DE2231849B2 - Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens - Google Patents
Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des VerfahrensInfo
- Publication number
- DE2231849B2 DE2231849B2 DE2231849A DE2231849A DE2231849B2 DE 2231849 B2 DE2231849 B2 DE 2231849B2 DE 2231849 A DE2231849 A DE 2231849A DE 2231849 A DE2231849 A DE 2231849A DE 2231849 B2 DE2231849 B2 DE 2231849B2
- Authority
- DE
- Germany
- Prior art keywords
- key
- lines
- converter
- register
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
Description
2. Anordnung zur Durchführung des Verfahrens nach Anspruch 1, gekennzeichnet durch
a) einen Umsetzer (30; Fig.3), der einen zu
verschlüsselnden Datenblock über Modulo-2-Addierer aufnimmt,
b) einen auf den Umsetzer folgenden Mischer (32), der unter der Steuerung eines Schlüsselwortes,
das in einem als zyklisches Schieberegister ausgebildeten Schlüsselwortregister (38) gespeichert ist, eine nichtlineare
Transformation mit dem ihm zugeleiteten Datenblock vornimmt,
c) einen an den Mischer angeschlossenen Ordner (34), der eine lineare Transformation
vornimmt,
d) einen auf den Ordner folgenden Wandler (36), der aus Modulo-2-Addierern mit je
zwei Eingängen besteht, deren zweite Eingänge an das Schlüsselregister angeschlossen
sind und deren Ausgänge mit den zweiten Eingängen der Modulo-2-Addierer des Umsetzers
verbunden sind.
45
3. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Mischer (32) eine Anzahl
Substitutionsvorrichtungen (50, Sl; Fig. 4) umfaßt, die an einer Untergruppe binärer Datensignale
eine Permutation ausführen.
4. Anordnung nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß Torschaltungen
(186 bis 197) je mit einer der Substitutionsvorrichtungen (SO, Sl) verbunden sind und durch
das Schlüsselwort gesteuert werden, daß ferner Ausgangsleitungen der Torschaltungen (200 bis
205) zur Abgabe der Signale nach erfolgter Permutation an Eingänge des auf den Mischer folgenden
Ordners (34) angeschlossen sind.
5. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß der Ordner (34) interne Leitungsverbindungen
umfaßt, die derart angeordnet sind, daß ihm eingegebene Signale in vertauschter Reihenfolge am Ausgang erscheinen.
6. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß das Schlüsselwortregister (38)
aus Teilregistem (92 bis 97; Fig. 4) aufgebaut ist, die je einen Teil eines Schlüsselwortes aufnehmen,
und daß die Teilregister derart ausgebildet sind, daß sie im Laufe eines Verschlüsselungszyklus stets neugeordnete Darstellungen des
Schlüsselwortes zur Steuerung bereithalten.
7. Anordnung nach den Ansprüchen 2 und 6, dadurch gekennzeichnet, daß die Teilregister zyklische
Schieberegister (92 bis 97) sind, derart angeordnet, daß deren Inhalt nach jedem Durchlauf
der Verschlüsselungsanordnung um eine Stelle verschiebbar ist.
8. Anordnung nach Anspruch 2, dadurch gekennzeichnet, daß Ausgänge (225 bis 248; Fig.4)
des Ordners (34) zwecks Bildung einer Modulo-2-Summe an je einen ersten Eingang eines EX-KLUSIV-ODER-Gliedes
angeschlossen und die zweiten Eingänge dieser Glieder zur Steuerung durch das Schlüsselwort mit dem Schlüsselwortregister
(38) verbunden sind und daß ferner die Ausgänge derselben Glieder über Leitungen (275)
auf Eingänge des Umsetzer (30) rückgekoppelt sind.
Die Erfindung bezieht sich auf ein Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten
und auf eine Anordnung zur Durchführung des Verfahrens.
Es sind in neuerer Zeit vermehrt große Rechenzentren und sogenannte Datenbanken eingerichtet
worden, die dank Fernbedienung mittels Teilnehmergeräten über ein Drahtnetz einem großen Kundenkreis
zur Benutzung offenstehen. Da die Datenbanken für den Empfang, die Speicherung, die Verarbeitung
und die Lieferung großer Mengen vertraulicher Informationen vorgesehen sind, bildet die Sicherheit
oder Wahrung des vertraulichen Charakters der Informationen ein Problem. Gewisse Sicherheitsvorkehrungen,
wie Beschränkung des Zutritts zu Anlagen und Material auf ausgesuchtes Personal und Verwendung
mechanischer Schlüssel für das Inbetriebsetzen von Anlagen und Geräten, genügen besonders dann
den Anforderungen nicht, wenn für die Benutzer ein weitverzweigtes Leitungsnetz mit unter Umständen
geographisch weit auseinanderliegenden Teilnehmergeräten zur Verfügung steht. Noch kritischer wird die
Situation, wenn zur Datenübertragung öffentlich zugängliche Übermittlungswege und -geräte verwendet
werden.
Es geht hier darum, Mittel und Wege zu finden, die es einem raffinierten Außenstehenden mit genauen
Kenntnissen der benutzten EDV-Anlage und deren Arbeitsverfahren unmöglich macht, unberechtigterweise
an Daten und Informationen anderer Leute heranzukommen. Da gleichzeitig die Datenübermittlung
eine Rolle spielt, liegt es nahe, eine Lösung des Problems mittels Kryptographie zu suchen. Bekannt
sind in diesem Rahmen Substitutionsmethoden, bei denen Zeichen des Klartextes in Übereinstimmung
mit einem sogenannten Schlüssel durch andere Zeichen ersetzt werden und sich daraus ein für Unberechtigte
unverständlicher Geheim- oder Chiffretext ergibt. Die Verwendung eines Schlüssels hat den
Vorteil, daß durch dessen umgekehrte Anwendung aus dem Chiffretext wieder der Klartext gewonnen
werden kann.
Anwendungen der Substitutionsverfahren sind unter anderem in den US-PS 29 64 856 und 29 84 700
bekannt gemacht worden. Über fortgeschrittene Verfahren und entsprechende Überlegungen für deren
Planung wurde von C. E. S h a η η ο η in Bell System Tech. Journal, Vol.28, S. 655 bis 715, Oktober
1949, der Artikel »Communication Theory of Secrecy io führungsbeispiel eines solchen Gerätes,
Systems« veröffentlicht. Darin wird die Bildung eines Fig. 8A und 8B ein Schaltbild des
Systems« veröffentlicht. Darin wird die Bildung eines Fig. 8A und 8B ein Schaltbild des
Chiffre-Produkts erläutert, worunter die aufeinanderfolgende Anwendung von zwei oder mehr grundsätzlich
verschiedenen Verfahren zu Umwandlung der Klartextzeichen zu verstehen ist. Beispielsweise wird
ein Chiffreprodukt durch Zeichensubstitution (nichtlineare Transformation) und anschließende Zeichenvertauschung
(lineare Transformation) gebildet.
Nach anderen bekannten Verfahren wird ein Klartext mit einer Folge von Chiffre-Bits in einem Mo- 20 zeigt, welches aus der Zentraleinheit 10 und mehredulo-Addierer
zusammengeführt. Das Resultat ist ren Datenstationen A, B, C, D, E, F, G und H beohne
Kenntnis des Generators der Folge von Chiffre- steht. Jede Datenstation ist mit der Zentraleinheit 10
Bits nicht lesbar. Beispiele solcher »Schlüssek-Gene- über eine Schaltstelle verbunden, die sich beim Ka-
Fig.3 ein genaueres Blockdiagramm des Blockchiffregerätes,
Fig. 4 ein genaues Schaltbild der in Fig. 3 gezeigten Anordnung,
Fig.5A und 5B genauere Darstellungen einer
Substitutionseinheit innerhalb des Blockchiffregerätes,
Fig.6A bis 6F ein wirtschaftlicheres Ausführungsbeispiel
des Blockchiffregerätes,
F i g. 7 in einem Blockdiagramm ein serielles Ausseriellen Chiffregerätes der Fig.7,
F i g. 9 in einem Diagramm die Reihenfolge des Zugriffs zu den Bytes, welche Benutzer-Schlüssel
darstellen,
Fig. 10 in einem Diagramm die Schlüsselregister,
die den Zugriff zu einem Benutzer-Schlüsselbyte ermöglichen.
In F i g. 1 ist ein zentralisiertes Benutzernetz ge-
ratoren können den US-PS 32 50 855 und 33 64 308 entnommen werden. Eine weitere, nämlich 35 22 374,
beschreibt die Verarbeitung des Klartextes durch einen Generator von »Schlüssek-Material, der gleichzeitig
die Zyklen der Chiffrierung und Dechiffrierung steuert.
nalanschlußgerät der Zentraleinheit 10 befindet. Darstellungsgemäß
besitzt die Zentraleinheit eine Liste der Benutzer mit dem ihnen eigenen Schlüssel, der
für jeden Benutzer des Netzes festgelegt ist. Obwohl die Anlage nur mit acht Datenstationen dargestellt
ist, kann in der Praxis natürlich mit wesentlich mehr
Aber auch die Verschleierung der die Information 3° Stationen innerhalb eines Datenverarbeitungsnetzes
übertragenden Signale, wie beispielsweise in den gearbeitet werden. Die Zentraleinheit kann z. B. aus
trägt
35
US-PS 34 11089 und 3188 390 beschrieben,
zur Sicherung der Information vor unberechtigter Benutzung bei. Diese Verfahren helfen vor allem
gegen absichtliche Störung der Übertragung und unberechtigtes Abhören derselben, dürften aber einen
Krypoanalytiker kaum vom Entziffern einer Nachricht abhalten.
Der Erfindung liegt die Aufgabe zugrunde, ein Verschlüsselungsverfahren anzugeben, durch das im
Zusammenhang mit elektronischer Datenverarbeitung die Entschlüsselungsfestigkeit von blockweise
zu verschlüsselnden Binärdaten erhöht wird.
Diese Aufgabe wird durch ein Verschlüsselungsverfahren gelöst, das durch folgende Verfahrensschritte gekennzeichnet ist:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhalnen
Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten Datenblock,
e) Wiederholen der Schritte a) bis d) unter jeweils zyklischer Verschiebung des Schlüsselwortes um
eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
Nachfolgend wird die Erfindung in Verbindung mit den Zeichnungen näher beschrieben. Es zeigt
F i g. 1 in einem Blockdiagramm eine zentrale Rechenanlage mit mehreren Benutzeranschlüssen,
von denen jeder seinen eigenen Schlüssel hat,
F i g. 2 symbolisch einen Chiffrier- und Dechiffriervorgang,
welcher auf einen Datenblock angewendet wird,
einer Zeitmultiplexanlage bestehen, welche mit einer Vielzahl von Datenspeichern, Eingabe-Ausgabe-Geräten,
Datenfernverarbeitungsgeräten usw. verbunden ist.
Damit ein Benutzer, der sich an einer bestimmten Datenstation im Netz befindet, Zugriff zur Zentraleinheit
erhalten kann, muß er sich selbst der Anlage gegenüber ausweisen und als berechtigter Benutzer
anerkannt werden, bevor er mit der Zentraleinheit die Verbindung aufnehmen kann. Die Prüfung der
Benutzer nach dem ihnen eigenen Benutzerschlüssel ist Gegenstand einer anderen Patentanmeldung.
Nachdem die Zentraleinheit die Eingabe einer Datenstation als von einem anerkannten Benutzer stammend
identifiziert hat, stehen die in der zentralen Rechenanlange enthaltenen Daten dem Benutzer zur
Verfügung.
In F i g. 2 ist die Funktion einer Blockchiffrier- und -dechiffriereinrichtung symbolisch dargestellt,
wobei unter Steuerung durch einen spezifischen Benutzerschlüssel Ks ein Datenblock D in einen Chiffreblock
DSk transformiert wird. Der Chiffreblock DSk
wird dann über einen Verbindungskanal von den Datenstationen A bis H an die Schalteinheiten SW übertragen,
die bei der Zentraleinheit liegen. Der empfangene Block DS11 wird dann durch ein Gerät für
Chiffreblöcke verarbeitet, das unter Steuerung durch den Umkehrschlüssel K^1 arbeitet. Die durch das
Chiffregerät π ausgeführte Entschlüsselungsoperation
stellt den Datenblock D in seiner Klartextform wieder her.
In F i g. 3 ist ein Blockdiagramm der inneren Struktur des Blockchiffregerätes gezeigt, das symbolisch
durch das mathematische Zeichen π dargestellt ist. Das Chiffregerät π umfaßt vier Hauptteile, von
denen jeder eine Transformation der digitalen Information vornimmt, die durch seine Schaltkreise läuft.
Die Hauptbauteile sind: 1. ein Umsetzer 30, 2. ein Mischer 32, 3. ein Ordner 34 und 4. ein Wandler 36.
Die Anordnung dieser vier Hauptteile in verschiedener Reihenfolge steht natürlich frei. So kann der
Umsetzer 30 z. B. an jede Stelle in den Datenfluß gesetzt werden. Die durch den Umsetzer 30, den Mischer
32 und den Wandler 36 ausgeführten Transformationen sind eine Funktion eines Benutzerschlüssels
K„ der im Schlüsselregister 38 gespeichert ist.
Binärwerten auf bestimmten Leitungen im Schlüsselregister 38 werden dann Datenverschiebungen innerhalb
des Umsetzers 30 ausgeführt oder nicht. Trotzdem in den Ausführungsbeispielen dieser Beschrei-5
bung der Wandler 36 hinter dem Mischer 32 liegt, kann er auch von diesem in den Datenfluß eingefügt
sein.
Um den Verschlüsselungsprozeß zu vervollständigen und die Geheimhaltung des Chiffretextes sicher-
Datenblock D, der durch das Chiffregerät π zu ver- io zustellen, muß der obige Prozeß Zmal wiederholt
schlüsseln ist, wird erst in den Umsetzer 30 einge- werden, wobei die Zahl X eine Funktion der Größe
geben. Der Datenblock kann entweder seriell oder des Schlüsselregisters 38 ist. Für das hier beschrieparallel
eingegeben werden, solange der ganze bene Ausführungsbeispiel müssen 16 Umgänge durch-Block
D, der aus η Bits besteht, im Register des Um- laufen werden, bevor am Ausgang der Chiffretext
setzers 30 voll Aufnahme findet. Die Größe des Da- 15 DSk abgegeben wird.
tenblocks D ist eine Funktion der speziellen appara- In den F i g. 4 A bis 4 L ist das Chiffregerät η sche-
tiven Verwirklichung der hier beschriebenen Kon- matisch genauer dargestellt. Dieses Gerät kann jede
zepte, wobei das Prinzip der Erfindung nicht auf eine Art von Information, die in Form binärer Zahlen
bestimmte Blockgröße beschränkt ist. In dieser Be- vorliegt, verschlüsseln. Obwohl hier die Verwirklischreibung
wird ein aus 48 Bits bestehender Daten- 20 chung der Erfindung als Gerät beschrieben ist, könblock
angenommen. nen die hier aufgezeigten neuen Ideen auch durch
Das Chiffregerät η verschlüsselt den Datenblock D entsprechende Programmierung einer allgemein verzu
DSk, indem mehrere Transformationen, Substitü- wendbaren EDV-Anlage verwirklicht werden. Die zu
tionen und Modulo-2-Additionen abhängig von der treffende Wahl hängt von den speziellen Wünschen
binären Zahl im Schlüsselregister 38 ausgeführt wer- 25 und den Kosten ab.
den. Im Verschlüsselungsprozeß wird das Chiffre- Zur Illustration und zur Erleichterung des Ver-
gerät π mehrfach durchlaufen, wobei jeder Durchgang eine Darstellung eines Datenblocks nach Einwirkung
aller das Chiffregerät bildenden Hauptstufen ergibt.
Während des ersten Durchgangs wird der Datenblock D zuerst in die internen Register des Umsetzers
30 überführt. Zu diesem Zeitpunkt wird im Umsetzer 30 an dem Datenblock keine Operation
ausgeführt. Die verschiedenen binären Substitutionen 35 der Information erfolgen in den internen Registern
des Umsetzer 30 nach den Operationen des Wandlers 36. Die Operation des Umsetzers 30 kann an beliebiger
Stelle in den Informationsfluß im Chiffregerät
eingesetzt werden, und die Wahl dieser Stelle ist eine 40 gister erfolgen. Das interne Eingangsregister des UmAngelegenheit
des Geräteentwurfs. Der Daten- setzer 30 besteht aus mehreren Registern 41 bis 64
block D wird in der Form, in der er in den internen mit zwei Bit-Stellen. Jedes dieser Register hat zwei
Registern des Umsetzers 30 erscheint, an den Mi- interne Verbindungsleitungen 70, um die Bitinformascher
32 weitergeleitet, der die Ausführung einer tion im Register nach oben oder unten zu schieben,
nichtlinearen Transformation an dem vom Umsetzer 45 Der 48 Bit große Zahlenblock D wird als Informa-30
ausgegebenen Block übernimmt. Dies geschieht tion über die Leitungen 80, 81, 82, 83, 84 und 85 in
durch einen Substitutionsprozeß, welcher die η binä- das Chiffregerät eingegeben. Wie dargestellt, ist die
ren Eingänge zum Mischer 32 in einer der möglichen Information in den Leitungen in Vierergruppen so
2"-Kombinationen der η Eingänge umwandelt. Nach zusammengefaßt, daß z. B. die Information in den
der nichtlinearen Transformation werden die Aus- 5° Leitungen 80 zur Eingabe in die Zwei-Bitregister 41
gangssignale des Mischers 32 dem Ordner 34 züge- bis 44 gelangt. Ähnlich ist die Information in den
leitet, welcher die Einrichtung zur Ausführung einer Leitungen 81 bis 85 in Gruppen gefaßt und beliefert
Transposition der am Ausgang des Mischers 32 er- die Eingänge für die Register 45 bis 48, 49 bis 52,
scheinenden Zeichen besitzt, wobei die Zeichen in 53 bis 56, 57 bis 60 und 61 bis 64. Die 48 Bits des
ihrer örtlichen Lage entsprechend einer vorverdrah- 55 Nachrichtenblocks D werden zu jeweils 24 Bits einteten
Anordnung vertauscht werden. Diese lineare gegeben, und zwar wird eine erste Gruppe von 24 Bits
Transformation des Ordners 34, die der nichtlinearen Bits in die oberen Speicherelemente der Bitregister
Transformation des Mischers 32 folgt, bildet ein 41 bis 64 eingegeben und dann eine zweite Gruppe
Chiffre-Produkt, das weiter durch den Wandler 36 aus 24 Bits, die die Information in den Speichereleverändert
wird, der seinerseits eine Vielzahl von 60 menten 41 bis 64 in die Speicherelemente 41/4 bis
Modulo-2-Additionen des Chiffre-Produkts mit Si- 64 Λ verschiebt, so daß die zweite Gruppe aus 24 Ingnalen
auf ausgewählten Leitungen des Schlüssel- formationsbits der Nachricht D in den Speichereieregisters
38 ausführt. Die Ausgangssignale des Wand- menten 41 bis 64 erscheint.
lers 36 werden an den Umsetzer 30 zurückgeleitet, Nachdem der ganze Block des Klartextes D im
der eine weitere Modulo-2-Addition der am Wand- 65 Umsetzerregister 30 steht, beginnt die nächste Operalerausgang
erscheinenden binären Zeichen mit den tionsphase, nämlich diejenige im Mischer. Wie bereits
binären Zeichen ausführt, die im internen Register gesagt, erfolgt im ersten Durchlauf des Chiffregerätes
des Umsetzers 30 vorhanden sind. Abhängig von den keine Änderung der vorliegenden Information durch
ständnisses der Erfindung werden als Basis für den Nachrichtenblock 24 binäre Zahlen gewählt. Diese
Wahl ist natürlich willkürlich, und Nachrichten-30 blöcke anderer Größe können genauso verwendet
werden. Grundsätzlich ist es erwünscht, größere Nachrichtenblöcke zu verwenden, um den Durchsatz
der Chiffriervorrichtung zu erhöhen und komplexere Chiffretexte zu erzeugen.
Wie bereits oben beschrieben, wird der den Nachrichten-Klartext darstellende Zahlenblock D in die
internen Register des Umsetzer 30 überführt. Dies kann durch serielle Eingabe binärer Datenbits oder
paralleles Überführen des ganzen Wortes in das Re-
Modulo-2-Additionen mit Rückkopplungssignalen des Wandlers 36. Im ersten Durchlauf wird die
Mischoperation mit den binären Daten des Klartextes, wie sie als Information über die Leitungen 81
bis 85 eingeführt wurden, durchgeführt. In einer anderen Ausführung könnte der Umsetzer auch als
erste Stufe im Durchlauf in Betrieb genommen werden.
Wie bereits erwähnt wurde, ist die nichtlineare vom Mischer 32 durchzuführende Transformation
eine Funktion des Inhaltes des Schlüsselregisters 38. Dieses Schlüsselregister 38 enthält einen zugelassenen
aus 48 binären Zahlen bestehenden Benutzerschlüssel Ks, der entweder über Karte oder Tastatur
oder eine andere geeignete Vorrichtung eingegeben wird, die als numerische Schlüsseleingabe 90 in
F i g. 4 dargestellt ist. Der Schlüssel von 48 Bits wird auf sechs je acht Bits umfassende Schieberegister 92,
93, 94, 95, 96 und 97 verteilt. Jedes dieser Schieberegister 92 bis 97 enthält die aufeinanderfolgenden
Zeichen in derselben Reihenfolge wie sie im Benutzerschlüssel Ks erscheinen. Um sicherzustellen, daß
jeder Durchlauf im Chiffregerät π unsystematisch ausfällt, was den Grad der Geheimhaltung verbessert,
wird in jedem Umlaufschieberregister 92 bis 97 der Inhalt bei jedem Durchlauf um ein Bit verschoben.
Das Endbit eines jeden Schieberegisters wird an den Anfang des Schieberegisters zurückgekoppelt, so daß
am Ende nach acht Verschiebungen die Information in den Schieberegistern 92 bis 97 mit der vor Beginn
der Operation in diesen Registern vorliegenden Information identisch ist.
Um die in den Registern 92 bis 97 enthaltene jeweilige Steuerinformation zu übertragen, wird ein
Schlüsselverteiler 100 benutzt. Dieser Verteiler 100 ist lediglich eine Einrichtung zur Übertragung der
Registerinformation an mehrere Sammelleitungen, die an verschiedene Schaltungen innerhalb des
Chiffregerätes π angeschlossen sind. Während der Schlüssel aus 48 Bits besteht, ist die Anzahl der aus
dem Schlüsselverteiler austretenden Steuer-Sammelleitungen größer als 48. Diese Forderung kann erfüllt
werden durch mehrfache Beanspruchung bestimmter Bits in den Schlüsselregistern zur Speisung
von mehr als einer Sammelleitung. Andernfalls müßte bei Bedarf ein größerer Schlüssel benutzt werden.
Der Schlüsselverteiler 100 besteht aus einem Satz von verbindenden Signalleitungen, die in der Zeichnung
nicht dargestellt sind. Die Anordnung des Verteilers ist allgemein bekannt und wird daher nicht
näher beschrieben.
Die an den Ausgangsleitungen des Schlüsselverteilers 100 vorliegenden binären Zustände steuern die
durch den Mischer 32 auszuführenden Operationen. Der Mischer 32 besteht aus mehreren Substitutionsvorrichtungen 50 und 51. Zu jeder Vierergruppe der
Schieberegister 41 bis 44, 45 bis 48, 49 bis 52, 53 bis 56, 57 bis 60 und 61 bis 64 gehören zwei Substitutionsvorrichtungen
50 und 51. Jede dieser Substitutionsvorrichtungen führt eine Permutation der Signale
durch, die über ihre Eingangsleitungen empfangen werden. Vom Umsetzer gehen mehrere Signalleitungen
150 bis 173 aus. In einer Vierergruppe beliefert jede einzelne Leitung zwei Eingänge. Das
heißt, die elektrische Signalleitung 150 beliefert den Eingang 150/1 für die Substitutionsvorrichtung 50
und 150 B für die Substitutionsvorrichtung 51. In ähnlicher Weise sind alle anderen elektrischen Signalleitungen
151 bis 173 so angeordnet, daß sie im wesentlichen das elektrische Signal an zwei verschiedene
Eingänge bringen. Jedes Paar der· Substitutionsvorrichtungen 50 und 51 führt eine nichtlineare Transformation
der an seinen Eingängen erscheinenden Signale durch.
In den F i g. 5 A und 5 B ist eine genauere Darstellung der Arbeitsweise der Substitutionsvorrichtung
gezeigt. Angenommen, daß eine Substitutionsvorrichtung 5 η Eingänge hat, dann wird eine nichtlineare
Transformation in der Vorrichtung 5 so ausgeführt, daß diese eine von 2": möglichen Permutationen liefert. Im beschriebenen Ausführungsbeispiel der
F i g. 4 hat jede Substitutionsvorrichtung vier binäre Eingänge. Eine einfache Möglichkeit der Substitution
besteht somit in einer Decodierung und anschließender erneuter Codierung. Die vier binären Eingänge,
die einen von 16 möglichen Werten haben können, werden so decodiert, daß einer der 16 Ausgänge des
Decodierers 175 ein binäres Signal führt, welches den Eingängen auf den Eingangsleitungen M entspricht.
Den Decodierer 175 kann man sich einfach als eine Hexadezimal-Dezimal-Decodier-Operation vorstellen,
deren Einzelheiten allgemein bekannt sind. Ähnlich wie der Decodierer 175, aber umgekehrt, bewirkt
der Codierer 176 eine Verwandlung der 16 Eingänge in die vier binären Ausgabeleitungen E. Dieses ist
tatsächlich ein Dezimal-Hexadezimal-Codiervorgang, der in der Rechnertechnik allgemein bekannt ist. Die
2": möglichen Permutationen werden durch die Anzahl der Möglichkeiten der Verbindungen der Ausgangsleitungen
des Decodierers 175 mit den Eingangsleitungen des Codierers 176 geschaffen. In der
F i g. 5 B ist ein Verdrahtungsbeispiel gezeigt. Die internen Verbindungen der Substitutionsvorrichtungen
50 und 51 haben keine Beziehung zueinander. Die Ausgänge jeder dieser Substitutionsvorrichtungen
liefern daher eine andere Anordnung binärer Signale für dieselben Eingangs-Signale M.
Wie bereits beschrieben, arbeitet der Mischer 32 unter Steuerung durch den Benutzerschlüssel. Diese
Steuerung wird durch die besonderen binären Signalwerte geliefert, die auf den Steuerleitungen 180, 181,
182, 183, 184 und 185 erscheinen. Jede dieser Substitutionssteuerleitungen legt fest, ob die 50-Permutation
oder die 51-Permutation in einem bestimmten Durchlauf für eine bestimmte Vierergruppe zu benutzen
ist. Wenn z. B. ein Einerbit auf der Steuerleitung 180 erscheint, wird das Tor 186 erregt und das Tor
187 abgeschaltet, so daß die durch die Substitutionsvorrichtung 50 erzeugte Permutation an den Ordner
34 weitergeleitet werden kann.
In ähnlicher Weise verbinden oder trennen die übrigen Steuerbitleitungen 181 bis 185 jede der Substitutionsvorrichtungen
50 und 51 mit den zugehörigen vier Ausgangsleitungen. Während die Steuerbitleitungen
für das beschriebene Ausführungsbeispiel von der End-Stufe der zyklischen Schlüsselregister
92 bis 97 kommen, sind natürlich auch andere Anordnungen möglich. Zur Illustration des Ausführungsbeispiels
wird weiterhin angenommen, daß alle 50-Substitutionsvorrichtungen untereinander und die
51-Substitutionsvorrichtungen ihrerseits identisch sind. Die Grundgedanken der Erfindung können natürlich
auch so verwirklicht werden, daß jede Substitutionsvorrichtung von allen anderen verschieden
ausgeführt ist.
Die Ausgänge des Mischers 32 erscheinen als eine Anzahl von Viererleitungen 200, 201, 202, 203 und
509514/321
9 10
204 und 205. Diese Leitungen werden in den Ordner reduziert. Wie aus einem Vergleich des zweiten Aus-34
eingeführt, welcher eine lineare Transformation führungsbeispiels der F i g. 6 mit dem in F i g. 4 geder
auf den Leitungen 200 bis 205 erscheinenden zeigten hervorgeht, ist die ganze Struktur identisch,
binären Signalwerte vornimmt. Der Ausdruck »li- mit Ausnahme des Mischers 32. Anstatt zwei Permuneare
Transformation« bezeichnet, soweit er hier be- 5 tationen durch die Substitutionsvorrichtungen SO-nutzt
wird, ein Vertauschen von auf den Leitungen 51 für jede Vierergruppe von Informationsleitungen \
200 bis 205 erscheinenden binären Werten. Dieses zu erzeugen, ist der Mischer 32 so angeordnet, daß
Vertauschen wird einfach durch verbindende elek- zu jedem Paar von Substitutionsvorrichtungen 50-51
irische Leitungen zwischen den Eingangsanschlüssen ein Paar Viererausgänge des Umsetzerregisters 30
und den Ausgangsanschlüssen erreicht. Die Eingänge io gehört. Abhängig von den auf den Sammelleitungsder
Leitungsgruppe 200 können z. B. so geschaltet ädern 300, 301 und 302 erscheinenden binären Bewerden,
daß sie an einer beliebigen der Ausgangs- dingungen, wobei jeder Ausgang mit einem Paar von
leitungen 225 bis 248 erscheinen. Diese vom Ordner Toren T und T (325 bis 327) verbunden ist, werden
34 ausgeführte lineare Transformation arbeitet un- die in jeder Vierergruppe erscheinenden Signale entabhängig
vom Benutzerschlüssel und ist lediglich 15 weder durch die Substitutionsvorrichtung S0 oder die
eine Funktion der Vorverdrahtung des Ordners 34. Vorrichtung S1 übernommen.
Die auf den Leitungen 225 bis 248 erscheinenden Ein von dem Chiffregerät zu verschlüsselnder Da-Ausgangssignale
des Ordners 34 werden in den tenblock D wird in den Umsetzer 30 über die Infor-Wandler
36 eingeführt, der mehrere Modulo-2-Addi- mationsleitungen 80, 81, 82, 83, 84, 85, 86 eingegetionen
zusammen mit mehreren aus dem Schlüssel- 20 ben. Diese Datenleitungen sind in Wirklichkeit Vieverteiler
abgeleiteten Signalen vornimmt. Der Wand- rergruppen, so daß zu einer solchen Vierergruppe ein
ler 36 besteht im wesentlichen aus 24 Modulo-2- Vierersatz von Schieberegistern für zwei Bits 41 bis
Addierern, von denen jeder eine logische EXKLU- 64 gehört. Jedes dieser Schieberegister besteht aus
SIV-ODER-Verknüpfung einer der binären Signal- oberen Speicherelementen 41 bis 64 und unteren
werte auf einer der Ausgabeleitungen 225 bis 248 25 Speicherelementen 41A bis 64 A. Die in jedem der
mit einem der binären Werte auf einer der Sammel- oberen und unteren Elemente der Schieberegisterleitungen
251 bis 274 ausführt. Abschnitte gespeicherten binären Daten, die einen
Nachdem der Wandler seine Operation beendet Block D bilden, können in jedem der Abschnitte
hat, werden seine Ausgangssignale über die Leitun- nach oben oder unten verschoben werden in Abhängen
275 zurückgeführt und wieder dem Umsetzer 30 30 gigkeit von den binären Werten, die auf den vom
eingegeben. Zu diesem Zeitpunkt wirken die zurück- Schlüsselverteiler 100 zum Umsetzer 30 führenden
geführten Signale vom Wandler 36 als die eine Ein- Steuerleitungen erscheinen, ähnlich wie die Steuergabe
für die in jedem der Schieberegister 41 bis 64 leitungen 110 bis 133 in Fig. 4.
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41A bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41A bis 64,4 verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 4t A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rergruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät π einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 50 bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
des Umsetzer 30 vorhandenen Modulo-2-Addierer. Während des ersten Durchlaufs im Chiffregerät Abhängig von den auf den Sammelsteuerleitungen 35 führt der Umsetzer 30 keine Operation mit den 110 bis 133 vorhandenen binären Werten wird die Nachrichtendaten D durch. Die unteren 24 Bits in Information dann in jedem der Schieberegister 41 den Speicherelementen 41A bis 64 A werden in eine bis 64 abwärts auf die Speicherelemente der unteren Anzahl Tore T und T eingegeben, wobei jedes Tor-Stufe 41A bis 64,4 verschoben oder unverändert paar einen Ausgang des Umsetzers 30 übernimmt, gelassen. Die Umsetz- oder Schiebeoperation wird in 4° Die Tore 325 und 326 empfangen z. B. die Ausgangsgeeigneter Weise innerhalb der internen Schiebe- leitung vom unteren Speicherelement 4t A. Mit der register ausgeführt, welche die Information in das Vierergruppe von Schieberegistern, welche eine Vie-Chiffregerät π übernehmen. Die durch den Umsetzer rergruppe von Informationsleitungen aufnehmen, ist 30 ausgeführte Funktion kann jedoch genauso gut ein Satz von vier Torpaaren T und T verbunden, von an anderer Stelle des Datenflusses innerhalb des 45 denen jedes Tor durch eine der Steuerleitungen 300, Chiffregerätes vorgenommen werden. Nach der Um- 301 und 302 betätigt wird. Abhängig von den auf setzoperation hat das Chiffregerät π einen Durchlauf den Steuerleitungen 300, 301 und 302 erscheinenden der Verschlüsselung beendet, und in diesem Zeit- binären Signalwerten wird entweder das Tor T oder punkt wird vor Beginn des nächsten Durchlaufs der das Tor T so betätigt, daß die Information an eine Inhalt der zyklischen Schlüssel-Schieberegister um 50 bestimmte Substitutionsvorrichtung 50 oder 51 abeine Bitposition verschoben. gegeben wird. Jede Substitutionsvorrichtung besteht
Nach Abschluß von acht Durchläufen sollte jedes aus einem Decodier- und einem Codierabschnitt mit
der Schieberegister 92 bis 97 wieder den Ursprung- willkürlicher Verbindung der Leitungen zwischen
liehen Inhalt aufweisen, der beim ersten Durchlauf dem Ausgang des Decodierers und dem Eingang des
vorhanden war. Außerdem ist in diesem Moment der 55 Codierers nach der Darstellung in den F i g. 5 A und
Verschlüsselungsprozeß vollständig abgeschlossen 5 B. Durch diese einfache Vorrichtung ist es möglich,
und die im Register des Umsetzer 30 stehende binäre eine von 2": möglichen Permutationen für η EinInformation
ein vollständiger Chiffretext, der zur gangsleitungen zu entwickeln. Die durch die Vorweiteren
Verwendung verfügbar ist. richtungen 50 und 51 ausgeführte Substitution be-
Während im vorliegenden Ausführungsbeispiel 6o wirkt eine nichtlineare Transformation des Ausgan-
eine zyklische Verschiebung von acht Bits innerhalb ges des Umsetzers 30.
der Schlüssel-Schieberegister beschrieben wird, kann Nach der Substitution werden die in Vierergruppen
die Anzahl der Durchläufe natürlich auf 16, 32 oder 200, 201, 202, 203, 204, 205 und 206 angeordneten
jede andere gewünschte Zahl erhöht werden. Ausgänge der Substitutionsvorrichtungen 50 und 51
In den F i g. 6 A bis 6 F ist in einem detaillierten 65 in den Ordner 34 geleitet, welcher eine lineare TransSchaltbild ein anderes Ausführungsbeispiel gezeigt, formation der am Eingang erscheinenden binären
welches wirtschaftlicher ist, indem es die Anzahl der Signale vornimmt und die Einsen und Nullen in Aberforderlichen
Substitutionseinheiten um die Hälfte hängigkeit der inneren Verbindung der Drähte zwi-
In F i g. 7 ist die Struktur der Datenflußpfade gezeigt,
die eine auf den Leitungen A in Klartext erscheinende Nachricht geht, welche als verschlüsselte
Nachricht übertragen werden soll und auf den Lei-5 tungen H ausgegeben wird. Für jeden Vorgang zur
Erzeugung eines Chiffreblocks werden die Leitungen
A bis H zu verschiedenen Zeitpunkten entweder ein-
oder ausgeschaltet in Abhängigkeit von dem gerade
ausgeführten Teil des Vorgangs. Für das leichtere
Nachricht übertragen werden soll und auf den Lei-5 tungen H ausgegeben wird. Für jeden Vorgang zur
Erzeugung eines Chiffreblocks werden die Leitungen
A bis H zu verschiedenen Zeitpunkten entweder ein-
oder ausgeschaltet in Abhängigkeit von dem gerade
ausgeführten Teil des Vorgangs. Für das leichtere
Ischen dem Eingang und dem Ausgang des Ordners 134 vertauscht. Die Ausgangssignale des Ordners 34
!erscheinen über die Leitungen 225 bis 248 und wer-Iden
mehreren Modulo-2-Addierern zugeführt, die leine EXKLUSIV-ODER-Verknüpfung zwischen den
lauf den Ausgangsleitungen des Ordners 34 erscheinenden Signalen und den binären Werten vornehmen,
[die auf den Leitungen 251 bis 274 erscheinen und jaus dem Schlüsselverteiler 100 abgeleitet sind. Jeder
IEXKLUSIV-ODER-Ausgang wird dann wieder über io Verständnis sind die Schaltverbindungen zum Ein-
j die Leitungen 275 in die Modulo-2-Addier-Elemente und Ausschalten der einzelnen Leitungen nicht dar-
[41 bis 64 der oberen Speicherstufe des Umsetzers 30 gestellt.
!eingegeben. Zu diesem Zeitpunkt nimmt der Umset- Fig. 8 zeigt den Aufbau und den Datenfluß für
I zer 30 in jedem der Schieberegisterabschnitte mehrere die Durchführung von Bytetransformationen aus
[Verschiebungen vor, die von den binären Signalen 15 mehreren Quellenregistern und deren Eingabe in
j abhängen, welche vom Schlüsselverteiler 100 über die mehrere Umlaufregister sowie die Einrichtungen,
J Umsetzer-Steuerleitungen zugeführt wurden. durch welche der im Schlüsselregister erscheinende
Nach dieser durch den Umsetzer 30 ausgeführten oder auch in einem Festwertspeicher enthaltene Be-[
Operation hat das Chiffregerät π einen ersten Chiff- nutzerschlüssel zur Verschlüsselung des Klartextes
J rierdurchlauf beendet. Für die nachfolgenden Durch- 20 benutzt wird. Grundsätzlich besteht der Datenfiuß im
laufe wird der Inhalt jedes der zyklischen Schlüssel- Auslesen von Informationen aus den Quellenregistern
Schieberegister 350, 351 und 352 um eine Bitposition und der Weiterleitung dieser Daten an eine Eingabeverschoben.
Am Ende von acht Verschlüsselungs- Austauschschaltung. Dann werden die Daten durch
durchlaufen sind also die Daten in jedem der Re- eine Schaltung für nichtlineare Transformation in
gister 350, 351 und 352 mit denen identisch, die am 25 Umlaufregister eingegeben, die für die Ausgabe eine
Anfang des Verschlüsselungsprozesses in den Regi- verschlüsselte Nachricht zusammenstellen. Die Einstern
enthalten waren. Obwohl bei diesem Chiffrier- gabe-Austauschschaltung wickelt sich unter Steueverfahren
nur die Ausführung von acht Durchläufen rung durch das Substitutionssteuerregister (Ausgang
beschrieben wurde, können natürlich auch mehr oder KS) ab, dessen Inhalt wiederum den Schlüsselschiebeweniger
Durchläufe ausgeführt werden. Dadurch las- 30 registern entnommen ist.
sen sich verschiedene Schwierigkeitsgrade der Ver- Um einen ganzen Block zu verschlüsseln oder zu
schlüsselung erreichen, und die Wahrscheinlichkeit entschlüsseln, müssen Bytetransformationen der
einer Dechiffrierung kann gewissermaßen im voraus Reihe nach ausgeführt werden. Die Transformation
festgelegt werden. von Bits auf den Leitungen MO bis Ml in die Bits
Ähnlich wie beim ersten Ausführungsbeispiel sind 35 auf den Leitungen TO bis Tl erfolgt durch zwei
die während der Mischoperation ausgeführten Sub- verschiedene nichtlineare Substitutionsvorrichtungen
stitutionen in jedem Durchlauf anders, da die Be- SO und 51 für vier Bits, wie sie in Fig. 8 gezeigt
dingungen in den Steuerleitungen 300 bis 302 sich in sind. Abhängig vom Wert EINS oder NULL des
Abhängigkeit von den Verschiebungen ändern, die Eingabe-Austausch-Steuersignals KS werden die urin
den zyklischen Schlüssel-Schieberegistern auftre- 40 sprünglichen Bits MO bis M 3 mit den Bits M 4 bis
ten. Ml ausgetauscht oder nicht, wenn sie an die Substi-Das
in F i g. 6 gezeigte Ausführungsbeispiel ist in- tutionsvorrichtungen SO und 51 gegeben werden,
sofern wirtschaftlich, als die Anzahl der erf order- Die Vorrichtungen 50 und 51 bestehen aus je einem
liehen Substitutionsvorrichtungen zur Verarbeitung Binär-Decodierer von vier Bits, dessen 16 Dezimaleines
Datenblocks bestimmter Größe reduziert wurde. 45 Ausgänge vertauscht werden, bevor sie an einen Co-1
Außerdem werden zum Betrieb des Mischers 32 nur dierer für vier Ausgangsbits angelegt werden, wie es
halb soviel Steuerleitungen gebraucht wie in dem in F i g. 5 gezeigt ist. Die Vertauschungen der Deziin
Fig. 4 gezeigten Ausführungsbeispiel. malleitungen für die Substitution 50 und 51 sind
Die Einsparung an Substitutionsvorrichtungen geht unterschiedlich und so gewählt, daß jeweils eine
natürlich auf Kosten der Ausnutzung eines vorhan- 5° andere nichtlineare Transformation daraus resultiert,
denen Benutzerschlüssels. Um den Schlüssel in seinen Die acht Ausgänge der beiden Vorrichtungen 5 0 und
Originalzustand zurückzuversetzen, muß man entweder die Anzahl der Durchläufe verdoppeln oder
die Größe des Nachrichtenblocks um eine Zweierpotenz erhöhen.
Wie schon ausgeführt wurde, lassen sich die Grundgedanken der Erfindung in einem Chiffregerät verwirklichen,
das mit Nachrichtenblocks unterschiedlicher Größe arbeitet. Außerdem braucht der Daten-
51 werden weiter vertauscht und die entsprechenden
Signale als Γ-Bits bezeichnet. Somit werden die M-Bits entsprechend dem als KS erscheinenden
55 Schlüsselbit transformiert.
In F i g. 8 ist eine Verbindung gezeigt, durch welche die Schlüsselbits byteweise in die Umlaufregister
gebracht werden, um eine dem Schlüssel entsprechende Umwandlung hervorzurufen. Nach einer
block nicht in vollem Umfang parallel verarbeitet 60 erfolgten Verschiebung in den Umlaufregistern entzu
werden, wenn man zusätzliche Zeit zu opfern be- hält jede Speicherzelle rechts von einem EXKLUSIV-reit
ist, welche zur Durchführung des Chiffrierverfahrens erforderlich ist. In den F i g. 7 und 8 ist ein
ODER-Paar die Modulo-2-Summe von drei Bits: des vorher in der links von den Addierern liegenden
Zelle gespeicherten Bits, eines IT-Bits und eines der
128 Bits in einen ebensolchen Chiffreblock ver- 65 Schlüsselbits KA-KH. Die EXKLUSIV-ODER-Paare
arbeitet. Die Verarbeitung der 16 Bytes zu je acht liegen in den Umlauf registern so, daß keine zwei
Register diese Paare an derselben Stelle haben. Dadurch wird sichergestellt, daß alle acht Bytes in den
Chiffregerät gezeigt, welches einen Datenblock von
Bits des Blocks erfolgt seriell, wobei dies parallel auf Bitbasis innerhalb der Bytes geschieht.
Umlaufregistern nach jeder Verschiebung verändert
werden können. Wenn angenommen wird, daß eine Nachricht in die Quellen- und Umlaufregister eingegeben
und ein bestimmter Chiffreschlüssel in den Schlüsselschieberegistern gespeichert wurde und daß
weiterhin der Chiffreschlüssel in der zweckmäßigen Positionsreihenfolge steht, dann kann der Chiffriervorgang
beginnen. Die nachfolgend aufgeführten Schritte werden während des Misch- und Ordnerbyte-Zugriffsreihenfolge
gezeigt. Der Schlüssel ist sol angeordnet, daß Schlüsselverschiebung und Zählung!
immer vorwärts schreiten, ungeachtet dessen, ob ein! Chiffrier- oder Dechiffriervorgang abläuft. Da diel
Schlüsselregister alle 16 Bits lang sind und 16 Wie-1 derholungen des Misch- und Ordnerzyklus stattfinden]
(mit einer festen Anzahl von Schlüsselverschiebungen J und Zählungen in jedem Zyklus), muß beim Ab-J
Schluß jeder Operation mit einer 16-Byte-Gruppe der j
zyklus ausgeführt und dadurch die folgende Ver- io Schlüssel in der richtigen Positionsreihenfolge steänderung
der Daten in den Umlaufregistern vorge- hen, um denselben Vorgang mit der nächsten 16-nommen:
Byte-Gruppe beginnen zu können.
Schritt 1: Ist dies ein Dechiffriervorgang, dann In Fig. 10 sind die Schlüsselregister gezeigt mit
wird der Inhalt der Schlüsselregister um eine Position Angaben über die Verfahren für die serielle Eingabe
verschoben und der Stand des Schlüsselzählers er- 15 und die Einrichtung zur Bildung der Modulo-2-höht.
Schritt 2: Die Ausgangssignale der Schlüsselwahlschalter KA-KH werden in dem Substitutions-Steuerregister
für acht Bits gespeichert, dessen einziger Ausgang durch KS dargestellt wird.
Summe von zwei oder mehr Schlüsseln während der! Eingabe. Nach dem seriellen Eingeben durch den Ein-1
gang erfolgt der Zugriff zu jeweils acht Bits eines! Schlüssels. Die Zahlen oben in Fig. 10 beziehen sich
ao nicht auf die Bitpositionen, sondern sind die Bezeich-1
Schritt 3: Das Ausgangssignal KS wird als Eingabe-Austauschsteuersignal
an die Eingangstore der Substitutionsvorrichtungen 50 und 51 angelegt.
Schritt 4: Für jeden der Ausgänge der Quellenregister MO bis Ml werden transformierte Bits TO
bis Tl erzeugt, die dem Wert KS unterliegen. Die Γ-Bits und die Schlüsselbits KA bis KH werden dann
als Eingangssignale an die EXKLUSIV-ODER-Verknüpfungen in den Umlaufregistern geleitet.
Schritt 5: Der Inhalt der Quellenregister, der Um- 30 chert, von welchem jedes Bit der Reihe nach die
laufregister und des Substitutionssteuerregisters wird Transformation steuert. Alle acht Bytes werden der
überall um eine Position verschoben. Zu diesem Zeitpunkt erhalten die Umlaufregister die Ausgangssignale
der EXKLUSIV-ODER-Verknüpfungen.
Schritt 6: Der Inhalt der Schlüsselregister wird um 35
eine Position verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, daß dieser
Schritt bei einem Chiffriervorgang bei seiner achten
Ausführung für den laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, 4, 5 und 6 40 Diagramm so gelesen, beginnend unten von links werden jeweils achtmal wiederholt. nach rechts und dann nach oben laufend (anfangend
eine Position verschoben und der Stand des Schlüsselzählers erhöht. Es ist zu beachten, daß dieser
Schritt bei einem Chiffriervorgang bei seiner achten
Ausführung für den laufenden Misch- und Ordnerzyklus ausgelassen wird. Die Schritte 3, 4, 5 und 6 40 Diagramm so gelesen, beginnend unten von links werden jeweils achtmal wiederholt. nach rechts und dann nach oben laufend (anfangend
mit Byte 9). Sieben Schlüsselverschiebungen und Zählungen erfolgen in jedem Zyklus während des
Chiffrierbetriebes. Das geht aus dem Diagramm her-
und Ausführungen von acht Registerverschiebungen 45 vor, wo jede Eintragung die Modulo-16-Summe von
ausgetauscht. 7 und der darüberstehenden Ziffer ist oder die Mo- i
Der Misch- und Ordnerzyklus und der Austausch- dulo-16-Summe von 9 und der darunterstehenden
zyklus werden abwechselnd für insgesamt sechzehn Ziffer. Nach diesem Diagramm ist die Reihenfolge
Misch- und Ordnerzyklen und fünfzehn Austausch- der auszuführenden Misch- und Ordnerzyklen bei
zyklen wiederholt. Nach dem 16. Misch- und Ordner- 50 der Dechiffrierung genau umgekehrt gegenüber jener
zyklus ist der Chiffrier- oder Dechiffriervorgang ab- bei der Chiffrierung. Innerhalb eines jeden Mischgeschlossen,
und Ordnerzyklus müssen jedoch alle Schritte in der-
In dem Diagramm der F i g. 9 ist die Schlüssel- selben Reihenfolge ausgeführt werden.
nungen der Schlüsselbytes. Da der Schlüsselzähler für jede Verschiebung vorwärts geschaltet wird, gibt der <
Zählerstand jeweils die Bezeichnung des Bytes an, zu welchem der Zugriff offensteht.
Aus der F i g. 9 ist noch zu ersehen, daß für einen bestimmten Misch- und Ordnerzyklus die entsprechende
Zeile in dem Diagramm folgende Bedeutung hat: Das Schlüsselbyte, dessen Bezeichnung ganz
links steht, ist im Substitutionssteuerregiser gespei-
Reihe nach, von links nach rechts, während acht auf- t
einanderfolgender Ausführungen der oben angegebenen Schritt 4 und 5 in die Umlauf register addiert.
Für den Chiffriervorgang wird das in F i g. 9 wiedergegebene Diagramm so gelesen, daß man von
links oben nach rechts beginnt und dann nach unten läuft, wie bei normaler Leseabtastung (beginnend
mit ByteO). Für den Dechiffriervorgang wird das
Austauschzyklus: Der Inhalt der Quellen- und Umlaufregister wird durch Einschalten entsprechender
Datenflußleitungen, die in F i g. 7 gezeigt sind,
Hierzu 25 Blatt Zeichnungen
Claims (1)
1. Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden
Binärdaten, gekennzeichnet durch folgende Verfahrensschritte:
a) nichtlineare Transformation des Datenblocks unter der Steuerung eines Schlüsselwortes,
b) lineare Transformation des im Schritt a) erhaltenen Ergebnisses,
c) Modulo-2-Addition des im Schritt b) erhaltenen Ergebnisses und des Schlüsselwortes,
d) Modulo-2-Addition des im Schritt c) erhaltenen Ergebnisses mit dem gespeicherten
Datenblock,
e) Wiederholen der Schritte a) und d) unter jeweils zyklischer Verschiebung des Schlüsselwortes
um eine Bitstelle so lange, bis ein Schiebezyklus durchlaufen ist, und
f) Ausgabe des verschlüsselten Datenblocks.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15836071A | 1971-06-30 | 1971-06-30 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2231849A1 DE2231849A1 (de) | 1973-01-11 |
DE2231849B2 true DE2231849B2 (de) | 1975-04-03 |
DE2231849C3 DE2231849C3 (de) | 1976-01-02 |
Family
ID=22567775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2231849A Expired DE2231849C3 (de) | 1971-06-30 | 1972-06-29 | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens |
Country Status (11)
Country | Link |
---|---|
US (1) | US3798359A (de) |
JP (1) | JPS5422061B1 (de) |
BE (1) | BE785725A (de) |
CA (1) | CA960972A (de) |
CH (1) | CH548710A (de) |
DE (1) | DE2231849C3 (de) |
FR (1) | FR2144438A5 (de) |
GB (1) | GB1351573A (de) |
IT (1) | IT953792B (de) |
NL (1) | NL179018C (de) |
SE (1) | SE383463B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
Families Citing this family (112)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4195196A (en) * | 1973-10-15 | 1980-03-25 | International Business Machines Corporation | Variant key matrix cipher system |
USRE30957E (en) * | 1973-10-15 | 1982-06-01 | International Business Machines Corporation | Variant key matrix cipher system |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
US4004089A (en) * | 1975-02-28 | 1977-01-18 | Ncr Corporation | Programmable cryptic device for enciphering and deciphering data |
US4078152A (en) * | 1976-04-26 | 1978-03-07 | International Business Machines Corporation | Block-cipher cryptographic system with chaining |
US4120030A (en) * | 1977-03-11 | 1978-10-10 | Kearney & Trecker Corporation | Computer software security system |
US4278837A (en) * | 1977-10-31 | 1981-07-14 | Best Robert M | Crypto microprocessor for executing enciphered programs |
US4168396A (en) * | 1977-10-31 | 1979-09-18 | Best Robert M | Microprocessor for executing enciphered programs |
SE7714587L (sv) * | 1977-12-21 | 1979-06-22 | Brendstrom Hugo | System for meddelanden |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4259720A (en) * | 1978-01-09 | 1981-03-31 | Interbank Card Association | Security system for electronic funds transfer system |
US4262329A (en) * | 1978-03-27 | 1981-04-14 | Computation Planning, Inc. | Security system for data processing |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
CA1147823A (en) * | 1978-07-24 | 1983-06-07 | Robert M. Best | Crypto microprocessor for executing enciphered programs |
DE3061088D1 (en) * | 1979-04-02 | 1982-12-23 | Motorola Inc | Method of providing security of data on a communication path |
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4447890A (en) * | 1980-07-14 | 1984-05-08 | Pitney Bowes Inc. | Remote postage meter systems having variable user authorization code |
US4386233A (en) * | 1980-09-29 | 1983-05-31 | Smid Miles E | Crytographic key notarization methods and apparatus |
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
US4649510A (en) * | 1982-04-30 | 1987-03-10 | Schmidt Walter E | Methods and apparatus for the protection and control of computer programs |
US5500899A (en) * | 1982-05-20 | 1996-03-19 | The United States Of America As Represented By The Director, Nsa | Secure voice conferencing apparatus |
JPS59126342A (ja) * | 1983-01-10 | 1984-07-20 | Nec Corp | デジタル音声信号伝送方式 |
US4613901A (en) * | 1983-05-27 | 1986-09-23 | M/A-Com Linkabit, Inc. | Signal encryption and distribution system for controlling scrambling and selective remote descrambling of television signals |
US4550350A (en) * | 1983-07-19 | 1985-10-29 | Software Distribution Newtork, Inc. | Secure copy method and device for stored programs |
US4776011A (en) * | 1983-10-24 | 1988-10-04 | Sony Corporation | Recursive key schedule cryptographic system |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US5109413A (en) * | 1986-11-05 | 1992-04-28 | International Business Machines Corporation | Manipulating rights-to-execute in connection with a software copy protection mechanism |
US4916738A (en) * | 1986-11-05 | 1990-04-10 | International Business Machines Corp. | Remote access terminal security |
US4891781A (en) * | 1987-03-04 | 1990-01-02 | Cylink Corporation | Modulo arithmetic processor chip |
GB2204975B (en) * | 1987-05-19 | 1990-11-21 | Gen Electric Co Plc | Authenticator |
US4932057A (en) * | 1988-10-17 | 1990-06-05 | Grumman Aerospace Corporation | Parallel transmission to mask data radiation |
US5077660A (en) * | 1989-03-23 | 1991-12-31 | F.M.E. Corporation | Remote meter configuration |
US5107455A (en) * | 1989-03-23 | 1992-04-21 | F.M.E. Corporation | Remote meter i/o configuration |
US5058025A (en) * | 1989-03-23 | 1991-10-15 | F.M.E. Corporation | Emergency post office setting for remote setting meter |
US5369401A (en) * | 1989-03-23 | 1994-11-29 | F.M.E. Corporation | Remote meter operation |
US5231662A (en) * | 1989-08-01 | 1993-07-27 | Tulip Computers International B.V. | Method and device for enciphering data to be transferred and for deciphering the enciphered data, and a computer system comprising such a device |
US5003596A (en) * | 1989-08-17 | 1991-03-26 | Cryptech, Inc. | Method of cryptographically transforming electronic digital data from one form to another |
US5647001A (en) * | 1989-10-04 | 1997-07-08 | Litton Systems, Inc. | Nonlinear dynamic substitution devices and methods for block substitutions employing coset decompositions and direct geometric generation |
US6175312B1 (en) | 1990-05-29 | 2001-01-16 | Microchip Technology Incorporated | Encoder and decoder microchips and remote control devices for secure unidirectional communication |
US5210710A (en) * | 1990-10-17 | 1993-05-11 | Cylink Corporation | Modulo arithmetic processor chip |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7124302B2 (en) * | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5943422A (en) * | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US7143290B1 (en) * | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7133845B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133846B1 (en) * | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US7095854B1 (en) * | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
DE69637733D1 (de) * | 1995-02-13 | 2008-12-11 | Intertrust Tech Corp | Systeme und verfahren für ein sicheres übertragung |
US20060206397A1 (en) * | 1995-02-13 | 2006-09-14 | Intertrust Technologies Corp. | Cryptographic methods, apparatus and systems for storage media electronic right management in closed and connected appliances |
US7492905B2 (en) | 1995-05-17 | 2009-02-17 | The Chamberlain Group, Inc. | Rolling code security system |
US6980655B2 (en) * | 2000-01-21 | 2005-12-27 | The Chamberlain Group, Inc. | Rolling code security system |
CA2193846C (en) | 1995-05-17 | 2004-02-17 | Bradford L. Farris | Rolling code security system |
US6690796B1 (en) * | 1995-05-17 | 2004-02-10 | The Chamberlain Group, Inc. | Rolling code security system |
US5835592A (en) * | 1995-06-01 | 1998-11-10 | Chang; Chung Nan | Secure, swift cryptographic key exchange |
US5583939A (en) * | 1995-06-01 | 1996-12-10 | Chung N. Chang | Secure, swift cryptographic key exchange |
US5727062A (en) * | 1995-07-06 | 1998-03-10 | Ritter; Terry F. | Variable size block ciphers |
JP2000503154A (ja) * | 1996-01-11 | 2000-03-14 | エムアールジェイ インコーポレイテッド | デジタル所有権のアクセスと分配を制御するためのシステム |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US5966444A (en) * | 1996-12-06 | 1999-10-12 | Yuan; Chuan K. | Method and system for establishing a cryptographic key agreement using linear protocols |
US5909494A (en) * | 1997-02-14 | 1999-06-01 | At&T Corp. | System and method for constructing a cryptographic pseudo random bit generator |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5987130A (en) * | 1997-03-31 | 1999-11-16 | Chang; Chung Nan | Simiplified secure swift cryptographic key exchange |
US7092914B1 (en) | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
JP2000066587A (ja) * | 1998-08-24 | 2000-03-03 | Toshiba Corp | データ処理装置及び通信システム並びに記録媒体 |
FR2794592B1 (fr) * | 1999-06-04 | 2001-08-24 | France Telecom | Generateur de bits pour l'etablissement d'une clef secrete de cryptage et procede correspondant |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US6832316B1 (en) * | 1999-12-22 | 2004-12-14 | Intertrust Technologies, Corp. | Systems and methods for protecting data secrecy and integrity |
JP3499810B2 (ja) * | 2000-03-06 | 2004-02-23 | 株式会社東芝 | 暗号化装置、暗号化方法及び暗号化装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体並びに復号装置、復号方法及び復号装置としてコンピュータを機能させるためのプログラムを記録したコンピュータ読取り可能な記録媒体 |
EP1281254A4 (de) * | 2000-04-20 | 2003-06-04 | Noel D Matchett | Kryptographische vorrichtung für datenverschlüsselungsnorm |
US7305085B2 (en) * | 2000-06-30 | 2007-12-04 | Kabushiki Kaisha Toshiba | Encryption apparatus and method, and decryption apparatus and method based on block encryption |
US7216101B2 (en) * | 2000-12-27 | 2007-05-08 | Gxs, Inc. | Process for creating a trading partner profile |
US7860222B1 (en) | 2003-11-24 | 2010-12-28 | Securus Technologies, Inc. | Systems and methods for acquiring, accessing, and analyzing investigative information |
KR100456599B1 (ko) * | 2002-11-12 | 2004-11-09 | 삼성전자주식회사 | 병렬 디이에스 구조를 갖는 암호 장치 |
CA2415334C (en) * | 2002-12-31 | 2012-04-24 | Protexis Inc. | System for persistently encrypting critical software data to control operation of an executable software program |
KR100516548B1 (ko) * | 2003-02-05 | 2005-09-22 | 삼성전자주식회사 | 이동 통신 시스템에서 최적화된 암호화 함수를 설계하는방법과 최적화된 암호화 장치 |
US7185209B2 (en) * | 2003-05-28 | 2007-02-27 | Microsoft Corporation | End-to-end reliable messaging with complete acknowledgement |
US7278028B1 (en) * | 2003-11-05 | 2007-10-02 | Evercom Systems, Inc. | Systems and methods for cross-hatching biometrics with other identifying data |
US7752453B2 (en) * | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US7289629B2 (en) * | 2004-02-09 | 2007-10-30 | Microsoft Corporation | Primitives for fast secure hash functions and stream ciphers |
WO2006048704A1 (en) * | 2004-11-05 | 2006-05-11 | Synaptic Laboratories Limited | Methods of encoding and decoding data |
US9148409B2 (en) | 2005-06-30 | 2015-09-29 | The Chamberlain Group, Inc. | Method and apparatus to facilitate message transmission and reception using different transmission characteristics |
US8422667B2 (en) | 2005-01-27 | 2013-04-16 | The Chamberlain Group, Inc. | Method and apparatus to facilitate transmission of an encrypted rolling code |
US8442221B2 (en) | 2005-09-30 | 2013-05-14 | Konica Minolta Laboratory U.S.A., Inc. | Method and apparatus for image encryption and embedding and related applications |
US7945037B1 (en) | 2006-11-22 | 2011-05-17 | Securus Technologies, Inc. | System and method for remote call forward detection using signaling |
DE102007012726A1 (de) | 2007-03-16 | 2008-09-18 | Micronas Gmbh | Verschlüsselungsvorrichtung mit einem mehrstufigen Verschlüsselungsblock |
US10594668B1 (en) | 2016-12-01 | 2020-03-17 | Thales Esecurity, Inc. | Crypto Cloudlets |
US10325109B2 (en) * | 2017-09-14 | 2019-06-18 | International Business Machines Corporation | Automatic and dynamic selection of cryptographic modules for different security contexts within a computer network |
US10652743B2 (en) | 2017-12-21 | 2020-05-12 | The Chamberlain Group, Inc. | Security system for a moveable barrier operator |
US11074773B1 (en) | 2018-06-27 | 2021-07-27 | The Chamberlain Group, Inc. | Network-based control of movable barrier operators for autonomous vehicles |
CA3107457A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US11126356B2 (en) * | 2018-09-14 | 2021-09-21 | SeaPort, Inc. | Methods and systems for customized encoding and decoding communications |
US10997810B2 (en) | 2019-05-16 | 2021-05-04 | The Chamberlain Group, Inc. | In-vehicle transmitter training |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2984700A (en) * | 1944-09-22 | 1961-05-16 | Albert W Small | Method and apparatus for cryptography |
US2917579A (en) * | 1954-10-14 | 1959-12-15 | Hagelin Boris Caesar Wilhelm | Ciphering machines |
US2995624A (en) * | 1959-03-11 | 1961-08-08 | Zenith Radio Corp | Secrecy communication system |
NL267662A (de) * | 1960-08-02 | |||
US3657699A (en) * | 1970-06-30 | 1972-04-18 | Ibm | Multipath encoder-decoder arrangement |
-
1971
- 1971-06-30 US US00158360A patent/US3798359A/en not_active Expired - Lifetime
-
1972
- 1972-04-27 IT IT23580/72A patent/IT953792B/it active
- 1972-05-31 GB GB2535872A patent/GB1351573A/en not_active Expired
- 1972-06-14 SE SE7207797A patent/SE383463B/xx unknown
- 1972-06-20 JP JP6106472A patent/JPS5422061B1/ja active Pending
- 1972-06-22 CA CA145,364A patent/CA960972A/en not_active Expired
- 1972-06-27 FR FR7224045A patent/FR2144438A5/fr not_active Expired
- 1972-06-28 NL NLAANVRAGE7208985,A patent/NL179018C/xx not_active IP Right Cessation
- 1972-06-28 CH CH971372A patent/CH548710A/de not_active IP Right Cessation
- 1972-06-29 DE DE2231849A patent/DE2231849C3/de not_active Expired
- 1972-06-30 BE BE785725A patent/BE785725A/xx not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0022069A1 (de) * | 1979-06-08 | 1981-01-07 | GRETAG Aktiengesellschaft | Vorrichtung zur chiffrierten Übermittlung von Nachrichten |
Also Published As
Publication number | Publication date |
---|---|
GB1351573A (en) | 1974-05-01 |
NL179018B (nl) | 1986-01-16 |
CH548710A (de) | 1974-04-30 |
SE383463B (sv) | 1976-03-08 |
DE2231849A1 (de) | 1973-01-11 |
DE2231849C3 (de) | 1976-01-02 |
BE785725A (fr) | 1972-10-16 |
NL179018C (nl) | 1986-06-16 |
FR2144438A5 (de) | 1973-02-09 |
US3798359A (en) | 1974-03-19 |
JPS5422061B1 (de) | 1979-08-03 |
IT953792B (it) | 1973-08-10 |
CA960972A (en) | 1975-01-14 |
NL7208985A (de) | 1973-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231849C3 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE69433257T2 (de) | Verfahren und Kommunikationssystem unter Verwendung einer Verschlüsselungseinrichtung | |
DE69931606T2 (de) | Datenwandler und aufzeichnungsmedium zur aufnahme eines programms zur datenumwandlung | |
EP0482154A1 (de) | Vorrichtung für das umwandeln eines digitalblockes und verwendung derselben. | |
CH660822A5 (de) | Zufallsprimzahlen-erzeugungsmittel in einer mit oeffentlichem schluessel arbeitenden daten-verschluesselungsanlage. | |
DE10148415C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln und Entschlüsseln von Daten | |
EP1777913A1 (de) | Verfahren zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen eines Datenstroms | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE19831347C2 (de) | Initialisierungsprogramm für einen Codierdatengenerator | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE60038042T2 (de) | Einserkomplement-verschlüsselungskombinator | |
DE2154019A1 (de) | Kodegenerator, insbesondere zur Verwendung in Verschlüsselungsanordnungen, sowie Verfahren zum Verschlüsseln von Dater | |
EP0307627B1 (de) | Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln | |
DE3631797C2 (de) | ||
DE10345378B4 (de) | Verfahren und Vorrichtung zur Ver-/Entschlüsselung | |
DE10352680A1 (de) | Verschlüsselungsvorrichtung und Verschlüsselungsverfahren | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
DE2634353B1 (de) | Nachrichtenuebertragungssystem fuer pulscodemodulation mit sendeseitigem verwuerfler und synchronisiertem empfangsseitigem entwuerfler | |
DE4107266C2 (de) | Verfahren zur schnellen Ver- oder Entschlüsselung großer Dateien mit Hilfe einer Chipkarte | |
EP1400142A2 (de) | Authentisierungsverfahren | |
DE2252670C3 (de) | Verfahren und Anordnung zum Ver- und Entschlüsseln von Datenblöcken |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 |