DE3731771A1 - Coding method using genuine random sequences - Google Patents
Coding method using genuine random sequencesInfo
- Publication number
- DE3731771A1 DE3731771A1 DE19873731771 DE3731771A DE3731771A1 DE 3731771 A1 DE3731771 A1 DE 3731771A1 DE 19873731771 DE19873731771 DE 19873731771 DE 3731771 A DE3731771 A DE 3731771A DE 3731771 A1 DE3731771 A1 DE 3731771A1
- Authority
- DE
- Germany
- Prior art keywords
- sequence
- secret
- key
- random sequence
- text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
Abstract
Description
Der Erfindung liegt der Gedanke zugrunde, für die Verschlüs selung eines binären Klartextes eine echte Zufallsfolge zu benutzen und dieselbe als Bestandteil des Geheimtextes zum Empfänger mitzuübertragen, so daß dieser sie unter Verwen dung eines beim Sender und Empfänger gleichen geheimen Schlüssels zurückgewinnen kann und dadurch in die Lage versetzt wird, den Klartext zu ermitteln.The invention is based on the idea for the closures selection of a binary plaintext to a real random sequence use it as part of the ciphertext for To transmit the recipient so that he uses it a secret that is the same at the sender and receiver Can recover the key and thereby in the position is set to determine the plain text.
Auf diese Weise entfällt beim Sender wie auch insbesondere beim Empfänger die Notwendigkeit der Erzeugung von Quasi- Zufallsfolgen mit Hilfe von rückgekoppelten Schieberegi stern. Demgegenüber wird für die Übertragung allerdings die zweifache Übertragungsbitrate und damit die doppelte Kanal breite benötigt.In this way, there is no need for the transmitter, in particular the recipient needs to generate quasi- Random sequences with the help of feedback shift registers star. In contrast, however, for the transmission twice the transmission bit rate and thus twice the channel wide needed.
Zunächst wird beim Sender mit Hilfe einer Rauschquelle eine echte Zufallsfolge erzeugt und diese mittels eines Schiebe registers als binäre Zufallfsfolge (ZF) dargestellt (siehe Abb. 1).First, a real random sequence is generated at the transmitter with the help of a noise source and this is represented as a binary random sequence (ZF) using a shift register (see Fig. 1).
Diese binäre Zufallsfolge (ZF) wird nun mit dem ebenfalls als Binärfolge dargestellten Klartext (KT) modulo-2 addiert, woraus sich wiederum eine binäre Zufallsfolge ergibt, die einen Teil des zu übertragenden Geheimtextes (GT) bildet, in der Folge als Geheimtext 1 (GT 1) bezeichnet.This binary random sequence (ZF) is now added to the plain text (KT) modulo-2, which is also represented as a binary sequence, which in turn results in a binary random sequence that forms part of the secret text (GT) to be transmitted, subsequently as secret text 1 ( GT 1 ).
Außerdem wird die ursprüngliche Zufallsfolge (ZF) mit einem geheimen Schlüssel (S) modulo-2 addiert, woraus sich der 2. Teil des zu übertragenden Geheimtextes (GT 2) ergibt (siehe Abb. 2).In addition, the original random sequence (ZF) is added with a secret key (S) modulo-2, which results in the 2nd part of the secret text to be transmitted (GT 2 ) (see Fig. 2).
GT 1 und GT 2 bilden zusammen den Geheimtext GT. Um zu verhindern, daß ein Abhörer Kenntnis von beiden Teilfolgen erlangt und mittels modulo-2-Addition der beiden Folgen GT 1 und GT 2 die Zufallsfolge ZF eliminiert, erfolgt die Ver knüpfung zwischen GT 1 und GT 2 mit Hilfe des geheimen Schlüssels S nach folgendem Bildungsgesetzt: (siehe Abb. 3) GT 1 and GT 2 together form the secret text GT . In order to prevent a listener from gaining knowledge of both partial sequences and eliminating the random sequence ZF by means of modulo-2 addition of the two sequences GT 1 and GT 2, the link between GT 1 and GT 2 is made using the secret key S according to the following Educational law: (see Fig. 3)
Auf ein Bit der Folge GT 1 folgt unabhängig vom entsprechenden Bit des Schlüssels S bei einer 1 des Schlüssels S das Folge bit innerhalb der Folge GT 1 oder bei einer 0 des Schüssels S das letzte noch nicht übertragene Bit der Folge GT 2.A bit of the sequence GT 1 is followed, regardless of the corresponding bit of the key S, with a 1 of the key S, the sequence bit within the sequence GT 1 or with a 0 of the key S, the last bit of the sequence GT 2 which has not yet been transmitted.
Nach diesem Bit der Folge GT 2 werden solange die Folgebits der Folge GT 2 übertragen, bis gleich viele Bits der Folge GT 2 wie der Folge GT 1 übertragen sind, erst dann wird wieder das nächste Bit der Folge GT 1 übertragen.After this bit of the sequence GT 2, the sequence bits of the sequence GT 2 are transferred as long, are transferred to the same number of bits of the sequence GT 2 as a result, GT 1, until the next bit of the sequence GT 1 is transmitted again.
Das darauf folgende Bit des Geheimtextes GT ist bei einer 1 des Schlüssel S wieder das nachfolgende Bit der Folge GT 1 und bei einer 0 des Schlüssels S wieder das letzte noch nicht übertragene Bit der Folge GT 2, usw.The subsequent bits of the ciphertext GT is at a one of the key S again the following bit of the sequence GT 1 and at a 0 Key S again the last not yet transmitted bit of the sequence GT 2, etc.
Auf diese Weise ergibt sich die Geheimtextfolge GT (siehe Abb. 4). In this way, the secret text sequence GT is obtained (see Fig. 4).
Die Geheimtextfolge GT wird beim Empfänger mit Hilfe des dort ebenfalls vorhandenen gleichen geheimen Schlüssels S analog dem beschriebenen Bildungsgesetz auf der Sendeseite (siehe Abb. 3) wieder in die beiden Teilfolgen GT 1 und GT 2 zerlegt (siehe Abb. 5).The ciphertext sequence GT at the receiver with the help of the also present there the same secret key S to the law of formation described by analogy to the transmitting side (see Fig. 3) again divided into the two partial sequences GT 1 and GT 2 (see Fig. 5).
Danach werden die Teilfolgen GT 1 und GT 2 beim Empfänger modulo-2 addiert und es ergibt sich eine Binärfolge, die der mathematischen Beziehung KT⊕S genügt. Nach einer weiteren modulo-2-Addition dieser Folge mit dem geheimen Schlüssel S ergibt sich beim Empfänger der Klartext KT (siehe Abb. 6).Then the partial sequences GT 1 and GT 2 are added at the modulo-2 receiver and a binary sequence results which satisfies the mathematical relationship KT ⊕ S. After a further modulo-2 addition of this sequence with the secret key S , the plain text KT is obtained at the receiver (see Fig. 6).
Der Möglichkeit, den geheimen Schlüssel S durch Ausprobieren zu ermitteln, kann dadurch begegnet werden, daß derselbe ausreichend lang und für jede Teilnehmer-Teilnehmer- Beziehung unterschiedlich gewählt wird und darüber hinaus hinreichend oft gewechselt bzw. bei jeder neuen Geheimtext folge mittels der zuvor übertragenen Zufallsfolge ZF neu ab geleitet wird, so daß auch eine bitweise Berechnung des abgeleiteten neuen Schlüssels S nur bei Kenntnis der voll ständigen Zufallsfolge ZF möglich ist.The possibility of determining the secret key S by trying it out can be countered by choosing the same key sufficiently long and differently for each subscriber-subscriber relationship and, moreover, changing it sufficiently often or following each new ciphertext by means of the previously transmitted random sequence ZF is redirected from, so that a bit-wise calculation of the derived new key S is only possible if the complete random sequence ZF is known.
Die gerätemäßige Ausbildung des Verfahrens ergibt sich aus Abb. 7.The device-specific design of the process is shown in Fig. 7.
Danach besteht das Sendeteil im wesentlichen aus der Rausch quelle 1, den Schieberegistern 2, 3 und 4 für die Zufallsfol ge ZF, den Schlüssel S und den Klartext KT, den modulo-2- Addierern 5 und 6 sowie dem vom Schlüssel S gesteuerten Multiplexer 7.Thereafter, the transmission part consists essentially of the noise source 1 , the shift registers 2, 3 and 4 for the random ZF ZF , the key S and the plain text KT , the modulo-2 adders 5 and 6 and the multiplexer 7 controlled by the key S. .
Das Empfangsteil besteht aus dem vom Schlüssel S gesteuerten Demultiplexer 8 sowie den modulo-2-Addierern 9 und 10.The receiving part consists of the demultiplexer 8 controlled by the key S and the modulo-2 adders 9 and 10 .
Die Synchronisierung zwischen Sender und Empfänger kann sich auf die Markierung des Beginns der Geheimtextfolge GT be schränken.The synchronization between transmitter and receiver can be limited to marking the beginning of the secret text sequence GT .
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19873731771 DE3731771A1 (en) | 1987-09-22 | 1987-09-22 | Coding method using genuine random sequences |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19873731771 DE3731771A1 (en) | 1987-09-22 | 1987-09-22 | Coding method using genuine random sequences |
Publications (1)
Publication Number | Publication Date |
---|---|
DE3731771A1 true DE3731771A1 (en) | 1988-09-29 |
Family
ID=6336530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19873731771 Withdrawn DE3731771A1 (en) | 1987-09-22 | 1987-09-22 | Coding method using genuine random sequences |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3731771A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0877509A2 (en) * | 1997-05-08 | 1998-11-11 | International Business Machines Corporation | Data encyrption/decryption method and apparatus |
DE19744913A1 (en) * | 1997-10-10 | 1999-04-15 | Markus Fleschutz | Probability enciphering method for secure information storage and transmission |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (en) * | 1967-01-25 | 1970-02-12 | Ibm | Circuit arrangement for the encryption and decryption of messages transmitted in pulses |
EP0032107A1 (en) * | 1979-12-20 | 1981-07-15 | GRETAG Aktiengesellschaft | Enciphering and deciphering system |
EP0089632A1 (en) * | 1982-03-19 | 1983-09-28 | Siemens Aktiengesellschaft | Method and arrangement for the transmission of enciphered texts |
-
1987
- 1987-09-22 DE DE19873731771 patent/DE3731771A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1537949A1 (en) * | 1967-01-25 | 1970-02-12 | Ibm | Circuit arrangement for the encryption and decryption of messages transmitted in pulses |
EP0032107A1 (en) * | 1979-12-20 | 1981-07-15 | GRETAG Aktiengesellschaft | Enciphering and deciphering system |
EP0089632A1 (en) * | 1982-03-19 | 1983-09-28 | Siemens Aktiengesellschaft | Method and arrangement for the transmission of enciphered texts |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0877509A2 (en) * | 1997-05-08 | 1998-11-11 | International Business Machines Corporation | Data encyrption/decryption method and apparatus |
EP0877509A3 (en) * | 1997-05-08 | 1998-11-18 | International Business Machines Corporation | Data encyrption/decryption method and apparatus |
DE19744913A1 (en) * | 1997-10-10 | 1999-04-15 | Markus Fleschutz | Probability enciphering method for secure information storage and transmission |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2706421C2 (en) | Procedure for setting ciphertext generators in encryption devices | |
DE1537062C3 (en) | Key generator | |
DE69929251T2 (en) | ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH | |
DE3103576C2 (en) | Method for encoding and decoding messages | |
DE2341627A1 (en) | DIGITAL DATA ENCRYPTION DEVICE | |
EP0012974A1 (en) | Method for enciphering data blocks of a given length | |
DE2059411A1 (en) | Method for transmitting a large number of binary messages over a transparent channel | |
DE2058285A1 (en) | Method and device for the encrypted transmission of information | |
EP0189734A1 (en) | Method and apparatus for converting a digital data sequence into an enciphered form | |
DE2015498B2 (en) | METHOD FOR SYNCHRONIZING DIGITAL SIGNALS AND AN ARRANGEMENT FOR CARRYING OUT THE METHOD | |
EP0353694A3 (en) | Method for the redundancy-reducing error-correcting coding in digital radio relay systems using multi-level modulation | |
DE3731771A1 (en) | Coding method using genuine random sequences | |
DE1917842C3 (en) | ||
DE69006774T2 (en) | Method for encrypting a sequence consisting of at least one symbol. | |
DE1948096C1 (en) | Transmission system working with binary characters, in particular PCM system or system with pulse delta modulation | |
DE1917841A1 (en) | Arrangement for the formation of quasi-random digit sequences | |
DE2126172C3 (en) | Pulse converter for dynamic compression of A modulation systems | |
EP1260075B1 (en) | Method for coded modulation taking account of the error sensitivity of the user data and encrypting said data after coding | |
DE2027521A1 (en) | Arrangement for generating a series of digital signals | |
DE2633516C3 (en) | Digital messaging system | |
DE2455477C3 (en) | Method for concealing speech by interchanging the speech segments over time | |
DE2058796A1 (en) | METHOD AND DEVICE FOR SYNCHRONIZING RANDOM CHARACTERS | |
DE2619146C3 (en) | Method and device for modem transmission of a synchronous signal which is used for the time demultiplexing of information which is transmitted by the modem system | |
DE2049947C3 (en) | Arrangement for recognizing a predetermined bit sequence occurring in the bit-serial data flow | |
DE3432651B3 (en) | Method for encrypted transmission, involves generating binary word for each set of messages, where different message keys are determined from word by cryptographic algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OAV | Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1 | ||
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |