DE3127843A1 - Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen - Google Patents

Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen

Info

Publication number
DE3127843A1
DE3127843A1 DE19813127843 DE3127843A DE3127843A1 DE 3127843 A1 DE3127843 A1 DE 3127843A1 DE 19813127843 DE19813127843 DE 19813127843 DE 3127843 A DE3127843 A DE 3127843A DE 3127843 A1 DE3127843 A1 DE 3127843A1
Authority
DE
Germany
Prior art keywords
information
data
processing
bits
bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19813127843
Other languages
English (en)
Inventor
Ekkehard Ing.(Grad.) 7150 Backnang Glitz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bosch Telecom GmbH
Original Assignee
AEG Telefunken Nachrichtentechnik GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=6136907&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE3127843(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by AEG Telefunken Nachrichtentechnik GmbH filed Critical AEG Telefunken Nachrichtentechnik GmbH
Priority to DE19813127843 priority Critical patent/DE3127843A1/de
Priority to DE8282103198T priority patent/DE3271879D1/de
Priority to EP82103198A priority patent/EP0069831B1/de
Priority to NO822438A priority patent/NO822438L/no
Priority to US06/398,327 priority patent/US4563546A/en
Publication of DE3127843A1 publication Critical patent/DE3127843A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • H04L9/003Countermeasures against attacks on cryptographic mechanisms for power analysis, e.g. differential power analysis [DPA] or simple power analysis [SPA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Description

Licentia Patent-Verwaltungs-GmbH Z13 PTL-BK/Sch/wei Theodor-Stern-Kai 1 BK 81/73
D-6000 Frankfurt 70
Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und Übertragung geheimer Dateninformationen
Geheime Informationen werden bei der übertragung durch kryptografische Verfahren vor unbefugtem Zugriff geschützt. Diese Verfahren wurden in jüngster Zeit mathematisch und technisch so weit entwickelt, daß sie als "unknackbar" gelten, bzw. die Dechiffriersicherheit der Verfahren ist kalkulierbar geworden. Dem Abhörer verschlüsselter Informationen ist es nicht mehr möglich, ohne Kenntnis des Schlüsselmaterials eine Dechiffrierung durchzuführen. Der Abhörer kann sich jedoch noch anderer Methoden der Informationsbeschaffung bedienen: der Auswertung optischer, akustischer, elektrischer oder elektromagnetischer Abstrahlung der Geräte eines Systems, welches Informationen verarbeitet, verschlüsselt und überträgt. Deshalb sind hohe Aufwendungen notwendig, wenn-Verarbeitungszentren abhörsicher in geschirmten Räumen aufgebaut werden müssen. Datenverarbeitunszentren stehen über verschiedene "Kanäle" mit der Umwelt in Verbindung und jeder "Kanal" kann außerhalb des geschützten Bereichs von ei-
- 4 - BK 81/73
nem Abhörer angezapft werden. Der Begriff "Kanal" wird hier im nachrichtentechnischen Sinne verstanden und es wird noch unterschieden zwischen Nachrichtenkanälen, in welchen beabsichtigt Information transportiert wird (z.B. Telefonleitung oder Funkstrecke) und solchen Kanälen, in welchen unbeabsichtigt Information transportiert wird (z.B. Netzleitung, Wasserleitung, Fenster usw.).
Dateninformationen werden meist als elektrische Signale beabsichtigt und unbeabsichtigt weitergeleitet. (Ausnahme optische Nachrichtenübertragung). Dabei wird das Signal nicht nur in seiner ursprünglichen Signalform, sondern auch in modulierter Form (AM, FM) gewollt oder ungewollt übertragen. Wird das Signal auf einen Hoehfrequenzträger aufmoduliert, so breitet es sich sowohl durch Raumstrahlung als auch auf allen elektrischen Leitungen aus. Ist das Ursprungssignal eine geheime Dateninformation, bezeichnet man die unerwünschte Ausbreitung und Weiterleitung als "kompromittierende Abstrahlung".
20
Da die "kompromittierende Abstrahlung" die Wirksamkeit von Chriffriergeräten unterlaufen kann, werden Chiffriergeräte besonders sorgfältig auf "kompromittierende Abstrahlung" geprüft und es sind viele technische Aufwendungen notwendig um die "kompromittierende Abstrahlung11 zu verhindern.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren anzugeben, mit dem Systeme zur geheimen Datenverarbeitung und Datenfernübertragung, frei von "kompromittierender Abstrahlung", auf einfache, wenig Aufwand erfordernde Weise hergestellt werden können.
Die Aufgabe wird gelöst, wie im Anspruch 1 beschrieben. Die Unteransprüche geben vorteilhafte Weiterbildungen an.
Im folgenden sei die Erfindung beispielhaft für zweiwertige
3Ί27843
BK 81/73
Datensignale beschrieben. Als typisches Anwendungsbeispiel sei ein Datenverschlüsselungsgerät gewählt.
Figur 1 Figur 2 10 Figur 3
Figur 4
Figur 5
Figur 6
Figur 7
Figur 8
zeigt das Prinzip-Blockschaltbild eines solchen Datenverschlüsselungsgerätes, an Hand dessen die verwendeten Begriffe erläutert werden sollen, zeigt ein prinzipielles Funktions-Blockschaltbild ei= nes Datenverschlüsselungsgerätes mit Mikroprozessorsteuerung .
zeigt das Prinzip-Blockschaltbild eines Datenverschlüsselungsgerätes mit Codewandlern gemäß der Erfindung.
zeigt das Prinzip-Blockschaltbild eines Codewandlers Version A.
zeigt das Prinzip-Blockschaltbild eines Codewandlers Version B.
zeigt das Prinzip-Blockschaltbild eines Codewandlers Version G-.
zeigt das Zeitablaufdiagramra und binäre Verteilung eines Codewandlers nach Fig.
zeigt die Wahrheitstabelle der Codewandlung nach Version C.
Erläuterung der in Fig. 1 verwendeten Begriffe:
Kurzzeichen Bedeutung des Begriffs
Signalklasse
DSG
STE
SV
CRS
CRE
IFDE
IFDU
IFKE
IFCU
Datenschlüsselgerät Steuerteil Stromversorgung Cryptorechner Sendeseite Cryptorechner Empfangsseite Interface zum Datenendgerät Interface zum Datenübertrag.-Gerät Interface Schlüsseleingabe Interface Fernbedienung
schwarz/rot schwarz rot/schwarz schwarz/rot rot
schwarz rot
schwarz
Kurzzeichen ' Bedeutung des Begriffs
BK 81/73 Signalklasse
Netz
KD1E
Speisespannung vom Netz schwarz
Gehäuseanschluß schwarz
Steuerleitungen zum Gerät schwarz
Meldeleitungen vom Gerät schwarz
Steuerleitungen vom Gerät schwarz
Meldeleitungen zum Gerät schwarz
Klartextdaten zum Gerät rot
Klartextdaten vom Gerät rot
Kryptodaten zur Übertragung schwarz
Kryptodaten von der Übertragung schwarz
Schlüsseldaten zum Gerät rot
Steuerleitung Schlüssel zum Gerät rot
Meldeleitung Schlüssel vom Gerät rot
Steuerleitung Fernbed. zum Gerät schwarz
Meldeleitung Fernüberwach, vom schwarz Gerät
Die Schaltungsteile und Signalleitungen nach Fig. 1 können in zwei Signalklassen eingeteilt werden:
rote Signale:
schwarze Sinale:
Geheime Information wird verarbeitet und transportiert. Zugriff für Unbefugte muß verhindert werden.
Zu diesen Signalen kann jeder zugreifen.
Daraus folgt: Schwarze Signale auf Leitungen oder Geräteteilen müssen von den roten Signalen getrennt, isoliert und entkoppelt werden.
Die Gefahr der Verkopplung von rot und schwarz ist vor allem verursacht durch:
- 7 - BK 81/73
a) induktives übersprechen
b) kapazitives übersprechen
c) gemeinsame Stromversorgungen
d) unsymmetrische Signale mit gemeinsamem elektr. Bezugspunkt.
Folgende Maßnahmen zur Entkopplung von schwarz und rot sind bekannt:
1. Schirmung, hochfrequente Abdichtung
2. Filtermaßnahmen
3. Galvanische Trennung
3.1 Relais
3.2 Übertrager
3.3 Optokoppler
Die genannten Maßnahmen erfordern aufwendige konstruktive Anstrengungen und müssen sorgfältig aufeinander abgestimmt werden. Die erforderlichen Kontrollmessungen und die Rückopplung der Ergebnisse auf die Konstruktion sind sehr langwierig und teuer.
Die Lösung gemäß der Erfindung beschränkt die obengenannten teueren Maßnahmen auf ein Minimum und wirkt auf der Ebene der logischen Verarbeitung der Information.
Das erfindungsgemäße Verfahren ist kein Verschlüsselungsverfahren, es dient lediglich dazu, die physikalischen Signale, welche das Verarbeitungs- bzw. übertragungssystem abstrahlt, so zu gestalten, daß keine Information daraus entnehmbar ist. Dies wird dadurch erreicht, daß die zu schützenden Informationen logisch so aufbereitet (codiert) werden, daß die Summe der Wertigkeit "O" und "1" in Raum und Zeit gleich verteilt wirken. Mit anderen Worten: zu jedem Zeitpunkt der Verarbeitung oder des Transports ist die Summe der Nullen gleich der Summe der Einsen und die Summe der bis zu einem beliebigen Zeitpunkt aufsummierten Nullen gleich der Summe der bis zu diesem Zeitpunkt gesammelten Einsen. Das bedeutet,
- 8 - BK 81/73
daß z.B. ein Informationsdatenwort a mit 4 Bit durch Hinzufügen des invertierten Datenworts als Scheininformation mit U Bit zu einem 8 Bit-Datenwort ergänzt und parallel verarbeitet wird. Außerdem läßt sich durch bestimmte Codierungsverfahren erreichen, daß zeitlich aufeinanderfolgende Datenwörter sich in ihrer resultierenden Spannung bzw. ihrem resultierenden Strom nicht mehr unterscheiden, so daß aus der nach außen dringenden Abstrahlung keine Information entnehmbar ist.
Bei serieller Verarbeitung bzw. seriellem Transport werden mindestens zwei Kanäle verwendet, so daß in einem Kanal z.B. der Original-Datenstrom und im anderen Kanal der invertierte Datenstrom übertragen wird. Dann tritt zu jedem Zeitpunkt räumlich mit jedem Datenbit auch das invertierte Datenbit auf.
Erläuterungen:
Die Informationseinheit ist das Bit (binary digit). Das Bit wird zweiwertig dargestellt mit "O" und "1"; "Strom" und kein "Strom"; "niedrige Spannung" und "hohe Spannung".
Die Information kann bitseriell transportiert werden, z.B. über eine Schnittstelle nach CCITT-Empfehlung V.24 und einem geeigneten Datenübertragungsweg. Die Information kann bitparallel dargestellt und verarbeitet werden. Ein besonders häufiger Anwendungsfall ist die Darstellung in 8 Bit parallel (1 Byte). Ein Transportsystem für Informationen in bitparalleler Arbeitsweise heißt "Datenbus"·.
Ein 8 Bit-Datenbus für Mikroprozessorsysteme heißt "Standarddatenbus". Ein Adreßbus ist ein Transportsystem für Steuerinformationen zur Auswahl und Aktivierung von Systerakomponenten und Speicheradressen.
Fig. 2 zeigt das prinzipielle Funktionsblockschaltbild eines
BK 81/73
05
Datenverschlüsselungsgerätes mit Mikroprozessorsteuerung. Der Mikroprozessor μΡ, gespeist von Taktquelle TA und
Stromversorgung SV, ist mit seinen peripheren Schaltungen über den Datenbus und den Adreßbus verbunden. Über den
Adreßbus werden die peripheren Komponenten aufgerufen und aktiviert. Auf dem Datenbus wird die Information hin und
her transportiert.
10
Im Beispiel des Datenschlüsselgerätes nach Fig. 2 sind folgende Elemente eingesetzt:
Programm-ROM:
Arbeitsspeicher-RAM:
Im Programmspeicher (Read Only Memory) ist das die spezielle Aufgabe lösende Arbeitsprogramm abgespeichert.
Im Arbeitsspeicher werden die Voraussetzungen, die Zwischenergebnisse und Endergebnisse des Arbeitsprozesses abgespeichert .
Cryptorechner CRS/CRE: Im Cryptorechner CRS werden Informationen verschlüsselt, in CRE entschlüsselt .
! Key-Management KM:
Input/Output 1/01 ...1/04: Hier werden die Schlüsseleinstellbedingungen für die Cryptorechner gespeichert und aufbereitet.
Hier werden Informationen und Befehle aus der angeschalteten Peripherie hereingenommen, (auf den Bus gebracht) bzw. verarbeitete Informationen und Meldungen nach außen abgegeben.
BK 81/37
Interface:
Im Interface wird die Umwelt über vereinbarte Schnittstellenbedingungen angeschlossen.
IFDE: Interface zur Datenendeinrichtung.
Klartext wird hereingenommen zur verschlüsselten übertragung bzw. nach Entschlüsselung ausgegeben.
IFKE: Interface Key-Input.
Schlüsselinformation wird eingegeben.
IFDU: Interface zur Datenübertragung.
Verschlüsselte Information wird zur übertragung ausgegeben, bzw. vor der übertragung hereingenommen.
IFCU: Interface zur Fernsteuerung und Fernüberwachung des Gerätes.
Signalleitungen von IFDE und IFKE gehören der Signalklasse "rot" an, Signalleitungen IFDU, IFCU und Netz der Signalklasse "schwarz".
Das Problem liegt nun darin, daß die schwarzen Signalleitungen ebenso wie die roten Signalleitungen mit dem gemeinsamen Datenbus physikalisch in Verbindung stehen. Zwar ist im Programm logisch festgelegt, zu welchen Zeitpunkten nur "rot" oder nur "schwarz" auf das zugehörige Interface durchgreifen kann, jedoch ist die Gefahr der unbeabsichtigten Verkopplung zwischen "rot" und "schwarz", vor allem im hochfrequenten Bereich in dieser Technik nicht zu vermeiden. Deshalb besteht die Aufgabe, die unvermeidbaren Intermodulationsprodukte zwischen roten und schwarzen Signalen so zu gestalten, daß bei einer Analyse der abgestrahlten Interraodulationsantei-Ie im Raum und auf den schwarzen Signalleitungen kein Rückschluß auf die roten Signale möglich ist.
- 11 - BK 81/73
In Fig. 3 ist dasselbe Beispiel Datenschlüsselgerät im Interface-Bereich mit Codewandlern C1/C2 gemäß der Erfindung ausgestattet. Mit diesen Maßnahmen wird erreicht, daß die Informationen in einem gleichgewichtigen Code verarbeitet werden können. In einem solchen Code hat jedes Wort nach außen hin das gleiche Gewicht oder Erscheinungsbild und verhindert somit bei der Anlayse einen Rückschluß auf die verarbeiteten Informationen.
Fig. 4 zeigt das Prinzipblockschaltbild eines Codewandlers
der Version A. Die Daten D werden in bitserieller Darstellung in einem Schieberegister serienparallel gewandelt. Die In- -^ formationen in paralleler Darstellung im Code 1 werden zur Adressierung eines Read Only Memory verwendet. Im ROM sind entsprechend dem Umfang des Codes 1 die entsprechenden gleichgewichtigen Worte im Code 2 bereitgestellt.
Fig. 5 zeigt das Prinzipblockschaltbild eines Codewandlers der Version B. Die Daten werden nach der Serien-Parallel-Wandlung durch Komplementbildung im Code gewandelt. Im Beispiel werden i1...i4 über Exclusiv- oder- Schaltungen ergänzt zum Wort i1, TT, ±2, Ϊ2, i3, Ü, i4, Vi.
In Fig. 6, 7 j 8 sind Prinzip und Wirkungsweise von Codewandlern der Version C dargestellt. In Ergänzung zu den Versionen A und B wird bei C auch die Gleichverteilung über die Zeit hergestellt. Auch wenn Daten mit extremer Unsymmetrie eingegeben werden, wie z.B. Paüsenzeiten, wird aus einer Dauer - "O" eine gleichverteilte "0" - "1"-Folge hergestellt. Nach Wahrheitstabelle in Fig. 8 kann die Codierung so aussehen:
- 12 - BK 81773
Dibit Information
10 binäre "1" in Dauerfolge 01 binäre "O" in Dauerfolge
00 Wechsel binäre 1 in 0
11 Wechsel binäre 0 in 1
Fig. 7 zeigt den beispielhaften zeitlichen Ablauf einer Code-Wandlung nach Version C, wobei gleichzeitig mit H auch das Komplement TT gebildet wird.
Fig. 6 zeigt ein Realisierungsbeispiel eines derartigen Codewandlers.
Leerseite

Claims (5)

  1. Licentia Patent- Verwaltungs-GmbH
    Theodor-Stern-Kai 1
    D-6000 Frankfurt 70
    Z13 PTL-BK/Sch/wei BK 81/73
    Patentansprüche
    .^Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und übertragung geheimer Dateninformationen in Systemen der Datenverarbeitung und Datenfernübertragung, dadurch gekennzeichnet, daß in Ergänzung einer direkt physikalisch wirkenden Abschirmung oder Entkopplung ein indirekt in der Ebene der logischen Verarbeitung der Information wirkender an sich bekannter Codewandler verwendet wird, der die Daten so aufbereitet, daß zu jedem Zeitpunkt der Verarbeitung oder des Trans-
    10. ports und über einen Zeitabschnitt während der Verarbeitung oder des Transports die Summe der Wertigkeiten "0" und "1" gleich groß sind, so daß dadurch praktisch keine "kompromittierende Abstrahlung" entsteht, da die nach außen dringenden physikalischen Signale keine analysierbare Information mehr enthalten.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Codewandler außerdem die Daten so aufbereitet, daß zu jedem Zeitpunkt die Anzahl der Signalwechsel von "0" nach
    - 2 - BK 81/73
    Ii 1 η gleich der Anzahl der Signalwechsel von "1" nach "0" ist.
  3. 3- Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß der Codewandler zu den Informationsdatenbits jeweils das invertierte Datenbit als Scheininformation bildet und beide Datenbits zu einem Wort zusammenfaßt und bitparallel weiterverarbeitet bzw. transportiert, wobei die bitserielle Verarbeitung bzw. der Transport der einzelnen Wörter in zwei Kanälen erfolgt, so daß die Information in einem Kanal und die Scheininformation im anderen Kanal in der Weise wirkt, daß räumlich immer mit jedem Datenbit das invertierte Datenbit auftritt.
  4. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß die Informationsdatenbits in Daten-Dibits umgewandelt werden und daß eine binäre Dauerfolge "1" in eine Folge von Dibits "10" bzw. eine binäre Dauerfolge "0" in eine Folge von Dibits "01" umgewandelt wird.
  5. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet , daß die Verarbeitung der Dateninformation byteseriell mit 4 Bit Nutzinformation und 4 Bit Scheininformation oder mit 8 Bit Nutzinformation und 8 Bit Scheininformation erfolgt.
DE19813127843 1981-07-15 1981-07-15 Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen Withdrawn DE3127843A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE19813127843 DE3127843A1 (de) 1981-07-15 1981-07-15 Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen
DE8282103198T DE3271879D1 (en) 1981-07-15 1982-04-16 Method for the prevention of "compromising radiation" at the processing and transmission of secret data information
EP82103198A EP0069831B1 (de) 1981-07-15 1982-04-16 Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und Übertragung geheimer Dateninformationen
NO822438A NO822438L (no) 1981-07-15 1982-07-14 Fremgangsmaate for forhindring av "kompromitterende ustraaling" ved bearbeidelse og overfoering av hemmelig datainformasjon
US06/398,327 US4563546A (en) 1981-07-15 1982-07-15 Method for preventing "compromising radiation"

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19813127843 DE3127843A1 (de) 1981-07-15 1981-07-15 Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen

Publications (1)

Publication Number Publication Date
DE3127843A1 true DE3127843A1 (de) 1983-05-26

Family

ID=6136907

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19813127843 Withdrawn DE3127843A1 (de) 1981-07-15 1981-07-15 Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen
DE8282103198T Expired DE3271879D1 (en) 1981-07-15 1982-04-16 Method for the prevention of "compromising radiation" at the processing and transmission of secret data information

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE8282103198T Expired DE3271879D1 (en) 1981-07-15 1982-04-16 Method for the prevention of "compromising radiation" at the processing and transmission of secret data information

Country Status (4)

Country Link
US (1) US4563546A (de)
EP (1) EP0069831B1 (de)
DE (2) DE3127843A1 (de)
NO (1) NO822438L (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910184A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen
DE19915668A1 (de) * 1999-04-07 2000-10-19 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit
DE19919892A1 (de) * 1999-04-30 2000-11-02 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit (TCE)
DE19921633A1 (de) * 1999-05-10 2000-11-16 Deutsche Telekom Ag Verfahren zur Implementierung kryptographischer Algorithmen
DE102011086646A1 (de) * 2011-11-18 2013-05-23 Siemens Aktiengesellschaft Bildschirm und Verfahren zur Ansteuerung eines Bildschirms

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0228830B1 (de) * 1985-12-18 1992-10-28 THORN EMI Electronics Limited Kommunikationsnetz
NO165698C (no) * 1988-07-05 1991-03-20 System Sikkerhet As System for beskyttelse mot avlytting av digitalt utstyr.
SE462935B (sv) * 1989-01-30 1990-09-17 Cominvest Res Ab Saett och anordning foer hindrande av extern detektering av signalinformation
US5351292A (en) * 1989-01-26 1994-09-27 Cominvest Research Ab Method and apparatus for preventing external detection of signal information
USH1414H (en) * 1991-02-12 1995-02-07 The United States Of America As Represented By The Secretary Of The Navy Nonvolatile memory system for storing a key word and sensing the presence of an external loader device and encryption circuit
SE500276C2 (sv) * 1991-06-24 1994-05-24 Shield Research In Sweden Ab Förfarande och anordning för att förhindra extern detektering av signalinformation
US5894517A (en) * 1996-06-07 1999-04-13 Cabletron Systems Inc. High-speed backplane bus with low RF radiation
WO1998049808A1 (fr) * 1997-04-30 1998-11-05 Sony Corporation Dispositif et procede pour la transmission de donnees numeriques
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
AU2557399A (en) * 1998-01-02 1999-07-26 Cryptography Research, Inc. Leak-resistant cryptographic method and apparatus
EP1090480B1 (de) 1998-06-03 2019-01-09 Cryptography Research, Inc. Verbesserungen zu des und anderen kryptographischen verfahren mit leckminimisierung für chipkarten und andere kryptosysteme
AU5458199A (en) * 1998-07-02 2000-01-24 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US20050014901A1 (en) * 2001-07-10 2005-01-20 Ips Corporation Adhesive compositions for bonding and filling large assemblies
US7385537B2 (en) * 2005-02-28 2008-06-10 Texas Instruments Incorporated Linear feedback shift register first-order noise generator
US20080043406A1 (en) * 2006-08-16 2008-02-21 Secure Computing Corporation Portable computer security device that includes a clip
US20080183937A1 (en) * 2007-01-31 2008-07-31 Brian James Cagno Method and Apparatus to Reduce EMI Emissions Over Wide Port SAS Buses

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH361597A (de) * 1958-08-23 1962-04-30 Patelhold Patentverwertung Verfahren zur Verschleierung von Nachrichtensignalen
NL244086A (de) * 1958-12-10
US4404426A (en) * 1962-05-23 1983-09-13 American Standard Inc. Cryptographic telegraphy programming system
US4283602A (en) * 1966-06-03 1981-08-11 International Telephone And Telegraph Corporation Cryptographically secure communication system
US3634665A (en) * 1969-06-30 1972-01-11 Ibm System use of self-testing checking circuits
US4176247A (en) * 1973-10-10 1979-11-27 Sperry Rand Corporation Signal scrambler-unscrambler for binary coded transmission system
US4177355A (en) * 1975-04-24 1979-12-04 International Business Machines Corporation Array device for data scrambling
CH623271A5 (de) * 1977-11-15 1981-05-29 Hasler Ag
US4447672A (en) * 1980-10-06 1984-05-08 Nippon Electric Co., Ltd. Device for encrypting each input data bit by at least one keying bit decided by a code pattern and a bit pattern of a predetermined number of preceding encrypted bits

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4262329A (en) * 1978-03-27 1981-04-14 Computation Planning, Inc. Security system for data processing

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19910184A1 (de) * 1999-03-09 2000-09-14 Deutsche Telekom Ag Verfahren zur Erhöhung der Datensicherheit von Implementierungen kryptographischer Algorithmen
DE19915668A1 (de) * 1999-04-07 2000-10-19 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit
DE19915668C2 (de) * 1999-04-07 2002-03-07 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit
DE19919892A1 (de) * 1999-04-30 2000-11-02 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit (TCE)
DE19919892C2 (de) * 1999-04-30 2002-08-29 Tuev Sueddeutschland Bau Und B Trust-Center-Einheit (TCE)
DE19921633A1 (de) * 1999-05-10 2000-11-16 Deutsche Telekom Ag Verfahren zur Implementierung kryptographischer Algorithmen
DE102011086646A1 (de) * 2011-11-18 2013-05-23 Siemens Aktiengesellschaft Bildschirm und Verfahren zur Ansteuerung eines Bildschirms
DE102011086646B4 (de) * 2011-11-18 2013-06-27 Siemens Aktiengesellschaft Bildschirm und Verfahren zur Ansteuerung eines Bildschirms

Also Published As

Publication number Publication date
EP0069831A1 (de) 1983-01-19
DE3271879D1 (en) 1986-08-07
EP0069831B1 (de) 1986-07-02
US4563546A (en) 1986-01-07
NO822438L (no) 1983-01-17

Similar Documents

Publication Publication Date Title
DE3127843A1 (de) Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
EP0107175B1 (de) Verfahren zur digitalen Nachrichtenübertragung
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
EP0033014A1 (de) System zur Ver- und Entschlüsselung von Daten
EP0382680B1 (de) Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System
DE3702520A1 (de) Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung
EP0923826B1 (de) Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE102018203072A1 (de) Verfahren und Anordnung zum gesicherten Übertragen einer Nachricht von einer Sendeeinrichtung zu einer Empfangseinrichtung
DE3922642A1 (de) Verfahren zur verschluesselten datenuebertragung
EP0198384A2 (de) Verfahren und Anordnung zum Verschlüsseln von Daten
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information
DE19740333C2 (de) Verfahren zur Übertragung von verschlüsselten Nachrichten
DE19518546C1 (de) Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
DE19914225A1 (de) Vorrichtung und Verfahren für die sichere elektronische Datenübertragung
DE2633516C3 (de) Digitales Nachrichtensystem
EP0149766B1 (de) Einrichtung zum Rahmenaufbau auf der Sendeseite bzw. Rahmenabbau auf der Empfangsseite für eine digitale Richtfunkübertragungsstrecke
EP1002292A2 (de) Schaltungsanordnung zum manipuliergeschützten empfangen eines ook-modulierten signals
DE19923174C1 (de) Verfahren zur gesicherten Übermittlung von geschützten Daten
DE2310654C1 (de) Einrichtung zum bitweisen Ver- und Entschlüsseln digitaler Information
EP0658996B1 (de) Verfahren und Einrichtung zum Sichern der Information eines Datenpaketes

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: ANT NACHRICHTENTECHNIK GMBH, 7150 BACKNANG, DE

8139 Disposal/non-payment of the annual fee