DE10045463A1 - Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal - Google Patents

Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal

Info

Publication number
DE10045463A1
DE10045463A1 DE2000145463 DE10045463A DE10045463A1 DE 10045463 A1 DE10045463 A1 DE 10045463A1 DE 2000145463 DE2000145463 DE 2000145463 DE 10045463 A DE10045463 A DE 10045463A DE 10045463 A1 DE10045463 A1 DE 10045463A1
Authority
DE
Germany
Prior art keywords
key
mixer
stream
text
cipher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2000145463
Other languages
English (en)
Inventor
Ammar Alkassar
Alexander Geraldy
Ahmad-Reza Sadeghi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SADEGHI AHMAD REZA
Original Assignee
SADEGHI AHMAD REZA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SADEGHI AHMAD REZA filed Critical SADEGHI AHMAD REZA
Priority to DE2000145463 priority Critical patent/DE10045463A1/de
Publication of DE10045463A1 publication Critical patent/DE10045463A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)

Abstract

Bei einer digitalen Übertragungsstreckenverschlüsselung muss meist der Verlust oder das Einfügen eines Datenpaketes (Schlupf) berücksichtigt werden. Heutige Stromchiffrestandards tolerieren Schlupf nur mittels Redundanzen oder erhöhten Rechenaufwands. Einige Patente bieten eine Verschlüsselung mit automatischer Resynchronisierung nach einem Schlupf trotz niedriger Rechenleistung an, ihre Sicherheit lässt sich meist nicht beweisen. Diese Erfindung soll trotz geringstem Rechenaufwand automatisch resynchronisieren und beweisbar sicher sein. DOLLAR A Zur Selbstsynchronisation und gleichzeitigen Rechenleistungseinsparung besitzen Sender (V) und Empfänger (E) einen Zähler (V6/E6), der bei einem im vorhergehenden Schlüsseltext (4, 13) gesuchten Bitmuster (6, 7; 15, 16) zurückgesetzt wird. Dieser bestimmt (9, 18), wann der gesendete/empfangene Schlüsseltext verschlüsselt (V3/E3) und mit dem Klartext/Schlüsseltext zur Ver-/Entschlüsselung vermischt (V1/E1) wird. Durch die direkte Kopplung der Verschlüsselungsfunktion (V3/E3) an den Schlüsseltext (3, 10) lediglich über Zwischenspeicher (V2, V4; E2, E4) wird diese Stromchiffre kryptographisch analysierbar. DOLLAR A Diese Stromchiffre kann durch gezielte Anpassung des Bitmusters auf bessere Schlupftoleranz oder geringere Rechenleistung eingestellt werden und insbesondere in Abstimmung mit Kommunikationspartnern unterschiedlicher verfügbarer Rechenleistung eingesetzt werden.

Description

Zur effizienten Verschlüsselung von Nachrichten (Klartext) fester Länge werden meist sogenannte Blockchiffren eingesetzt. Hierbei wird ein Block fester Länge aus Nachrichtenbits mit einem gehei­ men Schlüssel in einen Schlüsseltextblock derselben Länge (Blockchiffrelänge) verschlüsselt. Unter Kenntnis des geheimen Schlüssels kann der Empfänger aus dem Schlüsseltextblock den Klartext­ block zurückberechnen. Der Schlüssel soll nur Sender und Empfänger bekannt sein. Zu den be­ kannten und häufig eingesetzten Blockchiffren gehören z. B. der US-amerikanische Standard DES [Federal Information Processing Standards Publication 46] und das IDEA-Verfahren von J. L. Mas­ sey und X. Lai (EU-Patent 482154).
In vielen Kommunikationsnetzen beruht die Datenübertragung nicht auf der Übermittlung einzelner Nachrichtenblöcke, sondern auf der Übertragung eines Nachrichtenstroms variabler Länge. Um ei­ nen Datenstrom zu verschlüsseln werden die sogenannten Betriebsarten der Blockchiffren einge­ setzt. Sie übersetzen auf unterschiedliche Art und Weise den Datenstrom in eine Aneinanderket­ tung von Paketen, auf die dann z. B. eine Blockchiffre angewandt werden kann. Häufig eingesetzte Vertreter dieser Betriebsarten sind: Output Feedback (OFB), Cipher Block Chaining (CBC) und Cipher Feedback (CFB) ["MeOV": Menezes, Oorschot and Vanstone: Handbook of Applied Cryp­ tography, 1996, 228-233].
In realen Nachrichtenkanälen treten bei der Übertragung eines Nachrichtenstroms verschiedenarti­ ge Fehler auf, wovon hier nur zwei genannt werden sollen: Ändert sich während der Übertragung der Wert eines Bits, so liegt ein Bitfehler vor. Gehen während der Übertragung Nachrichtenblöcke aus dem Datenstrom verloren oder werden Nachrichtenblöcke in ihn eingefügt, so liegt ein Schlupf vor. In beiden Fällen kann die Synchronisation zwischen Sender und Empfänger und folglich die Entschlüsselung gestört werden.
Die Möglichkeit, durch Redundanz eine Fehlererkennung, -korrektur oder eine Synchronisationser­ kennung zu realisieren, muss oft ausgeschlossen werden. Insbesondere zur Effizienz- und Band­ breitenerhaltung des Übertragungsmediums muss auf das Einfügen zusätzlicher Daten verzichtet werden. Beispielsweise soll im ISDN-Netz ein Datenstrom mit einer Bandbreite von 64 kBit/s ver­ schlüsselt werden, zur Übertragung des Schlüsseltextes stehen aber ebenfalls nur 64 kBit/s zu Ver­ fügung. Aus diesem Grund muss bei der Auswahl des Betriebsmodus darauf geachtet werden, dass die Synchronisation auch ohne Redundanz erhalten bleibt.
Die in [MeOV, 232f.] beschriebene OFB-Betriebsart toleriert keinen Schlupf; dieser führt immer zum Abreißen der Synchronisation zwischen Ver- und Entschlüsselung. Das Verfahren CBC ist immerhin in der Lage zu resynchronisieren, wenn die Länge der verlorenen (eingefügten) Nachrichtenblöcke ein Vielfaches der Blockchiffrelänge darstellt. Insbesondere wegen der zunehmenden Blocklängen der gängigen Blockchiffren (DES: 64 Bits, AES: 128 Bits) kann davon ausgegangen werden, dass die übertragenen Nachrichtenblöcke meist kleiner als die Länge der eingesetzten Blockchiffre sind, so dass diese Anforderung für die Synchronisation oft nicht zu erfüllen ist. Beispielsweise werden Da­ ten im ISDN-Netz in Einheiten zu je einem Byte übertragen.
Die CFB-Verschlüsselung (MeOV; 231, 229 Abb 7.1) - in Abb. 1 vereinfacht dargestellt - kann hin­ gegen an die Nachrichtenblocklänge angepasst werden. Die Größe des eingesetzten Mischers (z. B. XOR, bitweise Addition modulo 2) und des gesamten CFB-Apparates wird so dimensioniert, dass immer genau ein Nachrichtenblock verarbeitet wird. Hierdurch entsteht jedoch eine Effizienzmin­ derung. Für jeden übertragenen Nachrichtenblock muss, unabhängig von der tatsächlichen Länge, eine Verschlüsselung mit der vollen Blocklänge der Blockchiffre durchgeführt werden. Im schlech­ testen Fall entspricht die Nachrichtenblocklänge einem einzelnen Bit, so dass für jedes Bit eine zeitaufwendige Verschlüsselung durchgeführt werden muss. Bei einer 128-Bit Blockchiffre bei­ spielsweise erhält man dadurch den 128-fachen Rechenaufwand. Die übrigen Ausgabebits der Ver­ schlüsselungsfunktion werden jedes Mal verworfen.
Vor allem ausgehend vom OFB-Modus werden in einigen Patenten effizientere und schlupftolerante Verfahren beschrieben. In der Auslegeschrift DE 10 76 733 und im Patent DE 18 03 062 werden Ver­ fahren beschrieben, die auf Pseudozufallszahlengeneratoren beruhen, deren Pseudozufallsdaten mit dem Klartext vermischt werden. Das erstgenannte System leitet bei Eintreten des gesuchten Bitmusters ein Zurücksetzen des Pseudozufallszahlengenerators ein. Dies widerspricht jedoch durch das so eintretende Wiederholen bereits benutzter "Zufallszahlen" den Anforderungen an eine sichere Verschlüsselung. Im Patent DE 18 03 062 wird der Einsatz mehrerer verknüpfter Zähler be­ schrieben, die unabhängig voneinander - basierend auf der Zufälligkeit des Schlüsseltextes - auf ihre Anfangszustände gesetzt werden, so dass nur mit geringer Wahrscheinlichkeit alle Zähler zu einem Zeitpunkt gleichzeitig wieder ihre Grundstellung besitzen. Die Wiederholung eines vorherge­ henden Zufallszahlenverlaufs wird damit eher vermieden.
In Patent EP 0 549 047 A1 wird vorgeschlagen, den dem Bitmuster folgenden Datenblock zur Initia­ lisierung des Registers/Zählers zu benutzen, arbeitet bis auf das Zurücksetzen aber wie die zuvor angeführten Verfahren unabhängig vom Schlüsseltext. Der Schlüsseltext wird also in Patent EP 0 549 047 A1 nur zur Bitmustersuche benutzt und in keiner Weise rückgekoppelt.
In Patent CH 658 759 A5 wird vorgeschlagen, statt des Initialisierungswerts den Schlüssel in Ab­ hängigkeit von diesem Datenblock zu verändern, um Zufallszahlenwiederholungen zu umgehen. In früheren Patenten kann insbesondere die Sicherheit bemängelt werden. In einigen Patenten wird durch das Zurücksetzen eines Pseudozufallszahlengenerators ein Sicherheitsproblem geschaffen. Andere versuchen durch aufwendige Zählerkonstruktionen und Schlüsselwechsel die Sicherheit zu bewahren. Das Ziel dieser Erfindung ist es, eine selbstsynchronisierende Stromchiffre mit zu bishe­ rigen Patenten vergleichbarer Effizienz zu erzeugen, im Gegensatz zu bisherigen Patenten durch einen kompakten Aufbau eine kryptographische Analyse zu erleichtern und eine höhere Sicherheit zu gewähren.
Dies wird durch die in Anspruch 1 beschriebene Erfindung gelöst.
Ausgehend vom CFB-Standard wird eine Effizienzsteigerung erzielt, indem man das Auswahlregister am Ausgang der Verschlüsselungsfunktion durch eine Ausgabeeinheit (z. B. Schieberegister) ersetzt und die vormals verworfenen Daten nach und nach benutzt. Die aufwendige Verschlüsselung er­ folgt in festen Abständen nach jeweils Nachrichtenblocklänge/Blockchiffrelänge Schritten, wobei x die größte Zahl kleiner oder gleich x ist. Hierdurch verliert das CFB-Verfahren allerdings seine Schlupftoleranz.
Der Mischer wird weiterhin entsprechend der Nachrichtenblocklänge dimensioniert. Neu ist, dass nicht in jedem Takt sondern in variablen Abständen eine Verschlüsselung erfolgt. Die vormals ver­ worfenen Ergebnisbits der Verschlüsselung lassen sich deshalb weiterverwenden; so kann man nach einer Verschlüsselung einige folgende Verschlüsselungen einsparen.
Verschlüsselt man beispielsweise 8-Bit-Blöcke mittels DES, so können nach einer durchgeführten DES-Verschlüsselung 7 folgende Verschlüsselungen eingespart werden, da aus dem ersten DES- Ergebnis 56 Bits noch nicht benutzt wurden und auf die folgenden sieben 8-Bit-Blöcke angewandt werden können.
Zur Erhaltung der Schlupftoleranz muss jedoch zusätzlich eine Vergleichseinheit eingesetzt werden, die auf dem Nachrichtenkanal nach einem zuvor festgelegten Bitmuster sucht. Wird dieses gefun­ den, synchronisieren Sender und Empfänger ihre Verschlüsselungseinheiten und sind nach einem Schlupf und dem ersten folgenden Auftreten des Synchronisationsbitmusters wieder in einem syn­ chronen Zustand.
Eine vorteilhafte Ausgestaltung dieser Erfindung ist in Patentanspruch 2 angegeben. Sie ermöglicht es, die Effizienz der Verschlüsselung an die zugrundeliegende Hardware anzupassen, indem das Bitmuster in seiner Gestalt frei definiert werden kann.
Eine mögliche Ausführung der Erfindung ist in Abb. 2 gegeben und im folgenden näher beschrie­ ben: Sie beschränkt sich auf eine unidirektionale Übertragung; bei bidirektionaler Übertragung wird die Rückrichtung durch Verdoppelung der Systeme und Vertauschen der Sender- und Empfänger­ rolle auf dem Rückweg aufgebaut. Hierzu kann wieder der gleiche Schlüssel k oder ein zweiter ver­ einbarter Schlüssel benutzt werden.
Die verschlüsselte Datenübermittlung erfolgt in drei Einrichtungen, die selbst wiederum aus einzel­ nen Einheiten zusammengesetzt sind. Die Verschlüsselungseinrichtung V übersetzt den Klartext­ strom m (1) in einen Schlüsseltextstrom c (3), der über die Übertragungseinrichtung Ü an die Ent­ schlüsselungseinrichtung E übermittelt wird. Diese berechnet aus dem Schlüsseltextstrom c (10) wieder den Klartextstrom m (12). Klar- und Schlüsseltextstrom m bzw. c werden mit einem gemein­ samen Übertragungstakt übertragen.
Im Folgenden beschreibt l1 die Länge der übertragenen Nachrichtenblöcke, l2 die Eingabelänge und l3 die Ausgabelänge der Verschlüsselungseinrichtung; l1 darf hierbei weder l2 noch l3 überschreiten. Meistens werden Blockchiffren als Verschlüsselungseinrichtung eingesetzt, wobei dann l2 identisch zu l3 ist. Bei anderen Verschlüsselungsverfahren sind l2 und l3 unter Umständen unterschiedlich groß.
Die Verschlüsselung basiert auf einem l1-Bit Mischer V1, der ein l1-Bit langes Klartextstrompaket (1) mit einem vorausberechneten l1-Bit langen Schlüsselstrompaket (2) zum Beispiel mit Hilfe einer bitweisen modulo-2-Addition verknüpft. Der Schlüsselstrom (2) wird aus dem l3-Bit breiten Aus­ gangsschieberegister V4 gebildet, das im Übertragungstakt um l1 Bits verschoben wird. Der Schlüs­ seltextstrom c (3) wird ebenfalls mit dem Übertragungstakt durch die Übernahmeeinheit V2 in die Verschlüsselungseinrichtung V3 zurückgeführt. Übernahmeeinheit V2 - üblicherweise als Schiebe­ register realisiert - dient dazu, l2 Bits des zuvor übertragenen Schlüsseltextes zwischenzuspeichern. Die in V2 enthaltenen l2-Bit langen Daten liegen an der Verschlüsselungseinheit V3 - bestehend aus einer Verschlüsselungsfunktion und eventuell einer Bitauswahl zur Ergebnisverkürzung - an und werden bei Aktivierung von Signal (9) durch V3 mit dem Schlüssel k verschlüsselt und in das Schie­ beregister V4 übernommen.
Das Signal (9) wird durch den Zähler V6 erzeugt, der in regelmäßigen Abständen eine Verschlüsse­ lung und ein Auffüllen der Ausgabeeinheit V4 mit neuen l3-Bit langen Daten anfordert. Der Zähler V6 wird im Übertragungstakt von 0 bis l3/l1 - 1 inkrementiert und dann auf 0 zurückgesetzt. Er löst nach dem Zurücksetzen das Signal (9) aus.
Zusätzlich führt ein Synchronisationsbitmuster zu einer Nullstellung (Synchronisation) des Zählers V6. Der Mustervergleicher V5 erzeugt ein Rückstellsignal (8), falls er das Synchronisationsbitmuster in c entdeckt. Mustervergleicher V5 arbeitet auf dem Inhalt der Übernahmeeinheit V2, der unter Anwendung der festgelegten Bitmaske (7) mit dem gesuchten Bitmuster (6) verglichen wird. Zur Entschlüsselung schiebt der Empfänger den Schlüsseltextstrom c in die Übernahmeeinheit E2. Bei Eintreffen des Signals (18) von Zähler E6 verschlüsselt die Verschlüsselungseinheit E3 die Da­ ten (13) aus E2 und legt das Ergebnis (14) in der Ausgabeeinheit E4 ab. Hierbei arbeiten E3 und V3 mit dem gleichen Schlüssel k. Aus E4 wird im Übertragungstakt der Schlüsselstrom (11) entnom­ men, mit dem Mischer E1 aus c den Klartext m wiederherstellt.
Das Signal (18) wird durch den Zähler E6 ausgelöst, der in seiner Arbeitsweise V6 entspricht. Der Empfänger besitzt ebenfalls einen Bitmustererkenner E5, der den Zähler E6 zurücksetzt, wenn Ü­ bernahmeeinheit E2 unter der Bitmaske (16) das gesuchte Bitmuster (15) ergibt.
Zur korrekten Entschlüsselung müssen Schlüssel k in Ver- und Entschlüsselung V und E überein­ stimmen. Damit Sender und Empfänger ihre Synchronisation korrekt einstellen können, müssen je das gesuchte Bitmuster (6, 15) und die eingestellten Bitmasken (7, 16) übereinstimmen.
Ver- und Entschlüsselung arbeiten auf dem gleichen Schlüsseltextstrom c. Hieraus resultiert im feh­ lerfreien Fall der stets gleiche Inhalt der Übernahmeeinheiten V2 und E2. Wird nun auf beiden Sei­ ten immer synchron die Verschlüsselung aktiviert, so ist auch der Inhalt von V4 und E4 identisch. Die Einheiten V4 und E4 geben mit dem gleichen Übertragungstakt auf gleichen Eingaben die glei­ chen l1-Bit Pakete (2) und (11) aus. Durch die modulo2-Addition der Mischer wird auf diese Weise aus c in der Entschlüsselungseinrichtung E wieder m berechnet.
Nach einem Schlupf in der Übertragung des Schlüsseltextstroms führen V und E zu unterschiedli­ chen Zeitpunkten eine V3/E3-Verschlüsselung durch. Ihr Synchronlauf wird durch ein auf den Schlupf folgendes Auftreten des Bitmusters im Schlüsseltextstrom wiederhergestellt, da V und E bei Erkennung des Musters in V2/E2 ihre Zähler auf 0 synchronisieren.
Es ist nicht erforderlich, dass Bitmuster (6, 15) und Maske (7, 16) geheim gehalten werden. Es kann gezeigt werden, dass der Angreifer keine nützlichen Informationen aus der Kenntnis des Bitmusters gewinnen kann. Die sichere Geheimhaltung des Klartextes beruht alleine auf der zugrundeliegen­ den Verschlüsselungseinheit V3 und E3 und dem geheimen Schlüssel.
Im Gegensatz zu den zuvor genannten Patenten basiert diese Erfindung ausschließlich auf einer vollständigen Rückkopplung des Schlüsseltextstroms, der durch die jeweils vorangehende Ver­ schlüsselung als pseudozufällig angenommen werden kann. Durch die Ableitung des Verfahrens vom CFB-Modus kann - je nach zu Verfügung stehender Rechenleistung des eingesetzten Ver- und Entschlüsselers - zwischen der niedrigen Fehlerempfindlichkeit des Standard-CFB und hoher Effi­ zienz des optimierten Verfahrens skaliert werden. Hierzu muss lediglich das gesuchte Bitmuster (6, 15) und die entsprechende Bitmaske (7, 16) zwischen den Kommunikationspartnern an die zu Ver­ fügung stehende Rechenleistung angepasst werden.
Je häufiger das Synchronisationsbitmuster auftritt, desto fehlertoleranter und stabiler ist die ver­ schlüsselte Verbindung. Gleichzeitig wird aber auch der Rechenaufwand erhöht. Nimmt man statt­ dessen ein längeres und damit seltener auftretendes Synchronisationsbitmuster, spart man Re­ chenaufwand auf Kosten einer störungsanfälligeren Verbindung.
Der kryptographische Vorteil dieser Erfindung besteht zusätzlich darin, dass unter der Annahme ei­ ner sicheren Verschlüsselungsfunktion die Geheimhaltung der verschlüsselten Daten formal unter­ sucht und bewiesen werden kann.

Claims (5)

1. Verfahren zur sicheren verschlüsselten Datenübertragung, bestehend aus Sende- und Emp­ fangseinrichtung, jeweils über einen Mischer und eine Verschlüsselungseinrichtung verfügend, das sendeseitig den Klartext im Mischer mit einem Schlüsselstrom zum Schlüsseltextstrom vermischt, empfangsseitig den Schlüsseltext im Mischer mit einem Schlüsselstrom zum Klartextstrom vermischt, dadurch gekennzeichnet, dass
sende- und empfangsseitig eine Übernahmeeinheit zuvor eingelesenen Schlüsseltext zwischen­ speichert und an die Chiffriereinrichtung übergibt,
sende- und empfangsseitig die Chiffriereinrichtung aus dem Schlüsseltextstrom der Übernah­ meeinheit und einem geheimen Schlüssel den Schlüsselstrom berechnet,
je eine Ausgabeeinheit an die Chiffriereinrichtung angeschlossen ist und an den jeweiligen Mi­ scher weitergibt und diese Ausgabeeinheit Daten von der zugehörigen Chiffriereinrichtung ge­ nau dann übernimmt, wenn ein Synchronisationssignal aktiv ist,
dieses Synchronisationssignal durch einen Zähler ausgelöst wird, der die durch den Mischer verarbeiteten Datenblöcke zählt und bei Erreichen eines feststehenden Wertes zurückgesetzt wird, oder durch eine Vergleichseinheit unter gleichzeitigem Zurücksetzen des Zählers ausge­ löst wird,
diese Vergleichseinheit den Schlüsseltext auf ein zuvor festgelegtes Bitmuster untersucht.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das zu überwachende Bitmuster in Form, Länge und Wert frei bestimmt und so an das Übertragungsprotokoll angepasst werden kann.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übernahmeeinheit mit Hilfe von Schieberegistern realisiert ist.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mischer und Zähler synchron im Takt der Datenübertragung arbeiten.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Mischer als bitweise modulo-2-Addition (Exklusiv-Oder, XOR) realisiert sind.
DE2000145463 2000-09-11 2000-09-11 Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal Withdrawn DE10045463A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2000145463 DE10045463A1 (de) 2000-09-11 2000-09-11 Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2000145463 DE10045463A1 (de) 2000-09-11 2000-09-11 Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal

Publications (1)

Publication Number Publication Date
DE10045463A1 true DE10045463A1 (de) 2002-03-28

Family

ID=7656177

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2000145463 Withdrawn DE10045463A1 (de) 2000-09-11 2000-09-11 Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal

Country Status (1)

Country Link
DE (1) DE10045463A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100395973C (zh) * 2002-12-06 2008-06-18 中国电子科技集团公司第三十研究所 移动通信中高可靠性密码同步的方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076733B (de) * 1958-05-29 1960-03-03 Telefunken Gmbh Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen
CH658759A5 (de) * 1983-05-20 1986-11-28 Gretag Ag Verfahren und vorrichtung zur chiffrierten datenuebermittlung.
EP0446194A1 (de) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Kontinuierliche Synchronisation von Chiffriervorrichtungen in einem mobilen Kommunikationssystem
EP0549047A1 (de) * 1991-12-20 1993-06-30 Koninklijke KPN N.V. Scrambler, Descrambler und Synchronisierer für ein Datenübertragungssystem
EP0482154B1 (de) * 1990-05-18 1993-06-30 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
DE4305067C1 (de) * 1993-02-19 1994-05-26 Ant Nachrichtentech Verfahren und Einrichtung zum Synchronisieren eines Entschlüsslers
DE1803062C1 (de) * 1968-10-15 1999-02-25 Telefunken Patent Einrichtung zur Synchronisation von Zufallszeichengeneratoren

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1076733B (de) * 1958-05-29 1960-03-03 Telefunken Gmbh Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen
DE1803062C1 (de) * 1968-10-15 1999-02-25 Telefunken Patent Einrichtung zur Synchronisation von Zufallszeichengeneratoren
CH658759A5 (de) * 1983-05-20 1986-11-28 Gretag Ag Verfahren und vorrichtung zur chiffrierten datenuebermittlung.
EP0446194A1 (de) * 1990-03-07 1991-09-11 Telefonaktiebolaget L M Ericsson Kontinuierliche Synchronisation von Chiffriervorrichtungen in einem mobilen Kommunikationssystem
EP0482154B1 (de) * 1990-05-18 1993-06-30 Ascom Tech Ag Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben
EP0549047A1 (de) * 1991-12-20 1993-06-30 Koninklijke KPN N.V. Scrambler, Descrambler und Synchronisierer für ein Datenübertragungssystem
DE4305067C1 (de) * 1993-02-19 1994-05-26 Ant Nachrichtentech Verfahren und Einrichtung zum Synchronisieren eines Entschlüsslers

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100395973C (zh) * 2002-12-06 2008-06-18 中国电子科技集团公司第三十研究所 移动通信中高可靠性密码同步的方法

Similar Documents

Publication Publication Date Title
DE69937007T2 (de) Verfahren und vorrichtung zur verschlüsselung und entschlüsselung von daten
DE69416809T2 (de) Verbesserungen der Sicherheit in Datenverarbeitungssystemen
DE19744961B4 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE69938539T2 (de) Kryptographische Einrichtung mit parallel geschalteten Verschlüsselungsblöcken
DE60206809T2 (de) Verfahren und Systeme zum Erzeugen von Chiffrierschlüsseln unter Verwendung von Zufallsbitfolgen
DE19856237C2 (de) Dynamische Schlüsselgenerierung und vertrauliche Synchronisation von Verschlüsselungskomponenten
US7200232B2 (en) Method and apparatus for symmetric-key decryption
US7221756B2 (en) Constructions of variable input length cryptographic primitives for high efficiency and high security
DE69532227T2 (de) Signalsendeverfahren und kommunikationssystem
US20080080709A1 (en) Method for encrypting information and device for realization of the method
JP7353375B2 (ja) エポック鍵交換を用いたエンドツーエンドの二重ラチェット暗号化
JP4392808B2 (ja) 暗号化処理システム
US20020120838A1 (en) Data encryption using stateless confusion generators
CH641300A5 (de) Einrichtung zur pruefung und sicherstellung der unversehrtheit von uebertragenen daten.
DE102009045133A1 (de) Verfahren zum Manipulationsschutz von Sensordaten und Sensor hierzu
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
EP1298834B1 (de) Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten
DE60301147T2 (de) RC4 Verfahren zur Verschlüsselung von Paketen
DE112019001021T5 (de) Verschlüsseln von nutzlast und präambel in 10spe mit synchroner und selbst-synchroner verschlüsselung
DE60027006T2 (de) Verfahren und vorrichtung zur sicheren übertragung verteilter authentisierungsabfragewerte (rand) zur anwendung bei der authentifizierung einer mobilstation
DE19831347A1 (de) Initialisierungsprogramm für einen Codierdatengenerator
EP3131230B1 (de) Verschlüsselungsverfahren, programm und system
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE10045463A1 (de) Selbstsynchronisierende Stromchiffre zur Streckenverschlüsselung über einen fehlerbehafteten Übertragungskanal
JP2003198531A (ja) 共通鍵暗号通信方法及び装置

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection
8139 Disposal/non-payment of the annual fee