the object of a method specify what regarding its complexity and choice of parameters What is cryptologically most valuable is what Freedom from delay for high-speed processing suitable within an information processing device and what the user can do with free programming grants the possibility of additional own concealment procedures to apply. The arrangement using the method must be realizable with little technical effort.
Der Reihenfolgengenerator (400, Fig. 2) ist das kryptologisch wesentlich bestimmende Element einer Anordnung nach dem erfindungsgemäßen Verfahren. Er stellt insgesamt die geforderte Güte einer Verschleierung (900) dadurch sicher, daß er nach einem Verfahrensschritt einen im Sinne der Autokorrelationsfunktion echt zufälligen Wert zur Verfügung stellt. Hohe Verschleierungsgüte bedeutet jedoch, wie eingangs erwähnt, eine drastische Einbuße der erreichbaren Arbeitsgeschwindigkeit. Eine hohe Arbeitsgeschwindigkeit ist jedoch wiederum ein unverzichtbares Leistungsmerkmal einer Anordnung, die die verschleierten Informationen (1000) während zwei Abholinformationen verzögerungsfrei zur Verfügung stellen muß. Da der Reihenfolgengenerator nun wie in den Patentansprüchen beschrieben von der Aufgabe befreit wurde, die Berechnung eines Folgegliedes eines rekursives Bildungsgesetzes taktsynchron zu realisieren, kann dessen Arbeitsweise nach den kryptologisch hochwertigsten Verfahren bestimmt werden.The sequence generator ( 400, Fig. 2) is the cryptologically essential element of an arrangement according to the inventive method. Overall, it ensures the required quality of obfuscation ( 900 ) by providing a value that is genuinely random in the sense of the autocorrelation function after a method step. However, high concealment quality means, as mentioned at the beginning, a drastic loss in the achievable working speed. However, a high working speed is in turn an indispensable feature of an arrangement which must make the veiled information ( 1000 ) available without delay during two pick-up information. Since the sequence generator, as described in the patent claims, has now been freed from the task of realizing the calculation of a sequence element of a recursive education law in isochronous fashion, its mode of operation can be determined according to the cryptologically high-quality methods.
Eine vorteilhafte Realisierung einer Anordnung ergibt sich durch Einsatz eines Mikroprozessors (Fig. 4, 404), wobei wiederum vorteilhaft ist, daß ohne zusätzlichen Schaltungsaufwand eine hohe Anzahl von Parametern, die dem Benutzer als Schlüssel bekannt sein können, verarbeitet werden können, und daß durch die frei Programmierung aus Kompatibilitätsgründen Bildungsgesetze realisiert werden können, die bereits in älteren und aufwendigeren Anordnungen verwendet worden sind.An advantageous implementation of an arrangement results from the use of a microprocessor ( FIGS. 4, 404 ), which in turn is advantageous that a high number of parameters, which can be known to the user as a key, can be processed without additional circuitry, and by the free programming can be implemented for compatibility reasons educational laws that have already been used in older and more complex arrangements.
Bei Anwendungsgebieten, wo kein hohes Sicherheitsniveau erreicht werden muß, bietet das erfindungsgemäße Verfahren auch die Möglichkeit, einfachere Bildungsgesetze, wie zum Beispiel additive Verfahren, einzusetzen, wobei, wie anschließend gezeigt wird, nicht notwendigerweise auf die echte Zufälligkeit verzichtet werden muß. Bei sehr einfachen Anwendungen, ohne Forderung nach echter Zufälligkeit beim Reihenfolgenerator (400), kann eine Mikroprozessoranordnung (404) aus einer einfachen Zähleranordnung bestehen, die heute jedoch nicht unbedingt wirtschaftlicher sein muß, ohne daß auf ein echte Zufälligkeit beim Verschleierungsergebnis verzichtet werden muß, siehe Quantum (600). Letzteres ist in den Patentansprüchen (PA 4) beschrieben. In areas of application where a high level of security does not have to be achieved, the method according to the invention also offers the possibility of using simpler educational laws, such as, for example, additive methods, wherein, as will be shown below, genuine randomness does not necessarily have to be foregone. In very simple applications, with no requirement for real randomness in the order generator ( 400 ), a microprocessor arrangement ( 404 ) can consist of a simple counter arrangement, which, however, does not necessarily have to be more economical today without having to forego a real randomness in the obfuscation result, see Quantum ( 600 ). The latter is described in the claims (PA 4).
Das erfindungsgemäß Verfahren gibt nun ein kryptologisch hochwertiges, rekursives Bildungsgesetz an, das wie folgt allgemein beschrieben werden kann:The method according to the invention now gives a cryptological high quality, recursive education law that follows can be generally described:
I) Allg. Glied:I) General Element:
II) Reihenfolgengenerator-Ausgang:II) Sequence generator output:
A n = Feld[f 1(a n )]
mit:
i = f 2(a n-1) T: = Periodendauer der Folge
k = f 3(a n-1) a 0, b i , c m : = konstante, programmierbare
Parameter A n = field [ f 1 ( a n )]
With:
i = f 2 ( a n -1 ) T : = period of the sequence
k = f 3 ( a n -1 ) a 0 , b i , c m : = constant, programmable parameters
Die Theorie zeigt nun schon die hohe Wahlfreiheit an Parametern (201), insbesondere wenn man von kryptologisch sinnvollen Werten »100 Bit je Parameter ausgeht, für eine dem Bildungsgesetz entsprechende Anordnung, die dadurch unbedeutend eingeschränkt wird, daß die Parameter so gewählt sein müssen, daß Periodenlänge und statistische Gleichverteilung und Zufälligkeit nicht eingeschränkt werden.The theory already shows the high degree of freedom in the choice of parameters ( 201 ), especially if one assumes cryptologically meaningful values »100 bits per parameter, for an arrangement corresponding to the Education Act, which is insignificantly restricted by the fact that the parameters must be selected such that Period length and statistical uniform distribution and randomness are not restricted.
Sie zeigt allerdings auch, daß eine noch zu geringe Arbeitsgeschwindigkeit erreicht wird, obwohl diese in hohem Maße frei variierbar ist. Durch eine nachfolgend beschriebene, wenig aufwendige Anordnung kann nun eine sinnvolle Arbeitsgeschwindigkeit des Reihenfolgengenerators von einigen 100 . . 1000 Bit pro Sekunde erreicht werden, die vor allem davon ausgeht, daß alle während eines Verschleierungsvorganges konstanten Parameter vor der Benutzung bereits berechnet und die Ergebnisse in einem Speicher ablegt sind (402 oder 403). Dies ist insbesondere leicht für die PartialsummeHowever, it also shows that the working speed is still too low, although this can be varied freely to a great extent. By means of an arrangement which is described below and which is not very complex, a sensible operating speed of the sequence generator of several hundred can now . 1000 bits per second can be reached, which mainly assumes that all parameters that are constant during a concealment process have already been calculated before use and the results are stored in a memory ( 402 or 403 ). This is particularly easy for the partial sum
realisierbar, wenn die Funktionen i, k einen festen und geringen Wertevorrat haben, was beispielsweise durch Modulo-n- Additionen aus einem Folgeglied abgeleitet werden kann. In dem erwähnten Speicher (402, 403) sind also alle möglichen Partialsummen bereits vor Benutzung abgelegt. Wenn es zusätzlich angebracht ist, daß der Summand nicht von einem Parameter (Schlüssel) abhängig sein muß, so können die Partialsummen aufwendiger mit Hilfe einer elektronischen Rechenmaschine berechnet werden und die Ergebnisse in einem Festwertspeicher (403) abgelegt werden, sie stehen also generell und sofort zur Verfügung. Die entsprechenden Überlegungen gelten für die weiteren genannten Konstanten.can be realized if the functions i, k have a fixed and small set of values, which can be derived, for example, by modulo-n additions from a subsequent link. All possible partial sums are therefore already stored in the memory ( 402, 403 ) mentioned before use. If it is also appropriate that the summand does not have to be dependent on a parameter (key), the partial sums can be calculated with the help of an electronic computer and the results can be stored in a read-only memory ( 403 ), so they are generally and immediately to disposal. The corresponding considerations apply to the other constants mentioned.
Die Multiplikation einer Partialsumme mit einem Folgeglied ist der Teil des Reihenfolgegenerators (400), der im wesentlich die Arbeitsgeschwindigkeit einer Anordnung (400) bestimmt, insbesondere da die einzelnen Faktoren »100 Bit sein sollen. Führt man die Multiplikation mittels Mikroprozessoren (404) und/oder Arithmetikprozessoren (405) und/oder Signalprozessoren (405) durch, so können bereits mit klassischen Algorithmen brauchbare Rechengeschwindigkeiten erreicht werden, die aber wiederum dadurch gesteigert werden können, daß der Rechenprozess mit in Festwertspeichern (403) abgelegten Logarithmen und Interpolationstafeln unterstützt wird. Festwertspeicher (403) mit sehr hoher Speicherdichte sind die technisch sinnvollste und wirtschaftlichste Lösung.The multiplication of a partial sum by a sequence element is the part of the sequence generator ( 400 ) which essentially determines the operating speed of an arrangement ( 400 ), in particular since the individual factors should be »100 bits. If the multiplication is carried out by means of microprocessors ( 404 ) and / or arithmetic processors ( 405 ) and / or signal processors ( 405 ), useful computation speeds can already be achieved with classic algorithms, but these can in turn be increased by having the computation process in read-only memories ( 403 ) stored logarithms and interpolation tables is supported. Read-only memories ( 403 ) with a very high storage density are the most technically sensible and economical solution.
Der Einsatz eines dem Ausgang des Reihenfolgengenerators
(404) vorgeschaltenen Feldes (406), das über eine Funktion in
Abhängigkeit des momentanen Folgegliedes indiziert wird, ist
nicht in jeder Anwendung erforderlich. Es ist jedoch kryptologisch
sehr sinnvoll, denn es löst das Problem der, wie in
der Einführung erwähnt, kryptoanalytischen Struktur- und
Substrukturerkennung. Dabei müssen lediglich zwei Voraussetzungen
für die Vorbesetzung der Feldelemente gegeben sein:
1. Die Vorbesetzung darf keine einfache Permutation des
RFG-Ausgangs zur Folge haben, sondern es muß eine irreversible
Permutation durchgeführt werden.
Wenn man beispielsweise annimmt, daß ausgangs ein 8-
Bit-Wert erwartet wird, so ist die Aufgabe dadurch
gelößt, daß z. B. die höchstwertigen 13 Bit des momentanen
Folgegliedes einen 8192 × 8-Bit-Speicher adressieren,
dessen Ausgang nun den Ausgang des Reihenfolgengenerators
darstellt.
2. Der Inhalt des Feldes muß absolut zufällig und statistisch
gleichverteilt sein, daß heißt er darf nicht
unter Anwendung eines mathematischen Modells berechnet
werden.
Die Lösung dieser Aufgabe ist in den Patentansprüchen
wiedergegeben.
The use of a field ( 406 ) upstream of the output of the sequence generator ( 404 ), which is indicated by a function depending on the current sequence link, is not required in every application. However, it is very useful cryptologically because it solves the problem of, as mentioned in the introduction, cryptoanalytical structure and substructure recognition. There are only two prerequisites for filling the field elements:
1. The default must not result in a simple permutation of the RFG output, but an irreversible permutation must be carried out.
If one assumes, for example, that an 8-bit value is expected at the outset, the task is solved in that e.g. B. address the most significant 13 bits of the current sequencer an 8192 × 8-bit memory, the output of which now represents the output of the sequence generator.
2. The content of the field must be absolutely random and evenly distributed statistically, ie it must not be calculated using a mathematical model.
The solution to this problem is given in the patent claims.
Der Reihenfolgengenrator (400) bietet durch die eben beschriebenen Maßnahmen kryptologisch sehr hochwertige Ergebnisse zur Weiterverarbeitung an. Sie sind insbesondere auch dann ausreichend höherwertig im Vergleich zu bestehenden Verfahren und den daraus resultierenden Anordnungen, wenn einfacherer, beispielsweise additive oder multiplikative Bildungsgesetze realisiert sind. In diesem Fall reduziert sich der erfordliche technische Aufwand auf den Einsatz eines einzigen, preisgünstigen Single-Chip-Microcomputers, der durch Parallelverarbeitung eine Generierungsrate von einigen 10 000 Bit/Sek. erreichen wird.The sequence generator ( 400 ) offers cryptologically very high-quality results for further processing due to the measures just described. In particular, they are of a sufficiently high value compared to existing methods and the resulting arrangements if simpler, for example additive or multiplicative, education laws are implemented. In this case, the required technical effort is reduced to the use of a single, inexpensive single-chip microcomputer, which has a generation rate of a few 10,000 bits / sec through parallel processing. will achieve.
Zur Anpassung der relativ langsamen Geschwindigkeit des Reihenfolgengenerators (400) an die geforderte Echtzeitverschleierung von beispielsweise einigen 100 MBit/Sek. ist eine Art Taktuntersetzung zur Verschleierung erforderlich. Ein Verfahren zur stufenweise Verschleierung wurde beispielsweise durch die DE-PS 24 57 791 bekannt, was jedoch, wie eingangs schon erwähnt, die Nachteile aufweist, daß eine heute kryptologisch nicht mehr sinnvolle Blockverschleierung mittels eines einfacheren Zusatzschlüsselgerätes vorgenommen wird, daß eine parallel zu verarbeitende Information nur technisch recht aufwendig verschleiert werden kann, und daß durch eine stufenweise Verschleierung Verzögerungen durch einige Gatterlaufzeiten anfallen (was bei einer Übertragung von serieller Information zwar nicht relevant sein muß, was aber bei Parallelverarbeitung z. B. innerhalb einer Rechneranordnung nicht tragbar ist, dadurch daß im allgemeinen vom Verfahren nicht beeinflußbare, weitere Dekodieranordnungen und Treiberstufen vorhanden sind). Das erfindungsgemäße Verfahren geht daher von der Idee aus, eine einstufige Verschleierung durchzuführen, vorzugsweise durch einen Modulo-2-Addierer (900), wobei der zur Verschleierung notwendige Funktionswert bereits vor dem Arbeitstakt zur Verfügung gestellt wird (600), und zur Verschleierung nur eine Gatterlaufzeit notwendig ist. Der Anspruch auf Verzögerungsfreiheit ist dadurch gerechtfertigt, daß die Verschleierung bereits abgeschlossen ist, wenn der Informationstakt ungültig wird und die verschleierte Information übernimmt (Fig. 4).To adapt the relatively slow speed of the sequence generator ( 400 ) to the required real-time obfuscation of, for example, a few 100 Mbit / s. a kind of clock reduction is required to disguise. A method for gradual concealment was known, for example, from DE-PS 24 57 791, which, however, as already mentioned at the outset, has the disadvantages that block concealment, which is no longer meaningful today, is carried out by means of a simpler additional key device, that information to be processed in parallel Only technically complex can be obscured, and that a gradual obscuration results in delays due to some gate runtimes (which does not have to be relevant for the transmission of serial information, but which is not feasible in parallel processing, e.g. within a computer arrangement, in that there are generally further decoding arrangements and driver stages that cannot be influenced by the method). The method according to the invention is therefore based on the idea of performing a one-stage concealment, preferably by means of a modulo-2 adder ( 900 ), the functional value required for concealment being made available before the work cycle ( 600 ), and only one for concealment Gate runtime is necessary. The claim to freedom from delay is justified by the fact that the concealment has already been completed when the information clock becomes invalid and takes over the concealed information ( FIG. 4).
Die letztgenannte Bedingung wird sich bei Hochgeschwindigkeitsanordnungen im Extremum immer dadurch erreichen lassen, daß der Modulo-2-Addierer (900) beispielsweise mit Hochfrequenz- Transistoren oder einer optischen Anordnung realisiert ist. Desweiteren besteht ein erheblicher Unterschied zum genannten Verfahren darin, daß statt zweier Schlüsselgeräte lediglich ein Reihenfolgengenerator (400), der unabhängig von der zu verschleiernden Information (700) arbeitet, benutzt ist, und daß für den nächsten Verschleierungsschritt, statt der Neuerzeugung eines Funktionswertes, ein bereits erzeugter (600) abgerufen wird, was später näher gezeigt wird.The latter condition can always be achieved with high-speed arrangements in the extremum in that the modulo-2 adder ( 900 ) is implemented, for example, with high-frequency transistors or an optical arrangement. Furthermore, there is a significant difference to the above-mentioned method in that instead of two key devices, only one sequence generator ( 400 ), which works independently of the information to be concealed ( 700 ), is used, and that for the next concealment step, instead of the new generation of a function value already generated ( 600 ) is retrieved, which will be shown in more detail later.
Eine Geschwindigkeitsanpassung des Reihenfolgengenerators
(400) an den Informationstakt (t), kann nun in mehreren
Varianten anordnungsmäßig durchgeführt sein:
1. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit
von t/k einen k-fachen Funktionswert, der
im Zeitmultiplexverfahren in k Schritten abgerufen
wird.
Dieses Verfahren hat den kryptologischen Nachteil, daß
die so ermittelten Funktionswerte FW(i) mit um den
Faktor k unterschiedlicher Periodendauer gebildet werden,
daß heißt, daß eine statistische Gleichverteilung
der Funktionswerte nicht mehr gegeben ist.
2. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit
von t/k einen Funktionswerteindex, der in
k Permutationen durch ein Zeitmultiplexverfahren abgerufen
wird. Vorteilhafterweise sollte k dann auch dem
Wertevorrat des Indexes entsprechen.
Eine kryptologisch wünschenswerte Sicherheit würde in
dem Fall bestehen, wenn nach Ablauf der k-ten Periode
des Reihenfolgengenerators alle k Permutationen von
jeweils k permutierten Indices gebildet worden wären.
Eine solche Forderung mag technisch mit einigem Aufwand
lösbar sein, in einigen wenigen spezifischen Anordnungen.
Man betrachte aber folgenden häufig benötigten
Fall:
- Der Funktionswertevorrat sei 256 Werte
- Alle Funktionswerte seien in einem 256-stufigen Speicher
vorhanden
- Nach jedem Informationstakt soll eine neue Permutation
durch Umordnung (Transposition) des Speicherinhaltes
angegeben werden.
- Es soll, da kryptologisch sinnvoll, eine Umordnung
jeweils so durchgeführt werden, daß möglichst alle
256 Werte davon betroffen sind.
Ein Verfahren zur Lösung dieser Aufgabe ist durch die
DE-OS 30 11 997 bekannt geworden. Leider hat dieses
Verfahren den Nachteil, daß gerade eine hohe Arbeitsgeschwindigkeit
nicht erreicht werden kann, wodurch man
gezwungen ist, die Neubildung einer Permutation dadurch
einzuschränken, daß nur wenige Werte jeweils transpositioniert
werden können. Dies hat wiederum den Nachteil,
daß eine brauchbare Zufälligkeit im Sinne der Autokorrelationsfunktion
verloren gegangen ist, was Kryptoanalytikern
gut geeignete Ansatzpunkte nicht zuletzt auch
dadurch bietet, daß nun kaum die Güte der verwendeten
Zufallszahlengeneratoren zur Geltung kommt. Das Verfahren
ist also für Hochgeschwindigkeitsanwendungen, oder
wenn ein höherer Wertevorrat benötigt wird, unbrauchbar.
3. Es wird ein Funktionswert, der auch in permutierter
Form vorliegen kann, k-fach zur Verschleierung angewendet.
Dieses Verfahren ist bei hohem Geschwindigkeitsunterschied
zwischen Reihenfolgengenerator und Informationstakt
unbrauchbar.A speed adjustment of the sequence generator ( 400 ) to the information cycle ( t ) can now be carried out in several variants according to the arrangement:
1. The sequence generator ( 400 ) delivers a k -fold function value at a speed of t / k , which is called up in k time-division multiplexing.
This method has the cryptological disadvantage that the function values FW (i) determined in this way are formed with a period duration that is different by a factor of k , that is to say that there is no longer any statistical uniform distribution of the function values.
2. The sequence generator ( 400 ) supplies a function value index at a speed of t / k , which is called up in k permutations by a time-division multiplex method. Advantageously, k should then also correspond to the stock of values in the index.
A cryptologically desirable security would exist if, after the kth period of the sequence generator, all k permutations of k permuted indices were formed. Such a requirement may be technically solvable with some effort, in a few specific arrangements. But consider the following commonly used case:
- The function value set is 256 values
- All function values are available in a 256-level memory
- After each information cycle, a new permutation should be specified by rearranging (transposition) the memory content.
- Since it is cryptologically sensible, a reordering should be carried out in such a way that all 256 values are affected.
A method for solving this problem has become known from DE-OS 30 11 997. Unfortunately, this method has the disadvantage that a high working speed cannot be achieved, which forces one to restrict the formation of a new permutation by only being able to transpose a few values at a time. This in turn has the disadvantage that a usable randomness in the sense of the autocorrelation function has been lost, which offers cryptanalysts well-suited starting points, not least because the quality of the random number generators used is now of little importance. The method is therefore unusable for high-speed applications or if a higher stock of values is required.
3. A function value, which may also be in a permuted form, is used k times for obfuscation.
This method is unusable when there is a high speed difference between the order generator and the information clock.
Der erfindungsgemäße Verfahren bietet nun einen technisch und kryptologisch sinnvollen Kompromiß dergestalt an, daß ein mehrstufiger Speicher (600), der ein ganzzahliges Vielfaches des gleichverteilten Funktionswertevorrats beinhaltet, durch den Reihenfolgengenerator (400) und den Sprunggenerator (300) indiziert wird. Sinnvollerweise wurde der Speicherinhalt (600, Quantum) durch ein Verfahren gemäß den Patentansprüchen (PA 4) vorgewählt.The method according to the invention now offers a technically and cryptologically sensible compromise in such a way that a multi-level memory ( 600 ) which contains an integral multiple of the evenly distributed range of function values is indexed by the sequence generator ( 400 ) and the jump generator ( 300 ). The memory content ( 600 , quantum) was usefully selected by a method according to the patent claims (PA 4).
Bei hohen Verschleierungsraten ist die Speicherzugriffszeit zu berücksichtigen, die jedoch dann wieder vernachläßigt werden kann, wenn der Speicher (600) parallel betrieben wird, d. h. wenn gleichzeitig mehrere Funktionswerte geliefert werden, und die einzelnen Funktioswerte im Zeitmultiplexverfahren abgerufen werden.In the case of high concealment rates, the memory access time must be taken into account, but this can be neglected again if the memory ( 600 ) is operated in parallel, ie if several function values are supplied at the same time, and the individual function values are called up using time division multiplexing.
Der zeitintensive Reihenfolgengenerator (400) und der informationstaktsynchrone Sprunggenerator (300) indizieren nun durch eine logische Verknüpfung (500), was vorzugsweise eine Modulo-2-Addition sein kann, den Speicher (600), dessen Funktionswerte nun, eventuell mit Hilfe oben erwähnter Maßnahme, unmittelbar und synchron zur Verfügung gestellt sind. Dabei muß die gewählte Speichergröße mindestens k * Anzahl der möglichen Funktionswerte sein, sie sollte jedoch wesentlich darüber liegen, wobei k wiederum das Geschwindigkeitsverhältnis darstellt.The time-consuming sequence generator ( 400 ) and the information clock-synchronous jump generator ( 300 ) now indicate, by means of a logical combination ( 500 ), which can preferably be a modulo-2 addition, the memory ( 600 ), the function values of which are now, possibly with the aid of the measure mentioned above , are made available immediately and synchronously. The selected memory size must be at least k * the number of possible function values, but it should be significantly higher, with k again representing the speed ratio.
Für die Wahl der richtigen Speichergröße sei folgende Überlegung
beispielhaft:
- Es sei 8-Bit-Parallelverarbeitung: 256 Funktionswerte
- der Reihenfolgengenerator arbeite mit: 10 KByte/Sek
- der Sprunggenerator arbeit mit: 10 MByte/Sek
⇒ das Geschwindigkeitsverhältnis ist: 1000 : 1
⇒ die Mindestspeichergröße ist: 1024 Byte = 1 KByte
⇒ technisch sinnvolle Speichergröße ist:
1 . . . 256 KByteThe following consideration is an example for the selection of the correct memory size:
- Let it be 8-bit parallel processing: 256 function values
- the sequence generator works with: 10 KByte / sec
- The jump generator works with: 10 MByte / sec
⇒ the speed ratio is: 1000: 1
⇒ The minimum memory size is: 1024 bytes = 1 KB
⇒ Technically reasonable memory size is:
1 . . . 256 KB
Wenn beispielsweise eine Speichergröße von 8 KByte benutzt wird, dann wählt der Reihenfolgengenerator (400), mathematisch gesehen, eine aus 2**13 möglichen Permutationen des Speicherinhhaltes aus und der Sprunggenerator (300) ruft die Funktionswerte bzw. die einzelnen Elemente der Speicherpermutation, der Reihe nach und taktsynchron (800, 801, 802) ab. Es sei nun beispielhaft für den Sprunggenerator (300, Fig. 3) eine einfache Zähleranordnung (304) angenommen, so sind durch den Sprunggenerator (300) insgesamt 2**18 Permutationen der Funktionswerte (600) abrufbar, da bei statistischer Gleichverteilung der Funktionswerte, in diesem Beispiel schon 32 Permutationen der Funktionswerte gespeichert sind (600). Die Anzahl der abrufbaren Permutationen kann noch weiter erhöht werden, dadurch daß beispielsweise eine programmierbare (302) Zähleranordnung (304) gewählt wird, die den Zählbeginn definiert und/oder die Zählweise beeinflußt. Um alle Permutationen erfassen zu können, wäre in diesem Beispiel eine Anordnung zu wählen, die 1684 Adressiereingänge hat, da 256! = 2**1684 Permutation möglich sind. Nach dem Stande der Technik ist diese Anzahl zwar machbar, aber mit dem entsprechend hohen Aufwand, immer unter der Voraussetzung der geforderten Geschwindigkeit gesehen. Die Höhe des Aufwandes wird allein durch das geforderte Sicherheitsniveau bestimmt.If, for example, a memory size of 8 KB is used, then the sequence generator ( 400 ), mathematically speaking, selects one of 2 ** 13 possible permutations of the memory content and the jump generator ( 300 ) calls the function values or the individual elements of the memory permutation, the In sequence and isochronous ( 800, 801, 802 ). If, for example , a simple counter arrangement ( 304 ) is assumed for the jump generator ( 300, FIG. 3), a total of 2 ** 18 permutations of the function values ( 600 ) can be called up by the jump generator ( 300 ), since with statistical uniform distribution of the function values, in this example, 32 permutations of the function values have already been saved ( 600 ). The number of permutations that can be called up can be increased even further, for example, by selecting a programmable ( 302 ) counter arrangement ( 304 ) that defines the start of counting and / or influences the way of counting. In order to be able to record all permutations, an arrangement would have to be selected in this example that has 1684 addressing inputs, since 256! = 2 ** 1684 permutation are possible. According to the state of the art, this number is feasible, but with the correspondingly high expenditure, always under the condition of the required speed. The amount of effort is determined solely by the required level of security.
Kryptologisch nachteilig bei der beispielhaften Anordnung ist, daß eine technisch sinnvolle Begrenzung der Anzahl der Permutationen vorgenommen werden muß, und daß eine kryptoanalytisch gut zu beschreibende Unterperiode entsteht. Das erfindungsgemäße Verfahren, gibt jedoch durch geeignete und technisch wenig aufwendige Ausführungsform des Sprunggenerators (300) eine Vorschrift an, durch die das Ergebnis der Verschleierung (1000) ausreichend hochwertig wird, d. h. die zur Kryptoanalyse einzusetzenden technische Mittel sind wirtschaftlich unerreichbar hoch und der zeitliche Aufwand würde einige tausend Zeitalter überdauern.It is cryptologically disadvantageous in the exemplary arrangement that a technically sensible limitation of the number of permutations has to be carried out, and that a sub-period that can be described cryptoanalytically is created. The method according to the invention, however, specifies, by means of a suitable and technically inexpensive embodiment of the jump generator ( 300 ), a regulation by means of which the result of the obfuscation ( 1000 ) becomes sufficiently high-quality, that is to say the technical means to be used for cryptanalysis are economically unattainable and the time required would last for several thousand ages.
Der Sprunggenerator (300) macht sich den Umstand zu Nutze, daß der Reihenfolgengenerator (400) im Sinne der Autokorrelationsfunktion echt zufällige Indices (407) ausgibt, wodurch ein unterperiodisches Verhalten des Reihenfolgengenerators (400) nur sehr schwer nachweisbar wird. Wenn der Nachweis beispielsweise mit Hilfe eines linearen Gleichungssystems geführt werden soll, ist eine hohe, nicht darstellbare Anzahl von zu lösenden Gleichungen erforderlich. Der Erfindung liegt nun die Idee zu Grunde, daß der Sprunggenerator (300) eine durch den Reihenfolgegenerator (400) ausgewählte Anzahl von Permutationen eines Verschleierungsfunktionswertes nicht seriell der Verschleierungsfunktion (900) zuführt, sondern in Abhängigkeit von der verschleierten Information (1000) bei jedem Abholtakt ein oder mehrere Glieder der Reihenfolge überspringt, wodurch ein lineares Gleichungssystem auch bei Kenntnis der unverschleierten Information (700) praktisch nicht mehr lösbar ist. Hinzu kommt, daß der Sprunggenerator (300) in Abhängigkeit von der verschleierten Information (1000) den Reihenfolgengenerator (400) veranlaßt (301), eine neue Reihenfolge auszuwählen. The jump generator (300) makes advantage of the fact that the sequence generator (400) for the purposes of the autocorrelation function truly random indices (407) outputs, whereby an under periodic behavior of the sequence generator (400) is very difficult to prove. If the proof is to be carried out, for example, with the aid of a linear system of equations, a large number of equations which cannot be represented is required. The invention is based on the idea that the jump generator ( 300 ) does not serially feed a number of permutations of a concealment function value selected by the sequence generator ( 400 ) to the concealment function ( 900 ), but as a function of the concealed information ( 1000 ) at each pick-up cycle skips one or more terms in the sequence, which means that a system of linear equations can practically no longer be solved even if the unveiled information ( 700 ) is known. In addition, the jump generator ( 300 ), depending on the disguised information ( 1000 ), causes the sequence generator ( 400 ) ( 301 ) to select a new order.
Ähnliche Anordnungen, die aus der verschleierten Information eine Rückführ- oder Feedback-Information ableiten, wurden, wie schon erwähnt, bekannt. Sie haben jedoch den Nachteil, daß jeweils ein oder mehrere Parameter der übergeordneten Anordnung verändert werden, was zur Folge hat, daß zum Beispiel durch gezielte Testinformationen, daß statistische Verhalten, wie Periodizität und Gleichverteilung, beinflußt und erkannt werden kann. Durch das erfindungsgemäße Verfahren bleibt das statistische Verhalten der übergeordneten Anordnung, in diesem Fall des Reihenfolgengenerators (400) unberührt.Similar arrangements, which derive feedback information from the disguised information, have become known, as already mentioned. However, they have the disadvantage that one or more parameters of the higher-level arrangement are changed in each case, with the result that, for example, through targeted test information, statistical behavior, such as periodicity and uniform distribution, can be influenced and recognized. The statistical behavior of the higher-level arrangement, in this case the sequence generator ( 400 ), remains unaffected by the method according to the invention.
Der Sprunggenerator (300, Fig. 3-4) arbeitet nun in zwei Stufen. Die erste Stufe wählt (305) vor jedem neuen Abholtakt (800) einen neuen Verschleierungsfunktionswert (600) aus, dies kann vorteilhaft durch eine Zähleranordnung (304) realisiert sein. Die zweite Stufe (303) erzeugt nun weitere Zählinformationen, entweder durch Umprogrammierung einer Zähleranordnung oder einfaches Erzeugen weiterer Zählimpulse (303). Die Anzahl der möglichen weiteren Zählimpulse (303) wird im wesentlichen durch die Abholtaktfrequenz (800) bestimmt. Das Verfahrensprinzip zur Erzeugung von weiteren Sprunggenerierungsinformationen ist in den Patentansprüchen (PA 3, PA 5) wiedergegeben.The jump generator ( 300, Fig. 3-4) now works in two stages. The first stage selects ( 305 ) a new obfuscation function value ( 600 ) before each new pick-up cycle ( 800 ); this can advantageously be implemented by a counter arrangement ( 304 ). The second stage ( 303 ) now generates further counting information, either by reprogramming a counter arrangement or simply generating further counting pulses ( 303 ). The number of possible further counting pulses ( 303 ) is essentially determined by the pick-up clock frequency ( 800 ). The principle of the method for generating further jump generation information is reproduced in the patent claims (PA 3, PA 5).
Es sei nun beispielhaft das Zeitverhalten (Fig. 3-4) einer Anordnung (303) gegeben, die je nach Wertigkeit (1001) der verschleierten Information (1000), einen weiteren Impuls (303) erzeugt, der eine Weiterschaltung (801, 802) einer Zähleranordnung (304) oder in sicherheitstechnisch hochwertigeren Anwendungen eine Weiterschaltung (801, 802) eines zweiten Reihenfolgengenerators (302) ermöglicht. Da angenommen wird, daß der Reihenfolgengenerator (302) wiederum ein langsameres Zeitverhalten hat, wird dessen Arbeitstakt direkt durch Unterteilung aus der Zähleranordnung (304) gewonnen. Der momentane Zählerstand (305) dient nach Verknüpfung (500) mit dem Ausgang des Reihenfolgengenerators (400) zur Adressierung des Quantums (600). Die Gesamtanordnung des Sprunggenerators arbeitet synchron zu der unverschleierten (700) und verschleierten (1000) Information, bzw. zu deren Transfer- oder Abholtakt (800) und erhält seine Arbeitsparameter (202) von der übergeordneten, intelligenten Ablaufsteuerung (200).The time behavior ( Fig. 3-4) of an arrangement ( 303 ) is now given, for example, which, depending on the value ( 1001 ) of the disguised information ( 1000 ), generates a further pulse ( 303 ), which switches on ( 801, 802 ) a counter arrangement ( 304 ) or, in higher-quality applications in terms of safety technology , enables a relaying ( 801, 802 ) of a second sequence generator ( 302 ). Since it is assumed that the sequence generator ( 302 ) in turn has a slower time behavior, its operating cycle is obtained directly from the counter arrangement ( 304 ) by division. After linking ( 500 ) to the output of the sequence generator ( 400 ), the current counter reading ( 305 ) is used to address the quantum ( 600 ). The overall arrangement of the jump generator works synchronously with the unveiled ( 700 ) and veiled ( 1000 ) information, or with its transfer or pick-up cycle ( 800 ) and receives its working parameters ( 202 ) from the higher-level, intelligent sequence control ( 200 ).
Gegenüber dem Stande der Technik bietet das erfindungsgemäße Verfahren den Vorteil, daß ein kryptologisch hochwertiges, aber zeitintensive Verfahren (400) annähernd asynchron zur tatsächlich geforderten Verschleierungsrate (700, 800) arbeitet. Weitere Verfahren (300, 500, 600) steigern nocheinmal die kryptoanalytische Undurchdringbarkeit und bieten aber gleichzeitig eine verzögerungsfreie Realzeitverschleierung (900, 1000) einer unverschleierten Information (700). Es ist daher für den Einsatz innerhalb informationsverarbeitender oder dazu kooperierender Geräte geeignet, insbesondere zur Verschleierung von Masseninformationen, die archiviert werden. Compared to the prior art, the method according to the invention has the advantage that a cryptologically high-quality, but time-consuming method ( 400 ) works approximately asynchronously to the actually required obfuscation rate ( 700, 800 ). Other methods ( 300, 500, 600 ) further increase the cryptanalytical impenetrability and, at the same time, offer instant real-time obfuscation ( 900, 1000 ) of non-obfuscated information ( 700 ). It is therefore suitable for use within information processing or cooperating devices, in particular for concealing mass information that is archived.
Der zu treibende technische Aufwand wird zwar im wesentlichen durch die Verschleierungsrate (700, 800) und das gewünschte Sicherheitsniveau bestimmt, er hält sich aber durch konsequenten Einsatz moderner Mikroprozessortechnik auch bei Hochgeschwindigkeit, z. B. serielle Lichtwellenleiterübertragung, und hohem Sicherheitsniveau in wirtschaftlich zufriedenstellenden Grenzen. So sind beispielsweise bei niedrigeren Raten bis etwa 5 MByte/Sec., z. B. im Parallelbetrieb innerhalb eines Computersystems oder Peripheriegerätes, nur wenige elektronische Bauelemente und ein Mikroprozessor erforderlich, der vorteilhafterweise als Single-Chip-Microcomputer vorliegen kann.The technical effort to be driven is essentially determined by the obfuscation rate ( 700, 800 ) and the desired level of security, but it remains due to the consistent use of modern microprocessor technology even at high speeds, e.g. B. serial optical fiber transmission, and high security level within economically satisfactory limits. For example, at lower rates up to about 5 Mbytes / sec. B. in parallel operation within a computer system or peripheral, only a few electronic components and a microprocessor required, which can advantageously be present as a single-chip microcomputer.
Ein weiterer Vorteil liegt in der hohen Anzahl an einstellbaren und voreinstellbaren Parametern, die einem Nutzer des Verfahrens über eine intelligente Ablaufsteuerung (200) in Form eines oder mehrerer Schlüssel zugänglich gemacht sind. Mit einem kaum technischen Mehraufwand, weitere Zähleranordnungen (304) und Umschalter, läßt sich ebenso ein Mehrkanal- Verschleierungsverfahren realisieren, was besonders dann vorteilhaft ist, wenn beispielsweise bei einer dialogorientierten Vollduplex-Übertragung gleichzeitig verschleiert und entschleiert werden muß. Bisherige Lösungen sehen hier im allgemeinen eine Verdoppelung der Anordnung vor.Another advantage lies in the large number of adjustable and presettable parameters that are made available to a user of the method via an intelligent sequence control ( 200 ) in the form of one or more keys. A multi-channel concealment process can also be implemented with little additional technical effort, additional counter arrangements ( 304 ) and changeover switches, which is particularly advantageous if, for example, a concurrent full duplex transmission requires concealment and unveiling. Previous solutions generally provide for a doubling of the arrangement.
Besonders wirtschaftlich ist das erfindungsgemäße Verfahren auch dadurch, daß verzögerungsfrei und unter Beibehaltung des Informationsformats verschleiert wird, wodurch der technische Aufwand zur Anpassung des Verfahrens an eine übergeordnete Anordnung auf ein Minimum beschränkt wird. The process according to the invention is particularly economical also in that without delay and while maintaining the Information format is obfuscated, whereby the technical Effort to adapt the process to a higher level Arrangement is kept to a minimum.
In den Patentansprüchen sind weitere vorteilhafte Ausgestaltungen der Erfindung bekanntgegeben, die nicht das Ver- oder Entschleiern einer Information im Zusammenwirken mit einem Informationsverarbeitungsgerät betreffen, so zum Beispiel das Erkennen einer nicht öffentlichen Information. Dies kann z. B. eine Gebühreninformation eines regionalen oder überregionalen Informationsanbieters sein, aber auch eine Identifizierungsinformation im gewerblichen, finanz-gewerblichen oder behördlich- exekutiven Bereich, wobei das Vorhandensein oder die Unversehrtheit einer Information geprüft bzw. festgestellt werden muß. Stichprobengeneratoren können beispielsweise in der Materialprüfung oder Qualitätskontrolle erforderlich sein, wo eine hohe Anzahl kleiner und kleinster Elemente zur genaueren Prüfung ausgewählt werden muß, aber auch in Anwendungsfällen, meist in Zusammenhang mit elektronischen Informationsverarbeitungs- oder Meßgeräten, wo die stichprobenhafte Entnahme einer hohen Anzahl von Informationen einen bestimmten Zustand in guter Näherung beschreibt.Further advantageous refinements are in the claims announced the invention, which is not the Ver or Uncovering information in cooperation with one Information processing device concern, for example that Detect non-public information. This can e.g. B. a charge information of a regional or national Be an information provider, but also identification information in commercial, financial-commercial or official executive area, being the presence or the The integrity of information is checked or ascertained must become. Sample generators can, for example, in material testing or quality control required where a large number of small and very small elements are used more precise examination must be selected, but also in use cases, mostly in connection with electronic information processing or measuring devices where the random Extract a large amount of information from a particular one State in good approximation describes.
Claims (13)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853530760 DE3530760A1 (en) | 1985-08-28 | 1985-08-28 | Encryption of digitised information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853530760 DE3530760A1 (en) | 1985-08-28 | 1985-08-28 | Encryption of digitised information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3530760A1 true DE3530760A1 (en) | 1987-03-05 |
Family
ID=6279589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853530760 Ceased DE3530760A1 (en) | 1985-08-28 | 1985-08-28 | Encryption of digitised information |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3530760A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0823784A2 (en) * | 1996-08-07 | 1998-02-11 | Matsushita Electric Industrial Co., Ltd. | Pseudo-random noise series generator |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (en) * | 1967-01-25 | 1970-02-12 | Ibm | Circuit arrangement for the encryption and decryption of messages transmitted in pulses |
DE2607784B2 (en) * | 1975-02-28 | 1977-09-08 | NCR Corp, Dayton, Ohio (V.St.A.) | DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS |
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
EP0011050A1 (en) * | 1978-10-27 | 1980-05-14 | GRETAG Aktiengesellschaft | Enciphering and deciphering apparatus |
-
1985
- 1985-08-28 DE DE19853530760 patent/DE3530760A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (en) * | 1967-01-25 | 1970-02-12 | Ibm | Circuit arrangement for the encryption and decryption of messages transmitted in pulses |
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
DE2607784B2 (en) * | 1975-02-28 | 1977-09-08 | NCR Corp, Dayton, Ohio (V.St.A.) | DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS |
EP0011050A1 (en) * | 1978-10-27 | 1980-05-14 | GRETAG Aktiengesellschaft | Enciphering and deciphering apparatus |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0823784A2 (en) * | 1996-08-07 | 1998-02-11 | Matsushita Electric Industrial Co., Ltd. | Pseudo-random noise series generator |
EP0823784A3 (en) * | 1996-08-07 | 1999-11-24 | Matsushita Electric Industrial Co., Ltd. | Pseudo-random noise series generator |
US6072823A (en) * | 1996-08-07 | 2000-06-06 | Matsushita Electric Industrial Co., Ltd. | Pseudo-random noise series generator |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0012974B1 (en) | Method for enciphering data blocks of a given length | |
DE19733829C2 (en) | Method for encrypting or decrypting a data sequence | |
DE69837625T2 (en) | Device for decrypting a key | |
DE60032321T2 (en) | System for generating a bit sequence | |
DE2810168A1 (en) | PROCEDURE FOR SECURING A COMPUTER PROGRAM AGAINST WITHDRAWAL OR REPRODUCTION BY A USER AND DEVICE FOR CARRYING OUT THE PROCEDURE | |
DE19744961A1 (en) | Generate clear and unpredictable values | |
EP1133849A1 (en) | Method and device for generating an encoded user data stream and method and device for decoding such a data stream | |
DE10325287A1 (en) | Scrambler, de-scrambler and related process | |
DE60004409T2 (en) | Circuit and method for generating random numbers | |
DE69834296T2 (en) | Encryption device and computer-readable recording medium with execution program | |
DE10232348A1 (en) | Integrated semiconductor circuit with internal bus data transmission and associated data transmission method | |
DE102004013480B4 (en) | Random number generator and method for generating random numbers | |
DE2638314C2 (en) | ||
EP1279094B1 (en) | Modulo calculation method and device | |
DE3530760A1 (en) | Encryption of digitised information | |
WO2005043804A1 (en) | Encryption and decryption method and device | |
DE102010045580A1 (en) | Circuit arrangement for use in microprocessor for e.g. smart card, has identification circuit producing key for encrypting data value to be written or decrypting data value to be read, where key depends on arrangement inherent properties | |
EP0135888B1 (en) | Process for preventing the execution of a programme in a computer which is not allowed to execute said programme | |
DE102018113772B4 (en) | Encryption method | |
EP0924894A2 (en) | Method for generating pseudo-random data words to be used for encryption | |
DE102009039440A1 (en) | Methods and systems for securing vehicle data | |
DE10258323A1 (en) | Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly | |
DE2829293C2 (en) | Method for generating random strings of characters | |
DE102004032893B4 (en) | Spying-protected calculation of a masked result value | |
EP4325387A1 (en) | Method for providing a digital key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |