-
Die
vorliegende Erfindung betrifft eine Verschlüsselungs-Kommunikationsvorrichtung,
ein Verschlüsselungs-Kommunikationssystem,
ein Verfahren zum Verschlüsseln
von Klartext daten, ein Verfahren zum Entschlüsseln verschlüsselter
Daten und ein computerlesbares Medium.
-
In
letzter Zeit sind verschiedene Arten von Verschlüsselungssystemen für die Sicherheit
von Kommunikation und Daten zum praktischen Einsatz gebracht worden.
Die Verschlüsselungssysteme
enthalten ein DES- (Datenverschlüsselungsstandard) System
und ein RSA- (Rivest, Shamir und Adleman) Schiffriersystem mit öffentlichem
Schlüssel.
Das DES-System ist ein Chiffriersystem mit öffentlichem Schlüssel des
Verschlüsselungs-Algorithmus-Veröffentlichungstyps,
d. h., die Kombination von Positionsverschiebung und Zeichenersetzung.
Das RSA-System ist wegen der riesigen Menge an Berechnungen für die Verschlüsselung
von Massendaten nicht geeignet. Das RSA-System wird oft für die Beglaubigung
und das Teilen eines Schlüssels
zwischen zwei Parteien vor der geheimen Kommunikation verwendet.
-
Heutzutage
ist das Fälschen
verschiedener Karten, einschließlich
vorausbezahlter Karten und Telefonkarten, ein soziales Problem,
das dringend nach Gegenmaßnahmen
verlangt. Außerdem
besteht bei der Computer-Kommunikation das Problem, dass unberechtigte
Personen Passwörter
mit der Absicht stehlen, in Computer und Kommunikationsnetze einzudringen.
Obwohl in bestehenden Computer- und Kommunikationssystemen zu Zwecken
der Sicherheit ein gewisses Maß an
Verschlüsselung durchgeführt wird,
sind nicht alle Systeme und Endgeräte mit einem fortschrittlichen
Verschlüsselungsschema
ausgestattet. Außerdem
ist eine fortschrittliche Verschlüsselung nicht praktikabel,
ohne auf ein hoch entwickeltes Programm und eine hoch entwickelte
Schaltungsanordnung zurückzugreifen.
Es ist deshalb schwierig, eine fortschrittliche Verschlüsselung
mit Miniatur-Datenterminals und Einrichtungen zu bewerkstelligen.
-
IC-
(integrierte Schaltung) Karten ersetzen gegenwärtig Magnetkarten, weil sie über große Speicherkapazität verfügen. Mit
IC-Karten ist es möglich, verschiedene
Arten von Informationen, die für
das tägliche
Leben erforderlich sind, z. B. geschäftliche und private Informationen,
vollständig
zu verwalten. Des Weiteren ist vorgeschlagen worden, IC-Karten auf
Telefonkarten, vorausbezahlte Karten für Züge und vorausbezahlte Karten
für 'Pachinko' und andere Spiele
anzuwenden. Eine Verschlüsselung
ist auch bei solchen Karten wichtig, um die obige Information zu
sichern und die IC-Karte vor Lauschern zu schützen, wenn sie mit ei nem Host
zur Kommunikation verbunden wird. Außerdem muss diese Verschlüsselung
mit einer Miniaturanordnung durchgeführt werden.
-
Einige
verschiedene Verschlüsselungsschemas
werden bei modernen Computer-Kommunikationssystemen zu Zwecken der
Kommunikation und Datensicherheit praktiziert, und jedes wird durch
eine hoch entwickelte Kombination von nummerischen Werten und Sätzen implementiert.
Jedoch können selbst
die in einer hoch entwickelten Weise kombinierten nummerischen Werte
und Sätze
unter Verwendung eines Hochleistungs-Computers entschlüsselt werden,
wenn statische (gleichförmige
und einfache) nummerische Werte und Sätze kombiniert wurden.
-
EP-A-0
427 465 offenbart ein verbessertes Sicherheitssystem ohne eine Datenbank.
Wie in 1 gezeigt, enthält das Sicherheitssystem
eine Smartcard zum Erlangen von Zugang zu einem Host-Terminal. Dokument
D1 offenbart die Erzeugung einer Challenge-Nummer C (1 Verweiszeichen 7 und 11). Die Challenge-Nummer
wird dann in Kästen 563 und 720 benutzt,
um eine Antwort zu berechnen. Die zwei getrennt berechneten Antworten
werden im Kasten 760 verglichen. Wenn die Antwort positiv
ist, wird Zugang gewährt.
-
US-A-5
109 152 offenbart eine Kommunikationsvorrichtung zum Verschlüsseln der
Kommunikation zwischen zwei Einrichtungen. Sie enthält eine Zufallszahlen-Erzeugungseinrichtung 11,
eine erste Verschlüsselungseinrichtung 12,
die von der Zufallszahlen-Erzeugungseinrichtung bereitgestellte
Zufallszahlendaten verschlüsselt,
und unter Verwendung eines ersten Verschlüsselungsschlüssels KE1 vergleicht eine Vergleichseinrichtung 16 die
von der Zufallszahlen-Erzeugungseinrichtung 11 bereitgestellten
Zufallszahlendaten mit den von der zweiten Verschlüsselungseinrichtung 13 bereitgestellten
Daten. Die erste Kommunikationseinrichtung verschlüsselt oder
entschlüsselt
die von der ersten Verarbeitungseinrichtung 17 erzeugten
Daten unter Verwendung der von der Zufallszahlen-Erzeugungseinrichtung 11 bereitgestellten
Zufallszahlendaten. Eine erste Entschlüsselungseinrichtung 21 entschlüsselt von der
IC-Karte 10 eingegebene verschlüsselte Daten mit dem ersten
Entschlüsselungsschlüssel KD1, der im Voraus in dem Kartenterminal 20 gespeichert
wird. Wenn die von der Vergleichseinrichtung 16 verglichenen
Daten übereinstimmen,
wird die ausgetauschte Information gewährt (vergl. Spalte 8, Zeilen
9 bis 20).
-
Es
ist die Aufgabe der vorliegenden Erfindung, eine Verschlüsselungs-Kommunikationseinrichtung
und ein verwandtes System und Verfahren vorzuschlagen, die das Wählen eines
Verschlüsselungs-/Entschlüsselungs-Programm
in einer Verschlüsseler-/Entschlüsseler-Einrichtung gestatten, um
Daten zu verschlüsseln
bzw. zu entschlüsseln.
-
Diese
Aufgabe wird durch den Gegenstand der Ansprüche 1 bis 5 erfüllt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Ein
Verschlüsselungs-Kommunikationssystem
enthalt eine erste Kommunikationseinrichtung zum Erzeugen signifikanter
Information zum Erzeugen eines unterschiedlichen Passwortes jedes
Mal, wenn eine Kommunikationsverbindung hergestellt wird, und eine
zweite Kommunikationseinrichtung zum Erzeugen bei Empfang der Information
von der ersten Kommunikationseinrichtung eines Passwortes basierend
auf der Information und Senden des Passwortes an die erste Kommunikationseinrichtung.
Die erste Kommunikationseinrichtung enthält eine Informationserzeugungsschaltung
zum Erzeugen der Information auf der Basis eines unregelmäßigen Signals.
Eine erste Passwort-Erzeugungsschaltung erzeugt das Passwort basierend
auf der Information unter Verwendung eines Passwort-Erzeugungsprogramms.
Eine Entscheidungsschaltung stellt fest, ob das von der zweiten
Kommunikationseinrichtung empfangene Passwort und das von der ersten
Passwort-Erzeugungsschaltung ausgegebene Passwort übereinstimmen
oder nicht, und gibt ein Übereinstimmungssignal
aus, wenn die zwei Passworter übereinstimmen,
oder gibt ein Nicht-Übereinstimmungssignal
aus, wenn sie nicht übereinstimmen.
Eine erste Kommunikationsstartschaltung startet Verschlüsselungskommunikation
mit der zweiten Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal.
Die zweite Kommunikationseinrichtung enthält eine zweite Passwort-Erzeugungsschaltung, die
basierend auf der von der ersten Kommunikationseinrichtung empfangenen
Information das Passwort unter Verwendung des gleichen Passwort-Erzeugungsprogramms
wie in der ersten Passwort-Erzeugungsschaltung erzeugt. Eine zweite
Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der
ersten Kommunikationseinrichtung als Reaktion auf das Übereinstimmungssignal.
-
Außerdem enthält erfindungsgemäß ein Verschlüsselungs-Kommunikationssystem
eine erste Verschlüsselungs-Kommunikationseinrichtung
und eine zweite Verschlüsselungs-Kommunikationseinrichtung.
Die erste Kommunikationseinrichtung enthält eine Informationserzeugungsschaltung,
die basierend auf einem unregelmäßigen Signal
signifikante Information zum Erzeugen eines Passwortes erzeugt,
das sich bei jeder Kommunikationsverbindung ändert. Eine erste Passwort-Erzeugungsschaltung erzeugt
basierend auf der Information ein Passwort unter Verwendung eines
Passwort-Erzeugungsprogramms. Eine Entscheidungsschaltung stellt
fest, ob ein von der zweiten Verschlüsselungs-Kommunikationseinrichtung
empfangenes Passwort und das von der ersten Passwort-Erzeugungsschaltung
ausgegebene Passwort übereinstimmen
oder nicht, und gibt ein Übereinstimmungssignal
aus, wenn die Passwörter übereinstimmen,
oder gibt ein Nicht-Übereinstimmungssignal
aus, wenn die Passwörter
nicht übereinstimmen.
Eine erste Kommunikationsstartschaltung startet Verschlüsselungskommunikation
mit der zweiten Verschlüsselungs-Kommunikationseinrichtung
als Reaktion auf das Übereinstimmungssignal. Das
unregelmäßige Signal
ist wenigstens ein Geräuschsignal
oder ein Wettersignal. Die erste Passwort-Erzeugungsschaltung digitalisiert
das unregelmäßige Signal,
erzeugt Zufallszahlendaten basierend auf den resultierenden Digitaldaten,
bestimmt, ob die Zufallszahlendaten in der Vergangenheit benutzt
wurden oder nicht, und gibt die Zufallszahlendaten, wenn sie in
der Vergangenheit nicht verwendet wurden, als die Information aus.
Die zweite Verschlüsselungs-Kommunikationseinrichtung
enthält eine
zweite Passwort-Erzeugungsschaltung, die bei Empfang der Information
von der ersten Verschlüsselungs-Kommunikationseinrichtung
das Passwort unter Verwendung des gleichen Passwort-Erzeugungsprogramms
wie in der ersten Passwort-Erzeugungsschaltung erzeugt. Eine zweite
Kommunikationsstartschaltung startet Verschlüsselungskommunikation mit der
der ersten Verschlüsselungs-Kommunikationseinrichtung
als Reaktion auf das Übereinstimmungssignal.
-
Des
Weiteren enthält
erfindungsgemäß eine Verschlüsselungs-Kommunikationseinrichtung
eine Verschlüsselungsschaltung,
die eine Vielzahl verschiedener Verschlüsselungsprogramme, ein Zufallszahlen-Erzeugungsprogramm
zur Verschlüsselung
und eine Uhr zum Erzeugen eines Zeitsignals oder eines Timingsignals
enthält.
Die Verschlüsselungsschaltung
wählt basierend
auf dem durch das Zufallszahlen-Erzeugungsprogramm zur Verschlüsselung
bezeichneten Zeitsignal oder Timingsignal eines der Verschlüsselungsprogramme
in einem unregelmäßigen Zeitintervall
aus, um dadurch Klartextdaten zu verschlüsseln, und gibt die resultierenden
verschlüsselten
Daten aus, während
sie das ausgewählte
Verschlüsselungsprogramm
selektiv verändert.
-
Außerdem veranlasst
in einem Aufzeichnungsmedium, das ein Passworterzeugungs-Steuerprogramm
speichert, das einem Computer erlaubt, die Erzeugung eines Passworts
zu steuern, das Passworterzeugungs-Steuerprogramm den Computer,
basierend auf einem unregelmäßigen Signal
signifikante Information zum Erzeugen eines Passwortes zu erzeugen,
das sich bei jeder Kommunikationsverbindung ändert, das Passwort unter Verwendung eines
Passwort-Erzeugungsprogramms zu erzeugen, festzustellen, ob das
Passwort und ein von einer anderen Kommunikationseinrichtung empfangenes Passwort übereinstimmen
oder nicht, und ein Übereinstimmungssignal
auszugeben, wenn die Passwörter übereinstimmen,
oder ein Nicht-Übereinstimmungssignal
auszugeben, wenn die Passwörter
nicht übereinstimmen.
Das Passworterzeugungs-Steuerprogramm führt als Reaktion auf das Übereinstimmungssignal
die Steuerung zum Starten einer Verschlüsselungskommunikation mit der
anderen Kommunikationseinrichtung aus.
-
Die
Aufgaben und Merkmale der vorliegenden Erfindung werden aus der
Betrachtung der folgenden ausführlichen
Beschreibung in Verbindung mit den begleitenden Zeichnungen deutlicher
werden. Inhalt der Zeichnungen:
-
1 ist ein Blockschaltbild,
das schematisch ein Verschlüsselungs-Kommunikationssystem zeigt,
das die vorliegende Erfindung verkörpert, insbesondere ein Verschlüsselungsschema
zwischen einer Datenterminal-Karteneinrichtung und einem Host.
-
2 ist ein Blockschaltbild,
das schematisch eine spezifische Konfiguration zeigt, die in der Ausführung zum
Erzeugen eines Passwortes enthalten ist, zusammen mit einer Verschlüsselungsprozedur
und einer Entschlüsselungsprozedur
basierend auf der Beglaubigung des Passwortes.
-
3 ist ein Blockschaltbild,
das schematisch eine spezifische Konfiguration einer Zufallszahlen-Erzeugungsprogrammschaltung
und einer Zufallszahlen-Verifikationsprogrammschaltung zeigt, die
eine in der Ausführung
enthaltene Startinformations-Erzeugungsprogrammschaltung bilden.
-
4 ist ein Blockschaltbild,
das schematisch eine spezifischere Konfiguration der Startinformations-Erzeugungsprogrammschaltung
zeigt.
-
5 ist ein Blockschaltbild,
das schematisch eine spezifische Konfiguration einer in jeder Datenterminal-Karteneinrichtung
enthaltenen Passworterzeugungs-Programmschaltung und einen Host zeigt,
die die Ausführung
bilden.
-
6 ist ein Blockschaltbild,
das schematisch eine spezifische Konfiguration einer ebenfalls in der
Ausführung
enthaltenen Datenverschlüsselungsschaltung
zeigt.
-
7 ist ein Blockschaltbild,
das schematisch eine spezifischere Konfiguration der Datenverschlüsselungsschaltung
zeigt.
-
8A und 8B sind Flussdiagramme, die eine spezifische
Prozedur zum Verschlüsseln
von Klartextdaten, die der Ausführung
eigen ist, zeigen.
-
9 zeigt, wie 9A und 9B kombiniert werden.
-
9A und 9B zeigen, wenn wie in 9 gezeigt kombiniert, eine Tabelle, die
Zeichen in nummerische Werte umwandelt und benutzt wird, um die in
Fig. 8A und 8B gezeigten Prozeduren auszuführen.
-
10 zeigt nummerische Werte
zum Erzeugen von ersten verschlüsselten
Daten in der Verschlüsselungsprozedur
von 8A und 8B.
-
11 zeigt nummerische Werte
zum Erzeugen von zweiten und N-ten verschlüsselten Daten in der Verschlüsselungsprozedur
von 8A und 8B.
-
12 zeigt wie verschlüsselte Daten
in einem ersten und einem zweiten Computer unisono synchron mit
dem Zeitablauf variiert werden.
-
13 zeigt eine spezifische
Systemkonfiguration, die dem ersten und zweiten Computer erlaubt,
ihre Zeiten durch Empfangen einer Referenzfunkwelle zur Korrektur
von einer Funkwellensendestation abzugleichen.
-
14 zeigt eine spezifische
Konfiguration einer Datenterminal-Karteneinrichtung, die in der Lage
ist, ihre Zeit auf der Basis einer von einer Funkwellensendestation
empfangenen Referenzfunkwelle zu korrigieren, und die eine Verschlüsselungsfunktion
und eine Passwort-Erzeugungsfunktion besitzt.
-
Das
Prinzip einer bevorzugten Ausführung des
erfindungsgemäßen Verschlüsselungs-Kommunikationssystems
wird beschrieben, bevor in eine ausführliche Beschreibung der Ausführung eingetreten
wird. Die illustrative Ausführung
ersetzt die herkömmliche
statische oder gleichmäßig Kombination von
nummerischen Werten und einem Text (verschlüsselte Daten) durch ein Verschlüsselungsverfahren,
das zu allen Zeiten dynamisch verändert wird, um nicht einmal
ein Verschlüsselungsverfahren
vorzuschlagen. Diese Art von Verfahren entmutigt erfolgreich Personen,
verschlüsselte
Daten zu entschlüsseln.
Zum Beispiel wird in einer Personalcomputer-Kommunikation ein ID-
(Identifikations) Code oder ein Passwort ohne jede Regelmäßigkeit
bei jeder Kommunikationsverbindung verändert. Des Werteren wird ein
in der Vergangenheit benutzter ID-Code oder Passwort nicht wieder
verwendet. Mit dieser Konfiguration werden der ID-Code und das Passwort vor
Decodierung oder illegalem Gebrauch durch eine dritte Partei geschützt.
-
Ein
Sicherheitscode wird jederzeit zwischen zwei Computern verändert, z.
B. zwischen einem Datenkartenterminal und einem Datenkartenleser
oder einem Netzwerksystem. Voraussetzung für eine solche Änderung
des Codes ist, dass die zwei Computer zu Beginn und während des
Verschlüsselns
und Entschlüsselns
miteinander synchronisiert sind; andernfalls können verschlüsselte Daten
nicht in Klartext entschlüsselt
werden. Es ist daher erforderlich, dass die Zeit der verschlüsselnden
Seite und die Zeit der entschlüsselnden
Seite übereinstimmend
sind. Zu diesem Zweck werden Takte von Ohrenschaltungen auf der
Basis einer Referenzzeit zur Übereinstimmung
gebracht. Für
einen Referenztakt kann von einem hoch genauen Zeitsignal Gebrauch
gemacht werden, das in einem Funkwellensignal enthalten ist, das
von einer Referenz-Funkwellensendestation oder einem GPS (globales
Positionsbestimmungssystem) gesendet wird und eine Referenzzeit
darstellt.
-
In
der zu beschreibenden Ausführung
werden, wenn zwei Computer (z. B. Datenkartenterminal und Datenkartenleser
oder zwei Computer, die über ein
Netzwerk kommunizieren können)
Datenkommunikation abhalten, die zwei Computer die Verschlüsselung
einzeln steuern, sodass ihre Passwörter und Daten verschlüsselt und
vor Lauschen geschützt werden.
-
Ein
Verschlüsselungskoeffizient,
d. h. Information zum Steuern der Verschlüsselung, und ein Verschlüsselungscode
werden zeitseriell verändert. Das
heißt,
die Ausführung
variiert jederzeit das Verschlüsselungsverfahren
unter Verwendung einer Programmsequenz. Dies steht im Gegensatz
zu den herkömmlichen
festen oder statischen Verschlüsselungsschemas.
-
Zu
Anfang der Kommunikation zwischen zwei Computern werden die Startzeiten
ihrer Programme abgeglichen, und eine Verschlüsselungsprozedur wird verändert. Zur
gleichen Zeit wird die Entschlüsselungsprozedur
entsprechend der Verschlüsselungsprozedur
verändert.
-
Nummerische
Werte zur Verschlüsselung werden
mit dem Zeitverlauf dynamisch verändert und sind daher viel schwerer
zu decodieren als nummerische Werte, die aus statischer Verschlüsselung
gewonnen werden.
-
Das
Verschlüsselungsverfahren
wird unregelmäßig verändert, während das
Decodierungsverfahren an das sich verändernde Verschlüsselungsverfahren
unter Verwendung von Zeit als ein Schlüssel angepasst wird. Das Zeitintervall
zwischen den aufeinanderfolgenden Änderungen des Verschlüsselungsverfahrens
sollte vorzugsweise unregelmäßig sein
und auf der Basis der nummerischen Werte von z. B. einer Zufallszahlentabelle
verändert
werden.
-
Eine
Anordnung sollte vorzugsweise so gemacht werden, dass das Entschlüsselungstiming
einstellbar gemacht wird, um Entschlüsselung zu gewährleisten,
selbst wenn die Uhr etwas abweicht.
-
Auf 1 der Zeichnungen verweisend
enthält
das Verschlüsselungs-Kommunikationssystem, das
die vorliegende Erfindung verkörpert,
einen Host 1 und eine Datenterminal-Karteneinrichtung 2,
die miteinander kommunizieren können.
Die Datenterminal-Karteneinrichtung 2 (nachstehend einfach "Karteneinrichtung") ist eine Telefonkarte,
Pachinko-Karte oder eine ähnliche
als eine IC-Karte implementierte vorausbezahlte Karte. Der Host 1 kann,
wenn gewünscht,
durch eine Kommunikationseinrichtung ersetzt werden. Der Host 1 und
die Karteneinrichtung 2 können entweder durch ein Funkkommunikationssystem
oder ein Drahtkommunikationssystem miteinander verbunden werden.
Um der Karteneinrichtung 2 und dem Host 1 zu erlauben,
eine Kommunikation mittels verschlüsselter Daten abzuhalten, muss
die Karteneinrichtung 2 ein Passwort 401 an den
Host 1 zur Beglaubigung des Passwortes senden. Zu diesem
Zweck erzeugt die Karteneinrichtung 2 ein Passwort 401 und
sendet es an den Host 1. Wenn der Host 1 das Passwort
beglaubigt, erlaubt er der Karteneinrichtung 2, mit ihm
eine verschlüsselte
Kommunikation abzuhalten.
-
Die
Voraussetzung bei der illustrativen Ausführung ist, dass das Passwort
jedes Mal gewechselt wird, sodass es nicht von einer dritten Partei
gestohlen werden kann. Außerdem
muss verhindert werden, dass eine dritte Partei ein Verfahren oder
einen zum Erzeugen des Passwortes benutzten Mechanismus vorhersagt.
Um diese Forderungen zu erfüllen, erzeugt
die illustrative Ausführung
Passwörter,
die völlig
unregelmäßig sind.
Insbesondere erzeugt die Karteneinrichtung 2 ein Passwort
unter Verwendung von unvorhersagbarer Startinformation, die vom
Host 1 empfangen wird.
-
Der
Host 1 enthält
ein Startinformations-Erzeugungsprogramm 11 zum Erzeugen
der obigen unvorhersagbaren Startinformation. Der Host 1 sendet
die von dem Startinformations-Erzeugungsprogramm 11 ausgegebene
Startinformation an ein in der Karteneinrichtung 2 enthaltenes
Passwort-Erzeugungsprogramm 21. Zur gleichen Zeit veranlasst
der Host 1 ein auch darin gebildetes Passwort-Erzeugungsprogramm 12 (s. 2), ein Passwort zu erzeugen.
Der Host 1 veranlasst das Startinformations-Erzeugungsprogramm 11,
Startinformation 403 basierend auf unvorhersagbarer Information
zu erzeugen, wobei das Programm 11 daran gehindert wird,
die Startinformation 403 zweimal oder mehr auszugeben.
Wenn ein Kanal zwischen der Karteneinrichtung 2 und dem
Host 1 eingerichtet wird, erzeugt das Programm 21 der
Karteneinrichtung 2 ein Passwort 401 auf der Basis
der von dem Host 1 empfangenen Startinformation. Das Passwort 401 wird zur
Beglaubigung von der Karteneinrichtung 2 an den Host 1 gesendet.
Wenn das von der Karteneinrichtung 2 empfangene Passwort
mit dem im Host 1 erzeugten Passwort identisch ist, beglaubigt
es der Hast 1 und erlaubt der Karteneinrichtung 2,
eine verschlüsselte
Kommunikation zwischen mit ihm abzuhalten. Wenn sich das empfangene
Passwort von dem im Host 1 erzeugten Passwort unterscheidet, weist
der Host 1 die Verschlüsselungs-Kommunikation
zurück.
-
Wenn
das von der Karteneinrichtung 2 an den Host 1 gesendete
Passwort beglaubigt wird, verschlüsselt die Karteneinrichtung 2 Klartextdaten 411 und
sendet die resultierenden Text daten 405 an den Host 1.
In diesem Augenblick verwendet die Karteneinrichtung 2 ein
in der Technik völlig
neues Verschlüsselungsverfahren.
Das heißt,
die Karteneinrichtung 2 enthält zusätzlich eine Datenverschlüsselung 22 zum
Ausführen
einer zeitvarianten unregelmäßigen Steuerung.
Die Datenverschlüsselung 22 steuert
eine Vielzahl verschiedener Verschlüsselungsprogramme in einer
hoch entwickelten Weise, um die zeitvariante unregelmäßige Steuerung
auszuführen.
Die verschlüsselten
Textdaten 405 werden an den Host 1 gesendet. Eine
Entschlüsselungsschaltung 14, 2, ist in dem Host 1 enthalten
und entschlüsselt
die empfangenen Textdaten, um so die Klartextdaten 413 zu
rekonstruieren.
-
Zur
Beschreibung einer spezifischen Konfiguration zum Erzeugen des Passwortes
und der Verschlüsselungs-
und Entschlüsselungsprozeduren
basierend auf der Beglaubigung wird auf 2 verwiesen. Wie gezeigt, besitzt der
Host 1 zusätzlich
zu dem Startinformations-Erzeugungsprogramm 11 und dem
Passwort-Erzeugungsprogramm 12 eine Entscheidung 13 und
eine Datenentschlüsselung 14 zum
Entschlüsseln
verschlüsselter
Daten durch zeitvariante unregelmäßige Steuerung. Das Startinformations-Erzeugungsprogramm 11 besteht
aus einer Zufallszahlen-Erzeugungsprogrammschaltung 111 und
einer Zufallszahlen-Verifikationsprogrammschaltung 112.
Die Zufallszahlen-Erzeugungsprogrammschaltung 111 erzeugt
unvorhersagbare Zufallszahlen durch Programmverarbeitung und erzeugt
dann basierend auf den Zufallszahlen Passworterzeugungs-Startinformation
in der Form eines vorgewählten
Blocks mit einer vorgewählten
Anzahl von Bits. Die Zufallszahlen-Verifikationsprogrammschaltung 112 bestimmt
durch Programmverarbeitung, ob die obige Startinformation in der
Vergangenheit benutzt wurde oder nicht. Wenn die Startinformation
neu ist, liefert die Programmschaltung 112 die Startinformation
als gültige
Startinformation an das Passwort-Erzeugungsprogramm 12.
Zur gleichen Zeit sendet die Programmschaltung 112 die
Startinformation 403 an das Passwort-Erzeugungsprogramm 21 der
Karteneinrichtung 2.
-
Die
Passwort-Erzeugungsprogramme 12 und 21 benutzen
beide die Startinformation als Information (Zustimmung) zum Konstruieren
einer Logikschaltung für
das Erzeugen von Zufallszahlen. Die Logikschaltung kann z. B. eine
M-Sequenz (Schieberegistersequenz mit maximaler Länge) sein.
Außerdem
verwenden die Programme 12 und 21 beide die Startinformation
als Anfangsdaten (Anfangswert), mit denen die obige Logikschaltung
Zufallszahlen erzeugt. Die zwei Programme 12 und 21 sind
in der Konfiguration einander identisch und geben ein identisches
Passwort aus, wenn mit identischer Startinformation versehen. Es
ist daher möglich,
festzustellen, ob das von der Karteneinrichtung 2 erzeugte Passwort 401 mit
dem von dem Host 1 erzeugten Passwort identisch ist.
-
Das
heißt,
wenn das Passwort-Erzeugungsprogramm 21 der Karteneinrichtung 2 die
Start information 403 von dem Host 1 empfängt, konstruiert
es eine Logikschaltung zum Erzeugen von Zufallszahlen unter Verwendung
eines Zufallszahlen-Erzeugungsprogramms entsprechend der Startinformation. Des
Weiteren setzt das Programm 21 Anfangsdaten und erzeugt
Zufallszahlen mit der Logikschaltung. Das Programm 21 wählt eine
vorbestimmte Zahl von Bits aus der resultierenden Zufallszahlenfolge
aus und sendet sie als ein Passwort an die Entscheidung 13 des
Hosts 1.
-
Im
Host 1 konstruiert das Passwort-Erzeugungsprogramm 12 ebenfalls
eine Logikschaltung zum Erzeugen von Zufallszahlen entsprechend
der Startinformation und unter Verwendung des gleichen Zufallszahlen-Erzeugungsprogramms
wie in der Programmschaltung 21 der Karteneinrichtung 2.
Dann setzt das Programm 12 Anfangsdaten und erzeugt Zufallszahlen
mit der Logikschaltung. Das Programm 12 wählt eine
vorgewählte
Zahl von Bits aus der resultierenden Zufallszahlenfolge aus und
liefert sie als ein Passwort an die Entscheidung 13.
-
Die
Entscheidung 13 vergleicht das von der Karteneinrichtung 2 empfangene
Passwort 401 und das von dem Programm 12 ausgegebene
Passwort, um sehen, ob sie identisch sind oder nicht. Wenn die zwei
Passwörter
nicht identisch sind, nimmt der Host 1 den Zugang von der
Karteneinrichtung 2 nicht an, um ein Nicht-Übereinstimmungssignal 407 zu
erzeugen. Wenn die zwei Passwörter übereinstimmen, sendet
der Host 1 ein Übereinstimmungssignal 409 an
die Datenverschlüsselung 22 der
Karteneinrichtung 2. Die Datenverschlüsselungsschaltung 22 führt eine
zeitvariante unregelmäßig Steuerung
aus, wie später
spezifisch beschrieben wird. Als Reaktion auf das Übereinstimmungssignal
startet die Datenverschlüsselung 22 das
Verschlüsseln
von Klartextdaten 411. Das von der Entscheidung 13 ausgegebene Übereinstimmungssignal 409 wird
auch an die Datenentschlüsselung 14 des
Hosts 1 angelegt, um sie zu veranlassen, das Entschlüsseln der
verschlüsselten
Textdaten 405 zu starten.
-
Bei
der obigen Konstruktion kann, selbst wenn es einer unberechtigten
Person gelingt, die Passworterzeugungs-Startinformation 403 zwischen der
Karteneinrichtung 2 und dem Host 1 zu stehlen, die
Person kein Passwort erzeugen, das mit dem im Host 1 erzeugten
Passwort identisch ist, sofern nicht die Person über das Passwort-Erzeugungsverfahren des
Passwort-Erzeugungsprogramms 21 informiert ist. Außerdem,
selbst wenn die unberechtigte Person ein Passwort 401 stiehlt
und versucht, mit dem Passwort auf den Host 1 zuzugreifen,
stellt die Entscheidung 13 des Hosts fest, dass das gestohlene
Passwort nicht annehmbar ist. Das liegt daran, dass der Host 1 ein
unvorhersagbares Passwort jedes Mal dann erzeugt, wenn die Karteneinrichtung 2 mit
dem Host 1 verbunden wird.
-
Obwohl
eine unberechtigte Person sowohl die Passworterzeugungs-Startinformation
als auch ein damit verbundenes Passwort stehlen kann, ist es aus
dem folgenden Grund für
die Person äußerst schwer,
eine kausale Beziehung zwischen dem Passwort und der Startinformation
herzuleiten. Das Passwort-Erzeugungsprogramm 21 der Karteneinrichtung 2 konstruiert
eine Logikschaltung zum Erzeugen von Zufallszahlen auf der Basis
eines Teils der Passworterzeugungs-Startinformation. Die Logikschaltung
legt Anfangsdaten in der Logikschaltung unter Verwendung eines anderen
Teils der Startinformation fest und erzeugt dann Zufallszahlen.
Als Folge wird eine neue Logikschaltung jedes Mal konstruiert, wenn
die Startinformation verändert
wird, um völlig
neue Zufallszahlen zu erzeugen. Für eine unberechtigte Person
ist es daher äußerst schwer
und verboten zeitraubend, eine Regelmäßigkeit zu schätzen.
-
Es
kann vorkommen, dass die Karteneinrichtng 2 und somit das
Programm des Passwort-Erzeugungsprogramms 21 gestohlen
wird. Angesichts dessen sollte der Host 1 vorzugsweise
imstande sein, eine der einzelnen Karteneinrichtung 2 gegebene
Seriennummer zu verwalten. Wenn die Karteneinrichtung 2 gestohlen
wird, löscht
der Host 1 mit einer solchen Fähigkeit die dort registrierte
Seriennummer der Karteneinrichtung 2. Wenn später ein
Kanal zwischen der gestohlenen Karteneinrichtung 2 und
dem Host 1 eingerichtet wird, befiehlt der Host 1 der
Karteneinrichtung 2, ihre Seriennummer an den Host 1 zu
senden. Weil die Seriennummer der gestohlenen Karteneinrichtung
gelöscht
wurde, sendet der Host 1 keine Startinformation für das Erzeugen
eines Passwortes an die Karteneinrichtung 2.
-
3 zeigt eine spezifische
Konfiguration der Zufallszahlen-Erzeugungssprogrammschaltung 111 und
der Zufallszahlen-Verifikationsprogrammschaltung 112, die
in dem Startinformations-Erzeugungsprogramm 11 enthalten
sind. In 3 erzeugt die
Zufallszahlen-Erzeugungsprogrammschaltung 111 Zufallszahlen
für die
Startinformation 403 unter Verwendung eines aus natürlichen
Erscheinungen abgeleiteten Signals. Wie gezeigt, besteht die Schaltung 111 aus
einer Raumgeräusch-
und Wetterdaten-Sammelschaltung 111a, einer Quantisierungsschaltung 111b und
einer Blocknummern-Ausgabeschaltung 111c. In der illustrativen
Ausführung
fängt die
Raumgeräusch-
und Wetterdaten-Sammelschaltung 111a Raumgeräusch in
der Form eines elektromagnetischen Wellensignals mit einer einfachen
Antenne ein und gibt ein Raumgeräuschsignal
aus. Das Raumgeräusch
ist erwünscht,
weil sich seine Amplitude in der gleichen Weise wie natürliche Zufallszahlen,
die keine Periodizität
haben, verändert.
Des Weiteren sind Änderungen
der Temperatur und Feuchtigkeit natürlichen Zufallszahlen ähnlich,
weil sie sich ebenfalls in einer unvorhersagbaren Weise verändern. Sensoren,
nicht gezeigt, die auf die veränderliche
Temperatur und Feuchtigkeit ansprechen, sind in der Sammelschaltung 111a enthalten.
Die Sammelschaltung 111a lei tet das Raumgeräuschsignal
und die Ausgänge
der Sensoren, die die augenblickliche Temperatur und Feuchtigkeit
darstellen, d. h. Wetterdaten, an die Quantisierungsschaltung 111b,
wie durch eine Verbindung 421 gezeigt.
-
Die
Quantisierungsschaltung 111b quantisiert das eingegebene
Raumgeräuschsignal
und die Wetterdaten 421 und gibt entsprechende Digitalsignale 423 aus.
Die Blocknummern-Ausgabeschaltung 111c wandelt
die Digitalsignale in Blöcke
von nummerischen Werten um und gibt dadurch vorläufige Passworterzeugungs-Startinformation 425 aus.
Diese Information besteht aus einem Block von Information zum Konstruieren
einer Logikschaltung zur Passworterzeugung und einem Block von Anfangswertdaten.
Die vorläufige
Passworterzeugungs-Startinformation wird von der Schaltung 111c an
die Zufallszahlen-Verifikationsprogrammschaltung 112 geleitet.
-
Die
Zufallszahlen-Verifikationsprogrammschaltung 112 untersucht
die von der Blocknummern-Ausgabeschaltung 11c empfangene
vorläufige Startinformation 425.
Wenn die vorläufige
Startinformation angemessen ist, gibt sie die Programmschaltung 112 als
tatsächlich
zu verwendende gültige Passworterzeugungs-Startinformation 403 aus.
Das heißt,
die Programmschaltung 112 hat eine Wiederverwendungs-Entscheidungsschaltung 112a,
die feststellt, ob die vorläufige
Startinformation in der Vergangenheit benutzt wurde oder nicht.
Nur wenn die vorläufige
Startinformation in der Vergangenheit nicht benutzt wurde, gibt
sie die Wiederverwendungs-Entscheidungsschaltung 112a als
gültige Passworterzeugungs-Startinformation
aus. Diese Startinformation wird im Host 1 für die Verifikation
von Startinformation, die in der Zukunft vorkommen wird, gespeichert.
-
Eine
spezifischere Konfiguration des in 3 gezeigten
Startinformations-Erzeugungsprogramms 11 wird mit Verweis
auf 4 beschrieben. Wie
gezeigt, enthält
das Programm 11 eine Antenne 111a1 zum Auffangen
von Raumgeräusch
und Führen
des resultierenden Raumgeräuschsignals 431 zu einem
in der Quantisierungsschaltung 111b enthaltenen Analog/Digital-Umsetzer
(ADC) 111b1. Ein Temperatursensor 111a2 erfühlt die
Temperatur um den Host 1 herum und wandelt sie in ein elektrisches Temperatursignal 433 um.
Ein Feuchtigkeissensor 111a3 erfühlt die Feuchtigkeit um den
Host 1 herum und wandelt sie in ein elektrisches Feuchtigkeitssignal 435 um.
Das Temperatursignal 433 und das Feuchtigkeitssignal 435,
die von den Sensoren 111a2 bzw. 111a3 ausgegeben
werden, werden dem ADC 111b1 zugeführt.
-
Der
ADC 111b1 wandelt das Raumgeräuschsignal, das Temperatursignal
und das Feuchtigkeitssignal in ein Digitalsignal 437 mit
z. B. 20 Bits um. Mit dem 20-Bit Signal ist es möglich, 220 (= 1,048,576)
verschiedene Kombinationen zu erzeugen. Das Digitalsignal 437,
das von dem ADC 111b1 ausgegeben wird und eine Wortlänge von
20 Bits für eine
Probe hat, wird an die Blocknummern Ausgabeschaltung 111c geliefert
und dadurch in vorläufige Passworterzeugungs-Startinformation 425 umgewandelt.
Das heißt,
10 Bits der 20 Bits können
als Information zum Konstruieren einer Logikschaltung für die Erzeugung
von Zufallszahlen verwendet werden, wobei in diesem Fall die anderen
10 Bits als Anfangswertdaten benutzt werden. Wenn gewünscht, können α Bits (Zufallszahlen)
den obigen 20 Bits hinzugefügt werden.
-
Die
von der Blocknummern-Ausgabeschaltung 11c ausgegebene vorläufige Startinformation 425 wird
einer in der Wiederverwendungs-Entscheidungsschaltung 112a enthaltenen Übereinstimmungs-Entscheidungsschaltung 112a1 zugeführt. Eine
Informationstabelle 112a2 führt erzeugte und in der Vergangenheit
benutzte Passworterzeugungs-Startinformation auf. Die Übereinstimmungs-Entscheidungsschaltung 112a1 nimmt
Bezug auf die Informationstabelle 112a2, um festzustellen, ob
die von der Blocknummern-Ausgabeschaltung 111c ausgegebene
vorläufige
Startinformation 425 mit einer der in der Tabelle 112a2 aufgeführten Vergangenheitsinformationen übereinstimmt.
Wenn die Antwort dieser Entscheidung positiv ist, wird die vorläufige Startinformation
weggeworfen und nicht für die
Erzeugung eines Passwortes verwendet. Wenn die Antwort der obigen
Entscheidung negativ ist, stellt die Entscheidung 112a1 fest,
dass die vorläufige Startinformation
in der Vergangenheit nicht benutzt wurde. Die Entscheidungsschaltung 112a1 gibt
dann die vorläufige
Startinformation als gültige
Startinformation 403 aus und registriert sie in der Informationstabelle 112a2,
sodass die gültige
Startinformation in der Zukunft nicht verwendet werden wird.
-
5 zeigt eine spezifische
Konfiguration der Passworterzeugungs-Programmschaltung 21 der Karteneinrichtung 2 oder
der Passworterzeugungs-Programmschaltung 12 des Hosts 1.
Wie gezeigt, besteht die Programmschaltung 12 oder 21 allgemein
aus einem Decoder 121 und einem Zufallszahlengenerator 131.
Bei Empfang der Passworterzeugungs-Startinformation 403 decodiert
der Decoder 121 die Information und teilt dann die decodierte Information
in Daten (z. B. "0010") zum Definieren
einer für
den Zufallszahlengenerator 131 gedachten Logikschaltungskonfiguration
und Anfangsdaten (z. B. "101"). Diese Daten werden
von dem Decoder 121 an den Zufallszahlengenerator 131 geleitet.
-
Der
Zufallszahlengenerator 131 ist eine N-Stufen-M-Sequenz-Erzeugungsschaltung,
die aus Schieberegistern 122–124, Schaltern 125, 126, 129 und 130,
und XOR- (Exklusiv-ODER) Gattern 127 und 128 besteht.
Die Daten, die eine Logikschaltungskonfiguration definieren, schalten
die Schalter 125, 126, 129 und 130 selektiv
ein oder aus. Das heißt,
angenommen, dass die obigen Daten "0010" sind,
wie in 5 gezeigt, dann
schaltet ein Ausgang "0" des Decoders 121 den
Schalter 125 aus und trennt dadurch den Eingang des Schieberegisters 122 und
den des XOR-Gatters 127. Dies, verbunden mit der Tatsache,
dass ein anderer Ausgang "0" des Decoders 121 den
Schalter 129 ausschaltet, macht das XOR-Gatter 127 betriebsbereit.
Ebenso schaltet ein anderer Ausgang "1" des
Decoders 121 den Schalter 126 ein und verbindet
dadurch den Eingang des Schieberegisters 123 und den des
XOR-Gatters 128, während
ein anderer Ausgang "0" des Decoders 121 den
Schalter 130 ausschaltet. Das XOR-Gatter 128 wird
daher betriebsbereit gehalten.
-
Angenommen,
dass die von dem Decoder 121 ausgegebenen Anfangsdaten
wie in 5 gezeigt "101" sind, dann werden
die Daten "1" in jedem der Schieberegister 122 und 124 als
ein Teil der Anfangsdaten eingestellt, während die Daten "0" in dem Schieberegister 123 als
der andere Teil der Anfangsdaten eingestellt werden.
-
Mit
der obigen Logikschaltungskonfiguration und Anfangsdaten ist der
Zufallszahlengenerator 121 in der Lage, eine M-Sequenz-Pseudozufallszahlenfolge
mit einer Länge
von 2n–2
(wobei n die Zahl von Schieberegisterstufen ist) über den
Ausgang des XOR-Gatters 130 auszugeben. Eine vorbestimmte Zahl
von Bits der Pseudozufallszahlenfolge, z. B. 20 Bits (fünf Ziffern
in hexadezimaler Notation), kann als ein Passwort verwendet werden.
Dies erlaubt es, irgendeines von insgesamt 220 =
1,048,575 verschiedenen Passwörtern
zu verwenden.
-
Wie
oben erwähnt,
werden, wenn die Bitanordnung der Passworterzeugungs-Startinformation geändert wird,
die Logikschaltungskonfiguration des Zufallszahlengenerators 131 und
die in den Schieberegistern des Generators 131 eingestellten
Anfangsdaten geändert.
Als Folge kann eine Zufallszahlenfolge ohne kausale Beziehung erzeugt
werden, was einem Passwort erlaubt, eine variable Bitanordnung zu haben.
Daraus folgt, dass eine unberechtigte Person ein Passwort aus der
Passworterzeugungs-Startinformation nicht vorhersagen kann, es sei
denn, die Person leitet das Decodierverfahren des Decoders 121 aus
der Startinformation her. Das Decodierverfahren des Decoders 121 bezieht
sich z. B. darauf, wie viele Bits der Startinformation den Anfangsdaten zugeteilt
sind und wie viele Bits derselben der Logikschaltungskonfiguration
zugeteilt sind. Daher kann die illegale Vorhersage des Passwortes
durch eine dritte Partei verhindert werden, weil das Decodierverfahren
geändert
wird.
-
Zur
Beschreibung einer spezifischen Konfiguration der Datenverschlüsselung 22 der
Karteneinrichtung 2, die eine zeitvariante unregelmäßige Steuerung
verwendet, wird auf 6 ver wiesen.
Wie gezeigt, hat die Datenverschlüsselung 22 Verschlüsseler 221–223,
einen Kombinator 224 und eine Zufallszahlen-Erzeugungsprogrammschaltung 225.
Die Verschlüsseler 221–223 verschlüsseln jeweils
Klartextdaten 411 mit einer bestimmten Zufallszahlen-Erzeugungsschaltung.
Der Kombinator 224 kombiniert von den Verschlüsselern 221–223 ausgegebene
verschlüsselte
Daten 441–443 und
gibt die kombinierten Daten 405 aus. Die Zufallszahlen-Erzeugungsprogrammschaltung 225 enthält einen
Zufallszahlengenerator und veranlasst durch Steuersignale 445–447 einen
der Verschlüsseler 221–223 zeitlich
unregelmäßig zu arbeiten.
-
Die
obige Programmschaltung 225 veranlasst z. B. den Verschlüsseler 221,
für die
Zeitdauer von t1 und t4 zu arbeiten, den Verschlüsseler 222, für die Zeitdauer
von t2 und t5 zu arbeiten, und den Verschlüsseler 223, für die Zeitdauer
von t3 und t6 zu arbeiten. Die Zeitdauern t1, t2 und t3 sind verschieden voneinander,
ebenso die Zeitdauern t4, t5 und t6. Diese Art der Steuerung erlaubt
es, die Verschlüsseler 221–223 unregelmäßig auszuwählen und
zu betreiben, um eine völlig
neue hoch entwickelte Verschlüsselung
zu implementieren. Die entschlüsselnde
Seite wird mit einem Zufallszahlen-Erzeugungsprogramm zum Ausführen einer
Steuerung versehen, die umgekehrt zu der zeitvarianten unregelmäßigen Steuerung
der Programmschaltung 225 ist, um die verschlüsselten
Daten 405 zu entschlüsseln.
-
Eine
spezifischere Konfiguration der Datenverschlüsselung 22 von 6 wird
in 7 gezeigt. Wie gezeigt,
hat der Verschlüsseler 221 einen
Zufallszahlengenerator 221b und ein XOR-Gatter 221a. Das XOR-Gatter 221a verschlüsselt Klartextdaten
unter Verwendung einer von dem Zufallszahlengenerator 221b ausgegebenen
Zufallszahlenfolge 448. Die Zufallszahlen-Erzeugungsprogrammschaltung 225 enthält einen
Zufallszahlengenerator 225a. Der Zufallszahlengenerator 221b wird
durch die von dem Zufallszahlengenerator 225a ausgegebenen
Zufallszahlen 445 veranlasst, z. B. für die in 6 gezeigten Zeiträume t1 und t4 zu arbeiten.
-
Der
Verschlüsseler 222 hat
einen Zufallszahlengenerator 222b und ein XOR-Gatter 222a und
veranlasst das XOR-Gatter 222a, Klartextdaten 411 mit einer
von dem Generator 222b ausgegebenen Zufallszahlenfolge 449 zu
verschlüsseln.
Der Zufallszahlengenerator 222b wird durch von dem Zufallszahlengenerator 225a ausgegebene
Zufallszahlen 446 veranlasst, z. B. für die in 6 gezeigten Zeiträume t2 und t5 zu arbeiten.
Außerdem
verschlüsselt in
dem Verschlüsseler 223 ein
XOR-Gatter 223a Klartextdaten 411 mit einer von
einem Zufallszahlengenerator 223b ausgegebenen Zufallszahlenfolge 450.
Der Zufallszahlengenerator 223b wird durch von dem Zufallszahlengenerator 225a ausgegebene
Zufallszahlen 447 veranlasst, z. B. für die in 6 gezeigten Zeiträume t3 und t6 zu arbeiten.
-
Jeder
der Zufallszahlengeneratoren 221b, 222b und 223b arbeitet
mit einem bestimmten Zufallszahlen-Erzeugungsverfahren und einer
bestimmten Zufallszahlenperiode und kann daher durch den in 5 gezeigten Zufallszahlengenerator 131 implementiert
werden. Der in der Programmschaltung 225 enthaltene Zufallszahlengenerator 225a kann
einen Zufallszahlengenerator und einen Timingsignalgenerator zum
Ausgeben von in 6 gezeigten Steuersignalen 445–447 enthalten.
-
Eine
andere spezifische Prozedur zum Verschlüsseln von Klartextdaten wird
mit Verweis auf 8A und 8B beschrieben. Man nehme
an, dass ein Klartext in Schritt S10 eine Folge von japanischen Zeichen
(Hiragana) ausgesprochen als "ho-n-ji-tsu-wa-se-i-te-n-na-ri" ist. Jede Silbe
entspricht einem japanischen Zeichen oder Hiragana. 9A und 9B zeigen
eine spezifische Zeichen-Zahlenwert-Umwandlungstabelle TB1. Die
Prozedur beginnt mit dem Schritt des Umwandelns der obigen Klartextdaten
in eine Zahlenwertfolge A1 (Schritt S20) unter Verwendung der Umwandlungstabelle TB1.
Als Folge wird, wie in 10(a) gezeigt,
die Zeichenfolge "ho-n-ji-tsu-wa-se-i-te-n-na-ri" durch eine Folge
von nummerischen Werten "39,
55, 21, 56, 35, 23, 11, 28, 55, 30, 49" ersetzt.
-
Danach
wird eine bestimmte Konstante, z. B. 46, zum jedem der nummerischen
Werte A1 addiert, um eine Folge von nummerischen Werten A2 zu erzeugen
(Schritt S30). Wie in 10(b) gezeigt,
erzeugt die Addition eine Folge von nummerischen Werten "85, 101, 67, 102,
81, 69, 57, 74, 101, 76, 95". Wenn
gewünscht,
kann die obige Konstante 46 durch Steuerung mit einem Verschlüsselungsprogramm unregelmäßig verändert werden.
-
Um
die Zahl von Ziffern des nummerischen Wertes A2 auf zwei zu begrenzen,
wird 50 von den nummerischen Werten A2 von 50 oder größer subtrahiert.
Als Ergebnis wird eine Folge von nummerischen Werten (A2, A3) "35, 51, 17, 52, 31,
19, 7, 24, 51, 26, 45" erzeugt,
wie in 10(c) gezeigt
(Schritt S40). Wenn gewünscht,
kann der zu subtrahierende Wert 50 unter Verwendung einer Zufallszahlentabelle verändert werden,
oder in der Zufallszahlentabelle aufgeführte Werte können in
eine geeignete Potenz erhoben werden.
-
Danach
wird ein bestimmter führender
Block B3 (39, 55, 21) aus der ursprünglichen Folge von nummerischen
Werten A1 ausgewählt
(Schritt S50). Die nummerischen Werte 39, 55 und 21, die den Block
B3 bilden, werden jeweils zu den führenden drei nummerischen Werten
der Folge (A2, A3), d. h. 35, 51 und 17, addiert. Dies wird mit
allen anderen nummerischen Werten der Folge (A2, A3), drei nummerische
Werte zu einer Zeit, durch sequentielles Verschieben des Blocks
B3 wiederholt, um eine Folge von nummerischen Werten A4 zu erzeugen (Schritt
S60). Die resultierende Folge A4 ist "74, 106, 38, 91, 86, 40, 46, 79, 72, 65,
100", wie in 10(d) gezeigt. Mit anderen
Worten, die Blockverschlüsselung
wird mit allen drei nummerischen Zeichen der Folge (A2, A3) ausgeführt. Wenn
gewünscht,
können die
nummerischen Werte 39, 55 und 21 des Blocks B3 auf der Basis eines
Verschlüsselungsprogramms verändert werden,
oder die Länge
des Blocks B3 kann verändert
werden.
-
Wieder
wird 50 von den nummerischen Werten der obigen Folge A4, die 50
oder größer sind, subtrahiert,
um dadurch eine Folge nummerischer Werte (A4, A5) zu erzeugen (Schritt
S70). Wie in 10(e) gezeigt,
ist die resultierende Folge (A4, A5) "24, 56, 38, 41, 36, 40, 46, 29, 22,
15, 50". Die Folge
(A4, A5) kann als erste verschlüsselte
Daten ausgegeben werden. Der von der Folge A4 zu subtrahierende
Wert 50 kann durch Verwendung einer Zufallszahlentabelle verändert werden,
oder die Werte der Zufallszahlentabelle können, wenn gewünscht, in
eine geeignete Potenz erhoben werden.
-
Des
Weiteren wird nach Ablauf von z. B. 1 Sekunde einer der in Schritt
S50 ausgewählten
aufeinanderfolgenden Blöcke
unregelmäßig verschoben. Die
resultierende Folge von nummerischen Werten ist z. B. "21, 39, 55, 39, 55,
21, 39, 55, 21, 39, 55",
wie in 11(b) gezeigt.
Diese nummerischen Werte oder Verschiebungsblöcke SF (Schritt S80) werden jeweils
zu der im Schritt S40 erzeugten und in 11(a) gezeigten Folge von nummerischen
Werten (A2, A3) addiert. Als Ergebnis wird eine Folge von nummerischen
Werten A6 "56, 90,
72, 91, 86,40, 46, 79, 72, 95 100" erzeugt (Schritt S90).
-
Ein
Wert 50 wird von den nummerischen Werten der obigen Folge A6, die
50 oder größer sind, subtrahiert.
Dies erzeugt eine Folge von nummerischen Werten (A7, A7) "6, 40, 22, 41, 36,
40, 46, 29, 22, 45, 50",
wie in 11(d) gezeigt,
(Schritt S100). Diese Folge (A6, A7) kann als zweite verschlüsselte Daten
ausgegeben werden. Wenn gewünscht,
kann der zu subtrahierende Wert 50 unter Verwendung einer Zufallszahlentabelle
verändert
werden, oder die Werte der Zufallszahlentabelle können in
eine geeignete Potenz erhoben werden.
-
Es
sei angenommen, dass N Verschiebungsblöcke SF beim Verstreichen von
N Sekunden verschoben werden, und die resultierende Folge "N ... N, 39, 55,
21, 21, 39, 55, 21, 39" zu
der Folge (A2, A3) von 11(a) addiert
wird, wie in 11(e) gezeigt. Dann
wird eine Folge A8 "XN
... ZN, 70, 74, 28, 63, 106, 47, 84", wie in 11(f) gezeigt,
erzeugt. Der Wert 50 wird von den nummerischen Werten der obigen
Folge A8, die 50 oder größer sind,
subtrahiert. Dies erzeugt eine Folge "XN ... ZN, 20, 24, 28, 13, 56, 47, 34", wie in 11(g) gezeigt. Diese Folge
kann als die N-ten verschlüsselten
Daten ausgegeben werden. Wenn gewünscht, kann der zu subtrahierende
Wert 50 unter Verwendung einer Zufallszahlentabelle verändert werden,
oder die Werte der Zufallszahlentabelle können in eine geeignete Potenz erhoben
werden.
-
Die
entschlüsselnde
Seite decodiert die ersten bis N-ten verschlüsselten Daten durch Ausführen einer
Prozedur, die umgekehrt zu der Verschlüsselungsprozedur ist. Zu diesem
Zweck benutzt die entschlüsselnde
Seite ebenfalls die in 9A und 9B gezeigte Umwandlungstabelle
und startet ein umgekehrtes Verarbeitungsprogramm. Die Entschlüsselungsprozedur
ist mit der Verschlüsselungsprozedur synchronisiert.
-
Vorzugsweise
laden ein erster und zweiter Computer, die eine Vereinbarung über Kommunikation
getroffen haben, jeder ein Verschlüsselungsprogramm und ein Programm,
das die dynamische Verschlüsselungs-Veränderungsregel
darstellt, herunter und starten das Verschlüsselungsprogramm unter Verwendung
der Zeit des Herunterladens als eine Referenz. Die nummerischen
Werte, die die Verschlüsselungsschlüssel sind,
werden nacheinander jederzeit verändert.
-
Zu
einer höher
entwickelten Verschlüsselung können Daten
multipliziert und dann in eine geeignete Potenz erhoben werden,
in welchem Fall die Entschlüsselung
durch eine inverse Kubikwurzel implementiert wird. Alternativ kann
ein Klartext durch Schlüssel
verschlüsselt
werden, deren Zahl gleich der Zahl von Zeichen ist, die den Text
bilden.
-
Das
Intervall (z. B. Sekunden) zwischen den aufeinanderfolgenden Veränderungen
ist zufällig
und wird unter Verwendung von z. B. in einer Zufallszahlentabelle
aufgeführten
nummerischen Werten unregelmäßig verändert. Außerdem wird
der einzelne nummerische Wert der Zufallszahlentabelle in eine geeignete
Potenz erhoben und als das obige Intervall auf einer vorgewählten Einheitsbasis
benutzt und außerdem
benutzt, um die nummerischen Werte oder Verschlüsselungsschlüssel zu
multipilzieren. Das heißt,
zum Multiplizieren von nummerischen Werten sollten die aus der Zufallszahlentabelle
ausgewählte Zeitveränderung
und die Schlüssel
des verschlüsselten
Texts vorzugsweise im Gleichklang miteinander gehalten werden.
-
Die
Verschlüsselungsprozedur
und die Entschlüsselungsprozedur
können
miteinander synchronisiert werden, wenn die Zeit des ersten Computers und
die des zweiten Computers zur Übereinstimmung
gebracht werden. Zum Beispiel wird, wie in 12 gezeigt, die Verschlüsselungs-Kommunikation
implementiert, wenn die verschlüsselten
Daten des ersten Computers und die des zweiten Compters abgeglichen
werden, wobei sie mit dem Zeitablauf synchronisiert sind. Selbst
wenn es einem dritten Computer gelingt, irgendwelche der in 12 gezeigten Daten zu entschlüsseln, kann
er die entschlüsselten
Daten nicht verwenden, weil die Daten bereits durch andere verschlüsselte Daten
ersetzt wurden.
-
13 zeigt eine spezifische
Implementierung zum Abgleichen der Zeit eines ersten Computers und
der eines zweiten Computers, von denen erwartet wird, dass sie eine
Verschlüsselungs-Kommunikation
abhalten. Wie gezeigt, sind ein erster und zweiter Computer 1Aa bzw.
1Ab je mit einem Referenzwellenempfänger 1A1 zum Empfangen
einer Referenzfunkwelle versehen, die von einer Sendestation 3A,
die zur Zeitkorrektur eingerichtet ist, oder einem GPS-Satelliten
abgestrahlt wird. In Japan kann z. B. ein Referenzwellenempfänger 1A1 periodisch
eine Referenzfunkwelle empfangen, die von einer Atomuhr (Fehler
von 1 Sekunde in 300,000 Jahren) abgeleitet wird, die vom japanischen
Ministerium für
Post und Telekommunikation kontrolliert wird. Diese Referenzwelle
kann benutzt werden, um die Uhr des einzelnen Computers zu korrigieren,
um so jeden Fehler in der periodischen Veränderung der decodierten Daten
zu korrigieren. 14 zeigt
eine spezifischere Systemkonfiguration zum Erfüllen der obigen Aufgabe. Wie
gezeigt, enthält
eine Datenterminal-Karteneinrichtung 2A eine Antenne C1,
einen Funkwellenempfänger
C2, ein RAM (Direktzugriffsspeicher) oder Arbeitsbereich C4, einen
Flash-Speicher C5, ein programmierbares ROM (Nurlesespeicher) C6,
eine Stromversorgung C7, eine Uhr C8, eine Außenanschlussschaltung C9, eine
Anzeige C10 und eine CPU (zentrale Verarbeitungseinheit) C11.
-
Die
Antenne C1 und der Funkwellenempfänger C2 sollten vorzugsweise
ein Referenzfunkwellensignal von einer Funkwellen-Sendestation 11 zur
Datenzeitkurrektur empfangen, um die Uhr C8 jederzeit richtig zu
stellen. Der Flash-Speicher C5 sollte vorzugsweise ein Passwort-Erzeugungsprogramm,
ein Verschlüsselungsprogramm
und ein Kommunikationsprogramm zum Kommunizieren mit anderen Einrichtungen
speichern.
-
Wenn
die Uhr C8 nachgeht und Daten durcheinander bringt, wird die Veränderung
von bis zu der richtigen Zeit verschlüsselten Daten durch Hochgeschwindigkeitsrechnung
bestimmt, um die nummerischen Werte zum Verschlüsseln zu denen der richtigen
Zeit vorzuschieben. Wenn z. B. die Uhr C8 vorgeht, werden die nummerischen
Werte durch ein Programm in die nummerischen Werte der richtigen
Zeit korrigiert.
-
Wenn
die Karteneinrichtung 2A von einer Batterie betrieben wird,
kann es vorkommen, dass die Einrichtung 2A infolge des
Verbrauchs der Batterie nicht imstande ist, die Funkwelle zu empfangen, und
Fehler in der Uhr C8 einbringt. Angesichts dessen können die
Zeit und die zum Zeitpunkt des letzten Empfangs der Funkwelle aufgetretenen
nummerischen Werte zur Verschlüsselung
in einem Flash-Speicher oder einem ähnlichen Halbleiterspeicher
gespeichert werden, der Daten zu speichern imstande ist, ohne auf
eine Batterie zurückzugreifen.
-
Dann,
wenn die Karteneinrichtung wieder in der Lage ist, die Funkwelle
zu empfangen, wird eine Hochgeschwindigkeitsrechnung durch den Verschlüsselungsalgorithmus
der Karteneinrichtung 2 auf der Basis der Erholungszeit
ausgeführt,
um so die nummerischen Werte zu denen der richtigen Zeit vorzuschieben.
-
Bei
der Computer-Kommunikation ist Datensicherheit infolge des Fortschritts
der Netzwerk-Kommunikation
von vitalem Interesse. Die gegenwärtig verfügbare Sicherheit ist zu locker,
um dem illegalen Gebrauch von Telefonkarten, Pachinko-Karten und anderen
Daten ein Ende zu setzen, obwohl in der Vergangenheit verschiedene
Gegenmittel vorgeschlagen wurden.
-
Ein
statisches (gleichförmiges
und einfaches) Verschlüsselungssystem
beinhaltet Faktoren, die in Zukunft von einer unberechtigten Person
decodiert werden. Im Gegensatz dazu macht es ein dynamisch variierendes
Sicherheitssystem für
eine unberechtigte Person, die verschlüsselte Daten illegal erlangt
hat, unpraktikabel, sie zu entschlüsseln, weil sich das Verschlüsselungsverfahren
in jedem Moment ändert.
-
Selbst
wenn eine unberechtigte Person die Änderungsregel des Verschlüsselungsverfahrens
decodiert, kann die Person die Startzeit nicht herausfinden, und
daher nicht herausfinden, wann die Verschlüsselungsschlüssel, die
die verschlüsselten
Daten ableiteten, benutzt wurden. Obwohl die unberechtigte Person
die nummerischen Werte einer bestimmten Zeit decodieren kann, kann
die Person nicht die nummersichen Werte, die die zeitvariante Regel
oder die Verschlüsselungsregel
angeben, ermitteln, weil sich die nummerische Werte in jedem Moment ändern. Dies
schützt
erfolgreich ein Computer-Netzwerksystem vor illelager Benutzung
und trägt in
hohem Maße
zum Fortschritt von unversehrter Computer-Datenkommunikation bei.
-
Zusammengefasst,
in einem Verschlüsselungs-Kommunikationssystem
der vorliegenden Erfindung erzeugt eine erste Kommunikationseinrichtung
signifikante Information zum Erzeugen eines unvorhersagbaren Passwortes,
das sich bei jeder Kommunikationsverbindung ändert. Eine zweite Kommunikationseinrichtung
erzeugt basierend auf der obigen Information ein Passwort und sendet
es an die erste Kommunikationseinrichtung. Wenn das Passwort mit
einem in der ersten Kommunikationseinrichtung erzeugten Passwort übereinstimmt,
darf eine Verschlüsselungs-Kommunikation
zwischen zwei Kommunikationseinrichtungen abgehalten werden. Dadurch
wird erfolgreich verhindert, dass das Passwort von einer unberechtigten
Person illegal benutzt wird.
-
Des
Weiteren werden Klartextdaten durch eines einer Vielzahl von verschiedenen
Programmen verschlüsselt,
die in einem unregelmäßigen Intervall auf
der Basis eines Zeitsignals oder Timingsignals, das durch ein Zufallszahlen-Erzeugungsprogramm zur
Verschlüsselung
bestimmt wird, ausgewählt
und verändert
werden. Daher ist eine Verschlüsselung, die
hoch genug entwickelt ist, die Textdaten vor der dritten Partei
zu schützen,
mit einer einfachen Konfiguration erreichbar.
-
Daraus
folgt, dass, wenn eine Datenkommunikation zwischen Computern, die
zu einem offenen Netzwerk gehören,
oder an einem Datenkartenterminal abgehalten wird, äußerste Sicherheit
gewährleistet
ist und es der dritten Partei extrem schwer gemacht wird, z. B.
das Datenkartenterminal illegal zu benutzen.