DE102021212212B4 - Cryptographic securing based on Ramanujan summation - Google Patents
Cryptographic securing based on Ramanujan summation Download PDFInfo
- Publication number
- DE102021212212B4 DE102021212212B4 DE102021212212.4A DE102021212212A DE102021212212B4 DE 102021212212 B4 DE102021212212 B4 DE 102021212212B4 DE 102021212212 A DE102021212212 A DE 102021212212A DE 102021212212 B4 DE102021212212 B4 DE 102021212212B4
- Authority
- DE
- Germany
- Prior art keywords
- information
- ramanujan
- encryption method
- function
- numbers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 230000006870 function Effects 0.000 description 17
- 238000005259 measurement Methods 0.000 description 8
- 238000000354 decomposition reaction Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 238000003909 pattern recognition Methods 0.000 description 3
- 230000001186 cumulative effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001093 holography Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Verschlüsselungsverfahren (10), wobei- eine Zuordnung einer zu übermittelnden Information, insbesondere in Form von Zahlen, zu einer Funktion ausgewählt (11) wird,- die zu übermittelnde Information entsprechend der ausgewählten Funktion in Zahlenfolgen gruppiert (12) wird,- die in Zahlenfolgen gruppierte Information in Ramanujan-Teilsummen zerlegt (13) und ihre Positionen innerhalb der Teilsummen bestimmt (14) werden.Encryption method (10), wherein - an assignment of information to be transmitted, in particular in the form of numbers, to a function is selected (11), - the information to be transmitted is grouped according to the selected function in sequences of numbers (12), - the information grouped in sequences of numbers is broken down into Ramanujan partial sums (13) and their positions within the partial sums are determined (14).
Description
Die Erfindung betrifft ein Verschlüsselungsverfahren zum kryptographischen Sichern von Informationen, ein Verfahren zum Senden und Empfangen von verschlüsselten Informationen sowie eine Anordnung zum Durchführen eines derartigen Verfahrens.The invention relates to an encryption method for cryptographically securing information, a method for sending and receiving encrypted information, and an arrangement for carrying out such a method.
Zum Gewährleisten einer sicheren Übertragung von Informationen, wie beispielsweise Daten, und zum Schutz vor unbefugtem Zugriff auf diese Informationen werden in verschiedenen Bereichen die Informationen in verschlüsselter Form übertragen. Beispielsweise ist der Datentransfer zwischen einem automatisiert betriebenen Fahrzeug und einer externen Serverstation vorzugsweise verschlüsselt ausgeführt, um dem Fahrzeug korrekte Daten bereitzustellen und um absichtliche Fehlinformationen zu verhindern. Durch ein Verschlüsselungsverfahren werden die Daten für eine Einheit ohne den entsprechenden Schlüssel unkenntlich oder unleserlich.To ensure the secure transmission of information, such as data, and to protect against unauthorized access to this information, the information is transmitted in encrypted form in various areas. For example, the data transfer between an automated vehicle and an external server station is preferably encrypted in order to provide the vehicle with correct data and to prevent intentional incorrect information. An encryption process renders the data unrecognizable or unreadable for a unit without the appropriate key.
Es sind bereits unterschiedliche symmetrische und asymmetrische Verschlüsselungsverfahren bekannt, die einen oder mehrere Schlüssel bereitstellen, um auf die verschlüsselten Daten zuzugreifen. Beispielsweise basiert das RSA-Verfahren auf der Bereitstellung eines öffentlichen Schlüssels und eines privaten Schlüssels, wobei der öffentliche Schlüssel dem Empfänger zum Entschlüsseln der Informationen übermittelt und der private Schlüssel zum Verschlüsseln eingesetzt wird. Ein Rückschluss vom öffentlichen Schlüssel auf den privaten Schlüssel, beispielsweise durch Lösen des Faktorisierungsproblems, ist jedoch mit entsprechendem Einsatz von Rechenleistung und Zeit möglich.Various symmetric and asymmetric encryption methods are already known, which provide one or more keys in order to access the encrypted data. For example, the RSA method is based on providing a public key and a private key, with the public key being given to the recipient to decrypt the information and the private key being used to encrypt it. However, it is possible to deduce the private key from the public key, for example by solving the factorization problem, with the appropriate use of computing power and time.
Da die Entwicklung im Bereich der Computer und Quantencomputer zunehmend voranschreitet, ist auch die Weiterentwicklung von Verschlüsselungsverfahren erforderlich, die mit realistischen Mitteln nicht kompromittiert werden können.As the development in the field of computers and quantum computers continues to progress, the further development of encryption methods that cannot be compromised by realistic means is also required.
Der Erfindung liegt die Aufgabe zugrunde, ein Verschlüsselungsverfahren zu schaffen, welches durch Mustererkennung oder computerbasierte Rechenmethoden nicht entschlüsselt werden kann.The invention is based on the object of creating an encryption method which cannot be decrypted by pattern recognition or computer-based calculation methods.
Diese Aufgabe wird durch die im Anspruch 1 angegebenen Merkmale gelöst. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen beschrieben.This object is achieved by the features specified in claim 1. Further advantageous configurations of the invention are described in the dependent claims.
Gemäß einem Aspekt der Erfindung wird ein Verschlüsselungsverfahren bereitgestellt. In einem Schritt des Verschlüsselungsverfahrens wird eine Zuordnung einer zu übermittelnden Information, insbesondere in Form von Zahlen, zu einer Funktion ausgewählt. Hierdurch erfolgt eine Wahl einer Zuordnung der zu übermittelnden Botschaft bzw. Information zu Zahlen. Dies kann beispielsweise durch Zuordnen von Buchstaben zu einer beliebigen Buchstabierreihenfolge, zu Farben nach einer beliebigen Farbskala und dergleichen umgesetzt werden.According to one aspect of the invention, an encryption method is provided. In one step of the encryption method, an assignment of information to be transmitted, in particular in the form of numbers, to a function is selected. This results in a selection of an assignment of the message or information to be transmitted to numbers. This can be implemented, for example, by assigning letters to any spelling order, colors to any color scale, and the like.
In einem weiteren Schritt werden die zu übermittelnden Informationen entsprechend der ausgewählten Funktion in Zahlenfolgen gruppiert. Die zu einer Funktion zugeordnete Information, die vorzugsweise aus einer Vielzahl von Zahlen besteht, wird nun gruppiert. Jede Gruppe besteht aus einer Zahlenfolge, sodass Ramanujan-Sequenzen oder Dirichlet-Sequenzen dieser Zahlenfolgen bestimmbar werden. Die Zahlenfolgen können 1 bis n Zahlen enthalten.In a further step, the information to be transmitted is grouped into sequences of numbers according to the selected function. The information assigned to a function, which preferably consists of a large number of numbers, is now grouped. Each group consists of a number sequence, so that Ramanujan sequences or Dirichlet sequences of these number sequences can be determined. The number sequences can contain 1 to n numbers.
Anschließend werden die in Zahlenfolgen gruppierten Informationen in Ramanujan-Teilsummen zerlegt und ihre Positionen innerhalb der Teilsummen bestimmt. Hierdurch erfolgt die Zerlegung der Zahlenfolgen in Ramanujan-Teilsummen oder alternativ in Dirichlet-Teilsummen mit der Bestimmung ihrer Position innerhalb der Zahlenfolge bzw. der Gruppen.Then the information grouped in sequences of numbers is broken down into Ramanujan subtotals and their positions within the subtotals are determined. This results in the decomposition of the number sequences into Ramanujan partial sums or alternatively into Dirichlet partial sums with the determination of their position within the sequence of numbers or the groups.
Nach einem weiteren Aspekt der Erfindung wird ein Verfahren zum Senden und Empfangen von verschlüsselten Informationen bereitgestellt. Die Informationen können in Form von Daten, Texten, Bildern, Messdaten und dergleichen vorliegen. In einem Schritt des Verfahrens werden Rahmenbedingungen zwischen mindestens einem Sender und/oder mindestens einem Empfänger vereinbart. Alternativ können die Rahmenbedingungen durch den Sender oder durch den Empfänger vorgegeben werden. Anschließend wird mindestens eine Information durch mindestens eine Wiederholung des erfindungsgemäßen Verschlüsselungsverfahrens verschlüsselt. Mit zunehmender Wiederholung kann eine mehrfache Verschlüsselung der Informationen mit einem höheren Schutz bereitgestellt werden. Die verschlüsselte Information wird von dem Sender an den Empfänger übertragen. Der Empfänger empfängt die übermittelte Information und entschlüsselt diese basierend auf den vereinbarten Rahmenbedingungen. Bevorzugterweise kann der Empfänger die verschlüsselte Information mittels einer Ramanujan-Summation entschlüsseln.According to a further aspect of the invention, a method for sending and receiving encrypted information is provided. The information can be in the form of data, text, images, measurement data and the like. In one step of the process, framework conditions between between at least one transmitter and/or at least one receiver. Alternatively, the general conditions can be specified by the sender or by the recipient. At least one item of information is then encrypted by at least one repetition of the encryption method according to the invention. With increasing repetition, multiple encryption of the information can be provided with higher protection. The encrypted information is transmitted from the sender to the receiver. The recipient receives the transmitted information and decrypts it based on the agreed framework. Preferably, the recipient can decrypt the encrypted information using Ramanujan summation.
Gemäß einem weiteren Aspekt der Erfindung wird eine Anordnung bereitgestellt, welche dazu eingerichtet ist, das erfindungsgemäße Verfahren auszuführen.According to a further aspect of the invention, an arrangement is provided which is set up to carry out the method according to the invention.
Durch die Anwendung von Ramanujan-Summationen auf die zu übermittelnden Informationen, unabhängig davon, ob sie auf der Riemannschen Zeta-Funktion oder den Dirichletchen L-Funktionen basieren, werden der zu übermittelnden Information verborgene Eigenschaften zugeordnet. Diese Funktionen, auf welchen die Ramanujan-Summation basiert, sind dementsprechend frei wählbar und anschließend anwendbar im Rahmen des Verschlüsselungsverfahrens. Eine technisch besonders einfache Ausgestaltung besteht in der Wahl der Riemannschen Zeta-Funktion für die Umsetzung der Ramanujan-Summation.By applying Ramanujan summations to the information to be conveyed, whether based on the Riemann zeta function or the Dirichletchen L-functions, hidden properties are assigned to the information to be conveyed. Accordingly, these functions, on which the Ramanujan summation is based, can be freely selected and then used within the scope of the encryption method. A technically particularly simple embodiment consists in the choice of the Riemann zeta function for the implementation of the Ramanujan summation.
Bevorzugterweise kann der Empfänger alle Details des Verschlüsselungsverfahrens kennen, um eine entsprechende Entschlüsselung umzusetzen. Somit müssen auch einem unbefugten Empfänger diese Details bekannt sein, um die übermittelten Informationen entschlüsseln zu können.The recipient can preferably know all the details of the encryption method in order to implement a corresponding decryption. This means that an unauthorized recipient must also know these details in order to be able to decrypt the transmitted information.
Da der Verschlüsselungsmechanismus auf tieferliegenden mathematischen Überlegungen beruht, können übliche Mustererkennungsalgorithmen nicht sinnvoll zum Entschlüsseln eingesetzt werden.Since the encryption mechanism is based on deeper mathematical considerations, standard pattern recognition algorithms cannot be used for decryption.
Bei einer vorteilhaften Ausgestaltung werden zum Dekodieren der zu übermittelnden Information die Teilsummen unter Berücksichtigung der Positionen der gruppierten Information summiert. Durch diese Maßnahme kann der Empfänger bereits mit wenigen Schlüsselinformationen den verschlüsselten Datensatz entschlüsseln. Diese Schlüsselinformationen können dem Empfänger im Vorfeld bereitgestellt werden.In an advantageous embodiment, to decode the information to be transmitted, the partial totals are summed, taking into account the positions of the grouped information. This measure allows the recipient to decrypt the encrypted data set with just a few pieces of key information. This key information can be provided to the recipient in advance.
Das Verschlüsselungsverfahren kann besonders sicher und effizient zum Schützen von vertraulichen Informationen verwendet werden, wenn dieses wiederholt ausgeführt wird. Insbesondere kann das Verschlüsselungsverfahren bzw. der entsprechende Algorithmus mit unterschiedlichen Parametern oder Funktionen beliebig oft wiederholt werden, um einen unterschiedlich starken Verschlüsselungsgrad einzustellen.The encryption method can be used particularly securely and efficiently to protect confidential information if it is carried out repeatedly. In particular, the encryption method or the corresponding algorithm can be repeated as often as desired with different parameters or functions in order to set a different degree of encryption.
Ein übergeordneter Auswertemechanismus kann dazu eingesetzt werden, eine optimale Anzahl von Wiederholungen zu ermitteln. Eine optimale Anzahl der Wiederholungen kann beispielsweise einen vordefinierten Kompromiss zwischen dem Rechenaufwand für die Verschlüsselung und dem Schutzgrad der Informationen bilden.A higher-level evaluation mechanism can be used to determine an optimal number of repetitions. For example, an optimal number of repetitions can form a predefined compromise between the computational effort for the encryption and the degree of protection of the information.
Gemäß einem weiteren Ausführungsbeispiel werden die in Zahlenfolgen gruppierten Informationen durch Ramanujan-Summation basierend auf einer Riemannschen Zeta-Funktion oder einer Dirichletchen L-Funktion in Teilsummen zerlegt. Dabei können je nach Wahl der Dirichlet-Charaktere der verwendeten Dirichlet-L-Funktion andere Summationen resultieren, da andere Folgenglieder zu bewerten sind. Beispielsweise würde die Zahlenfolge 1, 2, 3, 4, ... nicht mit 5, sondern mit 6, 7, 8, 9 usw. fortgesetzt werden. Dabei ist die Anfangswahl des Charakterensets bzw. die Wahl des initialen Charakterensets entscheidend.According to a further embodiment, the information grouped in sequences of numbers is broken down into partial sums by Ramanujan summation based on a Riemann zeta function or a Dirichletchen L-function. Depending on the choice of the Dirichlet characters of the Dirichlet-L function used, other summations can result, since other elements of the sequence have to be evaluated. For example, the sequence of numbers 1, 2, 3, 4, ... would not be continued with 5, but with 6, 7, 8, 9, etc. The initial choice of the character set or the choice of the initial character set is decisive.
Das ausgewählte initiale Charakterenset der Dirichlet-L-Funktion kann im Rahmen von Wiederholungen des Verschlüsselungsverfahrens oder in zeitlichen Intervallen variiert und zusätzlich mittels des übergeordneten Auswertemechanismus optimiert werden. Die Variation des initialen Charakterensets kann ebenfalls einer Funktion folgen.The selected initial character set of the Dirichlet-L function can be varied within the scope of repetitions of the encryption method or at time intervals and can also be optimized using the higher-level evaluation mechanism. The variation of the initial character set can also follow a function.
Der Empfänger kann die verschlüsselten Informationen entschlüsseln, wenn ein Set aus Charakteren für die Ramanujan-Summation basierend auf der Dirichletchen L-Funktion ausgewählt oder zwischen mindestens einem Sender und/oder mindestens einem Empfänger vereinbart wird. Handelt es sich um ein optimiertes Verschlüsselungsverfahren mit dem übergeordneten Auswertemechanismus, muss dem Empfänger noch der entsprechende Optimierungsalgorithmus inkl. dessen Abbruchkriterien bekannt sein.The receiver can decrypt the encrypted information when a set of characters for the Ramanujan summation based on the Dirichletchen L function is selected or agreed between at least one sender and/or at least one receiver. If it is an optimized encryption method with the higher-level evaluation mechanism, the recipient must also know the corresponding optimization algorithm including its termination criteria.
Nach einer weiteren Ausführungsform wird das Set aus Charakteren bzw. das initiale Charakterenset für die Ramanujan-Summation basierend auf der Dirichletchen L-Funktion nach mindestens einer Wiederholung des Verschlüsselungsverfahrens verändert. Durch diese Maßnahme kann die Verschlüsselung komplexer und der Schutzgrad verbessert werden.According to a further embodiment, the set of characters or the initial character set for the Ramanujan summation based on the Dirichletchen L function is changed after at least one repetition of the encryption method. This measure makes the encryption more complex and improves the degree of protection.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der Zeichnungen näher erläutert. Es zeigen:
-
1 ein schematisches Ablaufdiagramm zum Veranschaulichen eines erfindungsgemäßen Verschlüsselungsverfahrens gemäß einer Ausführungsform, -
2 ein schematisches Ablaufdiagramm zum Veranschaulichen eines erfindungsgemäßen Verfahren zum Übertragen von verschlüsselten Informationen gemäß einer Ausführungsform, und -
3 eine schematische Darstellung einer erfindungsgemäßen Anordnung zum Ausführen des Verfahrens aus2 .
-
1 a schematic flowchart to illustrate an encryption method according to the invention according to one embodiment, -
2 a schematic flowchart to illustrate an inventive method for transmitting encrypted information according to one embodiment, and -
3 a schematic representation of an arrangement according to the invention for carrying out the method2 .
In den Figuren weisen dieselben konstruktiven Elemente jeweils dieselben Bezugsziffern auf.In the figures, the same structural elements each have the same reference numbers.
In der
Durch die Ramanujan-Summation können Zahlenfolgen, insbesondere Abschnitte bzw. Teile von Zahlenfolgen, umformuliert und mit einem Summenwert versehen werden. Hierdurch können einer Information aus mehreren Zahlen, die in mehrere Zahlenfolgen zergliedert wird, zusätzliche, verborgene, Informationen bzw. Kodierungen zugewiesen werden. Derartige zugewiesene Kodierungen sind nicht offensichtlich und lassen sich durch übliche Mustererkennungen nicht ermitteln, da sie auf tieferliegenden mathematischen Überlegungen beruhen.The Ramanujan summation allows sequences of numbers, in particular sections or parts of sequences of numbers, to be reformulated and provided with a total value. In this way, additional, hidden information or codes can be assigned to information from a number of numbers, which is broken down into a number of number sequences. Such assigned codings are not obvious and cannot be determined by usual pattern recognition since they are based on deeper mathematical considerations.
Die Ramanujan-Summation lässt sich technisch einfach zur Verschlüsselung von Informationen im Rahmen des Verschlüsselungsverfahrens 10 ausnutzen. In einer sehr einfachen Ausgestaltung werden Buchstaben Zahlenwerte zugeordnet. Beispielsweise kann jedem Buchstaben seine Nummer im Alphabet zugeordnet werden. Somit kann für das Wort „aber“ folgende Zahlenreihe zugewiesen werden:
Dieser Schritt 11 ermöglicht eine Zuordnung einer zu übermittelnden Information zu einer Funktion, die im Vorfeld ausgewählt oder vereinbart wird. Durch diese Zuordnung erfolgt eine erste Kodierung der zu übermittelnden Information, sodass diese Information in Form von Zahlen vorliegt.This
Die zu übermittelnden Informationen werden anschließend in einem weiteren Schritt 12 entsprechend der ausgewählten Funktion in Zahlenfolgen gruppiert. Beispielsweise entspricht jedes Wort oder jeder Satz einer zusammenhängenden Zahlenfolge.The information to be transmitted is then grouped in a
Diese Zahlenfolgen werden nun in Ramanujan-Teilsummen zerlegt 13. Im dargestellten Ausführungsbeispiel wird die Zahlenfolge „1 2 5 18...“ folgendermaßen in Ramanujan-Teilsummen zerlegt:
Die Werte der Teilsummen der beispielhaften Zerlegungsterme lauten:
Die Summenzuordnung bzw. die Position der Zerlegungsterme bzw. der entsprechenden Teilsummen-Werte werden anschließend ermittelt 14. Die Summenzuordnung bzw. die Position der letzten beiden Zerlegungsterme ist im dargestellten Beispiel nicht eindeutig. Mit den zugeordneten Summenwerten und dem Beginn der Zerlegung, d.h. der Anzahl der vorgeschalteten Nullen, lässt sich das angegebene Wort eindeutig verschlüsseln und wieder entschlüsseln.The cumulative assignment or the position of the decomposition terms or the corresponding partial sum values are then determined 14. The cumulative assignment or the position of the last two decomposition terms is not unambiguous in the example shown. With the assigned total values and the start of the decomposition, i.e. the number of preceding zeros, the specified word can be clearly encrypted and decrypted again.
In einem weiteren Schritt 15 kann das Verschlüsselungsverfahren bzw. der entsprechende Algorithmus mit unterschiedlichen Parametern oder Funktionen beliebig oft wiederholt werden, um einen unterschiedlich starken Verschlüsselungsgrad einzustellen.In a
Die
In einem Schritt 21 des Verfahrens 20 werden Rahmenbedingungen zwischen mindestens einem, in
Anschließend wird mindestens eine Information durch mindestens eine Wiederholung des erfindungsgemäßen Verschlüsselungsverfahrens 10 verschlüsselt 22. Mit zunehmender Wiederholung 15 kann eine mehrfache Verschlüsselung der Informationen mit einem höheren Schutz bereitgestellt werden.At least one item of information is then encrypted 22 by at least one repetition of the
Die verschlüsselte Information wird von dem Sender 31 an den Empfänger 32 übertragen 23. Der Empfänger 32 empfängt 24 die übermittelte Information und entschlüsselt 25 diese basierend auf den vereinbarten Rahmenbedingungen. Bevorzugterweise kann der Empfänger 32 die verschlüsselte Information mittels einer Ramanujan-Summation entschlüsseln. Dabei ist die vollständige Information teilweise auch rekonstruierbar, wenn nur der Teile der Gesamtbotschaft übermittelt werden, wie bei der Holographie.The encrypted information is transmitted 23 from the
In der
Die Umsetzung der Kartierung oder Kartenaktualisierung, beispielsweise in Form von HAD-Karten, kann im Rahmen eines als eine cloudbasierte Servereinheit ausgestalteten Empfängers 32 umgesetzt werden. Der als eine Servereinheit ausgestaltete Empfänger 32 kann die Messdaten in verarbeiteter oder unverarbeiteter Form empfangen und weiterverwerten.The implementation of the mapping or map update, for example in the form of HAD maps, can be implemented as part of a
Des Weiteren können sendeseitige Speicher 35 und/oder empfangsseitige Speicher 36 vorgesehen sein, um die Messdaten oder generell Informationen zumindest temporär zu speichern.Furthermore,
Die Übertragung der Messdaten erfolgt hier über eine drahtlose Kommunikationsverbindung 37, die auf einem Mobilfunkstandard basiert. Die Messdaten werden hier entsprechend dem oben beschriebenen Verfahren 20 verschlüsselt und über die drahtlose Kommunikationsverbindung 37 in verschlüsselter Form gesendet und empfangen.The measurement data is transmitted here via a
BezugszeichenlisteReference List
- 100100
- Anordnung / Fahrzeuganordnung Arrangement / vehicle arrangement
- 1010
- Verschlüsselungsverfahrenencryption method
- 1111
- Zuordnung der zu übermittelnden Information zu FunktionenAllocation of the information to be transmitted to functions
- 1212
- Zahlenfolgen GruppierenGroup sequences of numbers
- 1313
- Zerlegen in Ramanujan-TeilsummenDecomposition into Ramanujan subsums
- 1414
- Ermitteln der Positionen der TeilsummenDetermine the positions of the subtotals
- 1515
- Wiederholen des Verschlüsselungsverfahrens Repeat the encryption process
- 2020
- Verfahren zum Senden und Empfangen von verschlüsselten InformationenProcedure for sending and receiving encrypted information
- 2121
- Rahmenbedingungen vereinbarenagree on framework conditions
- 2222
- Durchführen des VerschlüsselungsverfahrensCarrying out the encryption process
- 2323
- Übertragen von verschlüsselten InformationenTransmission of encrypted information
- 2424
- Empfangen von verschlüsselten InformationenReceiving Encrypted Information
- 2525
- Entschlüsseln der Informationen decrypting the information
- 3131
- SenderChannel
- 3232
- EmpfängerRecipient
- 3333
- Fahrzeugvehicle
- 3434
- Sensorensensors
- 3535
- sendeseitiger Speichertransmit-side memory
- 3636
- empfangsseitiger Speicherreceiving memory
- 3737
- drahtlose Kommunikationsverbindungwireless communication link
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021212212.4A DE102021212212B4 (en) | 2021-10-28 | 2021-10-28 | Cryptographic securing based on Ramanujan summation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021212212.4A DE102021212212B4 (en) | 2021-10-28 | 2021-10-28 | Cryptographic securing based on Ramanujan summation |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102021212212A1 DE102021212212A1 (en) | 2023-05-04 |
DE102021212212B4 true DE102021212212B4 (en) | 2023-07-20 |
Family
ID=85983873
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021212212.4A Active DE102021212212B4 (en) | 2021-10-28 | 2021-10-28 | Cryptographic securing based on Ramanujan summation |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021212212B4 (en) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154541A (en) | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
-
2021
- 2021-10-28 DE DE102021212212.4A patent/DE102021212212B4/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6154541A (en) | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
Non-Patent Citations (1)
Title |
---|
„Partitionsfunktion". In: Wikipedia – Die freie Enzyklopädie. Bearbeitungsstand: 3. Juli 2020, 14 Seiten, URL: https://de.wikipedia.org/w/index.php?title=Partitionsfunktion&oldid=201527290 (Abgerufen: 15. Juli 2022, 12:19 UTC) |
Also Published As
Publication number | Publication date |
---|---|
DE102021212212A1 (en) | 2023-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3218893B1 (en) | Hardened white box implementation | |
DE69322376T2 (en) | Data encryption facility and method | |
DE60019432T2 (en) | A TECHNIQUE TO A PARAMETER, AS FOR EXAMPLE. A TASK TO PRODUCE THROUGH A PRIMITIVE USING ELEMENTARE REGISTER OPERATIONS | |
DE69911815T2 (en) | SELF-CORRECTING RANDOM ENCRYPTION SYSTEM AND METHOD | |
DE10148415C2 (en) | Method and device for encrypting and decrypting data | |
Praveenkumar et al. | Fusion of confusion and diffusion: a novel image encryption approach | |
DE602004007904T2 (en) | ENCRYPTION PROCESS AND SYSTEM | |
DE202022102430U1 (en) | An optimized 2D chaotic mapping system for image security using an improved Sealion optimization algorithm | |
DE69026784T2 (en) | Method and device for encryption using modulo 2 addition and block substitution | |
EP0956678B1 (en) | Method and device for introducing a service key into a terminal | |
DE102021212212B4 (en) | Cryptographic securing based on Ramanujan summation | |
EP1835656B1 (en) | Communication system and communication method | |
EP3206154A1 (en) | Method and devices for the secure transmission of user data | |
DE102005006713B4 (en) | Method for binary data encryption | |
EP3369205B1 (en) | Alternative representation of the crypto algorithm des | |
DE19747827C2 (en) | Method and device for inserting a service key into a terminal | |
EP1374479B1 (en) | Method for the computer-assisted production of public keys for encoding information and device for carrying out said method | |
EP0400362B1 (en) | Method for hierarchical key management with partial keys for transmitting digital information | |
CH661625A5 (en) | METHOD OF ENCRYPTION AND DECRYPTION OF DATA BLOCKS. | |
EP3484094B1 (en) | Transmission device for transmitting a data packet | |
EP1520368B1 (en) | Factorization-based encryption method | |
DE60032158T2 (en) | METHOD FOR PROTECTING TRANSACTION DATA AND SYSTEM FOR IMPLEMENTING THE PROCESS | |
DE102016122333A1 (en) | Method and device for securing an electronic data transmission | |
EP0173647A2 (en) | Enciphering/deciphering method | |
CN116451275B (en) | Privacy protection method based on federal learning and computing equipment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |