DE2058285A1 - Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen - Google Patents

Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen

Info

Publication number
DE2058285A1
DE2058285A1 DE19702058285 DE2058285A DE2058285A1 DE 2058285 A1 DE2058285 A1 DE 2058285A1 DE 19702058285 DE19702058285 DE 19702058285 DE 2058285 A DE2058285 A DE 2058285A DE 2058285 A1 DE2058285 A1 DE 2058285A1
Authority
DE
Germany
Prior art keywords
additional key
cipher
storage medium
generator
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19702058285
Other languages
English (en)
Other versions
DE2058285B2 (de
DE2058285C3 (de
Inventor
Kurt Dipl-Ing Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novartis AG
Original Assignee
Ciba Geigy AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ciba Geigy AG filed Critical Ciba Geigy AG
Publication of DE2058285A1 publication Critical patent/DE2058285A1/de
Publication of DE2058285B2 publication Critical patent/DE2058285B2/de
Application granted granted Critical
Publication of DE2058285C3 publication Critical patent/DE2058285C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/14Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

DR. BfiR© DIPL.-ING. STAPF
PATENTANWÄLTE • MÜNCHEN 60, MAJERXIRCHERSTR. 45
cibä-geigyag 2058285
CIBA AKTIENGESELLSCHAFi, BASEL (SCHWEIZ)
Anwaltsakte 20 223 München, den 26. November 1970
Case G 317/R
Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Informationen.
Die Erfindung betrifft ein-Verfahren zur chiffrierten Uebermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängigkeit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatistischen ChiffriJ.erprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird.
108823/1701
Bei den bisher bekannt gewordenen Verfahren dieser
Art wird zur Beeinflussung des Chiffrierprogramms
der gesamte Zusatzschlüssel verwendet. Da der Zusatzschlüssel auf dem Speichermedium aufgezeichnet ist, kann er zusammen mit dem Chiffrat in unbefugte Hände geraten. Aus dem Zusatzschlüssel und dem Chiffrat ist es mit Hilfe von modernen Rechenanlagen möglich, den Klartext in relativ kurzer Zeit zu erhalten.
Die Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet, dass zur Beeinflussung des Chiffrierprogramms nur Teile des Zusatzschlüssels herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierprogramms bestimmt werden.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des neuen Verfahrens. Diese Vorrichtung umfasst je einen Generator zur Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen von diesen beaufschlagten Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramms und ist dadurch gekennzeichnet, dass zwischen den Chiffriergenerator und den Zufallsgenerator eine vom Chiffriergenerator gesteuerte Signalsperre geschaltet ist.
Im folgenden wird die Erfindung anhand von Figuren beispielsweise näher erläutert; es zeigen:
Pig. 1 ein Blockschaltbild einer bekannten Chiffrier- und Dechiffrierstation,
Pig. 2 ein Blockschaltbild eines Ausführungsbeispiels einer Chiffrier- und Dechiffrier-
109823/1706
station zur Ausübung des erfindungsgemässen Verfahrens,
Fig. 5 eine Variante der Chiffrierstation der Pig. 2,
Fig. 4 bis 7 Beispiele für die kombinierte Aufzeichnung des Chiffrats und Zusatzschlüssels auf dem Speichermedium.
Gemäss Fig. 1 wird die Klarinformation 1 in einem Mischer 2 mit einem Chiffrierprogramm 5 gemischt, wodurch das Chiffrat 4 entsteht. Das Chiffrat 4 wird auf einem Speichermedium 10, darstellungsgemäss auf einem Lochstreifen, aufgezeichnet. Anstelle von Lochstreifen können auch andere Informationsträger, beispielsweise Magnetbänder oder zu bedruckende Blätter oder Bänder verwendet werden. Das Chiffrierprogramm 3 ist eine pseudostatistische Signalfolge, welche in einem Chiffriergenerator 5 erzeugt wird, dessen innere Schaltzustände sich nach komplexen Regeln und mit sehr langer Wiederholungsperiode des Schaltungsablaufs verändern. Die inneren Sehaltzustände sowie der Schaltungsablauf des Chiffriergenerators werden durch mindestens zwei verschiedene Faktoren beeinflusst, nämlich durch einen geheimen Grund schlüssel 6 und durch einen nicht geheimen Zusatzschlüssel . Der geheime Grundschlüssel 6 wird in einem GrundschlÜsselgenerator 17 erzeugt, wobei zur Erzeugung beispielsweise eine Zahlen- oder Buchstabenfolge, eine auf Lochkarten oder Lochstreifen gestanzte Information, oder eine speziell geschaltete Printplatte verwendet werden kann. Wie schon
109823/1706
der Name ausdrückt, darf diese geheime Grundschlüsselinformation 6 Unbefugten nicht bekannt sein. Der Zusatzschlüssel 7 wird in einem Zufallsgenerator 8 erzeugt und kann durch eine Zufallszahlen- oder Buchstabenreihe oder eine Zufalls-Binär-Signalfolge gebildet sein. Der geheime Grundschlüssel kann für eine grössere Anzahl von Nachrichten, bzw. Nachrichtenabschnitten gleichbleibend sein, wogegen der Zusatzschlüssel für jede neue Nachricht, bzw. jeden neuen Nachrichtenabschnitt neu erzeugt wird. Die Verwendung des Zusatzschlüssels soll verhindern, dass verschiedene Nachrichten, bzw. verschiedene Nachrichtenabschnitte mit dem gleichen Chiffrierprogramm chiffriert werden. Der Zusatzschlüssel 7 wird zusammen mit dem Chiffrat 4 auf das Speichermedium 10 aufgezeichnet. Hierzu werden diese beiden Informationen in einer Stufe 9 zusammengesetzt. Das Speichermedium 10 wird körperlich zur Dechiffrierstation übermittelt.
Die Dechiffrierung erfolgt gemäss dem rechten Teil des Blockschaltbildes der Pig. I, welcher praktisch gleich aufgebaut ist wie der Chiffrierteil. In einer Trennstufe 11 wird die Zusatzschlüsselinformation 7 vom Chiffrat , 4 getrennt und anschliessend dem Chiffriergenerator 51 zugeleitet, wo in gleicher Weise wie im Chiffrierteil (links) mit Hilfe eines Grundschlüssels 61 ein Chlffrierprogramm )' gebildet wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren 5 und 51 anderseits
109823/1706
sind identisch aufgebaut. Bei Verwendung von übereinstimmenden Grundschlüsseln 6 und 6' stimmen daher auch die Chiffrierprogramme 5 und 31 miteinander überein, da auf der Dechiffrierseite der Zusatzschlüssel 7 in seiner ursprünglichen Form erhalten wird. Das Chiffrat 4 und das Chiffrierprogramm j5' gelangen auf einen Mischer 12, welcher in bekannter Weise wiederum die ursprüngliche Klarinformation 1 erzeugt. .
Um in der dechiffrierseitigen Trennstufe 11 feststellen zu können, welche Information auf dem Speichermedium 10 zum Zusatzschlüssel und welche Information zum Chiffrat gehört, kann jedem Zusatzschlüssel ein Spezialzeichen vorgesetzt werden, oder es können auch Zählwerke zum Abzählen der Zeichen verwendet werden.
Die Wirkungsweise der erfindungsgemassen Vorrichtung der Fig. 2 stürmt prinzipiell mit derjenigen der Fig. 1 überein; dieser Zusammenhang ist durch die Verwendung von gleichen Bezugszeichen für gleiche Bauteile zum Ausdruck gebracht. Neu in Fig. 2 ist die Anordnung von gesteuerten üignalsperron 14 (Sender) und 14' (Empfänger) zwischen dem Zufallsgenerator 8 bzw. 8' und Chiffriergerierator 5 bzw. 5'· Die .'jipjnalsperro 14 bewirkt, dass von der im Zufallsgenerator 8 erzeugton Zusatzschlüsselinformation 7 nur eine durch oin of-'lektiomorprogrararn 15 gesteuerte Zusatzschlüsselaus-Wfi hl information 16 zur Beeinflussung des ChiiTr iergenorators lj verwendet wird. Dat; ßo l.ok·; I unterprogramm I1J v/ird, ähnlich
109823/1706
wie das Chiffrierprogramm ), dem Chiffriergenerator 5 entnommen,· und ist von den inneren Sehaltzuständen und vom Schaltungsablauf des Chiffriergenerators 5 abhängig. Damit ist das Selektlonierprogramm auch vom Grundschlüssel 6 abhängig und somit Unbefugten nicht bekannt. Auf dem Speichermedium 10, wird die gesamte vom Zufallsgenerator erzeugte Zusatzschlüsselinformation gespeichert, wogegen zur Beeinflussung des Chiffriergenerator-Schaltungsablaufs nur die selektionlerte Zusatzschlüsselauswahlinformation 16 verwendet wird. Es ist also Unbefugten, welche in den Besitz des Speichermediurns 10 gelangen praktisch unmöglich, herauszufinden, welche Teile der Zusatzschlüsselinformation zur Beeinflussung des Chiffriergenerators verwendet wurden.
In der Dechiffrierstation der Fig. 2 gelangt das übermittelte Speichermedium 10 in die Trennstufe 11, wo die Zusatzschlüsselinformation 7 vom Chiffrat ty abgetrennt und anschliessend der Signalsperre Ity' zugeführt wird. In der Signalsperre ity' wird mittels eines im Chiffriergenerator 51 erzeugten Selektionierprogramms 15' eine Zusatzschlüsselauswahlinformation 16' gebildet,, welche zur Beeinflussung des Chiffriergenerators herangezogen wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits, und die Chiffriefgeneratoren 5 und 5' anderseits sind wiederum (vgl. Pig. I)-'identisch aufgebaut. Da ausserdem auch die./ beiden Signalsperren Ity und ity' identisch aufgebaut sind,,-, ergeben sich bei Verwendung von übereinstimmenden Grund-
109823/1706
schlüsseln 6 und 6' wiederum identische Chiffrierprogramme 3 und 3' . Im Dechiffriermischer 12 wird aus dem Chiffrat 4 und dem mit dem Chiffrierprogramm 3 identischen Chiffrierprogramm 3' wiederum die Klarinformation 1 gewonnen.
Gemäss der Detailvariante der Fig. 3 sind der Grundsehlüsselgenerator 17 und der Chiffriergenerator 5 zweistufig ausgeführt. Die beiden ersten Stufen 17a und 5a werden zur Erzeugung des Chiffrierprogramms 3 und die beladen zweiten Stufen 17b und 5b zur Erzeugung des Selektionierprogramms 15 verwendet. Beide Stufen 5a und 5b des Chiffrxergenerators 5 sind durch die Zusatzschlüsselaus-Wahlinformation beeinflusst. Die Stufen 17a und 17b sowie 5a und 5b können völlig oder zumindest teilweise unabhängig voneinander arbeiten; die letztere Möglichkeit ist in der Fig. 3 durch die gestrichelten Verbindungen zwischen den Stufen angedeutet.
Die Signalsperren 14 bzw. l4' können bei der Verarbeitung von Binärsignalen durch einfache UND-Tore gebildet sein.
Die in den Fig. 4 bis 7 dargestellten Lochstreifen sind Beispiele dafür, in welcher räumlichen Anordnung bzw. Folge Chiffrat 4 und Zusatzschlüssel 7 auf das Steuer-•rnedium aufgezeichnet werden können.
Gemäss Fig. 4 ist das Speichermedium 10 durch einen 5-Kanal Lochstreifen (Lochstreifen mit fünf Inforinationsspuren) gebildet,auf welchem abschnittsweise ineinandergeschachtelt
109823/1706
Zusatzschlüsselinformation 7 und Chiffrat (chiffrierte Nachricht) 4 eingestanzt sind. Es folgt von rechts nach links betrachtet zuerst ein Abschnitt mit Zusatzschlüsselinformationen 7 und dann ein Abschnitt mit Chiffrat 4. Die Abschnitte mit dem Chiffrat 4 schliessen unmittelbar an diejenigen mit der Zusatzschlüsselinformation· 7 an; nach jedem Chiffratabschnitt folgt ein Zusatzschlüsselabschnitt und anschliessend wieder ein Chiffratabschnitt usw.. Die einzelnen Abschnitte, vor allem die Chiffratabschnitte, sind normalerweise wesentlich langer als in Fig. 4 dargestellt. Die Lochreihen des Zusatzschlüssels sind fortlaufend mit Kleinbuchstaben bezeichnet. Die durch die Signalsperre 15 selektionierte Zusatzschlüsselauswahlinformation l6 (Fig. 2) ist mit Pfeilen markiert. Im gezeigten Beispiel werden die Lochreihen b, e, f, h, k, zur Beeinflussung des Chiffriergenerators verwendet, wogegen die übrigen Lochreihen nicht verwendet werden. Dem unbefugten Betrachter des Lochstreifens 10 ist es jedoch unmöglich, festzustellen, welche Teile der Zusatzschlüsselinformation zur Dechiffrierung verwendet werden sollen und welche nicht, da wie oben erwähnt, die Selektionierung unter anderem vom geheimen Gründschlüssel abhängig ist.
Gemäss Fig. 5 besteht jeder Chiffratabschnitt und jeder Zusatzschlüsselabschnitt aus nur je einer einzigen Lochreihe. Die Zusatzschlüsselabschnitte (7) sind wiederum fortlaufend mit Kleinbuchstaben a, b, c, ... j,
109823/1706
bezeichnet. Durch die Wirkung der Signalsperre lh (Fig. 2) werden nur die mit Pfeilen markierten Lochreihen a, d, e, f, h, ... zur Beeinflussung.des Chiffrierprogramms herangezogen.
Da die -Zusatzschlüsselinformation bzw. die Zusatzschlüsselauswahlinformation den Ablauf des Chiffrierprogramms mitbestimmt, ist es in vielen Fällen angezeigt, die Zusatzschlüsselinformation redundant auf das Speichermedium 10 aufzubringen. Dies ist besonders in solchen Fällen vorteilhaft, wo die Information auf das Speichermedium durch störbeeinflussbare Uebertragungen, z.B. Funkübertragung, übermittelt wird. Ein Beispiel für die redundante Aufbringung ist in Fig. 6 dargestellt. Hier ist jeweils ein- und derselbe Zusauzschlüsselinfornationsabschnitt (7) dreimal nacheinander eingestanzt. Demnach folgen einander jeweils drei gleiche Lochreihen mit ein- und demselben Zusatzschlüsselabschnitt (7)j eine Lochreihe mit einem Chiffratabschnitt (H-), drei gleiche Lochreihen mit einem weiteren Zusatzschlüsselabschnitt (7) usw.. Dadurch kann bei gestörter Uebertragung durch Mehrheitsentscheid die richtige Zusatzschlüsselinformation ermittelt werden. Die zur Beeinflussung des Chiffrierprogramms herangezogenen Zusatzschlüsselinformationen sind in B'ig. 6 wiederum mit Pfeilen a, d, e, ... markiert. Natürlich können beim Ausführungsbeispiel der Fig. 6 die einzelnen Chiffratabschnitte
1Q9823/170S
zwischen den redundanten Zusatzschlüsselinformationsabschnitte auch wesentlich langer sein als nur eine Lochreihe. Die in gleich langen Intervallen übertragenen Zusatzschlüsselinformationen können zusätzlich als Gleichlaufsignale, insbesondere zur weiteren Fehlersicherung verwendet werden.
Gemäss Pig. 7 ist das Speichermedium 10 durch einen 8-Kanal-Lochstreifen gebildet. Das Chiffrat h und die Zusatzschlüsselinformation 7 sind dabei nicht mehr abwechslungsweise ineinandergeschachtelt, sondern parallel aufgzeichnet. Im gezeigten Beispiel sind die oberen fünf Lochreihen für das Chiffrat k und die unteren drei Lochreihen für den Zusatzschlüssel 7 bestimmt.
Ausser der oben beschriebenen Methode, den Zusatzschlüssel redundant auf das Speichermedium aufzubringen, gibt es noch andere Möglichkeiten, um trotz fehlerhaft übertragenen Zusatzschlüsselinformationen möglichst die gesamte Nachricht dechiffrieren zu können. Einmal besteht die Möglichkeit, die einzelnen Nachrichtenabschnitte zumindest am Anfang der Informationsaufzeichnung , wo erfahrungsgemäss die meisten Störungen auftreten, möglichst kurz zu halten, um zu verhindern, dass eine fehlerhaft übertragene Zusatzschlüsselinformation die Dechiffrierung längerer Chiffratabschnitte stört. Zum andern besteht die Möglichkeit, nach relativ kurzen Intervallen, z.B. nach je 100 Buchstaben oder nach jeder Zeile eines Schriftstückes,
109823/1706
den Jewells momentanen gesamten inneren Zustand des Chiffriergeneratos zu speichern. Beim Dechiffrieren kann dann von der Stelle aus, wo die Klarinformation durch fehlerhaft übertragene Zusatzschlüsselinformation undechiffrierbar wird, auf den letztgespeicherten Schaltungszustand des Chiffriergenerators zurückgegangen werden, und durch künstliches Verändern der Zusatzschlüsselinformation den Chiffrierablauf wieder richtiggestellt werden.
109823/1706

Claims (1)

  1. Ansprüche
    flJ Verfahren zur chiffrierten Uebermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängigkeit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatistischen Chiffrierprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden· und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird, dadurch gekennzeichnet, dass zur Beeinflussung des Chiffrier Programms (5) nur Teile des Zusatzschlüssels (7) herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierprogramms (15) bestimmt werden.
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zusatzschlüssel (7) redundant auf dem Speicherrnedium (1O) aufgezeichnet wird.
    J>. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Zusatzschlüssel (7) in gleich grossen Abständen auf das Speichermedium (1O) aufgezeichnet wird, wobei der durch diese Abstände bestimmte Rhythmus zur
    109823/1706
    Fehlersicherung verwendet wird.
    4. Verfahren nach einem der Ansprüche 1 bis 3* dadurch gekennzeichnet, dass das Chiffrat (4) und der Zusatzschlüssel (7) abwechslungsweise ineinandergeschachtelt auf das Speichermedium (10) aufgezeichnet werden.
    5. Verfahren nach einam der Ansprüche 1 bis 3* dadurch gekennzeichnet, dass das Chiffrat (4) und der Zusatzschlüssel (7) gleichzeitig nebeneinander auf das Speichermedium (10) aufgezeichnet werden.
    6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Speichermedium (10) ein 5-Kanal-Lochstreifen verwendet wird.
    7. Verfahren nach Anspruch 5* dadurch gekennzeichnet, dass als Speichermedium (1O) ein 8-Kanal-Lochstreifen verwendet wird, wobei vorzugsweise fünf Kanäle für die Speicherung des Chiffrats (4) und die restlichen drei Kanäle für die Speicherung des Zusatzsehlüssels (7) verwendet werden.
    8. Verfahren nach einem der Ansprüche 1 bis 5* dadurch gekennzeichnet, dass als Speichermedium ein Magnetband verwendet wird.
    9· Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit je einem Generator zur Erzeugung eines Grund-
    108823/1706
    Schlüssels und eines Zusatzschlüssels und einen von diesen' beaufschlagten Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramms, dadurch gekennzeichnet, dass zwischen den Chiffriergenerator (5) und den Zufallsgenerator
    (8) eine vom Chiffriergenerator gesteuerte Signalsperre (8) geschaltet ist.
    109823/1706
DE2058285A 1969-11-29 1970-11-26 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen Expired DE2058285C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH1773669A CH516854A (de) 1969-11-29 1969-11-29 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen

Publications (3)

Publication Number Publication Date
DE2058285A1 true DE2058285A1 (de) 1971-06-03
DE2058285B2 DE2058285B2 (de) 1979-06-28
DE2058285C3 DE2058285C3 (de) 1980-03-06

Family

ID=4427698

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2058285A Expired DE2058285C3 (de) 1969-11-29 1970-11-26 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen

Country Status (7)

Country Link
US (1) US3711645A (de)
CA (1) CA922233A (de)
CH (1) CH516854A (de)
DE (1) DE2058285C3 (de)
FR (1) FR2072409A5 (de)
GB (1) GB1318921A (de)
SE (1) SE360535B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3534416A1 (de) * 1985-09-27 1987-04-02 Detlef Keiler Verfahren zur sicherung von datenuebertragungen

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3808355A (en) * 1972-06-27 1974-04-30 Cutler Hammer Inc Secret signaling system
US3784743A (en) * 1972-08-23 1974-01-08 Bell Telephone Labor Inc Parallel data scrambler
US3813493A (en) * 1972-12-07 1974-05-28 P Hughes Secure data transmission apparatus
US3911216A (en) * 1973-12-17 1975-10-07 Honeywell Inf Systems Nonlinear code generator and decoder for transmitting data securely
US4107458A (en) * 1976-08-23 1978-08-15 Constant James N Cipher computer and cryptographic system
US4341925A (en) * 1978-04-28 1982-07-27 Nasa Random digital encryption secure communication system
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
DE2943726C2 (de) * 1979-10-30 1984-06-07 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
DE3207040A1 (de) * 1982-02-26 1983-09-08 Siemens AG, 1000 Berlin und 8000 München Vefahren und anordnung zum uebertragen von zeichen
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) * 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
US3614316A (en) * 1964-05-20 1971-10-19 Us Navy Secure communication system
CH439820A (de) * 1964-11-06 1967-07-15 Gretag Ag Verfahren und Einrichtung zur Ver- und Entschlüsselung von Nachrichtensignalen
CH435363A (de) * 1965-11-26 1967-05-15 Patelhold Patentverwertung Einrichtung zur Synchronisierung von Impulsgeneratoren

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3534416A1 (de) * 1985-09-27 1987-04-02 Detlef Keiler Verfahren zur sicherung von datenuebertragungen

Also Published As

Publication number Publication date
CA922233A (en) 1973-03-06
US3711645A (en) 1973-01-16
GB1318921A (en) 1973-05-31
FR2072409A5 (de) 1971-09-24
CH516854A (de) 1971-12-15
DE2058285B2 (de) 1979-06-28
DE2058285C3 (de) 1980-03-06
SE360535B (de) 1973-09-24

Similar Documents

Publication Publication Date Title
DE2058285A1 (de) Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen
DE2510278C2 (de) Pseudozufalls-Wortgenerator
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE3618865A1 (de) Maximallaengen-schieberegister-schaltfolge-generator
DE1302069B (de) Schnelldrucker
DE1960491A1 (de) Rahmensynchronisierverfahren
DE1095876B (de) Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten
DE2556625C3 (de)
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE1917842C3 (de)
DE3500115A1 (de) Verfahren zum codieren eines datenbitmusters, anordnung zur durchfuehrung des verfahrens und anordnung zum decodieren des mit dem verfahren erhaltenen kanalbitflusses
DE1227263B (de) Schaltungsanordnung zur Umwandlung von in Speicherrelais in paralleler Form zwischen-gespeicherten binaercodierten Eingangs-informationen in eine Folge von binaercodierten Impulsserien
DE2027521A1 (de) Anordnung zur Erzeugung einer Reihe von Digitalsignalen
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
EP0146865B1 (de) Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE978059C (de) Verfahren und Anordnung zur reproduzierbaren Erzeugung einer Schluesselimpulsfolge
DE2101177A1 (de) Schaltung fuer verschluesselungsgeraete
DE1562010C1 (de) Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen
DE977777C (de) Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen
DE959020C (de) Einrichtung zur Verschluesselung und Entschluesselung von Kodeimpulssignalen
DE2339026C2 (de) Verfahren und Schaltungsanordnung zum Entfernen von Paritätsbits aus Binärwörtern
DE977994C (de) Verfahren zur verschlüsselten Übertragung von Sprache
DE978008C (de) Verfahren zur Herstellung eines Schlüsseltextes

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee