DE19515680A1 - Encoder and decoder for flow of news in packets - Google Patents
Encoder and decoder for flow of news in packetsInfo
- Publication number
- DE19515680A1 DE19515680A1 DE19515680A DE19515680A DE19515680A1 DE 19515680 A1 DE19515680 A1 DE 19515680A1 DE 19515680 A DE19515680 A DE 19515680A DE 19515680 A DE19515680 A DE 19515680A DE 19515680 A1 DE19515680 A1 DE 19515680A1
- Authority
- DE
- Germany
- Prior art keywords
- message
- encrypted
- encryption
- packet header
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q11/00—Selecting arrangements for multiplex systems
- H04Q11/04—Selecting arrangements for multiplex systems for time-division multiplexing
- H04Q11/0428—Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
- H04Q11/0478—Provisions for broadband connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
- H04L12/5601—Transfer mode dependent, e.g. ATM
- H04L2012/5687—Security aspects
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Description
Die vorliegende Erfindung betrifft ein Verfahren zum Verschlüsseln und Entschlüsseln eines Nachrichtenstroms, der in Form von Nachrichtenpaketen übertragen wird, nach dem Oberbegriff des Anspruchs 1, sowie einen Verschlüßler und einen Entschlüßler hierfür, nach dem Oberbegriff des Anspruchs 7 bzw. 8.The present invention relates to a method for encryption and decrypting a message stream in the form of Message packets is transmitted, according to the generic term of Claim 1, as well as a scrambler and a decryptor for this, according to the preamble of claim 7 or 8.
Geheimschriften, Verschlüsselungen und Entschlüsselungen sind so alt wie die Schrift. Auch für moderne Kommunikationsformen sind Verschlüsselungs- und Entschlüsselungstechniken bekannt. Diese kann man auch auf Nachrichten anwenden, die dann in Form von Nachrichtenpaketen übertragen werden. Die derzeit wichtigste Technik der Übertragung mit Datenpaketen ist der Asynchronous Transfer Mode (ATM), bei dem die Nachrichtenpakete als Zellen bezeichnet werden. Während es problemlos ist, die bekannten Techniken zur Verschlüsselung und Entschlüsselung auf noch zu paketierende Nachrichten anzuwenden, ist die Anwendung auf bereits paketierte, also schon in Form von Nachrichtenpaketen oder Zellen vorliegende Nachrichten problematisch. Secret fonts, encryption and decryption are like this old as writing. Also for modern forms of communication Encryption and decryption techniques known. This can you can also apply it to messages, which are then in the form of Message packets are transmitted. The most important at the moment The technique of transmission with data packets is asynchronous Transfer Mode (ATM), in which the message packets as cells be designated. While it is easy, the familiar ones Encryption and decryption techniques still to come Applying packetizing messages is already applied to packetized, i.e. already in the form of message packets or cells existing messages problematic.
Hier schafft die Erfindung Abhilfe durch ein Verfahren nach der Lehre des Anspruchs 1, sowie Verschlüßler und Entschlüßler nach der Lehre der Ansprüche 7 bzw. 8.The invention remedies this by a method according to the Teaching of claim 1, as well as encryptors and decryptors the teaching of claims 7 and 8, respectively.
Die Paket- oder Zellköpfe, auch Header genannt, bleiben dabei grundsätzlich unverschlüsselt. Sie werden dazu verwendet, im Datenstrom diejenigen Pakete zu erkennen, die zu demjenigen Nachrichtenstrom gehören, der zu verschlüsseln oder zu entschlüsseln ist. Außerdem werden die Paketköpfe dazu verwendet, die entsprechenden Vorgänge mit dem Datenstrom zu synchronisieren.The packet or cell headers, also called headers, remain basically unencrypted. They are used in the Data stream to recognize those packets that go to that Message stream belong to who to encrypt or to is decrypt. The packet heads are also used to to synchronize the corresponding processes with the data stream.
Vorteilhafte Ausgestaltungen der Erfindung sind den Unteransprüchen zu entnehmen.Advantageous embodiments of the invention are the subclaims refer to.
Ein ATM-Datenstrom wird in der Regel Zellen (Datenpakete) enthalten, die unterschiedlichen Nachrichtenströmen angehören. Soll der gesamte Datenstrom, zum Beispiel im Verlauf einer Richtfunkverbindung verschlüsselt übertragen werden, so kann dies nach herkömmlichen Verfahren erfolgen. Ist dagegen, zum Beispiel in einem Verteilnetz, der gesamte Datenstrom einer Vielzahl von Teilnehmern zugänglich, von denen jeder auf den ihn betreffenden Nachrichtenstrom zugreifen kann, so muß jeder dieser Nachrichtenströme für sich mit einem eigenen Schlüssel verschlüsselt übertragen werden. Der jeweilige Schlüssel kann dann aus dem unverschlüsselt übertragenen Paketkopf ermittelt werden. In einen solchen Datenstrom können natürlich auch Nachrichtenströme eingebettet sein, die sich an alle wenden, zum Beispiel Rundfunk oder Fernsehen, oder die aus sonstigen Gründen keiner Vertraulichkeit bedürfen. Diese können auch unverschlüsselt bleiben.An ATM data stream is usually cells (data packets) included that belong to different message streams. Should the entire data stream, for example in the course of a Directional radio connection can be transmitted encrypted, so this can done by conventional methods. Is against, for example in a distribution network, the entire data stream of a variety of Accessible to participants, each of whom is related to him Message stream can access, so each of these Message streams for themselves with their own key are transmitted encrypted. The respective key can then can be determined from the unencrypted packet header. In such a data stream can of course also be message streams be embedded that address everyone, for example radio or television, or none for any other reason Need confidentiality. These can also remain unencrypted.
Für die Verschlüsselung der den Paketköpfen folgenden Nachrichtenteile selbst können die für kontinuierliche oder für in sich geschlossene Nachrichten bekannten Verfahren verwendet werden. For the encryption of those following the packet heads Message parts themselves can be used for continuous or for in known messages can be used.
Eine bekannte Möglichkeit der Verschlüsselung ist die Blockkodierung, bei der die zu verschlüsselnden Daten in Blöcke aufgeteilt und jeder Block für sich als Ganzes mittels einer Abbildungsvorschrift auf einen anderen Block abgebildet wird. Eine besonders einfache Aufteilung ergibt sich, wenn jeder einem Paketkopf folgende Nachrichtenteil als solcher Block behandelt wird und wenn die Abbildungsvorschrift so ausgebildet ist, daß ein Block vor und nach der Abbildung gleich lang ist.A known way of encryption is Block coding, in which the data to be encrypted is in blocks divided and each block as a whole by means of a Mapping rule is mapped to another block. A The division is particularly simple if everyone has one Packet header following message part is treated as such block and if the mapping rule is designed so that a block is the same length before and after the illustration.
Bei der Blockkodierung hängt die Sicherheit gegen unbefugtes Entschlüsseln von der Länge und der Anzahl der verschlüsselt übertragenen Blöcke ab. Im vorliegenden Fall ist die Länge der Blöcke vorgegeben. Einer der derzeit untersuchten Anwendungsfälle ist das Abonnements-Fernsehen, wo die Länge der Übertragung gleich der Gültigkeitsdauer des Abonnements und die Anzahl der übertragenen Blöcke beliebig groß ist. Außerdem ist gerade hier der Anreiz zum unbefugten Entschlüsseln sehr hoch. Eine Abhilfemöglichkeit ist hier der häufige Wechsel der Schlüssel, das heißt der Abbildungsvorschrift. Wie dies auf gesicherte Weise erfolgen kann, ist nicht Gegenstand der vorliegenden Erfindung.With block coding, security depends on unauthorized persons Decrypt the length and number of encrypted transferred blocks. In the present case, the length is the Blocks specified. One of the use cases currently under investigation is the subscription television where the length of the broadcast is the same the period of validity of the subscription and the number of transferred blocks is arbitrarily large. In addition, here is the Very high incentive for unauthorized decryption. A Remedial action here is the frequent change of the key is called the mapping rule. Like this in a secure way can be done is not the subject of the present invention.
Eine andere Möglichkeit besteht in der Anwendung längerer Schlüssel. Hierfür bietet sich dann aber nicht mehr die Blockkodierung, sondern die Stromkodierung an. Dabei wird ein fortlaufender Datenstrom derart durch einen Algorithmus behandelt, daß sich daraus ein neuer Datenstrom ergibt, in dem aufeinanderfolgende Bits des einen Datenstroms auch aufeinanderfolgenden Bits des anderen Datenstroms entsprechen. Ein einfaches Beispiel besteht darin, sowohl den zu verschlüsselnden Datenstrom wie den zu entschlüsselnden durch eine Exklusiv-Oder-Funktion mit einer als Schlüssel dienenden Bitfolge zu verknüpfen. Eine "1" des Schlüssels läßt dabei das entsprechende Bit des Datenstroms unverändert, eine "0" dagegen invertiert diese. Sowohl das zweimalige aufeinanderfolgende Invertieren wie auch die zweimalige unveränderte Weitergabe ergibt im Ergebnis die ursprüngliche unverschlüsselte Bitfolge. Der Schlüssel kann dabei beliebig lang und damit beliebig sicher sein. Die Handhabung wird dabei aber schwieriger. Ein nicht zu langer gelegentlich gewechselter Schlüssel wird auch hier angebracht sein.Another option is to use longer ones Key. But this is no longer the case Block coding, but the current coding. In doing so, a continuous data stream treated in such a way by an algorithm, that this results in a new data stream in which successive bits of a data stream too correspond to successive bits of the other data stream. On simple example is both the one to be encrypted Data stream like the one to be decrypted Exclusive-OR function with a bit sequence serving as a key to link. A "1" of the key leaves the corresponding one Bit of the data stream unchanged, a "0", however, inverted these. Both inverting twice in succession like the double, unchanged disclosure also results in the original unencrypted bit sequence. The key can be be of any length and therefore be of any security. The handling will but more difficult. A not too long occasionally changed key will also be appropriate here.
Bei dieser Art der Verschlüsselung, bei der über die Grenzen eines einem Paketkopf folgenden Nachrichtenteils hinweg verschlüsselt oder entschlüsselt wird, muß der Vorgang des Verschlüsselns bzw. Entschlüsselns am Ende eines Nachrichtenteils unterbrochen werden, bis der Anfang des nächsten zur selben Verbindung gehörigen Nachrichtenteils vorliegt.With this type of encryption, when using the limits of one encrypted part of a message following a packet header or is decrypted, the process of encryption or Decryption are interrupted at the end of a message section, until the beginning of the next one belong to the same connection Part of the message is available.
Hier ergibt sich auch das Problem, die Vorgänge des Verschlüsselns und des Entschlüsselns aufeinander zu synchronisieren, vor allem die Synchronisation im Verlauf einer Übertragung zu überprüfen. Es gibt Anwendungen, wo im Paketkopf die Pakete einer Verbindung durchnumeriert sind. Diese Numerierung kann unter Umständen zur Synchronisation der Ver- und Entschlüsselung mit herangezogen werden.This is where the problem arises, the processes of encryption and decrypting to synchronize, especially check the synchronization during a transmission. It gives applications where in the packet header the packets of a connection are numbered consecutively. This numbering can possibly be used Synchronization of encryption and decryption also used will.
Ist keine solche Numerierung vorhanden oder eine solche zum Zwecke der Synchronisation nicht geeignet, so werden in den zu verschlüsselnden Datenstrom geeignete Synchronisationswörter eingefügt.If there is no such numbering or one for the purpose synchronization is not suitable, so in the encrypting data stream suitable synchronization words inserted.
Die der Synchronisation der Entschlüsselung dienenden Synchronisationswörter müssen vor der Entschlüsselung schon erkannt werden können, weil sie Voraussetzung für die Entschlüsselung sind. Sie dürfen deshalb nicht mit verschlüsselt werden. Auch laufende Nummern, die der Durchnumerierung der Pakete dienen, sind möglicherweise von der Verschlüsselung auszunehmen, wenn im Laufe der Übermittlung auf sie zugegriffen werden soll. Gleiches gilt auch für alle anderen Nachrichtenteile, die in irgendeiner Weise der Sicherung der Übertragung dienen. Sie werden damit letztlich dem Paketkopf zugeordnetThose used to synchronize the decryption Synchronization words must be recognized before decryption can be because they are a prerequisite for decryption. Therefore, they must not be encrypted. Also ongoing Numbers that are used to number the packets possibly exempt from encryption if in the course to be accessed during the transmission. same for also for all other parts of the news in any way serve to secure the transmission. Ultimately you will assigned to the packet header
Im folgenden wird die Erfindung anhand eines Ausführungsbeispiels unter Zuhilfenahme der bei liegenden Zeichnungen weiter erläutert.In the following the invention is based on an embodiment explained with the help of the accompanying drawings.
Fig. 1 zeigt ein erstes Ausführungsbeispiel eines erfindungsgemäßen Verschlüßlers. Fig. 1 shows a first embodiment of an encryptor according to the invention.
Fig. 2 zeigt ein zweites Ausführungsbeispiel eines erfindungsgemäßen Verschlüßlers. Fig. 2 shows a second embodiment of an encryptor according to the invention.
Fig. 3 zeigt ein Ausführungsbeispiel eines erfindungsgemäßen Entschlüßlers. Fig. 3 shows an embodiment of a decryptor according to the invention.
Der Verschlüßler nach Fig. 1 weist eine Eingangsleitung 100, eine Ausgangsleitung 200, ein erstes und ein zweites Verschlüsselungsteil 300 bzw. 400 und ein Synchronisationsteil 500 auf.The encryptor of Fig. 1 comprises an input line 100, an output line 200, a first and a second encryption part 300 or 400, and a synchronization part 500.
Die beiden Verschlüsselungsteile sind untereinander gleich aufgebaut. Jedes Verschlüsselungsteil ist zur Verschlüsselung eines Nachrichtenstroms vorgesehen. Die Zahl von gerade zwei Verschlüsselungsteilen ist deshalb nur sehr symbolisch zu sehen. In der Regel werden mehrere Verschlüsselungsteile vorhanden sein. Aber auch Verschlüßler mit nur einem Verschlüsselungsteil können sinnvoll sein.The two encryption parts are identical to one another built up. Each encryption part is for encryption one Message stream provided. The number of just two Encryption parts can therefore only be seen very symbolically. In As a rule, several encryption parts will be available. But even encryptors with only one encryption part can make sense.
Jedes Verschlüsselungsteil weist ein Filter 310 bzw. 410, einen ersten Umschalter 320 bzw. 420, einen Verwürfler 330 bzw. 430, eine Umwegleitung 340 bzw. 440, einen zweiten Umschalter 350 bzw. 450, ein Und-Gatter 360 bzw. 460 und ein Verzögerungsglied 370 bzw. 470 auf. Each encryption part has a filter 310 or 410 , a first switch 320 or 420 , a scrambler 330 or 430 , a detour line 340 or 440 , a second switch 350 or 450 , an AND gate 360 or 460 and one Delay 370 and 470 on.
Der auf der Eingangsleitung 100 ankommende Datenstrom wird den Filtern 310 und 410 und dem Synchronisationsteil 500 zugeführt. Jedem Filter ist die Kennung eines Nachrichtenstroms zugewiesen. Sie wird hier als VPI/VCI bezeichnet und kennzeichnet den virtuellen Pfad (virtual path identifier) und den virtuellen Kanal (virtual channel identifier), die diesem Nachrichtenstrom zugewiesen sind. Jedes Filter läßt nur die Pakete des zugehörigen Nachrichtenstroms passieren und meldet dies gleichzeitig dem zugehörigen Und-Gatter.The data stream arriving on the input line 100 is fed to the filters 310 and 410 and the synchronization part 500 . Each filter is assigned the identifier of a message stream. It is referred to here as the VPI / VCI and identifies the virtual path (virtual path identifier) and the virtual channel (virtual channel identifier) that are assigned to this message stream. Each filter only allows the packets of the associated message stream to pass through and simultaneously reports this to the associated AND gate.
Das Synchronisationsteil 500 leitet aus dem ankommenden Datenstrom eine Maske ab, die diejenigen Teile des Datenstroms, die verschlüsselt werden dürfen, gegenüber den anderen maskiert. Diese Maske wird allen Verschlüsselungsteilen über deren Und-Gatter angeboten. Ob dann tatsächlich etwas verschlüsselt wird, hängt davon ab, ob das entsprechende Filter überhaupt eine Nachricht passieren läßt.The synchronization part 500 derives a mask from the incoming data stream which masks those parts of the data stream which may be encrypted from the others. This mask is offered to all encryption parts via their AND gates. Whether something is actually encrypted then depends on whether the corresponding filter even lets a message pass.
Der Ausgang des Und-Gatters 360 schaltet den ersten Umschalter 320, aktiviert den Verwürfler 330 und schaltet, über das Verzögerungsglied 370, den zweiten Umschalter 350. Dem Verwürfler 330 wird weiter ein Takt clock und ein Schlüssel key zugeführt. Die zu verschlüsselnden Teile des Nachrichtenstroms werden über den Umschalter 320, den Verwürfler 330 und den Umschalter 350 der Ausgangsleitung 200 zugeführt. Die nicht zu verschlüsselnden Teile werden mittels der beiden Umschalter 320 und 350 und der Umwegleitung 340 am Verwürfler vorbeigeleitet.The output of the AND gate 360 switches the first changeover switch 320 , activates the scrambler 330 and switches the second changeover switch 350 via the delay element 370 . The scrambler 330 is further supplied with a clock clock and a key key. The parts of the message stream to be encrypted are fed to the output line 200 via the changeover switch 320 , the scrambler 330 and the changeover switch 350 . The parts that are not to be encrypted are guided past the scrambler by means of the two changeover switches 320 and 350 and the detour line 340 .
Das zweite Verschlüsselungsteil 400 arbeitet genauso, ebenso jedes etwaige weitere. Die jeweilige Kennung VPI/VCI und der jeweilige Schlüssel key werden im Zuge eines Verbindungsaufbaus eingestellt. Der Schlüssel key kann während der Verbindung ausgetauscht werden. Einstellung von Kennung und Schlüssel und etwaiger Schlüssel-Tausch erfolgen wie die Einstellung und Änderung anderer Parameter einer Verbindung. Dies ist nicht Gegenstand der vorliegenden Erfindung. Für bestimmte Fälle könnten auch unveränderliche und fest eingestellte Parameter verwendet werden.The second encryption part 400 works in the same way, as does any further one. The respective identifier VPI / VCI and the respective key key are set in the course of establishing a connection. The key can be exchanged during the connection. Setting the identifier and key and any key exchange are done like setting and changing other parameters of a connection. This is not the subject of the present invention. In certain cases, unchangeable and fixed parameters could also be used.
Die Verwendung eines Verwürflers erfolgt hier nur beispielhaft. Hier kann jede Einrichtung verwendet werden, die einen passenden Verschlüsselungsmechanismus realisiert. Die Verzögerung des Verzögerungsglieds 370 muß, ebenso wie die Laufzeit der Umwegleitung 340, der Verarbeitungszeit im Verwürfler angepaßt sein.The scrambler is used here only as an example. Any device that implements a suitable encryption mechanism can be used here. The delay of delay element 370 , like the running time of detour line 340 , must be adapted to the processing time in the scrambler.
Sofern der verwendete Schlüssel und die Paketanfänge nicht zueinander synchron sind, muß noch in geeigneter Weise eine zusätzliche Synchronisation im Verwürfler erfolgen. Inwieweit das Synchronisationsteil dabei in den Verwürfler hineinwirkt, hängt von der jeweils verwendeten Verschlüsselungsart ab. Dies ist insoweit nicht erfindungspezifisch.Unless the key used and the beginning of the package are not are synchronous to each other, must still be suitable additional synchronization takes place in the scrambler. To what extent that Synchronization part in the scrambler depends on the type of encryption used. This is so far not specific to the invention.
Sind im Datenstrom auf der Eingangsleitung 100 noch weitere Datenpakete enthalten, etwa Steuerpakete oder Leerpakete, so müssen diese mittels eines weiteren Filters mit der entsprechenden Verzögerung zur Ausgangsleitung 200 durchgeschaltet werden.If further data packets are contained in the data stream on the input line 100 , for example control packets or empty packets, these must be switched through to the output line 200 by means of a further filter with the corresponding delay.
Der Verschlüßler nach Fig. 2 ist ähnlich aufgebaut wie der nach Fig. 1. Zwischen der Eingangsleitung 100 und der Ausgangsleitung 200 liegt hier ein Verschlüsselungsteil 600 und das Synchronisationsteil 500.The encryptor according to FIG. 2 is constructed similarly to that according to FIG. 1. Between the input line 100 and the output line 200 there is an encryption part 600 and the synchronization part 500 .
Das Verschlüsselungsteil 600 weist in diesem Beispiel außer einem Filter 610, einem ersten Umschalter 620, einem Verwürfler 630, einer Umwegleitung 640, einem zweiten Umschalter 650 und einem Verzögerungsglied 670 noch ein weiteres Verzögerungsglied 680 und eine Schlüsselliste 690 auf. In this example, the encryption part 600 has, in addition to a filter 610 , a first changeover switch 620 , a scrambler 630 , a detour line 640 , a second changeover switch 650 and a delay element 670 , a further delay element 680 and a key list 690 .
Der Aufbau und auch die Wirkungsweise ist weitgehend gleich wie im vorigen Beispiel, jedoch wird hier ein Verschlüsselungsteil im Zeitmultiplex für die Verschlüsselung mehrerer Nachrichtenströme verwendet.The structure and the mode of operation is largely the same as in previous example, but here is an encryption part in Time division multiplex for the encryption of multiple message streams used.
Das Filter 610 filtert hier die Paketköpfe soweit aus dem Datenstrom aus, wie dies zum Bestimmen des jeweils erforderlichen Schlüssels erforderlich ist. Die Paketköpfe werden aber auch im normalen Datenstrom weiter mitgeführt. Die aus den Paketköpfen ausgefilterten Informationen dienen der Adressierung der Schlüsselliste 690, die jeweils den richtigen Schlüssel an den Verwürfler 630 liefert. Die Eintragung der Schlüssel in die Schlüsselliste erfolgt nach Art der Einstellung eines Verbindungsparameters nach bekannten Verfahren. Für Steuer- und Leerpakete wie auch für nicht zu verschlüsselnde Nachrichtenströme kann ein Schlüssel eingetragen sein, der im Verwürfler keine Veränderung der Nachricht bewirkt.The filter 610 filters out the packet heads from the data stream as far as is necessary to determine the key required in each case. However, the packet heads are also carried along in the normal data stream. The information filtered out from the packet heads is used to address the key list 690 , which in each case supplies the correct key to the scrambler 630 . The keys are entered in the key list according to the manner in which a connection parameter is set in accordance with known methods. A key can be entered for control and empty packets as well as for message streams not to be encrypted, which does not change the message in the scrambler.
Das weitere Verzögerungsglied 680 gleicht gegenüber dem Beispiel nach Fig. 1 die Verzögerung des Filters und des Und-Glieds aus.The further delay element 680 compensates for the delay of the filter and the AND element in comparison with the example according to FIG. 1.
Der Entschlüßler 700 nach Fig. 3 weist eine Eingangsleitung 720, ein Filter 710, einen Entwürfler 730, eine Ausgangsleitung 740 und ein Synchronisationsteil 500 auf.The descrambler 700 of FIG. 3 comprises an input line 720, a filter 710, a descrambler 730, an output line 740, and a synchronization part 500.
Das Filter 710 blendet einen einzigen Nachrichtenstrom aus dem Datenstrom auf der Eingangsleitung 720 aus und führt ihn dem Entwürfler 730 zu, der mit demselben Schlüssel key die Wirkung des zugehörigen Verwürflers wieder aufhebt.The filter 710 hides a single message stream from the data stream on the input line 720 and feeds it to the descrambler 730 , who cancels the effect of the associated scrambler with the same key key.
Im gezeigten Beispiel wurde unterstellt, daß am Ausgang des Entschlüßlers nur noch der reine Nachrichtenstrom benötigt wird. Das Filter 710 läßt deshalb in diesem Fall nur die Nachrichtenteile der ausgewählten Pakete durch. Eine Umleitung der Paketköpfe um den Entwürfler ist deshalb nicht erforderlich. Das Synchronisationsteil 500 dient hier ausschließlich der Synchronisation und nicht auch der Maskierung. Eine Umwandlung der ausgeblendeten Nachrichtenteile in einen kontinuierlichen Datenstrom wird hier nicht weiter beschrieben.In the example shown it was assumed that only the pure message stream is required at the exit of the decryptor. In this case, the filter 710 therefore only lets through the message parts of the selected packets. It is therefore not necessary to redirect the packet heads around the designer. The synchronization part 500 is used here exclusively for synchronization and not also for masking. A conversion of the hidden message parts into a continuous data stream is not described further here.
Claims (8)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19515680A DE19515680A1 (en) | 1995-04-28 | 1995-04-28 | Encoder and decoder for flow of news in packets |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19515680A DE19515680A1 (en) | 1995-04-28 | 1995-04-28 | Encoder and decoder for flow of news in packets |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19515680A1 true DE19515680A1 (en) | 1996-10-31 |
Family
ID=7760616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19515680A Withdrawn DE19515680A1 (en) | 1995-04-28 | 1995-04-28 | Encoder and decoder for flow of news in packets |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19515680A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901666A1 (en) * | 1999-01-18 | 2000-07-20 | Deutsche Telekom Ag | Device and method for the synchronization of stream ciphers in ATM networks |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0026458A2 (en) * | 1979-09-27 | 1981-04-08 | Siemens Aktiengesellschaft | Method of synchronizing key devices operating in a packet-switched network |
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
GB2168573A (en) * | 1984-12-13 | 1986-06-18 | Stc Plc | Packet switched system |
US4739510A (en) * | 1985-05-01 | 1988-04-19 | General Instrument Corp. | Direct broadcast satellite signal transmission system |
US4910777A (en) * | 1988-09-20 | 1990-03-20 | At&T Bell Laboratories | Packet switching architecture providing encryption across packets |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
-
1995
- 1995-04-28 DE DE19515680A patent/DE19515680A1/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4316055A (en) * | 1976-12-30 | 1982-02-16 | International Business Machines Corporation | Stream/block cipher crytographic system |
EP0026458A2 (en) * | 1979-09-27 | 1981-04-08 | Siemens Aktiengesellschaft | Method of synchronizing key devices operating in a packet-switched network |
GB2168573A (en) * | 1984-12-13 | 1986-06-18 | Stc Plc | Packet switched system |
US4739510A (en) * | 1985-05-01 | 1988-04-19 | General Instrument Corp. | Direct broadcast satellite signal transmission system |
US4910777A (en) * | 1988-09-20 | 1990-03-20 | At&T Bell Laboratories | Packet switching architecture providing encryption across packets |
US5268962A (en) * | 1992-07-21 | 1993-12-07 | Digital Equipment Corporation | Computer network with modified host-to-host encryption keys |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19901666A1 (en) * | 1999-01-18 | 2000-07-20 | Deutsche Telekom Ag | Device and method for the synchronization of stream ciphers in ATM networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69633709T2 (en) | Installation for the encryption and decryption of data transmitted in ATM cells | |
DE19823666B4 (en) | The cryptographic communication system | |
DE69532227T2 (en) | SIGNAL SEND PROCEDURE AND COMMUNICATION SYSTEM | |
DE102005025328B4 (en) | Method for transmitting synchronization messages | |
EP0382680B1 (en) | Method for cryptographically processing data, and cryptographic system | |
DE2231849B2 (en) | Encryption method to increase the decryption strength of binary data to be encrypted in blocks and arrangement for carrying out the method | |
DE69835670T2 (en) | Data transfer system | |
DE69916760T2 (en) | Data transmission apparatus, data transmission system and recording medium | |
EP0090771B1 (en) | Method and apparatus for the enciphered transmission of information | |
EP0740439B1 (en) | Method, system and subscriber equipment for manipulation-proof separation of message flows | |
EP0067340A1 (en) | Method for key transmission | |
DE3036804A1 (en) | SECURITY SYSTEM TO PREVENT UNAUTHORIZED MANIPULATIONS IN ELECTRONIC TEXT TRANSFER IN NEWS NETWORKS | |
DE10324422B4 (en) | Method and device for mapping an input value to be mapped onto an encrypted mapped output value | |
DE3244537C2 (en) | ||
DE3939828C2 (en) | ||
DE19515680A1 (en) | Encoder and decoder for flow of news in packets | |
DE3631797A1 (en) | Method and device for coding useful data | |
EP0632616A1 (en) | Data security method in a B-ISDN telecommunications system | |
EP0027572A1 (en) | Method and apparatus for ciphered transmission of information | |
WO1995034968A1 (en) | Device for decoding decoding algorithms and method of encrypting and decoding such algorithms using the device | |
EP2830277B1 (en) | Method and system for tamper-proof transmission of data packets | |
DE19740333C2 (en) | Method for the transmission of encrypted messages | |
EP0893895A2 (en) | Method for transmitting encrypted signals as well as transmitting and receiving apparatus therefore | |
DE19524021C2 (en) | Method for encrypting information in ATM systems | |
DE4107266C2 (en) | Process for fast encryption or decryption of large files using a chip card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8139 | Disposal/non-payment of the annual fee |