DE2218447C3 - Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung - Google Patents

Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Info

Publication number
DE2218447C3
DE2218447C3 DE19722218447 DE2218447A DE2218447C3 DE 2218447 C3 DE2218447 C3 DE 2218447C3 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 C3 DE2218447 C3 DE 2218447C3
Authority
DE
Germany
Prior art keywords
pulse
key
cryptosynchronization
cipher
mixer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19722218447
Other languages
English (en)
Other versions
DE2218447A1 (de
DE2218447B2 (de
Inventor
Dipl.-Ing. Dr. Pierre Oberweningen Schmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of DE2218447A1 publication Critical patent/DE2218447A1/de
Publication of DE2218447B2 publication Critical patent/DE2218447B2/de
Application granted granted Critical
Publication of DE2218447C3 publication Critical patent/DE2218447C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Paper (AREA)

Description

Die Erfindung betrifft ein Verfahren zur chiffrierten Nachrichtenübermittlung gemäß Oberbegriff des Patentanspruchs 1.
Bei einem bekannten, z. B. in der DE-AS 1216921 beschriebenen Verfahren dieser Art werden als Synchronisierschiüsseiimpuisfolgen unmittelbar die vom sende- und empfangsseitigen Schlüsselimpulsrechner erzeugten, in erster Linie zur Verschlüsselung der Nachrichten bestimmten Schlüsselimpulsfolgen verwendet. Hierzu wird für jeden Synchronisiervorgang zwischen Sender und Empfänger, beispielsweise also zu Beginn jeder Nachrichtenübermittlung oder während natürlichen oder künstlichen Nachrichtenpausen, ein Teil der sendeseitig erzeugten Schlüsselimpulsfolge vom Sender ausgesandt. Dies ist jedoch aus Cirunden der kryptologischen Sicherheit unerwünscht, da ein unbefugter Dritter aus den übermittelten Teilen der Schlüsselimpulsfolgen unter Umständen Schlüsse auf die Anfangsbedingungen der Schlüsselimpulsrechner ziehen kann.
Aufgabe der Erfindung ist demnach, ein Verfahren der eingangs definierten Art derart zu verbessern, daß unbefugte Dritte keinerlei Aufschlüsse über Synchronisierungszeitpunkte und Anfangsbedingungen der Nachrichtenschlüsselimpulsrechner gewinnen können, und eine Vorrichtung zur Durchführung des Verfahrens anzugeben.
Das Verfahren nach der Erfindung ist durch die im Patentanspruch 1 angeführten Schritte gekennzeichnet.
Das Speichern einer Synchronisationsimpulsfolge an sich ist aus der schon genannten DE-AS 1216921 bekannt. Die Speicherung erfolgt dort abei im Zusammenhang mit der Bildung eines Korrelationsfaktorsund nicht mit der zeitlich willkürlichen Bereitstellung der Impulsfolge gemäß der Erfindung
Im älteren DE-Patent No. 1 948096 ist zwar vorgeschlagen, bei einem digitalen Chiffriersyslcm sende- und empfangsseitig einen Synehronschlüsseigenerator vorzusehen und mit Hilfe der von diesem erzeugten bzw. abgeleiteten Synchronsignale die sende- und κι empfangsseitigen Schlüsselimpulsgeneratorui zu synchronisieren. Bei diesem System wird jedoch die Synchronisierinformation nicht übertragen, sondern sende- und empfangsseitig synchron erzeugt.
Gemäß einer Weiterbildung der Erfindung verwendet man jede vom Sender ausgesandte Kryptosyiiehioiiisieiimpulsfülge als Züsatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen Schlüsselimpulsrechners.
:o Dieses Verfahren hat den Vorteil, daß der Zusatzschlüssel, welcher bei bekannten Verfahren zu Beginn jeder Nachrichtenübermittlung einige Male redundant vom Sender ausgesandt wird, und infolge der Redundanz von unbefugten Dritten leicht erkennbar und störbar ist, nicht mehr als solcher erkennbar ist. Außerdem ermöglicht das Neusetzen der Schlüsselimpulsrechner während einer Nachrichtenübermittlung befugten Dritten den Späteintritt in eine bestehende Nachrichtenverbindung. Die Möglichkeit des
M) Späteintritts ist aus zwei Gründen ein besonderer Vorteil. Erstens kann ein befugter Dritter auch dann in eine Nachrichtenverbindung eintreten, wenn er deren Beginn verpaßt hat und zweitens, und dieser Fall tritt in der Praxis häufiger auf, kann ein Teilnehmer
is einer Nachrichtenverbindung nach einem durch Störungen verursachten Herausfallen aus der Verbindung in diese wieder eintreten.
Weitere Vorteile des erfindungsgemäßen Verfahrens sind, daß die Synchronisationszeit auch beim
4ü Vorhandensein von Übertragungsfehlern bei gestörten Kanälen sehr kurz ist, und daß der Korrelationsaufwand infolge der Verwendung von Krypiosynchronisierimpulsfolgen begrenzter Länge von der Übermittlungsgeschwindigkeit unabhängig ist, so daß sich auch relativ große Uhrabweichungen und längere Betriebsunterbrechungen nicht mehr störend auswirken.
Das erfindungsgemäße Verfahren wird vorzugsweise so durchgeführt, daß man sende- und empfangsseitig je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynchronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierimpulsfolge jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei empfangsseitig vorzugsweise neben der gerade produzierten auch
noch die mindestens in dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Intervall produzierte Kryptosynchronisierimpulsfolge gespeichert wird, daß man empfangsseitig das ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen untersucht, wobei man dieses mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen korreUert und daß man das Auftreten eines vorgegebenen Korrelationswertes,
welcher das Vorhandensein einer Knptosynclironisicrimpulsfolge im C'hiffnit und Übereinstimmung /wischen der ausgesandien und einer der empfangsseitig gespeicherten Kiyptosynehronisierimpulslolgen anzeigt, als Kriterium für den Synchronismus/wischen Sender und Emplangci wertet.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des genannten Verfahrens gemall Oberbegriff des Patentanspruchs Hv Diese Vorrichtung ist crfindungsgcmäß durch die im Patentanspruch HS angeführten Merkmale gekennzeichnet.
Heini erfindungsgcmäüen Verfuhren b/w. hei der erfindungsgemäßen Vorrichtung sind die Anlorderungen an die Genauigkeit der sende- und cmpfangsseitigen Uhr sehr bescheiden.
ilii ioigciidcü wild die ί iiiiidliüg anhand der i igiiien beispielsweise näher erliunert. Hs /eigl
Hg. 1 eine schematische Darstellung einei i-rlindiingsgcmäßen Vnriiehtung im Blockschaltbild
lig. 2 Diagramme /in l-uiiktionscrläutcrung.
Fig. 3a, 3h zwei Details iler in Ι· ig. I dargestellten Vorrichtung, und
lig. 4a, 4b eine Variante /u I-ig. 3a b/w. 3b
Gemäß lig. 1 beliiulel sich beim Sendei Λ eine Datenquelle 1 und beim Empfänger /. eine Datcnsenke 1'. welche beule den NachrichtenklailcU in I-orm von seriellen Nachrichtenklarimpiilsen ausgeben (Sender) b/w aufnehmen ( Empfange!). Datenquelle 1 und Datensenke Γ können beispielsweise Fernschreiber sein. Der Ausgang der Datenquelle 1 ist über eine Leitung 2(1 mit einer Einschachtelup.gsstule 2 verbunden, deien Ausgang über eine Leitung 2·) mit einem Mischei 3 verbunden ist Der Ausgang des Mischers Λ ist mit cinci Übertragungsleitung 4 verbunden. Die Ühertiagiingsleilung kann heispiels-Ai-IM-vine Kabel-. Draht- oder funkverbindung sein timl mundet aiii der 1 mplangsseite in einen dort helindlichcii Mischei 3 . ».lessen Ausgang über eine I.eiluiig 20'. eine Sortierst nie 19 und eine Leitung 29'. die Datensenke I' speist Zum Zweck der Ver- und Entschlüsselung der Nachiichtenklariir.pulse ist an die Mischer 3 bzw. 3' über je eine Leitung 2! b/w. 2!' je ein erster Schlüsselimpulsrechner 5 (Sender) b/w. 5' (Empfänger) angeschlossen. Die Verbindungsleitung 21 /wischen dem Mischei 3 und dem ersten Schlüsselimpulsrechner 5 im Sender ist durch einen Schalter .S\, die analoge Leitung 21' im Empfänger ist durch einen Sehalter ,S1' unterbrechbar. Der Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfolgen, welche im sendeseitigen Mischer 3 mit den Nachrichtenklarimpulsfolgen gemischt werden. Nach der Übertragung der so verschlüsselten Impulsfolgen über die Leitung 4 in Form des sogenannten Chiffrats werden durch Mischung im Mischer 3' mit den identischen, vom empfangsseitigen Schlüsselimpulsrechner 5' erzeugten Schlüsselimpulsfolgen wieder die Nachrichtenklarimpulse gewonnen, welche an die Datensenke 1' weitcrgeleitet werden.
Die ersten Schlüsselimpulsrechner haben die Aufgabe, eine Schlüsselimpulsfolgc herzustellen, welche einzig und allein von den geheimzuhaltenden Anfangsbedingungen des Schlüsselimpulsrechners abhängt.
Diese geheimen Anfangsbedingungen sind im allgemeinen durch den Anfangsspeichcrinhalt und durch die logische Struktur des Schlüsselimpulsrechners definiert. Die Struktur des Schlüsselimpulsrechncrs. welche zumindest teilweise elektronisch veränderbar aiilgcbaut sein kann, besteht aus logischen Verknüpfungen, weiche den Programmablauf bestimmen. Hringl man identische SchlüsselimpulsiLchner auf den gleichen Anfangsspeichel inhalt und auf den gleichen internen Zustandsablauf ( = gleiche Struktur), so erzeugen sie immer wieder die gleichen, d. h. also reproduzierbaren Schlüsselimpulsfolgen. Die Schlüsselimpulsfolgen müssen einerseits eine möglichst lange Periode aufweisen, andererseits soll die Variation /wischen aufeinanderfolgenden Elementen bzw. EIementengruppen möglichst regellos (zufallsmäßig) sein. Weiterhin soll der Aufbau der Schlüsselimpulsrechner möglichst so beschaffen sein, daß ein Rückschluß von dem am Ausgang des Schlüsselimpulsgenerators erzeugten Schlüsselimpulsprogramm auf die Anfangsbedingungen auch mit den schnellsten Computern nicht möglich ist.
Um die Erzeugung identischer Schlüsselimpulsfolgen bei Sender und Emplängcr /u erreichen, müssen somit die Anfangsbedingungen, also die Anfangsspeichcrinhallc und die Rechneisinikuuen der beiden Schlüsselinipulsrechner 5 und 5' iil'ereinstimmen. Die Bestimmung der Anfangsbedingungen bei Sender und Empfänger) n) erfolgt uiitei Verwendung eines geheimen ersten Cinindsehliissels und eines eisten Zusat/-schlüssels, der sende- und cmplangsseitig periodisch in vorzugsweise win Datum und Uhr/.eit gesteuerten /weiten Schliisselimpiilsieclinern 8 b/w. 8' erzeugt wird
Die /weilen Schlüsselimpulsieehnei 8 und H' /eigen im wesentlichen den gleichen lunklionsablauf wie die eisten Schlüsselimpulsieehnei 5 und 5'. d. h. die von ihnen erzeugten Schlüsselinipulsfolgen hängen eben-IaIIs einzig und allein von den Anfangsbedingungen der Schlüsselimpulsieehnei ab.
Zur elektronischen Speicherung und Abgabe des ersten Grundschlüssels dienen die beiden Geheimschlüsselspeicher 6 bzw. (»'. zur Speicherung und Abgahe des /weiten Grundschlüssels dienen die beiden Gehciinsehlüsselspeichci 22 bzw. 22'. Die Geheimschlüsselspeicher 6 und 22 bzw. 6' und 22' könnten auch zu einem einzigen Speicher vereinigt sein, die Auftreniiung in zwei getrennte Speicher erhöht jedoch die kryptologische Sicherheit. Die zweiten Schlüsselinipulsrechner 8 und 8' weiden je von einem Daium-Uhrzeitwandler 7 bzw. 7' gesteuert. Die Datum-Uhrzeitwandler bestehen aus einer elektronischen, quarzgesteuerten Uhr, welche dem Quarzoszillator naehgeschaltete Untersetzerstufen aufweist, in welchen die Frequenz des Quarzoszillators auf beispielsweise Sekunden oder Minuten untersetzt wird. Diese untersetzte Frequenz treibt die eigentliche Uhr an. deren Logik den gebräuchlichen Dalum-Uhrzeitangaben, beispielsweise Minute (M), Stunde (H). Tag (D), angepaßt ist. Die Dezimalzahlen der Datum-Uhrzcitangabcn sind binär codiert, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind. Die Datum-Uhrzeitwandler 7 bzw. T sind über je einen Schalter S1 bzw. S1' mit je zwei Mischern 9a. 9b bzw.9a', 9b' verbunden. Die Mischer 9a, 9b und 9a', 9b' weisen je zwei weitere Eingänge auf. Der eine dieser Eingänge ist mit dem zugeordneten zweiten Geheimschlüsselspeicher 22 bzw. 22' verbunden, der andere dieser Eingänge ist mit einem Speicher 12 bzw. 12' verbunden. Die letztgenannten Speicher 12 und 12' dienen zur Einstellung verschiedener Netznummern im Mehrfachnetzbetrieb. Der Ausgang des Mischers 9a bzw. 9rt' ist über eine Leitung 11a bzw.
11«' mit einem ersten Eingang des /weilen Schliissclimpulsreehneis 8 h/w. 8' verbunden, der Ausgang des Mischers 9/» bzw. 9/;' über eine Leitung 11/) b/w. 11/)' mit eiiKfii zweiten Hingang des zweiten Schlüsselimpulsrechners 8 bzw. 8'..Bei jedem Wechsel des am schnellsten wechselnden Teils der Datum-Uhrzeitiniormation im Datum-Uhrzeitwandler 7 bzw. 7', beispielsweise also jede Minute, wird durch den Datum-Uhrzeitwandler über eine Leitung 10 bzw. 10' der Schalter.V1 bzw. .S'.' geschlossen, die Datum-Uhrzeitinformation gelangt in die Mischer 9« und 9/) bzw. 9«' und 9/)' und wird dort mit dem zweiten geheimen Grundschlüssel gemischt. Jede vom Mischer 9« bzw. 9«' erzeugte Impulsfolge setzt über die Leitung 11« hzw. Hi/' den zweiten Schlüsselimpulsrechner 8 bzw. 8' neu und veranlaßt diesen, eine zweite Schlüsselimpulsfolge, tue sogenannte Kryptosynchronisierimpulsfolge, zu erzeugen. Die Datum-Ührzeitinformationdes Datum-Uhrzeitwandlers 7bzw. 7' dient somit als Zusatzschlüssel für das Neusetzen des Anfangs/.ustandes des zweiten Schlüsselimpulsrechners 8 bzw. 8'. Die Kiyptosynchronisierimpulsfolgen besitzen eine feste Länge, welche mehrere zehn bis mehrere hundert Impulse betragt. Die totale Anzahl von Taktschritten jedoch, welche der zweite Schlüssclimpulsrechner 8 hzw. 8' zur Erzeugung jeder neuen Impulsfolge der bestimmten Lange weiterschaltet, wird aus kryptologischen (Jrunden größer gewählt, als die benötigte feste Anzahl der Impulse der zu erzeugenden Kryptosynchronisierimpulsfolge. Diese Anzahl von Taktschritten wird anhand der vom Mischer 9/) bzw. 9/)' erzeugten Impulsfolge bestimmt. Nach jedem Neusetzen des zweiten Schlüsselimpulsrcehners 8 bzw. 8' über die Leitung 11« bzw. 11«' wird zunächst eine vom Mischer 9/) bzw. 9/>' bestimmte variable Anzahl von Distanzschritten (Leertakte) über die Leitung Hb bzw. 11// an ilen zweiten Schlüsselimpulsrechner 8 hzw. 8' angeschaltet und anschließend wird die feste Anzahl der Impulse tier Kiyptosynchronisierimpulsfolge erzeugt
Die kryptologischen Anforderungen an die /weiten Schlüsselimpulsrechner 8, 8' sind grundsätzlich dieselben wie die an «.lic ersten Schlüsselimpulsreehner 5. S'. Lediglich die Anforderungen bezüglich der Laiij.1-periodizität der von ilen zweiten Schlüssclimpulsicchiiern erzeugten Schlüsselimpulsfolgen sind weniger streng, da von den zweiten SchlüsselimpuKiechnem nur verhältnismäßig kurve Schlüsselimpulsfolgcn. die Kiyptosynchronisierimpulsfolgcn, erzeugt weriL-n und weil die Anfangsbedingungen im Rhythmus des Hilfszeitrasters dauernd wechseln. Das von der Struktur der/weiten Schlüsselimpulsrcchner 8 und 8' sowie 9;. ...jj 9.'.· bzw. 9;;· y.r.ii «i.V von der Art und Weise der Mischung in cjn Mischern abhängige Bildungsgeset/ dei Kryptosynchronisierimpulsfolgen muß möglichst so beschaffen sein, daß mehrere innerhalb eines bestimmten Intervalls erzeugte Kryptosynchronisicrimpulsfolgen, beispielsweise 20 aufeinanderfolgende Kiyptosynchronisierimpulsfolgen, kreuzweise miteinander korreliert, eine Verteilung der Korrelationsfaktoren ergibt, welche derjenigen entspricht, welche sich bei der Korrelation von 20 entsprechend langen Abschnitten aus einer rein statistischen Binärsequenz ergeben würde. Diese Verteilung ist bekanntlich eine BinomiaK erteilung.
Zur Erhöhung der kryptologischen Sicherheit sind die Geheimschlüsselspeicher 6 bzw. 6' und 22 bzw. 22' mit dem zugeordneten Datum-Uhrzeitwandler 7 hzw. 7' verbunden, wodurch in Abhängigkeit von Datum und Uhrzeit, beispielsweise jeden lag, der Geheimschlüssel in den Geheimschlüsselspeiehem gewechselt weiden kann.
* Sendeseitig ist der Ausgang des /weiten Schlüsselimpulsrechners 8 über einen Kryptosynchronisierimpulsfolgenspeieher 13, einen Schalter .V, und eine Leitung 26 einerseits mit dem Eingang eines dem ersten Schlüsselimpulsrcchner 5 vorgeschalteten Mischers
in 14 und andererseits mit der Einschachteliingsstufc 2 verbunden. Die Leitung 20 zwischen Datenquelle 1 und Einschachteliingsstufe 2 weist eine Abzweigung auf, welche über einen Befehlsgeber 15 an eine Stufe 16 zur Steuerung des Betriebsublaufs angeschlossen
is ist. Der Belehlsgeber 15 kann beispielsweise ein Pausendetektor sein. Die Bctiiebsablaufsleuerstufc 16. welche von einer Taktaufbeieitungsstufe 23 mit Taktimpulsen heaulschlagbar ist, steuert ihrerseits über eine Leitung 24 die Schalter S, und .V1.
:u Darstellungsgemäß ist der Schalter .V, offen und der Schalter .S', geschlossen. Bei diesem Betriebszustand gelangen die SchlüssclimpiiKc des ersten Schlüsselimpulsrechners 5 in den Mischer 3 und werden dort mit den von der Datenquelle 1 ausgesandten Nachrich-
'i tenklarimpulsen gemischt.
Sobald es erwünscht ist. die Anfangsbedingungen iles ersten Schlüsselimpulsrechners 5 neu /u setzen, wird beispielsweise in die Datenquelle 1 ein entsprechender Befehl eingegeben. Dieser Befehl wird \oin
in Belehlsgeber 15 erkannt und an die Betriebsahlaufsteuerstufe Kiweitergclcitet. Diese stellt über die I eiuing24 ihrerseits die Schalter \, und .N\ in die gestrichelt einge/cichneten Stellungen um.
Wie schon ausgefühit worden ist. erzeugt der /weite
s-. SchlüsselimpuKiechner 8 jede Minute eine neue Kryptosynchionisici impulsfolge. Diese Impulsfolgen werden in Minulcnabständen in den Speicher 13 eingegeben. Bei jeder Eingabe einer neuen Impulsfolge in den Speicher 13 wird in diesem die vorhergehende
in Impulsfolge gelöscht. Sobald der Schalter .V, geschlossen ist. gelangt die gerade im Speicher 13 befindliche Kryptosynehronisierinipiilsfolge in den Mischer 14 und wird doil mit Impulsen aus dem eisten Geheimschlüsselspeichet 6 gemischt. Dadurch weiden neue
ι- Anfangsbedingungen des ersten SchlüssclimpuKrechneis 5 gebildet, auf welche sich letzterer einstellt. Gleichzeitig mil dem Schließen des Schalters V wird der Schallei .S1 geöffnet. Letzteres bewirkt, daß aus dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine
-Ii Schliissclimpulslolgen mehr in ilen Mischer 3 gelangen. Über den geschlossenen Sehalter .V. gelangt dafür die gerade im Speichel 13 gespeicherte Kryptosynchionisiciimpulsfolge in die Einschachtciungssuife 2 und von dieser in den Mischer 3 und wird ohne er-
^> kennbare Unterbrechung gegenüber dem vorher ausgesandten C'hiffrat über die Leitung 4 übertragen. Anschließend an die Eingabe des Befehl· »Neusetzcn des ersten Schlüsselimpulsrechners« können bei der Datenquelle 1 praktisch sofort wieder Nachrichten-
i.n impulse eingegeben werden, und /war sobald die Aussendung der eingeschachtelten Kryptosynchronisierimpulsfolge beendet und der Anfangszustand des ersten Schlüsselimpulsrechners 5 neu gestartet ist.
to Der die Aussendung der im Speicher 13 gespeicherten Kryptosynchronisierimpulsfolge und damit das Neusetzen des ersten Schlüsselimpulsrechners 5 bewirkende Befehl braucht i.ichl in die Datenauelle 1
eingegeben zu werden. Die Wahl des Aussende/citpunktes der Kryptosynchronisierimpulsfolgen kann auch automatisch durch das sendende Verschlüsselungsgerät seihst erfolgen. So ist es beispielsweise möglich, den Befehlsgeber 15 so auszubilden, daß er das Ausgangssignal der Datenquelle 1 auf Pausen abtastet und immer dann, wenn eine Pause gefunden wird, deren Länge mindestens gleich groß isi λ ie die Länge der Kryptosynchronisierimpulsfolgeu. in diese Pause eine Kryptosynchronisierimpiilsfolgc (wenn im Speicher 13 vorhanden) einsehachtelt. Dies ist vor allem bei asynchroner Dateneingabe mit beispielsweise einer Tastatur eine bevorzugte Ausführungslomi. Hbenso könnten die Ausgangssignale der Datenquelle 1 auch in einen Speicher eingegeben und aus diesem so ausgelesen werden, daß periodisch oder in beliebigen Zeitabständen für die ilinsehachlelung je einer Kryplosynchronisierimpulsfolge passende Pausen vorhanden sind. Hbenso kann auch die Länge der Kryplosynchronisierimpulsfolgen variieren; dies würde aber einen erhöhten schaltungstcchnischcn Aufwand bedingen.
F.mplangsscitig ist der Ausgang des zweiten Schiiis selimpulsrechners K' ülier mehrere, darsiellungsgc muli drei Krvpiosynchronisicrimpulsfolgenspeichei 13' und einen I Imschaltcr .S4 einerseits über einen Sehalter .SY mit dem einen umgang eines dem eisten Schlüsselimpulsrechner 5' vorgeschalteten Mischers 14' und andererseits mit dem einen umgang eines Binärscqucnzkoiielators 17 verbunden. Am anderen Lingangdcs !Correlators 17 liegt eine Leitung 18, w clehe vor der Einmündung der Über.ragungslciiunt; 4 in den einen Eingang ties empfangsvcitigen Mischers 3' von der Übertragungsleitung 4 abzweigt und das übertragene Chiffnil dem Korieiator Ϊ7 zuleitet Der zweite I ingang des Mischers 3' ist über die Leitung 21' und iWn Schalter S-' mit dem Ausgang des Schlüsselimpulsreehncrs 5' verbunden. Der Ausgang des Koirelators 17 ist mit einer lietrichsahlaufsieiicrstufe 16' verbunden. Die Betriehsahlaufsieucrsuife 16', welche an eine 1 aktaufbereilungsstule 23' auge schlossen ist, steuert über eine Leitung 24'die Sehaltei .SY und .S',' und die Sortiersülle 1*) sowie über eine Leitung 25 den Umsehalter .V4. DarstelliingsgL maß isi der Sch.liier .V1' geschlossen und .SY ist offen. Hei dieser Stellung der Schalter wird das empfangene I hilf rat im Mischer 3 mit den Schlüssclimpulsfolgen des ersten Schlüsselimpulsrechners 5' gemischt und dechiffriert. Die bei der Dechiffrierung ücwonnencn Nachrichtenklarimpulse gelangen über die Sortiersiufc 19 an die Datensenke 1 . Gleichzeitig wird das C hiffrat dem Korrelator 17 zugeführt, wo es ständig mit den '.:'. de:! Speicher;; IV cesTtrieherte:; Kr1 'V.:',s'!ich;:·.:;: sicrimpulslolgen koirelierl wird. Die Mischer 3. 3'; 9. 9': 14. 14' können sogenannt■· Modulo-2-Mischer sein. Die Mischer 9. 9' und 14, 14' können auch Zeitmulliplex-Mischer sein. Im letzteren Fall leiten die Mischer 14, 14' je ein gleichzeitig vom ersten Geheimschlüsselspeicher 6 bzw. 6' bzw. vom Kryptosynehronisierimpulsfolgenspeicher 13 bzw. 13' ankommendes Bit sequentiell als Bitpaar an den ersten Schlüsselimpulsrechner 5 bzw. 5' weiter. In einem Zeitmultiplex-Mischer sind auch andere Mischverhältnisse möglich, indem Räch einem beliebigen Zeitplan jeweils in Bits von dem einen und η Bits von dem anderen Eingang ül ;rnommen werden. Für m und η gilt dabei m — l, η — 1. Außerdem ist im allgemeinen in += it.
Die Taklaufbereiuingsstufe 23 bzw. 23' wird von einem vorzugsweise von der Uhr des Datum-Uhrzeilwandlers 7 bzw. 7' unabhängigen Quarzoszillator gesteuert und steuert über die Betriebsablaufsteuerungsstufe 16 bzw. 16' als Taktgeber zumindest den eisten Schlüsselimpulsrechner 5 bzw. 5', den Mischer 3 und 3', den Korrelator 17, die Einschaehtclungsstufe 2 und die Sortierstule 19. Die Ausgabe der (irundschlüssel aus den Geheimsehlüsselspeichern 6 und 22 bzw. 6' und 22', der zeitliche Ablauf der Mischungen in den Mischern 14, 14'; 9«, 9«'; 9/j, 9h' und der Betrieb des zweiten Sehlüsselimpulsrechners 8 bzw. 8' und des Kryptosynchronisierimpulsfolgenspeichers 13 bzw-. 13' können ebenfalls von der Taktaulbereitungssuife 23bzw. 23' über die Betriebsablaiifsteiieningsstufe 16 bzw. 16' gesteuert sein.
Hmpl'angsseitig ist in den drei Speichern 13' je eine von drei aufeinanderfolgenden Kryptosynehronisierimpulsfolgen gespeichert, und zwar in dem ersten unmittelbar auf dm zweiten Sehlüsselimpulsrechner 8' folgenden Speicher die zur Zeit ί f 1 produzierte Kryptosynchioii'sicrimpulsfolge. im mittleren zweiten Speicher die zur Zeil ι produzierte und im driticn Speichel die zur Zeit ι - I produzierte. Bei exakter Ühcicinslimnuing der sende- und empl'ansseitigen Uhr entspricht die zur Zeit ι im l'mpfängei /·. produzierte Kryptosynclironisieiimpulsfolge der gerade im Speicher 13 des Senders Λ gespeicherten Kivptosynchinnisierimpulsfolge, die zur Zeit / 1 produzierte ι kryptosynchronisicrimpulsfolge ist die unmittelbar vor der Zeit / und die zur Zeit ι f 1 produzierte die unmittelbar nach der Zeit ; produzierte Kryptosynciii'onisierimpulsfolgc. Wird das empfangene ("hiffrat dauernd auf eine in; (hillial enthaltene Kryplosynchroiiisicrimpuisfolgc untersucht, weiche Kryptosynchronisierimpulsiolgc mit einet dei drei im Lmpfängcr gespeicherten Kiyplosynchronisierimpulsfoigcn
identisch sein muß, und wird beim Zeitrastel der Lrzeugung der Kiyptosynchronisierimpulsfolge beispielsweise eine Intelvalldauer von einer Minute gewählt, so kann der empfangsseitige Datum-Uhrzeilwandler 7' mitsamt der elektronischen Uhr gegenüber dem sendescitigen eine Abweichung von ± 1 Minute aufweisen, ohne daß der synchrone Start und Ablauf der ersten Sehlüsseliiiipjilsreehner 5 und 5 gefährdet ist. Die obigen Bezeichnungen :. ι — 1. / + 1 sind so /u vei stehen, daß vom Sender jeweils emc Kiyptos\ uehronisierimpulsfolge KS1 ausgesandt und beim l'.mplänger mit den dort produzierten Kryptosynehronisierimpulsfolgen KS. ,, Af1V1 und KS1 . , korreliert wird. Da der zweite Sehlüsselimpulsrechner 8' zu einem Zeitpunkt ι keine einem späteren Zeitpunkt <' ' ι Ζϋ£;ν-"ϊ"ϊϊ\ΐΓϊι."ίί_" ΓνΓνρΐ''S\ iiCilri>iliSiiJΓϊillpiiiSnVigvprodu/.iercn kann, erfolgt im Sender die Speicherung der aufeinanderfolgenden Ki yptosynchn misierimpulsfolgen A^.V, im Speicher 13 jeweils erst eine Minute nach Beginn der Erzeugung im Mischer 9. im 1 inp-Ianger wird jede Kryptosynchronisierimpukiolge unmittelbar nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner 8' in den Speieher 13' eingeschoben; die im Empfänger zuletzt produzierte und in dom dem /weiten Schlüsselimpulsrechner 8' unmittelbar benachbarten Speicher 13' bereiteestelltc Kryptosynchronisierimpulsfolge entspricht also der Kryptosynchronisierimpulsfolge AfS, . ,, welche im Speicher des Senders in einer Minute abgespeichert werden wird. Im Speicher 13 des Senders wird stets nur die mittlere der drei im Fmnfanoor^nfMr-hpr IV
gespeicherten Kryptosynchronisicrimpulsfolgen zur einmaligen Aussendung in einem frei wählbaren Zeitpunkt innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfangenen Chiffrats mit den im Empfänger gespeicherten Kryptosynclironisicrimpulsfolgen wird der Schalter S4 von der Betriebsablaufsteuerstufe 16 abwechslungsweisc an die Ausgänge der drei Speicher 13' gelegt. Die Korrelation erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste Länge der Kryptosynchronisierimpulsfolgen, durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander und durch Aufsummieren dieser Produkte zum sogenannten Korrelationsfaktor. Es können bei der Realisation der Dreitachkorrelation mit jedem ankommenden Hit entweder gleichzeitig drei Korrelationen über die Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsreehner oder drei zeitlich aufeinanderfolgende Korrelationen mil einem dreimal so schnellen Takt durchgeführt werden. Übersteigt einer der drei Korrelationsfaktorcn über dem Korrelationsbereich (Länge einer Kryptosynchronisiei impulsfolge) einen vorgegebenen Schwellenwert, dann ist im Chiffrat eine vom Sender willkürlich eingeschachtelte Kryptosynehronisierimpulsfolge festgestellt, der Korrelator 17 gibt an die Betriebsablaufsteuerstufe 16' ein Signal ab und diese steuert über die Leitung 24' die Sortierstul'e 19 so an, daß der Datenfluß vom Mischer 3' zur Datensenke Γ unterbrochen wird. Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16' den Schalter .V, und schließt den Schalter .SY. Durch letzteren Vorgang gelangt die in diesem Zeitpunkt gerade mit dem Chiffrat korrelierte Kryptosynehronisierimpulsfolge, aus ihrem Speicher 13' über die Schalter S4 und .SY in den Mischer 14' und wird dort mit Impulsen aus dem ersten Geheimschlüsselspeicher 6' gemischt. Dadurch werden einerseits für den ersten Schlüsselimpulsreehner 5' auf gleiche Weise wie im Sender S neue Anfangsbedingungen gebildet, auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und andererseits ist damit für jeden neuerlichen Start derjenige Zeitpunkt bestimmt, welcher den zwischen Sender und Empfänger zeitsynchronen Ablauf der ersten Schlüsselimpulsreehner auch beim Auftreten unbekannter Übermittlungs-Signallaufzeiten gewährleistet. Nach Ablauf der zur Neubildung der Anfangsbedingungen des ersten Schlüsselimpulsrechners 5' erforderlichen Zeit wird von der Betriebsablaufsteuerungsstufe 16' der Schalter S3 geschlossen und der Schalter S2' geöffnet. Außerdem steuert die Betriebsablaufstcuerungsstufe 16' die Sortierstufe 19 so an, daß die Unterbrechung des Datenflusses zwischen Mischer 3' und Datensenke 1' aufgehoben wird.
Wenn die miteinander zu korrelicrenden Impulse in binärer Form vorliegen, dann weiden die einzelnen Impulspaare c'cr miteinander zu korrelierenden Impulsfolgcni durch Modulo-2-Addition auf Übereinstimmung bzw. Nichtübereinstimmung untersucht. Die übereinstimmenden Impulspaare werden über den Korrelationsbereich zum Korrelationsfaktor aufgezählt und mit dem vorgegebenen Schwellenwert verglichen.
Nach Durchführung der beschriebenen Synchronisierung zwischen Sender und Empfänger laufen Sender und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende- und empfangsseitigen ersten Schlüsscümpulsfolge noch eine Schrittphasenabweichung bestehen, welche kleiner ist als eine Bitperiode. Die Ausregelung dieses Phasenfehlers erfolgt nach bekannten Methoden, beispielsweise durch Mehrfachkorrelation der Kryptosynchronisicrimpulsfolgen in verschiedenen Phasenlagen.
Bei asynchroner Dateneingabe in die Datenquelle 1, beispielsweise dann, wenn die Datenquelle durch einen Fernschreiber gebildet ist, treten während einer Nachrichtenübermittlung in der Regel längere Pausen im Klarnachrichtenfluß auf. In solchen relativ langen Klartextpausen, in welchen keine Kryptosynchronisierimpulsfolgen eingeschachtelt weiden, wird zumeist zusätzlich ein statistischer Fülltext ausgesandt. Hierbei muß dem Empfänger durch spezielle Maßnahmen mitgeteilt werden, ob und bis zu welchem Zeitpunkt dieser statistische Fülltexi ausgesandt wird. Dadurch wird verhindert, daß in solchen Übemiittlungspausen vom Sender längere Abschnitte der ersten Schliisselimpulsfolge ausgesandt werden. Dies hätte den in der Beschreibungseinleitung erwähnten Nachteil, daß ein unbefugter Dritter aus diesen Teilen der ersten Schlüsselimpulsfolge Rückschlüsse auf die Anfangsbedingungen der ersten Schlüsselimpulsreehner ziehen k'innte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisicrimpulsl'olgen und der Einschachtelung dieser Kryplosynchronisierimpulsfolgen in das Chiffrat. In Zeile α ist das uhrgesteuerte Hill'szcilraslcr mit der Peiiode τ dargestellt. In den Zeitpunkten r,, /,. ι, liefert der Datum-Uhrzeitwandlcr 7 an die Mischer 9« und 9/) je einen Impuls / line speist seine Datum-Uhrzeitinformation in die Mischer ein. Die Mischer 9« und 9/> setzen beim Auftreten jedes Impulses / den zweiten Schlüsselimpulsreehner 8, 8' (Fig. I) für eine kurze zur Produktion einer Kryptosynehronisierimpulsfolge ausreichende Zeitspanne in Betrieb. Diese Zeitspanne ist durch den schraffierten Bereich A am Anfang jeder Rastcrpc riode r in Zeile /> angedeutet. Die während der Zeilspanne A produzierte Kryptosynehronisierimpulsfolge KSn, KS12 usw. wird für den Rest del Rasterperiode τ im Speicher 13 (F-ig. 1) gespeichert Für die Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat sind verschiedene Verfahrei möglich, welche in den Zeilen c bis ;' dargestellt sind Der Einfachheit und Übersichtlichkeit der Darstellung halber wird bei den in den Zeilen <· bis / dargestellten Verfahren für die Einschachtelung der Kryptosynchronisierimpulsfolgen angenommen, daß jede vom zweiten Schlüsselimpulsreehner 8 produzierte und im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge KS1 ., KS1 , usw. vom Sender nicht nur zur Aussendung bereitgestellt, sondern auch ausgesandt wird. Wie weiter oben ausgeführt wurde, ist dies jedoch in der Regel nicht der Fall. Gemäß den Zeilen c· und d erfolgt die Einschachtelung der Kryptosynchronisicrimpulsfolgen blockweise, d. h. die Kryplosynehronisierimpulsfolgcn KS11, KS12 usw. werden
ι in Form je eines zusammenhängenden Blockes in da; Chiffrat C eingeschachtelt. Gemäß Zeile <· erfolgt dii Einschachtelung aperiodisch, d. h. zu beliebigen Zeit punkten. Gemäß Zeile d werden die Kryptosyn chronisierimpulsfolgen periodisch eingeschachtelt und zwar in Zeitabständen T1. Die minimale Längt der Zeitabstände r, muß mindestens gleich groß seil wie die Periode τ des Hilfszcitiasters.
Gemäß den Zeilen c und/erfolgt die Einschaehle
lung der Kryptosynchronisierimpulsfolgen KS1 ,, KS,, usw. in das Chiffrat C bündelweise. Bündelweise soll bedeuten, daß aufeinanderfolgende Bits der ausgesandten Nachrichtenimpulse gemäß bestimmter Verteilungsregeln abwechselnd dem Chiffrat und einer Kryptosynchronisierimpulsfolge entstammen. Die Verteiiungsregel kann so sein, daß nach jeweils acht Chiffratimpulsen ein Kryptosynchronisierimpuls folgt. Die einzelnen Kryptosynchronisierimpulsfolgen in den Zeilen e und / bestehen aus je neun Impulsen. Zwischen je zweien dieser Impulse befinden sich mehrere, beispielsweise acht Chiffratimpulse (nicht eingezeichnet). Auf die mit KS*n; KS*, 2 usw. bezeichneten Impulsfolgen, welche ein Gemisch aus Kryptosynchronisier- und Chiffratimpulsen darstellen, folgt je- is wcils so wie in den Zeilen c und d eine längere Impulsfolge, welche nur Impulse des Chiffrats C enthält. Diese Chiffratimpulsfolgen sind in der Regel viel langer als in der Figur dargestellt, da ja im allgemeinen nicht so wie in der Figur jede bereitgestellte Kryptosynchronisicrimpulsfolgc tatsächlich ausgesandt wird. Gemäß Zeile c erfolgt die Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat in beliebigen Zeitpunkten, d. h. aperiodisch. Gemäß Zeile / werden die Kryptosynchronisierimpulsfolgcn in Zeitabständen T1 periodisch in das Chiffrat eingeschachtelt. Für die Mindestdauer von τΛ gilt die oben angegebene Bedingung.
Gemäß den Zeilen £ und /1 sind die für die Einschachtelung der cin/elnen Impulse der Kryptosyn- m\ chronisierimpulsfolgen nach der obigen Verteiiungsregel vorgesehenen Plätze stets besetzt, und zwar entweder durch einen Impuls einer Kryptosynchronisierimpulsfolge KS,,, KS12 usw. oder durch einen Impuls aus einer Folge statistischer oder pscudostatistischer Fiillimpulsfolgen, also beispielsweise durch ein sogenanntes Rundombit R aus einem Zufallsgenerator. Diese liinschachtelung kann als diffuse Einschachtelung bezeichnet werden. Das Gemisch aus Impulsen einer Kryptosynchronisierimpulsfolge und Chiffratimpulsen ist so wie in den Zeilen e und / mit KS*,,. KS* , usw. bezeichnet, das Gemisch aus Chiffratimpulsen und Randombits mit C + R. Die Randombits sind durch je zwei dünne Striche angedeutet, wogegen die Kryptosynchronisicrimpulsc durch je einen dicken Strich dargestellt sind. Zwischen jeweils zwei Kryptosynchronisicrimpulscn bzw. zwei Randombits liegen gemäß der genannten Verteiiungsregel S Chiffratimpulse (nicht eingezeichnet). Die Aussendung der Kryptosynchronisicrimpulsfolgcn erfolgt gcmaß Zeile g aperiodisch und gemäß Zeile /1 periodisch. Für die Mindestdauer von τ, gilt wiederum die oben angegebene Bedingung.
Gemäß Zeile /' werden die einzelnen Impulse der Kryptosynchronisicrimpulsfolgcn dauernd in einem fixen Raster ausgesandt, d. h. die periodische Übermittlung aufeinanderfolgender Kryptosynchronisierimpulsfolgen wird diffus über μ cine Periode τ des Hilfszeitrastcrs verteilt.
Im Unterschied gegenüber den Zeilen g und h tre- mi ten an den vorbestimmten Plätzen keine Randombits R mehr auf, sondern nur noch Bits der Kryptosynchronisierimpulsfolgcn. Dieses Verfahren kann als synchrones Zeitmultiplex-Verfahren bezeichnet werden, wobei nach wie vor nicht erkennbar ist, welche Impulse des Gemisches KS*t ,, KS*, 2 usw. aus Chiffrat und Kryptosynchionisierimpulsfolgen den Kryptosvnchronisicrimpulsfolgen angehören.
In Fig. 3a ist ein Ausführungsbeispiei der Einschachtelungsstufe 2 des Senders 5 und in Fi g. 3 b das korrespondierende Ausführungsbeispiel der Sortierstufe 19 des Empfängers E vonFig. 1 dargestellt. Die dargestellte Einschachtelungsstufe 2 und die Sortierstufe 19 finden dann Anwendung, wenn die Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat gemäß den in den Zeilen c bis/von Fig. 2 dargestellten Verfahren erfolgt. Bei all diesen Einschachtelungsverfahren ist die Einschachtelung der Kryptosyncbronsierimpulsfolgen klartextabhängig, d. h. die Einschachtelung erfolgt unter Berücksichtigung des Klarsignalformats, also in cntsprchende Pausen im Klarsignal. Die aperiodische Einschachtelung gemäß den Zeilen c und <■ von Fig. 2 wird dann angewendet, wenn der Übermittlungsablauf nur von der Datenquelle 1 (Fig. 1) gesteuert werden kann oder muß, also insbesondere bei asynchroner Dateneingabe durch beispielsweise eine Fernschreibertastatur. Die periodische Einschachtelung gemäß den Zeilen d und / von Fig. 2 wird dann angewendet, wenn der Übermittlungsablauf entweder von der Datenquelle 1 oder vom Sender S (Fig. 1) gesteuert werden kann. Dies gilt für synchrone und für asynchrone Dateneingäbe. Die periodische Einschachtelung ist insbesondere bei der Übermittlung von Nachrichten in Form zusammenhängender Blöcke von mindestens KK) Bits vorteilhaft. In diesem Fall schachtelt man entweder am Anfang oder am Ende eines solchen Nachrichtenblockes eine Kryptosynchronisierimpulsfolge ein.
Gemäß Fig. 3a besteht die Finschachtelungsstufe 2 im wesentlichen aus einem Kryptosynchronisicrimpulsfolgen-Pufferspeicher 30, aus einem Klartext-Pufferspeicher 31 und aus einem Umschalter S5. Der Eingang des Pufferspeichers 30 ist an die Leitung 26 (Fig. 1) angeschlossen, der Eingang des Pufferspeichers 31 an die Leitung 20 (Fi g. 1). Der Ausgang des Umschalters S5 ist an die Leitung 29 (Fig. 1) angeschlossen. Der Umschalter S5 ist wahlweise mit dem Ausgang eines der beiden Pufferspeicher verbindbar. Die Steuerung der Pufferspeicher und des Umschalters S^ erfolgt durch die Bctricbsablaufsteuerungsstufc 16(Fig. 1) über die Stcuci leitungen 24. Der Befchlsgeber 15 (Fig. 1) ist in diesem Fall ein Pausendetektor. Der Pausendetcktor dient zur Dctektierung von Klartextpausen, deren Länge für die Einschachtelung einer Kryptosynchronisierimpulsfolge genügend, also mindestens so groß ist wie die Länge einer Kryptosynchronisierimpulsfolge.
Gemäß Fig. 3b besteht die Sortierstufe 19 im wesentlichen aus einer Verzögerungsstufe 32 und aus einem Unterbrechungsschaltcr Sh, welche beide von der Betriebsablaufsteuerungsstufe 16' über die Stcuerleitungen 24' steuerbar sind. Der Eingang der Verzögerungsstufc 32ist mit der Leitung 20' (Fig. 1) verbunden, der Ausgang des Unterbrecherschalters Sh mit der Leitung 29'.
Der Kryptosynchronisierimpulsfolgen-Pufferspeichcr 30 ist nur für die in den Zeilen e und / von Fig. 2 dargestellten Einschachtelungsverfahrcn notwendig. Im Empfänger muß in diesen Fällen ebenfalls ein solcher Pufferspeicher vorhanden sein (nicht eingezeichnet), welcher einen Bestandteil des Korrelators 17 (Fig. 1) bildet. Der Kryptosynchronisierimpulsfolgen-Pufferspcicher 30 dient dazu, die einzelnen Impulse einer Kryptosynchronisierimpulsfolge asynchron zur Eingabe dieser Kryptosynchronisierimpulsfolge in den Mischer 14 (Fig. 1) zum Neusetzen des
ersten Schlüsselimpulsrechners 5 (Fig. 1) in das Chiffrat einzuschachteln. Die Einschachtelung erfolgt dabei über den Schalter S5. Das Neusetzen des ersten Schlüsselimpulsrechners muß bei den in den Zeilen e und/von Fig. 2 dargestellten Einschachtelungsverfahren im Schnellgang erfolgen, und zwar während der Aussendung des letzten Bits der eingeschachtelten Kryptosynchronisierimpulsfolge. Bei den in den Zeilen c und d von Fig. 2 dargestellten Einschachtelungsverfahren kann das Neusetzen des ersten Schlüsseümpulsrechners synchron mit der Aussendung der jeweiligen Kryptosynchronisierimpulsfolge erfolgen. In diesen Fällen ist somit kein Kryptosynchronisierimpulsfolgen-Pufferspeieher erforderlich.
Der Klartext-Pufferspeicher 31 dient für die in den Zeilen c und d von Fig. 2 dargestellten Fälle zur bitsynchronen Verzögerung der Klartext-Impulse, welche Verzögerung der Länge einer Kryptosynchronisierimpulsfolge KS11, KS12 usw. (Fig. 2) in Bits identisch ist. Für die in den Zeilen e und/ von Fig. 2 dargestellten Fälle dient der Klartext-Pufferspeicher 31 zur asynchronen, durch die Betriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuerten Verzögerung der Klartext-Impulse im Rhythmus der Einschachtelung der einzelnen Impulse der Kryptosynchronisierimpulsfolgen.
Die Verzögerungsstufe 32 läuft bitsynchron und bewirkt für die in den Zeilen c und d von Fig. 2 dargestellten Fälle eine Verzögerung der durch die Dechiffrierung gewonnenen Nachrichtenklarimpulse um die Länge einer Kryptosynchronisierimpulsfolge AS1,, KS12 usw. Für die in den Zeilen e und / von Fig. 2 dargestellten Fälle ist die Verzögerung gleich der Länge des Gemisches KS*,,, KS*l2 usw. aus je einer Kryptosynchronisierimpulsfolge und den zwischen deren einzelnen Impulsen liegenden Chiffratimpulsen. Die angegebenen Verzögerungszeiten gelten unter der Annahme, daß die Korrelation der Kryptosynchronisierimpulsfolgen im Sclinellgang, d. h. momentan erfolgt. Mit der Verzögerungsstufe 32 wird erreicht, daß unmittelbar nach dem Ansprechen des Korrelators 17 (Fig. 1) genau die richtigen Bits der eingeschachtelten Kryptosynchronisierimpulsfolge mit dem Umschalter S5 ausgetastet werden.
In den Fig. 4a und 4b ist ein Ausführungsbeispiel der Einschachtelungsstufe 2 des Senders 5 bzw. der Sortierstufe 19 des Empfängers E für die in den Zeilen g bis ί von Fig. 2 dargestellten Einschachtelungsverfahren dargestellt. Bei all diesen Einschachtelungsverfahren ist für die Übermittlung der Kryptosynchronisierimpulsfolgen dauernd ein bestimmter Teil (k %) des Chiffrat-Informationsflusses reserviert. Das bedeutet, daß der Sender bei der Einschachtelung der Kryptosynchronisierimpulsfolgen prinzipiell keine Rücksicht auf das Signalformat der Dateneingabe zu nehmen braucht. Dieses Merkmal, welches die in den Zeilen g bis i von Fig. 2 dargestellten Einschachtelungsverfahren von den in den Zeilen c bis / dargestellten Verfahren grundsätzlich unterscheidet, gilt mit der Einschränkung, daß der maximale Klarinformationsfluß nicht größer ist, als der nach der Einschachtelung der Kryptosynchronisierimpulsfolgen verbleibende Chiffrat-Informationsfluß (100-*%). Dabei ist wiederum die Steuerung der Dateneingabe sowohl von der Datenquelle wie auch vom Sender selbst aus möglich und es können synchrone und asyn chrone Klarsignalformate angewendet werden.
Gemäß den Fig. 4a und 4b unterscheidet sich die Einschachtelungsstufe 2 von der in Fig. 3a dargestellten dadurch, daß sie keinen Klartext-Pufferspeicher aufweist und die Sortierstufe 19 von der in Fig. 3 b dargestellten dadurch, daß sie keine Verzögerungsstufe aufweist. Der Klartext-Pufferspeicher ist in den meisten Fällen in der Datenquelle 1 (Fig. 1) eingebaut, wobei vorzugsweise die Betriebsablaufsteuerungsstufe 16 (F ig. l)fürden Bittakt für die Dateneingabe bestimmend ist. Die empfangsseitige Ver-
iü zögerungsstufe braucht nicht vorhanden zu sein, weil das empfangene Signal vom LJnterbrechershalter Sh periodisch unterbrochen wird. Ebenso brauchen die beiden Schalter S3 und S3' (Fig. 1) nicht vorhanden zu sein. Dies ist auch beim Ausführuiigsbeispiel der
is Fig. 3a und 3b nicht unbedingt erforderlich. Der Schalter S3' ist in Fig. 1 nur aus Gründen der Anschaulichkeit eingezeichnet und kann in jedem Fall weggelassen werden. Der Schalter S3 kann dann weggelassen werden, wenn man den ersten SchlüsselimpulsrechnerS (Fig. 1) immer dann stoppt, wenn in den Mischer 3 über die Leitung 29 eine Kryptosynchronisierimpulsfolge oder Teile von dieser eingespeist werden. Der in Fig. 1 eingezeichnete Befehlsgebcr 15 ist für die in den Zeilen g bis ι von Fig. 2 dargestellten Einschachtelungsverfahren ebenfalls nicht erforderlich.
Das Neusetzen der ersten Schlüsselimpulsrechner 5 und 5'erfolgt so wie bei den Zeilen e und/von Fig. 2 nach Empfang des jeweils letzten Bits einer Krypto-Synchronisierimpulsfolge im Schnellgang während der auf dieses Bit folgenden Periode. Der Umschalter S5 kann so wie in Fig. 4 dargestellt, eine Zweifachweiche oder eine Dreifachweiche sein. Im ersteren Fall werden die Randombits (Fig. 2, Zeilen g, h) vom ersten Schlüsselimpulsrechner 5 bzw. 5' geliefert.
Im zweiten Fall wird für die Erzeugung der Randombits ein eigener statistischer Sequenzgenerator (nicht eingezeichnet) erforderlich. Auch in diesem Fall ist der Schalter S3 (Fig. 1) nicht erforderlich. Die Einschachtelung der einzelnen Bits d-;r Kryptosynchronisicrimpulsfolgen bzw. der Randombits erfoigt vorzugsweise in einem festen Verhältnis zu den Chiffratbits und wird über die Steuerleitungen 24 von der Bctriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuert.
Beim Einschachtelungsverfahren gemäß Zeile / von Fig. 2 ist der Umschalter S5 eine Zweifachweiche. Bei der praktischen Ausführung der beschriebenen Vcrschlüssclungsvorrichtung wird man den Datum-Uhrzeit-Untersetzer 7 bzw. T an einer separaten Bat-
5(i terie ständig, also auch in Obermitllungspausen, beim Transport usw. laufen lassen. Dadurch wird erreicht, daß der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort nach dem Einschalten des Gerätes ohne Rxhten der Uhr zur Erzeugung einer Kryptosynchronisierimpulsfolge bereit steht. Bei der aperiodischen Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat — Fig. 2, Zeilen c, e, g - kann zur Neusetzung der ersten Schlüsselimpulsrechner für die nächste Nachrichtenübermittlung vor Beginn oder nach Be-
ho endigung der Durchgabe einer Nachricht bei der Datenquelle ein Netzaufruf- oder Schlußbefehl eingegeben werden, welcher automatisch die Aussendung der gespeicherten Kryptosynchronisierimpulsfolge sowie das Neusetzen aller Chiffrierrcchner im Übermitt-
f>5 lungsnetz bewirkt.
Die periodische Einschachtelung der Kryptosynchronisicrimpulsfolgen gemäß Fig. 2 - Zeilen d, f, h, i - ist beispielsweise bei Rundfunknetzen mit Dauer-
sendebetrieb vorteilhaft. Hierbei sendet eine zentrale Station dauernd chiffrierte Nachrichten an mindestens eine Außenstation, welche beispielsweise auf den verwendeten Frequenzen keinen Sender zur Rückmeldung besitzt oder aus taktischen Gründen keine Rückmeldungen durchführen darf. Wenn eine solche Außenstation den Chiffriersynchronismus verliert, sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierimpulsfolgen einigermaßen periodisch auszusenden, damit jede berechtigte Station nicht langer als eine gerade noch annehmbare Zeit (beispielsweise einige Minuten) auf den Späteintritt in die Verbindung warten muß.
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn einer Nachrichtenübermittlung nicht eine unerwünschte Wartezeit von zwei Minuten auftritt, bis der Empfänger drei aufeinander folgende
Kryptosynchronisierimpulsfolgen produziert und abgespeichert hat, ist es vorteilhaft, beispielsweise durch den Schlußbefehl die Uhren aller Teilnehmer im Netz um zwei Minuten zurückzustellen. Bei der Aufnahme
s einer neuen Verbindung werden die sende- und empfangsseitigen Uhren automatisch wieder um zwei Minuten vorgestellt, wobei man die Uhren mit einer gegenüber der normalen Ganggeschwindigkeit sehr viel höheren Geschwindigkeit laufen läßt. Bei diesem
κι Vorstellen der Uhren wird sowohl im Sender als auch im Empfänger beim Durchlaufen der Uhren durch jede MinutengTenze, was in Abständen von Sekundenbruchteilen geschieht, je eine Kryptosynchronisierimpulsfolge produziert. Nach Beendigung der Uhrenvorstellung ist im Sender eine Kryptosynchronislerimpulsfolge (die zuletzt erzeugte) und im Empfänger sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Hierzu 4 Blatt Zeichnungen

Claims (21)

Patentansprüche:
1. Verfahren zur chiffrierten Nachrichtenübermittlung, bei welchem man sendeseitig die Nach- s richtenklarimpulse mit geheimen Schlüsselimpulsfolgen mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen Schlüsseiimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:
a) die Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend aufgebauten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt ist, welche ihrerseits durch einen geheimen Grundschlüssel und mindestens einen Zusatzschlüssel bestimmt wird,
b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,
c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen Kryptosynchronisierimpulsfolgen und empfangsseitig erzeugten identischen Kryptosynchronisierimpulsfolgen steuert, und
d) die Kryptosynchronisierimpulsfolgen mit derselben Bitfolgefrequenz wie das Chiffrat aussendet,
dadurch gekennzeichnet, daß man:
e) als Kryptosynchronisierimpulsfolgen von den für die Verschlüsselung der Nachrichtenklarimpulse verwendeten Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische Impulsfolgen begrenzter Länge verwendet,
f) diese Kryptosynchronisier Impulsfolgen zu beliebigen Zeitpunkten im Sender und im Empfänger erzeugt und jeweils während einer beliebigen Zeitspanne speichert, und
g) während einer Nachrichtenübermittlung sendeseitig die Übermittlung des Chiffrats zeitweise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen derart einschachtelt, daß in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln, keine erkennbaren Lücken auftreten.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen impulsweise in das Chiffrat derart einschachtelt, daß zwischen je zwei aufeinanderfolgenden Impulsen jeder eingeschachtelten Kryptosynchronisierimpulsfolge eine bestimmte Anzahl von Nachrichtenimpulsen liegt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man neben den Kryptosynchronisierimpulsen statistische bzw. pseudostatistische Füllimpulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden Kryptosynchronisierimpulsfolgen eine Folge von Füllimpulsen in das Chiffrat einschachtelt, deren zeitlichen Abstand man so wählt, daß zwischen je zwei aufeinanderfolgenden Füllimpulsen die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynchronisierimpulsfolge.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen dauernd in einem fixen Raster in das Chiffrat einschachtelt, wobei man die Periode dieses Rasters so wählt, daß zwischen dem letzten Impuls einer eingeschachtelten Kryptosynchronisierimpulsfolge und dem ersten Impuls der nächstfolgenden eingeschachtelten Kryptosynchronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten Kryptosynchronisierimpulsfolge.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen in periodischen Zeitintervallen erzeugt und periodisch in das Chiffrat einschachtelt, wobei man die Periode der Einschachtelung mindestens gleich lang wie die Periode der Erzeugung wählt.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß man sende- und empfangsseitig je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynchronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierimpulsfolge jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei man empfangsseitig vorzugsweise neben der gerade produzierten auch noch die in mindestens dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Intervall produzierte Kryptosynchronisierimpulsfolge speichert, daß man empfangsseitig das ankommende Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen untersucht, wobei man dieses mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen korreliert, und daß man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhandensein einer Kryptosynchronisierimpulsfolge im Chiffrat und Übereinstimmung zwischen dieser ausgesandten und einer empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium für den Synchronismus zwischen Sender und Empfänger wertet.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man die Länge der Rasterperiode des Hilfszeitrasters gleich 1 Minute wählt.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß man sendeseitig die zu Beginn eines jeden Intervalls erzeugte Kryptosynhronisierimpulsfolge jeweils erst eine Rasterpenode nach dem Beginn der Erzeugung zur möglichen Aussendung bereitstellt und daß man
empfangsseitig drei aufeinanderfolgende Kryptosynchronisierirapulsfolgen unmittelbar nach der Erzeugung speichert.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß man empfangsseitig die Korrelation des ankommenden Chiffrats mit den gespeicherten Kryptosynchronisierimpulsfolgen durch impulsweisen Vergleich der Impulsfolgen über die Länge der Kryptosynchronisierimpulsfolgen auf Übereinstimmung oder Nichtübereinstimmung entsprechender Impulspaare des Chiffrats und der gespeicherten Kryptosynchronisierimpulsfolgen durchführt, daß man die als übereinstimmend gefundenen Impulspaare zu einer Summe, dem sogenannten Korreiationsfaktor aufzählt und den Korrelationsfaktor mit einem gespeicherten festen Schwellenwert vergleicht und daß man das Erreichen bzw. Überschreiten dieses Schwellenwertes als Kriterium für das Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge wertet.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß man empfangsseitig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.
13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen ersten Schlüsselimpulsrechners verwendet.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß man im Sender gleichzeitig mit der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und daß man im Empfänger gleichzeitig mit 4ci dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man die Länge der Kryptosynchronisierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich 30 bis 300 Impulse wählt.
16. Vorrichtung zur chiffrierten Nachrichtenübermittlung, zur Durchführung des Verfahrens nach den vorangegangenen Ansprüchen, mit je einem identisch aufgebauten ersten Schlüsselimpulsrechner bei Sender und Empfänger, wobei die Setzeingänge dieser Schlüsselimpulsrechner über
je einen im folgenden als Geheimschlüssel/Zusatzschlüssel-Mischer bezeichneten Mischer an je einen Geheimschlüsselspeicher und je einen Zusatzschlüsselspeicher oder Zusatzschlüsselgenerator angeschlossen sind und die Schlüsselimpulsrechner bei identischen Anfangszuständen ihrer 6c> Setzeingänge an ihren Ausgangen identische Schlüsselimpulsfolgen liefern, die nur von diesen Anfangszuständen abhängen;
mit einem sendeseitigen Chiffriermischer, dessen Eingänge an eine Datenquelle und an den Ausgang des ersten Schlüsselimpulsrechners des Senders angeschlossen sind;
mit empfangsseitig einen Korrelator umfassenden Mitteln zur Detektion und/oder Herstellung des Synchronismus zwischen der vom eigenen ersten Schlüsselimpulsrechner gelieferten Schlüsselimpulsfolge und der im empfangenen Chiffrat enthaltenen Schlüsselimpulsfolge, wobei an einen der Eingänge des Korrelator das Empfangssignal angelegt ist;
und mit je einer Taktquelle bei Sender und Empfänger, welche die genannten Mittel bzw. Operationen taktet;
dadurch gekennzeichnet, daß Sender und Empfänger mit je einem zweiten Schlüsselimpulsrechner (8, 8') ausgestattet sind, welche Schlüsselimpulsfolgen generieren, die von denjenigen der ersten Schlüsselimpulsrechner (5, S') unabhängig sinci und im folgenden als Kryptosynchronisierimpulsfolgen bezeichnet werden;
daß sendeseitig der Ausgang der Datenquelle (1) oder des Chiffriermischers (3) und des zweiten Schlüsselimpulsrechners (8) durch Mittel (2, 16, S1, S3) zur intervallweisen lückenlosen Einschachtelung der Kryptosynchronisierimpulsfolge in das Klarsignal oder das Chiffrat verknüpft sind;
daß empfangsseitig der Korrelator (17) der Synchronisiermittel mit seinem zweiten Eingang vorzugsweise über mindestens einen Zwischenbzw. Bereitstellungsspeicher (13') an den Ausgang des zweiten Schlüsselimpulsrechners angeschlossen ist;
und daß die zweiten Schlüsselimpulsrechner, die Einschachtelungsmittel und gegebenenfalls der Zwischenspeicher von der bzw. den Taktquellen (23, 23') getaktet sind.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß die zweiten Schlüsselimpulsrechner (8, 8') von derselben Art sind wie die ersten Schlüsselimpulsrechner (5,5') und gleichfalls über einen zweiten Geheimschlüssel/Zusatzschlüsselmischer (9a, 9b, 9a', 96',) an einen zweiten Geheimschlüsselspeicher (22, 22') und einen zweiten Zusatzschlüsselspeicher (12, 12') und/ oder Zusatzschlüsselgenerator (7, 7') angeschlossen sind, jedoch mit denselben oder verschiedenen Anfangszuständen Kryptosynchronisierimpulsfolgen generieren, die von den Schlüsselimpulsfolgen der ersten Schlüsselimpulsrechner unabhängig sind.
18. Vorrichtung nach den Ansprüchen 16 und 17, dadurch gekennzeichnet, daß der Zusatzschlüsselgenerator Teil einer elektronischen Uhr (7, 7') ist, die von der bzw. einer der Taktquellen getaktet ist.
19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die elektronische Uhr (7, 7') Datum und Uhrzeit dezimal anzeigt, daß die Dezimalzahlen der Datum-Uhrzeitangaben binär codiert sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, daß der Ausgang der elektronischen Uhr über einen von der Uhr im Rhythmus des gewählten Hilfszeit-Rasters betätigbaren Schalter (S1, 5,') mit dem ersten Eingang eines Mischers (9a, 9b, 9a', 9b') verbindbar ist, dessen Ausgang mit dem Eingang des zweiten Schlüsselimpulsrechners (8, 8') und dessen zweiter Eingang mit dem zweiten Geheimschlüsselspeicher (22, 22') verbunden ist, so daß bei jedem Schließen des die Verbindung zwischen elektronischer Uhr (7. T) und Mischer (9a. 9h.
9a', 9b') herstellenden Schalters (S1, S1') die Ausgangsinformationen der Uhr nach Durchlauf des Mischers einen neuen Anfangszustand produzieren und damit den zweiten Schlüsselimpulsrechner für eine begrenzte Anzahl Takte in Betrieh setzen.
20. Vc rrichtung nach Anspruch 19, dadurch gekennzc linet, daß der Mischer (9a, 9b, 9a', 9b',) einen zweiten Ausgang und der zweite Schliisselimpulsrechner (8, 8') einen zweiten Eingang aufweist, daß der zweite Ausgang des Mischers mit dem zweiten Eingang des Schlüsselimpulsrechners verbunden ist und daß über diese Verbindung der zweite Schlüsselimpulsrechner bei jeder Neusetzung seines Anfangszustandes um eine von der Mischung im Mischer abhängige Anzahl von Schaiischriiicii umschaltbar im.
21. Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, daß der Mischer aus zwei Stufen (9a, 9b, 9a', 9b',) mit verschiedenem Mischgesetz aufgebaut ist, daß beide Stufen eingangsseitig mit dem von der elektronischen Uhr (7,7') betätigbaren Schalter (S1, S1') und mit dem zweiten Geheimschlüsselspeicher (22, 22') verbunden sind und daß ausgangsseitig die beiden Stufen des Mischers je mit einem der beiden Eingänge des zweiten Schlüsselimpulsrechners (8, 8') verbunden sind, so daß über die eine Mischerstufe die Neusetzung des Anfangszustandes und über die andere Mischerstufe das Weiterschalten des zweiten Schlüsselimpulsrechners um die bestimmte Anzahl von Schaltschritten steuerbar ist.
DE19722218447 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung Expired DE2218447C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH563571A CH539989A (de) 1971-04-19 1971-04-19 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Publications (3)

Publication Number Publication Date
DE2218447A1 DE2218447A1 (de) 1972-10-26
DE2218447B2 DE2218447B2 (de) 1980-09-11
DE2218447C3 true DE2218447C3 (de) 1981-05-14

Family

ID=4296906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19722218447 Expired DE2218447C3 (de) 1971-04-19 1972-04-17 Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung

Country Status (9)

Country Link
CA (1) CA957947A (de)
CH (1) CH539989A (de)
DE (1) DE2218447C3 (de)
FR (1) FR2136503A5 (de)
GB (1) GB1388035A (de)
IT (1) IT951865B (de)
NL (1) NL7205255A (de)
NO (1) NO135226C (de)
SE (1) SE380414B (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH578807A5 (de) * 1974-11-05 1976-08-13 Patelhold Patentverwertung
CH581930A5 (de) * 1975-02-05 1976-11-15 Europ Handelsges Anst
DE2507805C1 (de) * 1975-02-24 1993-07-15 Siemens Ag Verfahren zur Einphasung von Schluesselgeraeten
DE2706421C2 (de) * 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE2908979C3 (de) * 1979-03-08 1982-03-18 Siemens Ag, 1000 Berlin Und 8000 Muenchen Verfahren zur verschlüsselten Übertragung von Faksimile-Daten
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
DE3064903D1 (en) * 1979-06-08 1983-10-27 Gretag Ag Apparatus for enciphered transmission of messages
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
DE3370918D1 (en) * 1982-08-19 1987-05-14 Bbc Brown Boveri & Cie Method of synchronising encryption and decryption during the transmission of digital encrypted data, and apparatus for carrying out said method
SE447859B (sv) * 1984-12-10 1986-12-15 Datakonsult I Malmo Ab Krypteringsanordning samt dekrypteringsanordning
AU601370B2 (en) * 1986-06-09 1990-09-13 Datakonsult I Malmo Ab Ciphering and deciphering device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921C2 (de) * 1963-12-24 1976-05-13 Gretag Ag Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden

Also Published As

Publication number Publication date
DE2218447A1 (de) 1972-10-26
FR2136503A5 (de) 1972-12-22
SE380414B (sv) 1975-11-03
IT951865B (it) 1973-07-10
NO135226C (de) 1977-03-02
GB1388035A (en) 1975-03-19
CA957947A (en) 1974-11-19
CH539989A (de) 1973-07-31
DE2218447B2 (de) 1980-09-11
NO135226B (de) 1976-11-22
NL7205255A (de) 1972-10-23

Similar Documents

Publication Publication Date Title
DE2239017C2 (de) Satelliten-Nachrichtensystem
DE2706421C2 (de) Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
DE1216921C2 (de) Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden
DE2510278C2 (de) Pseudozufalls-Wortgenerator
DE1487785B2 (de) Verfahren und schaltungsanordnung zum codieren und decodi eren selbstsynchroner signale
DE2218447C3 (de) Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE3208240C2 (de) Serien-Parallel-Umsetzer
DE1462732B2 (de) Verfahren zur uebertragung von telegrafiesignalen
CH623692A5 (de)
DE1537146B2 (de) Verfahren zur uebertragung von signalen mehrerer uebertragungskanaele
DE2160132A1 (de) Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung
DE1054491B (de) Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen
DE2723804C2 (de) Verfahren und Vorrichtung zum Verschlüsseln bzw. Entschlüsseln von Nachrichtensignalen
DE2154019C3 (de) Zufallskodegenerator
DE2412962B2 (de) Verfahren zur zeitmultiplex-uebertragung von daten
DE2520835C3 (de) Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten
DE2603843C2 (de) Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE1076733B (de) Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen
DE1214727B (de) Verfahren zur Synchronisierung von PCM-UEbertragungssystemen
EP0024308A1 (de) Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen
EP0006986B1 (de) Datenübertragungssystem sowie Verfahren und Schaltungsanordnung zum Betreiben eines solchen Datenübertragunssystems
EP0028273B1 (de) Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln
EP0063332A1 (de) Einrichtung zur verschlüsselten digitalen Informationsübertragung

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee