A `virtual` encryption scheme combines selected ones of plurality of different encryption operators stored in an encryption operator database into a compound sequence of encryption operators. Data to be transported from a data source site, such as a user workstation, to a data recipient site, such as another workstation, is sequentially encrypted by performing a compound sequential data flow through this sequence prior to transmission. Because of the use of successively different encryption operators, the final output of the sequence will be a compound-encrypted data stream that has no readily discernible encryption footprint. Therefore, even if a skilled data communications usurper possesses a decryption key for each encryption operators, there is a very low likelihood that he would be able to recognize the characteristics of any individual encryption operator. Moreover, without knowledge of the sequence of encryption operators a potential usurper will be forced to operate under a severe resource penalty that makes decryption of such a compound sequence a practical impossibility. At the recipient end of the data communications path, the recovery process involves the use of a complementary virtual decryption scheme that is the exact reverse of that used at the data source site.

Ein ` virtual` Verschlüsselungentwurf kombiniert vorwählte eine von Mehrzahl der unterschiedlichen Verschlüsselungoperatoren, die in einer Verschlüsselungoperatordatenbank in eine zusammengesetzte Reihenfolge der Verschlüsselungoperatoren gespeichert werden. Die von einem Datenquelleaufstellungsort, wie einer Benutzerworkstation transportiert zu werden Daten, zu einem aufnahmefähigen Aufstellungsort der Daten, wie einer anderen Workstation, werden der Reihe nach, indem man zusammengesetzte aufeinanderfolgende Daten durchführt, durchfließen diese Reihenfolge vor Getriebe verschlüsselt. Wegen des Gebrauches der mehrmals hintereinander unterschiedlichen Verschlüsselungoperatoren, ist der abschließende Ausgang der Reihenfolge ein zusammengesetzt-verschlüsselter Datenstrom, der keinen bereitwillig wahrnehmbaren Verschlüsselungabdruck hat. Folglich selbst wenn ein erfahrenes Datenaustausch usurper einen Dekodierungschlüssel für Operatoren jeder Verschlüsselung besitzt, es eine sehr niedrige Wahrscheinlichkeit gibt, daß er in der LageSEIN würde, die Eigenschaften jedes einzelnen Verschlüsselungoperators zu erkennen. Außerdem ohne Wissen der Reihenfolge der Verschlüsselungoperatoren wird ein mögliches usurper gezwungen, um unter einer strengen Hilfsmittelstrafe zu funktionieren, die Dekodierung solch einer zusammengesetzter Reihenfolge eine praktische Unmöglichkeit bildet. Am aufnahmefähigen Ende des Datenverbindungswegs, bezieht der Wiederaufnahme Prozeß den Gebrauch von einem ergänzenden virtuellen Dekodierungentwurf mit ein, der die genaue Rückseite von dem ist, der am Datenquelleaufstellungsort verwendet wird.

 
Web www.patentalert.com

< (none)

< Handwritten keyboardless entry computer system

> Method and system for accessing and displaying a compressed display image in a computer system

> (none)

~ 00001