DE3530760A1 - Verschleierung digitalisierter informationen - Google Patents
Verschleierung digitalisierter informationenInfo
- Publication number
- DE3530760A1 DE3530760A1 DE19853530760 DE3530760A DE3530760A1 DE 3530760 A1 DE3530760 A1 DE 3530760A1 DE 19853530760 DE19853530760 DE 19853530760 DE 3530760 A DE3530760 A DE 3530760A DE 3530760 A1 DE3530760 A1 DE 3530760A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- function
- sequence
- jump
- values
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/125—Parallelization or pipelining, e.g. for accelerating processing of cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
Die Erfindung betrifft ein Verfahren zur verzögerungslosen
Verschleierung (900) digitalisierter, unverschleierter oder
vorverschleierter Informationen (700) unter Ausnutzung von
durch eine übergeordnete Anordnung zur Verfügung gestellte
oder aus den unverschleierten oder vorverschleierten Informationen
(700) abgeleitete Abholinformationen (800), wobei
jeweils ein Verschleierungsfunktionswert aus einem zuvor
bestimmtes Quantum (600) von im Sinne der Autokorrelationsfunktion
echt zufälligen Verschleierungsfunktionswerten synchron
zur Abholinformation (800) zum Zwecke der Verschleierung
durch eine Verschleierungsfunktion (900) abgeholt wird.
Die Entschleierung einer verschleierten Information (700,
1000) wird durch das gleiche Verfahren beschrieben.
Seit Informationen jeglicher Art zur Verwertung weitergegeben
werden, besteht seitens des Informationsgebers und des Informationsnehmers
das Bedürfniss diese Informationen, um einen
wirtschaftlichen, persönlichen, gesellschaftlichen oder politischen
Schaden zu vermeiden, dem Zugriff Dritter zu entziehen,
wobei oft Verfahren eingesetzt werden, die unter den
Begriffen "Verschleierung", "Verschlüsselung", "Chiffrierung",
"Verwürfelung" oder "Codierung" bekannt geworden sind.
Informationen, die gerade nicht verwertet werden, werden
entweder archiviert oder sie befinden sich auf einem Transportweg
zwischen einem Informationgeber und einem Informationsnehmer.
Althergebrachte Archive besitzen im Sinne des Informationsschutzes
den Vorteil, daß die darin enthaltenen Informationen
in einem sehr großen physikalischen Volumen gelagert sind,
das zumeist mit relativ geringem Aufwand gegenüber dem Wert
der zu schützenden Informationen abgesichert ist. Hinzu
kommt, daß dem freien Informationsfluß durch personelle Aufsicht
ein natürliches Filter vorgeschalten ist. Das bedeutet,
daß einem Informationszugriff durch einen unberechtigten
Nutzer eine manuelle, räumlich und zeitlich aufwendige Selektierung
des Informationsmaterials schon am Archivierungsort
vorangeht und dadurch die Gefahr der Aufdeckung für den
unberechtigten Nutzer wesentlich erhöht ist.
Aus den vorher erwähnten Gründen ist es für einen unberechtigten
Nutzer sicherer und weniger aufwendig die Informationsbeschaffung
während deren Transport durchzuführen,
wodurch wiederum der Informationsgeber gezwungenermaßen einen
höheren Aufwand zur Sicherung seiner Transportwege zu betreiben
hat. Die menschliche Organisationsgabe und die Technik
haben zahlreiche personelle und materielle Methoden zur Sicherung
der Transportwege, der Transportmittel oder der
Transportgüter selbst verwirklicht.
Durch den vermehrten Einsatz von elektronischen Informationsverarbeitungsgeräten,
wo jetzt die verschiedensten Arten von
Informationen in ähnlich oder gleich aufbereiteter Weise
vorliegen, hat die Technik beispielsweise universelle
Informationsverschleierungsgeräte, die überwiegend auf Fernmeldewegen
eingesetzt werden, zum Schutze der zu übertragenden
Information hervorgebracht.
Auch die Nachteile für den berechtigten Nutzer althergebrachter
Archive, nämlich die Unmöglichkeit des raschen Auffindens
einer bestimmten Information und weiterer mit der ersten
Information in Beziehung stehender Informationen, sind durch
Einsatz von elektronischer Intelligenz nahezu beseitigt,
allerdings darf davon ausgegangen werden, daß der unberechtigte
Nutzer ebenfalls auf solche Möglichkeiten zurückgegreifen
kann.
Desweiteren besteht der Vorteil der elektronischen Archivierung,
daß die gleiche Informationsdichte eines althergebrachten
Archives auf physikalisch wesentlich geringerem Volumen
untergebracht werden kann, was dem unberechtigten Nutzer die
Möglichkeit verschafft, sich große Informationsmengen bei
geringem Zeitaufwand und unter Umgehung einer Selektierung
unbemerkt durch einfache Duplizierung des gesamten Archives
oder wesentlicher Teile daraus anzueignen.
Herausgestellt sei nun, daß illegale Informationsbeschaffung
heute einfacher geworden ist durch den direkten oder indirekten
Archivzugriff als durch den illegalen Zugriff während des
Informationstransportes, das heißt, daß der Schwerpunkt bei
künftigen Schutzmaßnahmen auf die Informationsarchivierung zu
verlagern ist, zumal durch die komprimierte Informationsarchivierung
bei illegalem Informationszugriff ein wesentlich
höher zu bewertender Schaden für den berechtigten Informationsnehmer
entstehen kann.
Hierzu eignen sich zum Beispiel Informationsverschleierungsmethoden,
die direkt auf archivierte oder noch zu archivierende
Informationen einwirken und diese dabei für den berechtigten
Nutzer bekannt characteristisch verändern, wodurch
auch gleichzeitig die nachfolgende Informationsübertragung
geschützt ist, das heißt, daß besondere und oft technisch
aufwendige Systeme für den Schutz der Übertragung selbst
entfallen können.
Dies gilt auch, wenn Informationen in einer Art Zwigespräch
zum Zwecke des Informationsaustausches übertragen werden,
sofern Informationsverschleierungsmethoden unmittelbar oder
mittelbar auf das informationserzeugende System einwirken.
Da in elektronischen Informationsverarbeitungsanlagen nahezu
gleichzeitig eine solche Fülle von Informationen, die nicht
den schutzbedürftigen Informationen zugerechnet werden können,
verwertet wird, wobei eine hohe Anzahl davon lediglich
Steuerungszwecken dient, können Verfahren wie in den Patentansprüchen
der DE-OS 31 27 843 A1 vorgeschlagen werden ebenfalls
entfallen.
Die hohe Verarbeitungsgeschwindigkeit, Speicherungsfähigkeiten
und freie Programmierbarkeit von elektronischen Informationsverarbeitungsgeräten
ermöglichen darüberhinaus, wenig aufwendige
Steuerungsprozesse durchzuführen, die Verfahren und
Schaltungsanordnungen, wie sie durch die DE-OS 33 25 349 A1
bekannt wurden, zu ersetzen, zumal durch die dort beschriebenen
Verfahren eine Wiederherstellung von fehlerhaft übertragener
schutzbedürftiger Information nicht möglich ist, lediglich
deren möglicherweise Erkennung.
In Fachkreisen herrscht überwiegend die Meinung vor, daß
Informationsverschleierungsverfahren auf der Basis von zufallsähnlichen
Folgen ein Höchstmaß an Sicherheit für die zu
schützende Information darstellen, was auch einsichtig ist,
denn man stelle sich das Extremum vor, daß einjedes Informationsbit
mit Hilfe eines gefundenen absolut zufälligen Verschleierungsbits
verknüpft wird.
Solche Anordnungen sind auch theorethisch nicht mehr entschleierbar,
auch nicht vom berechtigten Informationsnutzer,
da absolut zufällige Ereignisse nicht reproduzierbar oder
vorhersagbar sind. Daher bilden Informationsverschleierungsverfahren
basierend auf zufallsähnlichen Folgen die technisch
sinnvollste Lösung, da sie zumindest die Eigenschaft der
Reproduzierbarkeit erfüllen.
Die im allgemeinen verwendete rekursive Bildung zufallsähnlicher
Folgen birgt in sich jedoch den entscheidenden Nachteil,
daß die Folgen periodisch sind, was, wie auch in der DE-AS 25
43 880 auf Seite 1 erläutert wird, als wesentliche Schwachstelle
von Kryptoanalytikern angegangen werden kann, insbesondere
dann, wenn die realisierte, kryptologische Komplexität
des Bildungsgesetzes aus meist technischen Gründen zu
gering ist, sodaß hierarchische und ofmals sehr kurze Unterperioden
entstehen, wie zum Beispiel bei Verfahren gemäß DE-
OS 30 11 997 und DE-OS 25 47 937, und Verfahren mit blockweiser
Verarbeitung wie DE-PS 24 57 791. Verfahren, die zur
Realisierung eines rekursives Bildungsgesetz eine Schieberegisteranordnung
einsetzen, gelten aus den genannten Gründen
heute als kryptologisch nicht mehr ausreichend sicher.
Es kann davon ausgegangen werden, daß sich inzwischen die
Möglichkeiten der Kryptoanalyse mit dem Einsatz von speziell
ausgebildeten Rechenmaschinen wesentlich verbessert haben,
zumal alle bislang bekannten Bildungsgesetze für die Erzeugung
von zufallsähnlichen Folgen ein gemeinsames Merkmal
aufweisen, daß nämlich ein mathematisches Modell der Ausführungsform
des Bildungsgesetzes zu Grunde liegt, daß aus Gründen
der technischen Realisierbarkeit nur wenige wahlfreie
Parameter enthalten kann, wobei die Wahlfreiheit oft weiter
dramatisch eingeschränkt wird, dadurch daß durch unglückliche
Wahl der Parameter bestimmte geforderte statistische Eigenschaften
der Folge, wie hohe Periodenlänge oder Gleichverteilung
der einzelnen Glieder, stark eingeschränkt oder sogar
nicht mehr vorhanden sind. Deshalb ist aus den genannten
Gründen einsichtig, daß die Kryptoanalyse nicht notwendigerweise
eine gesamte Periode zur Verfügung haben muß, um etwa
ein mathematisches Ersatzmodell wie ein lineares Gleichungssystem,
wodurch theorethisch jede periodische Funktion lösbar
ist, zu finden.
Eine Reihe von Schriften befassen sich daher folgerichtig im
wesentlichen mit der Verlängerung der Periode unter teilweiser
versuchter Verwischung des Bildungsgesetztes, z. B. DE-PS
9 78 044, DE-OS 30 11 997, DS-OS 28 11 635 oder DE-OS 25 47
937.
Weitere Verfahren zur Verwischung des Bildungsgesetzes sind
als sogenanntes "Feedback" bekannt (siehe Western Digital
Corp. 1984, Data Communications Products Handbook, Seite 376
Fig. 11/12 oder DE-PS 24 57 791), die aus den bereits verschleierten
Informationen eine Bedingung zur Veränderung der
Parameter eines Verschleierungsverfahrens oder des
Verschleierungsverfahrens selbst ableiten.
Diese Verfahren haben an sich den kryptologischen Vorteil,
daß sie die Änderungsbedingung unmittelbar aus der verschleierten
Information ableiten, die wiederum eine Funktion
der im allgemeinen unbekannten und unverschleierten Information
ist, dies beinhaltet aber gleichzeitig den Nachteil, daß
sie sehr schnell sein müssen, wodurch eine erwünschte Komplexität
nicht erreicht werden kann und desweiteren die Periodizität
beeinflußt wird. In der DE-PS 24 57 791 wird hierzu
beispielsweise ein Kompromiß durch blockweises feedback vorgeschlagen.
Ferner haben sie bei fehlerbehafteter Übertragung einer verschleierten
Information den Nachteil, daß ab dem Fehlerereigniß
die unverschleierte Information nicht wiederhergestellt
werden kann, was bei Verfahren ohne feedback zumindest wieder
bruchstückhaft möglich ist, woraus sich ergibt, daß solche
Verfahren bei der Übertragung kaum eingesetzt werden können.
Dieser Nachteil entfällt jedoch, wenn die zu übertragende
Information zunächst in verschleierter Form archiviert und
dann aus dem Archiv heraus übertragen wird, denn jetzt können
allgemein bekannten Verfahren zur Fehlerkorrektur oder redundanter
Übertragung wieder angewendet werden, und die meist
aufwendigen Verschleierungsgeräte, die die Informations während
der Übertragung verschleiern, entfallen gänzlich.
Für die Güte in der Durchführung von Informationsverschleierungsverfahren,
die zu Archivierungs- oder Übertragungszwecken
in elektronischen Informationsverarbeitungsgeräten
eingesetzt werden sollen, gelten heute im wesentlichen noch
immer die Forderungen, wie sie in der DE-OS 25 47 937 stichpunktartig
auf Seite 4 zusammengefaßt wurden, nämlich a)
lange Perioden, z. B. 10**30 bit, b) statistisches, dem echten
Zufall nahekommendes Testverhalten, c) eine Vielzahl von
Einstellmöglichkeiten durch Programme, d) komplexe Bildungsgesetze,
e) Wiederholbarkeit, f) hohe Arbeitsgeschwindigkeit
und g) Möglichkeit zum Verwirklichen mit wirtschaftlich
tragbarem Aufwand.
Es wurde desweiteren in der gleichen Schrift, wie auch in der
DE-OS 30 11 997 und anderen Veröffentlichungen, der Zusammenhang
zwischen erreichbarer Güte, technischem und wirtschaftlichen
Aufwand erläutert, was für die Güte einer zufallsähnlichen
Folge zusammenfassend als mögliche Bemessungsgrundlage
so definiert werden soll: je höher die Komplexität, die
Periodenlänge und die Parameterwahlfreiheit der Bildungsgesetze,
desto höher der technische und wirtschaftliche Aufwand
und desto geringer die Arbeitsgeschwindigkeit.
Die Auswirkung der oben gefundene Definition für die erreichbare
Güte einer zufallsähnlichen Folge wird in der DE-OS 25
47 937 drastisch durch die Feststellung verdeutlicht, daß die
von Fachkreisen als gut geeignet befundene Verfahren zur
Erzeugung von zufallsähnlichen Folgen, nämlich A) Quadrieren
und Abschneiden, B) additive und C) multiplikative Bildungsverfahren,
nicht mittels programmierbarer Rechenmaschinen
realisiert werden können, wenn gleichzeitig die Forderungen
nach langer Periode, hoher Parameterwahlfreiheit, komplexen
Bildungsgesetzen, hohe Arbeitsgeschwindigkeit und natürlich
auch Verwirklichbarkeit mit wirtschaftlich tragbarem Aufwand
zu erfüllen sind.
Desweiteren wird die Auswirkung der Definition dadurch verdeutlicht,
daß Systeme, die in guter Näherung an die Forderungen
Komplexität, Periodenlänge und Wirtschaftlichkeit
heranreichen, bislang lediglich auf Fernmeldewegen zu finden
sind, da hier eine relativ geringe Arbeitsgeschwindigkeit im
Verhältnis zur Arbeitsgeschwindigkeit einer steuernden Rechnermaschine
erforderlich ist.
Wie jedoch einleitend gezeigt wurde, wird der künftige Bedarf
an Informationsverschleierungssystemen in der Anwendung innerhalb
oder als kooperierendes System außerhalb eines
Informationsverarbeitungsgerätes liegen, das mit immer weiter
wachsender Arbeitsgeschwindigkeit und immer günstigerem
Preis-/Leistungsverhältnis, bei gleichzeitig hoher Marktdurchdringung
bereits frei und in zahlreichen Varianten verfügbar
ist.
Es sind daher folgerichtig bereits zahlreiche Informationsverschleierungssysteme
bekannt, zum überwiegenden Teil in
Form von Programmen und zum zweiten in Form von Schaltungsanordnungen,
die sich im wesentlichen die Arbeitsgeschwindigkeit
von hochintegrierten Schaltungen zu Nutze machen.
Programme haben den Nachteil, daß Komplexität oder
Abarbeitungsgeschwindigkeit oder beide zu gering sind, sowie das
Verschleierungsverfahren und die Parametereinstellungen schon
für den technisch interessierten Laien zu leicht zugänglich
sind, daher werden Überlegungen über deren Einsatz bei höheren
Sicherheitsbedürfnissen verworfen.
Bisher gefundene Schaltungsanordnungen haben zwar den Vorteil,
daß eine angemessen hohe Arbeitsgeschwindigkeit und
Wirtschaftlichkeit erreicht wird, jedoch wird meist ein an
sich bekanntes Verschiebe- und Verknüpfungsverfahren eingesetzt,
dessen Güte in der Fachwelt umstritten diskutiert
wird. Für höhere Sicherheitsbedürfnisse kommt diese Realisierung
ebenso nicht zum Einsatz. Nachteilig ist ebenfalls, daß
zur Erreichung einer angemessenen hohen Arbeitsgeschwindigkeit
eine Verschleierungsverzögerung in Höhe eines zu verschleiernden
Informationsblockes in Kauf genommen werden muß,
was eine blockunabhängige Verschleierung verhindert.
Bisherige Verfahren und Systeme höherer Verschleierungsgüte
haben den Nachteil, daß aus technischen und wirtschaftlichen
Gründen stark beschränkende Kompromisse in Komplexität, Periodenlänge,
Testverhalten und vor allem in der Verarbeitungsgeschwindigkeit
gefunden wurden. Sie sind nicht geeignet dort
eingesetzt zu werden, wo die Masse der zu schützende Information
anfällt, nämlich in den Informationsverarbeitungsgeräten
selbst, in kooperierenden oder in archivierenden Geräten,
deren Arbeitsgeschwindigkeit ähnlich hoch oder höher ist,
sowie auf Hochgeschwindigkeits-Übertragungswegen und Echtzeitsystemen.
Verfahren wie in DE-PS 24 57 791 angegeben haben den Nachteil,
daß die Verarbeitung nicht verzögerungsfrei und blockunabhängig
ist, wie in elektronischen Informationsverarbeitungsgeräten
gefordert, und desweiteren eine parallele Verarbeitung
technisch aufwendig ist.
Besonders hervorgehoben sei nocheinmal der Umstand, daß sich
die bisherigen Verfahren im wesentlichen mit der verschleierten,
ursprünglich telegrafischen Informationsübertragung befassen,
bzw. mit der Behebung deren oder verfahrensmäßiger
Mängel. Bereits mit dem Einsatz der ersten elektronischen
Informationsverarbeitungsmaschinen wurden die Verfahren immer
bedeutungsloser, jedoch nicht an die neuen Begebenheiten
angepaßt. Die unverschleierte Übertragung ist in ihrer Technik,
z. B. bezüglich Fehlererkennung, -korrektur und
redundanter Übertragung, soweit fortgeschritten, daß herkömmliche
Verfahren und Neuüberlegungen bzgl. einer verschleierten
Übertragung nicht mehr zeitgemäß sind.
Der Erfindung liegt daher die Aufgabe zu Grunde, ein Verfahren
anzugeben, was bezüglich seiner Komplexität und Parameterwahlfreiheiten
kryptologisch höchstwertig ist, was durch
Verzögerungsfreiheit für Hochgeschwindigkeits-Verarbeitung
innerhalb eines Informationsverarbeitungsgerätes geeignet
ist, und was durch freie Programmiermöglichkeit dem Nutzer
die Möglichkeit einräumt, zusätzlich eigene Verschleierungsverfahren
anzuwenden. Die das Verfahren einsetzende Anordnung
muß mit technisch geringem Aufwand realisierbar sein.
Der Reihenfolgengenerator (400, Fig. 2) ist das kryptologisch
wesentlich bestimmende Element einer Anordnung nach dem erfindungsgemäßen
Verfahren. Er stellt insgesamt die geforderte
Güte einer Verschleierung (900) dadurch sicher, daß er nach
einem Verfahrensschritt einen im Sinne der Autokorrelationsfunktion
echt zufälligen Wert zur Verfügung stellt. Hohe
Verschleierungsgüte bedeutet jedoch, wie eingangs erwähnt,
eine drastische Einbuße der erreichbaren Arbeitsgeschwindigkeit.
Eine hohe Arbeitsgeschwindigkeit ist jedoch wiederum
ein unverzichtbares Leistungsmerkmal einer Anordnung, die die
verschleierten Informationen (1000) während zwei Abholinformationen
verzögerungsfrei zur Verfügung stellen muß. Da der
Reihenfolgengenerator nun wie in den Patentansprüchen beschrieben
von der Aufgabe befreit wurde, die Berechnung eines
Folgegliedes eines rekursives Bildungsgesetzes taktsynchron
zu realisieren, kann dessen Arbeitsweise nach den kryptologisch
hochwertigsten Verfahren bestimmt werden.
Eine vorteilhafte Realisierung einer Anordnung ergibt sich
durch Einsatz eines Mikroprozessors (Fig. 4, 404), wobei
wiederum vorteilhaft ist, daß ohne zusätzlichen Schaltungsaufwand
eine hohe Anzahl von Parametern, die dem Benutzer als
Schlüssel bekannt sein können, verarbeitet werden können, und
daß durch die frei Programmierung aus Kompatibilitätsgründen
Bildungsgesetze realisiert werden können, die bereits in
älteren und aufwendigeren Anordnungen verwendet worden sind.
Bei Anwendungsgebieten, wo kein hohes Sicherheitsniveau erreicht
werden muß, bietet das erfindungsgemäße Verfahren auch
die Möglichkeit, einfachere Bildungsgesetze, wie zum Beispiel
additive Verfahren, einzusetzen, wobei, wie anschließend
gezeigt wird, nicht notwendigerweise auf die echte Zufälligkeit
verzichtet werden muß. Bei sehr einfachen Anwendungen,
ohne Forderung nach echter Zufälligkeit beim Reihenfolgenerator
(400), kann eine Mikroprozessoranordnung (404) aus einer
einfachen Zähleranordnung bestehen, die heute jedoch nicht
unbedingt wirtschaftlicher sein muß, ohne daß auf ein echte
Zufälligkeit beim Verschleierungsergebnis verzichtet werden
muß, siehe Quantum (600). Letzteres ist in den Patentansprüchen
(PA 4) beschrieben.
Das erfindungsgemäß Verfahren gibt nun ein kryptologisch
hochwertiges, rekursives Bildungsgesetz an, das wie folgt
allgemein beschrieben werden kann:
I) Allg. Glied:
II) Reihenfolgengenerator-Ausgang:
A n = Feld[f 1(a n )]
mit:
i = f 2(a n-1) T: = Periodendauer der Folge
k = f 3(a n-1) a 0, b i , c m : = konstante, programmierbare Parameter
mit:
i = f 2(a n-1) T: = Periodendauer der Folge
k = f 3(a n-1) a 0, b i , c m : = konstante, programmierbare Parameter
Die Theorie zeigt nun schon die hohe Wahlfreiheit an Parametern
(201), insbesondere wenn man von kryptologisch sinnvollen
Werten »100 Bit je Parameter ausgeht, für eine dem
Bildungsgesetz entsprechende Anordnung, die dadurch unbedeutend
eingeschränkt wird, daß die Parameter so gewählt sein
müssen, daß Periodenlänge und statistische Gleichverteilung
und Zufälligkeit nicht eingeschränkt werden.
Sie zeigt allerdings auch, daß eine noch zu geringe Arbeitsgeschwindigkeit
erreicht wird, obwohl diese in hohem Maße
frei variierbar ist. Durch eine nachfolgend beschriebene,
wenig aufwendige Anordnung kann nun eine sinnvolle Arbeitsgeschwindigkeit
des Reihenfolgengenerators von einigen
100 . . 1000 Bit pro Sekunde erreicht werden, die vor allem
davon ausgeht, daß alle während eines Verschleierungsvorganges
konstanten Parameter vor der Benutzung bereits berechnet
und die Ergebnisse in einem Speicher ablegt sind (402
oder 403). Dies ist insbesondere leicht für die Partialsumme
realisierbar, wenn die Funktionen i, k einen festen und geringen
Wertevorrat haben, was beispielsweise durch Modulo-n-
Additionen aus einem Folgeglied abgeleitet werden kann. In
dem erwähnten Speicher (402, 403) sind also alle möglichen
Partialsummen bereits vor Benutzung abgelegt. Wenn es zusätzlich
angebracht ist, daß der Summand nicht von einem Parameter
(Schlüssel) abhängig sein muß, so können die Partialsummen
aufwendiger mit Hilfe einer elektronischen Rechenmaschine
berechnet werden und die Ergebnisse in einem Festwertspeicher
(403) abgelegt werden, sie stehen also generell und sofort
zur Verfügung. Die entsprechenden Überlegungen gelten für die
weiteren genannten Konstanten.
Die Multiplikation einer Partialsumme mit einem Folgeglied
ist der Teil des Reihenfolgegenerators (400), der im wesentlich
die Arbeitsgeschwindigkeit einer Anordnung (400) bestimmt,
insbesondere da die einzelnen Faktoren »100 Bit
sein sollen. Führt man die Multiplikation mittels Mikroprozessoren
(404) und/oder Arithmetikprozessoren (405) und/oder
Signalprozessoren (405) durch, so können bereits mit klassischen
Algorithmen brauchbare Rechengeschwindigkeiten erreicht
werden, die aber wiederum dadurch gesteigert werden können,
daß der Rechenprozess mit in Festwertspeichern (403) abgelegten
Logarithmen und Interpolationstafeln unterstützt wird.
Festwertspeicher (403) mit sehr hoher Speicherdichte sind die
technisch sinnvollste und wirtschaftlichste Lösung.
Der Einsatz eines dem Ausgang des Reihenfolgengenerators
(404) vorgeschaltenen Feldes (406), das über eine Funktion in
Abhängigkeit des momentanen Folgegliedes indiziert wird, ist
nicht in jeder Anwendung erforderlich. Es ist jedoch kryptologisch
sehr sinnvoll, denn es löst das Problem der, wie in
der Einführung erwähnt, kryptoanalytischen Struktur- und
Substrukturerkennung. Dabei müssen lediglich zwei Voraussetzungen
für die Vorbesetzung der Feldelemente gegeben sein:
1. Die Vorbesetzung darf keine einfache Permutation des RFG-Ausgangs zur Folge haben, sondern es muß eine irreversible Permutation durchgeführt werden.
Wenn man beispielsweise annimmt, daß ausgangs ein 8- Bit-Wert erwartet wird, so ist die Aufgabe dadurch gelößt, daß z. B. die höchstwertigen 13 Bit des momentanen Folgegliedes einen 8192 × 8-Bit-Speicher adressieren, dessen Ausgang nun den Ausgang des Reihenfolgengenerators darstellt.
2. Der Inhalt des Feldes muß absolut zufällig und statistisch gleichverteilt sein, daß heißt er darf nicht unter Anwendung eines mathematischen Modells berechnet werden.
Die Lösung dieser Aufgabe ist in den Patentansprüchen wiedergegeben.
1. Die Vorbesetzung darf keine einfache Permutation des RFG-Ausgangs zur Folge haben, sondern es muß eine irreversible Permutation durchgeführt werden.
Wenn man beispielsweise annimmt, daß ausgangs ein 8- Bit-Wert erwartet wird, so ist die Aufgabe dadurch gelößt, daß z. B. die höchstwertigen 13 Bit des momentanen Folgegliedes einen 8192 × 8-Bit-Speicher adressieren, dessen Ausgang nun den Ausgang des Reihenfolgengenerators darstellt.
2. Der Inhalt des Feldes muß absolut zufällig und statistisch gleichverteilt sein, daß heißt er darf nicht unter Anwendung eines mathematischen Modells berechnet werden.
Die Lösung dieser Aufgabe ist in den Patentansprüchen wiedergegeben.
Der Reihenfolgengenrator (400) bietet durch die eben beschriebenen
Maßnahmen kryptologisch sehr hochwertige Ergebnisse
zur Weiterverarbeitung an. Sie sind insbesondere auch
dann ausreichend höherwertig im Vergleich zu bestehenden
Verfahren und den daraus resultierenden Anordnungen, wenn
einfacherer, beispielsweise additive oder multiplikative Bildungsgesetze
realisiert sind. In diesem Fall reduziert sich
der erfordliche technische Aufwand auf den Einsatz eines
einzigen, preisgünstigen Single-Chip-Microcomputers, der
durch Parallelverarbeitung eine Generierungsrate von einigen
10 000 Bit/Sek. erreichen wird.
Zur Anpassung der relativ langsamen Geschwindigkeit des
Reihenfolgengenerators (400) an die geforderte Echtzeitverschleierung
von beispielsweise einigen 100 MBit/Sek. ist eine
Art Taktuntersetzung zur Verschleierung erforderlich. Ein
Verfahren zur stufenweise Verschleierung wurde beispielsweise
durch die DE-PS 24 57 791 bekannt, was jedoch, wie eingangs
schon erwähnt, die Nachteile aufweist, daß eine heute kryptologisch
nicht mehr sinnvolle Blockverschleierung mittels
eines einfacheren Zusatzschlüsselgerätes vorgenommen wird,
daß eine parallel zu verarbeitende Information nur technisch
recht aufwendig verschleiert werden kann, und daß durch eine
stufenweise Verschleierung Verzögerungen durch einige Gatterlaufzeiten
anfallen (was bei einer Übertragung von serieller
Information zwar nicht relevant sein muß, was aber bei
Parallelverarbeitung z. B. innerhalb einer Rechneranordnung
nicht tragbar ist, dadurch daß im allgemeinen vom Verfahren
nicht beeinflußbare, weitere Dekodieranordnungen und Treiberstufen
vorhanden sind). Das erfindungsgemäße Verfahren geht
daher von der Idee aus, eine einstufige Verschleierung
durchzuführen, vorzugsweise durch einen Modulo-2-Addierer
(900), wobei der zur Verschleierung notwendige Funktionswert
bereits vor dem Arbeitstakt zur Verfügung gestellt wird
(600), und zur Verschleierung nur eine Gatterlaufzeit notwendig
ist. Der Anspruch auf Verzögerungsfreiheit ist dadurch
gerechtfertigt, daß die Verschleierung bereits abgeschlossen
ist, wenn der Informationstakt ungültig wird und die verschleierte
Information übernimmt (Fig. 4).
Die letztgenannte Bedingung wird sich bei Hochgeschwindigkeitsanordnungen
im Extremum immer dadurch erreichen lassen,
daß der Modulo-2-Addierer (900) beispielsweise mit Hochfrequenz-
Transistoren oder einer optischen Anordnung realisiert
ist. Desweiteren besteht ein erheblicher Unterschied zum
genannten Verfahren darin, daß statt zweier Schlüsselgeräte
lediglich ein Reihenfolgengenerator (400), der unabhängig von
der zu verschleiernden Information (700) arbeitet, benutzt
ist, und daß für den nächsten Verschleierungsschritt, statt
der Neuerzeugung eines Funktionswertes, ein bereits erzeugter
(600) abgerufen wird, was später näher gezeigt wird.
Eine Geschwindigkeitsanpassung des Reihenfolgengenerators
(400) an den Informationstakt (t), kann nun in mehreren
Varianten anordnungsmäßig durchgeführt sein:
1. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen k-fachen Funktionswert, der im Zeitmultiplexverfahren in k Schritten abgerufen wird.
Dieses Verfahren hat den kryptologischen Nachteil, daß die so ermittelten Funktionswerte FW(i) mit um den Faktor k unterschiedlicher Periodendauer gebildet werden, daß heißt, daß eine statistische Gleichverteilung der Funktionswerte nicht mehr gegeben ist.
2. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen Funktionswerteindex, der in k Permutationen durch ein Zeitmultiplexverfahren abgerufen wird. Vorteilhafterweise sollte k dann auch dem Wertevorrat des Indexes entsprechen.
Eine kryptologisch wünschenswerte Sicherheit würde in dem Fall bestehen, wenn nach Ablauf der k-ten Periode des Reihenfolgengenerators alle k Permutationen von jeweils k permutierten Indices gebildet worden wären. Eine solche Forderung mag technisch mit einigem Aufwand lösbar sein, in einigen wenigen spezifischen Anordnungen. Man betrachte aber folgenden häufig benötigten Fall:
- Der Funktionswertevorrat sei 256 Werte
- Alle Funktionswerte seien in einem 256-stufigen Speicher vorhanden
- Nach jedem Informationstakt soll eine neue Permutation durch Umordnung (Transposition) des Speicherinhaltes angegeben werden.
- Es soll, da kryptologisch sinnvoll, eine Umordnung jeweils so durchgeführt werden, daß möglichst alle 256 Werte davon betroffen sind.
Ein Verfahren zur Lösung dieser Aufgabe ist durch die DE-OS 30 11 997 bekannt geworden. Leider hat dieses Verfahren den Nachteil, daß gerade eine hohe Arbeitsgeschwindigkeit nicht erreicht werden kann, wodurch man gezwungen ist, die Neubildung einer Permutation dadurch einzuschränken, daß nur wenige Werte jeweils transpositioniert werden können. Dies hat wiederum den Nachteil, daß eine brauchbare Zufälligkeit im Sinne der Autokorrelationsfunktion verloren gegangen ist, was Kryptoanalytikern gut geeignete Ansatzpunkte nicht zuletzt auch dadurch bietet, daß nun kaum die Güte der verwendeten Zufallszahlengeneratoren zur Geltung kommt. Das Verfahren ist also für Hochgeschwindigkeitsanwendungen, oder wenn ein höherer Wertevorrat benötigt wird, unbrauchbar.
3. Es wird ein Funktionswert, der auch in permutierter Form vorliegen kann, k-fach zur Verschleierung angewendet.
Dieses Verfahren ist bei hohem Geschwindigkeitsunterschied zwischen Reihenfolgengenerator und Informationstakt unbrauchbar.
1. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen k-fachen Funktionswert, der im Zeitmultiplexverfahren in k Schritten abgerufen wird.
Dieses Verfahren hat den kryptologischen Nachteil, daß die so ermittelten Funktionswerte FW(i) mit um den Faktor k unterschiedlicher Periodendauer gebildet werden, daß heißt, daß eine statistische Gleichverteilung der Funktionswerte nicht mehr gegeben ist.
2. Der Reihenfolgengenerator (400) liefert mit einer Geschwindigkeit von t/k einen Funktionswerteindex, der in k Permutationen durch ein Zeitmultiplexverfahren abgerufen wird. Vorteilhafterweise sollte k dann auch dem Wertevorrat des Indexes entsprechen.
Eine kryptologisch wünschenswerte Sicherheit würde in dem Fall bestehen, wenn nach Ablauf der k-ten Periode des Reihenfolgengenerators alle k Permutationen von jeweils k permutierten Indices gebildet worden wären. Eine solche Forderung mag technisch mit einigem Aufwand lösbar sein, in einigen wenigen spezifischen Anordnungen. Man betrachte aber folgenden häufig benötigten Fall:
- Der Funktionswertevorrat sei 256 Werte
- Alle Funktionswerte seien in einem 256-stufigen Speicher vorhanden
- Nach jedem Informationstakt soll eine neue Permutation durch Umordnung (Transposition) des Speicherinhaltes angegeben werden.
- Es soll, da kryptologisch sinnvoll, eine Umordnung jeweils so durchgeführt werden, daß möglichst alle 256 Werte davon betroffen sind.
Ein Verfahren zur Lösung dieser Aufgabe ist durch die DE-OS 30 11 997 bekannt geworden. Leider hat dieses Verfahren den Nachteil, daß gerade eine hohe Arbeitsgeschwindigkeit nicht erreicht werden kann, wodurch man gezwungen ist, die Neubildung einer Permutation dadurch einzuschränken, daß nur wenige Werte jeweils transpositioniert werden können. Dies hat wiederum den Nachteil, daß eine brauchbare Zufälligkeit im Sinne der Autokorrelationsfunktion verloren gegangen ist, was Kryptoanalytikern gut geeignete Ansatzpunkte nicht zuletzt auch dadurch bietet, daß nun kaum die Güte der verwendeten Zufallszahlengeneratoren zur Geltung kommt. Das Verfahren ist also für Hochgeschwindigkeitsanwendungen, oder wenn ein höherer Wertevorrat benötigt wird, unbrauchbar.
3. Es wird ein Funktionswert, der auch in permutierter Form vorliegen kann, k-fach zur Verschleierung angewendet.
Dieses Verfahren ist bei hohem Geschwindigkeitsunterschied zwischen Reihenfolgengenerator und Informationstakt unbrauchbar.
Der erfindungsgemäße Verfahren bietet nun einen technisch und
kryptologisch sinnvollen Kompromiß dergestalt an, daß ein
mehrstufiger Speicher (600), der ein ganzzahliges Vielfaches
des gleichverteilten Funktionswertevorrats beinhaltet, durch
den Reihenfolgengenerator (400) und den Sprunggenerator (300)
indiziert wird. Sinnvollerweise wurde der Speicherinhalt
(600, Quantum) durch ein Verfahren gemäß den Patentansprüchen
(PA 4) vorgewählt.
Bei hohen Verschleierungsraten ist die Speicherzugriffszeit
zu berücksichtigen, die jedoch dann wieder vernachläßigt
werden kann, wenn der Speicher (600) parallel betrieben wird,
d. h. wenn gleichzeitig mehrere Funktionswerte geliefert werden,
und die einzelnen Funktioswerte im Zeitmultiplexverfahren
abgerufen werden.
Der zeitintensive Reihenfolgengenerator (400) und der
informationstaktsynchrone Sprunggenerator (300) indizieren nun
durch eine logische Verknüpfung (500), was vorzugsweise eine
Modulo-2-Addition sein kann, den Speicher (600), dessen
Funktionswerte nun, eventuell mit Hilfe oben erwähnter Maßnahme,
unmittelbar und synchron zur Verfügung gestellt sind.
Dabei muß die gewählte Speichergröße mindestens k * Anzahl
der möglichen Funktionswerte sein, sie sollte jedoch wesentlich
darüber liegen, wobei k wiederum das Geschwindigkeitsverhältnis
darstellt.
Für die Wahl der richtigen Speichergröße sei folgende Überlegung
beispielhaft:
- Es sei 8-Bit-Parallelverarbeitung: 256 Funktionswerte
- der Reihenfolgengenerator arbeite mit: 10 KByte/Sek
- der Sprunggenerator arbeit mit: 10 MByte/Sek
⇒ das Geschwindigkeitsverhältnis ist: 1000 : 1
⇒ die Mindestspeichergröße ist: 1024 Byte = 1 KByte
⇒ technisch sinnvolle Speichergröße ist:
1 . . . 256 KByte
- Es sei 8-Bit-Parallelverarbeitung: 256 Funktionswerte
- der Reihenfolgengenerator arbeite mit: 10 KByte/Sek
- der Sprunggenerator arbeit mit: 10 MByte/Sek
⇒ das Geschwindigkeitsverhältnis ist: 1000 : 1
⇒ die Mindestspeichergröße ist: 1024 Byte = 1 KByte
⇒ technisch sinnvolle Speichergröße ist:
1 . . . 256 KByte
Wenn beispielsweise eine Speichergröße von 8 KByte benutzt
wird, dann wählt der Reihenfolgengenerator (400), mathematisch
gesehen, eine aus 2**13 möglichen Permutationen des
Speicherinhhaltes aus und der Sprunggenerator (300) ruft die
Funktionswerte bzw. die einzelnen Elemente der Speicherpermutation,
der Reihe nach und taktsynchron (800, 801, 802) ab.
Es sei nun beispielhaft für den Sprunggenerator (300, Fig. 3)
eine einfache Zähleranordnung (304) angenommen, so sind durch
den Sprunggenerator (300) insgesamt 2**18 Permutationen der
Funktionswerte (600) abrufbar, da bei statistischer Gleichverteilung
der Funktionswerte, in diesem Beispiel schon 32
Permutationen der Funktionswerte gespeichert sind (600). Die
Anzahl der abrufbaren Permutationen kann noch weiter erhöht
werden, dadurch daß beispielsweise eine programmierbare (302)
Zähleranordnung (304) gewählt wird, die den Zählbeginn definiert
und/oder die Zählweise beeinflußt. Um alle Permutationen
erfassen zu können, wäre in diesem Beispiel eine
Anordnung zu wählen, die 1684 Adressiereingänge hat, da
256! = 2**1684 Permutation möglich sind. Nach dem Stande der
Technik ist diese Anzahl zwar machbar, aber mit dem entsprechend
hohen Aufwand, immer unter der Voraussetzung der geforderten
Geschwindigkeit gesehen. Die Höhe des Aufwandes wird
allein durch das geforderte Sicherheitsniveau bestimmt.
Kryptologisch nachteilig bei der beispielhaften Anordnung
ist, daß eine technisch sinnvolle Begrenzung der Anzahl der
Permutationen vorgenommen werden muß, und daß eine kryptoanalytisch
gut zu beschreibende Unterperiode entsteht. Das erfindungsgemäße
Verfahren, gibt jedoch durch geeignete und
technisch wenig aufwendige Ausführungsform des Sprunggenerators
(300) eine Vorschrift an, durch die das Ergebnis der
Verschleierung (1000) ausreichend hochwertig wird, d. h. die
zur Kryptoanalyse einzusetzenden technische Mittel sind wirtschaftlich
unerreichbar hoch und der zeitliche Aufwand würde
einige tausend Zeitalter überdauern.
Der Sprunggenerator (300) macht sich den Umstand zu Nutze,
daß der Reihenfolgengenerator (400) im Sinne der Autokorrelationsfunktion
echt zufällige Indices (407) ausgibt, wodurch
ein unterperiodisches Verhalten des Reihenfolgengenerators
(400) nur sehr schwer nachweisbar wird. Wenn der Nachweis
beispielsweise mit Hilfe eines linearen Gleichungssystems
geführt werden soll, ist eine hohe, nicht darstellbare Anzahl
von zu lösenden Gleichungen erforderlich. Der Erfindung liegt
nun die Idee zu Grunde, daß der Sprunggenerator (300) eine
durch den Reihenfolgegenerator (400) ausgewählte Anzahl von
Permutationen eines Verschleierungsfunktionswertes nicht seriell
der Verschleierungsfunktion (900) zuführt, sondern in
Abhängigkeit von der verschleierten Information (1000) bei jedem
Abholtakt ein oder mehrere Glieder der Reihenfolge überspringt,
wodurch ein lineares Gleichungssystem auch bei
Kenntnis der unverschleierten Information (700) praktisch
nicht mehr lösbar ist. Hinzu kommt, daß der Sprunggenerator
(300) in Abhängigkeit von der verschleierten Information (1000)
den Reihenfolgengenerator (400) veranlaßt (301), eine neue
Reihenfolge auszuwählen.
Ähnliche Anordnungen, die aus der verschleierten Information
eine Rückführ- oder Feedback-Information ableiten, wurden, wie
schon erwähnt, bekannt. Sie haben jedoch den Nachteil, daß
jeweils ein oder mehrere Parameter der übergeordneten Anordnung
verändert werden, was zur Folge hat, daß zum Beispiel
durch gezielte Testinformationen, daß statistische Verhalten,
wie Periodizität und Gleichverteilung, beinflußt und erkannt
werden kann. Durch das erfindungsgemäße Verfahren bleibt das
statistische Verhalten der übergeordneten Anordnung, in diesem
Fall des Reihenfolgengenerators (400) unberührt.
Der Sprunggenerator (300, Fig. 3-4) arbeitet nun in zwei
Stufen. Die erste Stufe wählt (305) vor jedem neuen Abholtakt
(800) einen neuen Verschleierungsfunktionswert (600) aus,
dies kann vorteilhaft durch eine Zähleranordnung (304) realisiert
sein. Die zweite Stufe (303) erzeugt nun weitere Zählinformationen,
entweder durch Umprogrammierung einer Zähleranordnung
oder einfaches Erzeugen weiterer Zählimpulse (303).
Die Anzahl der möglichen weiteren Zählimpulse (303) wird im
wesentlichen durch die Abholtaktfrequenz (800) bestimmt. Das
Verfahrensprinzip zur Erzeugung von weiteren Sprunggenerierungsinformationen
ist in den Patentansprüchen (PA 3, PA 5)
wiedergegeben.
Es sei nun beispielhaft das Zeitverhalten (Fig. 3-4) einer
Anordnung (303) gegeben, die je nach Wertigkeit (1001) der
verschleierten Information (1000), einen weiteren Impuls
(303) erzeugt, der eine Weiterschaltung (801, 802) einer
Zähleranordnung (304) oder in sicherheitstechnisch hochwertigeren
Anwendungen eine Weiterschaltung (801, 802) eines zweiten
Reihenfolgengenerators (302) ermöglicht. Da angenommen
wird, daß der Reihenfolgengenerator (302) wiederum ein langsameres
Zeitverhalten hat, wird dessen Arbeitstakt direkt
durch Unterteilung aus der Zähleranordnung (304) gewonnen.
Der momentane Zählerstand (305) dient nach Verknüpfung (500)
mit dem Ausgang des Reihenfolgengenerators (400) zur
Adressierung des Quantums (600). Die Gesamtanordnung des
Sprunggenerators arbeitet synchron zu der unverschleierten
(700) und verschleierten (1000) Information, bzw. zu deren
Transfer- oder Abholtakt (800) und erhält seine Arbeitsparameter
(202) von der übergeordneten, intelligenten Ablaufsteuerung
(200).
Gegenüber dem Stande der Technik bietet das erfindungsgemäße
Verfahren den Vorteil, daß ein kryptologisch hochwertiges,
aber zeitintensive Verfahren (400) annähernd asynchron zur
tatsächlich geforderten Verschleierungsrate (700, 800) arbeitet.
Weitere Verfahren (300, 500, 600) steigern nocheinmal
die kryptoanalytische Undurchdringbarkeit und bieten aber
gleichzeitig eine verzögerungsfreie Realzeitverschleierung
(900, 1000) einer unverschleierten Information (700). Es ist
daher für den Einsatz innerhalb informationsverarbeitender
oder dazu kooperierender Geräte geeignet, insbesondere zur
Verschleierung von Masseninformationen, die archiviert werden.
Der zu treibende technische Aufwand wird zwar im wesentlichen
durch die Verschleierungsrate (700, 800) und das gewünschte
Sicherheitsniveau bestimmt, er hält sich aber durch konsequenten
Einsatz moderner Mikroprozessortechnik auch bei Hochgeschwindigkeit,
z. B. serielle Lichtwellenleiterübertragung,
und hohem Sicherheitsniveau in wirtschaftlich zufriedenstellenden
Grenzen. So sind beispielsweise bei niedrigeren
Raten bis etwa 5 MByte/Sec., z. B. im Parallelbetrieb innerhalb
eines Computersystems oder Peripheriegerätes, nur wenige
elektronische Bauelemente und ein Mikroprozessor erforderlich,
der vorteilhafterweise als Single-Chip-Microcomputer
vorliegen kann.
Ein weiterer Vorteil liegt in der hohen Anzahl an einstellbaren
und voreinstellbaren Parametern, die einem Nutzer des
Verfahrens über eine intelligente Ablaufsteuerung (200) in
Form eines oder mehrerer Schlüssel zugänglich gemacht sind.
Mit einem kaum technischen Mehraufwand, weitere Zähleranordnungen
(304) und Umschalter, läßt sich ebenso ein Mehrkanal-
Verschleierungsverfahren realisieren, was besonders dann
vorteilhaft ist, wenn beispielsweise bei einer dialogorientierten
Vollduplex-Übertragung gleichzeitig verschleiert und
entschleiert werden muß. Bisherige Lösungen sehen hier im
allgemeinen eine Verdoppelung der Anordnung vor.
Besonders wirtschaftlich ist das erfindungsgemäße Verfahren
auch dadurch, daß verzögerungsfrei und unter Beibehaltung des
Informationsformats verschleiert wird, wodurch der technische
Aufwand zur Anpassung des Verfahrens an eine übergeordnete
Anordnung auf ein Minimum beschränkt wird.
In den Patentansprüchen sind weitere vorteilhafte Ausgestaltungen
der Erfindung bekanntgegeben, die nicht das Ver- oder
Entschleiern einer Information im Zusammenwirken mit einem
Informationsverarbeitungsgerät betreffen, so zum Beispiel das
Erkennen einer nicht öffentlichen Information. Dies kann z. B.
eine Gebühreninformation eines regionalen oder überregionalen
Informationsanbieters sein, aber auch eine Identifizierungsinformation
im gewerblichen, finanz-gewerblichen oder behördlich-
exekutiven Bereich, wobei das Vorhandensein oder die
Unversehrtheit einer Information geprüft bzw. festgestellt
werden muß. Stichprobengeneratoren können beispielsweise in
der Materialprüfung oder Qualitätskontrolle erforderlich
sein, wo eine hohe Anzahl kleiner und kleinster Elemente zur
genaueren Prüfung ausgewählt werden muß, aber auch in Anwendungsfällen,
meist in Zusammenhang mit elektronischen Informationsverarbeitungs-
oder Meßgeräten, wo die stichprobenhafte
Entnahme einer hohen Anzahl von Informationen einen bestimmten
Zustand in guter Näherung beschreibt.
Claims (13)
1. Verfahren zur verzögerungslosen Verschleierung digitalisierter,
unverschleierter oder vorverschleierter Informationen
(700) mit hoher Verschleierungsgüte unter Ausnutzung von
durch eine übergeordnete Anordnung zur Verfügung gestellte
oder aus den unverschleierten oder vorverschleierten Informationen
(700) abgeleitete Abholinformationen (800), dadurch
gekennzeichnet, daß ein von diesem Verfahren unabhängiges
Quantum (600) von im Sinne der Autokorrelationsfunktion echt
zufälligen, gleichverteilten Verschleierungsfunktionswerten,
die mehrfach auftreten können, in einer, durch einen, nach
einem potenzierenden Überlagerungsverfahren arbeitenden,
parameterabhängigen Reihenfolgengenerator (400), bestimmten
Reihenfolge (500) bereitgestellt ist, bevor jeweils der Reihe
nach die Einzelergebnisse (1000) einer Informationsverschleierungsfunktion
(900) aus einer unverschleierten Informationseinheit
(700) und einem oder mehreren Verschleierungsfunktionswerten
gleicher Einheit, nämlich die verschleierten
Informationseinheiten (1000), durch nicht durch das Verfahren
bestimmte Abholinformationen (800) zur weiteren Übersendung,
Verarbeitung oder Archivierung abgeholt, überbracht oder
zwischenarchiviert werden, und daß nach dem jeweils ungültig
werden einer Abholinformation (800) ein von der verschleierten
Informationseinheit (1000) und von weiteren Parametern
abhängiger Sprunggenerator (300) keine oder mehrere in der
durch den Reihenfolgengenerator (400) bestimmten Reihenfolge
(500) angeordneten Verschleierungsfunktionswerte überspringt
und dann jeweils den reihennächsten Verschleierungsfunktionswert
der Verschleierungsfunktion (900) zuführt und den
Reihenfolgengenerator (400) nach einer parameterabhängigen Anzahl
von Sprüngen oder Sprungweiten, jedoch bevor das Ende
der Reihe erreicht ist, veranlaßt (301), das Quantum (600)
der Verschleierungsfunktionswerte in einer neuen Reihenfolge
(500) anzuordnen und diese wieder bereitzustellen, um anschließend,
an einer dem Sprunggenerator (300) bekannten Stelle
der Reihe beginnend, den entsprechenden Verschleierungsinformationswert
der Verschleierungsfunktion (900) zuzuführen,
noch bevor die nächste Abholinformation (800) gültig ist, und
daß eine zur Abholinformation (800) asynchron oder synchron
durch eine oder mehrere übergeordnete Anordnungen programmierbare,
intelligente Ablaufsteuerung (200), die die verfahrensabhängigen,
programmierbaren Parameter (100) an den Reihenfolgengenerator
(400) und den Sprunggenerator (300) verteilt,
dauerhaft entweder ganz oder in Teilen archiviert und
Ablaufstatusinformationen (100) an die übergeordneten Anordnungen
abgibt, die ihrerseits durch Programmierung der Ablaufsteuerung
(200) nach einen beliebigen Verfahren eine geänderte
Parameterverteilung veranlassen können.
2. Verfahren nach Anspruch 1 zur Auswahl einer statistischen
Reihenfolge zur Ermittlung von Funktionswerten mit Hilfe
eines parameterabhängigen Reihenfolgengenerators (400),
dadurch gekennzeichnet, daß der Reihenfolgengenerator (400)
eine periodische Folge aus einer näherungsweise unendlich
hohen Anzahl von möglichen periodischen Folgen mit einer
näherungsweise unendliche hohen Periodenlänge von endlichen,
natürlichen Reihenfolgennummern erzeugt und ausgibt, die
statistisch gleichverteilt und im Sinne der Autokorrelationsfunktion
echt zufällig sind, wobei das allgemeine Glied
einer beliebigen Folge durch eine Potenzfunktion in Abhängigkeit
des Vorgängers, ein oder mehrerer Konstanten und der
Periodenlänge, die ihrerseits mindestens annähernd die Anzahl
der möglichen periodischen Folgen angibt, gegeben ist und die
durch eine übergeordnete Anordnung zu programmierende Parameter
eine periodische Folge aus einer näherungsweise unendlich
hohen Anzahl von möglichen periodischen Folgen mit einer
näherungsweisen unendlich hohen Periodenlänge auswählen, die
Potenzfunktion und das Anfangsglied der ausgewählten Folge
bestimmen.
3. Verfahren nach Anspruch 1 für das Überspringen von in einer
Reihenfolge angeordneten Funktionswerten mittels eines parameterabhängigen
Sprunggenerators (300), dadurch gekennzeichnet,
daß der Sprunggenerator (300) synchron zu Sprunggenerierungsinformationen
(802), die durch ein Verfahren aus einer
synchronen, unbekannten Information (1000) und einem Informationstaktsignal
(800) abgeleitet werden, den Index (305)
eines Funktionswertes aus einer endlichen Anzahl von in einer
Reihenfolge angeordneter Funktionswerte ausgibt und nach
ungültig werden jeweils einer Sprunggenerierungsinformation
(802) keinen oder mehrere Indizes überspringt, um danach den
jeweils reihennächsten Index auszugeben, wobei nach Überspringen
eines Grenzwertindexes, der kleiner als der Index
des letzten Funktionswertes ist, eine Grenzwertinformation an
eine übergeordnete Anordnung (302) ausgegeben wird, um durch
diese übergeordnete Anordnung (302) asynchron zu den Sprunginformationen
den Anfangsindex, die Sprungweite und den
Grenzwertindex nach einem beliebigen Verfahren zu variieren,
wobei die eben genannten, programmierbaren Parameter nicht
notwendigerweise Konstanten sein müssen, sondern zum Beispiel
während eines Informationstaktsignals ähnlichen Gesetzmäßigkeiten
gemäß Anspruch 1 oder 2 oder anderen unterliegen
können.
4. Verfahren nach Anspruch 1 zur Erzeugung eines Quantums (600)
von Funktionswerten, das die Werte und die Reihenfolge der
Werte betreffend unabhängig vom Verfahren gemäß Anspruch 1,
mittels einer elektronischen Rechenmaschine oder einen anderen
geeigneten Anordnung generiert wird, dadurch gekennzeichnet,
daß die Funktionswerte für den Anwendungszweck gemäß
Anspruch 1 nach Durchführung dieses Verfahrens eine im Sinne
der Autokorrelationsfunktion echt zufällige und statistisch
gleichverteilte Reihenfolge der Funktionswerte ergibt,
dadurch daß eine elektronische Rechenmaschine oder eine andere
geeignete Anordnung zunächst alle gewünschten Funktionswerte
zum Beispiel in aufsteigender Reihenfolge ordnet und
dabei die statistische Gleichverteilung sicherstellt, um
anschließend mit Hilfe eines beliebigen Verfahren zur Erzeugung
von zufallsähnlichen Folgen, jedoch mit der Eigenschaft,
daß der maximale Wert eines Gliedes der so erzeugten Folge
variabel zwischen Null und der vorher festgelegten Anzahl der
Funktionswerte des Quantums programmierbar sein muß, beginnend
mit dem maximalen Wert solange zufallsähnliche Werte zu
erzeugen, bis die Erzeugung durch ein echt zufälliges Ereignis,
wie beispielhaft die menschliche Reaktionszeit, vorläufig
unterbrochen wird, um mit Hilfe des so erzeugten Wertes
und des momentanen Maximalwertes eine Transposition der durch
diese beiden Werte indizierten Glieder der geordneten Folge
durchzuführen und dann den Maximalwert um eine Einheit zu
verringern, und um anschließend die Erzeugung nachdem ebengenannten
Verfahrensschritt solange fortzusetzten, bis der
Maximalwert gleich Null ist, wodurch ein statistisch gleichverteilte
und im Sinne der Autokorrelationsfunktion echt
zufällige Folge der gewünschten Funktionswerte vorliegt, die
zum Zwecke der Abholung durch einen von einer übergeordneten
Abbholinformation (800) abgeleiteten, synchronen Abholtakt in
einer archivierten und deterministischen Form als Quantum
(600) zur Verfügung gestellt wird, und daß die Reihenfolge
der Funktionswerte, falls sie nicht für den Anwendungszweck
gemäß Anspruch 1 bestimmt sind, in einer der Anwendung entsprechend
funktionsgerechten Ordnung oder Unordnung durch
Einsatz funktionsgerechter Hilfsmittel bestimmt ist, die zum
Zwecke der Abholung durch einen von einer übergeordneten
Abbholinformation (800) abgeleiteten, synchronen Abholtakt in
einer archivierten und deterministischen Form als Quantum
(600) zur Verfügung gestellt wird.
5. Verfahren nach den Ansprüchen 1 und 3 zur Erzeugung von
Sprunggenerierungsinformationen (802), die aus einer synchronen,
unbekannten Information (1000) und einem Informationstaktsignal
(800) abgeleitet werden, dadurch gekennzeichnet,
daß die erste Sprunggenerierungsinformation (801) unmittelbar
durch das Informationstaktsignal (800) selbst oder durch eine
reelle Teilung der Informationstaktsignalfrequenz erzeugt
wird, und daß synchron zur ersten Sprunggenerierungsinformation
durch reelle Frequenzvervielfachung derselben oder der
Informationstaktsignalfrequenz oder durch Nutzung eines
Oszillators mit einer reellen, vielfachen Schwingfrequenz der
ersten Sprunggenerierungsinformationsfrequenz (801) entweder
keine oder weitere Sprunggenerierungsinformationen (303)
erzeugt werden, was aus dem Ergebnis einer Funktion in Abhängigkeit
von der momentan gültigen, unbekannten Information
(1000) abgeleitet wird, wobei die Funktion mindestens einen
Wertevorrat von zwei Funktionswerten besitzt, wodurch entweder
keine oder eine feste Anzahl oder eine vom gelieferten
Funktionswert abgeleitete Anzahl von Sprunggenerierungsinformationen
(802) erzeugt und ausgegeben werden, noch bevor das
nachfolgende Informationstaktsignal (800) gültig ist.
6. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die
Anwendung in elektronischen Informationsverarbeitungsgeräten
oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung
von Massenarchiven mit hohem kryptologischem
Sicherheitsniveau.
7. Verfahren nach Anspruch 1 bis 3, gekennzeichnet durch die
Anwendung in elektronischen Informationsverarbeitungsgeräten
oder dazu kooperierenden Geräten zur Echtzeitinformationsverschleierung
von drahtgebundenen oder nicht drahtgebundenen
Hochgeschwindigkeitsübertragungsstrecken, -linien und -netzwerken
mit hohem kryptologischem Sicherheitsniveau.
8. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch durch die Anwendung in drahtgebundenen und
nicht drahtgebundenen Sende- und Empfangseinrichtungen zur
Echtzeitinformationsverschleierung unter Einbeziehung des
oder der Informationsträger oder des oder der Informationsträger
ohne Einbeziehung der Information mit hohem kryptologischem
Sicherheitsniveau.
9. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch durch die Anwendung in Geräten, die zur Erkennung,
Prüfung, Feststellung oder Synchronisierung einer an
sich bekannten oder unbekannte, jedoch allgemein geheimen
oder nicht öffentlichen Information dienen.
10. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch durch die Anwendungen in Modulatoren und Demodulatoren
mit einer oder mehreren im Sinne der Autokorrelationsfunktion
echt zufälligen Trägerinformationen.
11. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch die Anwendung in Stichprobengeneratoren zur
Entscheidungsbeeinflussung, die ihrerseits in Zusammenhang
mit Archiven eingesetzt sein können.
12. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch die Anwendung in Simulatoren von zufälligen
Ereignissen, die statistisch gewichtet sein können, zur Entscheidungs-
oder Reaktionsbeeinflussung.
13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet
durch die Anwendung in Anordnungen zur Informationsfilterung
hoher Güte.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853530760 DE3530760A1 (de) | 1985-08-28 | 1985-08-28 | Verschleierung digitalisierter informationen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19853530760 DE3530760A1 (de) | 1985-08-28 | 1985-08-28 | Verschleierung digitalisierter informationen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3530760A1 true DE3530760A1 (de) | 1987-03-05 |
Family
ID=6279589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19853530760 Ceased DE3530760A1 (de) | 1985-08-28 | 1985-08-28 | Verschleierung digitalisierter informationen |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3530760A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0823784A2 (de) * | 1996-08-07 | 1998-02-11 | Matsushita Electric Industrial Co., Ltd. | Pseudozufallsfolgen-Rauschgenerator |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (de) * | 1967-01-25 | 1970-02-12 | Ibm | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten |
DE2607784B2 (de) * | 1975-02-28 | 1977-09-08 | NCR Corp, Dayton, Ohio (V.St.A.) | Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens |
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
EP0011050A1 (de) * | 1978-10-27 | 1980-05-14 | GRETAG Aktiengesellschaft | Chiffrier-Dechiffriergerät |
-
1985
- 1985-08-28 DE DE19853530760 patent/DE3530760A1/de not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (de) * | 1967-01-25 | 1970-02-12 | Ibm | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten |
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
DE2607784B2 (de) * | 1975-02-28 | 1977-09-08 | NCR Corp, Dayton, Ohio (V.St.A.) | Datenchiffrierverfahren und vorrichtung zur durchfuehrung dieses verfahrens |
EP0011050A1 (de) * | 1978-10-27 | 1980-05-14 | GRETAG Aktiengesellschaft | Chiffrier-Dechiffriergerät |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0823784A2 (de) * | 1996-08-07 | 1998-02-11 | Matsushita Electric Industrial Co., Ltd. | Pseudozufallsfolgen-Rauschgenerator |
EP0823784A3 (de) * | 1996-08-07 | 1999-11-24 | Matsushita Electric Industrial Co., Ltd. | Pseudozufallsfolgen-Rauschgenerator |
US6072823A (en) * | 1996-08-07 | 2000-06-06 | Matsushita Electric Industrial Co., Ltd. | Pseudo-random noise series generator |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3689510T2 (de) | Einrichtung und Verfahren zur Datenverschleierung. | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE69222090T2 (de) | Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten | |
DE19733829C2 (de) | Verfahren zum Verschlüsseln bzw. Entschlüsseln einer Datenfolge | |
DE69837625T2 (de) | Vorrichtung zur Entschlüsselung eines Schlüssels | |
DE60032321T2 (de) | System zur Erzeugung einer Bitfolge | |
DE69620660T2 (de) | Vorrichtung und Verfahren zum Schutz von Steuerbefehlen in einem System mit bedingtem Zugriff | |
DE2810168A1 (de) | Verfahren zum sichern eines computerprogramms gegenueber entnahme bzw. wiedergabe durch einen benutzer sowie vorrichtung zur durchfuehrung des verfahrens | |
DE19744961A1 (de) | Erzeugen eindeutiger und unvorhersagbarer Werte | |
DE10325287A1 (de) | Scrambler, De-Scrambler und sich darauf beziehendes Verfahren | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE69834296T2 (de) | Verschlüsselungsvorrichtung und rechnerlesbares Aufzeichnungsmedium mit Ausführungsprogramm | |
DE3883057T2 (de) | Verfahren und Anordnung zur Verschlüsselung eines digitalen Signals. | |
DE10232348A1 (de) | Integrierte Halbleiterschaltung mit interner Busdatenübertragung und zugehöriges Datenübertragungsverfahren | |
DE102004013480B4 (de) | Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen | |
DE2638314C2 (de) | ||
EP1279094B1 (de) | Verfahren und einrichtung zur modulo-berechnung | |
DE3530760A1 (de) | Verschleierung digitalisierter informationen | |
WO2005043804A1 (de) | Verfahren und vorrichtung zur ver- und entschlüsselung | |
DE102010045580A1 (de) | Schaltungsanordnung und Verfahren zum Betreiben einer Schaltungsanordnung | |
EP0135888B1 (de) | Verfahren zur Verhinderung des Ablaufs eines Programms auf für den Ablauf dieses Programms nicht zugelassenen Rechnern | |
DE102018113772A1 (de) | Verschlüsselungsverfahren | |
EP0924894A2 (de) | Verfahren zur Erzeugung pseudo-zufälliger Datenworte zur Verschlüsselung | |
DE102009039440A1 (de) | Verfahren und Systeme zum Sichern von Fahrzeugdaten | |
DE10258323A1 (de) | Verschlüsselungsverfahren |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |