[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE3731771A1 - Coding method using genuine random sequences - Google Patents

Coding method using genuine random sequences

Info

Publication number
DE3731771A1
DE3731771A1 DE19873731771 DE3731771A DE3731771A1 DE 3731771 A1 DE3731771 A1 DE 3731771A1 DE 19873731771 DE19873731771 DE 19873731771 DE 3731771 A DE3731771 A DE 3731771A DE 3731771 A1 DE3731771 A1 DE 3731771A1
Authority
DE
Germany
Prior art keywords
sequence
secret
key
random sequence
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19873731771
Other languages
German (de)
Inventor
Winfried Dipl Ing Schlotter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19873731771 priority Critical patent/DE3731771A1/en
Publication of DE3731771A1 publication Critical patent/DE3731771A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)

Abstract

For encoding a binary plain text, a genuine random sequence is used, and the same is transmitted to the receiver along with the secret text as a concealed part of the latter, encoded using a secret code S. With the aid of the secret code S, which is the same for the sender and the receiver, it can be recovered at the receiver, enabling the latter to determine the plain text. The code S can be altered for each new secret text sequence by means of the previously transmitted random sequence.

Description

Der Erfindung liegt der Gedanke zugrunde, für die Verschlüs­ selung eines binären Klartextes eine echte Zufallsfolge zu benutzen und dieselbe als Bestandteil des Geheimtextes zum Empfänger mitzuübertragen, so daß dieser sie unter Verwen­ dung eines beim Sender und Empfänger gleichen geheimen Schlüssels zurückgewinnen kann und dadurch in die Lage versetzt wird, den Klartext zu ermitteln.The invention is based on the idea for the closures selection of a binary plaintext to a real random sequence use it as part of the ciphertext for To transmit the recipient so that he uses it a secret that is the same at the sender and receiver Can recover the key and thereby in the position is set to determine the plain text.

Auf diese Weise entfällt beim Sender wie auch insbesondere beim Empfänger die Notwendigkeit der Erzeugung von Quasi- Zufallsfolgen mit Hilfe von rückgekoppelten Schieberegi­ stern. Demgegenüber wird für die Übertragung allerdings die zweifache Übertragungsbitrate und damit die doppelte Kanal­ breite benötigt.In this way, there is no need for the transmitter, in particular the recipient needs to generate quasi- Random sequences with the help of feedback shift registers star. In contrast, however, for the transmission twice the transmission bit rate and thus twice the channel wide needed.

Zunächst wird beim Sender mit Hilfe einer Rauschquelle eine echte Zufallsfolge erzeugt und diese mittels eines Schiebe­ registers als binäre Zufallfsfolge (ZF) dargestellt (siehe Abb. 1).First, a real random sequence is generated at the transmitter with the help of a noise source and this is represented as a binary random sequence (ZF) using a shift register (see Fig. 1).

Diese binäre Zufallsfolge (ZF) wird nun mit dem ebenfalls als Binärfolge dargestellten Klartext (KT) modulo-2 addiert, woraus sich wiederum eine binäre Zufallsfolge ergibt, die einen Teil des zu übertragenden Geheimtextes (GT) bildet, in der Folge als Geheimtext 1 (GT 1) bezeichnet.This binary random sequence (ZF) is now added to the plain text (KT) modulo-2, which is also represented as a binary sequence, which in turn results in a binary random sequence that forms part of the secret text (GT) to be transmitted, subsequently as secret text 1 ( GT 1 ).

Außerdem wird die ursprüngliche Zufallsfolge (ZF) mit einem geheimen Schlüssel (S) modulo-2 addiert, woraus sich der 2. Teil des zu übertragenden Geheimtextes (GT 2) ergibt (siehe Abb. 2).In addition, the original random sequence (ZF) is added with a secret key (S) modulo-2, which results in the 2nd part of the secret text to be transmitted (GT 2 ) (see Fig. 2).

GT 1 und GT 2 bilden zusammen den Geheimtext GT. Um zu verhindern, daß ein Abhörer Kenntnis von beiden Teilfolgen erlangt und mittels modulo-2-Addition der beiden Folgen GT 1 und GT 2 die Zufallsfolge ZF eliminiert, erfolgt die Ver­ knüpfung zwischen GT 1 und GT 2 mit Hilfe des geheimen Schlüssels S nach folgendem Bildungsgesetzt: (siehe Abb. 3) GT 1 and GT 2 together form the secret text GT . In order to prevent a listener from gaining knowledge of both partial sequences and eliminating the random sequence ZF by means of modulo-2 addition of the two sequences GT 1 and GT 2, the link between GT 1 and GT 2 is made using the secret key S according to the following Educational law: (see Fig. 3)

Auf ein Bit der Folge GT 1 folgt unabhängig vom entsprechenden Bit des Schlüssels S bei einer 1 des Schlüssels S das Folge­ bit innerhalb der Folge GT 1 oder bei einer 0 des Schüssels S das letzte noch nicht übertragene Bit der Folge GT 2.A bit of the sequence GT 1 is followed, regardless of the corresponding bit of the key S, with a 1 of the key S, the sequence bit within the sequence GT 1 or with a 0 of the key S, the last bit of the sequence GT 2 which has not yet been transmitted.

Nach diesem Bit der Folge GT 2 werden solange die Folgebits der Folge GT 2 übertragen, bis gleich viele Bits der Folge GT 2 wie der Folge GT 1 übertragen sind, erst dann wird wieder das nächste Bit der Folge GT 1 übertragen.After this bit of the sequence GT 2, the sequence bits of the sequence GT 2 are transferred as long, are transferred to the same number of bits of the sequence GT 2 as a result, GT 1, until the next bit of the sequence GT 1 is transmitted again.

Das darauf folgende Bit des Geheimtextes GT ist bei einer 1 des Schlüssel S wieder das nachfolgende Bit der Folge GT 1 und bei einer 0 des Schlüssels S wieder das letzte noch nicht übertragene Bit der Folge GT 2, usw.The subsequent bits of the ciphertext GT is at a one of the key S again the following bit of the sequence GT 1 and at a 0 Key S again the last not yet transmitted bit of the sequence GT 2, etc.

Auf diese Weise ergibt sich die Geheimtextfolge GT (siehe Abb. 4). In this way, the secret text sequence GT is obtained (see Fig. 4).

Die Geheimtextfolge GT wird beim Empfänger mit Hilfe des dort ebenfalls vorhandenen gleichen geheimen Schlüssels S analog dem beschriebenen Bildungsgesetz auf der Sendeseite (siehe Abb. 3) wieder in die beiden Teilfolgen GT 1 und GT 2 zerlegt (siehe Abb. 5).The ciphertext sequence GT at the receiver with the help of the also present there the same secret key S to the law of formation described by analogy to the transmitting side (see Fig. 3) again divided into the two partial sequences GT 1 and GT 2 (see Fig. 5).

Danach werden die Teilfolgen GT 1 und GT 2 beim Empfänger modulo-2 addiert und es ergibt sich eine Binärfolge, die der mathematischen Beziehung KTS genügt. Nach einer weiteren modulo-2-Addition dieser Folge mit dem geheimen Schlüssel S ergibt sich beim Empfänger der Klartext KT (siehe Abb. 6).Then the partial sequences GT 1 and GT 2 are added at the modulo-2 receiver and a binary sequence results which satisfies the mathematical relationship KTS. After a further modulo-2 addition of this sequence with the secret key S , the plain text KT is obtained at the receiver (see Fig. 6).

Der Möglichkeit, den geheimen Schlüssel S durch Ausprobieren zu ermitteln, kann dadurch begegnet werden, daß derselbe ausreichend lang und für jede Teilnehmer-Teilnehmer- Beziehung unterschiedlich gewählt wird und darüber hinaus hinreichend oft gewechselt bzw. bei jeder neuen Geheimtext­ folge mittels der zuvor übertragenen Zufallsfolge ZF neu ab­ geleitet wird, so daß auch eine bitweise Berechnung des abgeleiteten neuen Schlüssels S nur bei Kenntnis der voll­ ständigen Zufallsfolge ZF möglich ist.The possibility of determining the secret key S by trying it out can be countered by choosing the same key sufficiently long and differently for each subscriber-subscriber relationship and, moreover, changing it sufficiently often or following each new ciphertext by means of the previously transmitted random sequence ZF is redirected from, so that a bit-wise calculation of the derived new key S is only possible if the complete random sequence ZF is known.

Die gerätemäßige Ausbildung des Verfahrens ergibt sich aus Abb. 7.The device-specific design of the process is shown in Fig. 7.

Danach besteht das Sendeteil im wesentlichen aus der Rausch­ quelle 1, den Schieberegistern 2, 3 und 4 für die Zufallsfol­ ge ZF, den Schlüssel S und den Klartext KT, den modulo-2- Addierern 5 und 6 sowie dem vom Schlüssel S gesteuerten Multiplexer 7.Thereafter, the transmission part consists essentially of the noise source 1 , the shift registers 2, 3 and 4 for the random ZF ZF , the key S and the plain text KT , the modulo-2 adders 5 and 6 and the multiplexer 7 controlled by the key S. .

Das Empfangsteil besteht aus dem vom Schlüssel S gesteuerten Demultiplexer 8 sowie den modulo-2-Addierern 9 und 10.The receiving part consists of the demultiplexer 8 controlled by the key S and the modulo-2 adders 9 and 10 .

Die Synchronisierung zwischen Sender und Empfänger kann sich auf die Markierung des Beginns der Geheimtextfolge GT be­ schränken.The synchronization between transmitter and receiver can be limited to marking the beginning of the secret text sequence GT .

Claims (2)

1. Schlüsselverfahren zur Verschlüsselung von binären Klartexten unter Verwendung echter Zufallsfolgen, dadurch gekennzeichnet, daß die zur Verschlüsselung verwendete Zufallsfolge (ZF) mit Hilfe eines durch einen geheimen Schlüssel (S) gesteuerten Multiplexer als Bestandteil des Geheimtextes gesichert zum Empfänger mit­ übertragen wird, so daß dieser allein aufgrund der Kennt­ nis des geheimen Schlüssels (S) in die Lage versetzt wird, den Klartext zurückzugewinnen.1. Key method for encryption of binary plaintext using real random sequences, characterized in that the random sequence (ZF) used for encryption is secured to the recipient with the help of a multiplexer controlled by a secret key (S) as part of the secret text, so that this is put in a position to recover the plain text solely on the basis of the knowledge of the secret key (S) . 2. Multiplexer nach Anspruch 1, dadurch gekennzeichnet, daß der mit Hilfe einer echten Zufallsfolge (ZF) verschlüsselte Klartext als Teil des zu übertragenden Geheimtextes mit einem 2. Geheimtextanteil, nämlich der mittels eines geheimen Schlüssels (S) gesicherten Zufallsfolge (ZF), in Abhängigkeit vom geheimen Schlüssel (S) so gemischt wird, daß eine Trennung der beiden Geheimtextanteile ohne Kenntnis des geheimen Schlüssels (S) nicht möglich ist.2. Multiplexer according to claim 1, characterized in that the plain text encrypted with the help of a real random sequence (ZF) as part of the ciphertext to be transmitted with a second ciphertext portion, namely the random sequence (ZF) secured by means of a secret key (S) Dependency on the secret key (S) is mixed so that it is not possible to separate the two parts of the ciphertext without knowing the secret key (S) .
DE19873731771 1987-09-22 1987-09-22 Coding method using genuine random sequences Withdrawn DE3731771A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19873731771 DE3731771A1 (en) 1987-09-22 1987-09-22 Coding method using genuine random sequences

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19873731771 DE3731771A1 (en) 1987-09-22 1987-09-22 Coding method using genuine random sequences

Publications (1)

Publication Number Publication Date
DE3731771A1 true DE3731771A1 (en) 1988-09-29

Family

ID=6336530

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19873731771 Withdrawn DE3731771A1 (en) 1987-09-22 1987-09-22 Coding method using genuine random sequences

Country Status (1)

Country Link
DE (1) DE3731771A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0877509A2 (en) * 1997-05-08 1998-11-11 International Business Machines Corporation Data encyrption/decryption method and apparatus
DE19744913A1 (en) * 1997-10-10 1999-04-15 Markus Fleschutz Probability enciphering method for secure information storage and transmission

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (en) * 1967-01-25 1970-02-12 Ibm Circuit arrangement for the encryption and decryption of messages transmitted in pulses
EP0032107A1 (en) * 1979-12-20 1981-07-15 GRETAG Aktiengesellschaft Enciphering and deciphering system
EP0089632A1 (en) * 1982-03-19 1983-09-28 Siemens Aktiengesellschaft Method and arrangement for the transmission of enciphered texts

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1537949A1 (en) * 1967-01-25 1970-02-12 Ibm Circuit arrangement for the encryption and decryption of messages transmitted in pulses
EP0032107A1 (en) * 1979-12-20 1981-07-15 GRETAG Aktiengesellschaft Enciphering and deciphering system
EP0089632A1 (en) * 1982-03-19 1983-09-28 Siemens Aktiengesellschaft Method and arrangement for the transmission of enciphered texts

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0877509A2 (en) * 1997-05-08 1998-11-11 International Business Machines Corporation Data encyrption/decryption method and apparatus
EP0877509A3 (en) * 1997-05-08 1998-11-18 International Business Machines Corporation Data encyrption/decryption method and apparatus
DE19744913A1 (en) * 1997-10-10 1999-04-15 Markus Fleschutz Probability enciphering method for secure information storage and transmission

Similar Documents

Publication Publication Date Title
DE2706421C2 (en) Procedure for setting ciphertext generators in encryption devices
DE1537062C3 (en) Key generator
DE69929251T2 (en) ENCRYPTION SYSTEM WITH A KEY OF CHANGING LENGTH
DE3103576C2 (en) Method for encoding and decoding messages
DE2341627A1 (en) DIGITAL DATA ENCRYPTION DEVICE
EP0012974A1 (en) Method for enciphering data blocks of a given length
DE2059411A1 (en) Method for transmitting a large number of binary messages over a transparent channel
DE2058285A1 (en) Method and device for the encrypted transmission of information
EP0189734A1 (en) Method and apparatus for converting a digital data sequence into an enciphered form
DE2015498B2 (en) METHOD FOR SYNCHRONIZING DIGITAL SIGNALS AND AN ARRANGEMENT FOR CARRYING OUT THE METHOD
EP0353694A3 (en) Method for the redundancy-reducing error-correcting coding in digital radio relay systems using multi-level modulation
DE3731771A1 (en) Coding method using genuine random sequences
DE1917842C3 (en)
DE69006774T2 (en) Method for encrypting a sequence consisting of at least one symbol.
DE1948096C1 (en) Transmission system working with binary characters, in particular PCM system or system with pulse delta modulation
DE1917841A1 (en) Arrangement for the formation of quasi-random digit sequences
DE2126172C3 (en) Pulse converter for dynamic compression of A modulation systems
EP1260075B1 (en) Method for coded modulation taking account of the error sensitivity of the user data and encrypting said data after coding
DE2027521A1 (en) Arrangement for generating a series of digital signals
DE2633516C3 (en) Digital messaging system
DE2455477C3 (en) Method for concealing speech by interchanging the speech segments over time
DE2058796A1 (en) METHOD AND DEVICE FOR SYNCHRONIZING RANDOM CHARACTERS
DE2619146C3 (en) Method and device for modem transmission of a synchronous signal which is used for the time demultiplexing of information which is transmitted by the modem system
DE2049947C3 (en) Arrangement for recognizing a predetermined bit sequence occurring in the bit-serial data flow
DE3432651B3 (en) Method for encrypted transmission, involves generating binary word for each set of messages, where different message keys are determined from word by cryptographic algorithm

Legal Events

Date Code Title Description
OAV Applicant agreed to the publication of the unexamined application as to paragraph 31 lit. 2 z1
8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee