DE3530760A1 - Verschleierung digitalisierter informationen - Google Patents

Verschleierung digitalisierter informationen

Info

Publication number
DE3530760A1
DE3530760A1 DE19853530760 DE3530760A DE3530760A1 DE 3530760 A1 DE3530760 A1 DE 3530760A1 DE 19853530760 DE19853530760 DE 19853530760 DE 3530760 A DE3530760 A DE 3530760A DE 3530760 A1 DE3530760 A1 DE 3530760A1
Authority
DE
Germany
Prior art keywords
information
function
sequence
jump
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19853530760
Other languages
English (en)
Inventor
Bernhard Hess
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HETRON COMPUTERTECHNIK GmbH
Original Assignee
HETRON COMPUTERTECHNIK GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HETRON COMPUTERTECHNIK GmbH filed Critical HETRON COMPUTERTECHNIK GmbH
Priority to DE19853530760 priority Critical patent/DE3530760A1/de
Publication of DE3530760A1 publication Critical patent/DE3530760A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/125Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur verzögerungslosen Verschleierung (900) digitalisierter, unverschleierter oder vorverschleierter Informationen (700) unter Ausnutzung von durch eine übergeordnete Anordnung zur Verfügung gestellte oder aus den unverschleierten oder vorverschleierten Informationen (700) abgeleitete Abholinformationen (800), wobei jeweils ein Verschleierungsfunktionswert aus einem zuvor bestimmtes Quantum (600) von im Sinne der Autokorrelationsfunktion echt zufälligen Verschleierungsfunktionswerten synchron zur Abholinformation (800) zum Zwecke der Verschleierung durch eine Verschleierungsfunktion (900) abgeholt wird. Die Entschleierung einer verschleierten Information (700, 1000) wird durch das gleiche Verfahren beschrieben.
Einführung
Seit Informationen jeglicher Art zur Verwertung weitergegeben werden, besteht seitens des Informationsgebers und des Informationsnehmers das Bedürfniss diese Informationen, um einen wirtschaftlichen, persönlichen, gesellschaftlichen oder politischen Schaden zu vermeiden, dem Zugriff Dritter zu entziehen, wobei oft Verfahren eingesetzt werden, die unter den Begriffen "Verschleierung", "Verschlüsselung", "Chiffrierung", "Verwürfelung" oder "Codierung" bekannt geworden sind. Informationen, die gerade nicht verwertet werden, werden entweder archiviert oder sie befinden sich auf einem Transportweg zwischen einem Informationgeber und einem Informationsnehmer.
Althergebrachte Archive besitzen im Sinne des Informationsschutzes den Vorteil, daß die darin enthaltenen Informationen in einem sehr großen physikalischen Volumen gelagert sind, das zumeist mit relativ geringem Aufwand gegenüber dem Wert der zu schützenden Informationen abgesichert ist. Hinzu kommt, daß dem freien Informationsfluß durch personelle Aufsicht ein natürliches Filter vorgeschalten ist. Das bedeutet, daß einem Informationszugriff durch einen unberechtigten Nutzer eine manuelle, räumlich und zeitlich aufwendige Selektierung des Informationsmaterials schon am Archivierungsort vorangeht und dadurch die Gefahr der Aufdeckung für den unberechtigten Nutzer wesentlich erhöht ist.
Aus den vorher erwähnten Gründen ist es für einen unberechtigten Nutzer sicherer und weniger aufwendig die Informationsbeschaffung während deren Transport durchzuführen, wodurch wiederum der Informationsgeber gezwungenermaßen einen höheren Aufwand zur Sicherung seiner Transportwege zu betreiben hat. Die menschliche Organisationsgabe und die Technik haben zahlreiche personelle und materielle Methoden zur Sicherung der Transportwege, der Transportmittel oder der Transportgüter selbst verwirklicht.
Durch den vermehrten Einsatz von elektronischen Informationsverarbeitungsgeräten, wo jetzt die verschiedensten Arten von Informationen in ähnlich oder gleich aufbereiteter Weise vorliegen, hat die Technik beispielsweise universelle Informationsverschleierungsgeräte, die überwiegend auf Fernmeldewegen eingesetzt werden, zum Schutze der zu übertragenden Information hervorgebracht.
Auch die Nachteile für den berechtigten Nutzer althergebrachter Archive, nämlich die Unmöglichkeit des raschen Auffindens einer bestimmten Information und weiterer mit der ersten Information in Beziehung stehender Informationen, sind durch Einsatz von elektronischer Intelligenz nahezu beseitigt, allerdings darf davon ausgegangen werden, daß der unberechtigte Nutzer ebenfalls auf solche Möglichkeiten zurückgegreifen kann.
Desweiteren besteht der Vorteil der elektronischen Archivierung, daß die gleiche Informationsdichte eines althergebrachten Archives auf physikalisch wesentlich geringerem Volumen untergebracht werden kann, was dem unberechtigten Nutzer die Möglichkeit verschafft, sich große Informationsmengen bei geringem Zeitaufwand und unter Umgehung einer Selektierung unbemerkt durch einfache Duplizierung des gesamten Archives oder wesentlicher Teile daraus anzueignen.
Herausgestellt sei nun, daß illegale Informationsbeschaffung heute einfacher geworden ist durch den direkten oder indirekten Archivzugriff als durch den illegalen Zugriff während des Informationstransportes, das heißt, daß der Schwerpunkt bei künftigen Schutzmaßnahmen auf die Informationsarchivierung zu verlagern ist, zumal durch die komprimierte Informationsarchivierung bei illegalem Informationszugriff ein wesentlich höher zu bewertender Schaden für den berechtigten Informationsnehmer entstehen kann.
Hierzu eignen sich zum Beispiel Informationsverschleierungsmethoden, die direkt auf archivierte oder noch zu archivierende Informationen einwirken und diese dabei für den berechtigten Nutzer bekannt characteristisch verändern, wodurch auch gleichzeitig die nachfolgende Informationsübertragung geschützt ist, das heißt, daß besondere und oft technisch aufwendige Systeme für den Schutz der Übertragung selbst entfallen können.
Dies gilt auch, wenn Informationen in einer Art Zwigespräch zum Zwecke des Informationsaustausches übertragen werden, sofern Informationsverschleierungsmethoden unmittelbar oder mittelbar auf das informationserzeugende System einwirken.
Da in elektronischen Informationsverarbeitungsanlagen nahezu gleichzeitig eine solche Fülle von Informationen, die nicht den schutzbedürftigen Informationen zugerechnet werden können, verwertet wird, wobei eine hohe Anzahl davon lediglich Steuerungszwecken dient, können Verfahren wie in den Patentansprüchen der DE-OS 31 27 843 A1 vorgeschlagen werden ebenfalls entfallen.
Die hohe Verarbeitungsgeschwindigkeit, Speicherungsfähigkeiten und freie Programmierbarkeit von elektronischen Informationsverarbeitungsgeräten ermöglichen darüberhinaus, wenig aufwendige Steuerungsprozesse durchzuführen, die Verfahren und Schaltungsanordnungen, wie sie durch die DE-OS 33 25 349 A1 bekannt wurden, zu ersetzen, zumal durch die dort beschriebenen Verfahren eine Wiederherstellung von fehlerhaft übertragener schutzbedürftiger Information nicht möglich ist, lediglich deren möglicherweise Erkennung.
In Fachkreisen herrscht überwiegend die Meinung vor, daß Informationsverschleierungsverfahren auf der Basis von zufallsähnlichen Folgen ein Höchstmaß an Sicherheit für die zu schützende Information darstellen, was auch einsichtig ist, denn man stelle sich das Extremum vor, daß einjedes Informationsbit mit Hilfe eines gefundenen absolut zufälligen Verschleierungsbits verknüpft wird.
Solche Anordnungen sind auch theorethisch nicht mehr entschleierbar, auch nicht vom berechtigten Informationsnutzer, da absolut zufällige Ereignisse nicht reproduzierbar oder vorhersagbar sind. Daher bilden Informationsverschleierungsverfahren basierend auf zufallsähnlichen Folgen die technisch sinnvollste Lösung, da sie zumindest die Eigenschaft der Reproduzierbarkeit erfüllen.
Die im allgemeinen verwendete rekursive Bildung zufallsähnlicher Folgen birgt in sich jedoch den entscheidenden Nachteil, daß die Folgen periodisch sind, was, wie auch in der DE-AS 25 43 880 auf Seite 1 erläutert wird, als wesentliche Schwachstelle von Kryptoanalytikern angegangen werden kann, insbesondere dann, wenn die realisierte, kryptologische Komplexität des Bildungsgesetzes aus meist technischen Gründen zu gering ist, sodaß hierarchische und ofmals sehr kurze Unterperioden entstehen, wie zum Beispiel bei Verfahren gemäß DE- OS 30 11 997 und DE-OS 25 47 937, und Verfahren mit blockweiser Verarbeitung wie DE-PS 24 57 791. Verfahren, die zur Realisierung eines rekursives Bildungsgesetz eine Schieberegisteranordnung einsetzen, gelten aus den genannten Gründen heute als kryptologisch nicht mehr ausreichend sicher.
Es kann davon ausgegangen werden, daß sich inzwischen die Möglichkeiten der Kryptoanalyse mit dem Einsatz von speziell ausgebildeten Rechenmaschinen wesentlich verbessert haben, zumal alle bislang bekannten Bildungsgesetze für die Erzeugung von zufallsähnlichen Folgen ein gemeinsames Merkmal aufweisen, daß nämlich ein mathematisches Modell der Ausführungsform des Bildungsgesetzes zu Grunde liegt, daß aus Gründen der technischen Realisierbarkeit nur wenige wahlfreie Parameter enthalten kann, wobei die Wahlfreiheit oft weiter dramatisch eingeschränkt wird, dadurch daß durch unglückliche Wahl der Parameter bestimmte geforderte statistische Eigenschaften der Folge, wie hohe Periodenlänge oder Gleichverteilung der einzelnen Glieder, stark eingeschränkt oder sogar nicht mehr vorhanden sind. Deshalb ist aus den genannten Gründen einsichtig, daß die Kryptoanalyse nicht notwendigerweise eine gesamte Periode zur Verfügung haben muß, um etwa ein mathematisches Ersatzmodell wie ein lineares Gleichungssystem, wodurch theorethisch jede periodische Funktion lösbar ist, zu finden.
Eine Reihe von Schriften befassen sich daher folgerichtig im wesentlichen mit der Verlängerung der Periode unter teilweiser versuchter Verwischung des Bildungsgesetztes, z. B. DE-PS 9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 oder DE-OS 25 47 937.
Weitere Verfahren zur Verwischung des Bildungsgesetzes sind als sogenanntes "Feedback" bekannt (siehe Western Digital Corp. 1984, Data Communications Products Handbook, Seite 376 Fig. 11/12 oder DE-PS 24 57 791), die aus den bereits verschleierten Informationen eine Bedingung zur Veränderung der Parameter eines Verschleierungsverfahrens oder des Verschleierungsverfahrens selbst ableiten.
Diese Verfahren haben an sich den kryptologischen Vorteil, daß sie die Änderungsbedingung unmittelbar aus der verschleierten Information ableiten, die wiederum eine Funktion der im allgemeinen unbekannten und unverschleierten Information ist, dies beinhaltet aber gleichzeitig den Nachteil, daß sie sehr schnell sein müssen, wodurch eine erwünschte Komplexität nicht erreicht werden kann und desweiteren die Periodizität beeinflußt wird. In der DE-PS 24 57 791 wird hierzu beispielsweise ein Kompromiß durch blockweises feedback vorgeschlagen.
Ferner haben sie bei fehlerbehafteter Übertragung einer verschleierten Information den Nachteil, daß ab dem Fehlerereigniß die unverschleierte Information nicht wiederhergestellt werden kann, was bei Verfahren ohne feedback zumindest wieder bruchstückhaft möglich ist, woraus sich ergibt, daß solche Verfahren bei der Übertragung kaum eingesetzt werden können. Dieser Nachteil entfällt jedoch, wenn die zu übertragende Information zunächst in verschleierter Form archiviert und dann aus dem Archiv heraus übertragen wird, denn jetzt können allgemein bekannten Verfahren zur Fehlerkorrektur oder redundanter Übertragung wieder angewendet werden, und die meist aufwendigen Verschleierungsgeräte, die die Informations während der Übertragung verschleiern, entfallen gänzlich.
Für die Güte in der Durchführung von Informationsverschleierungsverfahren, die zu Archivierungs- oder Übertragungszwecken in elektronischen Informationsverarbeitungsgeräten eingesetzt werden sollen, gelten heute im wesentlichen noch immer die Forderungen, wie sie in der DE-OS 25 47 937 stichpunktartig auf Seite 4 zusammengefaßt wurden, nämlich a) lange Perioden, z. B. 10**30 bit, b) statistisches, dem echten Zufall nahekommendes Testverhalten, c) eine Vielzahl von Einstellmöglichkeiten durch Programme, d) komplexe Bildungsgesetze, e) Wiederholbarkeit, f) hohe Arbeitsgeschwindigkeit und g) Möglichkeit zum Verwirklichen mit wirtschaftlich tragbarem Aufwand.
Es wurde desweiteren in der gleichen Schrift, wie auch in der DE-OS 30 11 997 und anderen Veröffentlichungen, der Zusammenhang zwischen erreichbarer Güte, technischem und wirtschaftlichen Aufwand erläutert, was für die Güte einer zufallsähnlichen Folge zusammenfassend als mögliche Bemessungsgrundlage so definiert werden soll: je höher die Komplexität, die Periodenlänge und die Parameterwahlfreiheit der Bildungsgesetze, desto höher der technische und wirtschaftliche Aufwand und desto geringer die Arbeitsgeschwindigkeit.
Die Auswirkung der oben gefundene Definition für die erreichbare Güte einer zufallsähnlichen Folge wird in der DE-OS 25 47 937 drastisch durch die Feststellung verdeutlicht, daß die von Fachkreisen als gut geeignet befundene Verfahren zur Erzeugung von zufallsähnlichen Folgen, nämlich A) Quadrieren und Abschneiden, B) additive und C) multiplikative Bildungsverfahren, nicht mittels programmierbarer Rechenmaschinen realisiert werden können, wenn gleichzeitig die Forderungen nach langer Periode, hoher Parameterwahlfreiheit, komplexen Bildungsgesetzen, hohe Arbeitsgeschwindigkeit und natürlich auch Verwirklichbarkeit mit wirtschaftlich tragbarem Aufwand zu erfüllen sind.
Desweiteren wird die Auswirkung der Definition dadurch verdeutlicht, daß Systeme, die in guter Näherung an die Forderungen Komplexität, Periodenlänge und Wirtschaftlichkeit heranreichen, bislang lediglich auf Fernmeldewegen zu finden sind, da hier eine relativ geringe Arbeitsgeschwindigkeit im Verhältnis zur Arbeitsgeschwindigkeit einer steuernden Rechnermaschine erforderlich ist.
Wie jedoch einleitend gezeigt wurde, wird der künftige Bedarf an Informationsverschleierungssystemen in der Anwendung innerhalb oder als kooperierendes System außerhalb eines Informationsverarbeitungsgerätes liegen, das mit immer weiter wachsender Arbeitsgeschwindigkeit und immer günstigerem Preis-/Leistungsverhältnis, bei gleichzeitig hoher Marktdurchdringung bereits frei und in zahlreichen Varianten verfügbar ist.
Es sind daher folgerichtig bereits zahlreiche Informationsverschleierungssysteme bekannt, zum überwiegenden Teil in Form von Programmen und zum zweiten in Form von Schaltungsanordnungen, die sich im wesentlichen die Arbeitsgeschwindigkeit von hochintegrierten Schaltungen zu Nutze machen.
Programme haben den Nachteil, daß Komplexität oder Abarbeitungsgeschwindigkeit oder beide zu gering sind, sowie das Verschleierungsverfahren und die Parametereinstellungen schon für den technisch interessierten Laien zu leicht zugänglich sind, daher werden Überlegungen über deren Einsatz bei höheren Sicherheitsbedürfnissen verworfen.
Bisher gefundene Schaltungsanordnungen haben zwar den Vorteil, daß eine angemessen hohe Arbeitsgeschwindigkeit und Wirtschaftlichkeit erreicht wird, jedoch wird meist ein an sich bekanntes Verschiebe- und Verknüpfungsverfahren eingesetzt, dessen Güte in der Fachwelt umstritten diskutiert wird. Für höhere Sicherheitsbedürfnisse kommt diese Realisierung ebenso nicht zum Einsatz. Nachteilig ist ebenfalls, daß zur Erreichung einer angemessenen hohen Arbeitsgeschwindigkeit eine Verschleierungsverzögerung in Höhe eines zu verschleiernden Informationsblockes in Kauf genommen werden muß, was eine blockunabhängige Verschleierung verhindert.
Zusammenfassung des Standes der Technik
Bisherige Verfahren und Systeme höherer Verschleierungsgüte haben den Nachteil, daß aus technischen und wirtschaftlichen Gründen stark beschränkende Kompromisse in Komplexität, Periodenlänge, Testverhalten und vor allem in der Verarbeitungsgeschwindigkeit gefunden wurden. Sie sind nicht geeignet dort eingesetzt zu werden, wo die Masse der zu schützende Information anfällt, nämlich in den Informationsverarbeitungsgeräten selbst, in kooperierenden oder in archivierenden Geräten, deren Arbeitsgeschwindigkeit ähnlich hoch oder höher ist, sowie auf Hochgeschwindigkeits-Übertragungswegen und Echtzeitsystemen.
Verfahren wie in DE-PS 24 57 791 angegeben haben den Nachteil, daß die Verarbeitung nicht verzögerungsfrei und blockunabhängig ist, wie in elektronischen Informationsverarbeitungsgeräten gefordert, und desweiteren eine parallele Verarbeitung technisch aufwendig ist.
Besonders hervorgehoben sei nocheinmal der Umstand, daß sich die bisherigen Verfahren im wesentlichen mit der verschleierten, ursprünglich telegrafischen Informationsübertragung befassen, bzw. mit der Behebung deren oder verfahrensmäßiger Mängel. Bereits mit dem Einsatz der ersten elektronischen Informationsverarbeitungsmaschinen wurden die Verfahren immer bedeutungsloser, jedoch nicht an die neuen Begebenheiten angepaßt. Die unverschleierte Übertragung ist in ihrer Technik, z. B. bezüglich Fehlererkennung, -korrektur und redundanter Übertragung, soweit fortgeschritten, daß herkömmliche Verfahren und Neuüberlegungen bzgl. einer verschleierten Übertragung nicht mehr zeitgemäß sind.
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren anzugeben, was bezüglich seiner Komplexität und Parameterwahlfreiheiten kryptologisch höchstwertig ist, was durch Verzögerungsfreiheit für Hochgeschwindigkeits-Verarbeitung innerhalb eines Informationsverarbeitungsgerätes geeignet ist, und was durch freie Programmiermöglichkeit dem Nutzer die Möglichkeit einräumt, zusätzlich eigene Verschleierungsverfahren anzuwenden. Die das Verfahren einsetzende Anordnung muß mit technisch geringem Aufwand realisierbar sein.
Erläuterungen zum erfindungsgemäßen Verfahren
Der Reihenfolgengenerator (400, Fig. 2) ist das kryptologisch wesentlich bestimmende Element einer Anordnung nach dem erfindungsgemäßen Verfahren. Er stellt insgesamt die geforderte Güte einer Verschleierung (900) dadurch sicher, daß er nach einem Verfahrensschritt einen im Sinne der Autokorrelationsfunktion echt zufälligen Wert zur Verfügung stellt. Hohe Verschleierungsgüte bedeutet jedoch, wie eingangs erwähnt, eine drastische Einbuße der erreichbaren Arbeitsgeschwindigkeit. Eine hohe Arbeitsgeschwindigkeit ist jedoch wiederum ein unverzichtbares Leistungsmerkmal einer Anordnung, die die verschleierten Informationen (1000) während zwei Abholinformationen verzögerungsfrei zur Verfügung stellen muß. Da der Reihenfolgengenerator nun wie in den Patentansprüchen beschrieben von der Aufgabe befreit wurde, die Berechnung eines Folgegliedes eines rekursives Bildungsgesetzes taktsynchron zu realisieren, kann dessen Arbeitsweise nach den kryptologisch hochwertigsten Verfahren bestimmt werden.
Eine vorteilhafte Realisierung einer Anordnung ergibt sich durch Einsatz eines Mikroprozessors (Fig. 4, 404), wobei wiederum vorteilhaft ist, daß ohne zusätzlichen Schaltungsaufwand eine hohe Anzahl von Parametern, die dem Benutzer als Schlüssel bekannt sein können, verarbeitet werden können, und daß durch die frei Programmierung aus Kompatibilitätsgründen Bildungsgesetze realisiert werden können, die bereits in älteren und aufwendigeren Anordnungen verwendet worden sind.
Bei Anwendungsgebieten, wo kein hohes Sicherheitsniveau erreicht werden muß, bietet das erfindungsgemäße Verfahren auch die Möglichkeit, einfachere Bildungsgesetze, wie zum Beispiel additive Verfahren, einzusetzen, wobei, wie anschließend gezeigt wird, nicht notwendigerweise auf die echte Zufälligkeit verzichtet werden muß. Bei sehr einfachen Anwendungen, ohne Forderung nach echter Zufälligkeit beim Reihenfolgenerator (400), kann eine Mikroprozessoranordnung (404) aus einer einfachen Zähleranordnung bestehen, die heute jedoch nicht unbedingt wirtschaftlicher sein muß, ohne daß auf ein echte Zufälligkeit beim Verschleierungsergebnis verzichtet werden muß, siehe Quantum (600). Letzteres ist in den Patentansprüchen (PA 4) beschrieben.
Das erfindungsgemäß Verfahren gibt nun ein kryptologisch hochwertiges, rekursives Bildungsgesetz an, das wie folgt allgemein beschrieben werden kann:
I) Allg. Glied:
II) Reihenfolgengenerator-Ausgang:
A n = Feld[f 1(a n )]
mit:
i = f 2(a n-1)  T: = Periodendauer der Folge
k = f 3(a n-1a 0, b i , c m : = konstante, programmierbare Parameter
Die Theorie zeigt nun schon die hohe Wahlfreiheit an Parametern (201), insbesondere wenn man von kryptologisch sinnvollen Werten »100 Bit je Parameter ausgeht, für eine dem Bildungsgesetz entsprechende Anordnung, die dadurch unbedeutend eingeschränkt wird, daß die Parameter so gewählt sein müssen, daß Periodenlänge und statistische Gleichverteilung und Zufälligkeit nicht eingeschränkt werden.
Sie zeigt allerdings auch, daß eine noch zu geringe Arbeitsgeschwindigkeit erreicht wird, obwohl diese in hohem Maße frei variierbar ist. Durch eine nachfolgend beschriebene, wenig aufwendige Anordnung kann nun eine sinnvolle Arbeitsgeschwindigkeit des Reihenfolgengenerators von einigen 100 . . 1000 Bit pro Sekunde erreicht werden, die vor allem davon ausgeht, daß alle während eines Verschleierungsvorganges konstanten Parameter vor der Benutzung bereits berechnet und die Ergebnisse in einem Speicher ablegt sind (402 oder 403). Dies ist insbesondere leicht für die Partialsumme
realisierbar, wenn die Funktionen i, k einen festen und geringen Wertevorrat haben, was beispielsweise durch Modulo-n- Additionen aus einem Folgeglied abgeleitet werden kann. In dem erwähnten Speicher (402, 403) sind also alle möglichen Partialsummen bereits vor Benutzung abgelegt. Wenn es zusätzlich angebracht ist, daß der Summand nicht von einem Parameter (Schlüssel) abhängig sein muß, so können die Partialsummen aufwendiger mit Hilfe einer elektronischen Rechenmaschine berechnet werden und die Ergebnisse in einem Festwertspeicher (403) abgelegt werden, sie stehen also generell und sofort zur Verfügung. Die entsprechenden Überlegungen gelten für die weiteren genannten Konstanten.
Die Multiplikation einer Partialsumme mit einem Folgeglied ist der Teil des Reihenfolgegenerators (400), der im wesentlich die Arbeitsgeschwindigkeit einer Anordnung (400) bestimmt, insbesondere da die einzelnen Faktoren »100 Bit sein sollen. Führt man die Multiplikation mittels Mikroprozessoren (404) und/oder Arithmetikprozessoren (405) und/oder Signalprozessoren (405) durch, so können bereits mit klassischen Algorithmen brauchbare Rechengeschwindigkeiten erreicht werden, die aber wiederum dadurch gesteigert werden können, daß der Rechenprozess mit in Festwertspeichern (403) abgelegten Logarithmen und Interpolationstafeln unterstützt wird. Festwertspeicher (403) mit sehr hoher Speicherdichte sind die technisch sinnvollste und wirtschaftlichste Lösung.
Der Einsatz eines dem Ausgang des Reihenfolgengenerators (404) vorgeschaltenen Feldes (406), das über eine Funktion in Abhängigkeit des momentanen Folgegliedes indiziert wird, ist nicht in jeder Anwendung erforderlich. Es ist jedoch kryptologisch sehr sinnvoll, denn es löst das Problem der, wie in der Einführung erwähnt, kryptoanalytischen Struktur- und Substrukturerkennung. Dabei müssen lediglich zwei Voraussetzungen für die Vorbesetzung der Feldelemente gegeben sein:
1. Die Vorbesetzung darf keine einfache Permutation des RFG-Ausgangs zur Folge haben, sondern es muß eine irreversible Permutation durchgeführt werden.
Wenn man beispielsweise annimmt, daß ausgangs ein 8- Bit-Wert erwartet wird, so ist die Aufgabe dadurch gelößt, daß z. B. die höchstwertigen 13 Bit des momentanen Folgegliedes einen 8192 × 8-Bit-Speicher adressieren, dessen Ausgang nun den Ausgang des Reihenfolgengenerators darstellt.
2. Der Inhalt des Feldes muß absolut zufällig und statistisch gleichverteilt sein, daß heißt er darf nicht unter Anwendung eines mathematischen Modells berechnet werden.
Die Lösung dieser Aufgabe ist in den Patentansprüchen wiedergegeben.
Der Reihenfolgengenrator (400) bietet durch die eben beschriebenen Maßnahmen kryptologisch sehr hochwertige Ergebnisse zur Weiterverarbeitung an. Sie sind insbesondere auch dann ausreichend höherwertig im Vergleich zu bestehenden Verfahren und den daraus resultierenden Anordnungen, wenn einfacherer, beispielsweise additive oder multiplikative Bildungsgesetze realisiert sind. In diesem Fall reduziert sich der erfordliche technische Aufwand auf den Einsatz eines einzigen, preisgünstigen Single-Chip-Microcomputers, der durch Parallelverarbeitung eine Generierungsrate von einigen 10 000 Bit/Sek. erreichen wird.
Zur Anpassung der relativ langsamen Geschwindigkeit des Reihenfolgengenerators (400) an die geforderte Echtzeitverschleierung von beispielsweise einigen 100 MBit/Sek. ist eine Art Taktuntersetzung zur Verschleierung erforderlich. Ein Verfahren zur stufenweise Verschleierung wurde beispielsweise durch die DE-PS 24 57 791 bekannt, was jedoch, wie eingangs schon erwähnt, die Nachteile aufweist, daß eine heute kryptologisch nicht mehr sinnvolle Blockverschleierung mittels eines einfacheren Zusatzschlüsselgerätes vorgenommen wird, daß eine parallel zu verarbeitende Information nur technisch recht aufwendig verschleiert werden kann, und daß durch eine stufenweise Verschleierung Verzögerungen durch einige Gatterlaufzeiten anfallen (was bei einer Übertragung von serieller Information zwar nicht relevant sein muß, was aber bei Parallelverarbeitung z. B. innerhalb einer Rechneranordnung nicht tragbar ist, dadurch daß im allgemeinen vom Verfahren nicht beeinflußbare, weitere Dekodieranordnungen und Treiberstufen vorhanden sind). Das erfindungsgemäße Verfahren geht daher von der Idee aus, eine einstufige Verschleierung durchzuführen, vorzugsweise durch einen Modulo-2-Addierer (900), wobei der zur Verschleierung notwendige Funktionswert bereits vor dem Arbeitstakt zur Verfügung gestellt wird (600), und zur Verschleierung nur eine Gatterlaufzeit notwendig ist. Der Anspruch auf Verzögerungsfreiheit ist dadurch gerechtfertigt, daß die Verschleierung bereits abgeschlossen ist, wenn der Informationstakt ungültig wird und die verschleierte Information übernimmt (Fig. 4).
Die letztgenannte Bedingung wird sich bei Hochgeschwindigkeitsanordnungen im Extremum immer dadurch erreichen lassen, daß der Modulo-2-Addierer (900) beispielsweise mit Hochfrequenz- Transistoren oder einer optischen Anordnung realisiert ist. Desweiteren besteht ein erheblicher Unterschied zum genannten Verfahren darin, daß statt zweier Schlüsselgeräte lediglich ein Reihenfolgengenerator (400), der unabhängig von der zu verschleiernden Information (700) arbeitet, benutzt ist, und daß für den nächsten Verschleierungsschritt, statt der Neuerzeugung eines Funktionswertes, ein bereits erzeugter (600) abgerufen wird, was später näher gezeigt wird.
Eine Geschwindigkeitsanpassung des Reihenfolgengenerators (400) an den Informationstakt (t), kann nun in mehreren Varianten anordnungsmäßig durchgeführt sein:
1. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen k-fachen Funktionswert, der im Zeitmultiplexverfahren in k Schritten abgerufen wird.
Dieses Verfahren hat den kryptologischen Nachteil, daß die so ermittelten Funktionswerte FW(i) mit um den Faktor k unterschiedlicher Periodendauer gebildet werden, daß heißt, daß eine statistische Gleichverteilung der Funktionswerte nicht mehr gegeben ist.
2. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen Funktionswerteindex, der in k Permutationen durch ein Zeitmultiplexverfahren abgerufen wird. Vorteilhafterweise sollte k dann auch dem Wertevorrat des Indexes entsprechen.
Eine kryptologisch wünschenswerte Sicherheit würde in dem Fall bestehen, wenn nach Ablauf der k-ten Periode des Reihenfolgengenerators alle k Permutationen von jeweils k permutierten Indices gebildet worden wären. Eine solche Forderung mag technisch mit einigem Aufwand lösbar sein, in einigen wenigen spezifischen Anordnungen. Man betrachte aber folgenden häufig benötigten Fall:
- Der Funktionswertevorrat sei 256 Werte
- Alle Funktionswerte seien in einem 256-stufigen Speicher vorhanden
- Nach jedem Informationstakt soll eine neue Permutation durch Umordnung (Transposition) des Speicherinhaltes angegeben werden.
- Es soll, da kryptologisch sinnvoll, eine Umordnung jeweils so durchgeführt werden, daß möglichst alle 256 Werte davon betroffen sind.
Ein Verfahren zur Lösung dieser Aufgabe ist durch die DE-OS 30 11 997 bekannt geworden. Leider hat dieses Verfahren den Nachteil, daß gerade eine hohe Arbeitsgeschwindigkeit nicht erreicht werden kann, wodurch man gezwungen ist, die Neubildung einer Permutation dadurch einzuschränken, daß nur wenige Werte jeweils transpositioniert werden können. Dies hat wiederum den Nachteil, daß eine brauchbare Zufälligkeit im Sinne der Autokorrelationsfunktion verloren gegangen ist, was Kryptoanalytikern gut geeignete Ansatzpunkte nicht zuletzt auch dadurch bietet, daß nun kaum die Güte der verwendeten Zufallszahlengeneratoren zur Geltung kommt. Das Verfahren ist also für Hochgeschwindigkeitsanwendungen, oder wenn ein höherer Wertevorrat benötigt wird, unbrauchbar.
3. Es wird ein Funktionswert, der auch in permutierter Form vorliegen kann, k-fach zur Verschleierung angewendet.
Dieses Verfahren ist bei hohem Geschwindigkeitsunterschied zwischen Reihenfolgengenerator und Informationstakt unbrauchbar.
Der erfindungsgemäße Verfahren bietet nun einen technisch und kryptologisch sinnvollen Kompromiß dergestalt an, daß ein mehrstufiger Speicher (600), der ein ganzzahliges Vielfaches des gleichverteilten Funktionswertevorrats beinhaltet, durch den Reihenfolgengenerator (400) und den Sprunggenerator (300) indiziert wird. Sinnvollerweise wurde der Speicherinhalt (600, Quantum) durch ein Verfahren gemäß den Patentansprüchen (PA 4) vorgewählt.
Bei hohen Verschleierungsraten ist die Speicherzugriffszeit zu berücksichtigen, die jedoch dann wieder vernachläßigt werden kann, wenn der Speicher (600) parallel betrieben wird, d. h. wenn gleichzeitig mehrere Funktionswerte geliefert werden, und die einzelnen Funktioswerte im Zeitmultiplexverfahren abgerufen werden.
Der zeitintensive Reihenfolgengenerator (400) und der informationstaktsynchrone Sprunggenerator (300) indizieren nun durch eine logische Verknüpfung (500), was vorzugsweise eine Modulo-2-Addition sein kann, den Speicher (600), dessen Funktionswerte nun, eventuell mit Hilfe oben erwähnter Maßnahme, unmittelbar und synchron zur Verfügung gestellt sind. Dabei muß die gewählte Speichergröße mindestens k * Anzahl der möglichen Funktionswerte sein, sie sollte jedoch wesentlich darüber liegen, wobei k wiederum das Geschwindigkeitsverhältnis darstellt.
Für die Wahl der richtigen Speichergröße sei folgende Überlegung beispielhaft:
- Es sei 8-Bit-Parallelverarbeitung: 256 Funktionswerte
- der Reihenfolgengenerator arbeite mit: 10 KByte/Sek
- der Sprunggenerator arbeit mit: 10 MByte/Sek
⇒ das Geschwindigkeitsverhältnis ist: 1000 : 1
⇒ die Mindestspeichergröße ist: 1024 Byte = 1 KByte
⇒ technisch sinnvolle Speichergröße ist:
1 . . . 256 KByte
Wenn beispielsweise eine Speichergröße von 8 KByte benutzt wird, dann wählt der Reihenfolgengenerator (400), mathematisch gesehen, eine aus 2**13 möglichen Permutationen des Speicherinhhaltes aus und der Sprunggenerator (300) ruft die Funktionswerte bzw. die einzelnen Elemente der Speicherpermutation, der Reihe nach und taktsynchron (800, 801, 802) ab. Es sei nun beispielhaft für den Sprunggenerator (300, Fig. 3) eine einfache Zähleranordnung (304) angenommen, so sind durch den Sprunggenerator (300) insgesamt 2**18 Permutationen der Funktionswerte (600) abrufbar, da bei statistischer Gleichverteilung der Funktionswerte, in diesem Beispiel schon 32 Permutationen der Funktionswerte gespeichert sind (600). Die Anzahl der abrufbaren Permutationen kann noch weiter erhöht werden, dadurch daß beispielsweise eine programmierbare (302) Zähleranordnung (304) gewählt wird, die den Zählbeginn definiert und/oder die Zählweise beeinflußt. Um alle Permutationen erfassen zu können, wäre in diesem Beispiel eine Anordnung zu wählen, die 1684 Adressiereingänge hat, da 256! = 2**1684 Permutation möglich sind. Nach dem Stande der Technik ist diese Anzahl zwar machbar, aber mit dem entsprechend hohen Aufwand, immer unter der Voraussetzung der geforderten Geschwindigkeit gesehen. Die Höhe des Aufwandes wird allein durch das geforderte Sicherheitsniveau bestimmt.
Kryptologisch nachteilig bei der beispielhaften Anordnung ist, daß eine technisch sinnvolle Begrenzung der Anzahl der Permutationen vorgenommen werden muß, und daß eine kryptoanalytisch gut zu beschreibende Unterperiode entsteht. Das erfindungsgemäße Verfahren, gibt jedoch durch geeignete und technisch wenig aufwendige Ausführungsform des Sprunggenerators (300) eine Vorschrift an, durch die das Ergebnis der Verschleierung (1000) ausreichend hochwertig wird, d. h. die zur Kryptoanalyse einzusetzenden technische Mittel sind wirtschaftlich unerreichbar hoch und der zeitliche Aufwand würde einige tausend Zeitalter überdauern.
Der Sprunggenerator (300) macht sich den Umstand zu Nutze, daß der Reihenfolgengenerator (400) im Sinne der Autokorrelationsfunktion echt zufällige Indices (407) ausgibt, wodurch ein unterperiodisches Verhalten des Reihenfolgengenerators (400) nur sehr schwer nachweisbar wird. Wenn der Nachweis beispielsweise mit Hilfe eines linearen Gleichungssystems geführt werden soll, ist eine hohe, nicht darstellbare Anzahl von zu lösenden Gleichungen erforderlich. Der Erfindung liegt nun die Idee zu Grunde, daß der Sprunggenerator (300) eine durch den Reihenfolgegenerator (400) ausgewählte Anzahl von Permutationen eines Verschleierungsfunktionswertes nicht seriell der Verschleierungsfunktion (900) zuführt, sondern in Abhängigkeit von der verschleierten Information (1000) bei jedem Abholtakt ein oder mehrere Glieder der Reihenfolge überspringt, wodurch ein lineares Gleichungssystem auch bei Kenntnis der unverschleierten Information (700) praktisch nicht mehr lösbar ist. Hinzu kommt, daß der Sprunggenerator (300) in Abhängigkeit von der verschleierten Information (1000) den Reihenfolgengenerator (400) veranlaßt (301), eine neue Reihenfolge auszuwählen.
Ähnliche Anordnungen, die aus der verschleierten Information eine Rückführ- oder Feedback-Information ableiten, wurden, wie schon erwähnt, bekannt. Sie haben jedoch den Nachteil, daß jeweils ein oder mehrere Parameter der übergeordneten Anordnung verändert werden, was zur Folge hat, daß zum Beispiel durch gezielte Testinformationen, daß statistische Verhalten, wie Periodizität und Gleichverteilung, beinflußt und erkannt werden kann. Durch das erfindungsgemäße Verfahren bleibt das statistische Verhalten der übergeordneten Anordnung, in diesem Fall des Reihenfolgengenerators (400) unberührt.
Der Sprunggenerator (300, Fig. 3-4) arbeitet nun in zwei Stufen. Die erste Stufe wählt (305) vor jedem neuen Abholtakt (800) einen neuen Verschleierungsfunktionswert (600) aus, dies kann vorteilhaft durch eine Zähleranordnung (304) realisiert sein. Die zweite Stufe (303) erzeugt nun weitere Zählinformationen, entweder durch Umprogrammierung einer Zähleranordnung oder einfaches Erzeugen weiterer Zählimpulse (303). Die Anzahl der möglichen weiteren Zählimpulse (303) wird im wesentlichen durch die Abholtaktfrequenz (800) bestimmt. Das Verfahrensprinzip zur Erzeugung von weiteren Sprunggenerierungsinformationen ist in den Patentansprüchen (PA 3, PA 5) wiedergegeben.
Es sei nun beispielhaft das Zeitverhalten (Fig. 3-4) einer Anordnung (303) gegeben, die je nach Wertigkeit (1001) der verschleierten Information (1000), einen weiteren Impuls (303) erzeugt, der eine Weiterschaltung (801, 802) einer Zähleranordnung (304) oder in sicherheitstechnisch hochwertigeren Anwendungen eine Weiterschaltung (801, 802) eines zweiten Reihenfolgengenerators (302) ermöglicht. Da angenommen wird, daß der Reihenfolgengenerator (302) wiederum ein langsameres Zeitverhalten hat, wird dessen Arbeitstakt direkt durch Unterteilung aus der Zähleranordnung (304) gewonnen. Der momentane Zählerstand (305) dient nach Verknüpfung (500) mit dem Ausgang des Reihenfolgengenerators (400) zur Adressierung des Quantums (600). Die Gesamtanordnung des Sprunggenerators arbeitet synchron zu der unverschleierten (700) und verschleierten (1000) Information, bzw. zu deren Transfer- oder Abholtakt (800) und erhält seine Arbeitsparameter (202) von der übergeordneten, intelligenten Ablaufsteuerung (200).
Zusammenfassung
Gegenüber dem Stande der Technik bietet das erfindungsgemäße Verfahren den Vorteil, daß ein kryptologisch hochwertiges, aber zeitintensive Verfahren (400) annähernd asynchron zur tatsächlich geforderten Verschleierungsrate (700, 800) arbeitet. Weitere Verfahren (300, 500, 600) steigern nocheinmal die kryptoanalytische Undurchdringbarkeit und bieten aber gleichzeitig eine verzögerungsfreie Realzeitverschleierung (900, 1000) einer unverschleierten Information (700). Es ist daher für den Einsatz innerhalb informationsverarbeitender oder dazu kooperierender Geräte geeignet, insbesondere zur Verschleierung von Masseninformationen, die archiviert werden.
Der zu treibende technische Aufwand wird zwar im wesentlichen durch die Verschleierungsrate (700, 800) und das gewünschte Sicherheitsniveau bestimmt, er hält sich aber durch konsequenten Einsatz moderner Mikroprozessortechnik auch bei Hochgeschwindigkeit, z. B. serielle Lichtwellenleiterübertragung, und hohem Sicherheitsniveau in wirtschaftlich zufriedenstellenden Grenzen. So sind beispielsweise bei niedrigeren Raten bis etwa 5 MByte/Sec., z. B. im Parallelbetrieb innerhalb eines Computersystems oder Peripheriegerätes, nur wenige elektronische Bauelemente und ein Mikroprozessor erforderlich, der vorteilhafterweise als Single-Chip-Microcomputer vorliegen kann.
Ein weiterer Vorteil liegt in der hohen Anzahl an einstellbaren und voreinstellbaren Parametern, die einem Nutzer des Verfahrens über eine intelligente Ablaufsteuerung (200) in Form eines oder mehrerer Schlüssel zugänglich gemacht sind. Mit einem kaum technischen Mehraufwand, weitere Zähleranordnungen (304) und Umschalter, läßt sich ebenso ein Mehrkanal- Verschleierungsverfahren realisieren, was besonders dann vorteilhaft ist, wenn beispielsweise bei einer dialogorientierten Vollduplex-Übertragung gleichzeitig verschleiert und entschleiert werden muß. Bisherige Lösungen sehen hier im allgemeinen eine Verdoppelung der Anordnung vor.
Besonders wirtschaftlich ist das erfindungsgemäße Verfahren auch dadurch, daß verzögerungsfrei und unter Beibehaltung des Informationsformats verschleiert wird, wodurch der technische Aufwand zur Anpassung des Verfahrens an eine übergeordnete Anordnung auf ein Minimum beschränkt wird.
In den Patentansprüchen sind weitere vorteilhafte Ausgestaltungen der Erfindung bekanntgegeben, die nicht das Ver- oder Entschleiern einer Information im Zusammenwirken mit einem Informationsverarbeitungsgerät betreffen, so zum Beispiel das Erkennen einer nicht öffentlichen Information. Dies kann z. B. eine Gebühreninformation eines regionalen oder überregionalen Informationsanbieters sein, aber auch eine Identifizierungsinformation im gewerblichen, finanz-gewerblichen oder behördlich- exekutiven Bereich, wobei das Vorhandensein oder die Unversehrtheit einer Information geprüft bzw. festgestellt werden muß. Stichprobengeneratoren können beispielsweise in der Materialprüfung oder Qualitätskontrolle erforderlich sein, wo eine hohe Anzahl kleiner und kleinster Elemente zur genaueren Prüfung ausgewählt werden muß, aber auch in Anwendungsfällen, meist in Zusammenhang mit elektronischen Informationsverarbeitungs- oder Meßgeräten, wo die stichprobenhafte Entnahme einer hohen Anzahl von Informationen einen bestimmten Zustand in guter Näherung beschreibt.

Claims (13)

1. Verfahren zur verzögerungslosen Verschleierung digitalisierter, unverschleierter oder vorverschleierter Informationen (700) mit hoher Verschleierungsgüte unter Ausnutzung von durch eine übergeordnete Anordnung zur Verfügung gestellte oder aus den unverschleierten oder vorverschleierten Informationen (700) abgeleitete Abholinformationen (800), dadurch gekennzeichnet, daß ein von diesem Verfahren unabhängiges Quantum (600) von im Sinne der Autokorrelationsfunktion echt zufälligen, gleichverteilten Verschleierungsfunktionswerten, die mehrfach auftreten können, in einer, durch einen, nach einem potenzierenden Überlagerungsverfahren arbeitenden, parameterabhängigen Reihenfolgengenerator (400), bestimmten Reihenfolge (500) bereitgestellt ist, bevor jeweils der Reihe nach die Einzelergebnisse (1000) einer Informationsverschleierungsfunktion (900) aus einer unverschleierten Informationseinheit (700) und einem oder mehreren Verschleierungsfunktionswerten gleicher Einheit, nämlich die verschleierten Informationseinheiten (1000), durch nicht durch das Verfahren bestimmte Abholinformationen (800) zur weiteren Übersendung, Verarbeitung oder Archivierung abgeholt, überbracht oder zwischenarchiviert werden, und daß nach dem jeweils ungültig werden einer Abholinformation (800) ein von der verschleierten Informationseinheit (1000) und von weiteren Parametern abhängiger Sprunggenerator (300) keine oder mehrere in der durch den Reihenfolgengenerator (400) bestimmten Reihenfolge (500) angeordneten Verschleierungsfunktionswerte überspringt und dann jeweils den reihennächsten Verschleierungsfunktionswert der Verschleierungsfunktion (900) zuführt und den Reihenfolgengenerator (400) nach einer parameterabhängigen Anzahl von Sprüngen oder Sprungweiten, jedoch bevor das Ende der Reihe erreicht ist, veranlaßt (301), das Quantum (600) der Verschleierungsfunktionswerte in einer neuen Reihenfolge (500) anzuordnen und diese wieder bereitzustellen, um anschließend, an einer dem Sprunggenerator (300) bekannten Stelle der Reihe beginnend, den entsprechenden Verschleierungsinformationswert der Verschleierungsfunktion (900) zuzuführen, noch bevor die nächste Abholinformation (800) gültig ist, und daß eine zur Abholinformation (800) asynchron oder synchron durch eine oder mehrere übergeordnete Anordnungen programmierbare, intelligente Ablaufsteuerung (200), die die verfahrensabhängigen, programmierbaren Parameter (100) an den Reihenfolgengenerator (400) und den Sprunggenerator (300) verteilt, dauerhaft entweder ganz oder in Teilen archiviert und Ablaufstatusinformationen (100) an die übergeordneten Anordnungen abgibt, die ihrerseits durch Programmierung der Ablaufsteuerung (200) nach einen beliebigen Verfahren eine geänderte Parameterverteilung veranlassen können.
2. Verfahren nach Anspruch 1 zur Auswahl einer statistischen Reihenfolge zur Ermittlung von Funktionswerten mit Hilfe eines parameterabhängigen Reihenfolgengenerators (400), dadurch gekennzeichnet, daß der Reihenfolgengenerator (400) eine periodische Folge aus einer näherungsweise unendlich hohen Anzahl von möglichen periodischen Folgen mit einer näherungsweise unendliche hohen Periodenlänge von endlichen, natürlichen Reihenfolgennummern erzeugt und ausgibt, die statistisch gleichverteilt und im Sinne der Autokorrelationsfunktion echt zufällig sind, wobei das allgemeine Glied einer beliebigen Folge durch eine Potenzfunktion in Abhängigkeit des Vorgängers, ein oder mehrerer Konstanten und der Periodenlänge, die ihrerseits mindestens annähernd die Anzahl der möglichen periodischen Folgen angibt, gegeben ist und die durch eine übergeordnete Anordnung zu programmierende Parameter eine periodische Folge aus einer näherungsweise unendlich hohen Anzahl von möglichen periodischen Folgen mit einer näherungsweisen unendlich hohen Periodenlänge auswählen, die Potenzfunktion und das Anfangsglied der ausgewählten Folge bestimmen.
3. Verfahren nach Anspruch 1 für das Überspringen von in einer Reihenfolge angeordneten Funktionswerten mittels eines parameterabhängigen Sprunggenerators (300), dadurch gekennzeichnet, daß der Sprunggenerator (300) synchron zu Sprunggenerierungsinformationen (802), die durch ein Verfahren aus einer synchronen, unbekannten Information (1000) und einem Informationstaktsignal (800) abgeleitet werden, den Index (305) eines Funktionswertes aus einer endlichen Anzahl von in einer Reihenfolge angeordneter Funktionswerte ausgibt und nach ungültig werden jeweils einer Sprunggenerierungsinformation (802) keinen oder mehrere Indizes überspringt, um danach den jeweils reihennächsten Index auszugeben, wobei nach Überspringen eines Grenzwertindexes, der kleiner als der Index des letzten Funktionswertes ist, eine Grenzwertinformation an eine übergeordnete Anordnung (302) ausgegeben wird, um durch diese übergeordnete Anordnung (302) asynchron zu den Sprunginformationen den Anfangsindex, die Sprungweite und den Grenzwertindex nach einem beliebigen Verfahren zu variieren, wobei die eben genannten, programmierbaren Parameter nicht notwendigerweise Konstanten sein müssen, sondern zum Beispiel während eines Informationstaktsignals ähnlichen Gesetzmäßigkeiten gemäß Anspruch 1 oder 2 oder anderen unterliegen können.
4. Verfahren nach Anspruch 1 zur Erzeugung eines Quantums (600) von Funktionswerten, das die Werte und die Reihenfolge der Werte betreffend unabhängig vom Verfahren gemäß Anspruch 1, mittels einer elektronischen Rechenmaschine oder einen anderen geeigneten Anordnung generiert wird, dadurch gekennzeichnet, daß die Funktionswerte für den Anwendungszweck gemäß Anspruch 1 nach Durchführung dieses Verfahrens eine im Sinne der Autokorrelationsfunktion echt zufällige und statistisch gleichverteilte Reihenfolge der Funktionswerte ergibt, dadurch daß eine elektronische Rechenmaschine oder eine andere geeignete Anordnung zunächst alle gewünschten Funktionswerte zum Beispiel in aufsteigender Reihenfolge ordnet und dabei die statistische Gleichverteilung sicherstellt, um anschließend mit Hilfe eines beliebigen Verfahren zur Erzeugung von zufallsähnlichen Folgen, jedoch mit der Eigenschaft, daß der maximale Wert eines Gliedes der so erzeugten Folge variabel zwischen Null und der vorher festgelegten Anzahl der Funktionswerte des Quantums programmierbar sein muß, beginnend mit dem maximalen Wert solange zufallsähnliche Werte zu erzeugen, bis die Erzeugung durch ein echt zufälliges Ereignis, wie beispielhaft die menschliche Reaktionszeit, vorläufig unterbrochen wird, um mit Hilfe des so erzeugten Wertes und des momentanen Maximalwertes eine Transposition der durch diese beiden Werte indizierten Glieder der geordneten Folge durchzuführen und dann den Maximalwert um eine Einheit zu verringern, und um anschließend die Erzeugung nachdem ebengenannten Verfahrensschritt solange fortzusetzten, bis der Maximalwert gleich Null ist, wodurch ein statistisch gleichverteilte und im Sinne der Autokorrelationsfunktion echt zufällige Folge der gewünschten Funktionswerte vorliegt, die zum Zwecke der Abholung durch einen von einer übergeordneten Abbholinformation (800) abgeleiteten, synchronen Abholtakt in einer archivierten und deterministischen Form als Quantum (600) zur Verfügung gestellt wird, und daß die Reihenfolge der Funktionswerte, falls sie nicht für den Anwendungszweck gemäß Anspruch 1 bestimmt sind, in einer der Anwendung entsprechend funktionsgerechten Ordnung oder Unordnung durch Einsatz funktionsgerechter Hilfsmittel bestimmt ist, die zum Zwecke der Abholung durch einen von einer übergeordneten Abbholinformation (800) abgeleiteten, synchronen Abholtakt in einer archivierten und deterministischen Form als Quantum (600) zur Verfügung gestellt wird.
5. Verfahren nach den Ansprüchen 1 und 3 zur Erzeugung von Sprunggenerierungsinformationen (802), die aus einer synchronen, unbekannten Information (1000) und einem Informationstaktsignal (800) abgeleitet werden, dadurch gekennzeichnet, daß die erste Sprunggenerierungsinformation (801) unmittelbar durch das Informationstaktsignal (800) selbst oder durch eine reelle Teilung der Informationstaktsignalfrequenz erzeugt wird, und daß synchron zur ersten Sprunggenerierungsinformation durch reelle Frequenzvervielfachung derselben oder der Informationstaktsignalfrequenz oder durch Nutzung eines Oszillators mit einer reellen, vielfachen Schwingfrequenz der ersten Sprunggenerierungsinformationsfrequenz (801) entweder keine oder weitere Sprunggenerierungsinformationen (303) erzeugt werden, was aus dem Ergebnis einer Funktion in Abhängigkeit von der momentan gültigen, unbekannten Information (1000) abgeleitet wird, wobei die Funktion mindestens einen Wertevorrat von zwei Funktionswerten besitzt, wodurch entweder keine oder eine feste Anzahl oder eine vom gelieferten Funktionswert abgeleitete Anzahl von Sprunggenerierungsinformationen (802) erzeugt und ausgegeben werden, noch bevor das nachfolgende Informationstaktsignal (800) gültig ist.
6. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die Anwendung in elektronischen Informationsverarbeitungsgeräten oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung von Massenarchiven mit hohem kryptologischem Sicherheitsniveau.
7. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die Anwendung in elektronischen Informationsverarbeitungsgeräten oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung von drahtgebundenen oder nicht drahtgebundenen Hochgeschwindigkeitsübertragungsstrecken, -linien und -netzwerken mit hohem kryptologischem Sicherheitsniveau.
8. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendung in drahtgebundenen und nicht drahtgebundenen Sende- und Empfangseinrichtungen zur Echtzeitinformationsverschleierung unter Einbeziehung des oder der Informationsträger oder des oder der Informationsträger ohne Einbeziehung der Information mit hohem kryptologischem Sicherheitsniveau.
9. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendung in Geräten, die zur Erkennung, Prüfung, Feststellung oder Synchronisierung einer an sich bekannten oder unbekannte, jedoch allgemein geheimen oder nicht öffentlichen Information dienen.
10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch durch die Anwendungen in Modulatoren und Demodulatoren mit einer oder mehreren im Sinne der Autokorrelationsfunktion echt zufälligen Trägerinformationen.
11. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Stichprobengeneratoren zur Entscheidungsbeeinflussung, die ihrerseits in Zusammenhang mit Archiven eingesetzt sein können.
12. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Simulatoren von zufälligen Ereignissen, die statistisch gewichtet sein können, zur Entscheidungs- oder Reaktionsbeeinflussung.
13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Anwendung in Anordnungen zur Informationsfilterung hoher Güte.
DE19853530760 1985-08-28 1985-08-28 Verschleierung digitalisierter informationen Ceased DE3530760A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19853530760 DE3530760A1 (de) 1985-08-28 1985-08-28 Verschleierung digitalisierter informationen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853530760 DE3530760A1 (de) 1985-08-28 1985-08-28 Verschleierung digitalisierter informationen

Publications (1)

Publication Number Publication Date
DE3530760A1 true DE3530760A1 (de) 1987-03-05

Family

ID=6279589

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853530760 Ceased DE3530760A1 (de) 1985-08-28 1985-08-28 Verschleierung digitalisierter informationen

Country Status (1)

Country Link
DE (1) DE3530760A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0823784A2 (de) * 1996-08-07 1998-02-11 Matsushita Electric Industrial Co., Ltd. Pseudozufallsfolgen-Rauschgenerator

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (de) * 1967-01-25 1970-02-12 Ibm Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE2607784B2 (de) * 1975-02-28 1977-09-08 NCR Corp, Dayton, Ohio (V.St.A.) Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
EP0011050A1 (de) * 1978-10-27 1980-05-14 GRETAG Aktiengesellschaft Chiffrier-Dechiffriergerät

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (de) * 1967-01-25 1970-02-12 Ibm Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
US4195196A (en) * 1973-10-15 1980-03-25 International Business Machines Corporation Variant key matrix cipher system
DE2607784B2 (de) * 1975-02-28 1977-09-08 NCR Corp, Dayton, Ohio (V.St.A.) Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens
EP0011050A1 (de) * 1978-10-27 1980-05-14 GRETAG Aktiengesellschaft Chiffrier-Dechiffriergerät

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0823784A2 (de) * 1996-08-07 1998-02-11 Matsushita Electric Industrial Co., Ltd. Pseudozufallsfolgen-Rauschgenerator
EP0823784A3 (de) * 1996-08-07 1999-11-24 Matsushita Electric Industrial Co., Ltd. Pseudozufallsfolgen-Rauschgenerator
US6072823A (en) * 1996-08-07 2000-06-06 Matsushita Electric Industrial Co., Ltd. Pseudo-random noise series generator

Similar Documents

Publication Publication Date Title
DE3689510T2 (de) Einrichtung und Verfahren zur Datenverschleierung.
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE69222090T2 (de) Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten
DE19733829C2 (de) Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge
DE69837625T2 (de) Vorrichtung zur Entschlüsselung eines Schlüssels
DE60032321T2 (de) System zur Erzeugung einer Bitfolge
DE69620660T2 (de) Vorrichtung und Verfahren zum Schutz von Steuerbefehlen in einem System mit bedingtem Zugriff
DE2810168A1 (de) Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens
DE19744961A1 (de) Erzeugen eindeutiger und unvorhersagbarer Werte
DE10325287A1 (de) Scrambler, De-Scrambler und sich darauf beziehendes Verfahren
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE69834296T2 (de) Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm
DE3883057T2 (de) Verfahren und Anordnung zur Verschlüsselung eines digitalen Signals.
DE10232348A1 (de) Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren
DE102004013480B4 (de) Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen
DE2638314C2 (de)
EP1279094B1 (de) Verfahren und einrichtung zur modulo-berechnung
DE3530760A1 (de) Verschleierung digitalisierter informationen
WO2005043804A1 (de) Verfahren und vorrichtung zur ver- und entschlüsselung
DE102010045580A1 (de) Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung
EP0135888B1 (de) Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern
DE102018113772A1 (de) Verschlüsselungsverfahren
EP0924894A2 (de) Verfahren zur Erzeugung pseudo-zufälliger Datenworte zur Verschlüsselung
DE102009039440A1 (de) Verfahren und Systeme zum Sichern von Fahrzeugdaten
DE10258323A1 (de) Verschlüsselungsverfahren

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection