[go: up one dir, main page]

DE3702520A1 - Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung - Google Patents

Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung

Info

Publication number
DE3702520A1
DE3702520A1 DE19873702520 DE3702520A DE3702520A1 DE 3702520 A1 DE3702520 A1 DE 3702520A1 DE 19873702520 DE19873702520 DE 19873702520 DE 3702520 A DE3702520 A DE 3702520A DE 3702520 A1 DE3702520 A1 DE 3702520A1
Authority
DE
Germany
Prior art keywords
code word
key
register
message
station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19873702520
Other languages
English (en)
Other versions
DE3702520C2 (de
Inventor
Donald Glenn Corrington
Stephen Douglas Hawkins
Daniel Mark Sable
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lockheed Martin Corp
Original Assignee
RCA Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RCA Corp filed Critical RCA Corp
Publication of DE3702520A1 publication Critical patent/DE3702520A1/de
Application granted granted Critical
Publication of DE3702520C2 publication Critical patent/DE3702520C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/18578Satellite systems for providing broadband data service to individual earth stations
    • H04B7/18593Arrangements for preventing unauthorised access or for providing user protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Description

Die Erfindung bezieht sich allgemein auf kryptographischen Nachrichtenverkehr und betrifft insbesondere ein Verfahren und eine Anordnung zur Durchführung und Authentisierung einer Schlüsseländerung an einer entfernten Station über eine kryptographisch geschützte Verbindung.
Die Systemkonfiguration innerhalb eines niedrigfliegenden Erdsatelliten kann von einer Bodenstation aus unter Verwendung einer Befehlsleitung ferngesteuert werden (der Ausdruck "Leitung" wird in diesem Zusammenhang stellvertretend für eine beliebige, zur Informationsübertragung fähige Verbindung benutzt). Diese Befehlsleitung muß zwar im allgemeinen nicht unbedingt gegen Enthüllung der übertragenen Information geschützt werden, es ist aber wichtig, daß der Satellit nur solche Befehle annimmt, die von seiner eigenen Bodenstation erzeugt werden, und nichts anderes. Daher muß es irgendeine Methode geben, um die Quelle einer jeden Befehlsnachricht (Befehlsspruch) zu bestätigen.
Eine zur Nachrichtenbestätigung geeignete Übertragungsmethode besteht darin, jeder Befehlsnachricht ein Codewort anzuhängen, das eine spezielle kryptographische Funktion der Nachrichtendaten und eines geheimen Gebrauchsschlüssels ist. Der Satellit führt den gegebenen Befehl nur dann aus, wenn das angehängte Codewort mit einem zweiten Codewort übereinstimmt, das innerhalb des Satelliten erzeugt wird und sowohl auf den empfangenen Nachrichtendaten als auch auf einem identischen geheimen Gebrauchsschlüssel beruht, der sich im Satelliten befindet.
Es kann vorteilhaft sein, wenn man in der Lage ist, einen neuen geheimen Gebrauchsschlüssel an beiden Station zu erzeugen, und zwar aus einem sogenannten "Hauptschlüssel", denn hierdurch lassen sich manche mögliche Probleme beseitigen, die bei Systemen auftreten können, welche nicht die Fähigkeit einer derartigen Schlüsseländerung haben. Zum einen braucht der Hauptschlüssel nicht am Standort der Befehlserzeugung aufbewahrt zu werden; dies gestattet ein höheres Maß an Sicherheit für den Hauptschlüssel und bringt geringere Sicherheitsanforderungen an die Befehlsstelle, ausgenommen, wenn der Hauptschlüssel dort während der Durchführung einer Schlüsseländerung vorhanden ist. Zum anderen braucht man keine so strenge Sorge mehr dafür zu tragen, daß ein einziger Gebrauchsschlüssel für die ganze Dauer einer Mission, die typischerweise über 7 bis 10 Jahre gehen kann, wirklich geheim bleibt.
An ein solches Schlüsseländerungssystem werden einige Sicherheitsanforderungen gestellt, um maximalen Schutz sowohl für den geheimen Gebrauchsschlüssel als auch für den Hauptschlüssel zu gewährleisten. Zum ersten darf eine gesendete Nachricht, die eine Änderung des Gebrauchsschlüssels in einen neuen geheimen Gebrauchsschlüssel befiehlt, kein die Nachricht authentisierendes Codewort haben, das unter dem laufenden geheimen Gebrauchsschlüssel verschlüsselt ist. Wäre ein solches Codewort vorhanden und der laufende Gebrauchsschlüssel bloßgestellt, dann ließe sich der neue geheime Gebrauchsschlüssel herausfinden. Zum zweiten darf, um den Hauptschlüssel maximal zu schützen, keine unter diesem Schlüssel verschlüsselte oder entschlüsselte Information über die Befehlsleitung oder vom Satelliten über dessen Telemetrieleitung übertragen werden.
Mit der vorliegenden Erfindung wird ein Verfahren zur Anwendung in einem geschützten Nachrichtenverkehrssystem vorgesehen, worin eine Nachricht von einer ersten Station (z. B. von der o. g. Bodenstation) an eine zweite Station (z. B. an den o. g. Satelliten) übertragen wird. Die Nachricht enthält ein authentisierendes Codewort, das eine einzigartige kryptographische Funktion der Nachricht und eines Schlüssels ist. Die zweite Station enthält eine Einrichtung zur Authentisierung einer dort empfangenen Nachricht, mit einer Einrichtung zur Erzeugung eines zweiten Codewortes, das die einzigartige kryptographische Funktion der von der zweiten Station empfangenen Nachricht und des Schlüssels ist. Die authentisierende Einrichtung enthält ferner eine Einrichtung zum Vergleichen des von der zweiten Station empfangenen authentisierenden Codewortes mit dem zweiten Codewort.
Das erfindungsgemäße Verfahren wird an der zweiten Station praktiziert und behandelt die Reaktion der zweiten Station auf eine empfangene Nachricht, die eine Änderung eines laufenden Schlüssels in einen Nachfolgeschlüssel befiehlt. Ein erster Schritt des Verfahrens besteht in der Erzeugung des Nachfolgeschlüssels, der die kryptographische Funktion eines dritten Codewortes und eines Hauptschlüssels ist, wobei das dritte Codewort und der Hauptschlüssel in der ersten und der zweiten Station bekannt sind. Bei einem zweiten Verfahrensschritt wird ein viertes Codewort erzeugt, das die kryptographische Funktion eines fünften Codewortes und des Nachfolgeschlüssels ist, wobei das fünfte Codewort in der ersten und der zweiten Station bekannt ist. Als dritter Schritt wird die Schlüsseländerungs- Befehlsnachricht mit dem vierten Codewort verschmolzen, um ein sechstes Codewort zu erzeugen. Bei einem fünften Schritt wird das zweite Codewort erzeugt, das die kryptographische Funktion des sechsten Codewortes und des Nachfolgeschlüssels ist. Bei einem fünften Schritt wird das zweite Codewort mit dem in der Schlüsseländerungs- Befehlsnachricht enthaltenen authentisierenden Codewort verglichen. Ein letzter Schritt besteht darin, den laufenden Schlüssel durch den Nachfolgeschlüssel zu ersetzen, falls der beim fünften Schritt durchgeführte Vergleich positiv ausfällt.
Die Erfindung wird nachstehend an einem Ausführungsbeispiel anhand von Zeichnungen näher erläutert.
Fig. 1 ist ein Blockschaltbild eines für Satelliten vorgesehenen Kommunikations- und Telemetriesystems, in dem die vorliegende Erfindung angewandt wird;
Fig. 2 zeigt das Codewort-Format und die Zeitsteuerinformation in einem Schlüsseländerungsbefehl;
Fig. 3 ist ein ausführliches Blockschaltbild einer erfindungsgemäßen Anordnung zur Schlüsseländerung;
Fig. 4 ist ein Flußdiagramm zur Erläuterung des Schlüsseländerungsprozesses.
Die Fig. 1 zeigt in Blockform die Nachrichten-Baugruppe 10 und die Befehls- und Telemetrie-Baugruppe 12 eines typischen Nachrichtensatelliten. Die Nachrichten-Baugruppe 10 enthält eine Empfangsantenne 34, deren Ausgang mit redundant vorgesehenen Empfängern 16 a und 16 b gekoppelt ist. Die Empfänger 16 a und 16 b empfangen Informationssignale, die einer ersten Trägerfrequenz von typischerweise 6 GHz aufmoduliert sind, und setzen das Trägersignal auf eine zweite Frequenz von typischerweise 4 GHz um.
Die Ausgangssignale der Empfänger 16 a und 16 b werden auf jeweils ein zugeordnetes Filter 18 a bzw. 18 b gegeben, bei denen es sich typischerweise um Bandpaßfilter mit einer Mittenfrequenz von 4 GHz handelt. Die gefilterten Ausgangssignale werden einer Konfigurations-Wählschaltung 20 angelegt, durch welche sie wahlweise auf eine vorbestimmte Anzahl von Transpondern 22 gekoppelt werden. Es können z. B., aus Gründen der Zuverlässigkeit, sechs Transponder 22 vorhanden sein, von denen jederzeit vier aktiv sind. Die Steuerung der Konfigurations-Wählschaltung 20 erfolgt durch einen Befehlsdecoder 34, der weiter unten in Verbindung mit der Befehls-und Telemetrie-Baugruppe 12 erläutert wird. Die Ausgangssignale der Transponder 22 werden kombiniert und einer Antenne 24 zugeführt, um an eine Bodenstation gesendet zu werden.
Die Befehls- und Telemetrie-Baugruppe 12 enthält eine Antenne 30, die Befehlssignale über eine Befehlsleitung typischerweise mti einer Datenrate von 100 Bits pro Sekunde empfängt und auf einen Befehlsempfänger 32 koppelt, der die Datenbündel (Datenbursts) empfängt und sie in einen digitalen Datenstrom umwandelt. Die Befehlsdaten werden an den Befehlsdecoder 34 und einen Authentikator 36 gelegt. Der Befehlsdecoder 34 bestimmt aus dem digitalen Datenstrom den auszuführenden Befehl und gibt einige spezielle Bits des Datenstroms in den Authentikator 36, um zu prüfen, ob die Befehlsdaten gültig entschlüsselt wurden. Fällt diese Prüfung im Authentikator 36 positiv aus, dann veranlaßt der Authentikator den Befehlsdecoder 34, den Befehl auszuführen. Der Aufbau und die Arbeitsmethode des Authentikators 36, insbesondere was die Durchführung und Verifizierung eines Schlüsseländerungsbefehls betrifft, sind Gegenstand der vorliegenden Erfindung.
Der Authentikator 36 liefert bestimmte Informationssignale, die den zuletzt empfangenen Befehl und ein veränderliches Initialisierungsvektor-Codewort enthalten, an einen Telemetrie-Codierer 38, der außerdem eine Mehrzahl von Zustands-Informationssignalen von anderen Systemen des Satelliten empfängt. Der Telemetrie-Codierer 38 setzt seine Eingangssignale zu einem Codewort zusammen, das seriell auf einen Sender 40 gegeben wird, der eine Trägerfrequenz mit einem aus dem Codewort bestehenden Datenstrom moduliert. Das modulierte Signal wird einer Antenne 42 zugeführt, die es über einen Telemetriekanal (Telemetrieleitung) an die Bodenstation abstrahlt.
Wie weiter oben im einleitenden Teil bereits ausgeführt, ist es nicht der Zweck des Systems nach Fig. 1, die Befehlsleitung gegen unberechtigte Ausforschung der Befehlssignalübertragungen zu schützen. Vielmehr soll das System verhindern, daß Befehle aus nicht-autorisierten Quellen die Konfiguration des Satellitensystems ändern, wodurch die Steuerung des Satelliten am Ende von fremden oder gar feindlichen Kräften übernommmen werden könnte. Daher sendet die Bodensation zwar unverschlüsselte Befehlssignale an die Telemetrie-Baugruppe 12 des Satelliten, hängt jedoch jedem Befehlsspruch einen Authentisierungscode an (abgekürzt MAC von "Message Authentication Code"), der zur Authentisierung des Befehls zu verwenden ist. Dieser MAC wird als eine kryptographische Funktion der Nachrichtendaten des Befehlsspruchs errechnet. Nur diejenigen, die den geheimen Schlüssel für die Errechnung des MAC kennen, können den MAC für den empfangenen Spruch nachberechnen und durch Vergleich des errechneten MAC mit dem am Ende der eigentlichen Befehlsnachricht empfangenen MAC feststellen, daß der Spruch nicht von einer unautorisierten Quelle gesendet oder von einer solchen Quelle modifiziert worden ist.
Eine typische Verschlüsselungsmethode, die diesen Anforderungen genügt, d. h. die Unversehrtheit des Befehls schützt und gleichzeitig eine Enthüllung der Nachricht erlaubt, kann mittels des "National Bureau of Standards (NBS) Data Encryption Standard" realisiert werden, wie er in der Federal Information Processing Standards Publication No. 46 vom 15. Januar 1977 beschrieben ist. Diese Datenverschlüsselungs-Norm diene hier als Beispiel bei der Erläuterung einer bevorzugten Ausführungsform der Erfindung. Genauer gesagt wird im vorliegenden Fall für die Daten-Authentisierung die Methode der Schlüssel- Rückkopplung (abgekürzt CFB von "Cipher Feedback") angewandt, wie sie in der vorstehend genannten Veröffentlichung beschrieben ist; eine ausführlichere Erläuterung findet sich unter "DES Modes of Operation" in der FIPS Publication No. 81 von 2. Dezember 1980 und unter "Guidelines for Implementing and Using the NBS Data Encryption Standard" in der FIPS Publication No. 74 vom 1. April 1981.
Kurz erläutert beinhaltet die Erzeugung eines Nachrichten- oder Spruch-Authentisierungscodes (MAC) nach der CFB-Methode die folgenden Schritte: a) durch Verschlüsselung eines öffentlich zugänglichen Codewortes mit einem geheimen Schlüssel unter Anwendung des Data Encryption Standard wird ein Schlüsseltext erzeugt; b) dieser Schlüsseltext wird gemäß Exklusiv-ODER-Funktion mit einem Teil der Nachrichtendaten verknüpft, und das Resultat wird mit dem geheimen Schlüssel ein zweites Mal unter Anwendung des Data Encryption Standard verschlüsselt. Das Ausgangs-Codewort des zweiten Vorgangs unter Verwendung der Verschlüsselungseinrichtung ist der MAC. Beim Nachrichten-Authentisierungsprozeß werden dann die Schritte zur Erzeugung eines MAC wiederholt und der erzeugte MAC wird mit dem am Ende der Nachricht empfangenen MAC verglichen.
Bei dem System nach der vorliegenden Erfindung ist das öffentlich zugängliche Codewort ein 24-Bit-Wort, das als "Initialisierungsvektor" oder abgekürzt "IV" bezeichnet wird. Der IV kann jedesmal, wenn eine Befehlsnachricht vom Authentikator 36 des Satelliten authentisiert wird, auf den neuesten Stand gebracht werden, typischerweise durch Erhöhung um jeweils 1. Der IV wird immer wiederkehrend vom Satelliten über die Telemetrieleitung an die Bodenstation übertragen. Für die Zwecke der MAC-Erzeugung werden an den IV vierzig Nullen angehängt, um ein 64-Bit-Codewort zum Anlegen an das Verschlüsselungsgerät zu erzeugen, das als Datenverschlüsselungs-Subsystem oder abgekürzt DVS bezeichnet wird.
Der vom DVS benutzte geheime Schlüssel wird als "Gebrauchsschlüssel" bezeichnet und besteht aus einem 56- Bit-Codewort. Gegenstand der vorliegenden Erfindung ist eine Anordnung und ein Verfahren zum Ändern des Gebrauchsschlüssels unter Gewährleistung der Geheimhaltung eines Hauptschlüssels und mit Authentisierung des Schlüsseländerungsbefehls durch Verwendung eines neuen Gebrauchsschlüssels, der nicht gefährdet worden sein kann.
In der Fig. 2(a) ist ein Codewortformat gezeigt, das vom System nach Fig. 1 für Befehlssprüche verwendet werden kann. Jeder Spruch, der typischerweise mit einer Rate von 100 Bits pro Sekunde übertragen werde, beginnt mit einem vorhersagbaren Muster von 12 Bits, die vom Empfänger benutzt werden, um dessen Takt mit dem gesendeten Spruch zu synchronisieren. Die nächsten 6 Bits des Spruchs werden von Befehlsdecoder 34 verwendet, um zu bestimmen, welcher Decoder adressiert wird. Die nächsten 4 Bits sind ein "Ton", der weder binäre Einsen noch binäre Nullen enthält. Das nächste Bit bezeichnet die Länge des dann folgenden Befehl-Operationscodes: falls dieses Bit eine Null ist, dann hat der Befehl-Operationscode eine Länge von 9 Bits; ist das besagte Bit eine Eins, dann ist der Befehl-Operationscode 25 Bits lang. Die nächsten 9 (oder 25) Bits bilden den Befehl-Operationscode, der decodiert wird, um den Typ der durchzuführenden Operation zu bestimmen. Typischerweise enthält der Operationscode 8 (oder 24) Informationsbits und ein einziges Paritätsbit. Der Spruch endet schließlich mit 32 Bits eines Spruch-Authentisierungscodes (MAC), eine eine kryptographische Funktion der vorhergehenden 10 (oder 26) Bits der Befehlsnachricht ist.
Die Fig. 2(b) zeigt den zeitlichen Verlauf des Signals "Befehls-Aktivierung", das vom Befehlsdecoder 94 an den Authentikator 36 geliefert wird, um letzteren zu veranlassen, die der "Ton"-Information folgenden Datenbits einzulesen. Die Fig. 2(c) ist das Zeitdiagramm des MAC- Fensters, das vom Authentikator 36 für den Befehldecoder 34 erzeugt wird, um anzuzeigen, daß gerade der MAC zur Authentisierung der Befehlsnachricht geprüft wird. Die Fig. 2(d) zeigt die ungefähre Zeit, zu der ein neuer Schlüssel aufgrund eines Schlüsseländerungsbefehls erzeugt wird, und die Fig. 2(e) zeigt die Zeit, in welcher der neue Schlüssel zum Gebrauchsschlüssel für den Authentikator 36 wird.
Die Fig. 3 zeigt als Funktions-Blockschaltbild die Anordnung des Authentikators 36, die zur Durchführung einer Schlüsseländerungs-Operation notwendig ist. Die in der nachstehenden Beschreibung dieser Anordnung erwähnten Bauelemente gehören zur A- und B-Serie digitaler Logikschaltungen COS/MOS-Familie, wie sie z. B. von der RCA Corporation, Somerville, New Jersey, USA verkauft werden. Die Bezugnahme auf Bauelemente solcher Art erfolgt jedoch nur, um die Erfindung verständlich darstellen zu können, irgendeine Beschränkung ist damit aber nicht beabsichtigt.
Der Kern des in Fig. 3 dargestellten des Authentikators 36 ist das Datenverschlüsselungs-Subsystem (DVS) 94, bei welchem es sich typischerweise um eine Digitallogik- Hardware handelt, die speziell dazu ausgelegt ist, den Algorithmus des NBS Data Encryption Standard durchzuführen. Mit dem DVS 94 ist ein DVS-Eingangsregister 92 gekoppelt, das typischerweise ein seriell beschicktes 64-Bit-Schieberegister ist und aus einer Kaskade doppelter vierstufiger statischer Schieberegister des Typs CD 4015 mit Serieneingang und Parallelausgang gebildet sein kann. Mit dem DVS 94 ist ferner ein DVS-Schlüsselregister 96 gekoppelt, typischerweise ein seriell/parallel-beschicktes 56-Bit-Schieberegister, das aus einer Kaskade vierstufiger Schieberegister des Typs CD 4035 mit Serien/Parallel-Eingang und Parallelausgang gebildet sein kann.
Das DVS 94 empfängt als Eingangsdaten 64 Bits in Parallelform vom Register 92 und als Schlüsseldaten 56 Bits in Parallelform vom Register 96 und verarbeitet diese Bits so, daß ein verschlüsseltes Datenwort von 64 Parallelbits an das DVS-Ausgangsregister 98 geliefert wird, bei dem es sich typischerweise um eine Kaskade von Schieberegistern des Typs CD 4035 handelt. Das DVS 94 führt seinen Verschlüsselungsalgorithmus als Antwort auf ein Signal DVS- LAUF von einer Hauptsteuereinheit 68 aus und zeigt die Beendigung seiner Funktion durch ein Signal DVS FERTIG für die Steuereinheit 68 an. Neben der Steuerung des Betriebs der DVS 94 reguliert die Steuereinheit 68 auch den Datenfluß in das DVS-Eingangsregister 92 und das DVS- Schlüsselregister 96, ferner steuert sie den Datenfluß an den Ein- und Ausgängen der anderen Register des Authentikators 36. Die Hauptsteuereinheit 68 kann ein Allzweck- Mikroprozessor sein oder eine Spezial-Hardware, die speziell zur Steuerung der Funktion des Authentikators 36 konstruiert ist.
Das DVS-Schlüsselregister 96 kann in Parallelform aus einem Hauptschlüssel-Register 100 beladen werden, oder es kann seriell entweder aus einem Neuschlüssel-Register 102 oder einem Gebrauchsschlüssel-Register 110 beschickt werden. Das Hauptschlüssel-Register 110 speichert permanent den Hauptschlüssel, der nur für Änderungen des Gebrauchsschlüssels benutzt wird. Daher muß dieses Register ausfallsicher sein, und im Falle, daß es an der Bodenstation verwendet wird, muß seine Geheimhaltung möglich sein. Aus diesen Gründen ist das Hauptschlüssel-Register 100 vorzugsweise eine fest verdrahtete Schaltplatte oder ein Festwertspeicher, der unter allen Bedingungen hinsichtlich der Stromversorgung über die Dauer der Mission unveränderlich ist. (Für die Unterbringung in einer Bodensatation sollte das Hauptschlüssel-Register 100 vorzugsweise steckbar sein, so daß es an einem sicheren Ort aufbewahrt werden kann und nur zum Zwecke einer Schlüsseländerung an die befehlserzeugende Stelle gebracht zu werden braucht.)
Das Neuschlüssel-Register 102 ist ein 64-Bit-Schieberegister mit seriell/parallelem Eingang und seriellem Ausgang, z. B. eine Kaskade achtstufiger statischer Schieberegister des Typs CD 4021 mit einem asynchronen parallelen oder synchronen seriellen Eingang und mit einem seriellen Ausgang. Die seriellen Ausgangsdaten des Registers 102 werden an einen Eingang eines UND-Gliedes 104 gelegt und außerdem zum eigenen seriellen Eingang dieses Registers zurückgeführt, um sie umlaufen zu lassen.
Das Gebrauchsschlüssel-Register 110 ist ein 64-Bit-Schieberegister mit seriellem Eingang und seriellem Ausgang, z. B. ein 64-stufiges statisches Schieberegister des Typs CD 4031. Ein Eingang des Registers 110 empfängt serielle Daten vom Ausgang des Neuschlüssel-Registers 102, und der andere Dateneingang des Registers 110 empfängt umlaufende Daten von seinem eigenen Serienausgang. Die Ausgangsdaten des Registers 110 werden außerdem an einen Eingang eines UND-Gliedes 106 gelegt.
Die UND-Glieder 104 und 106 und ein ODER-Glied 108 stellen eine UND-ODER-Wählfunktion dar, die durch Verwendung eines vierfachen UND/ODER-Wahlschaltgliedes des Typs CD 4019 realisiert werden kann. Die aktivierenden Eingangssignale EN 3 für das Glied 104 und EN3 für das Glied 106 kommen von der Hauptsteuereinheit 68. Der Ausgang des Gliedes 108 ist mit dem seriellen Eingang des DVS-Schlüsselregisters 96 gekoppelt.
Eine der Quellen der seriellen Daten, die zum DVS-Eingangsregister 92 gegeben werden, ist ein Initialisierungsvektor/ Zusatzprivatcode-Register (IV/ZPC-Register) 82, bei dem es sich um ein 64-Bit-Schieberegister mit parallelem Eingang und seriellem Ausgang handelt, typischerweise bestehend aus einer Kaskade achtstufiger synchroner Schieberegister des Typs CD 4014 mit parallelem/seriellem Eingang und seriellem Ausgang. Eine Gruppe von Dateneingangssignalen zum Register 82, typischerweise mit einer Anzahl von 24 Bits, wird von einem Initialisierungsvektor-Register (IV-Register) 70 geliefert. Der Inhalt des IV-Register 70 wird von einer IV-Erneuerungsschaltung 84 periodisch auf den neuesten Stand gebracht, und zwar als Antwort auf ein Signal INKR IV von der Hauptsteuereinheit 68. In seiner einfachsten und vorteilhaftesten Ausführungsform kann das IV-Register 70 ein binärer Welligkeitszähler sein, ähnlich dem Zähler des Typs CD 4020, dessen Ausgänge an die Paralleldateneingänge des IV/ZPC-Registers 82 angeschlossen sind. Dementsprechend kann eine den IV auf den neuesten Stand bringende Schaltung (IV-Erneuerungsschaltung) 84 aus einem Schalt- oder Torglied bestehen, das auf die Steuereinheit 68 anspricht, um den nächsten Zählwert im Register 70 auszulösen.
Vierundzwanzig Exemplare der übrigen vierzig Bits, die in das IV/ZPC-Register 82 zu geben sind, werden von einem Nullen-Generator 74 geliefert, der jedesmal, wenn das Register 82 geladen wird, logische "0"-Signale an die betreffenden vierundzwanzig Eingangsstellen legt. Die letzten sechzehn Datenbits für das Register 82 werden entweder vom Nullen-Generator 74, also lauter "0"-Logiksignale, oder durch das Zusatzprivatcode-Register 72 geliefert. Die Entscheidung darüber, ob das Register 72 oder der Generator 74 diese letzten sechzehn Bits liefert, wird durch sechzehn UND-ODER-Wahlschaltungen bestimmt, die durch UND- Glieder 76 und 78 und durch ein ODER-Glied 80 dargestellt sind. Die Wahl wird durch den Zustand von Signalen EN 1 (und EN 1) bestimmt, die durch die Hauptsteuereinheit 68 geliefert werden.
Der im Register 72 enthaltene zusätzliche Privatcode (ZPC) ist eine zusätzliche Sicherheitsmaßnahme, um die "Heiligkeit" einer Schlüsseländerungs-Operation zu gewährleisten. In bevorzugter Ausgestaltung ist dieser Code ein digitales 16-Bit-Codewort, das nur dem Benutzer des Systems bekannt ist. In der Praxis kann der Eigentümer oder die Bedienungsperson des Systems diesen Zusatzprivatcode ohne Kenntnis des Systemherstellers wählen. Das Register 72 kann ebenso wie die entsprechende Speichereinrichtung für den Zusatzprivatcode an der Bodenstation eine fest verdrahtete Schaltplatte oder ein Festwertspeicher sein, ähnlich wie das Speicherregister 100 für den Hauptschlüssel.
Die Befehlsdaten werden im Authentikator 36 am Eingangsanschluß 60 empfangen und mittels eines Abtastsignals, das seinen Ursprung im Befehlsdecoder 34 hat und über den Eingangsanschluß 62 auf den Authentikator 36 gekoppelt wird, in ein Befehlsregister 64 gelassen. Das Befehlsregister 64 ist ein 26-Bit-Schieberegister mit seriellem Eingang und seriellem/parallelem Ausgang, z. B. eine Kaskade von Schieberegistern des Typs CD 4015. Die parallelen Ausgangssignale vom Register 64 werden an einen Decoder 66 geliefert, der ein Signal Δ SCHL-BEFEHL erzeugt und an die Steuereinheit 68 liefert, wenn er den Befehl-Operationscode für eine Schlüsseländerung fühlt. Der Decoder 66 sei typischerweise ein UND-Glied mit acht Eingängen, ähnlich dem Typ CD 4068B.
Der serielle Ausgangs-Datenstrom vom Befehlsregister 64 wird mit dem seriellen Ausgangsdatenstrom vom DVS-Ausgangsregister 98 durch ein Exklusiv-ODER-Glied 112 verknüpft, das ein Schaltglied vom Typ CD 4030 sein kann. Das Ausgangssignal des Gliedes 112 wird über die UND-ODER-Wählschaltung, die aus UND-Gliedern 86 und 88 und einem ODER- Glied 90 besteht, selektiv zum Serieneingang des DVS- Eingangsregisters 92 gelenkt. Als Alternative zu diesem Signal läßt die UND-ODER-Wählschaltung 86, 88, 90 das serielle Ausgangssignal vom IV/ZPC-Register 82 zum DVS- Eingangsregister 92 durch. Die Auswahl des jeweils zum Register 92 durchzulassenden Signals wird durch die Steuersignale EN 2 (und EN 2) gesteuert, die von der Hauptsteuereinheit 68 erzeugt werden.
Ein Schaltglied 114, typischerweise ein Bauelement vom Typ CD 4030, verknüpft die am Eingangsanschluß 60 empfangenen Befehlsdaten und die seriellen Ausgangsdaten vom DVS-Ausgangsregister 98 gemäß einer Exklusiv-ODER-Funktion. Das Ausgangssignal von diesem Glied 114 wird an den Dateneingang D eines Flipflops 116 gelegt und dort mittels des auf den Eingangsanschluß 62 gekoppelten Abtastsignals eingetaktet. Ein Zähler 118, typischerweise z. B. ein Welligkeitszähler ähnlich dem Bauelemententyp CD 4040, zählt die Anzahl der Abtastimpulse, die einen Spruch-Authentisierungscode begleiten. Bei einem Zählwert von 32 wird ein Ausgangssignal an ein UND-Glied 120 gelegt, und wenn das Flipflop 116 anzeigt, daß ein Datenvergleich positiv ausgefallen ist, liefert das Glied 120 ein Signal MAC'S GLEICH an die Steuereinheit 68.
Manche relativ triviale Funktionen, deren Darstellung und Erläuterung den Rahmen der Fig. 3 überschreiten würde, sind in der Zeichnung und der zugehörigen Beschreibung fortgelassen. Solche Funktionen sind z. B. die anfängliche Beladung des Registers 70, die Anfangslöschung des Flipflops 116 und des Zählers 118 und im allgemeinen auch die detaillierten Zeitsteuerfunktionen der Datenübertragung in die Register und aus den Registern. Ein Durchschnittsfachmann wird von sich aus wissen, wie die Funktionen zu realisieren sind.
Um den Verbrauch von elektrischer Leistung an Bord des Satelliten zu reduzieren, braucht man den Authentikator 36 nur dann mit Strom zu versorgen, wenn seine Funktion gefordert ist. So kann gemäß der Fig. 2(a) der Ton-Teil des Befehlsspruchs dazu benutzt werden, die Stromversorgung für den Authentikator 36 einzuschalten; nach der Authentisierung des Befehlsspruchs kann dann wieder die Ausschaltung erfolgen. Auszunehmen von dieser Ein- und Ausschaltung sind das Gebrauchsschlüssel-Register 110 und das IV-Register 70, die zu allen Zeiten mit Strom versorgt werden müssen, damit der Gebrauchsschlüssel und der Initialisierungsvektor bewahrt bleiben.
Die Fig. 4 zeigt das Flußdiagramm einzelner Schritte, die vollzogen werden können, um das erfindungsgemäße Verfahren zur Schlüsseländerung durchzuführen. Diese Schritte, die von 150 bis 182 numeriert sind, können mit Hilfe der Elemente der in Fig. 3 gezeigten Anordnung durchgeführt werden, sie lassen sich aber auch mittels einer Allzweck- Datenverarbeitungseinrichtung ausführen.
Das Schlüsseländerungsverfahren kann in folgende Hauptgruppen eingeteilt werden: die Schritte 150 und 152 speichern denjenigen Teil des Befehlsspruchs, der zur Erzeugung des MAC notwendig ist; die Schritte 154 bis 162 errechnen und speichern den neuen Schlüssel, der den laufenden Gebrauchsschlüssel eventuell ersetzen soll; die Schritte 164 bis 170 errechnen ein MAC, der auf dem neuen Schlüssel basiert; die Schritte 176 bis 182 vergleichen den errechneten MAC mit dem empfangenen MAC und führten, falls dieser Vergleich positiv ausfällt, bestimmte organisatorische Funktionen durch, u. a. das Ersetzen des laufenden Gebrauchsschlüssels durch den neuen Schlüssel.
Beim Schritt 150 wartet der Authentikator 36 auf das Signal BEFEHLS-AKTIVIERUNG vom Befehlsdecoder 34 und geht, wenn dieses Signal vorhanden ist, zum Schritt 152 über, bei dem die zugehörigen, auf den Eingangsanschluß 60 gekoppelten Befehlsspruchdaten im Befehlsregister 64 gespeichert werden, und zwar unter Zeitsteuerung durch ein auf den Eingangsanschluß 62 gegebenes Abtastsignal. Beim Schritt 154 werden der im Register 70 enthaltene Initialisierungsvektor IV, der im Register 72 enthaltene zusätzliche Privatcode ZPC und die vom Generator 74 erzeugten Nullen in das IV/ZPC-Register 82 eingelassen. Beim Schritt 156 wird die im Register 82 gespeicherte Information seriell in das DVS-Eingangsregister 92 geschoben. Beim Schritt 158 wird der im Register 100 gespeicherte Hauptschlüssel in Parallelform in das DVS-Schlüsselregister 96 eingespeichert.
Wenn der Initialisierungsvektor und der zusätzliche Privatcode im DVS-Eingangsregister 92 sind und der Hauptschlüssel im DVS-Schlüsselregister 96 ist, dann führt das Datenverschlüsselungs-Subsystem (DVS) 94 mit dem Schritt 160 den Algorithmus der NBS-Datenverschlüsselungsnorm (NBS Data Encryption Standard) durch, der im System 94 in Hardware vorliegt. Die Information, die sich als Ergebnis der Durchführung des DVS-Algorithmus ergibt und im DVS-Ausgangsregister 98 gespeichert wird, wird beim Schritt 162 in Parallelform in das Neuschlüssel-Register 102 übertragen. Dieses Codewort wird der neue Gebrauchsschlüssel, falls der Vergleich des empfangenen MAC mit dem von der Bodenstation gerade zu empfangenden MAC positiv ausfällt.
Beim Schritt 164 wird der Inhalt des Neuschlüssel-Registers 102 seriell in das DVS-Schlüsselregister 96 geschoben. Beim Schritt 166 werden der Initialisierungsvektor und vierzig Nullen parallel in das IV/ZPC-Register 82 übertragen, und beim Schritt 168 werden diese Daten seriell in das DVS-Eingangsregister 92 geschoben. Beim Schritt 170 wird der Algorithmus vom Datenverschlüsselungs- Subsystem 94 noch einmal durchgeführt. Beim Schritt 172 wird der Inhalt des DVS-Ausgangsregisters 98 in Exklusiv- ODER-Funktion mit dem Inhalt des Befehlsregisters 64 verknüpft, und die resultierende Information wird seriell in das DVS-Eingangsregister 92 geschoben. Schließlich wird, beim Schritt 174, der DVS-Algorithmus ein drittes Mal durchgeführt.
Nach diesem dritten Durchlaufen des DVS-Algorithmus wird beim Schritt 176 mittels des Exklusiv-ODER-Gliedes 114 ein Vergleich zwischen den Daten im DVS-Ausgangsregister 98 und dem gerade am Eingangsanschluß 60 empfangenen MAC vorgenommen. Fällt dieser Vergleich günstig (positiv) aus, d. h. liefert das Glied 170 das Signal MAC'S GLEICH an die Hautpsteuereinheit 68, dann erzeugt diese Einheit beim Schritt 178 ein Authentisierungssignal und liefert es an den Befehlsdecoder 34. Beim nächsten Schritt 180 wird der Inhalt des Neuschlüssel-Registers 102 seriell in das Gebrauchsschlüssel-Register 110 geschoben, und beim anschließenden Schritt 182 wird der Initialisierungsvektor im Register 70 erhöht. Fällt der Vergleich zwischen den beim Schritt 174 errechneten Daten und dem empfangenen MAC ungünstig aus, dann werden die Schritte 178 bis 182 übergangen, und der laufende Schlüssel im Gebrauchsschlüssel- Register 110 bleibt als Gebrauchsschlüssel erhalten, womit der Schlüsseländerungsbefehl zurückgewiesen ist.
Bei der in Fig. 3 gezeigten Ausführungsform des Authentikators 36 erfolgt die Datenübertragung zwischen einzelnen Registern typischerweise mit einer Rate von 256 KHz, wenn man für die digitalen Logikbausteine Typen verwendet, wie sie als Beispiel in der vorstehenden Beschreibung dieser Ausführungsform angegeben sind. Im Falle der genannten Datenübertragungsgeschwindigkeit läßt sich die anhand der Fig. 4 beschriebene Schlüsseländerungs-Operation mit der Anordnung nach Fig. 3 in ungefähr einer Millisekunde durchführen. Also wird bei einer Datenrate über die Befehlsleitung von von 100 Bits pro Sekunde ein neuer Schlüssel vom Authentikator 36 innerhalb derjenigen Zeit errechnet, die zwischen dem Empfang des letzten Operationscodebits und dem Empfang des ersten MAC-Bits des Befehlsspruchs liegt.
Die Anordnung und das Verfahren, wie sie vorstehend beschrieben wurden, erlauben also eine Schlüsseländerung über eine kryptographisch geschützte Nachrichtenverbindung ("Leitung"), wobei bestimmte strenge Anforderungen bezüglich der Geheimhaltung des Schlüssels gewahrt werden. Im einzelnen wird das Verbot, einen Schlüsseländerungsbefehl mit einem MAC zu übertragen, der durch einen möglicherweise aufgedeckten Schlüssel verschlüsselt ist, dadurch befolgt, daß der MAC im neuen Schlüssel verschlüsselt wird. Ferner wird dem Verbot entsprochen, Information in einer unter dem Hauptschlüssel verschlüsselten Form über die Befehlsleitung zu übertragen; stattdessen wird durch Verschlüsselung des Initialisierungsvektors unter dem Hauptschlüssel ein Gebrauchsschlüssel geschaffen, dann wird durch Verschlüsselung des Initialisierungsvektors unter dem Gebrauchsschlüssel ein Schlüsseltext erzeugt, und dann wird Information übertragen, welche die Verschlüsselung der Nachrichten- oder Spruchdaten (verschmolzen mit dem Schlüsseltext) unter dem Gebrauchsschlüssel ist.
Die Anordnung und das Verfahren, wie sie in den Figuren veranschaulicht sind, sollen die Prinzipien der vorliegenden Erfindung lediglich veranschaulichen, d. h. zur Realisierung der Erfindung sind auch zahlreiche Abwandlungen möglich. So wurde z. B. in der Beschreibung erwähnt, daß die Anordnungen nach den Fig. 1 und 3 an Bord eines erdumkreisenden Satelliten sei. Dies ist jedoch keine notwendige Einschränkung für die Erfindung, denn die erfindungsgemäße Anordnung kann sich ebensogut an einem Ort auf der Erde befinden, wo der bleibende Hauptschlüssel und das zusätzliche Privatcodewort vor Aufdeckung geschützt sind. Der Bereich der vorliegenden Erfindung ist nicht auf die vorstehend beschriebene und dargestellte Ausführungsform der Anordnung und des Verfahrens beschränkt.

Claims (17)

1. Verfahren zur Anwendung in einem geschützten Nachrichtensystem, worin von einer ersten Station an eine zweite Station eine Befehlsnachricht gesendet wird, die ein Nachrichten authentisierendes Codewort enthält, das eine einzigartige kryptographische Funktion von Daten in der Nachricht und eines Schlüssels ist, und worin die zweite Station einen Authentikator zur Authentisierung einer dort empfangenen Nachricht aufweist, der eine Einrichtung zur Erzeugung eines zweiten Codewortes enthält, das die besagte kryptographische Funktion der an der zweiten Station empfangenen Nachricht und des besagten Schlüssels ist, und ferner eine Einrichtung zum Vergleichen des an der zweiten Station empfangenen authentisierenden Codewortes mit dem zweiten Codewort, wobei das Verfahren an der zweiten Station durchzuführen ist, um auf eine empfangene Nachricht anzusprechen, die eine Änderung eines laufenden Schlüssels in einen Nachfolgeschlüssel befiehlt, gekennzeichnet durch folgende Schritte:
  • a) Erzeugung des Nachfolgeschlüssels als besagte kryptographische Funktion eines dritten Codewortes und eines Hauptschlüssels, wobei das dritte Codewort und der Hauptschlüssel in der ersten und in der zweiten Station bekannt sind;
  • b) Erzeugung eines vierten Codewortes als besagte kryptographische Funktion eines fünften Codewortes und des Nachfolgeschlüssels, wobei das fünfte Codewort in der ersten und in der zweiten Station bekannt ist;
  • c) Verschmelzung der die Schlüsseländerung befehlenden Nachricht mit dem vierten Codewort, um ein sechstes Codewort zu erzeugen;
  • d) Erzeugung des zweiten Codewortes als kryptographische Funktion des sechsten Codewortes und des Nachfolgeschlüssels;
  • e) Vergleich des zweiten Codewortes mit dem authentisierenden Codewort, das zu der die Schlüsseländerung befehlenden Nachricht gehört;
  • f) Ersetzen des laufenden Schlüssels durch den Nachfolgeschlüssel, falls der beim Schritt e) durchgeführte Vergleich positiv ausgefallen ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß als vorangehender Schritt das fünfte Codewort und ein zusätzliches Codewort kombiniert werden, um das dritte Codewort zu bilden, wobei das zusätzliche Codewort an der ersten und der zweiten Station bekannt ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das fünfte Codewort, das beim vereinigenden Schritt und bei dem das vierte Codewort erzeugenden Schritt benutzt wird, und die Nachricht der Öffentlichkeit zugänglich sind.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß das zusätzliche Codewort, das beim vereinigenden Schritt benutzt wird, und der für die Erzeugung des Nachfolgeschlüssels benutzte Hauptschlüssel nicht öffentlich zugänglich sind.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt der Verschmelzung eine Exklusiv-ODER- Verknüpfung der die Schlüsseländerung befehlenden Nachricht mit dem vierten Codewort umfaßt.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der ersetzende Schritt einen Teilschritt enthält, der darin besteht, den Wert des fünften Codewortes zu ändern, falls der beim vergleichenden Schritt durchgeführte Vergleich positiv ausgefallen ist.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß der besagte Teilschritt in einer Erhöhung des Wertes des fünften Codewortes um 1 besteht.
8. Anordnung in einem geschützten Nachrichtensystem, worin von einer ersten Station an eine zweite Station eine Befehlsnachricht gesendet wird, die ein Nachrichten authentisierendes Codewort enthält, das eine einzigartige kryptographische Funktion der Nachricht und eines Schlüssels ist, wobei die besagte Anordnung an der zweiten Station vorzusehen ist, um auf eine dort empfangene Nachricht anzusprechen, die eine Änderung eines laufenden Schlüssels in einem nachfolgend zu verwendeten Schlüssel befiehlt, gekennzeichnet durch:
eine Verschlüsselungseinrichtung (92-98), die ein Dateneingangsregister (92), ein Schlüsselregister (96) und ein Ausgangsregister (98) enthält und einen Verschlüsselungs- Algorithmus durchführt, um in ihrem Ausgangsregister (98) ein Codewort zu erzeugen, das die besagte kryptographische Funktion der Daten im besagten Dateneingangsregister (92) und des Schlüssels im besagten Schlüsselregister (96) ist;
ein erstes Speicherregister (82) zur wahlweise Speicherung eines zweiten und eines dritten Codewortes und ein zweites Speicherregister (100) zur Speicherung eines Hauptschlüssels, wobei das zweite und das dritte Codewort und der Hauptschlüssel in der ersten und der zweiten Station bekannt sind;
ein drittes Speicherregister (102) zur Speicherung des Nachfolgeschlüssels, der die besagte kryptographische Funktion des zweiten Codewortes und des Hauptschlüssels ist;
eine Einrichtung (112) zum Verschmelzen der an der zweiten Station empfangenen Nachricht mit einem vierten Codewort, um ein fünftes Codewort zu erzeugen, das die besagte kryptographische Funktion des dritten Codewortes und des Nachfolgeschlüssels ist;
eine Vergleichseinrichtung (114-120) zum Vergleichen eines sechsten Codewortes mit dem zur Schlüsseländerungs- Befehlsnachricht gehörenden authentisierenden Codewort und zur Erzeugung eines das Vergleichsergebnis anzeigenden Signals, wobei das sechste Codewort die gesagte kryptographische Funktion des fünften Codewortes und des Nachfolgeschlüssels ist;
ein Gebrauchsschlüssel-Speicherregister (110) zur Speicherung des laufenden Schlüssels;
eine Steuereinrichtung (68, 86-90 usw.) zum Steuern folgender Datenübertragungen: a) wahlweise vom ersten Speicherregister (82) oder von der verschmelzenden Einrichtung (112, usw.) zum Dateneingangsregister (92) der Verschlüsselungseinrichtung, b) wahlweise vom zweiten Speicherregister (100) oder vom dritten Speicherregister (102) zum Schlüsselregister (96) der Verschlüsselungseinrichtung, c) vom Ausgangsregister (98) der Verschlüsselungseinrichtung zum dritten Speicherregister (102);
eine in der Steuereinrichtung enthaltene Einrichtung (68) zum Auslösen der von der Verschlüsselungseinrichtung durchzuführenden Operation;
eine in der Steuereinrichtung enthaltene Einrichtung (nicht dargestellt), die den Nachfolgeschlüssel aus dem dritten Register (102) in das Gebrauchsschlüssel-Speicherregister (110) überträgt, wenn das von der Vergleichseinrichtung gelieferte Signal ein positives Ergebnis des Vergleichs zwischen dem sechsten Codewort und dem authentisierenden Codewort anzeigt.
9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß eine Speichereinrichtung (70, 84) zur Speicherung des dritten Codewortes und ein viertes Speicherregister (72) zur Speicherung eines zusätzlichen Codewortes vorgesehen sind;
daß das zweite Codewort eine Kombination des dritten Codewortes und des zusätzlichen Codewortes ist und das zusätzliche Codewort an der ersten und der zweiten Station bekannt ist;
daß die Steuereinrichtung ferner eine Einrichtung (76- 80 usw.) enthält, um das zusätzliche Codewort aus dem vierten Speicherregister (72) in das erste Speicherregister (82) zu übertragen und um das dritte Codewort aus der Speichereinrichtung (70) in das erste Speicherregister (82) zu übertragen.
10. Anordnung nach Anspruch 9, dadurch gekennzeichnet, daß die Einrichtung (70, 84) zur Speicherung des dritten Codewortes einen Binärzähler (84) enthält.
11. Anordnung nach Anspruch 10, dadurch gekennzeichnet, daß eine Einrichtung zum Ändern des im Binärzähler gespeicherten dritten Codewortes vorgesehen ist.
12. Anordnung nach Anspruch 11, dadurch gekennzeichnet, daß die Änderungseinrichtung eine Einrichtung zur Erhöhung des Wertes des dritten Codewortes um 1 aufweist.
13. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die Vergleichseinrichtung (114-120) ein Exklusiv-ODER- Glied 114 enthält.
14. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß das erste Speicherregister (82), das zweite Speicherregister (100), das dritte Speicherregister (102), das Gebrauchsschlüssel-Speicherregister (110), das Dateneingangsregister (92) der Verschlüsselungseinrichtung, das Schlüsselregister (96) der Verschlüsselungseinrichtung und das Ausgangsregister (98) der Verschlüsselungseinrichtung jeweils ein Schieberegister ist.
15. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die verschmelzende Einrichtung ein Exklusiv-ODER-Glied (112) enthält.
16. Anordnung nach Anspruch 8, dadurch gekennzeichnet, daß die Steuereinrichtung einen Mikroprozessor (68) enthält.
17. Anordnung nach einem der Ansprüche 8 bis 16, dadurch gekennzeichnet, daß die zweite Station ein erdumkreisender Satellit ist.
DE19873702520 1986-01-29 1987-01-28 Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung Granted DE3702520A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US06/823,537 US4688250A (en) 1986-01-29 1986-01-29 Apparatus and method for effecting a key change via a cryptographically protected link

Publications (2)

Publication Number Publication Date
DE3702520A1 true DE3702520A1 (de) 1987-07-30
DE3702520C2 DE3702520C2 (de) 1989-10-26

Family

ID=25239044

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873702520 Granted DE3702520A1 (de) 1986-01-29 1987-01-28 Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung

Country Status (5)

Country Link
US (1) US4688250A (de)
JP (1) JPS62198237A (de)
DE (1) DE3702520A1 (de)
FR (1) FR2593655B1 (de)
GB (1) GB2186158B (de)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4866666A (en) * 1984-10-29 1989-09-12 Francisco Michael H Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data
GB8704883D0 (en) * 1987-03-03 1987-04-08 Hewlett Packard Co Secure information storage
GB2204975B (en) * 1987-05-19 1990-11-21 Gen Electric Co Plc Authenticator
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
DE3832946A1 (de) * 1988-09-28 1990-04-05 Siemens Ag Verfahren zur verschluesselung digitaler zeitmultiplexsignale
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
NL9101796A (nl) * 1991-10-25 1993-05-17 Nederland Ptt Werkwijze voor het authenticeren van communicatiedeelnemers, systeem voor toepassing van de werkwijze en eerste communicatiedeelnemer en tweede communicatiedeelnemer voor toepassing in het systeem.
US5293576A (en) 1991-11-21 1994-03-08 Motorola, Inc. Command authentication process
US5761306A (en) * 1996-02-22 1998-06-02 Visa International Service Association Key replacement in a public key cryptosystem
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
US6377558B1 (en) * 1998-04-06 2002-04-23 Ericsson Inc. Multi-signal transmit array with low intermodulation
US6516065B1 (en) * 1998-11-30 2003-02-04 Hughes Electronics Corporation Method for implementing ciphered communication for single-hop terminal-to-terminal calls in a mobile satellite system
US6487294B1 (en) 1999-03-09 2002-11-26 Paul F. Alexander Secure satellite communications system
US6738935B1 (en) * 2000-02-07 2004-05-18 3Com Corporation Coding sublayer for multi-channel media with error correction
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
US7234062B2 (en) * 2000-07-18 2007-06-19 General Electric Company Authentication of remote appliance messages using an embedded cryptographic device
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6870932B2 (en) * 2001-05-07 2005-03-22 Asustek Computer Inc. Frame number identification and ciphering activation time synchronization for a wireless communications protocol
GB0216690D0 (en) * 2002-07-18 2002-08-28 Hewlett Packard Co Method and appatatus for encrypting data
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7675462B2 (en) * 2005-03-11 2010-03-09 Siemens Ag Oesterreich Method and system for the alignment of an earth station antenna with a satellite antenna
KR100653185B1 (ko) * 2005-11-17 2006-12-05 한국전자통신연구원 위성관제시스템에서 원격명령의 수신 및 실행 상태 검증장치 및 그 방법
US7966654B2 (en) 2005-11-22 2011-06-21 Fortinet, Inc. Computerized system and method for policy-based content filtering
US8468589B2 (en) 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
US8510812B2 (en) 2006-03-15 2013-08-13 Fortinet, Inc. Computerized system and method for deployment of management tunnels
US8130959B2 (en) 2006-09-07 2012-03-06 International Business Machines Corporation Rekeying encryption for removable storage media
FR2937201B1 (fr) * 2008-10-10 2011-11-25 Thales Sa Procede de protection selective de la rediffusion par satellite de donnees diffusee publiquement et collectees par le satellite
US8873456B2 (en) 2011-09-23 2014-10-28 The Boeing Company Multi-operator system for accessing satellite resources
US9001642B2 (en) 2011-09-23 2015-04-07 The Boeing Company Selective downlink data encryption system for satellites
FR2985399B1 (fr) * 2011-12-29 2014-01-03 Thales Sa Procede pour securiser des communications utilisant un vecteur d'initialisation sans connaissance de l'heure
GB2500753B (en) * 2012-02-23 2019-03-13 Boeing Co Selective downlink data encryption system for satellites
JP5802892B1 (ja) * 2014-11-12 2015-11-04 オプテックス株式会社 通信パケットのメッセージ認証コードの生成方法および認証方法
GB2574584A (en) 2018-06-04 2019-12-18 Inmarsat Global Ltd Satellite TT&C
EP3988200B1 (de) * 2020-10-20 2023-07-19 Evco S.P.A. System und verfahren zur steuerung der aktivierung eines systems zur trocknung von druckluft basierend auf der authentifizierung eines ersatzfilters

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0067340A1 (de) * 1981-06-11 1982-12-22 Siemens Aktiengesellschaft Verfahren zur Schlüsselübertragung
EP0147716A2 (de) * 1983-12-24 1985-07-10 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4202051A (en) * 1977-10-03 1980-05-06 Wisconsin Alumni Research Foundation Digital data enciphering and deciphering circuit and method
FR2506101A1 (fr) * 1981-05-12 1982-11-19 Thomson Csf Procede de protection des telecommandes de satellites contre les intrusions
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4460922A (en) * 1981-11-18 1984-07-17 Zenith Electronics Corporation Memory select system for an STV decoder
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
DE3210081C2 (de) * 1982-03-19 1984-12-20 Siemens AG, 1000 Berlin und 8000 München Verfahren und Anordnung zum Übertragen von verschlüsselten Texten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0067340A1 (de) * 1981-06-11 1982-12-22 Siemens Aktiengesellschaft Verfahren zur Schlüsselübertragung
EP0147716A2 (de) * 1983-12-24 1985-07-10 ANT Nachrichtentechnik GmbH Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung

Also Published As

Publication number Publication date
GB8701830D0 (en) 1987-03-04
GB2186158A (en) 1987-08-05
US4688250A (en) 1987-08-18
DE3702520C2 (de) 1989-10-26
JPH0466417B2 (de) 1992-10-23
JPS62198237A (ja) 1987-09-01
FR2593655B1 (fr) 1992-08-14
FR2593655A1 (fr) 1987-07-31
GB2186158B (en) 1989-11-01

Similar Documents

Publication Publication Date Title
DE3702520A1 (de) Verfahren und anordnung zur durchfuehrung einer schluesselaenderung ueber eine kryptographisch geschuetzte nachrichtenverbindung
DE2715631C2 (de) Verschlüsselung und Absicherung von Daten
DE68926670T2 (de) Kryptographisches verfahren und vorrichtung mit elektronisch wiederverwendbarem algorithmus
DE3102423C2 (de) Signalisierungsempfänger
DE3586708T2 (de) Verfahren zur fehlererkennung und -korrektur durch mehrheitsentscheidung.
DE69230661T2 (de) Verfahren zur Steuerungserkennung zwischen einer Hauptstelle und einer Nebenstelle das verschlüsselte Nachrichten benutzt
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE69119844T2 (de) Chiffriergerät
DE2232256A1 (de) Pruefverfahren
EP0942856B1 (de) Verfahren zur sicherung der datenübertragung
DE69423509T2 (de) Verfahren zur automatischen resynchronisation des sender-/empfängergeräts in einem schlüsselosen eingangssystem
DE19635115A1 (de) Verfahren zum Prüfen einer kryptographischen Einrichtung
DE3222993A1 (de) Funk-synchronisationssystem
DE10038923B4 (de) Verfahren zur einseitig gerichteten und störungssicheren Übertragung von digitalen Daten über Funkwellen sowie Einrichtung zur Durchführung dieses Verfahrens und Protokoll
EP0069831A1 (de) Verfahren zur Verhinderung von "kompromittierender Abstrahlung" bei der Verarbeitung und Übertragung geheimer Dateninformationen
DE2556625C3 (de)
DE2154019C3 (de) Zufallskodegenerator
DE102006056693B4 (de) Verfahren, System und drahtloses Fahrzeugkommunikationssystem zum Bereitstellen von Sicherheit für ein von einem Server zu einem Fahrzeug übertragenes Kommunikationssignal
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
EP1668817B1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung
DE1437643B2 (de) Informationsaustausch-Pufferverfahren und Einrichtung zur Durchführung dieses Verfahrens
DE2751828A1 (de) Verfahren und einrichtung zur taktfreien serienuebertragung von daten
DE69016897T2 (de) Verbesserter Fernsehempfänger.
EP0400362B1 (de) Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: LOCKHEED MARTIN CORP., BETHESDA, MD., US

8339 Ceased/non-payment of the annual fee