PatentDe  


Dokumentenidentifikation DE102004050187A1 02.03.2006
Titel Verfahren zur Chiffrierung und Dechiffrierung von Datenelementen
Anmelder Heinz, Karl Eckhart, Dr. jur., 53113 Bonn, DE
Erfinder Heinz, Karl Eckhart, Dr. jur., 53113 Bonn, DE
DE-Anmeldedatum 23.08.2004
DE-Aktenzeichen 102004050187
Offenlegungstag 02.03.2006
Veröffentlichungstag im Patentblatt 02.03.2006
IPC-Hauptklasse H04L 9/28(2006.01)A, F, I, ,  ,  ,   
Zusammenfassung Verfahren zur Chiffrierung und Dechiffrierung von Datenelementen, die zwischen einem Sender und einem Empfänger gegenüber Dritten geheim sein sollen, unter Verwendung einer anhand zufälliger Daten gebildeten Schlüsseldatei, die nur dem Sender und dem Empfänger bekannt ist und aufgrund ihrer Zufälligkeit nicht durch Dritte nachgebildet werden kann.

Beschreibung[de]

Die Erfindung betrifft ein Verfahren zur Chiffrierung und Dechiffrierung von Datenelementen, die bei einer Datenübertragung zwischen einem Sender und einem Empfänger gegenüber Dritten geheim sein sollen. Bisherige Chiffriertechniken beruhen entweder auf linguistischen oder mathematischen Verfahren, die wegen ihres Schematismus grundsätzlich immer durch Dritte nachgebildet werden können. Demgegenüber verwendet die Erfindung einen Schlüssel, der aufgrund einer Schlüsseldatei gebildet wird, die nur dem Sender und dem Empfänger zur Verfügung steht und aufgrund ihrer Zufälligkeit grundsätzlich nicht durch Dritte nachgebildet werden kann.

Aus den Daten der Schlüsseldatei werden die ersten zwei aufeinander folgenden Elemente in einer Liste zweistelliger Gruppen abgelegt, wobei das erste Element an der ersten Stelle der ersten Gruppe in der Gruppenliste eingetragen wird, während das zweite Element die zweite Stelle der Gruppe bildet. Mit dem nächstfolgenden Datenelement und seinem Folgeelement wird ebenso verfahren, wobei zunächst geprüft wird, ob bereits eine solche Gruppe besteht. Ist dies der Fall, so wird geprüft, ob der Index dieser Gruppe und das weitere Folgeelement ebenfalls schon in einer Gruppe enthalten sind, und so fort. Wird mit dem letztgefundenen Index keine Gruppe mehr gefunden, so wird dieser Index an der ersten Stelle einer neuen Gruppe eingetragen, und das Folgeelement der Schlüsseldatei bildet die zweite Stelle der neuen Gruppe. Das Verfahren wird sodann mit dem nächstfolgenden Datenelement der Schlüsseldatei und seinem Folgeelement bis zum Ende der Schlüsseldatei fortgesetzt. Auf diese Weise entstehen miteinander verknüpfte Gruppen eines Chiffrierschlüssels, die durch das zufällige Auftreten von Elementfolgen in der Schlüsseldatei gebildet werden.

Bei der Chiffrierung originaler Datenelemente werden Elementfolgen, die im Chiffrierschlüssel enthalten sind, durch den Index der Gruppenliste des entsprechenden Chiffrierschlüssels ersetzt. Einzelne Datenelemente, die nicht mit ihrem Folgeelement im Chiffrierschlüssel enthalten sind, werden durch den Index einer Zeichenliste ersetzt. Bei der Dechiffrierung werden anhand der Indices entweder Einzeleinträge über die Zeichenliste ausgewertet, während die Gruppeneinträge im Chiffrierschlüssel gefunden und die ursprünglichen Datenelemente durch Rückverfolgen der Einträge der ersten Stelle des jeweiligen Gruppeneintrags unter Berücksichtigung der zweiten Stelle des Gruppeneintrags wieder hergestellt werden. Je länger die Schlüsseldatei gewählt wird, desto weniger bleiben einzelne Datenelemente in einer chiffrierten Datei stehen und desto häufiger sind auch längere Elementfolgen in der Gruppenliste des Chiffrierschlüssels zu erwarten, wodurch sich der Geheimhaltungseffekt verbessert. Zugleich verringert sich die Länge der chiffrierten Datei immer dann, wenn eine originale Datenelementfolge länger ist als die Bytefolge des Indexes des Chiffrierschlüssels, der dem Gruppeneintrag der Datenelementfolge entspricht. Der hierdurch erzielte Kompressionseffekt verkürzt den Zeitaufwand bei der Datenübertragung der chiffrierten Datei zwischen Sender und Empfänger.

Durch eine von der Standardzeichenordnung abweichende „chiffrierte" Zeichenliste und ihr Gegenstück, eine läßt sich die Geheimhaltung weiter verbessern.


Anspruch[de]
  1. Verfahren zur Herstellung eines Chiffrierschlüssels auf der Grundlage beliebiger Byte-orientierter Dateien, gekennzeichnet dadurch, daß das erste Element der Schlüsseldatei einer ersten Stelle des zweistelligen Eintrags in einer Gruppenliste und das zweite Element der zweiten Stelle des Eintrags zugeordnet wird und daß die beiden folgenden Elemente in gleicher Weise behandelt werden, es sei denn, sie sind bereits in einer Gruppe vorhanden, so daß der Gruppenlisten-Index dieser Gruppe an die erste Stelle einer neuen Gruppe und das Folgeelement an der zweiten Stelle der neuen Gruppe eingetragen wird, soweit nicht auch schon diese Gruppe vorhanden ist und in gleicher Weise weiter verfahren werden kann.
  2. Verfahren zur Chiffrierung einer Byte-orientierten Datei, gekennzeichnet dadurch, daß das erste Element der Originaldatei an der ersten Stelle der Einträge im Chiffrierschlüssel gesucht wird und, falls nicht vorhanden, als Index einer Zeichenliste in die chiffrierte Datei eingetragen wird, andernfalls der Eintrag des Folgeelements an der zweiten Stelle in der gefundenen Gruppe geprüft wird und, falls vorhanden, ein neues Folgeelement geholt und mit dem Chiffrierschlüssel-Index dieser Gruppe eine weitere Gruppe gesucht wird, in welcher der Index an erster Stelle vermerkt ist, und, falls vorhanden, das Auftreten des Folgeelements an der zweiten Stelle der Gruppe geprüft wird, und so fort, bis keine Gruppe mehr vorhanden ist, an deren erster Stelle der gesuchte Index auffindbar ist und das Folgeelement an der zweiten Stelle fehlt, so daß der zuletzt gefundene Index in die chiffrierte Datei eingetragen wird und die Suche mit dem letzten Folgeelement und dem nächsten Folgeelement aus der Originaldatei fortgesetzt wird, bis das Ende der Originaldatei erreicht ist.
  3. Verfahren zur Dechiffrierung einer nach dem Verfahren der Ziffer 2 hergestellten chiffrierten Datei, gekennzeichnet dadurch, daß die Elemente der chiffrierten Datei nacheinander aufgerufen werden und entweder ein Einzelelement darstellen und dann als Eintrag der Zeichenliste in die dechiffrierte Datei eingetragen werden, oder daß sie als Elemente des Chiffrierschlüssels erkannt werden, so daß aus dem Eintrag aller zweiter Stellen aller Gruppen, auf die an erster Stelle ein Index verzeichnet ist, eine Liste gebildet wird, die beim Auftreten eines Zeichenlistenelements an der ersten Stelle einer Gruppe zusammen mit diesem Element in umgekehrter Reihenfolge in die dechiffrierte Datei eingetragen wird.
  4. Verfahren zur Herstellung eines Chiffrierschlüssels gemäß Anspruch 1, gekennzeichnet dadurch, daß die Einträge der Zeichenliste und der ersten Stellen der Einträge der Gruppenliste indexsequentiell miteinander verknüpft werden, um die Herstellung des Chiffrierschlüssels sowie die Suche im Chiffrierschlüssel zu beschleunigen, und daß nach dem Eintrag jeder Gruppe in der Gruppenliste der Eintrag einer weiteren Gruppe erfolgt, die an der zweiten Stelle eine „0" trägt, und daß die vorhergehende Gruppe von der ersten Stelle dieses Eintrags aus mit allen folgenden Gruppen, die an erster Stelle den gleichen Eintrag haben, indexsequentiell verbunden wird.
  5. Verfahren zur Chiffrierung gemäß Anspruch 2, gekennzeichnet dadurch, daß bei der Suche nach einem Gruppeneintrag von den indexsequentiellen Verknüpfungen Gebrauch gemacht wird.
  6. Verfahren zur Dechiffrierung gemäß Anspruch 3, gekennzeichnet dadurch, daß, wenn bei der Prüfung eines Gruppeneintrags an zweiter Stelle eine „0" erscheint, der vorhergehende Gruppeneintrag verwertet wird.
  7. Verfahren unter zusätzlichem Einsatz einer chiffrierten Zeichenliste, gekennzeichnet dadurch, daß auf eine willkürlich gebildete Zeichenliste anstelle der Standardzeichenordnung (z.B. nach ASCII) mit Hilfe des Standardwertes der Zeichen sowohl bei der Herstellung des Chiffrierschlüssels wie bei der Chiffrierung zugegriffen wird, während bei der Dechiffrierung eine zweite Liste Verwendung findet, die an der Stelle des Standardwertes der Zeichen den ursprünglichen Standardwert enthält.
Es folgen 9 Blatt Zeichnungen






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com