DE2058285A1 - Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen - Google Patents
Verfahren und Vorrichtung zur chiffrierten UEbermittlung von InformationenInfo
- Publication number
- DE2058285A1 DE2058285A1 DE19702058285 DE2058285A DE2058285A1 DE 2058285 A1 DE2058285 A1 DE 2058285A1 DE 19702058285 DE19702058285 DE 19702058285 DE 2058285 A DE2058285 A DE 2058285A DE 2058285 A1 DE2058285 A1 DE 2058285A1
- Authority
- DE
- Germany
- Prior art keywords
- additional key
- cipher
- storage medium
- generator
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/14—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
PATENTANWÄLTE • MÜNCHEN 60, MAJERXIRCHERSTR. 45
cibä-geigyag 2058285
CIBA AKTIENGESELLSCHAFi, BASEL (SCHWEIZ)
Anwaltsakte 20 223 München, den 26. November 1970
Case G 317/R
Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Informationen.
Die Erfindung betrifft ein-Verfahren zur chiffrierten
Uebermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängigkeit von
einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel
hergestellten pseudostatistischen ChiffriJ.erprogramm
gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat
als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium
aufgezeichnet werden und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird.
108823/1701
Bei den bisher bekannt gewordenen Verfahren dieser
Art wird zur Beeinflussung des Chiffrierprogramms
der gesamte Zusatzschlüssel verwendet. Da der Zusatzschlüssel auf dem Speichermedium aufgezeichnet ist, kann er zusammen
mit dem Chiffrat in unbefugte Hände geraten. Aus dem Zusatzschlüssel und dem Chiffrat ist es mit Hilfe von modernen
Rechenanlagen möglich, den Klartext in relativ kurzer Zeit zu erhalten.
Die Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet, dass zur Beeinflussung des Chiffrierprogramms
nur Teile des Zusatzschlüssels herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten
Selektionierprogramms bestimmt werden.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des neuen Verfahrens. Diese Vorrichtung umfasst
je einen Generator zur Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen von diesen beaufschlagten
Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramms und ist dadurch gekennzeichnet, dass zwischen den
Chiffriergenerator und den Zufallsgenerator eine vom Chiffriergenerator gesteuerte Signalsperre geschaltet ist.
Im folgenden wird die Erfindung anhand von Figuren beispielsweise näher erläutert; es zeigen:
Pig. 1 ein Blockschaltbild einer bekannten Chiffrier- und Dechiffrierstation,
Pig. 2 ein Blockschaltbild eines Ausführungsbeispiels einer Chiffrier- und Dechiffrier-
109823/1706
station zur Ausübung des erfindungsgemässen Verfahrens,
Fig. 5 eine Variante der Chiffrierstation der
Pig. 2,
Fig. 4 bis 7 Beispiele für die kombinierte Aufzeichnung des Chiffrats und Zusatzschlüssels
auf dem Speichermedium.
Gemäss Fig. 1 wird die Klarinformation 1 in einem Mischer 2 mit einem Chiffrierprogramm 5 gemischt, wodurch
das Chiffrat 4 entsteht. Das Chiffrat 4 wird auf einem
Speichermedium 10, darstellungsgemäss auf einem Lochstreifen,
aufgezeichnet. Anstelle von Lochstreifen können auch andere Informationsträger, beispielsweise Magnetbänder oder zu bedruckende
Blätter oder Bänder verwendet werden. Das Chiffrierprogramm 3 ist eine pseudostatistische Signalfolge, welche
in einem Chiffriergenerator 5 erzeugt wird, dessen innere Schaltzustände sich nach komplexen Regeln und mit sehr langer
Wiederholungsperiode des Schaltungsablaufs verändern. Die inneren Sehaltzustände sowie der Schaltungsablauf des Chiffriergenerators
werden durch mindestens zwei verschiedene Faktoren beeinflusst, nämlich durch einen geheimen Grund
schlüssel 6 und durch einen nicht geheimen Zusatzschlüssel 7·
. Der geheime Grundschlüssel 6 wird in einem GrundschlÜsselgenerator 17 erzeugt, wobei zur Erzeugung beispielsweise
eine Zahlen- oder Buchstabenfolge, eine auf Lochkarten oder Lochstreifen gestanzte Information, oder eine speziell
geschaltete Printplatte verwendet werden kann. Wie schon
109823/1706
der Name ausdrückt, darf diese geheime Grundschlüsselinformation 6 Unbefugten nicht bekannt sein. Der Zusatzschlüssel
7 wird in einem Zufallsgenerator 8 erzeugt und kann durch eine Zufallszahlen- oder Buchstabenreihe
oder eine Zufalls-Binär-Signalfolge gebildet sein. Der
geheime Grundschlüssel kann für eine grössere Anzahl von Nachrichten, bzw. Nachrichtenabschnitten gleichbleibend
sein, wogegen der Zusatzschlüssel für jede neue Nachricht, bzw. jeden neuen Nachrichtenabschnitt neu erzeugt wird.
Die Verwendung des Zusatzschlüssels soll verhindern, dass verschiedene Nachrichten, bzw. verschiedene Nachrichtenabschnitte
mit dem gleichen Chiffrierprogramm chiffriert werden. Der Zusatzschlüssel 7 wird zusammen mit dem
Chiffrat 4 auf das Speichermedium 10 aufgezeichnet. Hierzu
werden diese beiden Informationen in einer Stufe 9 zusammengesetzt. Das Speichermedium 10 wird körperlich zur
Dechiffrierstation übermittelt.
Die Dechiffrierung erfolgt gemäss dem rechten Teil des Blockschaltbildes der Pig. I, welcher praktisch
gleich aufgebaut ist wie der Chiffrierteil. In einer Trennstufe 11 wird die Zusatzschlüsselinformation 7 vom Chiffrat
, 4 getrennt und anschliessend dem Chiffriergenerator 51 zugeleitet,
wo in gleicher Weise wie im Chiffrierteil (links) mit Hilfe eines Grundschlüssels 61 ein Chlffrierprogramm )'
gebildet wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren 5 und 51 anderseits
109823/1706
sind identisch aufgebaut. Bei Verwendung von übereinstimmenden
Grundschlüsseln 6 und 6' stimmen daher auch die Chiffrierprogramme 5 und 31 miteinander überein, da auf der
Dechiffrierseite der Zusatzschlüssel 7 in seiner ursprünglichen Form erhalten wird. Das Chiffrat 4 und das Chiffrierprogramm
j5' gelangen auf einen Mischer 12, welcher in bekannter Weise wiederum die ursprüngliche Klarinformation 1
erzeugt. .
Um in der dechiffrierseitigen Trennstufe 11 feststellen
zu können, welche Information auf dem Speichermedium 10 zum Zusatzschlüssel und welche Information zum
Chiffrat gehört, kann jedem Zusatzschlüssel ein Spezialzeichen vorgesetzt werden, oder es können auch Zählwerke
zum Abzählen der Zeichen verwendet werden.
Die Wirkungsweise der erfindungsgemassen Vorrichtung
der Fig. 2 stürmt prinzipiell mit derjenigen der Fig. 1
überein; dieser Zusammenhang ist durch die Verwendung von gleichen Bezugszeichen für gleiche Bauteile zum Ausdruck
gebracht. Neu in Fig. 2 ist die Anordnung von gesteuerten üignalsperron 14 (Sender) und 14' (Empfänger) zwischen dem
Zufallsgenerator 8 bzw. 8' und Chiffriergerierator 5 bzw. 5'·
Die .'jipjnalsperro 14 bewirkt, dass von der im Zufallsgenerator
8 erzeugton Zusatzschlüsselinformation 7 nur eine durch
oin of-'lektiomorprogrararn 15 gesteuerte Zusatzschlüsselaus-Wfi
hl information 16 zur Beeinflussung des ChiiTr iergenorators
lj verwendet wird. Dat; ßo l.ok·; I unterprogramm I1J v/ird, ähnlich
109823/1706
wie das Chiffrierprogramm ), dem Chiffriergenerator 5 entnommen,·
und ist von den inneren Sehaltzuständen und vom
Schaltungsablauf des Chiffriergenerators 5 abhängig. Damit ist das Selektlonierprogramm auch vom Grundschlüssel 6
abhängig und somit Unbefugten nicht bekannt. Auf dem Speichermedium 10, wird die gesamte vom Zufallsgenerator erzeugte
Zusatzschlüsselinformation gespeichert, wogegen zur Beeinflussung des Chiffriergenerator-Schaltungsablaufs nur
die selektionlerte Zusatzschlüsselauswahlinformation 16 verwendet wird. Es ist also Unbefugten, welche in den Besitz
des Speichermediurns 10 gelangen praktisch unmöglich,
herauszufinden, welche Teile der Zusatzschlüsselinformation zur Beeinflussung des Chiffriergenerators verwendet wurden.
In der Dechiffrierstation der Fig. 2 gelangt das übermittelte Speichermedium 10 in die Trennstufe 11, wo
die Zusatzschlüsselinformation 7 vom Chiffrat ty abgetrennt
und anschliessend der Signalsperre Ity' zugeführt wird.
In der Signalsperre ity' wird mittels eines im Chiffriergenerator
51 erzeugten Selektionierprogramms 15' eine Zusatzschlüsselauswahlinformation
16' gebildet,, welche zur Beeinflussung des Chiffriergenerators herangezogen wird.
Die Grundschlüsselgeneratoren 17 und 17' einerseits, und
die Chiffriefgeneratoren 5 und 5' anderseits sind wiederum
(vgl. Pig. I)-'identisch aufgebaut. Da ausserdem auch die./
beiden Signalsperren Ity und ity' identisch aufgebaut sind,,-,
ergeben sich bei Verwendung von übereinstimmenden Grund-
109823/1706
schlüsseln 6 und 6' wiederum identische Chiffrierprogramme 3 und 3' . Im Dechiffriermischer 12 wird aus dem Chiffrat 4
und dem mit dem Chiffrierprogramm 3 identischen Chiffrierprogramm
3' wiederum die Klarinformation 1 gewonnen.
Gemäss der Detailvariante der Fig. 3 sind der
Grundsehlüsselgenerator 17 und der Chiffriergenerator 5
zweistufig ausgeführt. Die beiden ersten Stufen 17a und 5a
werden zur Erzeugung des Chiffrierprogramms 3 und die beladen
zweiten Stufen 17b und 5b zur Erzeugung des Selektionierprogramms
15 verwendet. Beide Stufen 5a und 5b des
Chiffrxergenerators 5 sind durch die Zusatzschlüsselaus-Wahlinformation beeinflusst. Die Stufen 17a und 17b sowie
5a und 5b können völlig oder zumindest teilweise unabhängig
voneinander arbeiten; die letztere Möglichkeit ist in der Fig. 3 durch die gestrichelten Verbindungen zwischen den
Stufen angedeutet.
Die Signalsperren 14 bzw. l4' können bei der Verarbeitung
von Binärsignalen durch einfache UND-Tore gebildet sein.
Die in den Fig. 4 bis 7 dargestellten Lochstreifen
sind Beispiele dafür, in welcher räumlichen Anordnung
bzw. Folge Chiffrat 4 und Zusatzschlüssel 7 auf das Steuer-•rnedium
aufgezeichnet werden können.
Gemäss Fig. 4 ist das Speichermedium 10 durch einen
5-Kanal Lochstreifen (Lochstreifen mit fünf Inforinationsspuren)
gebildet,auf welchem abschnittsweise ineinandergeschachtelt
109823/1706
Zusatzschlüsselinformation 7 und Chiffrat (chiffrierte
Nachricht) 4 eingestanzt sind. Es folgt von rechts nach links betrachtet zuerst ein Abschnitt mit Zusatzschlüsselinformationen
7 und dann ein Abschnitt mit Chiffrat 4.
Die Abschnitte mit dem Chiffrat 4 schliessen unmittelbar an diejenigen mit der Zusatzschlüsselinformation· 7 an;
nach jedem Chiffratabschnitt folgt ein Zusatzschlüsselabschnitt und anschliessend wieder ein Chiffratabschnitt
usw.. Die einzelnen Abschnitte, vor allem die Chiffratabschnitte,
sind normalerweise wesentlich langer als in Fig. 4 dargestellt. Die Lochreihen des Zusatzschlüssels
sind fortlaufend mit Kleinbuchstaben bezeichnet. Die durch die Signalsperre 15 selektionierte Zusatzschlüsselauswahlinformation
l6 (Fig. 2) ist mit Pfeilen markiert. Im gezeigten Beispiel werden die Lochreihen b, e, f, h, k,
zur Beeinflussung des Chiffriergenerators verwendet, wogegen
die übrigen Lochreihen nicht verwendet werden. Dem unbefugten Betrachter des Lochstreifens 10 ist es jedoch
unmöglich, festzustellen, welche Teile der Zusatzschlüsselinformation
zur Dechiffrierung verwendet werden sollen und welche nicht, da wie oben erwähnt, die Selektionierung unter
anderem vom geheimen Gründschlüssel abhängig ist.
Gemäss Fig. 5 besteht jeder Chiffratabschnitt
und jeder Zusatzschlüsselabschnitt aus nur je einer einzigen Lochreihe. Die Zusatzschlüsselabschnitte (7) sind
wiederum fortlaufend mit Kleinbuchstaben a, b, c, ... j,
109823/1706
bezeichnet. Durch die Wirkung der Signalsperre lh (Fig. 2)
werden nur die mit Pfeilen markierten Lochreihen a, d, e, f, h, ... zur Beeinflussung.des Chiffrierprogramms herangezogen.
Da die -Zusatzschlüsselinformation bzw. die Zusatzschlüsselauswahlinformation
den Ablauf des Chiffrierprogramms mitbestimmt, ist es in vielen Fällen angezeigt, die
Zusatzschlüsselinformation redundant auf das Speichermedium 10 aufzubringen. Dies ist besonders in solchen Fällen vorteilhaft,
wo die Information auf das Speichermedium durch störbeeinflussbare Uebertragungen, z.B. Funkübertragung,
übermittelt wird. Ein Beispiel für die redundante Aufbringung ist in Fig. 6 dargestellt. Hier ist jeweils ein- und
derselbe Zusauzschlüsselinfornationsabschnitt (7) dreimal
nacheinander eingestanzt. Demnach folgen einander jeweils drei gleiche Lochreihen mit ein- und demselben Zusatzschlüsselabschnitt
(7)j eine Lochreihe mit einem Chiffratabschnitt
(H-), drei gleiche Lochreihen mit einem weiteren
Zusatzschlüsselabschnitt (7) usw.. Dadurch kann bei gestörter
Uebertragung durch Mehrheitsentscheid die richtige
Zusatzschlüsselinformation ermittelt werden. Die zur Beeinflussung
des Chiffrierprogramms herangezogenen Zusatzschlüsselinformationen sind in B'ig. 6 wiederum mit Pfeilen
a, d, e, ... markiert. Natürlich können beim Ausführungsbeispiel der Fig. 6 die einzelnen Chiffratabschnitte
1Q9823/170S
zwischen den redundanten Zusatzschlüsselinformationsabschnitte
auch wesentlich langer sein als nur eine Lochreihe. Die in gleich langen Intervallen übertragenen Zusatzschlüsselinformationen
können zusätzlich als Gleichlaufsignale, insbesondere zur weiteren Fehlersicherung verwendet werden.
Gemäss Pig. 7 ist das Speichermedium 10 durch
einen 8-Kanal-Lochstreifen gebildet. Das Chiffrat h und
die Zusatzschlüsselinformation 7 sind dabei nicht mehr abwechslungsweise ineinandergeschachtelt, sondern parallel
aufgzeichnet. Im gezeigten Beispiel sind die oberen fünf
Lochreihen für das Chiffrat k und die unteren drei Lochreihen
für den Zusatzschlüssel 7 bestimmt.
Ausser der oben beschriebenen Methode, den Zusatzschlüssel redundant auf das Speichermedium aufzubringen,
gibt es noch andere Möglichkeiten, um trotz fehlerhaft übertragenen Zusatzschlüsselinformationen möglichst
die gesamte Nachricht dechiffrieren zu können. Einmal besteht die Möglichkeit, die einzelnen Nachrichtenabschnitte
zumindest am Anfang der Informationsaufzeichnung , wo erfahrungsgemäss
die meisten Störungen auftreten, möglichst kurz zu halten, um zu verhindern, dass eine fehlerhaft
übertragene Zusatzschlüsselinformation die Dechiffrierung
längerer Chiffratabschnitte stört. Zum andern besteht die
Möglichkeit, nach relativ kurzen Intervallen, z.B. nach je 100 Buchstaben oder nach jeder Zeile eines Schriftstückes,
109823/1706
den Jewells momentanen gesamten inneren Zustand des Chiffriergeneratos zu speichern. Beim Dechiffrieren kann
dann von der Stelle aus, wo die Klarinformation durch
fehlerhaft übertragene Zusatzschlüsselinformation undechiffrierbar
wird, auf den letztgespeicherten Schaltungszustand des Chiffriergenerators zurückgegangen werden,
und durch künstliches Verändern der Zusatzschlüsselinformation den Chiffrierablauf wieder richtiggestellt werden.
109823/1706
Claims (1)
- AnsprücheflJ Verfahren zur chiffrierten Uebermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängigkeit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatistischen Chiffrierprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden· und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird, dadurch gekennzeichnet, dass zur Beeinflussung des Chiffrier Programms (5) nur Teile des Zusatzschlüssels (7) herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierprogramms (15) bestimmt werden.2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Zusatzschlüssel (7) redundant auf dem Speicherrnedium (1O) aufgezeichnet wird.J>. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Zusatzschlüssel (7) in gleich grossen Abständen auf das Speichermedium (1O) aufgezeichnet wird, wobei der durch diese Abstände bestimmte Rhythmus zur109823/1706Fehlersicherung verwendet wird.4. Verfahren nach einem der Ansprüche 1 bis 3* dadurch gekennzeichnet, dass das Chiffrat (4) und der Zusatzschlüssel (7) abwechslungsweise ineinandergeschachtelt auf das Speichermedium (10) aufgezeichnet werden.5. Verfahren nach einam der Ansprüche 1 bis 3* dadurch gekennzeichnet, dass das Chiffrat (4) und der Zusatzschlüssel (7) gleichzeitig nebeneinander auf das Speichermedium (10) aufgezeichnet werden.6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass als Speichermedium (10) ein 5-Kanal-Lochstreifen verwendet wird.7. Verfahren nach Anspruch 5* dadurch gekennzeichnet, dass als Speichermedium (1O) ein 8-Kanal-Lochstreifen verwendet wird, wobei vorzugsweise fünf Kanäle für die Speicherung des Chiffrats (4) und die restlichen drei Kanäle für die Speicherung des Zusatzsehlüssels (7) verwendet werden.8. Verfahren nach einem der Ansprüche 1 bis 5* dadurch gekennzeichnet, dass als Speichermedium ein Magnetband verwendet wird.9· Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit je einem Generator zur Erzeugung eines Grund-108823/1706Schlüssels und eines Zusatzschlüssels und einen von diesen' beaufschlagten Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramms, dadurch gekennzeichnet, dass zwischen den Chiffriergenerator (5) und den Zufallsgenerator
(8) eine vom Chiffriergenerator gesteuerte Signalsperre (8) geschaltet ist.109823/1706
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1773669A CH516854A (de) | 1969-11-29 | 1969-11-29 | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2058285A1 true DE2058285A1 (de) | 1971-06-03 |
DE2058285B2 DE2058285B2 (de) | 1979-06-28 |
DE2058285C3 DE2058285C3 (de) | 1980-03-06 |
Family
ID=4427698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2058285A Expired DE2058285C3 (de) | 1969-11-29 | 1970-11-26 | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen |
Country Status (7)
Country | Link |
---|---|
US (1) | US3711645A (de) |
CA (1) | CA922233A (de) |
CH (1) | CH516854A (de) |
DE (1) | DE2058285C3 (de) |
FR (1) | FR2072409A5 (de) |
GB (1) | GB1318921A (de) |
SE (1) | SE360535B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3534416A1 (de) * | 1985-09-27 | 1987-04-02 | Detlef Keiler | Verfahren zur sicherung von datenuebertragungen |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3808355A (en) * | 1972-06-27 | 1974-04-30 | Cutler Hammer Inc | Secret signaling system |
US3784743A (en) * | 1972-08-23 | 1974-01-08 | Bell Telephone Labor Inc | Parallel data scrambler |
US3813493A (en) * | 1972-12-07 | 1974-05-28 | P Hughes | Secure data transmission apparatus |
US3911216A (en) * | 1973-12-17 | 1975-10-07 | Honeywell Inf Systems | Nonlinear code generator and decoder for transmitting data securely |
US4107458A (en) * | 1976-08-23 | 1978-08-15 | Constant James N | Cipher computer and cryptographic system |
US4341925A (en) * | 1978-04-28 | 1982-07-27 | Nasa | Random digital encryption secure communication system |
GB2020513B (en) * | 1978-05-03 | 1982-12-22 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
DE2943726C2 (de) * | 1979-10-30 | 1984-06-07 | ANT Nachrichtentechnik GmbH, 7150 Backnang | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten |
IL63102A (en) * | 1980-06-19 | 1984-03-30 | Oak Industries Inc | System for enciphering messages |
US4531021A (en) * | 1980-06-19 | 1985-07-23 | Oak Industries Inc. | Two level encripting of RF signals |
DE3207040A1 (de) * | 1982-02-26 | 1983-09-08 | Siemens AG, 1000 Berlin und 8000 München | Vefahren und anordnung zum uebertragen von zeichen |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
US4747139A (en) * | 1984-08-27 | 1988-05-24 | Taaffe James L | Software security method and systems |
US4791669A (en) * | 1985-11-30 | 1988-12-13 | Nec Corporation | Encryption/decryption system |
WO2000052690A1 (fr) * | 1999-02-26 | 2000-09-08 | Hitachi, Ltd. | Enregistreur, lecteur et support d'enregistrement de signal numerique |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH402937A (de) * | 1961-08-18 | 1965-11-30 | Gretag Ag | Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten |
US3614316A (en) * | 1964-05-20 | 1971-10-19 | Us Navy | Secure communication system |
CH439820A (de) * | 1964-11-06 | 1967-07-15 | Gretag Ag | Verfahren und Einrichtung zur Ver- und Entschlüsselung von Nachrichtensignalen |
CH435363A (de) * | 1965-11-26 | 1967-05-15 | Patelhold Patentverwertung | Einrichtung zur Synchronisierung von Impulsgeneratoren |
-
1969
- 1969-11-29 CH CH1773669A patent/CH516854A/de not_active IP Right Cessation
-
1970
- 1970-11-23 US US00091790A patent/US3711645A/en not_active Expired - Lifetime
- 1970-11-24 CA CA098939A patent/CA922233A/en not_active Expired
- 1970-11-25 FR FR7042396A patent/FR2072409A5/fr not_active Expired
- 1970-11-26 GB GB5627470A patent/GB1318921A/en not_active Expired
- 1970-11-26 DE DE2058285A patent/DE2058285C3/de not_active Expired
- 1970-11-27 SE SE16121/70A patent/SE360535B/xx unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3534416A1 (de) * | 1985-09-27 | 1987-04-02 | Detlef Keiler | Verfahren zur sicherung von datenuebertragungen |
Also Published As
Publication number | Publication date |
---|---|
CA922233A (en) | 1973-03-06 |
US3711645A (en) | 1973-01-16 |
GB1318921A (en) | 1973-05-31 |
FR2072409A5 (de) | 1971-09-24 |
CH516854A (de) | 1971-12-15 |
DE2058285B2 (de) | 1979-06-28 |
DE2058285C3 (de) | 1980-03-06 |
SE360535B (de) | 1973-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2058285A1 (de) | Verfahren und Vorrichtung zur chiffrierten UEbermittlung von Informationen | |
DE2510278C2 (de) | Pseudozufalls-Wortgenerator | |
DE1207426B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE3618865A1 (de) | Maximallaengen-schieberegister-schaltfolge-generator | |
DE1302069B (de) | Schnelldrucker | |
DE1960491A1 (de) | Rahmensynchronisierverfahren | |
DE1095876B (de) | Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten | |
DE2556625C3 (de) | ||
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE1098993B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen | |
DE1917842C3 (de) | ||
DE3500115A1 (de) | Verfahren zum codieren eines datenbitmusters, anordnung zur durchfuehrung des verfahrens und anordnung zum decodieren des mit dem verfahren erhaltenen kanalbitflusses | |
DE1227263B (de) | Schaltungsanordnung zur Umwandlung von in Speicherrelais in paralleler Form zwischen-gespeicherten binaercodierten Eingangs-informationen in eine Folge von binaercodierten Impulsserien | |
DE2027521A1 (de) | Anordnung zur Erzeugung einer Reihe von Digitalsignalen | |
DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
EP0146865B1 (de) | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen | |
DE978059C (de) | Verfahren und Anordnung zur reproduzierbaren Erzeugung einer Schluesselimpulsfolge | |
DE2101177A1 (de) | Schaltung fuer verschluesselungsgeraete | |
DE1562010C1 (de) | Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen | |
DE977777C (de) | Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen | |
DE959020C (de) | Einrichtung zur Verschluesselung und Entschluesselung von Kodeimpulssignalen | |
DE2339026C2 (de) | Verfahren und Schaltungsanordnung zum Entfernen von Paritätsbits aus Binärwörtern | |
DE977994C (de) | Verfahren zur verschlüsselten Übertragung von Sprache | |
DE978008C (de) | Verfahren zur Herstellung eines Schlüsseltextes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |