DE19834934C2 - Verfahren zur gesicherten Übertragung von Daten - Google Patents
Verfahren zur gesicherten Übertragung von DatenInfo
- Publication number
- DE19834934C2 DE19834934C2 DE1998134934 DE19834934A DE19834934C2 DE 19834934 C2 DE19834934 C2 DE 19834934C2 DE 1998134934 DE1998134934 DE 1998134934 DE 19834934 A DE19834934 A DE 19834934A DE 19834934 C2 DE19834934 C2 DE 19834934C2
- Authority
- DE
- Germany
- Prior art keywords
- matrix
- data
- column
- receiving unit
- bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/04—Telephonic communication systems specially adapted for combination with other electrical systems with alarm systems, e.g. fire, police or burglar alarm systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Selective Calling Equipment (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung betrifft ein Verfahren zur gesicherten Übertragung von Daten zwischen
einer sendenden und einer empfangenden Einheit, deren Übertragung in Form von jeweils
mehreren Datenblöcken vorbestimmter Länge mit einer binärcodierten Bitfolge über eine
aus einem Sender, einem Datenübertragungskanal und einem Empfänger gebildete Über
tragungsstrecke erfolgt.
Es ist bekannt, binärcodierte Daten zu unterschiedlichsten Zwecken über größere Entfer
nungen zu übertragen. Dabei können die Daten wichtige Mitteilungen für einen zu ihrem
Empfang autorisierten Empfänger oder Steuer- bzw. Zustandssignale einer fernwirkend
gesteuerten Anlage zum Inhalt haben. Je nach Zweck der Datenübertragung werden in der
Praxis unterschiedliche Anforderungen an die Sicherheit der Übertragung gegenüber Stör
einflüssen oder gezielt vorgenommenen Manipulationen gestellt.
Sicherheitsrelevante Einrichtungen wie Brand-, Einbruch- und Überfallmeldeanlagen sind
beispielsweise oftmals über Standleitungen mit der hilfeleistenden Zentrale verbunden.
Dies ist jedoch für die Betreiber derartiger Anlagen mit verhältnismäßig hohen Kosten
verbunden und auch nicht in jedem Falle ohne weiteres praktisch realisierbar.
Zur fernwirkenden Steuerung oder Überwachung von Systemen werden die Daten daher
häufig auch über das öffentliche Fernsprechnetz übertragen. In diesem Zusammenhang
sind zur Gewährleistung der Stör- und Manipulationssicherheit bereits eine Reihe von
Verfahren zur Sicherung einer solchen Datenübertragung bekanntgeworden. Die Mehrzahl
der heute angewandten Verfahren beruht dabei auf der Verschlüsselung der übertragenden
Daten mit einem binärcodierten Schlüssel, wobei der autorisierte Empfänger zur Entschlüs
selung über einen entsprechenden Schlüssel verfügt. Sehr verbreitet ist insbesondere das
sogenannte Public-Key-Code-Verfahren, bei dem die Verschlüsselung mittels eines
Schlüsselpaares erfolgt, dessen einer Teil öffentlich zugänglich und dessen anderer Teil
jeweils nur den zum Datenaustausch befugten Nutzern oder Systemen bekannt ist.
Ein auf dieser Verschlüsselungstechnik beruhendes Verfahren wird beispielsweise durch
die DE 36 31 992 beschrieben.
Ein anderes Verschlüsselungsverfahren, welches mit einer zwei- bzw. dreidimensionalen
Codierung arbeitet, wird durch die DE 44 34 649 beschrieben. Das Verfahren, dessen
Umsetzung in der Schrift auch in Form eines Knobelspiels offenbart wird, beruht auf der
gegenseitigen Durchdringung von Kreisen bzw. Ringen oder dreidimensionalen Rotations
körpern. Zur Verschlüsselung werden die sich durchdringenden Ringe oder Körper,
welche auf ihrem Umfang oder der Oberfläche, die zu verschlüsselnde Information auf
weisen, gegeneinander verdreht.
Die vorstehend beispielhaft angeführten Verfahren sind teilweise relativ kompliziert und
aufwendig. In vielen Fällen ist ein solcher Aufwand nicht erforderlich. Wenn es beispiels
weise darum geht, das Vorliegen einer Leitungsunterbrechung oder eines Alarmzustandes
in einem Überwachungsraum zu ermitteln und in Form entsprechender Daten zu über
tragen, reicht in den meisten Fällen ein vergleichsweise geringer Aufwand aus, um diese
Übertragung gegen eine gezielte Manipulation abzusichern. So ist kaum davon auszu
gehen, daß ein Einbrecher, welcher die Übertragung eines Alarmsignals zu einer Zentrale
unterbinden will und daher diesen Übertragungsweg unterbricht, über Mittel verfügt, um
auf verschlüsselt eintreffende Daten in einer Weise zu reagieren, durch die das Aufmerk
samwerden auf die vorgenommene Manipulation verhindert wird.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur gesicher
ten Übertragung binärcodierter Daten anzugeben, welches einen geringen Aufwand er
fordert und dennoch ein hohes Maß an Sicherheit gegen eine Beeinträchtigung oder
Manipulierung der Übertragungsstrecke gewährleistet.
Erfindungsgemäß wird die Aufgabe durch ein Verfahren mit den Merkmalen entsprechend
dem Hauptanspruch gelöst. Vorteilhafte Ausgestaltungen dieses Verfahrens sind durch die
Unteransprüche angegeben. Das erfindungsgemäße Verfahren unterzieht die in Daten
blöcken vorliegenden Daten einer vergleichsweise einfach durchzuführenden Verschlüsse
lung, die darauf beruht, daß
- a) der Datenblock zeilenweise in eine in einem Speicher der sendenden Einheit gehaltene quadratische Matrix eingeordnet wird,
- b) ein die Position eines Bits in der Matrix bezeichnender Positionsvektor, zunächst auf das in der ersten Zeile und Spalte dieser Matrix befindliche Bit positioniert wird,
- c) ein Richtungsvektor auf einen definierten Startwert gesetzt wird, wobei dieser Start wert eine von vier in der Matrix zulässigen Bewegungsrichtungen entspricht und diese vier zulässigen Bewegungsrichtungen definiert sind als eine Bewegung um eine Zeile nach oben, um eine Spalte nach rechts, um eine Zeile nach unten oder um eine Spalte nach links,
- d) eine binärcodierte Zufallszahl generiert wird,
- e) das Bit innerhalb der Matrix, welches der Positionsvektor gerade bezeichnet, zwischen gespeichert wird,
- f) anschließend der Positionsvektor auf den die Zeile und die Spalte der Matrix bezeich nenden Wert gesetzt wird, der sich aus einer Bewegung innerhalb der Matrix entspre chend der von dem Richtungsvektor vorgegebenen Bewegungsrichtung ergibt, wobei dabei die quadratische Matrix auf die Oberfläche einer Kugel projiziert ist, so daß eine von der ersten Zeile ausgehend um eine Zeile nach oben erfolgte Bewegung auf die letzte Zeile der Matrix führt und entsprechendes für die anderen Ränder der Matrix gilt,
- g) das gemäß des Verfahrensschrittes e) zwischengespeicherte Bit invertiert wird,
- h) das Bit, auf welches der Positionsvektor nach Vollzug der Bewegung gemäß Verfah rensschritt f) zeigt, ausgelesen und der Richtungsvektor in der Weise neu gesetzt wird, daß dieser, wenn das ausgelesene Bit einen der beiden möglichen Zustände aufweist, die nächste, bezogen auf den Uhrzeigersinn entsprechend Verfahrensschritt c) mögli che Bewegungsrichtung beschreibt oder daß er, wenn das ausgelesene Bit den anderen der beiden möglichen Zustände aufweist, auf die entgegen dem Uhrzeigersinn nächste gemäß Verfahrensschritt c) innerhalb der Matrix mögliche Bewegungsrichtung gesetzt wird,
- i) die Verfahrensschritte e) bis h) in einer Anzahl, welche der gemäß Verfahrensschritt d) generierten Zufallszahl entspricht, wiederholt werden,
- j) der Datenblock zeilenweise aus der Matrix ausgelesen und gemeinsam mit der generier ten Zufallszahl, dem aktuellen Positionsvektor sowie dem aktuellen Richtungsvektor ausgesendet wird,
und schließlich
- a) der von der empfangenden Einheit empfangene Datenblock durch die Umkehrung des Verfahrensschritte e) bis h), in der durch die übermittelte generierte Zufallszahl vorge gebenen Anzahl des Durchlaufes dieser Verfahrensschritte und unter Verwendung des empfangenden Positions- und Richtungsvektors entschlüsselt wird.
Gemäß einer vorteilhaften Weiterbildung des Verfahrens kann der erste übermittelte
Datenblock eine Aufforderung an die empfangende Einheit enthalten, eine in dieser hinter
legte spezifische Kennung an die sendende Einheit zu übermitteln. Gemäß dieser Weiter
bildung des Verfahrens erfolgt das Aussenden weiterer Datenblöcke durch die sendende
Einheit nur dann, wenn ein Vergleich der von der empfangenden Einheit übermittelten
Kennung eine Identität mit der in der sendenden Einheit ebenfalls hinterlegten Kennung
besitzt. Bei einer weiteren vorteilhaften Ausgestaltung der sich auf das zunächst erfolgende
Abrufen einer Kennung von der empfangenden Station beziehenden Variante kann es auch
vorgesehen sein, den diese Aufforderung enthaltenden Datenblock bei Ausbleiben oder
unrichtiger Übertragung der Kennung mehrmals zu übertragen. Dabei ist es im Sinne der
Erfindung, wenn die sendende Einheit nachdem ein korrekter Vorgang der abgeforderten
Kennung ausbleibt, einen Schaltvorgang auslöst, durch den das Ausbleiben oder die unrich
tige Übertragung der Kennung visualisiert, hörbar gemacht oder in Form einer entspre
chenden Nachricht an eine andere empfangende Einheit übermittelt wird.
Das Verfahren ist besonders vorteilhaft ausgestaltet, wenn die zur Bestimmung der Anzahl
des Durchlaufens der Verfahrensschritte e) bis h) generierte Zufallszahl größer als
100.000 ist. Dabei kann es in der Praxis günstig sein, die Mindestgröße dieser Zufallszahl
in Abhängigkeit von der Länge der zu übertragenden Datenblöcke festzulegen.
Es ist im Sinne der Erfindung, wenn die Übertragung der Daten drahtgebunden, in Form
binärer Spannungspegel oder durch die Modulation eines elektromagnetischen oder
optischen Trägersignals erfolgt.
Eine Ausbildung der Erfindung ist dadurch gegeben, daß die Übertragung der Daten
drahtgebunden über das Telefonnetz erfolgt, wobei die sendende Einheit in einer Telefon
vermittlungsstelle eingeordnet und die von der sendenden Einheit zyklisch angesprochene
empfangende Einheit mit einer Fernsprechendeinrichtung und einer mit dieser gekoppelten
Raumüberwachungsanlage verbunden ist. Im Falle des Ausbleibens oder einer unrichtigen
Übertragung der von der empfangenden Einheit angeforderten Kennung durch die senden
de Einheit kann dann eine andere empfangende Einheit bei einem Wachdienst oder bei der
Polizei angewählt und eine entsprechende Information in Form von Audio- und/oder
Videodaten übertragen werden.
Die Erfindung soll anhand eines Ausführungsbeispieles näher erläutert werden. In den
zugehörigen Zeichnungen zeigen:
Fig. 1 Eine schematische Darstellung der Datenübertragungsstrecke,
Fig. 2 Das Prinzip der Verschlüsselung der zu übertragenden Daten.
Die Fig. 1 gibt eine schematische Darstellung der Datenübertragungsstrecke wieder. Die
Übertragungsstrecke umfaßt im wesentlichen den Sender 1, den Datenübertragungskanal 2
und den Empfänger 3. Dem Sender 1 ist ein Coder/Decoder 4 vorgeordnet, welcher
zumindest über Mittel 5 zur Speicherung von Daten und über nicht dargestellte Mittel zur
Invertierung eines innerhalb eines Datenblocks adressierbaren Bits verfügt. Ein vergleich
barer Baustein (Decoder/Coder 6) ist dem Empfänger 3 nachgeordnet. Auch dieser verfügt
über Mittel 7 zur Speicherung von Daten und zur Manipulation (Invertierung) von Bits.
Bei einer praktischen Einsatzmöglichkeit für das Verfahren kann die den Sender 1 und den
Coder/Decoder 4 umfassende sendende Einheit in eine Vermittlungsstelle des Fern
sprechnetzes eingeordnet sein. Die Gegenstelle, die aus dem Empfänger 3 und dem
Decoder/Coder 6 bestehende empfangende Einheit, ist dann mit einer Fernsprechendein
richtung verbunden bzw. in diese integriert. Entsprechend einer möglichen Anwendung
kann die Fernsprechendeinrichtung mit einer Raumüberwachungsanlage gekoppelt sein,
die den entsprechenden Raum möglicherweise auf einen eventuellen Einbruch überwacht.
Die Raumüberwachungsanlage kann unterschiedlichste Mittel zur Meldung bzw. Signali
sierung eines Einbruchs umfassen. So ist es beispielsweise bekannt im Falle eines
Einbruchs, eine den Einbruch signalisierende Fernsprechverbindung zu einem Wachschutz
unternehmen oder zur Polizei aufzubauen. Für Einbrecher, denen derartige Systeme
bekannt sind, liegt es nahe, die Verbindung zu der in die Überwachungsanlage eingebun
denen Fernsprechendeinrichtung zu unterbrechen oder zu manipulieren. Unter Einsatz
einer Variante des erfindungsgemäßen Verfahrens kann eine solche Manipulation aber
festgestellt und es können entsprechende Schritte eingeleitet werden. Im Zuge dieser
Übermittlung von Daten kann dann auch eine Abfrage von Statusdaten des Überwachungs
systems erfolgen. Dabei oder im Alarmfall ist auch die Übermittlung unterschiedlichster
Steuerdaten, beispielsweise zum Schwenken einer Überwachungskamera oder dergleichen,
möglich. Bei der zyklischen Kontrolle der Verbindung zwischen der sendenden 1, 4 und
der empfangenden Einheit 3, 6 und dem dabei erfolgenden Datenaustausch wird jeweils
von der sendenden Einheit 1, 4 im Zuge der Übermittlung mehrerer, beispielsweise eine
Befehlsfolge darstellender Datenblöcke ein erster Datenblock ausgesendet, der eine Auf
forderung an die empfangende Einheit 3, 6 enthält, sich durch Übermittlung einer in der
sendenden Einheit ebenfalls hinterlegten Kennung zu identifizieren. Bei einem positiven
Vergleich der Kennung, d. h. die von der empfangenden Station 3, 6 ausgegebene
Kennung stimmt mit der in der sendenden Station 1, 4 hinterlegten überein, erfolgt
gegebenenfalls die Übertragung weiterer Datenblöcke. Sowohl die Datenblöcke als auch
die Kennung werden gemäß der erfindungsgemäßen Lösung zum Schutz vor Manipula
tionen verschlüsselt übertragen. Die hierfür in der sendenden 1, 4 und der empfangenden
Einheit 3, 6 vorgesehenen Coder/Decoder 4 bzw. Decoder/Coder 6 können aufgrund der
Einfachheit des Verfahrens als festverdrahtete Logik, Microcontroller oder unter Einbe
ziehung eines PC ausgeführt sein.
Das Prinzip der einen wesentlichen Bestandteil des Verfahrens bildenden Verschlüsselung
ist in der Fig. 2 dargestellt. Beispielhaft soll zur Erläuterung die Übertragung eines durch
die Bitfolge '101111010' gegebenen Datenblocks angenommen werden. Wie der Fig. 2a
zu entnehmen ist, wird diese Bitfolge in eine drei Zeilen und drei Spalten umfassende
Matrix 8 eingeordnet. Bei der Matrix 8 handelt es sich um eine quadratische Matrix. In
der Praxis werden jedoch die zu übertragenden Datenblöcke und damit die Matrix 8 deut
lich größer sein. Für den Fall, daß die Matrix 8 durch die Anzahl der Bits des in seiner
Länge festgelegten Datenblocks nicht vollständig auszufüllen ist, wird die Bitfolge um eine
entsprechende Anzahl beliebiger Bits ergänzt. Diese ergänzten Bits werden nach der späte
ren Entschlüsselung des übertragenen Datenblocks wieder abgetrennt oder, da die Daten
blocklänge bekannt und fest vorgegeben ist, einfach ignoriert. Der Positionsvektor 9,
welcher durch seinen jeweils aktuellen Wert stets auf ein Element der Matrix 8 weist, wird
auf einen Startwert gesetzt. Dies ist, wie man der Figur entnimmt, sinnvollerweise das
erste Element in der Matrix 8. Auch für den Richtungsvektor 10 wird ein Startwert fest
gelegt. Der Startwert entspricht einer von vier innerhalb der Matrix 8 zulässigen Bewe
gungsrichtungen - Bewegung um eine Zeile nach oben, um eine Spalte nach rechts, um
eine Zeile nach unten oder um eine Spalte nach links. Im Beispiel symbolisiert der Rich
tungsvektor 10 entsprechend seinem Startwert eine Bewegung um eine Zeile nach oben.
Bei der Durchführung einer solchen Bewegung innerhalb der Matrix 8 wird die Matrix auf
eine Kugeloberfläche projiziert. Dies hat zur Folge, daß eine von der ersten Zeile der
Matrix erfolgende Bewegung um eine Zeile nach oben auf die letzte Zeile der Matrix 8
führt. Analog verhält es sich an den anderen Rändern der Matrix 8, so daß beispielsweise
eine vom rechten Rand, also von der letzten Spalte der Matrix 8 erfolgende Bewegung um
eine Spalte nach rechts auf den linken Rand, also auf die erste Spalte führt. Entsprechend
der Startwerte für den Positions- und Richtungsvektor wird die erste Bewegung innerhalb
der Matrix beginnend von der ersten Zeile und ersten Spalte ausgeführt und führt in dem
angegebenen Beispiel auf das Element in der letzten Zeile und ersten Spalte, auf dessen
Position zeigend der Positionsvektor aktualisiert wird (Fig. 2b). Das auf der Ausgangspo
sition der Bewegung gespeicherte Bit, also das Bit in der ersten Zeile und Spalte wird nach
der erfolgten Bewegung invertiert, wird also wie aus der Fig. 2a ersichtlich vom Wert '1'
bzw. 'high' in den Wert '0' bzw. 'low' überführt. Durch den Wert des Bits, auf den der
Positionsvektor 9 nach der Bewegung weist wird die Aktualisierung des Richtungsvek
tors 10 vorgenommen. In dem dargestellten Beispiel sei dabei angenommen, daß eine '0'
zu einer Drehung des Richtungsvektors 10 entgegen dem Uhrzeigersinn führt, durch die
dieser den als nächsten für ihn möglichen Wert annimmt, welcher in dem Beispiel eine
Bewegung um eine Spalte nach links symbolisiert, die durch die Projektion der Matrix 8
auf die Kugeloberfläche zu einem Element in ihrer letzten Spalte führt. Eine '1' auf der
durch den Positionsvektor 9 bezeichneten Position würde hingegen eine Drehung des Rich
tungsvektors 10 im Uhrzeigersinn veranlassen, würde also ausgehend von einem Wert, der
eine Bewegung um eine Zeile nach oben symbolisiert zu einer Aktualisierung führen, in
deren Folge der Richtungsvektor 10 eine Bewegung um eine Spalte nach rechts symboli
siert. Entsprechend würde eine '0', wenn der Richtungsvektor 10 gerade die Richtung um
eine Zeile nach unten symbolisiert zu einer Drehung führen, durch die er den die Bewe
gung um eine Spalte nach rechts symbolisierenden Wert annehmen würde. Mit den aus der
Fig. 2a entnehmbaren Startwerten führt die vorstehend erläuterte Verfahrensweise zu der
in der Fig. 2b wiedergegebenen Figuration der Matrix 8. Entsprechend einer durch eine
vorher generierte Zufallszahl bestimmten Anzahl, die gemäß einer vorteilhaften prakti
schen Umsetzung des Verfahrens größer als 100.000 ist, werden die zur Neufestlegung
von Positions- und Richtungsvektor 9, 10 sowie zur Invertierung des jeweils verlassenen
Bits führenden Verfahrensschritte wiederholt durchgeführt. Dabei ergeben sich für die
Elemente der Matrix 8 sowie für den Positions- und Richtungsvektor 9, 10 die in den
Fig. 2a bis 2e dargestellten Zustände. In der Fig. 2b ist erkennbar, daß das durch den
Positionsvektor 9 bezeichnete, den Wert '0' besitzende Bit entsprechend der getroffenen
Festlegung zu einer Drehung des Richtungsvektors 10 gegen den Uhrzeigersinn und damit
zur Veränderung der durch ihn symbolisierten aktuellen Bewegungsrichtung vom Zustand
'eine Zeile nach unten' zum Zustand 'eine Spalte nach links' führt. Diese Bewegung
erfolgt wiederum den Rand der Matrix 8 übergreifend und führt zu dem in der Fig. 2c
durch den Positionsvektor 9 bezeichneten Element der Matrix 8. Das vorher durch den
Positionsvektor 9 bezeichnete Bit, welches der Ausgangspunkt für die Bewegung war,
wurde, wie ebenfalls in der Fig. 2c erkennbar invertiert und besitzt nun den Wert '1'. Das
durch den Positionsvektor 9 in der Fig. 2c bezeichnete Bit mit dem Wert '0' führt wieder
um zu einer Drehung des Richtungsvektors 10 gegen den Uhrzeigersinn, so daß dieser den
Wert 'eine Zeile nach unten' annimmt. Die Zustandsänderungen beim Übergang von der
Fig. 2c über die Fig. 2d zur Fig. 2e vollziehen sich in entsprechender Weise.
Der solchermaßen verschlüsselte Datenblock wird zusammen mit dem dann gültigen Posi
tionsvektor 9 und Richtungsvektor 10 sowie der Zufallszahl übertragen. Eine Umkehrung
der angegebenen Verfahrensschritte in der durch die Zufallszahl bestimmten Anzahl läßt
bei entsprechend richtig gewählten Startwerten (der Richtungsvektor 10 wird umgedreht
und die Bewegung beginnt bei dem vorletzten durch den Positionsvektor 9 bezeichneten
Element) eine eindeutige Entschlüsselung des Datenblocks zu.
1
Sender
2
Datenübertragungskanal
3
Empfänger
4
Coder/Decoder
5
Mittel zur Speicherung von Daten
6
Decoder/Coder
7
Mittel zur Speicherung von Daten
8
Matrix
9
Positionsvektor
10
Richtungsvektor
Claims (1)
1. Verfahren zur gesicherten Übertragung von Daten zwischen einer sendenden und
einer empfangenden Einheit, deren Übertragung in Form von jeweils mehreren
Datenblöcken vorbestimmter Länge mit einer binärcodierten Folge von die Zustände
"high" und "low" bzw. "1" und "0" repräsentierenden Bits über eine aus einem
Sender, einem Datenübertragungskanal und einem Empfänger gebildete Übertragungs
strecke erfolgt, wobei dem Sender ein Coder/Decoder zur Ver- und Entschlüsselung
der Daten vorgeordnet und dem Empfänger ein Decoder/Coder zur Ver- und Ent
schlüsselung von Daten nachgeordnet ist und die Coder und Decoder mindestens über
Mittel zur Speicherung eines zu übertragenden Datenblocks und von Zusatzin
formationen sowie über Mittel zur Invertierung eines innerhalb des Datenblocks
adressierbaren Bits verfügen, umfassend die Verfahrensschritte
- a) zeilenweise Einordnung der Bitfolge des jeweils zu übertragenden Datenblocks in eine in den Mitteln zur Speicherung gespeicherte quadratische Matrix, wobei das Ende der Bitfolge erforderlichenfalls zum Erhalt der quadratischen Matrix mit einer entsprechenden Anzahl beliebiger Bits aufgefüllt wird,
- b) Setzen eines die Position eines Bits durch die Angabe von Zeile und Spalte innerhalb der Matrix bezeichnenden Positionsvektors auf einen die erste Zeile und die erste Spalte der Matrix bezeichnenden Wert,
- c) Setzen eines Richtungsvektors, welcher eine von vier innerhalb der Matrix zulässigen Bewegungsrichtungen - eine Zeile nach oben, eine Spalte nach rechts, eine Zeile nach unten oder eine Spalte nach links - repräsentiert, auf einen vorbestimmten einer dieser vier Bewegungsrichtungen entsprechenden Startwert,
- d) Generieren einer ebenfalls binär codierten Zufallszahl,
- e) Zwischenspeichern des Bits, welches sich auf der durch den Positionsvektor bezeichneten Position in der Matrix befindet,
- f) Setzen des Positionsvektors auf den die Zeile und die Spalte der Matrix bezeich nenden Wert, der sich aus einer Bewegung innerhalb der Matrix entsprechend der von dem Richtungsvektor vorgegebenen Bewegungsrichtung ergibt, wobei eine Bewegung um eine Zeile nach oben ausgehend von der ersten Zeile der Matrix auf deren letzte Zeile, die Bewegung um eine Spalte nach rechts aus gehend von der letzten Spalte der Matrix auf deren erste Spalte, die Bewegung um eine Zeile nach unten ausgehend von der letzten Zeile der Matrix auf deren erste Zeile und die Bewegung um eine Spalte nach links ausgehend von der ersten Spalte der Matrix auf deren letzte Spalte führt,
- g) Invertieren des gemäß Verfahrensschritt e) zwischengespeicherten Bits,
- h) Auslesen des Bits, welches sich auf der durch den Positionsvektor bezeichneten Position in der Matrix befindet und entsprechend einer vorher getroffenen Fest legung, Setzen des Richtungsvektors auf die bezogen auf den Uhrzeigersinn nächste gemäß Verfahrensschritt c) mögliche Bewegungsrichtung innerhalb der Matrix, wenn das ausgelesene Bit einen der beiden möglichen Zustände aufweist oder Setzen des Richtungsvektors auf die entgegen dem Uhrzeigersinn nächste gemäß Verfahrensschritt c) mögliche Bewegungsrichtung innerhalb der Matrix, wenn das ausgelesene Bit den anderen der beiden möglichen Zustände aufweist,
- i) Wiederholen der Verfahrensschritte e) bis h) in einer Anzahl, welche der gemäß Verfahrensschritt d) generierten Zufallszahl entspricht,
- j) zeilenweises Auslesen des Datenblocks aus der Matrix und Aussenden des Datenblocks, der gemäß Verfahrensschritt d) generierten Zufallszahl, des aktuel len Positionsvektors sowie des aktuellen Richtungsvektors,
- k) Empfangen des Datenblocks und Entschlüsselung durch Umkehrung der Ver fahrensschritte e) bis h) in der durch die übermittelte generierte Zufallszahl vorgegebenen Anzahl des Durchlaufens dieser Verfahrensschritte und unter Verwendung des empfangenen Positions- und Richtungsvektors.
- l) Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß jeweils der erste Daten block eine an die empfangende Einheit gerichtete Aufforderung zur Aussendung einer der sendenden Einheit bekannten empfängerspezifischen Kennung enthält und die empfangende Einheit auf die in dem ersten Datenblock enthaltene Aufforderung ihre Kennung in einer gemäß der Verfahrensschritte e) bis h) verschlüsselten Form der sendenden Einheit übermittelt, diese übermittelte Kennung in der sendenden Einheit mit der für die empfangende Einheit bekannten Kennung verglichen wird und nur im Falle einer Übereinstimmung eine Aussendung weiterer Datenblöcke durch die sendende Einheit erfolgt.
- m) Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß der die Aufforderung zur Aussendung der Kennung der empfangenden Einheit enthaltende Datenblock erneut ausgesandt wird, wenn die durch die sendende Einheit von der empfangenden Einheit angeforderte Kennung nicht oder unrichtig übertragen wird.
- n) Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß im Falle des ein- oder, entsprechend einer festgelegten Anzahl, mehrmaligen Ausbleibens oder unrich tigen Übertragungs der von der empfangenden Einheit angeforderten Kennung durch die sendende Einheit ein Schaltvorgang ausgelöst wird, durch den das Ausbleiben oder die unrichtige Übertragung der Kennung visualisiert, hörbar gemacht oder eine entsprechende Nachricht an eine andere empfangende Einheit übermittelt wird.
- o) Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die zur Bestimmung der Anzahl des Durchlaufens der Verfahrensschritte e) bis h) generierte Zufallszahl größer als 100.000 ist.
- p) Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Übertragung der Daten drahtgebunden in Form binärer Spannungspegel oder durch die Modulation eines elektromagnetischen oder optischen Trägersignals erfolgt.
- q) Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Übertragung der Daten drahtgebunden über das Telefonnetz erfolgt, wobei die senden de Einheit in eine Telefonvermittlungsstelle eingeordnet und die von der sendenden Einheit zyklisch angesprochene empfangende Einheit mit einer Fernsprechend einrichtung und einer mit dieser gekoppelten Raumüberwachungsanlage verbunden ist und im Falle des Ausbleibens oder einer unrichtigen Übertragung der von der empfan genden Einheit angeforderten Kennung aufgrund einer Unterbrechung oder Manipu lation der Telefonverbindung durch die sendende Einheit eine andere empfangende Einheit bei einem Wachdienst oder bei der Polizei angewählt und eine entsprechende Information in Form von Audio- und/oder Videodaten übertragen wird.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998134934 DE19834934C2 (de) | 1998-07-29 | 1998-07-29 | Verfahren zur gesicherten Übertragung von Daten |
EP99950477A EP1095482A2 (de) | 1998-07-29 | 1999-07-29 | Verfahren zur gesicherten übertragung von daten |
PCT/DE1999/002354 WO2000007325A2 (de) | 1998-07-29 | 1999-07-29 | Verfahren zur gesicherten übertragung von daten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1998134934 DE19834934C2 (de) | 1998-07-29 | 1998-07-29 | Verfahren zur gesicherten Übertragung von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE19834934A1 DE19834934A1 (de) | 2000-02-03 |
DE19834934C2 true DE19834934C2 (de) | 2000-08-31 |
Family
ID=7876251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1998134934 Expired - Fee Related DE19834934C2 (de) | 1998-07-29 | 1998-07-29 | Verfahren zur gesicherten Übertragung von Daten |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1095482A2 (de) |
DE (1) | DE19834934C2 (de) |
WO (1) | WO2000007325A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10204586A1 (de) * | 2002-02-05 | 2003-08-14 | Forschungsgesellschaft Fuer An | Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0212046A2 (de) * | 1985-08-21 | 1987-03-04 | VDO Adolf Schindling AG | System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung |
DE3642951A1 (de) * | 1986-02-06 | 1987-08-20 | Notifier Co | Detektorsystem, insbesondere sicherungssystem, und verfahren zur erzeugung einer anzeige eines zustandes an mindestens einer entfernten stelle |
DE3631992A1 (de) * | 1986-03-05 | 1987-11-05 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens |
DE4213141A1 (de) * | 1992-04-22 | 1993-10-28 | Vdo Schindling | Verfahren zur Erzeugung und Übertragung von Funktionsbefehlen |
DE4434649A1 (de) * | 1994-09-28 | 1996-04-04 | Michael Dr Lieke | Schlüssel, Verschlüsselungs- und Codierungssystem; in der Demonstrationsform auch als Drehspielzeug geeignet |
DE19509895A1 (de) * | 1995-03-18 | 1996-09-19 | Vdo Schindling | Verfahren zur abhörsicheren Übertragung von Informationen |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5038376A (en) * | 1989-10-04 | 1991-08-06 | Teledyne Industries, Inc. | Block substitution based encryption by a modulo 2 addition method and apparatus |
-
1998
- 1998-07-29 DE DE1998134934 patent/DE19834934C2/de not_active Expired - Fee Related
-
1999
- 1999-07-29 WO PCT/DE1999/002354 patent/WO2000007325A2/de not_active Application Discontinuation
- 1999-07-29 EP EP99950477A patent/EP1095482A2/de not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0212046A2 (de) * | 1985-08-21 | 1987-03-04 | VDO Adolf Schindling AG | System zum Ver- und/oder Entriegeln einer Sicherheitseinrichtung |
DE3642951A1 (de) * | 1986-02-06 | 1987-08-20 | Notifier Co | Detektorsystem, insbesondere sicherungssystem, und verfahren zur erzeugung einer anzeige eines zustandes an mindestens einer entfernten stelle |
DE3631992A1 (de) * | 1986-03-05 | 1987-11-05 | Holger Sedlak | Kryptographie-verfahren und kryptographie-prozessor zur durchfuehrung des verfahrens |
DE4213141A1 (de) * | 1992-04-22 | 1993-10-28 | Vdo Schindling | Verfahren zur Erzeugung und Übertragung von Funktionsbefehlen |
DE4434649A1 (de) * | 1994-09-28 | 1996-04-04 | Michael Dr Lieke | Schlüssel, Verschlüsselungs- und Codierungssystem; in der Demonstrationsform auch als Drehspielzeug geeignet |
DE19509895A1 (de) * | 1995-03-18 | 1996-09-19 | Vdo Schindling | Verfahren zur abhörsicheren Übertragung von Informationen |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10204586A1 (de) * | 2002-02-05 | 2003-08-14 | Forschungsgesellschaft Fuer An | Verfahren und Einrichtung zum Chiffrieren und Dechiffrieren eines Datenstroms |
Also Published As
Publication number | Publication date |
---|---|
WO2000007325A2 (de) | 2000-02-10 |
DE19834934A1 (de) | 2000-02-03 |
EP1095482A2 (de) | 2001-05-02 |
WO2000007325A3 (de) | 2001-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3702520C2 (de) | ||
DE69902527T3 (de) | Anpassvorrichtung zwischen einem empfänger und einem sicherheitsmodul | |
DE3924226C2 (de) | ||
EP0942856B1 (de) | Verfahren zur sicherung der datenübertragung | |
DE102004016580B4 (de) | Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk | |
WO1985005712A1 (en) | Control installation and method for checking control points in a surveillance installation | |
DE19627464A1 (de) | Prozeßautomatisierungssystem | |
CH639229A5 (de) | Verfahren zur verschluesselten nachrichtenuebertragung. | |
DE69021186T2 (de) | "Master-Slave" industrielles Netzwerk mit Tokenübergabe. | |
DE2539109A1 (de) | Fernmeldesystem mit einer alphanumerischen aussenstelle | |
DE112016004438T5 (de) | Bordkommunikationssystem | |
DE2556625C3 (de) | ||
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE2461091C3 (de) | Gerät zur Erfassung und Weitergabe der Anzahl von ein bestimmtes Ereignis repräsentierenden Signalen | |
DE4234822A1 (de) | Fernsteuerung fuer betaetigungsmittel, insbesondere fuer ein kraftfahrzeug | |
DE19834934C2 (de) | Verfahren zur gesicherten Übertragung von Daten | |
DE69002479T2 (de) | Verfahren und Vorrichtung zur Informationsübertragung zwischen Stationen eines Kommunikationsnetzwerkes, insbesondere für Kraftwagen. | |
EP3098559B1 (de) | Verfahren zum starten eines flugkörpers aus einem startgerät | |
EP0027572A1 (de) | Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information | |
EP3616381A1 (de) | Verfahren und vorrichtung zum übermitteln einer nachricht in einer sicherheitsrelevanten anlage | |
EP0400362B1 (de) | Verfahren zur hierarchischen Schlüsselverwaltung mit Teilschlüsseln zur Übermittlung digitalisierter Information | |
DE3939828A1 (de) | Gegen unberechtigten zugriff gesicherte uebertragung von daten | |
DE3501178A1 (de) | Verfahren und schaltungsanordnung zur verhinderung des unberechtigten empfangs verschluesselter fernsehsignale | |
DE10229976B4 (de) | Verfahren zur Ver- und Entschlüsselung von nach dem Verfahren der priorisierten Pixelübertragung übertragenen oder gespeicherten digitalen Daten | |
DE60133353T2 (de) | Anlage zur sicheren Fernüberwachung eines Standorts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |