[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

WO1998038767A1 - Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals - Google Patents

Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals Download PDF

Info

Publication number
WO1998038767A1
WO1998038767A1 PCT/DE1998/000537 DE9800537W WO9838767A1 WO 1998038767 A1 WO1998038767 A1 WO 1998038767A1 DE 9800537 W DE9800537 W DE 9800537W WO 9838767 A1 WO9838767 A1 WO 9838767A1
Authority
WO
WIPO (PCT)
Prior art keywords
permutation
matrix
permutations
digital signals
partial
Prior art date
Application number
PCT/DE1998/000537
Other languages
German (de)
French (fr)
Inventor
Franz Pichler
Josef Scharinger
Dieter SCHÜTT
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to EP98914809A priority Critical patent/EP0963634A1/en
Priority to JP53716898A priority patent/JP2001513213A/en
Publication of WO1998038767A1 publication Critical patent/WO1998038767A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Definitions

  • DES Data Encryption Standard
  • [1] and [6] The so-called Data Encryption Standard
  • the input signals are subjected to both permutations and substitutions.
  • the method is carried out in several iterations with the aim of encrypting the text, i.e. to find the result of the application of the DES method to the input signals, which is so complex that it cannot be broken by a computer of today's computing power.
  • differential crypto analysis method is suitable for increasing the chances of unauthorized decryption, i.e. to prevent unauthorized breaking of the encrypted text.
  • the invention is based on the problem of specifying a method for the computer-assisted formation of a permutation and a method for encrypting digital signals and arrangements for carrying out the method with which the cryptographic security of permutations and thus also the cryptographic security of encryption methods in which permutations are used , is significantly increased.
  • a predeterminable matrix is divided into several depending on a predefinable key
  • Disassembled partial matrices Rows or columns of the partial matrices are subjected to a clear mapping, the result of the mapping representing partial permutations.
  • the partial permutations are linked to the permutation.
  • At least one permutation is used in the context of the encryption, which is formed according to the following regulation.
  • a predeterminable matrix is broken down into several sub-matrices depending on a predefinable key. Rows or columns of the submatrices are subjected to a clear mapping, the results of which represent partial permutations.
  • the partial permutations are linked to the permutation.
  • the digital signals are encrypted at least using permutation.
  • the arrangement according to claim 12 is designed such that the method steps are carried out according to claim 1 and claim 2. For this purpose, an arithmetic unit is provided for carrying out the individual method steps.
  • a matrix as a starting point for the decomposition, which matrix has approximately the same number of elements with values of a first binary value and elements with values of a second binary value.
  • the size of the matrix is also basically arbitrary.
  • the arrangement can be both a common computer, i.e. be a conventional data processing system, which is designed by programming such that the above-described methods can be carried out.
  • the arrangement can also be implemented by a digital electronic circuit.
  • Figure 1 shows a Walsh matrix with an indicated decomposition of the Walsh matrix into 4 sub-matrices
  • FIG. 2 is a sketch of two computer units with which the
  • FIGS. 4a to 4e the inverse partial permutations Pj; " 1 to the partial permutations Pi and the inverse permutation P" 1 ;
  • Figure 5 is a sketch of a realization of the arrangement with a digital electronic circuit.
  • FIG. 2 shows a first computer unit C1 with a processor unit P and a second computer unit C2 also with a processor unit P.
  • the two computer units are connected to one another via a transmission medium UM in such a way that data can be exchanged between the computer units C1, C2.
  • digital data D to be encrypted is encrypted using at least one permutation, which is determined in a manner described below.
  • the encrypted data VD are transmitted via the transmission medium UM to the second computer unit C2 and there decrypted the original data D using at least one of the permutations inverse to the permutation described below.
  • the secret key is exchanged before the encrypted data is transmitted. Any method for exchanging cryptographic keys can be used for this.
  • the encryption is carried out using at least one permutation, which is formed in the following way.
  • the Walsh matrix WM of size 16x16 in dyadic order shown in FIG. 1 is used as the starting point for forming the permutation.
  • the Walsh matrix WM only has elements that have either a first binary value "1" or a second binary value "0".
  • a predefinable key S preferably the secret key, is used for encrypting the data in a symmetrical encryption method in the course of the further method.
  • the key S has the following structure:
  • the key S which is also referred to below as a boot decomposition, is used as a permutation key.
  • the key S is used to define a breakdown of the specified matrix into four tracks Spl, Sp2, Sp3, Sp4 (TracesT.
  • a track Spl, Sp2, Sp3, Sp4 is to be understood as a set of columns of the Walsh matrix WM, whereby the number of columns in a track Spl, Sp2, Sp3, Sp4 is determined by a value of the key S in each case.
  • the use of the key S means that a first track Spl has the first three columns, a first column S1, a second column S2, and a third column S3 of the Walsh matrix WM .
  • a second track Sp2 has four columns, a fourth column S4, a fifth column S5, a sixth column S6 and a seventh column S7 of the Walsh matrix WM.
  • a third track Sp3 contains, according to the key S, seven columns, an eighth column S8, a ninth column S9, a tenth column S10, an eleventh column S11, a twelfth column S12, a 13th column S13 and a 14th column S14 of the Walsh - Matrix WM.
  • a fourth column Sp4 contains two columns, a 15th column S15 and a 16th column S16 of the Walsh matrix WM.
  • Each track Spl, Sp2, Sp3, Sp4 corresponds to a partial permutation Pi, a concatenation of the four partial permutations PI, P2, P3, P4 in this case results in the permutation P, which is clearly determined by the specified boot decomposition taking into account the key S.
  • Each track Spj where j is an index to designate the respective track, the respective line number is always assigned a numerical value, whereby the most significant digit is assumed on the left.
  • the numerical value is derived from ⁇ representing binary numbers of the respective elements of the corresponding row in the track Spj.
  • 3a shows a two-line table with 16 columns, which represent the individual lines of the Walsh matrix WM or the resulting line specification for the respective track Spj.
  • the top line of the table shows the individual line numbers of the Walsh matrix WM for the first partial permutation PI, which results from the first track Spl, successively from 1 to 16.
  • the respective line number of the track SPj is given, which results from the re-sorting of the lines within the first track Spl according to falling numerical values.
  • the FIFO principle is used to resolve the conflicts of the same numerical values for different line numbers, i.e. the line number that was previously a lower value than the one in conflict with its line
  • a 1: 1 mapping results, which results from the dyadic order of the Walsh matrix WM and the FIFO strategy used, since the first three-digit binary values are in any case arranged in order of decreasing order.
  • the first partial permutation PI thus results as an identical image of the first track SP1.
  • the second partial permutation P2 is formed taking into account the second track Sp2 (cf. FIG. 3b).
  • the second line of FIG. 3b again shows the new line numbers which result from the rearrangement within the second track Sp2, but this time using the LIFO principle.
  • the LIFO principle means that the order of conflicting lines is simply reversed. This is already evident in lines 1 and 2, which are reversed by using the LIFO strategy.
  • the first line 1 and the second line 2 of the second track SP2 of the Walsh Matrix WM both have the binary value “1111”.
  • the LIFO strategy makes the order of the first line 1 and the second line 2 in the second partial permutation P2 vice versa, which is shown in Figure 3.
  • the 13th line 13 and the 14th line 14 of the second track SP2 of the Walsh Matrix WM both have the binary value "1100". As a result, these lines are re-sorted to the new, permuted "position" 11 or 12.
  • the third partial permutation P3 results, taking into account the third track Sp3, again in the manner described above (cf. FIG. 3c).
  • the fourth partial permutation P4 again takes into account the ⁇ fourth track Sp4 in the manner described above (cf. FIG. 3d).
  • the individual partial permutations are linked to form the permutation P.
  • the permutation P is shown in Fig. 3e.
  • concatenation means that the value of the new line number of the respective partial mutation PI, P2, P3 is selected as the initial value of the line number in the next partial permutation P2, P3, P4.
  • Line number 9 is retained after the first partial permutation PI has been carried out.
  • a new line number 12 results for the line number 9.
  • the permuted line number 6 results in the third partial permutation P3.
  • the value of the line number results in the fourth partial permutation P4 2.
  • the overall result of the concatenation is shown in FIG. 3e, that is to say the tuple of the initial line number 9 and the associated permuted line number 2.
  • FIG. 4d describes an inverse first partial permutation Pi "1 resulting from the first partial permutation PI.
  • Fig. 4e the resulting inverse permutation P -1 is shown in a value table that summarizes a concatenation of the four inverse partial permutations.
  • the value of the line number 2 results in the fourth inverse partial permutation P4 "1 for the value of the line number 2
  • the value 4 resulting from the fourth inverse partial permutation P4 "1 results in the value 12 in the third inverse partial permutation P3" 1.
  • the value 12 results in the value 12 in the second inverse partial permutation P2 -1 .
  • the first inverse partial permutation Pi "1 which also represents a 1: 1 mapping when it is inverted, results in the value of the line number 9 for the line number 9.
  • a mapping of an original permuted value 2 again results in the original Value of line number 9. This is indicated in Figure 4e in the pair of values (2,9).
  • the method can be arranged, for example, by a computer unit, for example the first computer unit C1 and / or the second computer unit C2 can be implemented.
  • a computer unit for example the first computer unit C1 and / or the second computer unit C2 can be implemented.
  • Individual tracks Spj can be masked out by setting the binary counter accordingly in a start or stop position.
  • the order of the binary numbers thus obtained, i.e. the numerical values assigned to the individual lines of the tracks Spj are provided by a specially designed switching mechanism SW which outputs the corresponding numerical value in binary form.
  • a generator G for generating Walsh matrices WM is shown in FIG. 5.
  • a number i to be permuted as well as the number of columns of the respective track Spj are fed to the generator G in each case.
  • the generator G is connected to the switching mechanism SW, with which the permutation P of the number i is carried out.
  • a permuted number P (i) is output from the arrangement.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a method for generating permutations, wherein a pre-definable key is used to form a permutation in order to break down a pre-definable matrix into several sub-matrices (Spj). The individual lines or columns of the sub-matrices are imaged clearly with their results representing sub-permutations. The sub-permutations are combined with the permutation. According to the inventive method, the sub-permutations are used to form a permutation, said sub-permutations being formed by taking a pre-definable key, preferably a secret key, into consideration when a symmetrical encryption method is involved. Cryptographic security of the encryption method is thus improved in such a way that crypto analysis using conventional methods is much more complicated or even impossible.

Description

Beschreibungdescription
Verfahren und Anordnung zur rechnergestützten Bildung einer Permutation zur Permutierung digitaler Signale und Verfahren und Anordnung zur Verschlüsselung digitaler SignaleMethod and arrangement for computer-aided formation of a permutation for the permutation of digital signals and method and arrangement for the encryption of digital signals
In der Kryptographie spielt die Permutierung von Eingangssignalen zu einem permutierten Ausgangssignal eine wichtige Rolle.In cryptography, the permutation of input signals to a permuted output signal plays an important role.
Aus [1] und [6] ist der sog. Data Encryption Standard (DES) bekannt . Im Rahmen des DES werden die Eingangssignale sowohl Permutationen als auch Substitutionen unterzogen. Das Verfahren wird in mehreren Iterationen durchgeführt mit dem Ziel, den verschlüsselten Text, d.h. das Ergebnis der Anwendung des DES-Verfahrens auf die Eingangssignale zu finden, die so kom- plex ist, daß er von einem Computer heutiger Rechenstärke nicht gebrochen werden kann.The so-called Data Encryption Standard (DES) is known from [1] and [6]. As part of the DES, the input signals are subjected to both permutations and substitutions. The method is carried out in several iterations with the aim of encrypting the text, i.e. to find the result of the application of the DES method to the input signals, which is so complex that it cannot be broken by a computer of today's computing power.
Die sog. P-Boxen des DES-Verfahrens, mit dem man die Permutation der Eingangssignale zu Zwischensignalen durchführt, ist jeweils fest vorgegeben.The so-called P-Boxes of the DES method, with which the permutation of the input signals to intermediate signals is carried out, is fixed in each case.
Dies führt dazu, daß beispielsweise ein sog. Differential- Crypto-Analyseverfahren dazu geeignet ist, erhöhte Chancen zur unbefugten Entschlüsselung, d.h. zum unbefugten Brechen des verschlüsselten Textes zu erreichen.This means that, for example, a so-called differential crypto analysis method is suitable for increasing the chances of unauthorized decryption, i.e. to prevent unauthorized breaking of the encrypted text.
In [2] sind Grundlagen über sog. Walsh-Matrizen beschrieben.Basics of so-called Walsh matrices are described in [2].
Aus dem Dokument [3] sind Grundlagen über die sog. Boot- Algebra bekannt. Weitere Grundlagen über Permutationen und deren Anwendungen in der Kryptographie sind in dem Dokument [4] beschrieben.Fundamentals of what is known as boot algebra are known from document [3]. Further basics about permutations and their applications in cryptography are described in the document [4].
Eine Anordnung zur Erzeugung von Walsh-Matrizen ist in dem Dokument [5] beschrieben.An arrangement for generating Walsh matrices is described in document [5].
Der Erfindung liegt das Problem zugrunde, ein Verfahren zur rechnergestützten Bildung einer Permutation sowie ein Verfahren zur Verschlüsselung digitaler Signale und Anordnungen zur Durchführung der Verfahren anzugeben, mit denen die kryptographische Sicherheit von Permutationen und damit auch die kryptographische Sicherheit von Verschlüsselungsverfahren, in denen Permutationen verwendet werden, deutlich erhöht wird.The invention is based on the problem of specifying a method for the computer-assisted formation of a permutation and a method for encrypting digital signals and arrangements for carrying out the method with which the cryptographic security of permutations and thus also the cryptographic security of encryption methods in which permutations are used , is significantly increased.
Das Problem wird durch das Verfahren gemäß Patentanspruch 1, durch das Verfahren gemäß Patentanspruch 2 sowie durch die Anordnung gemäß Patentanspruch 12 gelöst .The problem is solved by the method according to claim 1, by the method according to claim 2 and by the arrangement according to claim 12.
Bei dem Verfahren gemäß Patentanspruch 1 wird eine vorgebbare Matrix abhängig von einem vorgebbaren Schlüssel in mehrereIn the method according to claim 1, a predeterminable matrix is divided into several depending on a predefinable key
Teilmatrizen zerlegt. Zeilen oder Spalten der Teilmatrizen werden einer eindeutigen Abbildung unterzogen, wobei das Ergebnis der Abbildung Teilpermutationen darstellen. Die Teil- permutationen werden zu der Permutation verknüpft.Disassembled partial matrices. Rows or columns of the partial matrices are subjected to a clear mapping, the result of the mapping representing partial permutations. The partial permutations are linked to the permutation.
Bei dem Verfahren gemäß Patentanspruch 2 zur Verschlüsselung digitaler Signale wird mindestens eine Permutation im Rahmen der Verschlüsselung verwendet, die nach folgender Vorschrift gebildet wird. Eine vorgebbare Matrix wird abhängig von einem vorgebbaren Schlüssel in mehrere Teilmatrizen zerlegt. Zeilen oder Spalten der Teilmatrizen werden einer eindeutigen Abbildung unterzogen, wobei deren Ergebnisse Teilpermutationen darstellen. Die Teilpermutationen werden zu der Permutation verknüpft . Die Verschlüsselung der digitalen Signale erfolgt zumindest unter Verwendung der Permutation. Die Anordnung gemäß Patentanspruch 12 ist derart ausgestaltet, daß die Verfahrensschritte gemäß Patentanspruch 1 bzw. des Patentanspruchs 2 durchgeführt werden. Hierzu ist eine Recheneinheit vorgesehen zur Durchführung der einzelnen Ver- fahrensschritte .In the method according to claim 2 for the encryption of digital signals, at least one permutation is used in the context of the encryption, which is formed according to the following regulation. A predeterminable matrix is broken down into several sub-matrices depending on a predefinable key. Rows or columns of the submatrices are subjected to a clear mapping, the results of which represent partial permutations. The partial permutations are linked to the permutation. The digital signals are encrypted at least using permutation. The arrangement according to claim 12 is designed such that the method steps are carried out according to claim 1 and claim 2. For this purpose, an arithmetic unit is provided for carrying out the individual method steps.
Anschaulich bedeutet die oben beschriebene Vorgehensweise, daß eine Permutation unter Berücksichtigung eines vorgebbaren Schlüssels gebildet wird. Dieser zusätzliche Grad an Flexibi- lität ermöglicht einen erheblichen kryptographischen Sicherheitsgewinn für die gebildete Permutation und somit bei der Verwendung des Verfahrens in der Kryptographie einen erhöhten Grad an Sicherheit der verschlüsselten Daten.The procedure described above clearly means that a permutation is formed taking into account a predefinable key. This additional degree of flexibility enables a significant cryptographic security gain for the permutation formed and thus an increased degree of security of the encrypted data when the method is used in cryptography.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.Advantageous developments of the invention result from the dependent claims.
Um die kryptographische Sicherheit weiter zu erhöhen ist es vorteilhaft, eine Matrix als Ausgangspunkt für die Zerlegung zu verwenden, die in etwa eine gleiche Anzahl von Elementen mit Werten eines ersten Binärwerts und Elementen mit Werten eines zweiten Binärwerts aufweist.In order to further increase the cryptographic security, it is advantageous to use a matrix as a starting point for the decomposition, which matrix has approximately the same number of elements with values of a first binary value and elements with values of a second binary value.
Dieser oben genannten Effekt der Erhöhung der kryptographi- sehen Sicherheit wird weiter durch Verwendung einer Walsh- Matrix erhöht .This above-mentioned effect of increasing the cryptographic security is further increased by using a Walsh matrix.
Zur Vereinfachung des Verfahrens ist es ferner in einer Weiterbildung vorgesehen, die eindeutige Abbildung einfach durch ein Sortieren der Zeilen bzw. Spalten nach steigender bzw. fallender Reihenfolge von Werten, die sich durch eine Binärzahl der jeweiligen Zeile oder Spalte ergeben, zu realisieren.In order to simplify the method, it is further provided in a further development to realize the unambiguous mapping simply by sorting the rows or columns according to the increasing or decreasing order of values which result from a binary number of the respective row or column.
Auch wenn im weiteren Ausführungsbeispiel lediglich eine Zerlegung der Matrix in Teilmatrizen nach Spalten der Matrix er- folgt, so ist jedoch eine Zerlegung der Matrix nach Zeilen ebenso ohne weiteres möglich.Even if in the further exemplary embodiment only the matrix is broken down into sub-matrices according to columns of the matrix. follows, however, a breakdown of the matrix into rows is also easily possible.
Auch eine im weiteren beschriebene Verwendung einer Walsh- Matrix als Matrix ist keineswegs einschränkend zu verstehen. Allgemein kann jede beliebige Matrix in diesem Zusammenhang verwendet werden .The use of a Walsh matrix as a matrix described below is also in no way to be understood as restricting. In general, any matrix can be used in this context.
Auch die Größe der Matrix ist grundsätzlich beliebig.The size of the matrix is also basically arbitrary.
Die Anordnung kann sowohl ein üblicher Computer, d.h. eine übliche Datenverarbeitungsanlage sein, die durch Programmierung derart ausgestaltet ist, daß die oben beschriebenen Verfahren durchgeführt werden können. Die Anordnung kann auch durch eine digitalelektronische Schaltung realisiert werden.The arrangement can be both a common computer, i.e. be a conventional data processing system, which is designed by programming such that the above-described methods can be carried out. The arrangement can also be implemented by a digital electronic circuit.
In den Figuren ist ein Ausführungsbeispiel der Erfindung dargestellt, welches im weiteren näher erläutert wird.In the figures, an embodiment of the invention is shown, which is explained in more detail below.
Es zeigenShow it
Figur 1 eine Walsh-Matrix mit einer angedeuteten Zerlegung der Walsh-Matrix in 4 Teilmatrizen;Figure 1 shows a Walsh matrix with an indicated decomposition of the Walsh matrix into 4 sub-matrices;
Figur 2 eine Skizze zweier Computereinheiten, mit dem dieFigure 2 is a sketch of two computer units with which the
Verfahren durchgeführt werden; Figuren 3a bis 3e einzelne Teilpermutationen Pi sowie dieProcedures are carried out; Figures 3a to 3e individual partial permutations Pi and the
Permutation P;Permutation P;
Figuren 4a bis 4e die inversen Teilpermutationen P-j;"1 zu den Teilpermutationen Pi sowie die inverse Permutation P"1;FIGS. 4a to 4e the inverse partial permutations Pj; " 1 to the partial permutations Pi and the inverse permutation P"1;
Figur 5 eine Skizze einer Realisierung der Anordnung mit einer digitalelektronischen Schaltung.Figure 5 is a sketch of a realization of the arrangement with a digital electronic circuit.
In Fig. 2 ist eine erste Computereinheit Cl mit einer Prozessoreinheit P und eine zweite Computereinheit C2 ebenfalls mit einer Prozessoreinheit P dargestellt . Die beiden Computerein- heiten sind über ein Übertragungsmedium UM miteinander derart verbunden, daß Daten zwischen den Computereinheiten Cl, C2 ausgetauscht werden können. In der ersten Computereinheit Cl erfolgt eine Verschlüsselung von zu verschlüsselnden digitalen Daten D unter Verwendung von mindestens einer Permutation, die auf eine im weiteren beschriebene Weise ermittelt wird. Die verschlüsselten Daten VD werden über das Übertragungsmedium UM zu der zweiten Computereinheit C2 übertragen und dort unter Verwendung mindestens einer der zu der unten beschriebenen Permutation inver- sen Permutation zu den ursprünglichen Daten D entschlüsselt.2 shows a first computer unit C1 with a processor unit P and a second computer unit C2 also with a processor unit P. The two computer units are connected to one another via a transmission medium UM in such a way that data can be exchanged between the computer units C1, C2. In the first computer unit C1, digital data D to be encrypted is encrypted using at least one permutation, which is determined in a manner described below. The encrypted data VD are transmitted via the transmission medium UM to the second computer unit C2 and there decrypted the original data D using at least one of the permutations inverse to the permutation described below.
Es ist bei Einsatz eines symmetrischen Verschlüsselungsverfahrens ferner vorgesehen, daß vor Übertragung der verschlüsselten Daten ein Schlüsselaustausch des Geheimschlüssels erfolgt. Hierzu können beliebige Verfahren zum Austausch kryp- tographischer Schlüssel eingesetzt werden.When using a symmetrical encryption method, it is further provided that the secret key is exchanged before the encrypted data is transmitted. Any method for exchanging cryptographic keys can be used for this.
Wie oben beschrieben, erfolgt die Verschlüsselung unter Verwendung zumindest einer Permutation, die auf folgende Weise gebildet wird.As described above, the encryption is carried out using at least one permutation, which is formed in the following way.
Als Ausgangspunkt zur Bildung der Permutation wird die in Fig. 1 dargestellte Walsh-Matrix WM der Größe 16x16 in dyadi- scher Ordnung verwendet. Die Walsh-Matrix WM weist lediglich Elemente auf, die entweder einen ersten Binärwert "1" oder einen zweiten Binärwert "0" aufweisen.The Walsh matrix WM of size 16x16 in dyadic order shown in FIG. 1 is used as the starting point for forming the permutation. The Walsh matrix WM only has elements that have either a first binary value "1" or a second binary value "0".
Ferner wird ein vorgebbarer Schlüssel S, vorzugsweise der geheime Schlüssel zur Verschlüsselung der Daten in einem symmetrischen Verschlüsselungsverfahren im Rahmen des weiteren Verfahrens verwendet.Furthermore, a predefinable key S, preferably the secret key, is used for encrypting the data in a symmetrical encryption method in the course of the further method.
Der Schlüssel S weist in diesem Fall folgenden Aufbau auf:In this case, the key S has the following structure:
S = (3, 4, 7, 2) .S = (3, 4, 7, 2).
Der Schlüssel S, der im weiteren auch als eine Boot-Zerlegung bezeichnet wird, wird als Permutationsschlüssel verwendet. Mit dem Schlüssel S wird eine Zerlegung der angegebenen Matrix in diesem Fall in vier Spuren Spl, Sp2 , Sp3 , Sp4 (TracesT festgelegt. Unter einer Spur Spl, Sp2, Sp3 , Sp4 ist eine Menge von Spalten der Walsh-Matrix WM zu verstehen, wo- bei die Anzahl der Spalten in einer Spur Spl, Sp2, Sp3 , Sp4 durch jeweils einen Wert des Schlüssels S festgelegt wird.The key S, which is also referred to below as a boot decomposition, is used as a permutation key. In this case, the key S is used to define a breakdown of the specified matrix into four tracks Spl, Sp2, Sp3, Sp4 (TracesT. A track Spl, Sp2, Sp3, Sp4 is to be understood as a set of columns of the Walsh matrix WM, whereby the number of columns in a track Spl, Sp2, Sp3, Sp4 is determined by a value of the key S in each case.
Für die in Fig. 2 dargestellte Walsh-Matrix WM bedeutet die Verwendung des Schlüssels S, daß eine erste Spur Spl die er- sten drei Spalten, eine erste Spalte Sl, eine zweite Spalte S2, eine dritte Spalte S3 der Walsh-Matrix WM aufweist.For the Walsh matrix WM shown in FIG. 2, the use of the key S means that a first track Spl has the first three columns, a first column S1, a second column S2, and a third column S3 of the Walsh matrix WM .
Eine zweite Spur Sp2 weist vier Spalten auf, eine vierte Spalte S4, eine fünfte Spalte S5, eine sechste Spalte S6 so- wie eine siebte Spalte S7 der Walsh-Matrix WM.A second track Sp2 has four columns, a fourth column S4, a fifth column S5, a sixth column S6 and a seventh column S7 of the Walsh matrix WM.
Eine dritte Spur Sp3 enthält gemäß dem Schlüssel S sieben Spalten, eine achte Spalte S8, eine neunte Spalte S9, eine zehnte Spalte S10, eine elfte Spalte Sll, eine zwölfte Spalte S12, eine 13. Spalte S13 und eine 14. Spalte S14 der Walsh- Matrix WM.A third track Sp3 contains, according to the key S, seven columns, an eighth column S8, a ninth column S9, a tenth column S10, an eleventh column S11, a twelfth column S12, a 13th column S13 and a 14th column S14 of the Walsh - Matrix WM.
Eine vierte Spalte Sp4 enthält zwei Spalten, eine 15. Spalte S15 und eine 16. Spalte S16 der Walsh-Matrix WM.A fourth column Sp4 contains two columns, a 15th column S15 and a 16th column S16 of the Walsh matrix WM.
Jede Spur Spl, Sp2, Sp3 , Sp4 entspricht einer Teilpermutation Pi, eine Verkettung der in diesem Fall vier Teilpermutationen PI, P2, P3 , P4 ergibt die Permutation P, die durch die spezifizierte Boot-Zerlegung unter Berücksichtigung des Schlüssels S eindeutig bestimmt ist.Each track Spl, Sp2, Sp3, Sp4 corresponds to a partial permutation Pi, a concatenation of the four partial permutations PI, P2, P3, P4 in this case results in the permutation P, which is clearly determined by the specified boot decomposition taking into account the key S.
In Fig. 1 sind die einzelnen Zeilen der Walsh-Matrix WM durch einen wachsenden Zahlenwert von 1 bis 16 eindeutig gekennzeichnet .In Fig. 1, the individual lines of the Walsh matrix WM are clearly identified by a growing numerical value from 1 to 16.
Jeder Spur Spj, wobei mit j ein Index zur Bezeichnung der jeweiligen Spur bezeichnet wird, wird der jeweiligen Zeilennum- mer ein Zahlenwert zugeordnet, wobei die höchst-signifikante Stelle jeweils links angenommen wird. Der Zahlenwert ergibt sich aus^ der binären Zahlendarstellung der jeweiligen Elemente der entsprechenden Zeile in der Spur Spj .Each track Spj, where j is an index to designate the respective track, the respective line number is always assigned a numerical value, whereby the most significant digit is assumed on the left. The numerical value is derived from ^ representing binary numbers of the respective elements of the corresponding row in the track Spj.
Sortiert man die Zeilennummern entsprechend dieser Zahlenwerte, so ist damit eine Umordnung assoziiert, welche für jede Spur Spj die entsprechende Teilpermutation Pi bestimmt. Da es vorkommen kann, daß verschiedene Zeilennummern einer Spur Spj der gleiche Zahlenwert zugeordnet wird, werden diese Konflikte vorzugsweise alternierend nach einer FIFO-Strategie (Eirst-In-Eirst-o.ut) bzw. LIFO-Strategie ( ast-In-£irst-Q_ut) , aufgelöst .If the line numbers are sorted according to these numerical values, a reordering is associated with this, which determines the corresponding partial permutation Pi for each track Spj. Since it can happen that different line numbers of a track Spj are assigned the same numerical value, these conflicts are preferably alternated according to a FIFO strategy (Eirst-In-Eirst-o.ut) or LIFO strategy (ast-In- £ irst -Q_ut), resolved.
In Fig. 3a bis 3e sind die einzelnen Teilpermutationen Pi sowie die Permutation P dargestellt.The individual partial permutations Pi and the permutation P are shown in FIGS. 3a to 3e.
Fig. 3a zeigt eine 2-zeilige Tabelle mit 16 Spalten, die die einzelnen Zeilen der Walsh-Matrix WM bzw. der sich ergebenden Zeilenangabe für die jeweilige Spur Spj darstellen.3a shows a two-line table with 16 columns, which represent the individual lines of the Walsh matrix WM or the resulting line specification for the respective track Spj.
In der oberen Zeile der Tabelle sind für die erste Teilpermutation PI, die sich aus der ersten Spur Spl ergibt, die einzelnen Zeilennummern der Walsh-Matrix WM dargestellt, sukzes- sive von 1 bis 16.The top line of the table shows the individual line numbers of the Walsh matrix WM for the first partial permutation PI, which results from the first track Spl, successively from 1 to 16.
In der zweiten Zeile der Tabelle ist die jeweilige Zeilennummer der Spur SPj angegeben, die sich durch Umsortierung der Zeilen innerhalb der ersten Spur Spl nach fallenden Zahlen- werten ergibt.In the second line of the table, the respective line number of the track SPj is given, which results from the re-sorting of the lines within the first track Spl according to falling numerical values.
Zur Auflösung der Konflikte gleicher Zahlenwerte für verschiedene Zeilennummern wird in diesem Fall das FIFO-Prinzip verwendet, d.h. die Zeilennummer, die zuvor einen niedrigeren Wert als die sich mit deren Zeile in Konflikt befindendenIn this case, the FIFO principle is used to resolve the conflicts of the same numerical values for different line numbers, i.e. the line number that was previously a lower value than the one in conflict with its line
Zeilennummer aufweist, bleibt weiterhin vor der jeweils anderen Zeilennummer angeordnet . Für die erste Teilpermutation PI ergibt sich eine 1:1- Abbildung, was sich aus der dyadischen Ordnung der Walsh- Matrix WM und der angewendeten FIFO-Strategie ergibt, da die ersten dreistelligen Binärwerte auf jeden Fall nach fallender Ordnung geordnet sind. Somit ergibt sich die erste Teilpermutation PI als eine identische Abbildung der ersten Spur SP1.Line number remains in front of the other line number. For the first partial permutation PI, a 1: 1 mapping results, which results from the dyadic order of the Walsh matrix WM and the FIFO strategy used, since the first three-digit binary values are in any case arranged in order of decreasing order. The first partial permutation PI thus results as an identical image of the first track SP1.
Dies ändert sich jedoch schon in einer zweiten Teilpermutati- on P2, die in Fig. 3b dargestellt ist.However, this changes in a second partial permutation P2, which is shown in FIG. 3b.
Die zweite Teilpermutation P2 wird gebildet unter Berücksichtigung der zweiten Spur Sp2 (vgl. Figur 3b) .The second partial permutation P2 is formed taking into account the second track Sp2 (cf. FIG. 3b).
Die zweite Zeile von Fig. 3b zeigt wiederum die neuen Zeilennummern, die sich durch die Umsortierung innerhalb der zweiten Spur Sp2 ergibt, diesmal jedoch unter Verwendung des LIFO-Prinzips . LIFO-Prinzip bedeutet in diesem Zusammenhang, daß die Reihenfolge bei in Konflikt stehenden Zeilen einfach umgekehrt wird. Dies wird schon in den Zeilen 1 und 2 deutlich, die durch Einsatz der LIFO-Strategie umgedreht werden. Beispielsweise die erste Zeile 1 und die zweite Zeile 2 der zweiten Spur SP2 der Walsh Matrix WM weisen beide den Binärwert „1111" auf. Durch die LIFO-Strategie wird jedoch die Reihenfolge der ersten Zeile 1 und der zweiten Zeile 2 bei der zweiten Teilpermutation P2 umgekehrt, was in Figur 3b dargestellt ist. die 13. Zeile 13 und die 14. Zeile 14 der zweiten Spur SP2 der Walsh Matrix WM weisen beide den Binärwert „1100" auf. Dies führt dazu, daß diese Zeilen an die neue, permutierte „Position" 11 bzw. 12 umsortiert werden.The second line of FIG. 3b again shows the new line numbers which result from the rearrangement within the second track Sp2, but this time using the LIFO principle. In this context, the LIFO principle means that the order of conflicting lines is simply reversed. This is already evident in lines 1 and 2, which are reversed by using the LIFO strategy. For example, the first line 1 and the second line 2 of the second track SP2 of the Walsh Matrix WM both have the binary value “1111”. However, the LIFO strategy makes the order of the first line 1 and the second line 2 in the second partial permutation P2 vice versa, which is shown in Figure 3. The 13th line 13 and the 14th line 14 of the second track SP2 of the Walsh Matrix WM both have the binary value "1100". As a result, these lines are re-sorted to the new, permuted "position" 11 or 12.
Auch hier wird das LIFO-Prinzip wieder deutlich, da die 14. Zeile 14 an die Position 11 und die 13. Zeile 13 an die Position 12 sortiert wird.Here, too, the LIFO principle becomes clear again, since the 14th line 14 is sorted to position 11 and the 13th line 13 to position 12.
Die dritte Teilpermutation P3 ergibt sich unter Berücksichtigung der dritten Spur Sp3 , wieder auf die oben beschriebene Weise (vgl. Figur 3c). Die vierte Teilpermutation P4 ergibt sich unter Berücksichtigung der^ vierten Spur Sp4 wieder auf die oben beschriebene Weise (vgl. Figur 3d) .The third partial permutation P3 results, taking into account the third track Sp3, again in the manner described above (cf. FIG. 3c). The fourth partial permutation P4 again takes into account the ^ fourth track Sp4 in the manner described above (cf. FIG. 3d).
Zur Bildung der Permutation P werden die einzelnen Teilpermutationen verkettet. Die Permutation P ist in Fig. 3e dargestellt. Verkettung bedeutet in diesem Zusammenhang, daß jeweils der Wert der neuen Zeilennummer der jeweiligen Teilper- mutation PI, P2, P3 als Anfangswert der Zeilennummer in der jeweils nächsten Teilpermutation P2, P3, P4 gewählt wird.The individual partial permutations are linked to form the permutation P. The permutation P is shown in Fig. 3e. In this context, concatenation means that the value of the new line number of the respective partial mutation PI, P2, P3 is selected as the initial value of the line number in the next partial permutation P2, P3, P4.
Im weiteren wird für zwei Zeilennummern die sich ergebende permutierte Zeilennummer ausgehend von der vorgegebenen An- fangszeilennummer erläutert.Furthermore, the resulting permuted line number for two line numbers is explained based on the specified starting line number.
Die Zeilennummer 9 bleibt nach Durchführung der ersten Teil- permutation PI erhalten. In der zweiten Teilpermutation P2 ergibt sich für die Zeilennummer 9 eine neue Zeilennummer 12. Für die neue Zeilennummer 12 ergibt sich in der dritten Teil- permutation P3 die permutierte Zeilennummer 6. Für die Zeilennummer 6 ergibt sich in der vierten Teilpermutation P4 der Wert der Zeilennummer 2. In Fig. 3e ist das Gesamtergebnis der Verkettung dargestellt, also das Tupel der anfänglichen Zeilennummer 9 und der zugehörigen permutierten Zeilennummer 2.Line number 9 is retained after the first partial permutation PI has been carried out. In the second partial permutation P2, a new line number 12 results for the line number 9. For the new line number 12, the permuted line number 6 results in the third partial permutation P3. For the line number 6, the value of the line number results in the fourth partial permutation P4 2. The overall result of the concatenation is shown in FIG. 3e, that is to say the tuple of the initial line number 9 and the associated permuted line number 2.
Für den Anfangswert 4 ergibt sich nach der ersten Teilpermutation PI wiederum der Wert 4. Nach der zweiten Teilpermuta- tion P2 ergibt sich für den Wert der Zeilennummer 4 die neueFor the initial value 4, the value 4 results again after the first partial permutation PI. After the second partial permutation P2, the value for line number 4 results in the new one
Zeilennummer 7. Für die dritte Teilpermutation P3 ergibt sich für den Wert der Zeilennummer 7 ein neuer Wert der Zeilennummer 2. In der vierten Teilpermutation P4 ergibt sich für den Wert der Zeilennummer 2 eine neue Zeilennummer 16. Dies ist wiederum in Fig. 3e dargestellt durch das Wertepaar (2, 16) der zweiten Spalte der Tabelle in Fig. 3e. Auf diese Weise wird die Permutation P gebildet, die eine erhöhte kryptographische Sicherheit gegenüber bekannten Permutationen aufweist, da in diesem Fall der dynamische, vorzugsweise geheime Schlüssel S zur Bildung der jeweiligen Permuta- tion P verwendet wird.Line number 7. For the third partial permutation P3, a new value of the line number 2 results for the value of the line number 7. In the fourth partial permutation P4, a new line number 16 results for the value of the line number 2. This is again shown in FIG. 3e the pair of values (2, 16) of the second column of the table in Fig. 3e. In this way, the permutation P is formed, which has increased cryptographic security compared to known permutations, since in this case the dynamic, preferably secret, key S is used to form the respective permutation P.
Durch Invertierung jeder Teilpermutation Pi erhält man inverse Teilpermutationen Pi"1.Inverting each partial permutation Pi gives inverse partial permutations Pi "1 .
Verkettet man diese Teilpermutationen Pi-1, natürlich in um- gekehrter Reihenfolge, so ist damit eine inverse Permutation P"1 zu der Permutation P ermittelt.If one links these partial permutations Pi -1 , of course in reverse order, an inverse permutation P "1 to the permutation P is determined.
Die einzelnen inversen Teilpermutationen P _1 sowie die inverse Permutation P-1 sind in Fig. 4a bis 4e dargestellt.The individual inverse partial permutations P _1 and the inverse permutation P -1 are shown in FIGS. 4a to 4e.
In Fig. 4a ist für eine vierte inverse Teilpermutation P4"1 einfach durch Umordnung und Umsortierung der vierten Permutation P4 die vierte inverse Teilpermutation P4"1 dargestellt.In Fig. 4a, "the fourth permutation P4 1 simply the inverse fourth Teilpermutation P4 by rearranging and re-sorting" is for a fourth inverse Teilpermutation P4 1 shown.
In Fig. 4b ist die sich zur in Fig. 3c dargestellten dritten Teilpermutation P3 inverse Teilpermutation P3-1 dargestellt.In FIG. 4b, the third is for the in Fig. 3c shown Teilpermutation P3 inverse Teilpermutation P3 shown -1.
In Fig. 4c ist die sich zu der zweiten Teilpermutation P2 ergebende inverse zweite Teilpermutation P2""1 dargestellt.4c shows the inverse second partial permutation P2 "" 1 resulting from the second partial permutation P2.
In Fig. 4d ist eine sich zu der ersten Teilpermutation PI ergebende inverse erste Teilpermutation Pi"1 beschrieben.FIG. 4d describes an inverse first partial permutation Pi "1 resulting from the first partial permutation PI.
In Fig. 4e ist die sich ergebende inverse Permutation P-1 in einer Wertetabelle dargestellt, die eine Verkettung der vier inversen Teilpermutationen zusammenfaßt.In Fig. 4e, the resulting inverse permutation P -1 is shown in a value table that summarizes a concatenation of the four inverse partial permutations.
Für die oben beschriebenen konkreten Fälle der ursprünglichen Zeilennummer mit dem Wert 9 und der sich daraus ergebenden permutierten Zeilennummer mit dem Wert 2 ergibt sich im Rahmen der vierten inversen Teilpermutation P4"1 für den Wert der Zeilennummer 2 der Wert der Zeilennummer 6. Für den sich aus der vierten inversen Teilpermutation P4"1 ergebenden Wert 6 ergibt sich in der dritten inversen Teilpermutation P3"1 der Wert 12. Für den Wert 12 ergibt sich in der zweiten inversen Teilpermutation P2-1 der Wert 9. In der ersten inver- sen Teilpermutation Pi"1, die auch bei ihrer Invertierung eine 1 : 1-Abbildung darstellt, ergibt sich für die Zeilennummer 9 wiederum der Wert der Zeilennummer 9. Somit ergibt sich für die inverse Permutation P"1 eine Abbildung eines ursprünglichen permutierten Wertes 2 wiederum der ursprüngliche Wert der Zeilennummer 9. Dies ist in Figur 4e in dem Wertepaar (2,9) angedeutet.For the concrete cases described above of the original line number with the value 9 and the resulting permuted line number with the value 2, the value of the line number 2 results in the fourth inverse partial permutation P4 "1 for the value of the line number 2 the value 4 resulting from the fourth inverse partial permutation P4 "1 results in the value 12 in the third inverse partial permutation P3" 1. The value 12 results in the value 12 in the second inverse partial permutation P2 -1 . In the first inverse partial permutation Pi "1 , which also represents a 1: 1 mapping when it is inverted, results in the value of the line number 9 for the line number 9. Thus, for the inverse permutation P" 1, a mapping of an original permuted value 2 again results in the original Value of line number 9. This is indicated in Figure 4e in the pair of values (2,9).
Für das Beispiel des permutierten Werts 16 ergibt sich nach den einzelnen Teilpermutationen jeweils folgende neue Zeilen- nummer:For the example of the permuted value 16, the following new line number results after the individual partial permutations:
- Nach der vierten inversen Teilpermutation P4"1 für den Wert 16 der neue Wert 2;- After the fourth inverse partial permutation P4 "1 for the value 16, the new value 2;
- nach der dritten inversen Teilpermutation P3"1 für den Wert 2 der neue Wert 7; - nach der zweiten Teilpermutation P2-1 für den Wert 7 der neue Wert 4 ;- after the third inverse partial permutation P3 "1 for the value 2 the new value 7; - after the second partial permutation P2 -1 for the value 7 the new value 4;
- nach der ersten inversen Teilpermutation Pi-1 für den Wert 4 der neue Wert 4.- after the first inverse partial permutation Pi -1 for the value 4, the new value 4.
Dies ist in Fig. 4e in dem Tuppel der letzten Spalte der Werttabelle (16, 4) dargestellt.This is shown in Fig. 4e in the tupple of the last column of the value table (16, 4).
Ist sowohl in der ersten Computereinheit Cl als auch in der zweiten Computereinheit C2 die verwendete Matrix WM bekannt und die jeweils verwendete Art der eindeutigen Abbildung ebenfalls, so ist es lediglich erforderlich, den zur Bildung der Permutation P verwendeten Schlüssel S von der ersten Computereinheit Cl zu der zweiten Computereinheit C2 zu übertragen.If the matrix WM used is known both in the first computer unit C1 and in the second computer unit C2 and the type of unambiguous mapping used in each case, then it is only necessary to send the key S used to form the permutation P from the first computer unit C1 to transmit the second computer unit C2.
Das Verfahren kann in einer Anordnung beispielsweise durch eine Rechnereinheit, z.B. die erste Computereinheit Cl und/oder die zweite Computereinheit C2 realisiert werden. Bei üblichen Computern ist es lediglich erforderlich, die oben beschriebenen Vorschriften zur Bildung der Permutation in ein Computerprogramm umzusetzen, mit dem die Schritte der Kon- struktion der Permutation P realisiert werden.The method can be arranged, for example, by a computer unit, for example the first computer unit C1 and / or the second computer unit C2 can be implemented. With conventional computers, it is only necessary to implement the above-described regulations for forming the permutation in a computer program with which the steps of constructing the permutation P are implemented.
Ferner ist es ebenso möglich, die Anordnung durch eine digitalelektronische Schaltung, wie sie in Fig. 5 dargestellt ist, zu realisieren.Furthermore, it is also possible to implement the arrangement by means of a digital electronic circuit, as shown in FIG. 5.
Eine mögliche Anordnung zur Erzeugung von Walsh-Matrizen WM ist in dem Dokument [5] beschrieben.A possible arrangement for generating Walsh matrices WM is described in document [5].
Die Ausblendung einzelner Spuren Spj kann durch eine entspre- chende Setzung des Binärzählers in eine Start- bzw. Stopposi- tion erfolgen. Die Ordnung der damit seriell erhaltenen Binärzahlen, d.h. der Zahlenwerte, die den einzelnen Zeilen der Spuren Spj zugeordnet werden, besorgt ein dafür speziell konstruiertes Schaltwerk SW, das den entsprechenden Zahlenwert in Binärform ausgibt.Individual tracks Spj can be masked out by setting the binary counter accordingly in a start or stop position. The order of the binary numbers thus obtained, i.e. the numerical values assigned to the individual lines of the tracks Spj are provided by a specially designed switching mechanism SW which outputs the corresponding numerical value in binary form.
Ein Generator G zur Generierung von Walsh-Matrizen WM ist in Fig. 5 dargestellt. Dem Generator G werden jeweils eine zu permutierende Zahl i sowie die Anzahl der Spalten der jewei- ligen Spur Spj zugeführt. Der Generator G ist mit dem Schaltwerk SW verbunden, mit dem die Permutation P der Zahl i durchgeführt wird. Eine permutierte Zahl P(i) wird von der Anordnung ausgegeben .A generator G for generating Walsh matrices WM is shown in FIG. 5. A number i to be permuted as well as the number of columns of the respective track Spj are fed to the generator G in each case. The generator G is connected to the switching mechanism SW, with which the permutation P of the number i is carried out. A permuted number P (i) is output from the arrangement.
Im folgenden werden einige Varianten zu dem oben beschriebenen Ausführungsbespiel erläutert.Some variants of the exemplary embodiment described above are explained below.
Es ist nicht erforderlich, die einzelnen Zeilen einer Spur Spj nach fallenden oder auch steigenden Binärwerten, die den einzelnen Zeilen zugeordnet werden, durchzuführen. Es kann im Rahmen dieser Erfindung jede beliebige eindeutige Abbildung verwendet werden . Auch kann eine beliebige Matrix im Rahmen dieses Verfahrens eingesetzt werden.It is not necessary to carry out the individual lines of a track Spj according to falling or increasing binary values which are assigned to the individual lines. Any unique mapping can be used within the scope of this invention. Any matrix can also be used in this process.
Ferner ist es vorgesehen, für das Verschlüsselungsverfahren ein symmetrisches Verschlüsselungsverfahren vorzusehen, wobei im Rahmen des symmetrischen Verschlüsselungsverfahrens nicht ausschließlich Permutationen verwendet werden, sondern beispielsweise auch sog. Substitutionen.Furthermore, it is provided to provide a symmetrical encryption method for the encryption method, with the symmetrical encryption method not only using permutations but also, for example, so-called substitutions.
Anschaulich kann die Erfindung darin gesehen werden, daß Per- muationen vorgeschlagen werden, die abhängig von einem vorgebbaren Schlüssel gebildet werden. The invention can clearly be seen in the fact that it is proposed to use permutations which are formed as a function of a predefinable key.
Im Rahmen dieses Dokuments wurden folgende Veröffentlichungen zitiert :The following publications have been cited in this document:
[1] A. S. Tannenbaum, Computernetze, Wolframs Fachverlag, 2. Auflage, ISBN 3-925328-79-3, S. 610-618, 1992[1] A. S. Tannenbaum, Computer Networks, Wolframs Fachverlag, 2nd edition, ISBN 3-925328-79-3, pp. 610-618, 1992
[2] F. Pichler, Analog Scrambling by a general fast Fourier Transform, Springer Lecture Notes in Computer Science, Nr. 149, Berlin, ISBN 0-387-11993-0, 1982, S. 173 - 178[2] F. Pichler, Analog Scrambling by a general fast Fourier Transform, Springer Lecture Notes in Computer Science, No. 149, Berlin, ISBN 0-387-11993-0, 1982, pp. 173 - 178
[3] D. Schutt et al , Boot AIgebras, Int. Computer-Science Institute, TR-92-039, S. 1- 32, Juni 1992[3] D. Schutt et al, Boot AIgebras, Int. Computer Science Institute, TR-92-039, pp. 1-32, June 1992
[4] N. Sloane, Encrypting by Random Rotations, Mathematics and Statistics Research Center, Bell Laboratories, Springer Lecture Notes in Computer Science, Nr. 149, Berlin, ISBN 0-387-11993-0, 1982, S. 71 - 128[4] N. Sloane, Encrypting by Random Rotations, Mathematics and Statistics Research Center, Bell Laboratories, Springer Lecture Notes in Computer Science, No. 149, Berlin, ISBN 0-387-11993-0, 1982, pp. 71 - 128
[5] F. Pichler, Mathematische Systemtheorie, Berlin, ISBN 3 110 039095, S. 191, 1975[5] F. Pichler, Mathematical Systems Theory, Berlin, ISBN 3 110 039095, p. 191, 1975
[6] US 5 008 935 [6] US 5,008,935

Claims

Patentansprüche claims
1. Verfahren zur rechnergestützten Bildung einer Permutation zur Permutierung digitaler Signale, a) bei dem eine vorgebbare Matrix (WM) abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt wird, b) bei dem Zeilen oder Spalten der Teilmatrizen (Spj) einer eindeutigen Abbildung unterzogen werden, deren Ergebnisse Teilpermutationen (Pi) darstellen, und c) bei dem die Teilpermutationen (Pi) zu der Permutation (P) verknüpft werden.1. Method for computer-aided formation of a permutation for the permutation of digital signals, a) in which a predeterminable matrix (WM) is broken down into a plurality of sub-matrices (Spj) depending on a predefinable key (S), b) in the rows or columns of the sub-matrices ( Spj) are subjected to a clear mapping, the results of which represent partial permutations (Pi), and c) in which the partial permutations (Pi) are linked to form the permutation (P).
2. Verfahren zur Verschlüsselung digitaler Signale, a) bei dem eine Permutation (P) nach folgender Vorschrift gebildet wird:2. Method for encrypting digital signals, a) in which a permutation (P) is formed according to the following rule:
-- eine vorgebbare Matrix (WM) wird abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt, -- Zeilen oder Spalten der Teilmatrizen (Spj) werden einer eindeutigen Abbildung unterzogen, deren Ergebnisse Teilpermutationen (Pi) darstellen,- a predefinable matrix (WM) is broken down into several sub-matrices (Spj) depending on a predefinable key (S), - rows or columns of the sub-matrices (Spj) are subjected to a clear mapping, the results of which represent partial permutations (Pi),
-- die Teilpermutationen (Pi) werden zu der Permutation (P) verknüpft werden, und b) bei dem die Verschlüsselung der digitalen Signale zumin- dest unter Verwendung der Permutation (P) erfolgt.- The partial permutations (Pi) will be linked to the permutation (P), and b) in which the encryption of the digital signals takes place at least using the permutation (P).
3. Verfahren nach Anspruch 1 oder 2 , bei dem die Matrix nur binäre Werte aufweist .3. The method of claim 1 or 2, wherein the matrix has only binary values.
4. Verfahren nach Anspruch 3, bei dem die Matrix in etwa eine gleiche Anzahl von Elementen mit einem ersten Binärwert und Elementen mit einem zweiten Binärwert aufweist .4. The method of claim 3, wherein the matrix has approximately the same number of elements with a first binary value and elements with a second binary value.
5. Verfahren nach Anspruch 4, bei dem als Matrix eine Walsh-Matrix verwendet wird. 5. The method according to claim 4, in which a Walsh matrix is used as the matrix.
6. Verfahren nach einem Ansprüche 1 bis 5, bei dem die Matrix nach einer Boot-Zerlegung zerlegt wird.6. The method according to any one of claims 1 to 5, wherein the matrix is disassembled after boot disassembly.
7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem als Abbildung die Zeilen oder Spalten sortiert werden nach steigender oder fallender Reihenfolge von Zahlenwerten, die sich durch eine Binärzahl ergeben, die einer Menge von Zeilen bzw. Spalten zugeordnet wird.7. The method according to any one of claims 1 to 6, in which as an illustration the rows or columns are sorted according to the increasing or decreasing order of numerical values that result from a binary number that is assigned to a set of rows or columns.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem die Verknüpfung der Teilpermutationen (Pi) in Form einer Verkettung der Teilpermutationen (Pi) erfolgt.8. The method according to any one of claims 1 to 7, wherein the linkage of the partial permutations (Pi) takes place in the form of a concatenation of the partial permutations (Pi).
9. Verfahren nach einem der Ansprüche 2 bis 8, bei dem zur Verschlüsselung von Daten ein symmetrisches Verschlüsselungsverfahren eingesetzt wird.9. The method according to any one of claims 2 to 8, in which a symmetrical encryption method is used for encrypting data.
10. Verfahren nach Anspruch 9, bei dem der Schlüssel (S) der geheime Schlüssel des symmetri- sehen Verschlüsselungsverfahrens ist.10. The method according to claim 9, wherein the key (S) is the secret key of the symmetric encryption method.
11. Verfahren nach einem der Ansprüche 2 bis 10, bei dem zusätzliche Verschlüsselungsverfahren Substitutionen der digitalen Signale durchgeführt werden.11. The method according to any one of claims 2 to 10, in which additional encryption methods substitutions of the digital signals are carried out.
12. Anordnung zur Bildung einer Permutation zur Permutierung digitaler Signale, mit einer Prozessoreinheit, die derart eingerichtet ist, daß a) eine vorgebbare Matrix (WM) abhängig von einem vorgebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt wird, b) Zeilen oder Spalten der Teilmatrizen (Spj) einer eindeutigen Abbildung unterzogen werden, deren Ergebnisse Teilpermutationen (Pi) darstellen, und c) die Teilpermutationen (Pi) zu der Permutation (P) ver- knüpft werden.12. Arrangement for forming a permutation for the permutation of digital signals, with a processor unit which is set up in such a way that a) a predeterminable matrix (WM) is broken down into a plurality of sub-matrices (Spj) depending on a predefinable key (S), b) lines or columns of the partial matrices (Spj) are subjected to a clear mapping, the results of which represent partial permutations (Pi), and c) the partial permutations (Pi) are linked to form the permutation (P).
13. Anordnung zur Verschlüsselung digitaler Signale, mit einer Prozessoreinheit, die derart eingerichtet ist, daß a) eine Permutation (P) nach folgender Vorschrift gebildet wird:13. arrangement for encryption of digital signals, with a processor unit which is set up in such a way that a) a permutation (P) is formed according to the following rule:
-- eine vorgebbare Matrix (WM) wird abhängig von einem vor- gebbaren Schlüssel (S) in mehrere Teilmatrizen (Spj) zerlegt, -- Zeilen oder Spalten der Teilmatrizen (Spj) werden einer eindeutigen Abbildung unterzogen, deren Ergebnisse Teilpermutationen (Pi) darstellen,- A predefinable matrix (WM) is broken down into several sub-matrices (Spj) depending on a predefinable key (S), - Rows or columns of the sub-matrices (Spj) are subjected to a clear mapping, the results of which represent partial permutations (Pi) ,
-- die Teilpermutationen (Pi) werden zu der Permutation (P) verknüpft werden, und b) die Verschlüsselung der digitalen Signale zumindest unter Verwendung der Permutation (P) erfolgt.- The partial permutations (Pi) will be linked to the permutation (P), and b) the encryption of the digital signals takes place at least using the permutation (P).
14. Anordnung nach Anspruch 12 oder 13 , bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix nur binäre Werte aufweist .14. Arrangement according to claim 12 or 13, in which the processor unit is set up in such a way that the matrix has only binary values.
15. Anordnung nach Anspruch 14, bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix in etwa eine gleiche Anzahl von Elementen mit einem ersten Binärwert und Elementen mit einem zweiten Binärwert aufweist .15. The arrangement according to claim 14, wherein the processor unit is set up such that the matrix has approximately the same number of elements with a first binary value and elements with a second binary value.
16. Anordnung nach Anspruch 15, bei der die Prozessoreinheit derart eingerichtet ist, daß als Matrix eine Walsh-Matrix verwendet wird.16. The arrangement according to claim 15, wherein the processor unit is set up such that a Walsh matrix is used as the matrix.
17. Anordnung nach einem Ansprüche 12 bis 16, bei der die Prozessoreinheit derart eingerichtet ist, daß die Matrix nach einer Boot-Zerlegung zerlegt wird.17. Arrangement according to one of claims 12 to 16, in which the processor unit is set up in such a way that the matrix is disassembled after boot disassembly.
18. Anordnung nach einem der Ansprüche 12 bis 17, bei der die Prozessoreinheit derart eingerichtet ist, daß als Abbildung die Zeilen oder Spalten sortiert werden nach stei- gender oder fallender Reihenfolge von Zahlenwerten, die sich durch eine Binärzahl ergeben, die einer Menge von Zeilen bzw. Spalten zugeordnet wird. 18. Arrangement according to one of claims 12 to 17, in which the processor unit is set up in such a way that the rows or columns are sorted as an image according to the increasing or decreasing order of numerical values which result from a binary number representing a set of rows or columns.
19. Anordnung nach einem der Ansprüche 12 bis 18, bei der die Prozessoreinheit derart eingerichtet ist, daß die Verknüpfung der Teilpermutationen (Pi) in Form einer Verket- tung der Teilpermutationen (Pi) erfolgt.19. Arrangement according to one of claims 12 to 18, in which the processor unit is set up in such a way that the partial permutations (Pi) are linked in the form of a concatenation of the partial permutations (Pi).
20. Anordnung nach einem der Ansprüche 13 bis 19, bei der die Prozessoreinheit derart eingerichtet ist, daß zur Verschlüsselung von Daten ein symmetrisches Verschlüsselungs- verfahren eingesetzt wird.20. Arrangement according to one of claims 13 to 19, in which the processor unit is set up in such a way that a symmetrical encryption method is used for encrypting data.
21. Anordnung nach Anspruch 20, bei der die Prozessoreinheit derart eingerichtet ist, daß der Schlüssel (S) der geheime Schlüssel des symmetrischen Ver- schlüsselungsverfahrens ist.21. The arrangement as claimed in claim 20, in which the processor unit is set up in such a way that the key (S) is the secret key of the symmetrical encryption method.
22. Anordnung nach einem der Ansprüche 13 bis 21, bei der die Prozessoreinheit derart eingerichtet ist, daß zusätzliche Verschlüsselungsverfahren Substitutionen der digi- talen Signale durchgeführt werden. 22. Arrangement according to one of claims 13 to 21, in which the processor unit is set up in such a way that additional encryption methods are used to substitute the digital signals.
PCT/DE1998/000537 1997-02-26 1998-02-23 Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals WO1998038767A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP98914809A EP0963634A1 (en) 1997-02-26 1998-02-23 Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals
JP53716898A JP2001513213A (en) 1997-02-26 1998-02-23 Method and apparatus for computer-assisted transposition for transposition of digital signals and method and apparatus for encryption of digital signals

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19707768.4 1997-02-26
DE19707768 1997-02-26

Publications (1)

Publication Number Publication Date
WO1998038767A1 true WO1998038767A1 (en) 1998-09-03

Family

ID=7821591

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1998/000537 WO1998038767A1 (en) 1997-02-26 1998-02-23 Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals

Country Status (3)

Country Link
EP (1) EP0963634A1 (en)
JP (1) JP2001513213A (en)
WO (1) WO1998038767A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0932273A1 (en) * 1998-01-27 1999-07-28 STMicroelectronics Limited Executing permutations
WO2000014975A2 (en) * 1998-09-08 2000-03-16 Samsung Electronics Co., Ltd. Device and method for generating quaternary complex quasi-orthogonal code and spreading transmission signal using quasi-orthogonal code in cdma communication system
WO2000019730A2 (en) * 1998-09-25 2000-04-06 Samsung Electronics Co., Ltd. Device and method for generating quasi-orthogonal code and spreading channel signals in mobile communication system
WO2008148784A3 (en) * 2007-06-05 2009-08-20 Nicolas Reffe Cryptographic methods and devices for the pseudo-random generation of data encryption and cryptographic hashing of a message

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0004340A2 (en) * 1978-03-17 1979-10-03 Felten & Guilleaume Fernmeldeanlagen GmbH Pseudorandom generation of orthogonal matrixes for scrambling purposes
EP0410516A1 (en) * 1989-07-25 1991-01-30 Philips Cartes Et Systemes Processing method for an irregular permutation of data protected by encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0004340A2 (en) * 1978-03-17 1979-10-03 Felten & Guilleaume Fernmeldeanlagen GmbH Pseudorandom generation of orthogonal matrixes for scrambling purposes
EP0410516A1 (en) * 1989-07-25 1991-01-30 Philips Cartes Et Systemes Processing method for an irregular permutation of data protected by encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SCHUTT D ET AL: "Cryptographic permutations based on BOOT decompositions of Walsh matrices", COMPUTER AIDED SYSTEMS THEORY - EUROCAST '97. SELECTION OF PAPERS FROM THE 6TH INTERNATIONAL WORKSHOP ON COMPUTER AIDED SYSTEMS THEORY. PROCEEDINGS, COMPUTER AIDED SYSTEMS THEORY - EUROCAST '97, 24 February 1997 (1997-02-24) - 28 February 1997 (1997-02-28), ISBN 3-540-63811-3, 1997, BERLIN, GERMANY, SPRINGER-VERLAG,, pages 580 - 590, XP002070120 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0932273A1 (en) * 1998-01-27 1999-07-28 STMicroelectronics Limited Executing permutations
US6865272B2 (en) 1998-01-27 2005-03-08 Stmicroelectronics Limited Executing permutations
WO2000014975A2 (en) * 1998-09-08 2000-03-16 Samsung Electronics Co., Ltd. Device and method for generating quaternary complex quasi-orthogonal code and spreading transmission signal using quasi-orthogonal code in cdma communication system
WO2000014975A3 (en) * 1998-09-08 2000-08-03 Samsung Electronics Co Ltd Device and method for generating quaternary complex quasi-orthogonal code and spreading transmission signal using quasi-orthogonal code in cdma communication system
WO2000019730A2 (en) * 1998-09-25 2000-04-06 Samsung Electronics Co., Ltd. Device and method for generating quasi-orthogonal code and spreading channel signals in mobile communication system
WO2000019730A3 (en) * 1998-09-25 2000-08-10 Samsung Electronics Co Ltd Device and method for generating quasi-orthogonal code and spreading channel signals in mobile communication system
WO2008148784A3 (en) * 2007-06-05 2009-08-20 Nicolas Reffe Cryptographic methods and devices for the pseudo-random generation of data encryption and cryptographic hashing of a message
US8837719B2 (en) 2007-06-05 2014-09-16 Oridao Cryptographic methods and devices for pseudo-random generation, encrypting data, and cryptographically hashing a message

Also Published As

Publication number Publication date
EP0963634A1 (en) 1999-12-15
JP2001513213A (en) 2001-08-28

Similar Documents

Publication Publication Date Title
DE69031736T2 (en) ENCRYPTION METHOD
DE3689510T2 (en) Data obfuscation device and method.
DE2457312A1 (en) DATA HANDLING DEVICE WITH A FIELD SELECTOR
EP0010173A1 (en) Semiconductor chip with improved ability for testing the large scale integrated circuits
DE69026784T2 (en) Method and device for encryption using modulo 2 addition and block substitution
DE2063199A1 (en) Device for the execution of logical functions
DE10324422B4 (en) Method and device for mapping an input value to be mapped onto an encrypted mapped output value
DE3138698A1 (en) METHOD FOR POTENTIZING LARGE BINARY NUMBERS IN A REMAINING CLASS MODULO N, ESPECIALLY FOR ENCRYPTING AND UNLOCKING DIGITALLY PRESENTED MESSAGES
WO1998038767A1 (en) Method and arrangement for computer assisted formation of a permutation to permute digital signals and method and arrangement to encrypt digital signals
EP0257362A1 (en) Adder
DE3822324C2 (en) Device for breaking down the priority value
DE2705989A1 (en) MULTI-DIGIT CALCULATOR
DE69103562T2 (en) Device for condensing digital data.
DE1474024C3 (en) Arrangement for the arbitrary rearrangement of characters within an information word
DE2136536C3 (en) Arrangement for the compression of binary data
DE2639806C2 (en) Method and device for encrypting or decrypting data blocks in binary representation
DE69326517T2 (en) Method and device for digital signal processing
EP1446711B1 (en) Shifting device and shifting method
DE10162991A1 (en) Process for computer-aided encryption and decryption of data
WO1990002994A1 (en) Circuits for adding or subtracting bcd-coded or dual-coded operands
WO2004057794A1 (en) Method for recognizing errors during the cryptographic transformation of binary data, and associated circuit arrangement
DE2450669A1 (en) PROCEDURES AND CIRCUIT ARRANGEMENTS FOR ENCRYPTION AND DECCRYPTION
DE2717065C3 (en) Device for checking the assignment of a secret number to a card number stored on a card
DE1472329C3 (en) Method and device for ciphering and deciphering
DE102023112670A1 (en) INCREASING THE ENTROPY OF RANDOM NUMBERS

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998914809

Country of ref document: EP

ENP Entry into the national phase

Ref country code: JP

Ref document number: 1998 537168

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 09380172

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998914809

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1998914809

Country of ref document: EP