DE102005044885B4 - Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate - Google Patents
Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate Download PDFInfo
- Publication number
- DE102005044885B4 DE102005044885B4 DE200510044885 DE102005044885A DE102005044885B4 DE 102005044885 B4 DE102005044885 B4 DE 102005044885B4 DE 200510044885 DE200510044885 DE 200510044885 DE 102005044885 A DE102005044885 A DE 102005044885A DE 102005044885 B4 DE102005044885 B4 DE 102005044885B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- key stream
- stream
- buffer
- keystream
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 239000000872 buffer Substances 0.000 claims abstract description 41
- 230000001788 irregular Effects 0.000 claims abstract description 4
- 230000001419 dependent effect Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 3
- 239000012464 large buffer Substances 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000012146 running buffer Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren
zum Erzeugen eines Schlüsselstroms
konstanter Datenrate für
die Verschlüsselung
einer Nachricht mittels eines symmetrischen Verschlüsselungsverfahrens,
bei dem der Schlüsselstrom
aufgrund eines geheimen Schlüssels
erzeugt und sodann jedes Zeichen des Schlüsselstroms mit je einem Zeichen
der Nachricht zu einer verschlüsselten
Nachricht verknüpft wird,
mit folgenden Schritten:
– Erzeugen eines ersten Schlüsselstroms mit zumindest teilweise unregelmäßiger Datenrate mittels eines deterministischen Algorithmus;
– Zuführen des ersten Schlüsselstroms zu einem Puffer;
– zumindest zeitweise Auslesen des ersten Schlüsselstroms aus dem Puffer mit einer konstanten Datenrate;
– zumindest zeitweise Erzeugen eines zweiten Schlüsselstroms aufgrund von Parametern des symmetrischen Verschlüsselungsverfahrens mittels eines kombinatorischen Verfahrens; und
– Umschalten zwischen dem aus dem Puffer ausgelesenen ersten Schlüsselstrom und dem zweiten Schlüsselstrom zum Erzeugen des Schlüsselstroms konstanter Datenrate.
– Erzeugen eines ersten Schlüsselstroms mit zumindest teilweise unregelmäßiger Datenrate mittels eines deterministischen Algorithmus;
– Zuführen des ersten Schlüsselstroms zu einem Puffer;
– zumindest zeitweise Auslesen des ersten Schlüsselstroms aus dem Puffer mit einer konstanten Datenrate;
– zumindest zeitweise Erzeugen eines zweiten Schlüsselstroms aufgrund von Parametern des symmetrischen Verschlüsselungsverfahrens mittels eines kombinatorischen Verfahrens; und
– Umschalten zwischen dem aus dem Puffer ausgelesenen ersten Schlüsselstrom und dem zweiten Schlüsselstrom zum Erzeugen des Schlüsselstroms konstanter Datenrate.
Description
- Die Erfindung betrifft ein Verfahren zur Bereitstellung eines Schlüsselstroms konstanter Datenrate gemäß dem Oberbegriff des Anspruchs 1. Des Weiteren betrifft die Erfindung eine Vorrichtung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate gemäß dem Oberbegriff des Anspruchs 9.
- Die Erzeugung von verschlüsselten Daten zur Verhinderung des Verwertens dieser Daten durch unberechtigte Dritte ist allgemein bekannt. Dabei unterscheidet man zwischen symmetrischen und asymmetrischen Verschlüsselungsalgorithmen. Ein Vertreter der symmetrischen Verschlüsselungsalgorithmen sind beispielsweise die so genannten Stromchiffren. Bei diesen Verfahren werden Nachrichten Bit für Bit ver- bzw. entschlüsselt. Teilweise erfolgt dies auch Zeichen für Zeichen. Ein Geheimtext wird dabei derart erzeugt, dass zunächst ein Schlüsselstrom generiert wird, wobei dieser Schlüsselstrom eine Folge von Zeichen ist, welche nur mit Kenntnis eines geheimen Schlüssels erzeugt werden kann und anschließend jedes Zeichen dieses Schlüsselstroms mit einem Zeichen des Klartextes der zu verschlüsselnden Nachricht verknüpft wird.
- Stromchiffreverfahren lassen sich wiederum in Verfahren unterscheiden, welche den Schlüsselstrom zur Verschlüsselung der Daten mit einer gleichmäßigen Datenrate erzeugen sowie Stromchiffren, welche den Schlüsselstrom mit einer ungleichmäßigen Datenrate erzeugen.
- Der Vorteil von Stromchiffren mit ungleichmäßiger Datenrate besteht dabei darin, dass das unberechtigte Entschlüsseln der Daten dadurch erschwert wird, dass aufgrund der Unregelmäßigkeit es nicht feststellbar ist, zu welchem Zeitpunkt der Verschlüsselungsalgorithmus die Output-Bits erzeugt hat.
- Nachteilig ist hierbei, dass bei sehr vielen Anwendungen, die auf derartige verschlüsselte Nachrichten Zugriff haben sollen, variable Datenraten Probleme bereiten.
- Dies wurde bisher durch hinreichend große Pufferspeicher ausgeglichen, die sichergestellt haben, dass den Anwendungen stets ein Vorrat an Schlüsselstromdaten zur Verfügung steht. Nachteilig hierbei ist jedoch der zum Teil große Pufferspeicherbedarf.
- Aus der
US 6,819,684 B1 ist eine für die serielle Datenkommunikation nützliche Codierungstechnik bekannt, mittels der ein Bitstrom erzeugt wird, wobei in den Bitstrom eine Bitfolge eingesetzt wird, um zu verhindern, dass in unerwünschter Weise eine serielle Übertragung einer Flag-Sequenz nach dem sogenannten HDLC-Protokoll erfolgt. Zu diesem Zweck wird der Bitstrom unter Verwendung eines Digitalfilters verändert, wenn eine bestimmte Bitstromsequenz erfasst wird, die ansonsten als Flag-Sequenz erfasst werden könnte. - Die
EP 0 545 874 A1 befasst sich mit einem Verfahren zur Bildcodierung, bei dem ein Datenstrom aus einem Puffer ausgelesen wird. - Die
US 5,222,142 A befasst sich mit einem Sequenzgenerator zur Verwendung bei einem Verschlüsselungs- und Entschlüsselungsverfahren in Kommunikationssystemen. Der Sequenzgenerator umfasst ein Schieberegister zum Speichern von Datenbits, einen Schalter zum Auswählen zwischen einer Quelle aufeinanderfolgender Zufalldatenbits und eine Rückkopplungsschleife sowie eine Steuereinrichtung zum Umschalten des Schalters zwischen zwei Betriebsarten. - Die der Erfindung zugrunde liegende Aufgabe ist es, ein Verfahren sowie eine Anordnung anzugeben, die eine Bereitstellung von Schlüsselströmen mit konstanter Datenrate mit geringem Pufferspeicherbedarf zur Verfügung stellen.
- Diese Aufgabe wird ausgehend von dem Verfahren gemäß dem Oberbegriff des Anspruchs 1 durch dessen kennzeichnende Merkmale gelöst. Des Weiteren wird diese Aufgabe durch eine Anordnung gemäß dem Oberbegriff des Anspruchs 9 durch dessen kennzeichnende Merkmale gelöst.
- Zur Bereitstellung eines Schlüsselstroms konstanter Datenrate wird ein mittels eines deterministischen Algorithmus erzeugter erster Schlüsselstrom mit zumindest teilweise unregelmäßiger Datenrate erzeugt. Der erste Schlüsselstrom wird derart einem Puffer zugeführt, dass zumindest zeitweise der Schlüsselstrom mit konstanter Datenrate aus dem ersten Schlüsselstrom ausgelesen wird, zumindest zeitweise ein mittels eines kombinatorischen Verfahrens erzeugter zweiter Schlüsselstrom auf Grundlage von Parametern, insbesondere internen Zustandsdaten, des deterministischen Algorithmus erzeugt wird. In Abhängigkeit des Füllgrades erfolgt ein Umschalten derart, dass ein Schlüsselstrom konstanter Datenrate entweder aus dem ersten Schlüsselstrom oder aus dem zweiten Schlüsselstrom ausgelesen wird.
- Durch das erfindungsgemäße Verfahren wird erreicht, dass stets ein Schlüsselstrom mit konstanter Datenrate ausgelesen werden kann, da etwaige Unterbrechungen, welche durch den Füllgrad des Puffers erzeugt werden, durch die erfindungsgemäße Umschaltung ohne Folgen für die Verschlüsselung nutzende Anwendungen bleiben. Der erfindungsgemäße Schlüsselstrom ist ein nach einem deterministischen Verfahren aus einem Anfangszustand erzeugter Datenstrom. Er ist somit für kryptographische Anwendungen geeignet, wobei das deterministische Verfahren dabei so gewählt wird, dass es einem Angreifer ohne Kenntnis des Anfangszustands nicht, oder nur unter sehr hohem Aufwand, möglich ist, Teile des Datenstroms korrekt vorauszusagen, selbst wenn er große Stücke des Datenstroms kennt.
- Vorzugsweise wird die Erzeugung des zweiten Schlüsselstroms in Abhängigkeit des Füllgrades des Puffers erfolgen. Hierdurch wird gewährleistet, dass der zweite Schlüsselstrom nicht stets erzeugt werden muss, sondern nur fallweise hinzugeschaltet und generiert werden muss, so dass Rechenkapazität und Arbeitsleistung gespart werden kann.
- Alternativ hierzu kann die Erzeugung des zweiten Schlüsselstroms stets parallel zur Erzeugung des ersten Schlüsselstroms erfolgen. Hierdurch wird eine unmittelbare Verfügbarkeit erreicht und es werden etwaige Verzögerungen vermieden, so dass diese Variante bei insbesondere zeitkritischen Anwendungen vorteilhaft eingesetzt werden kann.
- Vorzugsweise wird das erfindungsgemäße Verfahren derart weitergebildet, dass der erste Schlüsselstrom derart gepuffert wird, dass solange der Puffer Daten enthält, aus dem ersten Schlüsselstrom der Schlüsselstrom konstanter Datenrate ausgelesen wird und im Fall eines datenlosen Puffers der Schlüsselstrom konstanter Datenrate aus dem auf Grundlage der kombinatorischen Ausgabefunktion erzeugten zweiten Schlüsselstrom ausgelesen wird, wobei dies solange erfolgt, bis der Puffer wieder Daten enthält und wobei durch die kombinatorische Ausgabefunktion die Erzeugung des zweiten Schlüsselstroms auf Grundlage von zum Zeitpunkt des Beginns der Fortsetzung gültigen Parametern des symmetrischen Verschlüsse lungsverfahrens, vorzugsweise internen Zustandsdaten des deterministischen Algorithmus, erfolgt. Gemäß Vorteil dieser Weiterbildung ist das Abfangen datenloser Puffer, so dass eine Anwendung unabhängig davon, ob ein unregelmäßig erzeugter Schlüsselstrom zu einem Leerlaufen des Puffers führt oder nicht, stets am Ausgang mit konstanter Datenrate Schlüsselmaterial abrufen kann. Dies wird vorteilhafter Weise dadurch erreicht, dass der zweite Schlüsselstrom in diesem Fall, nämlich dem Leerlaufen des Puffers, als zweiter Schlüsselstrom ausgelesen wird, wobei, um zu gewährleisten, dass anwendungsseitig keine Umstellung des Verschlüsselungsverfahrens notwendig ist, die kombinatorische Funktion auf Basis der zu dem Zeitpunkt des Umschaltens gültigen Parametern des symmetrischen Verschlüsselungsverfahrens, insbesondere internen Zustandsdaten des deterministischen Algorithmus, den zweiten Schlüsselstrom erzeugt, so dass für die Anwendung kein Unterschied zu dem gemäß dem deterministischen Algorithmus erzeugten Datenstrom feststellbar ist.
- Die kombinatorische Funktion ist dabei vorzugsweise als nichtlineare Funktion ausgestaltet.
- Um Angriffe auf die verschlüsselte Kommunikation zu erschweren bzw. deren Erfolg zu verhindern, ist es von Vorteil, wenn die Puffergröße derart begrenzt wird, dass statistische Abweichungen des Schlüsselstroms konstanter Datenrate für Entschlüsselungsversuche unbrauchbar sind, d.h. dass keine Rückschlüsse auf die verwendeten Verschlüsselungsdaten aufgrund der statistischen Abweichungen der Verteilung der Output-Daten vornehmen kann.
- Vorzugsweise wird der erste Schlüsselstrom dabei als Stromchiffreverfahren erzeugt. Dies kann dabei auf einem alternativ oder ergänzend auf einem Pseudocodeverfahren basieren.
- Die Aufgabe wird des Weiteren durch die erfindungsgemäße Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate, welches das Verfahren durchführen kann, gelöst.
- Diese Anordnung weist dabei eine erste Einrichtung zur Erzeugung eines mittels eines deterministischen Algorithmus generierten ersten Schlüsselstroms, und eine zweite Einrichtung zur Erzeugung eines mittels einer kombinatorischer Funktion generierten zweiten Schlüsselstroms auf, wobei die zweite Einrichtung mit der ersten Einrichtung derart verbunden ist, dass durch die zweite Einrichtung aktuelle interne Zustandsdaten des deterministischen Algorithmus abrufbar sind. Des Weiteren weist die Anordnung eine Puffereinrichtung auf, welche mit der ersten Einrichtung derart verbunden ist, dass der erste Schlüsselstrom derart gepuffert gespeichert wird, dass zumindest zeitweise ein Auslesen des Schlüsselstroms mit konstanter Datenrate erfolgen kann. Des Weiteren enthält die Anordnung eine Umschalteinrichtung, die mit der zweiten Einrichtung und der Puffereinrichtung verbunden und derart ausgestaltet ist, dass in Abhängigkeit des Füllgrades der Puffereinrichtung ein Auslesen des Schlüsselstroms mit konstanter Datenrate entweder des ersten Schlüsselstroms oder des zweiten Schlüsselstroms erfolgt.
- Vorteil der erfindungsgemäßen Anordnung ist die Realisierung des erfindungsgemäßen Verfahrens sowie seiner Weiterbildungen. Vorzugsweise wird dabei die Anordnung derart weitergebildet, dass die erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß Stromchiffreverfahren ausgestaltet ist. Dies hat den Vorteil, dass auf eine weit verbreitete gängige Verfahrensklasse zurückgegriffen werden kann, welche einfach und kostengünstig implementierbar ist.
- Weitere Einzelheiten sowie Vorteile der Erfindung werden anhand eines in der einzigen Figur dargestellten Ausführungsbeispiels erläutert.
- In der einzigen Figur ist eine Darstellung eines erfindungsgemäßen Ausführungsbeispiels gezeigt. Zu erkennen ist dabei eine erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß eines Stromchiffreverfahrens SC sowie eine zweite Einrichtung zur Bereitstellung einer kombinatorischen nichtline aren Output-Funktion NKO, welche mit der Stromchiffreeinrichtung SC verbunden ist.
- Des Weiteren ist eine Puffereinrichtung P zu erkennen, wobei der Puffer wegen des erfindungsgemäßen Verfahrens sehr klein dimensioniert werden kann. Schließlich ist noch eine Umschaltvorrichtung UV zu erkennen, welche als Eingangssignale den Ausgang des Puffers sowie den Ausgang der kombinatorischen Output-Funktion NKO als mögliche durchzuschaltende Eingangssignale angeschlossen hat.
- Des Weiteren ist zu erkennen, dass der Puffer durch die Stromchiffreeinrichtung SCE erzeugte Daten puffert, da der Ausgang der Stromchiffreeinrichtung SCE mit dem Eingang der Puffereinrichtung P verbunden ist.
- Die Umschaltvorrichtung UV hat nun die Funktion zwischen dem Schlüsselstrom, welcher durch die nichtlineare kombinatorische Output-Funktion NKO bereitgestellt wird oder dem Schlüsselstrom, welcher in dem Puffer zwischengespeichert wird, zu schalten. Die Steuerung hierzu erfolgt dabei entweder durch eine innerhalb der Umschaltvorrichtung UV integrierten Steuerlogik, welche mit dem Puffer derart verbunden ist, dass sie überprüfen kann, ob der Puffer P leer ist bzw. nahezu leer ist oder im Falle des leer laufenden Puffers auf den Daten den durch die kombinatorische Output-Funktion NKO erzeugten Datenstrom schaltet.
- Alternativ kann auch die Steuerlogik der Umschaltvorrichtung extern seitens einer zentralen Steuereinrichtung erfolgen.
- Durch diese erfindungsgemäße Anordnung wird in vorteilhafter Weise das Verfahren gemäß der Erfindung umgesetzt, wobei durch das erfindungsgemäße Verfahren die Möglichkeit geschaffen wird, kleinere Puffer für die Bereitstellung von Schlüsselströmen zu verwenden, so dass bei Hardwareimplementierungen eine Kostenersparnis erzielt werden kann. Des Weiteren hat die Erfindung den Vorteil, dass Unterbrechungen oder Aus nahmezustände seitens der Anwendung verhindert werden, da rechtzeitig auf einen Ersatzdatenstrom geschaltet wird, so dass die Unregelmäßigkeit des Stromchiffreverfahrens zu keinem Problem führt, welches beispielsweise gemäß dem Stand der Technik auch bei beliebig großen Puffern auftreten konnte, da aus statistischen Gründen selbst diese großen Puffer leer laufen konnten.
Claims (10)
- Verfahren zum Erzeugen eines Schlüsselstroms konstanter Datenrate für die Verschlüsselung einer Nachricht mittels eines symmetrischen Verschlüsselungsverfahrens, bei dem der Schlüsselstrom aufgrund eines geheimen Schlüssels erzeugt und sodann jedes Zeichen des Schlüsselstroms mit je einem Zeichen der Nachricht zu einer verschlüsselten Nachricht verknüpft wird, mit folgenden Schritten: – Erzeugen eines ersten Schlüsselstroms mit zumindest teilweise unregelmäßiger Datenrate mittels eines deterministischen Algorithmus; – Zuführen des ersten Schlüsselstroms zu einem Puffer; – zumindest zeitweise Auslesen des ersten Schlüsselstroms aus dem Puffer mit einer konstanten Datenrate; – zumindest zeitweise Erzeugen eines zweiten Schlüsselstroms aufgrund von Parametern des symmetrischen Verschlüsselungsverfahrens mittels eines kombinatorischen Verfahrens; und – Umschalten zwischen dem aus dem Puffer ausgelesenen ersten Schlüsselstrom und dem zweiten Schlüsselstrom zum Erzeugen des Schlüsselstroms konstanter Datenrate.
- Verfahren nach Anspruch 1, bei dem die Erzeugung des zweiten Schlüsselstroms in Abhängigkeit des Füllgrades des Puffers erfolgt.
- Verfahren nach Anspruch 1, bei dem die Erzeugung des zweiten Schlüsselstroms stets parallel zur Erzeugung des ersten Schlüsselstroms erfolgt.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem a) der erste Schlüsselstrom derart gepuffert wird, dass, so lange der Puffer Daten enthält, aus dem ersten Schlüsselstrom der Schlüsselstrom konstanter Datenrate ausgelesen wird, b) im Fall eines datenlosen Puffers der Schlüsselstrom konstanter Datenrate aus einem auf Grundlage des kombinatorische Ausgabefunktion erzeugten zweiten Schlüsselstrom ausgelesen wird, wobei dies so lange erfolgt, bis der Puffer wieder Daten enthält und wobei durch die kombinatorische Ausgabefunktion die Erzeugung des zweiten Schlüsselstroms auf Grundlage von zum Zeitpunkt des Beginns der Fortsetzung gültigen internen Zustandsdaten des deterministischen Algorithmus zur Erzeugung des ersten Schlüsselstroms erfolgt.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Erzeugung des zweiten Schlüsselstroms auf Grundlage einer nichtlinearen kombinatorischen Funktion erfolgt.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Puffergröße derart begrenzt wird, dass statistische Abweichungen des verschlüsselten Datenstroms konstanter Datenrate für Entschlüsselungsversuche unbrauchbar sind.
- Verfahren nach einem der vorhergehenden Ansprüche, bei dem der erste Schlüsselstrom durch ein Stromchiffre-Verfahren erzeugt wird.
- Verfahren nach einem der Ansprüche 1 bis 7, bei dem der erste verschlüsselte Datenstrom durch ein Pseudo-Code-Verfahren erzeugt wird.
- Vorrichtung zum Erzeugen eines Schlüsselstroms konstanter Datenrate für die Verschlüsselung einer Nachricht mittels eines symmetrischen Verschlüsselungsverfahrens, bei dem der Schlüsselstrom aufgrund eines geheimen Schlüssels erzeugt und sodann jedes Zeichen des Schlüsselstroms mit je einem Zeichen der Nachricht zu einer verschlüsselten Nachricht verknüpft wird, mit folgenden Merkmalen: – einer ersten Einrichtung (SCE) zum Erzeugen eines ersten Schlüsselstroms mit zumindest teilweise unregelmäßiger Datenrate mittels eines deterministischen Algorithmus; – einem Puffer (P), der mit der ersten Einrichtung (SCE) zum Zuführen des ersten Schlüsselstroms zu dem Puffer verbunden ist, wobei der erste Schlüsselstrom aus dem Puffer mit einer konstanten Datenrate auslesbar ist, – einer Einrichtung (NKO) zum zumindest zeitweise Erzeugen eines zweiten Schlüsselstroms aufgrund von Parametern des symmetrischen Verschlüsselungsverfahrens mittels eines kombinatorischen Verfahrens; und – einem Umschalter (UV) zum Umschalten zwischen dem aus dem Puffer ausgelesenen ersten Schlüsselstrom und dem zweiten Schlüsselstrom zum Erzeugen des Schlüsselstroms konstanter Datenrate.
- Vorrichtung nach Anspruch 9, bei der die erste Einrichtung zur Erzeugung eines Schlüsselstroms gemäß Stromchiffren-Verfahren ausgestaltet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510044885 DE102005044885B4 (de) | 2005-09-20 | 2005-09-20 | Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200510044885 DE102005044885B4 (de) | 2005-09-20 | 2005-09-20 | Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102005044885A1 DE102005044885A1 (de) | 2007-03-29 |
DE102005044885B4 true DE102005044885B4 (de) | 2008-03-27 |
Family
ID=37832485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200510044885 Expired - Fee Related DE102005044885B4 (de) | 2005-09-20 | 2005-09-20 | Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102005044885B4 (de) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0545874A1 (de) * | 1991-11-15 | 1993-06-09 | Telia Ab | Verfahren und Einrichtung zur Bildkodierung |
US5222142A (en) * | 1992-06-22 | 1993-06-22 | Hughes Aircraft Company | Sequence generator |
US6819684B1 (en) * | 1999-12-17 | 2004-11-16 | Texas Instruments Incorporated | Deterministic bit insertion into serial communications |
-
2005
- 2005-09-20 DE DE200510044885 patent/DE102005044885B4/de not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0545874A1 (de) * | 1991-11-15 | 1993-06-09 | Telia Ab | Verfahren und Einrichtung zur Bildkodierung |
US5222142A (en) * | 1992-06-22 | 1993-06-22 | Hughes Aircraft Company | Sequence generator |
US6819684B1 (en) * | 1999-12-17 | 2004-11-16 | Texas Instruments Incorporated | Deterministic bit insertion into serial communications |
Also Published As
Publication number | Publication date |
---|---|
DE102005044885A1 (de) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69807389T2 (de) | Verfahren und Einrichtung zur kryptographischen Verarbeitung und Speichermedium zur Speicherung eines kryptographischen Verarbeitungsprogramms zur Verbesserung der Sicherheit ohne beachtliche Vergrösserung der Hardware und der Verarbeitungzeit | |
DE69618040T2 (de) | Verfahren zur Verschlüsselung/Entschlüsselung von Daten unter Verwendung von Cipher-Block-Chaining (CBC) und Message Authentication Code (MAC) | |
DE69416684T2 (de) | System und anordnung zum blockweisen verschlüsseln/entschlüsseln von daten | |
DE69330070T2 (de) | Verfahren und einrichtung zur erzeugung einer chiffriersequenz | |
DE69515822T2 (de) | Verfahren und Vorrichtung zur inkrementalen Übertragung von Zugangsrechten | |
DE69929251T2 (de) | Verschlüsselungssystem mit einem schlüssel veränderlicher länge | |
DE69728465T2 (de) | Nichtparalleler Mehrzyklus-Verschlüsselungsapparat | |
DE102008010789B4 (de) | Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten | |
DE2658065A1 (de) | Maschinelles chiffrieren und dechiffrieren | |
DE60221850T2 (de) | Verfahren und vorrichtung zur datenverschlüsselung | |
DE102013213316A1 (de) | Zufallsbitstromgenerator mit verbesserter rückwärts gerichteter Gemeinhaltung | |
DE102009000869A1 (de) | Verfahren und Vorrichtung zur manipulationssicheren Übertragung von Daten | |
DE69729297T2 (de) | Verschlüsselungsvorrichtung für binärkodierte nachrichten | |
DE602004001732T2 (de) | Datenverschlüsselung in einem elektronischen Gerät mit mehreren symmetrischen Prozessoren | |
DE69826778T2 (de) | Vorrichtungen zum Verschlüsseln und Entschlüsseln einer Schlüsselwiedergewinnungsbedingung | |
EP3127272B1 (de) | Verschlüsselungsverfahren und pseudo-zufallszahlengenerator | |
DE102008010794B3 (de) | Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze | |
DE60034009T2 (de) | Verfahren zur Aktualisierung von Geheimschlüsseln in einem Datenkommunikationssystem | |
DE102005044885B4 (de) | Verfahren sowie Anordnung zur Bereitstellung eines Schlüsselstroms konstanter Datenrate | |
DE60305781T2 (de) | Verschlüsselung des Inhalts eines ausserhalb eines Prozessors angeordneten Speichers | |
DE10352680A1 (de) | Verschlüsselungsvorrichtung und Verschlüsselungsverfahren | |
WO2017060277A1 (de) | Verfahren und vorrichtungen zur lokalen schlüsselverteilung | |
DE3631797A1 (de) | Verfahren und vorrichtung zur verschluesselung von nutzdaten | |
DE3905667C2 (de) | ||
EP1638246B1 (de) | Verfahren zum Austausch von Kryptographiedaten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: INFINEON TECHNOLOGIES AG, 81669 MUENCHEN, DE |
|
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |