DE3530760A1 - Encryption of digitised information - Google Patents

Encryption of digitised information

Info

Publication number
DE3530760A1
DE3530760A1 DE19853530760 DE3530760A DE3530760A1 DE 3530760 A1 DE3530760 A1 DE 3530760A1 DE 19853530760 DE19853530760 DE 19853530760 DE 3530760 A DE3530760 A DE 3530760A DE 3530760 A1 DE3530760 A1 DE 3530760A1
Authority
DE
Germany
Prior art keywords
information
function
sequence
jump
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19853530760
Other languages
German (de)
Inventor
Bernhard Hess
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HETRON COMPUTERTECHNIK GmbH
Original Assignee
HETRON COMPUTERTECHNIK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HETRON COMPUTERTECHNIK GmbH filed Critical HETRON COMPUTERTECHNIK GmbH
Priority to DE19853530760 priority Critical patent/DE3530760A1/en
Publication of DE3530760A1 publication Critical patent/DE3530760A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

The invention relates to a method for delay-free encryption (900) of digitised, un-encrypted or pre-encrypted information (700) using retrieval information (800) provided by a higher-order arrangement or derived from the un-encrypted or pre-encrypted information (700), one encryption function value in each case being retrieved, synchronously with the retrieval information (800) and for the purposes of encryption by an encryption function (900), from a pre-defined quantum (600) of encryption function values which are genuinely random in terms of the autocorrelation function. The decryption of encrypted information (700, 1000) is described by the same method. <IMAGE>

Description

Die Erfindung betrifft ein Verfahren zur verzögerungslosen Verschleierung (900) digitalisierter, unverschleierter oder vorverschleierter Informationen (700) unter Ausnutzung von durch eine übergeordnete Anordnung zur Verfügung gestellte oder aus den unverschleierten oder vorverschleierten Informationen (700) abgeleitete Abholinformationen (800), wobei jeweils ein Verschleierungsfunktionswert aus einem zuvor bestimmtes Quantum (600) von im Sinne der Autokorrelationsfunktion echt zufälligen Verschleierungsfunktionswerten synchron zur Abholinformation (800) zum Zwecke der Verschleierung durch eine Verschleierungsfunktion (900) abgeholt wird. Die Entschleierung einer verschleierten Information (700, 1000) wird durch das gleiche Verfahren beschrieben. The invention relates to a method for instantaneous obfuscation ( 900 ) of digitized, unveiled or pre-veiled information ( 700 ) using collection information ( 800 ) made available by a higher-level arrangement or derived from the unveiled or pre-veiled information ( 700 ), each with a veil function value from a previously determined quantum ( 600 ) of obscure function values which are genuinely random in the sense of the autocorrelation function, in synchronism with the pick-up information ( 800 ) for the purpose of obfuscation by a obfuscation function ( 900 ). The unveiling of a veiled information ( 700, 1000 ) is described by the same method.

Einführungintroduction

Seit Informationen jeglicher Art zur Verwertung weitergegeben werden, besteht seitens des Informationsgebers und des Informationsnehmers das Bedürfniss diese Informationen, um einen wirtschaftlichen, persönlichen, gesellschaftlichen oder politischen Schaden zu vermeiden, dem Zugriff Dritter zu entziehen, wobei oft Verfahren eingesetzt werden, die unter den Begriffen "Verschleierung", "Verschlüsselung", "Chiffrierung", "Verwürfelung" oder "Codierung" bekannt geworden sind. Informationen, die gerade nicht verwertet werden, werden entweder archiviert oder sie befinden sich auf einem Transportweg zwischen einem Informationgeber und einem Informationsnehmer.Since information of any kind passed on for recycling on the part of the information provider and the information recipient the need to get this information economic, personal, social or political To avoid damage, to prevent access by third parties, where procedures are often used, which under the Terms "obfuscation", "encryption", "encryption", "Scrambling" or "coding" have become known. Information that is not currently being used will be either archived or on a transport route between an information provider and an information recipient.

Althergebrachte Archive besitzen im Sinne des Informationsschutzes den Vorteil, daß die darin enthaltenen Informationen in einem sehr großen physikalischen Volumen gelagert sind, das zumeist mit relativ geringem Aufwand gegenüber dem Wert der zu schützenden Informationen abgesichert ist. Hinzu kommt, daß dem freien Informationsfluß durch personelle Aufsicht ein natürliches Filter vorgeschalten ist. Das bedeutet, daß einem Informationszugriff durch einen unberechtigten Nutzer eine manuelle, räumlich und zeitlich aufwendige Selektierung des Informationsmaterials schon am Archivierungsort vorangeht und dadurch die Gefahr der Aufdeckung für den unberechtigten Nutzer wesentlich erhöht ist.Traditional archives are used to protect information the advantage that the information contained therein are stored in a very large physical volume, mostly with relatively little effort compared to the value the information to be protected is secured. In addition comes that the free flow of information through personal supervision a natural filter is connected upstream. That means, that an information access by an unauthorized Users a manual, spatially and time-consuming selection of the information material already at the archiving location precedes and thereby the risk of exposure for the unauthorized users is significantly increased.

Aus den vorher erwähnten Gründen ist es für einen unberechtigten Nutzer sicherer und weniger aufwendig die Informationsbeschaffung während deren Transport durchzuführen, wodurch wiederum der Informationsgeber gezwungenermaßen einen höheren Aufwand zur Sicherung seiner Transportwege zu betreiben hat. Die menschliche Organisationsgabe und die Technik haben zahlreiche personelle und materielle Methoden zur Sicherung der Transportwege, der Transportmittel oder der Transportgüter selbst verwirklicht.For the reasons mentioned above, it is for an unauthorized person Users find information more secure and less expensive  to perform during their transportation, which in turn forces the information provider to one to make greater efforts to secure its transport routes Has. Human organization and technology have numerous personnel and material methods for securing the transport routes, the means of transport or the Transport goods realized themselves.

Durch den vermehrten Einsatz von elektronischen Informationsverarbeitungsgeräten, wo jetzt die verschiedensten Arten von Informationen in ähnlich oder gleich aufbereiteter Weise vorliegen, hat die Technik beispielsweise universelle Informationsverschleierungsgeräte, die überwiegend auf Fernmeldewegen eingesetzt werden, zum Schutze der zu übertragenden Information hervorgebracht.Through the increased use of electronic information processing devices, where now the most different kinds of Information in a similar or identical way the technology is universal, for example Information concealment devices, mainly by telecommunications are used to protect the data to be transmitted Information produced.

Auch die Nachteile für den berechtigten Nutzer althergebrachter Archive, nämlich die Unmöglichkeit des raschen Auffindens einer bestimmten Information und weiterer mit der ersten Information in Beziehung stehender Informationen, sind durch Einsatz von elektronischer Intelligenz nahezu beseitigt, allerdings darf davon ausgegangen werden, daß der unberechtigte Nutzer ebenfalls auf solche Möglichkeiten zurückgegreifen kann.Also the disadvantages for the authorized user of traditional ones Archives, namely the impossibility of finding them quickly a certain information and further with the first Information related information is through Use of electronic intelligence almost eliminated, however, it can be assumed that the unauthorized Users also fall back on such possibilities can.

Desweiteren besteht der Vorteil der elektronischen Archivierung, daß die gleiche Informationsdichte eines althergebrachten Archives auf physikalisch wesentlich geringerem Volumen untergebracht werden kann, was dem unberechtigten Nutzer die Möglichkeit verschafft, sich große Informationsmengen bei geringem Zeitaufwand und unter Umgehung einer Selektierung unbemerkt durch einfache Duplizierung des gesamten Archives oder wesentlicher Teile daraus anzueignen.There is also the advantage of electronic archiving, that the same density of information as a traditional Archives on a physically much smaller volume can be housed what the unauthorized user Possibility to add large amounts of information  low expenditure of time and bypassing a selection unnoticed by simply duplicating the entire archive or to acquire essential parts of it.

Herausgestellt sei nun, daß illegale Informationsbeschaffung heute einfacher geworden ist durch den direkten oder indirekten Archivzugriff als durch den illegalen Zugriff während des Informationstransportes, das heißt, daß der Schwerpunkt bei künftigen Schutzmaßnahmen auf die Informationsarchivierung zu verlagern ist, zumal durch die komprimierte Informationsarchivierung bei illegalem Informationszugriff ein wesentlich höher zu bewertender Schaden für den berechtigten Informationsnehmer entstehen kann.It should now be emphasized that illegal information gathering has become easier today through direct or indirect Archive access as by illegal access during the Information transport, which means that the focus is on future protective measures towards information archiving is shifting, especially through the compressed information archiving an essential for illegal information access Damage to be rated higher for the authorized information recipient can arise.

Hierzu eignen sich zum Beispiel Informationsverschleierungsmethoden, die direkt auf archivierte oder noch zu archivierende Informationen einwirken und diese dabei für den berechtigten Nutzer bekannt characteristisch verändern, wodurch auch gleichzeitig die nachfolgende Informationsübertragung geschützt ist, das heißt, daß besondere und oft technisch aufwendige Systeme für den Schutz der Übertragung selbst entfallen können.For example, information concealment methods are suitable for this, the directly on archived or still to be archived Influence information and this for the authorized User known to change characteristically also the subsequent information transfer at the same time is protected, that is, special and often technical complex systems for protecting the transmission itself can be omitted.

Dies gilt auch, wenn Informationen in einer Art Zwigespräch zum Zwecke des Informationsaustausches übertragen werden, sofern Informationsverschleierungsmethoden unmittelbar oder mittelbar auf das informationserzeugende System einwirken.This also applies when information is in a kind of a dialogue are transmitted for the purpose of exchanging information, provided information concealment methods are immediate or act indirectly on the information generating system.

Da in elektronischen Informationsverarbeitungsanlagen nahezu gleichzeitig eine solche Fülle von Informationen, die nicht den schutzbedürftigen Informationen zugerechnet werden können, verwertet wird, wobei eine hohe Anzahl davon lediglich Steuerungszwecken dient, können Verfahren wie in den Patentansprüchen der DE-OS 31 27 843 A1 vorgeschlagen werden ebenfalls entfallen.Because in electronic information processing systems almost at the same time such a wealth of information that is not  the sensitive information can be attributed, is used, a large number of them only For control purposes, methods can be used as in the claims DE-OS 31 27 843 A1 are also proposed omitted.

Die hohe Verarbeitungsgeschwindigkeit, Speicherungsfähigkeiten und freie Programmierbarkeit von elektronischen Informationsverarbeitungsgeräten ermöglichen darüberhinaus, wenig aufwendige Steuerungsprozesse durchzuführen, die Verfahren und Schaltungsanordnungen, wie sie durch die DE-OS 33 25 349 A1 bekannt wurden, zu ersetzen, zumal durch die dort beschriebenen Verfahren eine Wiederherstellung von fehlerhaft übertragener schutzbedürftiger Information nicht möglich ist, lediglich deren möglicherweise Erkennung.The high processing speed, storage capabilities and free programmability of electronic information processing devices moreover, enable less complex To carry out control processes, the procedures and Circuit arrangements as described by DE-OS 33 25 349 A1 were known to replace, especially by those described there Procedure of restoring incorrectly transmitted sensitive information is not possible, only their possible detection.

In Fachkreisen herrscht überwiegend die Meinung vor, daß Informationsverschleierungsverfahren auf der Basis von zufallsähnlichen Folgen ein Höchstmaß an Sicherheit für die zu schützende Information darstellen, was auch einsichtig ist, denn man stelle sich das Extremum vor, daß einjedes Informationsbit mit Hilfe eines gefundenen absolut zufälligen Verschleierungsbits verknüpft wird.The prevailing opinion among experts is that Information concealment process based on random Consequences of maximum security for those too represent protective information, which is also reasonable, because imagine the extremum that every bit of information with the help of an absolutely random obscure bit found is linked.

Solche Anordnungen sind auch theorethisch nicht mehr entschleierbar, auch nicht vom berechtigten Informationsnutzer, da absolut zufällige Ereignisse nicht reproduzierbar oder vorhersagbar sind. Daher bilden Informationsverschleierungsverfahren basierend auf zufallsähnlichen Folgen die technisch sinnvollste Lösung, da sie zumindest die Eigenschaft der Reproduzierbarkeit erfüllen. In theory, such arrangements can no longer be unveiled, not even from the authorized information user, because absolutely random events are not reproducible or are predictable. Therefore, information concealment procedures form based on randomly similar consequences the technically most sensible solution, since it is at least the property of Meet reproducibility.  

Die im allgemeinen verwendete rekursive Bildung zufallsähnlicher Folgen birgt in sich jedoch den entscheidenden Nachteil, daß die Folgen periodisch sind, was, wie auch in der DE-AS 25 43 880 auf Seite 1 erläutert wird, als wesentliche Schwachstelle von Kryptoanalytikern angegangen werden kann, insbesondere dann, wenn die realisierte, kryptologische Komplexität des Bildungsgesetzes aus meist technischen Gründen zu gering ist, sodaß hierarchische und ofmals sehr kurze Unterperioden entstehen, wie zum Beispiel bei Verfahren gemäß DE- OS 30 11 997 und DE-OS 25 47 937, und Verfahren mit blockweiser Verarbeitung wie DE-PS 24 57 791. Verfahren, die zur Realisierung eines rekursives Bildungsgesetz eine Schieberegisteranordnung einsetzen, gelten aus den genannten Gründen heute als kryptologisch nicht mehr ausreichend sicher.The recursive formation commonly used is more random However, consequences have the crucial disadvantage that the consequences are periodic, as in DE-AS 25 43 880 on page 1 is explained as a major weak point can be addressed by cryptanalysts, in particular then when the realized, cryptological complexity of the Education Act for mostly technical reasons is small, so that hierarchical and often very short sub-periods arise, such as in processes according to DE OS 30 11 997 and DE-OS 25 47 937, and method with blockwise Processing like DE-PS 24 57 791. Processes for Realization of a recursive education law a shift register arrangement use, apply for the reasons mentioned today cryptologically no longer sufficiently secure.

Es kann davon ausgegangen werden, daß sich inzwischen die Möglichkeiten der Kryptoanalyse mit dem Einsatz von speziell ausgebildeten Rechenmaschinen wesentlich verbessert haben, zumal alle bislang bekannten Bildungsgesetze für die Erzeugung von zufallsähnlichen Folgen ein gemeinsames Merkmal aufweisen, daß nämlich ein mathematisches Modell der Ausführungsform des Bildungsgesetzes zu Grunde liegt, daß aus Gründen der technischen Realisierbarkeit nur wenige wahlfreie Parameter enthalten kann, wobei die Wahlfreiheit oft weiter dramatisch eingeschränkt wird, dadurch daß durch unglückliche Wahl der Parameter bestimmte geforderte statistische Eigenschaften der Folge, wie hohe Periodenlänge oder Gleichverteilung der einzelnen Glieder, stark eingeschränkt oder sogar nicht mehr vorhanden sind. Deshalb ist aus den genannten Gründen einsichtig, daß die Kryptoanalyse nicht notwendigerweise eine gesamte Periode zur Verfügung haben muß, um etwa ein mathematisches Ersatzmodell wie ein lineares Gleichungssystem, wodurch theorethisch jede periodische Funktion lösbar ist, zu finden.It can be assumed that the Possibilities of cryptanalysis with the use of special trained calculators have significantly improved especially since all previously known educational laws for production a common characteristic of random sequences have, namely, a mathematical model of the embodiment the Education Act is based on the fact that for reasons the technical feasibility only a few optional May contain parameters, with freedom of choice often continuing is dramatically restricted by being unfortunate Choice of parameters certain required statistical properties the result, such as long period length or even distribution of the individual limbs, severely restricted or even no longer exist. Therefore it is from the above  Obvious reasons that cryptanalysis is not necessarily an entire period must be available, around a mathematical replacement model like a linear system of equations, which theoretically solves any periodic function is to find.

Eine Reihe von Schriften befassen sich daher folgerichtig im wesentlichen mit der Verlängerung der Periode unter teilweiser versuchter Verwischung des Bildungsgesetztes, z. B. DE-PS 9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 oder DE-OS 25 47 937.A number of writings consequently deal with the essentially with the extension of the period under partial attempted blurring of the education law, e.g. B. DE-PS 9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 or DE-OS 25 47 937.

Weitere Verfahren zur Verwischung des Bildungsgesetzes sind als sogenanntes "Feedback" bekannt (siehe Western Digital Corp. 1984, Data Communications Products Handbook, Seite 376 Fig. 11/12 oder DE-PS 24 57 791), die aus den bereits verschleierten Informationen eine Bedingung zur Veränderung der Parameter eines Verschleierungsverfahrens oder des Verschleierungsverfahrens selbst ableiten.Other methods for blurring the Education Act are known as so-called "feedback" (see Western Digital Corp. 1984, Data Communications Products Handbook, page 376 Fig. 11/12 or DE-PS 24 57 791), which is a condition from the information that has already been obscured to change the parameters of a concealment process or the concealment process itself.

Diese Verfahren haben an sich den kryptologischen Vorteil, daß sie die Änderungsbedingung unmittelbar aus der verschleierten Information ableiten, die wiederum eine Funktion der im allgemeinen unbekannten und unverschleierten Information ist, dies beinhaltet aber gleichzeitig den Nachteil, daß sie sehr schnell sein müssen, wodurch eine erwünschte Komplexität nicht erreicht werden kann und desweiteren die Periodizität beeinflußt wird. In der DE-PS 24 57 791 wird hierzu beispielsweise ein Kompromiß durch blockweises feedback vorgeschlagen. In principle, these methods have the cryptological advantage that they obscured the change condition immediately from the Derive information, which in turn is a function the generally unknown and unveiled information is, but at the same time includes the disadvantage that they must be very fast, which creates a desired level of complexity cannot be achieved and also the periodicity being affected. In DE-PS 24 57 791 this is For example, a compromise through block-by-block feedback is proposed.  

Ferner haben sie bei fehlerbehafteter Übertragung einer verschleierten Information den Nachteil, daß ab dem Fehlerereigniß die unverschleierte Information nicht wiederhergestellt werden kann, was bei Verfahren ohne feedback zumindest wieder bruchstückhaft möglich ist, woraus sich ergibt, daß solche Verfahren bei der Übertragung kaum eingesetzt werden können. Dieser Nachteil entfällt jedoch, wenn die zu übertragende Information zunächst in verschleierter Form archiviert und dann aus dem Archiv heraus übertragen wird, denn jetzt können allgemein bekannten Verfahren zur Fehlerkorrektur oder redundanter Übertragung wieder angewendet werden, und die meist aufwendigen Verschleierungsgeräte, die die Informations während der Übertragung verschleiern, entfallen gänzlich.Furthermore, if the transmission is faulty, they have a disguised Information has the disadvantage that from the error event the unveiled information is not restored what can be done with procedures without feedback at least again is possible in fragments, from which it follows that such Procedures during the transfer can hardly be used. However, this disadvantage does not apply if the one to be transferred Information is first archived in then transferred from the archive, because now you can generally known methods for error correction or redundant Transfer applied again, and the most elaborate obfuscators that keep the information during obscure the transmission, are completely eliminated.

Für die Güte in der Durchführung von Informationsverschleierungsverfahren, die zu Archivierungs- oder Übertragungszwecken in elektronischen Informationsverarbeitungsgeräten eingesetzt werden sollen, gelten heute im wesentlichen noch immer die Forderungen, wie sie in der DE-OS 25 47 937 stichpunktartig auf Seite 4 zusammengefaßt wurden, nämlich a) lange Perioden, z. B. 10**30 bit, b) statistisches, dem echten Zufall nahekommendes Testverhalten, c) eine Vielzahl von Einstellmöglichkeiten durch Programme, d) komplexe Bildungsgesetze, e) Wiederholbarkeit, f) hohe Arbeitsgeschwindigkeit und g) Möglichkeit zum Verwirklichen mit wirtschaftlich tragbarem Aufwand.For the goodness in performing information concealment procedures, for archiving or transfer purposes in electronic information processing equipment are still to be used today always the requirements as in the DE-OS 25 47 937 in a nutshell were summarized on page 4, namely a) long periods, e.g. B. 10 ** 30 bit, b) statistical, the real Randomly approaching test behavior, c) a variety of Setting options through programs, d) complex educational laws, e) repeatability, f) high working speed and g) possibility of realizing with economic acceptable effort.

Es wurde desweiteren in der gleichen Schrift, wie auch in der DE-OS 30 11 997 und anderen Veröffentlichungen, der Zusammenhang zwischen erreichbarer Güte, technischem und wirtschaftlichen Aufwand erläutert, was für die Güte einer zufallsähnlichen Folge zusammenfassend als mögliche Bemessungsgrundlage so definiert werden soll: je höher die Komplexität, die Periodenlänge und die Parameterwahlfreiheit der Bildungsgesetze, desto höher der technische und wirtschaftliche Aufwand und desto geringer die Arbeitsgeschwindigkeit.It was also in the same script as in the DE-OS 30 11 997 and other publications, the context  between achievable quality, technical and economic Effort explains what kind of goodness a random one Summary in summary as a possible assessment basis should be defined like this: the higher the complexity, the Period length and the freedom of choice of parameters of the education laws, the higher the technical and economic effort and the slower the working speed.

Die Auswirkung der oben gefundene Definition für die erreichbare Güte einer zufallsähnlichen Folge wird in der DE-OS 25 47 937 drastisch durch die Feststellung verdeutlicht, daß die von Fachkreisen als gut geeignet befundene Verfahren zur Erzeugung von zufallsähnlichen Folgen, nämlich A) Quadrieren und Abschneiden, B) additive und C) multiplikative Bildungsverfahren, nicht mittels programmierbarer Rechenmaschinen realisiert werden können, wenn gleichzeitig die Forderungen nach langer Periode, hoher Parameterwahlfreiheit, komplexen Bildungsgesetzen, hohe Arbeitsgeschwindigkeit und natürlich auch Verwirklichbarkeit mit wirtschaftlich tragbarem Aufwand zu erfüllen sind.The impact of the definition found above for the achievable The quality of a random sequence is described in DE-OS 25 47 937 made clear by stating that the Processes found by experts to be well suited for Generation of random sequences, namely A) squaring and cutting, B) additive and C) multiplicative educational processes, not by means of programmable calculating machines can be realized if at the same time the demands after a long period, high freedom of choice, complex Education laws, high speed of work and of course also feasibility with economically viable effort are to be fulfilled.

Desweiteren wird die Auswirkung der Definition dadurch verdeutlicht, daß Systeme, die in guter Näherung an die Forderungen Komplexität, Periodenlänge und Wirtschaftlichkeit heranreichen, bislang lediglich auf Fernmeldewegen zu finden sind, da hier eine relativ geringe Arbeitsgeschwindigkeit im Verhältnis zur Arbeitsgeschwindigkeit einer steuernden Rechnermaschine erforderlich ist.Furthermore, the effect of the definition is clarified by that systems that are in good approximation of the demands Complexity, period length and economy up to now, only to be found on telecommunication routes because there is a relatively low working speed in the Relationship to the working speed of a controlling computer machine is required.

Wie jedoch einleitend gezeigt wurde, wird der künftige Bedarf an Informationsverschleierungssystemen in der Anwendung innerhalb oder als kooperierendes System außerhalb eines Informationsverarbeitungsgerätes liegen, das mit immer weiter wachsender Arbeitsgeschwindigkeit und immer günstigerem Preis-/Leistungsverhältnis, bei gleichzeitig hoher Marktdurchdringung bereits frei und in zahlreichen Varianten verfügbar ist.However, as has been shown in the introduction, future needs  on information concealment systems in use within or as a cooperating system outside of a Information processing device, that with always increasing working speed and cheaper Price / performance ratio, with high market penetration at the same time already free and available in numerous variants is.

Es sind daher folgerichtig bereits zahlreiche Informationsverschleierungssysteme bekannt, zum überwiegenden Teil in Form von Programmen und zum zweiten in Form von Schaltungsanordnungen, die sich im wesentlichen die Arbeitsgeschwindigkeit von hochintegrierten Schaltungen zu Nutze machen.Consequently, there are already numerous information concealment systems known, for the most part in In the form of programs and secondly in the form of circuit arrangements, which is essentially the speed of work make use of highly integrated circuits.

Programme haben den Nachteil, daß Komplexität oder Abarbeitungsgeschwindigkeit oder beide zu gering sind, sowie das Verschleierungsverfahren und die Parametereinstellungen schon für den technisch interessierten Laien zu leicht zugänglich sind, daher werden Überlegungen über deren Einsatz bei höheren Sicherheitsbedürfnissen verworfen.Programs have the disadvantage that complexity or Processing speed or both are too slow, as well The obfuscation process and the parameter settings do too easily accessible for the technically interested layperson are, therefore, considerations about their use at higher Security needs discarded.

Bisher gefundene Schaltungsanordnungen haben zwar den Vorteil, daß eine angemessen hohe Arbeitsgeschwindigkeit und Wirtschaftlichkeit erreicht wird, jedoch wird meist ein an sich bekanntes Verschiebe- und Verknüpfungsverfahren eingesetzt, dessen Güte in der Fachwelt umstritten diskutiert wird. Für höhere Sicherheitsbedürfnisse kommt diese Realisierung ebenso nicht zum Einsatz. Nachteilig ist ebenfalls, daß zur Erreichung einer angemessenen hohen Arbeitsgeschwindigkeit eine Verschleierungsverzögerung in Höhe eines zu verschleiernden Informationsblockes in Kauf genommen werden muß, was eine blockunabhängige Verschleierung verhindert.Circuit arrangements found so far have the advantage that a reasonably high working speed and Profitability is achieved, however, is usually an on known shifting and linking method used, whose quality is controversial among experts becomes. This realization comes for higher security needs also not used. Another disadvantage is that to achieve a reasonable high speed of work a concealment delay equal to one to be concealed  Information block must be accepted, which prevents block-independent obfuscation.

Zusammenfassung des Standes der TechnikSummary of the prior art

Bisherige Verfahren und Systeme höherer Verschleierungsgüte haben den Nachteil, daß aus technischen und wirtschaftlichen Gründen stark beschränkende Kompromisse in Komplexität, Periodenlänge, Testverhalten und vor allem in der Verarbeitungsgeschwindigkeit gefunden wurden. Sie sind nicht geeignet dort eingesetzt zu werden, wo die Masse der zu schützende Information anfällt, nämlich in den Informationsverarbeitungsgeräten selbst, in kooperierenden oder in archivierenden Geräten, deren Arbeitsgeschwindigkeit ähnlich hoch oder höher ist, sowie auf Hochgeschwindigkeits-Übertragungswegen und Echtzeitsystemen.Previous methods and systems of higher concealment quality have the disadvantage that from technical and economic Compromises in complexity, period length, Test behavior and especially in processing speed were found. They are not suitable there to be used where the mass of information to be protected occurs, namely in the information processing devices itself, in cooperating or in archiving devices, whose working speed is similarly high or higher, as well as on high-speed transmission paths and real-time systems.

Verfahren wie in DE-PS 24 57 791 angegeben haben den Nachteil, daß die Verarbeitung nicht verzögerungsfrei und blockunabhängig ist, wie in elektronischen Informationsverarbeitungsgeräten gefordert, und desweiteren eine parallele Verarbeitung technisch aufwendig ist.Methods as specified in DE-PS 24 57 791 have the disadvantage that processing is not delay-free and block-independent is like in electronic information processing equipment required, and also parallel processing is technically complex.

Besonders hervorgehoben sei nocheinmal der Umstand, daß sich die bisherigen Verfahren im wesentlichen mit der verschleierten, ursprünglich telegrafischen Informationsübertragung befassen, bzw. mit der Behebung deren oder verfahrensmäßiger Mängel. Bereits mit dem Einsatz der ersten elektronischen Informationsverarbeitungsmaschinen wurden die Verfahren immer bedeutungsloser, jedoch nicht an die neuen Begebenheiten angepaßt. Die unverschleierte Übertragung ist in ihrer Technik, z. B. bezüglich Fehlererkennung, -korrektur und redundanter Übertragung, soweit fortgeschritten, daß herkömmliche Verfahren und Neuüberlegungen bzgl. einer verschleierten Übertragung nicht mehr zeitgemäß sind.The fact that the previous procedures essentially with the disguised, originally deal with telegraphic information transmission or by rectifying them or more procedurally Defects. Already with the use of the first electronic Processes have always been information processing machines  meaningless, but not to the new events customized. The unveiled transmission is in its technique, e.g. B. regarding error detection, correction and redundant transmission, so far advanced that conventional Procedure and new considerations regarding a disguised Transfer are out of date.

Der Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren anzugeben, was bezüglich seiner Komplexität und Parameterwahlfreiheiten kryptologisch höchstwertig ist, was durch Verzögerungsfreiheit für Hochgeschwindigkeits-Verarbeitung innerhalb eines Informationsverarbeitungsgerätes geeignet ist, und was durch freie Programmiermöglichkeit dem Nutzer die Möglichkeit einräumt, zusätzlich eigene Verschleierungsverfahren anzuwenden. Die das Verfahren einsetzende Anordnung muß mit technisch geringem Aufwand realisierbar sein.The invention is therefore based on the object of a method specify what regarding its complexity and choice of parameters What is cryptologically most valuable is what Freedom from delay for high-speed processing suitable within an information processing device and what the user can do with free programming grants the possibility of additional own concealment procedures to apply. The arrangement using the method must be realizable with little technical effort.

Erläuterungen zum erfindungsgemäßen VerfahrenExplanations of the method according to the invention

Der Reihenfolgengenerator (400, Fig. 2) ist das kryptologisch wesentlich bestimmende Element einer Anordnung nach dem erfindungsgemäßen Verfahren. Er stellt insgesamt die geforderte Güte einer Verschleierung (900) dadurch sicher, daß er nach einem Verfahrensschritt einen im Sinne der Autokorrelationsfunktion echt zufälligen Wert zur Verfügung stellt. Hohe Verschleierungsgüte bedeutet jedoch, wie eingangs erwähnt, eine drastische Einbuße der erreichbaren Arbeitsgeschwindigkeit. Eine hohe Arbeitsgeschwindigkeit ist jedoch wiederum ein unverzichtbares Leistungsmerkmal einer Anordnung, die die verschleierten Informationen (1000) während zwei Abholinformationen verzögerungsfrei zur Verfügung stellen muß. Da der Reihenfolgengenerator nun wie in den Patentansprüchen beschrieben von der Aufgabe befreit wurde, die Berechnung eines Folgegliedes eines rekursives Bildungsgesetzes taktsynchron zu realisieren, kann dessen Arbeitsweise nach den kryptologisch hochwertigsten Verfahren bestimmt werden.The sequence generator ( 400, Fig. 2) is the cryptologically essential element of an arrangement according to the inventive method. Overall, it ensures the required quality of obfuscation ( 900 ) by providing a value that is genuinely random in the sense of the autocorrelation function after a method step. However, high concealment quality means, as mentioned at the beginning, a drastic loss in the achievable working speed. However, a high working speed is in turn an indispensable feature of an arrangement which must make the veiled information ( 1000 ) available without delay during two pick-up information. Since the sequence generator, as described in the patent claims, has now been freed from the task of realizing the calculation of a sequence element of a recursive education law in isochronous fashion, its mode of operation can be determined according to the cryptologically high-quality methods.

Eine vorteilhafte Realisierung einer Anordnung ergibt sich durch Einsatz eines Mikroprozessors (Fig. 4, 404), wobei wiederum vorteilhaft ist, daß ohne zusätzlichen Schaltungsaufwand eine hohe Anzahl von Parametern, die dem Benutzer als Schlüssel bekannt sein können, verarbeitet werden können, und daß durch die frei Programmierung aus Kompatibilitätsgründen Bildungsgesetze realisiert werden können, die bereits in älteren und aufwendigeren Anordnungen verwendet worden sind.An advantageous implementation of an arrangement results from the use of a microprocessor ( FIGS. 4, 404 ), which in turn is advantageous that a high number of parameters, which can be known to the user as a key, can be processed without additional circuitry, and by the free programming can be implemented for compatibility reasons educational laws that have already been used in older and more complex arrangements.

Bei Anwendungsgebieten, wo kein hohes Sicherheitsniveau erreicht werden muß, bietet das erfindungsgemäße Verfahren auch die Möglichkeit, einfachere Bildungsgesetze, wie zum Beispiel additive Verfahren, einzusetzen, wobei, wie anschließend gezeigt wird, nicht notwendigerweise auf die echte Zufälligkeit verzichtet werden muß. Bei sehr einfachen Anwendungen, ohne Forderung nach echter Zufälligkeit beim Reihenfolgenerator (400), kann eine Mikroprozessoranordnung (404) aus einer einfachen Zähleranordnung bestehen, die heute jedoch nicht unbedingt wirtschaftlicher sein muß, ohne daß auf ein echte Zufälligkeit beim Verschleierungsergebnis verzichtet werden muß, siehe Quantum (600). Letzteres ist in den Patentansprüchen (PA 4) beschrieben. In areas of application where a high level of security does not have to be achieved, the method according to the invention also offers the possibility of using simpler educational laws, such as, for example, additive methods, wherein, as will be shown below, genuine randomness does not necessarily have to be foregone. In very simple applications, with no requirement for real randomness in the order generator ( 400 ), a microprocessor arrangement ( 404 ) can consist of a simple counter arrangement, which, however, does not necessarily have to be more economical today without having to forego a real randomness in the obfuscation result, see Quantum ( 600 ). The latter is described in the claims (PA 4).

Das erfindungsgemäß Verfahren gibt nun ein kryptologisch hochwertiges, rekursives Bildungsgesetz an, das wie folgt allgemein beschrieben werden kann:The method according to the invention now gives a cryptological high quality, recursive education law that follows can be generally described:

I) Allg. Glied:I) General Element:

II) Reihenfolgengenerator-Ausgang:II) Sequence generator output:

A n = Feld[f 1(a n )]
mit:
i = f 2(a n-1)  T: = Periodendauer der Folge
k = f 3(a n-1a 0, b i , c m : = konstante, programmierbare Parameter
A n = field [ f 1 ( a n )]
With:
i = f 2 ( a n -1 ) T : = period of the sequence
k = f 3 ( a n -1 ) a 0 , b i , c m : = constant, programmable parameters

Die Theorie zeigt nun schon die hohe Wahlfreiheit an Parametern (201), insbesondere wenn man von kryptologisch sinnvollen Werten »100 Bit je Parameter ausgeht, für eine dem Bildungsgesetz entsprechende Anordnung, die dadurch unbedeutend eingeschränkt wird, daß die Parameter so gewählt sein müssen, daß Periodenlänge und statistische Gleichverteilung und Zufälligkeit nicht eingeschränkt werden.The theory already shows the high degree of freedom in the choice of parameters ( 201 ), especially if one assumes cryptologically meaningful values »100 bits per parameter, for an arrangement corresponding to the Education Act, which is insignificantly restricted by the fact that the parameters must be selected such that Period length and statistical uniform distribution and randomness are not restricted.

Sie zeigt allerdings auch, daß eine noch zu geringe Arbeitsgeschwindigkeit erreicht wird, obwohl diese in hohem Maße frei variierbar ist. Durch eine nachfolgend beschriebene, wenig aufwendige Anordnung kann nun eine sinnvolle Arbeitsgeschwindigkeit des Reihenfolgengenerators von einigen 100 . . 1000 Bit pro Sekunde erreicht werden, die vor allem davon ausgeht, daß alle während eines Verschleierungsvorganges konstanten Parameter vor der Benutzung bereits berechnet und die Ergebnisse in einem Speicher ablegt sind (402 oder 403). Dies ist insbesondere leicht für die PartialsummeHowever, it also shows that the working speed is still too low, although this can be varied freely to a great extent. By means of an arrangement which is described below and which is not very complex, a sensible operating speed of the sequence generator of several hundred can now . 1000 bits per second can be reached, which mainly assumes that all parameters that are constant during a concealment process have already been calculated before use and the results are stored in a memory ( 402 or 403 ). This is particularly easy for the partial sum

realisierbar, wenn die Funktionen i, k einen festen und geringen Wertevorrat haben, was beispielsweise durch Modulo-n- Additionen aus einem Folgeglied abgeleitet werden kann. In dem erwähnten Speicher (402, 403) sind also alle möglichen Partialsummen bereits vor Benutzung abgelegt. Wenn es zusätzlich angebracht ist, daß der Summand nicht von einem Parameter (Schlüssel) abhängig sein muß, so können die Partialsummen aufwendiger mit Hilfe einer elektronischen Rechenmaschine berechnet werden und die Ergebnisse in einem Festwertspeicher (403) abgelegt werden, sie stehen also generell und sofort zur Verfügung. Die entsprechenden Überlegungen gelten für die weiteren genannten Konstanten.can be realized if the functions i, k have a fixed and small set of values, which can be derived, for example, by modulo-n additions from a subsequent link. All possible partial sums are therefore already stored in the memory ( 402, 403 ) mentioned before use. If it is also appropriate that the summand does not have to be dependent on a parameter (key), the partial sums can be calculated with the help of an electronic computer and the results can be stored in a read-only memory ( 403 ), so they are generally and immediately to disposal. The corresponding considerations apply to the other constants mentioned.

Die Multiplikation einer Partialsumme mit einem Folgeglied ist der Teil des Reihenfolgegenerators (400), der im wesentlich die Arbeitsgeschwindigkeit einer Anordnung (400) bestimmt, insbesondere da die einzelnen Faktoren »100 Bit sein sollen. Führt man die Multiplikation mittels Mikroprozessoren (404) und/oder Arithmetikprozessoren (405) und/oder Signalprozessoren (405) durch, so können bereits mit klassischen Algorithmen brauchbare Rechengeschwindigkeiten erreicht werden, die aber wiederum dadurch gesteigert werden können, daß der Rechenprozess mit in Festwertspeichern (403) abgelegten Logarithmen und Interpolationstafeln unterstützt wird. Festwertspeicher (403) mit sehr hoher Speicherdichte sind die technisch sinnvollste und wirtschaftlichste Lösung.The multiplication of a partial sum by a sequence element is the part of the sequence generator ( 400 ) which essentially determines the operating speed of an arrangement ( 400 ), in particular since the individual factors should be »100 bits. If the multiplication is carried out by means of microprocessors ( 404 ) and / or arithmetic processors ( 405 ) and / or signal processors ( 405 ), useful computation speeds can already be achieved with classic algorithms, but these can in turn be increased by having the computation process in read-only memories ( 403 ) stored logarithms and interpolation tables is supported. Read-only memories ( 403 ) with a very high storage density are the most technically sensible and economical solution.

Der Einsatz eines dem Ausgang des Reihenfolgengenerators (404) vorgeschaltenen Feldes (406), das über eine Funktion in Abhängigkeit des momentanen Folgegliedes indiziert wird, ist nicht in jeder Anwendung erforderlich. Es ist jedoch kryptologisch sehr sinnvoll, denn es löst das Problem der, wie in der Einführung erwähnt, kryptoanalytischen Struktur- und Substrukturerkennung. Dabei müssen lediglich zwei Voraussetzungen für die Vorbesetzung der Feldelemente gegeben sein:
1. Die Vorbesetzung darf keine einfache Permutation des RFG-Ausgangs zur Folge haben, sondern es muß eine irreversible Permutation durchgeführt werden.
Wenn man beispielsweise annimmt, daß ausgangs ein 8- Bit-Wert erwartet wird, so ist die Aufgabe dadurch gelößt, daß z. B. die höchstwertigen 13 Bit des momentanen Folgegliedes einen 8192 × 8-Bit-Speicher adressieren, dessen Ausgang nun den Ausgang des Reihenfolgengenerators darstellt.
2. Der Inhalt des Feldes muß absolut zufällig und statistisch gleichverteilt sein, daß heißt er darf nicht unter Anwendung eines mathematischen Modells berechnet werden.
Die Lösung dieser Aufgabe ist in den Patentansprüchen wiedergegeben.
The use of a field ( 406 ) upstream of the output of the sequence generator ( 404 ), which is indicated by a function depending on the current sequence link, is not required in every application. However, it is very useful cryptologically because it solves the problem of, as mentioned in the introduction, cryptoanalytical structure and substructure recognition. There are only two prerequisites for filling the field elements:
1. The default must not result in a simple permutation of the RFG output, but an irreversible permutation must be carried out.
If one assumes, for example, that an 8-bit value is expected at the outset, the task is solved in that e.g. B. address the most significant 13 bits of the current sequencer an 8192 × 8-bit memory, the output of which now represents the output of the sequence generator.
2. The content of the field must be absolutely random and evenly distributed statistically, ie it must not be calculated using a mathematical model.
The solution to this problem is given in the patent claims.

Der Reihenfolgengenrator (400) bietet durch die eben beschriebenen Maßnahmen kryptologisch sehr hochwertige Ergebnisse zur Weiterverarbeitung an. Sie sind insbesondere auch dann ausreichend höherwertig im Vergleich zu bestehenden Verfahren und den daraus resultierenden Anordnungen, wenn einfacherer, beispielsweise additive oder multiplikative Bildungsgesetze realisiert sind. In diesem Fall reduziert sich der erfordliche technische Aufwand auf den Einsatz eines einzigen, preisgünstigen Single-Chip-Microcomputers, der durch Parallelverarbeitung eine Generierungsrate von einigen 10 000 Bit/Sek. erreichen wird.The sequence generator ( 400 ) offers cryptologically very high-quality results for further processing due to the measures just described. In particular, they are of a sufficiently high value compared to existing methods and the resulting arrangements if simpler, for example additive or multiplicative, education laws are implemented. In this case, the required technical effort is reduced to the use of a single, inexpensive single-chip microcomputer, which has a generation rate of a few 10,000 bits / sec through parallel processing. will achieve.

Zur Anpassung der relativ langsamen Geschwindigkeit des Reihenfolgengenerators (400) an die geforderte Echtzeitverschleierung von beispielsweise einigen 100 MBit/Sek. ist eine Art Taktuntersetzung zur Verschleierung erforderlich. Ein Verfahren zur stufenweise Verschleierung wurde beispielsweise durch die DE-PS 24 57 791 bekannt, was jedoch, wie eingangs schon erwähnt, die Nachteile aufweist, daß eine heute kryptologisch nicht mehr sinnvolle Blockverschleierung mittels eines einfacheren Zusatzschlüsselgerätes vorgenommen wird, daß eine parallel zu verarbeitende Information nur technisch recht aufwendig verschleiert werden kann, und daß durch eine stufenweise Verschleierung Verzögerungen durch einige Gatterlaufzeiten anfallen (was bei einer Übertragung von serieller Information zwar nicht relevant sein muß, was aber bei Parallelverarbeitung z. B. innerhalb einer Rechneranordnung nicht tragbar ist, dadurch daß im allgemeinen vom Verfahren nicht beeinflußbare, weitere Dekodieranordnungen und Treiberstufen vorhanden sind). Das erfindungsgemäße Verfahren geht daher von der Idee aus, eine einstufige Verschleierung durchzuführen, vorzugsweise durch einen Modulo-2-Addierer (900), wobei der zur Verschleierung notwendige Funktionswert bereits vor dem Arbeitstakt zur Verfügung gestellt wird (600), und zur Verschleierung nur eine Gatterlaufzeit notwendig ist. Der Anspruch auf Verzögerungsfreiheit ist dadurch gerechtfertigt, daß die Verschleierung bereits abgeschlossen ist, wenn der Informationstakt ungültig wird und die verschleierte Information übernimmt (Fig. 4).To adapt the relatively slow speed of the sequence generator ( 400 ) to the required real-time obfuscation of, for example, a few 100 Mbit / s. a kind of clock reduction is required to disguise. A method for gradual concealment was known, for example, from DE-PS 24 57 791, which, however, as already mentioned at the outset, has the disadvantages that block concealment, which is no longer meaningful today, is carried out by means of a simpler additional key device, that information to be processed in parallel Only technically complex can be obscured, and that a gradual obscuration results in delays due to some gate runtimes (which does not have to be relevant for the transmission of serial information, but which is not feasible in parallel processing, e.g. within a computer arrangement, in that there are generally further decoding arrangements and driver stages that cannot be influenced by the method). The method according to the invention is therefore based on the idea of performing a one-stage concealment, preferably by means of a modulo-2 adder ( 900 ), the functional value required for concealment being made available before the work cycle ( 600 ), and only one for concealment Gate runtime is necessary. The claim to freedom from delay is justified by the fact that the concealment has already been completed when the information clock becomes invalid and takes over the concealed information ( FIG. 4).

Die letztgenannte Bedingung wird sich bei Hochgeschwindigkeitsanordnungen im Extremum immer dadurch erreichen lassen, daß der Modulo-2-Addierer (900) beispielsweise mit Hochfrequenz- Transistoren oder einer optischen Anordnung realisiert ist. Desweiteren besteht ein erheblicher Unterschied zum genannten Verfahren darin, daß statt zweier Schlüsselgeräte lediglich ein Reihenfolgengenerator (400), der unabhängig von der zu verschleiernden Information (700) arbeitet, benutzt ist, und daß für den nächsten Verschleierungsschritt, statt der Neuerzeugung eines Funktionswertes, ein bereits erzeugter (600) abgerufen wird, was später näher gezeigt wird.The latter condition can always be achieved with high-speed arrangements in the extremum in that the modulo-2 adder ( 900 ) is implemented, for example, with high-frequency transistors or an optical arrangement. Furthermore, there is a significant difference to the above-mentioned method in that instead of two key devices, only one sequence generator ( 400 ), which works independently of the information to be concealed ( 700 ), is used, and that for the next concealment step, instead of the new generation of a function value already generated ( 600 ) is retrieved, which will be shown in more detail later.

Eine Geschwindigkeitsanpassung des Reihenfolgengenerators (400) an den Informationstakt (t), kann nun in mehreren Varianten anordnungsmäßig durchgeführt sein:
1. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen k-fachen Funktionswert, der im Zeitmultiplexverfahren in k Schritten abgerufen wird.
Dieses Verfahren hat den kryptologischen Nachteil, daß die so ermittelten Funktionswerte FW(i) mit um den Faktor k unterschiedlicher Periodendauer gebildet werden, daß heißt, daß eine statistische Gleichverteilung der Funktionswerte nicht mehr gegeben ist.
2. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen Funktionswerteindex, der in k Permutationen durch ein Zeitmultiplexverfahren abgerufen wird. Vorteilhafterweise sollte k dann auch dem Wertevorrat des Indexes entsprechen.
Eine kryptologisch wünschenswerte Sicherheit würde in dem Fall bestehen, wenn nach Ablauf der k-ten Periode des Reihenfolgengenerators alle k Permutationen von jeweils k permutierten Indices gebildet worden wären. Eine solche Forderung mag technisch mit einigem Aufwand lösbar sein, in einigen wenigen spezifischen Anordnungen. Man betrachte aber folgenden häufig benötigten Fall:
- Der Funktionswertevorrat sei 256 Werte
- Alle Funktionswerte seien in einem 256-stufigen Speicher vorhanden
- Nach jedem Informationstakt soll eine neue Permutation durch Umordnung (Transposition) des Speicherinhaltes angegeben werden.
- Es soll, da kryptologisch sinnvoll, eine Umordnung jeweils so durchgeführt werden, daß möglichst alle 256 Werte davon betroffen sind.
Ein Verfahren zur Lösung dieser Aufgabe ist durch die DE-OS 30 11 997 bekannt geworden. Leider hat dieses Verfahren den Nachteil, daß gerade eine hohe Arbeitsgeschwindigkeit nicht erreicht werden kann, wodurch man gezwungen ist, die Neubildung einer Permutation dadurch einzuschränken, daß nur wenige Werte jeweils transpositioniert werden können. Dies hat wiederum den Nachteil, daß eine brauchbare Zufälligkeit im Sinne der Autokorrelationsfunktion verloren gegangen ist, was Kryptoanalytikern gut geeignete Ansatzpunkte nicht zuletzt auch dadurch bietet, daß nun kaum die Güte der verwendeten Zufallszahlengeneratoren zur Geltung kommt. Das Verfahren ist also für Hochgeschwindigkeitsanwendungen, oder wenn ein höherer Wertevorrat benötigt wird, unbrauchbar.
3. Es wird ein Funktionswert, der auch in permutierter Form vorliegen kann, k-fach zur Verschleierung angewendet.
Dieses Verfahren ist bei hohem Geschwindigkeitsunterschied zwischen Reihenfolgengenerator und Informationstakt unbrauchbar.
A speed adjustment of the sequence generator ( 400 ) to the information cycle ( t ) can now be carried out in several variants according to the arrangement:
1. The sequence generator ( 400 ) delivers a k -fold function value at a speed of t / k , which is called up in k time-division multiplexing.
This method has the cryptological disadvantage that the function values FW (i) determined in this way are formed with a period duration that is different by a factor of k , that is to say that there is no longer any statistical uniform distribution of the function values.
2. The sequence generator ( 400 ) supplies a function value index at a speed of t / k , which is called up in k permutations by a time-division multiplex method. Advantageously, k should then also correspond to the stock of values in the index.
A cryptologically desirable security would exist if, after the kth period of the sequence generator, all k permutations of k permuted indices were formed. Such a requirement may be technically solvable with some effort, in a few specific arrangements. But consider the following commonly used case:
- The function value set is 256 values
- All function values are available in a 256-level memory
- After each information cycle, a new permutation should be specified by rearranging (transposition) the memory content.
- Since it is cryptologically sensible, a reordering should be carried out in such a way that all 256 values are affected.
A method for solving this problem has become known from DE-OS 30 11 997. Unfortunately, this method has the disadvantage that a high working speed cannot be achieved, which forces one to restrict the formation of a new permutation by only being able to transpose a few values at a time. This in turn has the disadvantage that a usable randomness in the sense of the autocorrelation function has been lost, which offers cryptanalysts well-suited starting points, not least because the quality of the random number generators used is now of little importance. The method is therefore unusable for high-speed applications or if a higher stock of values is required.
3. A function value, which may also be in a permuted form, is used k times for obfuscation.
This method is unusable when there is a high speed difference between the order generator and the information clock.

Der erfindungsgemäße Verfahren bietet nun einen technisch und kryptologisch sinnvollen Kompromiß dergestalt an, daß ein mehrstufiger Speicher (600), der ein ganzzahliges Vielfaches des gleichverteilten Funktionswertevorrats beinhaltet, durch den Reihenfolgengenerator (400) und den Sprunggenerator (300) indiziert wird. Sinnvollerweise wurde der Speicherinhalt (600, Quantum) durch ein Verfahren gemäß den Patentansprüchen (PA 4) vorgewählt.The method according to the invention now offers a technically and cryptologically sensible compromise in such a way that a multi-level memory ( 600 ) which contains an integral multiple of the evenly distributed range of function values is indexed by the sequence generator ( 400 ) and the jump generator ( 300 ). The memory content ( 600 , quantum) was usefully selected by a method according to the patent claims (PA 4).

Bei hohen Verschleierungsraten ist die Speicherzugriffszeit zu berücksichtigen, die jedoch dann wieder vernachläßigt werden kann, wenn der Speicher (600) parallel betrieben wird, d. h. wenn gleichzeitig mehrere Funktionswerte geliefert werden, und die einzelnen Funktioswerte im Zeitmultiplexverfahren abgerufen werden.In the case of high concealment rates, the memory access time must be taken into account, but this can be neglected again if the memory ( 600 ) is operated in parallel, ie if several function values are supplied at the same time, and the individual function values are called up using time division multiplexing.

Der zeitintensive Reihenfolgengenerator (400) und der informationstaktsynchrone Sprunggenerator (300) indizieren nun durch eine logische Verknüpfung (500), was vorzugsweise eine Modulo-2-Addition sein kann, den Speicher (600), dessen Funktionswerte nun, eventuell mit Hilfe oben erwähnter Maßnahme, unmittelbar und synchron zur Verfügung gestellt sind. Dabei muß die gewählte Speichergröße mindestens k * Anzahl der möglichen Funktionswerte sein, sie sollte jedoch wesentlich darüber liegen, wobei k wiederum das Geschwindigkeitsverhältnis darstellt.The time-consuming sequence generator ( 400 ) and the information clock-synchronous jump generator ( 300 ) now indicate, by means of a logical combination ( 500 ), which can preferably be a modulo-2 addition, the memory ( 600 ), the function values of which are now, possibly with the aid of the measure mentioned above , are made available immediately and synchronously. The selected memory size must be at least k * the number of possible function values, but it should be significantly higher, with k again representing the speed ratio.

Für die Wahl der richtigen Speichergröße sei folgende Überlegung beispielhaft:
- Es sei 8-Bit-Parallelverarbeitung: 256 Funktionswerte
- der Reihenfolgengenerator arbeite mit: 10 KByte/Sek
- der Sprunggenerator arbeit mit: 10 MByte/Sek
⇒ das Geschwindigkeitsverhältnis ist: 1000 : 1
⇒ die Mindestspeichergröße ist: 1024 Byte = 1 KByte
⇒ technisch sinnvolle Speichergröße ist:
1 . . . 256 KByte
The following consideration is an example for the selection of the correct memory size:
- Let it be 8-bit parallel processing: 256 function values
- the sequence generator works with: 10 KByte / sec
- The jump generator works with: 10 MByte / sec
⇒ the speed ratio is: 1000: 1
⇒ The minimum memory size is: 1024 bytes = 1 KB
⇒ Technically reasonable memory size is:
1 . . . 256 KB

Wenn beispielsweise eine Speichergröße von 8 KByte benutzt wird, dann wählt der Reihenfolgengenerator (400), mathematisch gesehen, eine aus 2**13 möglichen Permutationen des Speicherinhhaltes aus und der Sprunggenerator (300) ruft die Funktionswerte bzw. die einzelnen Elemente der Speicherpermutation, der Reihe nach und taktsynchron (800, 801, 802) ab. Es sei nun beispielhaft für den Sprunggenerator (300, Fig. 3) eine einfache Zähleranordnung (304) angenommen, so sind durch den Sprunggenerator (300) insgesamt 2**18 Permutationen der Funktionswerte (600) abrufbar, da bei statistischer Gleichverteilung der Funktionswerte, in diesem Beispiel schon 32 Permutationen der Funktionswerte gespeichert sind (600). Die Anzahl der abrufbaren Permutationen kann noch weiter erhöht werden, dadurch daß beispielsweise eine programmierbare (302) Zähleranordnung (304) gewählt wird, die den Zählbeginn definiert und/oder die Zählweise beeinflußt. Um alle Permutationen erfassen zu können, wäre in diesem Beispiel eine Anordnung zu wählen, die 1684 Adressiereingänge hat, da 256! = 2**1684 Permutation möglich sind. Nach dem Stande der Technik ist diese Anzahl zwar machbar, aber mit dem entsprechend hohen Aufwand, immer unter der Voraussetzung der geforderten Geschwindigkeit gesehen. Die Höhe des Aufwandes wird allein durch das geforderte Sicherheitsniveau bestimmt.If, for example, a memory size of 8 KB is used, then the sequence generator ( 400 ), mathematically speaking, selects one of 2 ** 13 possible permutations of the memory content and the jump generator ( 300 ) calls the function values or the individual elements of the memory permutation, the In sequence and isochronous ( 800, 801, 802 ). If, for example , a simple counter arrangement ( 304 ) is assumed for the jump generator ( 300, FIG. 3), a total of 2 ** 18 permutations of the function values ( 600 ) can be called up by the jump generator ( 300 ), since with statistical uniform distribution of the function values, in this example, 32 permutations of the function values have already been saved ( 600 ). The number of permutations that can be called up can be increased even further, for example, by selecting a programmable ( 302 ) counter arrangement ( 304 ) that defines the start of counting and / or influences the way of counting. In order to be able to record all permutations, an arrangement would have to be selected in this example that has 1684 addressing inputs, since 256! = 2 ** 1684 permutation are possible. According to the state of the art, this number is feasible, but with the correspondingly high expenditure, always under the condition of the required speed. The amount of effort is determined solely by the required level of security.

Kryptologisch nachteilig bei der beispielhaften Anordnung ist, daß eine technisch sinnvolle Begrenzung der Anzahl der Permutationen vorgenommen werden muß, und daß eine kryptoanalytisch gut zu beschreibende Unterperiode entsteht. Das erfindungsgemäße Verfahren, gibt jedoch durch geeignete und technisch wenig aufwendige Ausführungsform des Sprunggenerators (300) eine Vorschrift an, durch die das Ergebnis der Verschleierung (1000) ausreichend hochwertig wird, d. h. die zur Kryptoanalyse einzusetzenden technische Mittel sind wirtschaftlich unerreichbar hoch und der zeitliche Aufwand würde einige tausend Zeitalter überdauern.It is cryptologically disadvantageous in the exemplary arrangement that a technically sensible limitation of the number of permutations has to be carried out, and that a sub-period that can be described cryptoanalytically is created. The method according to the invention, however, specifies, by means of a suitable and technically inexpensive embodiment of the jump generator ( 300 ), a regulation by means of which the result of the obfuscation ( 1000 ) becomes sufficiently high-quality, that is to say the technical means to be used for cryptanalysis are economically unattainable and the time required would last for several thousand ages.

Der Sprunggenerator (300) macht sich den Umstand zu Nutze, daß der Reihenfolgengenerator (400) im Sinne der Autokorrelationsfunktion echt zufällige Indices (407) ausgibt, wodurch ein unterperiodisches Verhalten des Reihenfolgengenerators (400) nur sehr schwer nachweisbar wird. Wenn der Nachweis beispielsweise mit Hilfe eines linearen Gleichungssystems geführt werden soll, ist eine hohe, nicht darstellbare Anzahl von zu lösenden Gleichungen erforderlich. Der Erfindung liegt nun die Idee zu Grunde, daß der Sprunggenerator (300) eine durch den Reihenfolgegenerator (400) ausgewählte Anzahl von Permutationen eines Verschleierungsfunktionswertes nicht seriell der Verschleierungsfunktion (900) zuführt, sondern in Abhängigkeit von der verschleierten Information (1000) bei jedem Abholtakt ein oder mehrere Glieder der Reihenfolge überspringt, wodurch ein lineares Gleichungssystem auch bei Kenntnis der unverschleierten Information (700) praktisch nicht mehr lösbar ist. Hinzu kommt, daß der Sprunggenerator (300) in Abhängigkeit von der verschleierten Information (1000) den Reihenfolgengenerator (400) veranlaßt (301), eine neue Reihenfolge auszuwählen. The jump generator (300) makes advantage of the fact that the sequence generator (400) for the purposes of the autocorrelation function truly random indices (407) outputs, whereby an under periodic behavior of the sequence generator (400) is very difficult to prove. If the proof is to be carried out, for example, with the aid of a linear system of equations, a large number of equations which cannot be represented is required. The invention is based on the idea that the jump generator ( 300 ) does not serially feed a number of permutations of a concealment function value selected by the sequence generator ( 400 ) to the concealment function ( 900 ), but as a function of the concealed information ( 1000 ) at each pick-up cycle skips one or more terms in the sequence, which means that a system of linear equations can practically no longer be solved even if the unveiled information ( 700 ) is known. In addition, the jump generator ( 300 ), depending on the disguised information ( 1000 ), causes the sequence generator ( 400 ) ( 301 ) to select a new order.

Ähnliche Anordnungen, die aus der verschleierten Information eine Rückführ- oder Feedback-Information ableiten, wurden, wie schon erwähnt, bekannt. Sie haben jedoch den Nachteil, daß jeweils ein oder mehrere Parameter der übergeordneten Anordnung verändert werden, was zur Folge hat, daß zum Beispiel durch gezielte Testinformationen, daß statistische Verhalten, wie Periodizität und Gleichverteilung, beinflußt und erkannt werden kann. Durch das erfindungsgemäße Verfahren bleibt das statistische Verhalten der übergeordneten Anordnung, in diesem Fall des Reihenfolgengenerators (400) unberührt.Similar arrangements, which derive feedback information from the disguised information, have become known, as already mentioned. However, they have the disadvantage that one or more parameters of the higher-level arrangement are changed in each case, with the result that, for example, through targeted test information, statistical behavior, such as periodicity and uniform distribution, can be influenced and recognized. The statistical behavior of the higher-level arrangement, in this case the sequence generator ( 400 ), remains unaffected by the method according to the invention.

Der Sprunggenerator (300, Fig. 3-4) arbeitet nun in zwei Stufen. Die erste Stufe wählt (305) vor jedem neuen Abholtakt (800) einen neuen Verschleierungsfunktionswert (600) aus, dies kann vorteilhaft durch eine Zähleranordnung (304) realisiert sein. Die zweite Stufe (303) erzeugt nun weitere Zählinformationen, entweder durch Umprogrammierung einer Zähleranordnung oder einfaches Erzeugen weiterer Zählimpulse (303). Die Anzahl der möglichen weiteren Zählimpulse (303) wird im wesentlichen durch die Abholtaktfrequenz (800) bestimmt. Das Verfahrensprinzip zur Erzeugung von weiteren Sprunggenerierungsinformationen ist in den Patentansprüchen (PA 3, PA 5) wiedergegeben.The jump generator ( 300, Fig. 3-4) now works in two stages. The first stage selects ( 305 ) a new obfuscation function value ( 600 ) before each new pick-up cycle ( 800 ); this can advantageously be implemented by a counter arrangement ( 304 ). The second stage ( 303 ) now generates further counting information, either by reprogramming a counter arrangement or simply generating further counting pulses ( 303 ). The number of possible further counting pulses ( 303 ) is essentially determined by the pick-up clock frequency ( 800 ). The principle of the method for generating further jump generation information is reproduced in the patent claims (PA 3, PA 5).

Es sei nun beispielhaft das Zeitverhalten (Fig. 3-4) einer Anordnung (303) gegeben, die je nach Wertigkeit (1001) der verschleierten Information (1000), einen weiteren Impuls (303) erzeugt, der eine Weiterschaltung (801, 802) einer Zähleranordnung (304) oder in sicherheitstechnisch hochwertigeren Anwendungen eine Weiterschaltung (801, 802) eines zweiten Reihenfolgengenerators (302) ermöglicht. Da angenommen wird, daß der Reihenfolgengenerator (302) wiederum ein langsameres Zeitverhalten hat, wird dessen Arbeitstakt direkt durch Unterteilung aus der Zähleranordnung (304) gewonnen. Der momentane Zählerstand (305) dient nach Verknüpfung (500) mit dem Ausgang des Reihenfolgengenerators (400) zur Adressierung des Quantums (600). Die Gesamtanordnung des Sprunggenerators arbeitet synchron zu der unverschleierten (700) und verschleierten (1000) Information, bzw. zu deren Transfer- oder Abholtakt (800) und erhält seine Arbeitsparameter (202) von der übergeordneten, intelligenten Ablaufsteuerung (200).The time behavior ( Fig. 3-4) of an arrangement ( 303 ) is now given, for example, which, depending on the value ( 1001 ) of the disguised information ( 1000 ), generates a further pulse ( 303 ), which switches on ( 801, 802 ) a counter arrangement ( 304 ) or, in higher-quality applications in terms of safety technology , enables a relaying ( 801, 802 ) of a second sequence generator ( 302 ). Since it is assumed that the sequence generator ( 302 ) in turn has a slower time behavior, its operating cycle is obtained directly from the counter arrangement ( 304 ) by division. After linking ( 500 ) to the output of the sequence generator ( 400 ), the current counter reading ( 305 ) is used to address the quantum ( 600 ). The overall arrangement of the jump generator works synchronously with the unveiled ( 700 ) and veiled ( 1000 ) information, or with its transfer or pick-up cycle ( 800 ) and receives its working parameters ( 202 ) from the higher-level, intelligent sequence control ( 200 ).

ZusammenfassungSummary

Gegenüber dem Stande der Technik bietet das erfindungsgemäße Verfahren den Vorteil, daß ein kryptologisch hochwertiges, aber zeitintensive Verfahren (400) annähernd asynchron zur tatsächlich geforderten Verschleierungsrate (700, 800) arbeitet. Weitere Verfahren (300, 500, 600) steigern nocheinmal die kryptoanalytische Undurchdringbarkeit und bieten aber gleichzeitig eine verzögerungsfreie Realzeitverschleierung (900, 1000) einer unverschleierten Information (700). Es ist daher für den Einsatz innerhalb informationsverarbeitender oder dazu kooperierender Geräte geeignet, insbesondere zur Verschleierung von Masseninformationen, die archiviert werden. Compared to the prior art, the method according to the invention has the advantage that a cryptologically high-quality, but time-consuming method ( 400 ) works approximately asynchronously to the actually required obfuscation rate ( 700, 800 ). Other methods ( 300, 500, 600 ) further increase the cryptanalytical impenetrability and, at the same time, offer instant real-time obfuscation ( 900, 1000 ) of non-obfuscated information ( 700 ). It is therefore suitable for use within information processing or cooperating devices, in particular for concealing mass information that is archived.

Der zu treibende technische Aufwand wird zwar im wesentlichen durch die Verschleierungsrate (700, 800) und das gewünschte Sicherheitsniveau bestimmt, er hält sich aber durch konsequenten Einsatz moderner Mikroprozessortechnik auch bei Hochgeschwindigkeit, z. B. serielle Lichtwellenleiterübertragung, und hohem Sicherheitsniveau in wirtschaftlich zufriedenstellenden Grenzen. So sind beispielsweise bei niedrigeren Raten bis etwa 5 MByte/Sec., z. B. im Parallelbetrieb innerhalb eines Computersystems oder Peripheriegerätes, nur wenige elektronische Bauelemente und ein Mikroprozessor erforderlich, der vorteilhafterweise als Single-Chip-Microcomputer vorliegen kann.The technical effort to be driven is essentially determined by the obfuscation rate ( 700, 800 ) and the desired level of security, but it remains due to the consistent use of modern microprocessor technology even at high speeds, e.g. B. serial optical fiber transmission, and high security level within economically satisfactory limits. For example, at lower rates up to about 5 Mbytes / sec. B. in parallel operation within a computer system or peripheral, only a few electronic components and a microprocessor required, which can advantageously be present as a single-chip microcomputer.

Ein weiterer Vorteil liegt in der hohen Anzahl an einstellbaren und voreinstellbaren Parametern, die einem Nutzer des Verfahrens über eine intelligente Ablaufsteuerung (200) in Form eines oder mehrerer Schlüssel zugänglich gemacht sind. Mit einem kaum technischen Mehraufwand, weitere Zähleranordnungen (304) und Umschalter, läßt sich ebenso ein Mehrkanal- Verschleierungsverfahren realisieren, was besonders dann vorteilhaft ist, wenn beispielsweise bei einer dialogorientierten Vollduplex-Übertragung gleichzeitig verschleiert und entschleiert werden muß. Bisherige Lösungen sehen hier im allgemeinen eine Verdoppelung der Anordnung vor.Another advantage lies in the large number of adjustable and presettable parameters that are made available to a user of the method via an intelligent sequence control ( 200 ) in the form of one or more keys. A multi-channel concealment process can also be implemented with little additional technical effort, additional counter arrangements ( 304 ) and changeover switches, which is particularly advantageous if, for example, a concurrent full duplex transmission requires concealment and unveiling. Previous solutions generally provide for a doubling of the arrangement.

Besonders wirtschaftlich ist das erfindungsgemäße Verfahren auch dadurch, daß verzögerungsfrei und unter Beibehaltung des Informationsformats verschleiert wird, wodurch der technische Aufwand zur Anpassung des Verfahrens an eine übergeordnete Anordnung auf ein Minimum beschränkt wird. The process according to the invention is particularly economical also in that without delay and while maintaining the Information format is obfuscated, whereby the technical Effort to adapt the process to a higher level Arrangement is kept to a minimum.  

In den Patentansprüchen sind weitere vorteilhafte Ausgestaltungen der Erfindung bekanntgegeben, die nicht das Ver- oder Entschleiern einer Information im Zusammenwirken mit einem Informationsverarbeitungsgerät betreffen, so zum Beispiel das Erkennen einer nicht öffentlichen Information. Dies kann z. B. eine Gebühreninformation eines regionalen oder überregionalen Informationsanbieters sein, aber auch eine Identifizierungsinformation im gewerblichen, finanz-gewerblichen oder behördlich- exekutiven Bereich, wobei das Vorhandensein oder die Unversehrtheit einer Information geprüft bzw. festgestellt werden muß. Stichprobengeneratoren können beispielsweise in der Materialprüfung oder Qualitätskontrolle erforderlich sein, wo eine hohe Anzahl kleiner und kleinster Elemente zur genaueren Prüfung ausgewählt werden muß, aber auch in Anwendungsfällen, meist in Zusammenhang mit elektronischen Informationsverarbeitungs- oder Meßgeräten, wo die stichprobenhafte Entnahme einer hohen Anzahl von Informationen einen bestimmten Zustand in guter Näherung beschreibt.Further advantageous refinements are in the claims announced the invention, which is not the Ver or Uncovering information in cooperation with one Information processing device concern, for example that Detect non-public information. This can e.g. B. a charge information of a regional or national Be an information provider, but also identification information in commercial, financial-commercial or official executive area, being the presence or the The integrity of information is checked or ascertained must become. Sample generators can, for example, in material testing or quality control required where a large number of small and very small elements are used more precise examination must be selected, but also in use cases, mostly in connection with electronic information processing or measuring devices where the random Extract a large amount of information from a particular one State in good approximation describes.

Claims (13)

1. Verfahren zur verzögerungslosen Verschleierung digitalisierter, unverschleierter oder vorverschleierter Informationen (700) mit hoher Verschleierungsgüte unter Ausnutzung von durch eine übergeordnete Anordnung zur Verfügung gestellte oder aus den unverschleierten oder vorverschleierten Informationen (700) abgeleitete Abholinformationen (800), dadurch gekennzeichnet, daß ein von diesem Verfahren unabhängiges Quantum (600) von im Sinne der Autokorrelationsfunktion echt zufälligen, gleichverteilten Verschleierungsfunktionswerten, die mehrfach auftreten können, in einer, durch einen, nach einem potenzierenden Überlagerungsverfahren arbeitenden, parameterabhängigen Reihenfolgengenerator (400), bestimmten Reihenfolge (500) bereitgestellt ist, bevor jeweils der Reihe nach die Einzelergebnisse (1000) einer Informationsverschleierungsfunktion (900) aus einer unverschleierten Informationseinheit (700) und einem oder mehreren Verschleierungsfunktionswerten gleicher Einheit, nämlich die verschleierten Informationseinheiten (1000), durch nicht durch das Verfahren bestimmte Abholinformationen (800) zur weiteren Übersendung, Verarbeitung oder Archivierung abgeholt, überbracht oder zwischenarchiviert werden, und daß nach dem jeweils ungültig werden einer Abholinformation (800) ein von der verschleierten Informationseinheit (1000) und von weiteren Parametern abhängiger Sprunggenerator (300) keine oder mehrere in der durch den Reihenfolgengenerator (400) bestimmten Reihenfolge (500) angeordneten Verschleierungsfunktionswerte überspringt und dann jeweils den reihennächsten Verschleierungsfunktionswert der Verschleierungsfunktion (900) zuführt und den Reihenfolgengenerator (400) nach einer parameterabhängigen Anzahl von Sprüngen oder Sprungweiten, jedoch bevor das Ende der Reihe erreicht ist, veranlaßt (301), das Quantum (600) der Verschleierungsfunktionswerte in einer neuen Reihenfolge (500) anzuordnen und diese wieder bereitzustellen, um anschließend, an einer dem Sprunggenerator (300) bekannten Stelle der Reihe beginnend, den entsprechenden Verschleierungsinformationswert der Verschleierungsfunktion (900) zuzuführen, noch bevor die nächste Abholinformation (800) gültig ist, und daß eine zur Abholinformation (800) asynchron oder synchron durch eine oder mehrere übergeordnete Anordnungen programmierbare, intelligente Ablaufsteuerung (200), die die verfahrensabhängigen, programmierbaren Parameter (100) an den Reihenfolgengenerator (400) und den Sprunggenerator (300) verteilt, dauerhaft entweder ganz oder in Teilen archiviert und Ablaufstatusinformationen (100) an die übergeordneten Anordnungen abgibt, die ihrerseits durch Programmierung der Ablaufsteuerung (200) nach einen beliebigen Verfahren eine geänderte Parameterverteilung veranlassen können.1. A method for instantaneous obfuscation of digitized, unveiled or pre-veiled information ( 700 ) with a high quality of obfuscation by utilizing pick-up information ( 800 ) provided by a higher-level arrangement or derived from the unveiled or pre-veiled information ( 700 ), characterized in that one of this method, independent quantum ( 600 ) of genuinely random, evenly distributed, obfuscation function values in the sense of the autocorrelation function, which can occur repeatedly, in a sequence ( 500 ) determined by a parameter-dependent sequence generator ( 400 ) working according to a potentiating overlay method, before in each case the individual results ( 1000 ) of an information concealment function ( 900 ) from an unveiled information unit ( 700 ) and one or more concealment function values of the same unit, namely, the veiled information units ( 1000 ) are fetched, transferred or archived for collection, processing or archiving by collection information ( 800 ) not determined by the method, and that after the voiding of a collection information ( 800 ) one of the veiled information units ( 1000 ) and jump generator ( 300 ), which is dependent on further parameters, skips none or more of the obfuscation function values arranged in the order ( 500 ) determined by the order generator ( 400 ) and then in each case supplies the next obfuscation function value to the obfuscation function ( 900 ) and the order generator ( 400 ) after one parameter dependent number of jumps or jump sizes, but before the end of the row is reached, causes ( 301 ) to rearrange the quantum ( 600 ) of the obfuscation function values in a new order ( 500 ) in order to make them available again supply then known at a the jump generator (300) instead of the row beginning, the corresponding concealment information value of the obfuscation function (900) before the next pick-up information (800) is valid and that an asynchronous to the pick-up information (800) or synchronously by one or Several higher-level arrangements of programmable, intelligent sequence control ( 200 ), which distributes the process-dependent, programmable parameters ( 100 ) to the sequence generator ( 400 ) and the jump generator ( 300 ), archived permanently either in whole or in part, and sequence status information ( 100 ) to the higher-level arrangements emits, which in turn can cause a changed parameter distribution by programming the sequence control ( 200 ) according to any method. 2. Verfahren nach Anspruch 1 zur Auswahl einer statistischen Reihenfolge zur Ermittlung von Funktionswerten mit Hilfe eines parameterabhängigen Reihenfolgengenerators (400), dadurch gekennzeichnet, daß der Reihenfolgengenerator (400) eine periodische Folge aus einer näherungsweise unendlich hohen Anzahl von möglichen periodischen Folgen mit einer näherungsweise unendliche hohen Periodenlänge von endlichen, natürlichen Reihenfolgennummern erzeugt und ausgibt, die statistisch gleichverteilt und im Sinne der Autokorrelationsfunktion echt zufällig sind, wobei das allgemeine Glied einer beliebigen Folge durch eine Potenzfunktion in Abhängigkeit des Vorgängers, ein oder mehrerer Konstanten und der Periodenlänge, die ihrerseits mindestens annähernd die Anzahl der möglichen periodischen Folgen angibt, gegeben ist und die durch eine übergeordnete Anordnung zu programmierende Parameter eine periodische Folge aus einer näherungsweise unendlich hohen Anzahl von möglichen periodischen Folgen mit einer näherungsweisen unendlich hohen Periodenlänge auswählen, die Potenzfunktion und das Anfangsglied der ausgewählten Folge bestimmen.2. The method according to claim 1 for selecting a statistical sequence for determining function values with the aid of a parameter-dependent sequence generator ( 400 ), characterized in that the sequence generator ( 400 ) is a periodic sequence of an approximately infinite number of possible periodic sequences with an approximately infinite generates and outputs high period lengths of finite, natural sequence numbers that are statistically evenly distributed and genuinely random in the sense of the autocorrelation function, the general term of any sequence being determined by a power function depending on the predecessor, one or more constants and the period length, which in turn is at least approximately the number of possible periodic sequences indicates, is given and the parameters to be programmed by a higher-level arrangement are a periodic sequence of an approximately infinitely high number of possible periodic sequences mi Select an approximate, infinitely long period, determine the power function and the beginning of the selected sequence. 3. Verfahren nach Anspruch 1 für das Überspringen von in einer Reihenfolge angeordneten Funktionswerten mittels eines parameterabhängigen Sprunggenerators (300), dadurch gekennzeichnet, daß der Sprunggenerator (300) synchron zu Sprunggenerierungsinformationen (802), die durch ein Verfahren aus einer synchronen, unbekannten Information (1000) und einem Informationstaktsignal (800) abgeleitet werden, den Index (305) eines Funktionswertes aus einer endlichen Anzahl von in einer Reihenfolge angeordneter Funktionswerte ausgibt und nach ungültig werden jeweils einer Sprunggenerierungsinformation (802) keinen oder mehrere Indizes überspringt, um danach den jeweils reihennächsten Index auszugeben, wobei nach Überspringen eines Grenzwertindexes, der kleiner als der Index des letzten Funktionswertes ist, eine Grenzwertinformation an eine übergeordnete Anordnung (302) ausgegeben wird, um durch diese übergeordnete Anordnung (302) asynchron zu den Sprunginformationen den Anfangsindex, die Sprungweite und den Grenzwertindex nach einem beliebigen Verfahren zu variieren, wobei die eben genannten, programmierbaren Parameter nicht notwendigerweise Konstanten sein müssen, sondern zum Beispiel während eines Informationstaktsignals ähnlichen Gesetzmäßigkeiten gemäß Anspruch 1 oder 2 oder anderen unterliegen können.3. The method according to claim 1 for skipping function values arranged in a sequence by means of a parameter-dependent jump generator ( 300 ), characterized in that the jump generator ( 300 ) is synchronous with jump generation information ( 802 ) which is generated by a process from a synchronous, unknown information ( 1000 ) and an information clock signal ( 800 ), which outputs the index ( 305 ) of a function value from a finite number of function values arranged in a sequence, and after invalid jump generation information ( 802 ), no or more indexes are skipped in order to then move to the next row in each case Output index, wherein after skipping a limit value index that is smaller than the index of the last function value, limit value information is output to a higher-level arrangement ( 302 ) so that the higher-level arrangement ( 302 ) asynchronously to the jump information the start in dex to vary the jump distance and the limit value index according to any method, the programmable parameters just mentioned not necessarily having to be constants but, for example, during an information clock signal being subject to similar laws according to claim 1 or 2 or others. 4. Verfahren nach Anspruch 1 zur Erzeugung eines Quantums (600) von Funktionswerten, das die Werte und die Reihenfolge der Werte betreffend unabhängig vom Verfahren gemäß Anspruch 1, mittels einer elektronischen Rechenmaschine oder einen anderen geeigneten Anordnung generiert wird, dadurch gekennzeichnet, daß die Funktionswerte für den Anwendungszweck gemäß Anspruch 1 nach Durchführung dieses Verfahrens eine im Sinne der Autokorrelationsfunktion echt zufällige und statistisch gleichverteilte Reihenfolge der Funktionswerte ergibt, dadurch daß eine elektronische Rechenmaschine oder eine andere geeignete Anordnung zunächst alle gewünschten Funktionswerte zum Beispiel in aufsteigender Reihenfolge ordnet und dabei die statistische Gleichverteilung sicherstellt, um anschließend mit Hilfe eines beliebigen Verfahren zur Erzeugung von zufallsähnlichen Folgen, jedoch mit der Eigenschaft, daß der maximale Wert eines Gliedes der so erzeugten Folge variabel zwischen Null und der vorher festgelegten Anzahl der Funktionswerte des Quantums programmierbar sein muß, beginnend mit dem maximalen Wert solange zufallsähnliche Werte zu erzeugen, bis die Erzeugung durch ein echt zufälliges Ereignis, wie beispielhaft die menschliche Reaktionszeit, vorläufig unterbrochen wird, um mit Hilfe des so erzeugten Wertes und des momentanen Maximalwertes eine Transposition der durch diese beiden Werte indizierten Glieder der geordneten Folge durchzuführen und dann den Maximalwert um eine Einheit zu verringern, und um anschließend die Erzeugung nachdem ebengenannten Verfahrensschritt solange fortzusetzten, bis der Maximalwert gleich Null ist, wodurch ein statistisch gleichverteilte und im Sinne der Autokorrelationsfunktion echt zufällige Folge der gewünschten Funktionswerte vorliegt, die zum Zwecke der Abholung durch einen von einer übergeordneten Abbholinformation (800) abgeleiteten, synchronen Abholtakt in einer archivierten und deterministischen Form als Quantum (600) zur Verfügung gestellt wird, und daß die Reihenfolge der Funktionswerte, falls sie nicht für den Anwendungszweck gemäß Anspruch 1 bestimmt sind, in einer der Anwendung entsprechend funktionsgerechten Ordnung oder Unordnung durch Einsatz funktionsgerechter Hilfsmittel bestimmt ist, die zum Zwecke der Abholung durch einen von einer übergeordneten Abbholinformation (800) abgeleiteten, synchronen Abholtakt in einer archivierten und deterministischen Form als Quantum (600) zur Verfügung gestellt wird. 4. The method according to claim 1 for generating a quantum ( 600 ) of function values, the values and the order of the values relating to independently of the method according to claim 1, generated by means of an electronic computing machine or another suitable arrangement, characterized in that the function values for the purpose of application according to claim 1, after performing this method, a sequence of the function values which is genuinely random and statistically equally distributed in the sense of the autocorrelation function results in that an electronic calculating machine or another suitable arrangement first arranges all the desired function values, for example in ascending order, and in doing so the statistical uniform distribution ensures to subsequently using any method for generating random sequences, but with the property that the maximum value of a link of the sequence thus generated is variable between zero and that previously determined The number of function values of the quantum must be programmable, starting with the maximum value, to generate randomly similar values until the generation is temporarily interrupted by a genuinely random event, such as the human reaction time, using the value thus generated and the current one To carry out a transposition of the elements of the ordered sequence indicated by these two values and then to decrease the maximum value by one unit, and then to continue the generation according to the aforementioned method step until the maximum value is zero, which means a statistically equally distributed and in the sense of The autocorrelation function is a truly random sequence of the desired function values, which is made available for the purpose of collection by a synchronous collection clock derived from a higher-level collection information ( 800 ) in an archived and deterministic form as a quantity ( 600 ) ird, and that the order of the function values, if they are not intended for the intended use according to claim 1, is determined in a function-appropriate order or disorder by the use of function-appropriate aids, which for the purpose of collection by one of a superordinate pick-up information ( 800 ) derived, synchronous pick-up clock is provided in an archived and deterministic form as a quantum ( 600 ). 5. Verfahren nach den Ansprüchen 1 und 3 zur Erzeugung von Sprunggenerierungsinformationen (802), die aus einer synchronen, unbekannten Information (1000) und einem Informationstaktsignal (800) abgeleitet werden, dadurch gekennzeichnet, daß die erste Sprunggenerierungsinformation (801) unmittelbar durch das Informationstaktsignal (800) selbst oder durch eine reelle Teilung der Informationstaktsignalfrequenz erzeugt wird, und daß synchron zur ersten Sprunggenerierungsinformation durch reelle Frequenzvervielfachung derselben oder der Informationstaktsignalfrequenz oder durch Nutzung eines Oszillators mit einer reellen, vielfachen Schwingfrequenz der ersten Sprunggenerierungsinformationsfrequenz (801) entweder keine oder weitere Sprunggenerierungsinformationen (303) erzeugt werden, was aus dem Ergebnis einer Funktion in Abhängigkeit von der momentan gültigen, unbekannten Information (1000) abgeleitet wird, wobei die Funktion mindestens einen Wertevorrat von zwei Funktionswerten besitzt, wodurch entweder keine oder eine feste Anzahl oder eine vom gelieferten Funktionswert abgeleitete Anzahl von Sprunggenerierungsinformationen (802) erzeugt und ausgegeben werden, noch bevor das nachfolgende Informationstaktsignal (800) gültig ist.5. The method according to claims 1 and 3 for generating jump generation information ( 802 ), which are derived from synchronous, unknown information ( 1000 ) and an information clock signal ( 800 ), characterized in that the first jump generation information ( 801 ) directly by the information clock signal ( 800 ) itself or by a real division of the information clock signal frequency, and that synchronous to the first jump generation information by real frequency multiplication of the same or the information clock signal frequency or by using an oscillator with a real, multiple oscillation frequency of the first jump generation information frequency ( 801 ) either no or further jump generation information ( 303 ) are generated, which is derived from the result of a function as a function of the currently valid, unknown information ( 1000 ), the function at least one set of values from two function values erten has, whereby either no or a fixed number or a number of jump generation information ( 802 ) derived from the delivered function value is generated and output even before the subsequent information clock signal ( 800 ) is valid. 6. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die Anwendung in elektronischen Informationsverarbeitungsgeräten oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung von Massenarchiven mit hohem kryptologischem Sicherheitsniveau.6. The method according to claim 1 to 3, characterized by the Use in electronic information processing equipment or cooperating devices for real-time information concealment  of mass archives with high cryptological Security level. 7. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die Anwendung in elektronischen Informationsverarbeitungsgeräten oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung von drahtgebundenen oder nicht drahtgebundenen Hochgeschwindigkeitsübertragungsstrecken, -linien und -netzwerken mit hohem kryptologischem Sicherheitsniveau.7. The method according to claim 1 to 3, characterized by the Use in electronic information processing equipment or cooperating devices for real-time information concealment of wired or non-wired High-speed transmission lines, lines and networks with a high level of cryptological security. 8. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendung in drahtgebundenen und nicht drahtgebundenen Sende- und Empfangseinrichtungen zur Echtzeitinformationsverschleierung unter Einbeziehung des oder der Informationsträger oder des oder der Informationsträger ohne Einbeziehung der Information mit hohem kryptologischem Sicherheitsniveau.8. The method according to any one of the preceding claims, characterized through through application in wired and non-wired transmitters and receivers for Real-time information obfuscation including the or the information carrier or the information carrier without inclusion of the information with high cryptological Security level. 9. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendung in Geräten, die zur Erkennung, Prüfung, Feststellung oder Synchronisierung einer an sich bekannten oder unbekannte, jedoch allgemein geheimen oder nicht öffentlichen Information dienen.9. The method according to any one of the preceding claims, characterized by using in devices that are used for detection, Checking, establishing or synchronizing one  known or unknown, but generally secret or serve non-public information. 10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendungen in Modulatoren und Demodulatoren mit einer oder mehreren im Sinne der Autokorrelationsfunktion echt zufälligen Trägerinformationen.10. The method according to any one of the preceding claims, characterized through through the applications in modulators and demodulators with one or more in the sense of the autocorrelation function really random carrier information. 11. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Stichprobengeneratoren zur Entscheidungsbeeinflussung, die ihrerseits in Zusammenhang mit Archiven eingesetzt sein können.11. The method according to any one of the preceding claims, characterized through the use in sample generators for Decision making, which in turn is related can be used with archives. 12. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Simulatoren von zufälligen Ereignissen, die statistisch gewichtet sein können, zur Entscheidungs- oder Reaktionsbeeinflussung. 12. The method according to any one of the preceding claims, characterized by application in simulators of random Events that can be statistically weighted for decision-making or influencing reactions.   13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Anordnungen zur Informationsfilterung hoher Güte.13. The method according to any one of the preceding claims, characterized by application in information filtering arrangements high quality.
DE19853530760 1985-08-28 1985-08-28 Encryption of digitised information Ceased DE3530760A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853530760 DE3530760A1 (en) 1985-08-28 1985-08-28 Encryption of digitised information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853530760 DE3530760A1 (en) 1985-08-28 1985-08-28 Encryption of digitised information

Publications (1)

Publication Number Publication Date
DE3530760A1 true DE3530760A1 (en) 1987-03-05

Family

ID=6279589

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853530760 Ceased DE3530760A1 (en) 1985-08-28 1985-08-28 Encryption of digitised information

Country Status (1)

Country Link
DE (1) DE3530760A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0823784A2 (en) * 1996-08-07 1998-02-11 Matsushita Electric Industrial Co., Ltd. Pseudo-random noise series generator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (en) * 1967-01-25 1970-02-12 Ibm Circuit arrangement for the encryption and decryption of messages transmitted in pulses
DE2607784B2 (en) * 1975-02-28 1977-09-08 NCR Corp, Dayton, Ohio (V.St.A.) DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
EP0011050A1 (en) * 1978-10-27 1980-05-14 GRETAG Aktiengesellschaft Enciphering and deciphering apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (en) * 1967-01-25 1970-02-12 Ibm Circuit arrangement for the encryption and decryption of messages transmitted in pulses
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
DE2607784B2 (en) * 1975-02-28 1977-09-08 NCR Corp, Dayton, Ohio (V.St.A.) DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS
EP0011050A1 (en) * 1978-10-27 1980-05-14 GRETAG Aktiengesellschaft Enciphering and deciphering apparatus

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0823784A2 (en) * 1996-08-07 1998-02-11 Matsushita Electric Industrial Co., Ltd. Pseudo-random noise series generator
EP0823784A3 (en) * 1996-08-07 1999-11-24 Matsushita Electric Industrial Co., Ltd. Pseudo-random noise series generator
US6072823A (en) * 1996-08-07 2000-06-06 Matsushita Electric Industrial Co., Ltd. Pseudo-random noise series generator

Similar Documents

Publication Publication Date Title
EP0012974B1 (en) Method for enciphering data blocks of a given length
DE19733829C2 (en) Method for encrypting or decrypting a data sequence
DE69837625T2 (en) Device for decrypting a key
DE60032321T2 (en) System for generating a bit sequence
DE2810168A1 (en) PROCEDURE FOR SECURING A COMPUTER PROGRAM AGAINST WITHDRAWAL OR REPRODUCTION BY A USER AND DEVICE FOR CARRYING OUT THE PROCEDURE
DE19744961A1 (en) Generate clear and unpredictable values
EP1133849A1 (en) Method and device for generating an encoded user data stream and method and device for decoding such a data stream
DE10325287A1 (en) Scrambler, de-scrambler and related process
DE60004409T2 (en) Circuit and method for generating random numbers
DE69834296T2 (en) Encryption device and computer-readable recording medium with execution program
DE10232348A1 (en) Integrated semiconductor circuit with internal bus data transmission and associated data transmission method
DE102004013480B4 (en) Random number generator and method for generating random numbers
DE2638314C2 (en)
EP1279094B1 (en) Modulo calculation method and device
DE3530760A1 (en) Encryption of digitised information
WO2005043804A1 (en) Encryption and decryption method and device
DE102010045580A1 (en) Circuit arrangement for use in microprocessor for e.g. smart card, has identification circuit producing key for encrypting data value to be written or decrypting data value to be read, where key depends on arrangement inherent properties
EP0135888B1 (en) Process for preventing the execution of a programme in a computer which is not allowed to execute said programme
DE102018113772B4 (en) Encryption method
EP0924894A2 (en) Method for generating pseudo-random data words to be used for encryption
DE102009039440A1 (en) Methods and systems for securing vehicle data
DE10258323A1 (en) Increasing security against determination of encryption key, by evaluating input data based on check of predetermined criteria and calculating cipher text accordingly
DE2829293C2 (en) Method for generating random strings of characters
DE102004032893B4 (en) Spying-protected calculation of a masked result value
EP4325387A1 (en) Method for providing a digital key

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection