DE2218447C3 - Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung - Google Patents
Verfahren und Vorrichtung zur chiffrierten NachrichtenübermittlungInfo
- Publication number
- DE2218447C3 DE2218447C3 DE19722218447 DE2218447A DE2218447C3 DE 2218447 C3 DE2218447 C3 DE 2218447C3 DE 19722218447 DE19722218447 DE 19722218447 DE 2218447 A DE2218447 A DE 2218447A DE 2218447 C3 DE2218447 C3 DE 2218447C3
- Authority
- DE
- Germany
- Prior art keywords
- pulse
- key
- cryptosynchronization
- cipher
- mixer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Paper (AREA)
Description
Die Erfindung betrifft ein Verfahren zur chiffrierten
Nachrichtenübermittlung gemäß Oberbegriff des Patentanspruchs 1.
Bei einem bekannten, z. B. in der DE-AS 1216921 beschriebenen Verfahren dieser Art werden als Synchronisierschiüsseiimpuisfolgen
unmittelbar die vom sende- und empfangsseitigen Schlüsselimpulsrechner erzeugten, in erster Linie zur Verschlüsselung der
Nachrichten bestimmten Schlüsselimpulsfolgen verwendet. Hierzu wird für jeden Synchronisiervorgang
zwischen Sender und Empfänger, beispielsweise also zu Beginn jeder Nachrichtenübermittlung oder während
natürlichen oder künstlichen Nachrichtenpausen, ein Teil der sendeseitig erzeugten Schlüsselimpulsfolge
vom Sender ausgesandt. Dies ist jedoch aus Cirunden der kryptologischen Sicherheit unerwünscht,
da ein unbefugter Dritter aus den übermittelten Teilen der Schlüsselimpulsfolgen unter Umständen Schlüsse
auf die Anfangsbedingungen der Schlüsselimpulsrechner ziehen kann.
Aufgabe der Erfindung ist demnach, ein Verfahren der eingangs definierten Art derart zu verbessern, daß
unbefugte Dritte keinerlei Aufschlüsse über Synchronisierungszeitpunkte und Anfangsbedingungen
der Nachrichtenschlüsselimpulsrechner gewinnen können, und eine Vorrichtung zur Durchführung des
Verfahrens anzugeben.
Das Verfahren nach der Erfindung ist durch die im Patentanspruch 1 angeführten Schritte gekennzeichnet.
Das Speichern einer Synchronisationsimpulsfolge an sich ist aus der schon genannten DE-AS 1216921
bekannt. Die Speicherung erfolgt dort abei im Zusammenhang
mit der Bildung eines Korrelationsfaktorsund nicht mit der zeitlich willkürlichen Bereitstellung
der Impulsfolge gemäß der Erfindung
Im älteren DE-Patent No. 1 948096 ist zwar vorgeschlagen, bei einem digitalen Chiffriersyslcm sende- und empfangsseitig einen Synehronschlüsseigenerator vorzusehen und mit Hilfe der von diesem erzeugten bzw. abgeleiteten Synchronsignale die sende- und κι empfangsseitigen Schlüsselimpulsgeneratorui zu synchronisieren. Bei diesem System wird jedoch die Synchronisierinformation nicht übertragen, sondern sende- und empfangsseitig synchron erzeugt.
Im älteren DE-Patent No. 1 948096 ist zwar vorgeschlagen, bei einem digitalen Chiffriersyslcm sende- und empfangsseitig einen Synehronschlüsseigenerator vorzusehen und mit Hilfe der von diesem erzeugten bzw. abgeleiteten Synchronsignale die sende- und κι empfangsseitigen Schlüsselimpulsgeneratorui zu synchronisieren. Bei diesem System wird jedoch die Synchronisierinformation nicht übertragen, sondern sende- und empfangsseitig synchron erzeugt.
Gemäß einer Weiterbildung der Erfindung verwendet man jede vom Sender ausgesandte Kryptosyiiehioiiisieiimpulsfülge
als Züsatzschlüssel zur gleichzeitigen Neusetzung der Anfangsbedingungen
des sende- und empfangsseitigen Schlüsselimpulsrechners.
:o Dieses Verfahren hat den Vorteil, daß der Zusatzschlüssel,
welcher bei bekannten Verfahren zu Beginn jeder Nachrichtenübermittlung einige Male redundant
vom Sender ausgesandt wird, und infolge der Redundanz von unbefugten Dritten leicht erkennbar und
störbar ist, nicht mehr als solcher erkennbar ist. Außerdem ermöglicht das Neusetzen der Schlüsselimpulsrechner
während einer Nachrichtenübermittlung befugten Dritten den Späteintritt in eine bestehende
Nachrichtenverbindung. Die Möglichkeit des
M) Späteintritts ist aus zwei Gründen ein besonderer
Vorteil. Erstens kann ein befugter Dritter auch dann in eine Nachrichtenverbindung eintreten, wenn er deren
Beginn verpaßt hat und zweitens, und dieser Fall tritt in der Praxis häufiger auf, kann ein Teilnehmer
is einer Nachrichtenverbindung nach einem durch Störungen
verursachten Herausfallen aus der Verbindung in diese wieder eintreten.
Weitere Vorteile des erfindungsgemäßen Verfahrens sind, daß die Synchronisationszeit auch beim
4ü Vorhandensein von Übertragungsfehlern bei gestörten
Kanälen sehr kurz ist, und daß der Korrelationsaufwand infolge der Verwendung von Krypiosynchronisierimpulsfolgen
begrenzter Länge von der Übermittlungsgeschwindigkeit unabhängig ist, so daß sich auch relativ große Uhrabweichungen und längere
Betriebsunterbrechungen nicht mehr störend auswirken.
Das erfindungsgemäße Verfahren wird vorzugsweise so durchgeführt, daß man sende- und empfangsseitig
je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn
eines neuen Intervalls des Hilfszeitrasters je eine neue
Kryptosynchronisierimpulsfolge produziert und diese mindestens für die Dauer eines Intervalls speichert,
wobei sendeseitig die Kryptosynchronisierimpulsfolge jeweils zur möglichen einmaligen Aussendung in einem
beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt wird, und wobei empfangsseitig
vorzugsweise neben der gerade produzierten auch
noch die mindestens in dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden Intervall
produzierte Kryptosynchronisierimpulsfolge gespeichert wird, daß man empfangsseitig das ankommende
Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen untersucht, wobei man dieses
mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen
korreUert und daß man das Auftreten eines vorgegebenen Korrelationswertes,
welcher das Vorhandensein einer Knptosynclironisicrimpulsfolge
im C'hiffnit und Übereinstimmung /wischen der ausgesandien und einer der empfangsseitig
gespeicherten Kiyptosynehronisierimpulslolgen anzeigt, als Kriterium für den Synchronismus/wischen
Sender und Emplangci wertet.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des genannten Verfahrens gemall
Oberbegriff des Patentanspruchs Hv Diese Vorrichtung ist crfindungsgcmäß durch die im Patentanspruch
HS angeführten Merkmale gekennzeichnet.
Heini erfindungsgcmäüen Verfuhren b/w. hei der
erfindungsgemäßen Vorrichtung sind die Anlorderungen an die Genauigkeit der sende- und cmpfangsseitigen
Uhr sehr bescheiden.
ilii ioigciidcü wild die ί iiiiidliüg anhand der i igiiien
beispielsweise näher erliunert. Hs /eigl
Hg. 1 eine schematische Darstellung einei i-rlindiingsgcmäßen
Vnriiehtung im Blockschaltbild
lig. 2 Diagramme /in l-uiiktionscrläutcrung.
Fig. 3a, 3h zwei Details iler in Ι· ig. I dargestellten
Vorrichtung, und
lig. 4a, 4b eine Variante /u I-ig. 3a b/w. 3b
Gemäß lig. 1 beliiulel sich beim Sendei Λ eine
Datenquelle 1 und beim Empfänger /. eine Datcnsenke
1'. welche beule den NachrichtenklailcU in
I-orm von seriellen Nachrichtenklarimpiilsen ausgeben
(Sender) b/w aufnehmen ( Empfange!). Datenquelle 1 und Datensenke Γ können beispielsweise
Fernschreiber sein. Der Ausgang der Datenquelle 1 ist über eine Leitung 2(1 mit einer Einschachtelup.gsstule
2 verbunden, deien Ausgang über eine Leitung
2·) mit einem Mischei 3 verbunden ist Der Ausgang
des Mischers Λ ist mit cinci Übertragungsleitung 4
verbunden. Die Ühertiagiingsleilung kann heispiels-Ai-IM-vine
Kabel-. Draht- oder funkverbindung sein timl mundet aiii der 1 mplangsseite in einen dort helindlichcii
Mischei 3 . ».lessen Ausgang über eine I.eiluiig
20'. eine Sortierst nie 19 und eine Leitung 29'.
die Datensenke I' speist Zum Zweck der Ver- und
Entschlüsselung der Nachiichtenklariir.pulse ist an die
Mischer 3 bzw. 3' über je eine Leitung 2! b/w. 2!'
je ein erster Schlüsselimpulsrechner 5 (Sender) b/w. 5' (Empfänger) angeschlossen. Die Verbindungsleitung
21 /wischen dem Mischei 3 und dem ersten Schlüsselimpulsrechner 5 im Sender ist durch einen
Schalter .S\, die analoge Leitung 21' im Empfänger ist durch einen Sehalter ,S1' unterbrechbar. Der
Schlüsselimpulsrechner 5 erzeugt Schlüsselimpulsfolgen, welche im sendeseitigen Mischer 3 mit den Nachrichtenklarimpulsfolgen
gemischt werden. Nach der Übertragung der so verschlüsselten Impulsfolgen über die Leitung 4 in Form des sogenannten Chiffrats werden
durch Mischung im Mischer 3' mit den identischen, vom empfangsseitigen Schlüsselimpulsrechner
5' erzeugten Schlüsselimpulsfolgen wieder die Nachrichtenklarimpulse gewonnen, welche an die
Datensenke 1' weitcrgeleitet werden.
Die ersten Schlüsselimpulsrechner haben die Aufgabe,
eine Schlüsselimpulsfolgc herzustellen, welche einzig und allein von den geheimzuhaltenden Anfangsbedingungen
des Schlüsselimpulsrechners abhängt.
Diese geheimen Anfangsbedingungen sind im allgemeinen durch den Anfangsspeichcrinhalt und durch
die logische Struktur des Schlüsselimpulsrechners definiert. Die Struktur des Schlüsselimpulsrechncrs.
welche zumindest teilweise elektronisch veränderbar aiilgcbaut sein kann, besteht aus logischen Verknüpfungen,
weiche den Programmablauf bestimmen. Hringl man identische SchlüsselimpulsiLchner auf den
gleichen Anfangsspeichel inhalt und auf den gleichen internen Zustandsablauf ( = gleiche Struktur), so erzeugen
sie immer wieder die gleichen, d. h. also reproduzierbaren Schlüsselimpulsfolgen. Die Schlüsselimpulsfolgen
müssen einerseits eine möglichst lange Periode aufweisen, andererseits soll die Variation
/wischen aufeinanderfolgenden Elementen bzw. EIementengruppen möglichst regellos (zufallsmäßig)
sein. Weiterhin soll der Aufbau der Schlüsselimpulsrechner möglichst so beschaffen sein, daß ein Rückschluß
von dem am Ausgang des Schlüsselimpulsgenerators erzeugten Schlüsselimpulsprogramm auf die
Anfangsbedingungen auch mit den schnellsten Computern nicht möglich ist.
Um die Erzeugung identischer Schlüsselimpulsfolgen bei Sender und Emplängcr /u erreichen, müssen
somit die Anfangsbedingungen, also die Anfangsspeichcrinhallc
und die Rechneisinikuuen der beiden
Schlüsselinipulsrechner 5 und 5' iil'ereinstimmen. Die
Bestimmung der Anfangsbedingungen bei Sender und Empfänger) n) erfolgt uiitei Verwendung eines geheimen
ersten Cinindsehliissels und eines eisten Zusat/-schlüssels,
der sende- und cmplangsseitig periodisch in vorzugsweise win Datum und Uhr/.eit gesteuerten
/weiten Schliisselimpiilsieclinern 8 b/w. 8' erzeugt
wird
Die /weilen Schlüsselimpulsieehnei 8 und H' /eigen
im wesentlichen den gleichen lunklionsablauf wie die eisten Schlüsselimpulsieehnei 5 und 5'. d. h. die von
ihnen erzeugten Schlüsselinipulsfolgen hängen eben-IaIIs einzig und allein von den Anfangsbedingungen
der Schlüsselimpulsieehnei ab.
Zur elektronischen Speicherung und Abgabe des ersten Grundschlüssels dienen die beiden Geheimschlüsselspeicher
6 bzw. (»'. zur Speicherung und Abgahe des /weiten Grundschlüssels dienen die beiden
Gehciinsehlüsselspeichci 22 bzw. 22'. Die Geheimschlüsselspeicher
6 und 22 bzw. 6' und 22' könnten auch zu einem einzigen Speicher vereinigt sein, die
Auftreniiung in zwei getrennte Speicher erhöht jedoch
die kryptologische Sicherheit. Die zweiten Schlüsselinipulsrechner 8 und 8' weiden je von einem Daium-Uhrzeitwandler
7 bzw. 7' gesteuert. Die Datum-Uhrzeitwandler bestehen aus einer elektronischen,
quarzgesteuerten Uhr, welche dem Quarzoszillator naehgeschaltete Untersetzerstufen aufweist, in welchen
die Frequenz des Quarzoszillators auf beispielsweise Sekunden oder Minuten untersetzt wird. Diese
untersetzte Frequenz treibt die eigentliche Uhr an. deren Logik den gebräuchlichen Dalum-Uhrzeitangaben,
beispielsweise Minute (M), Stunde (H). Tag (D), angepaßt ist. Die Dezimalzahlen der Datum-Uhrzcitangabcn
sind binär codiert, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind.
Die Datum-Uhrzeitwandler 7 bzw. T sind über je einen Schalter S1 bzw. S1' mit je zwei Mischern 9a. 9b
bzw.9a', 9b' verbunden. Die Mischer 9a, 9b und 9a',
9b' weisen je zwei weitere Eingänge auf. Der eine dieser Eingänge ist mit dem zugeordneten zweiten
Geheimschlüsselspeicher 22 bzw. 22' verbunden, der andere dieser Eingänge ist mit einem Speicher 12 bzw.
12' verbunden. Die letztgenannten Speicher 12 und 12' dienen zur Einstellung verschiedener Netznummern
im Mehrfachnetzbetrieb. Der Ausgang des Mischers 9a bzw. 9rt' ist über eine Leitung 11a bzw.
11«' mit einem ersten Eingang des /weilen Schliissclimpulsreehneis
8 h/w. 8' verbunden, der Ausgang des Mischers 9/» bzw. 9/;' über eine Leitung 11/) b/w. 11/)'
mit eiiKfii zweiten Hingang des zweiten Schlüsselimpulsrechners
8 bzw. 8'..Bei jedem Wechsel des am schnellsten wechselnden Teils der Datum-Uhrzeitiniormation
im Datum-Uhrzeitwandler 7 bzw. 7', beispielsweise also jede Minute, wird durch den Datum-Uhrzeitwandler
über eine Leitung 10 bzw. 10' der Schalter.V1 bzw. .S'.' geschlossen, die Datum-Uhrzeitinformation
gelangt in die Mischer 9« und 9/) bzw. 9«' und 9/)' und wird dort mit dem zweiten geheimen
Grundschlüssel gemischt. Jede vom Mischer 9« bzw. 9«' erzeugte Impulsfolge setzt über die Leitung 11«
hzw. Hi/' den zweiten Schlüsselimpulsrechner 8 bzw. 8' neu und veranlaßt diesen, eine zweite Schlüsselimpulsfolge,
tue sogenannte Kryptosynchronisierimpulsfolge,
zu erzeugen. Die Datum-Ührzeitinformationdes
Datum-Uhrzeitwandlers 7bzw. 7' dient somit
als Zusatzschlüssel für das Neusetzen des Anfangs/.ustandes des zweiten Schlüsselimpulsrechners 8 bzw.
8'. Die Kiyptosynchronisierimpulsfolgen besitzen eine feste Länge, welche mehrere zehn bis mehrere
hundert Impulse betragt. Die totale Anzahl von Taktschritten jedoch, welche der zweite Schlüssclimpulsrechner
8 hzw. 8' zur Erzeugung jeder neuen Impulsfolge der bestimmten Lange weiterschaltet, wird aus
kryptologischen (Jrunden größer gewählt, als die benötigte
feste Anzahl der Impulse der zu erzeugenden Kryptosynchronisierimpulsfolge. Diese Anzahl von
Taktschritten wird anhand der vom Mischer 9/) bzw. 9/)' erzeugten Impulsfolge bestimmt. Nach jedem
Neusetzen des zweiten Schlüsselimpulsrcehners 8 bzw. 8' über die Leitung 11« bzw. 11«' wird zunächst
eine vom Mischer 9/) bzw. 9/>' bestimmte variable Anzahl von Distanzschritten (Leertakte) über die
Leitung Hb bzw. 11// an ilen zweiten Schlüsselimpulsrechner
8 hzw. 8' angeschaltet und anschließend wird die feste Anzahl der Impulse tier Kiyptosynchronisierimpulsfolge
erzeugt
Die kryptologischen Anforderungen an die /weiten Schlüsselimpulsrechner 8, 8' sind grundsätzlich dieselben
wie die an «.lic ersten Schlüsselimpulsreehner 5.
S'. Lediglich die Anforderungen bezüglich der Laiij.1-periodizität
der von ilen zweiten Schlüssclimpulsicchiiern
erzeugten Schlüsselimpulsfolgen sind weniger streng, da von den zweiten SchlüsselimpuKiechnem
nur verhältnismäßig kurve Schlüsselimpulsfolgcn. die Kiyptosynchronisierimpulsfolgcn, erzeugt weriL-n
und weil die Anfangsbedingungen im Rhythmus des Hilfszeitrasters dauernd wechseln. Das von der Struktur
der/weiten Schlüsselimpulsrcchner 8 und 8' sowie 9;. ...jj 9.'.· bzw. 9;;· y.r.ii «i.V von der Art und Weise
der Mischung in cjn Mischern abhängige Bildungsgeset/
dei Kryptosynchronisierimpulsfolgen muß möglichst
so beschaffen sein, daß mehrere innerhalb eines bestimmten Intervalls erzeugte Kryptosynchronisicrimpulsfolgen,
beispielsweise 20 aufeinanderfolgende Kiyptosynchronisierimpulsfolgen, kreuzweise miteinander
korreliert, eine Verteilung der Korrelationsfaktoren ergibt, welche derjenigen entspricht, welche
sich bei der Korrelation von 20 entsprechend langen Abschnitten aus einer rein statistischen Binärsequenz
ergeben würde. Diese Verteilung ist bekanntlich eine BinomiaK erteilung.
Zur Erhöhung der kryptologischen Sicherheit sind die Geheimschlüsselspeicher 6 bzw. 6' und 22 bzw.
22' mit dem zugeordneten Datum-Uhrzeitwandler 7 hzw. 7' verbunden, wodurch in Abhängigkeit von Datum
und Uhrzeit, beispielsweise jeden lag, der Geheimschlüssel in den Geheimschlüsselspeiehem gewechselt
weiden kann.
* Sendeseitig ist der Ausgang des /weiten Schlüsselimpulsrechners
8 über einen Kryptosynchronisierimpulsfolgenspeieher
13, einen Schalter .V, und eine Leitung
26 einerseits mit dem Eingang eines dem ersten Schlüsselimpulsrcchner 5 vorgeschalteten Mischers
in 14 und andererseits mit der Einschachteliingsstufc 2
verbunden. Die Leitung 20 zwischen Datenquelle 1 und Einschachteliingsstufe 2 weist eine Abzweigung
auf, welche über einen Befehlsgeber 15 an eine Stufe 16 zur Steuerung des Betriebsublaufs angeschlossen
is ist. Der Belehlsgeber 15 kann beispielsweise ein Pausendetektor
sein. Die Bctiiebsablaufsleuerstufc 16. welche von einer Taktaufbeieitungsstufe 23 mit Taktimpulsen
heaulschlagbar ist, steuert ihrerseits über
eine Leitung 24 die Schalter S, und .V1.
:u Darstellungsgemäß ist der Schalter .V, offen und der
Schalter .S', geschlossen. Bei diesem Betriebszustand gelangen die SchlüssclimpiiKc des ersten Schlüsselimpulsrechners
5 in den Mischer 3 und werden dort mit den von der Datenquelle 1 ausgesandten Nachrich-
'i tenklarimpulsen gemischt.
Sobald es erwünscht ist. die Anfangsbedingungen iles ersten Schlüsselimpulsrechners 5 neu /u setzen,
wird beispielsweise in die Datenquelle 1 ein entsprechender Befehl eingegeben. Dieser Befehl wird \oin
in Belehlsgeber 15 erkannt und an die Betriebsahlaufsteuerstufe
Kiweitergclcitet. Diese stellt über die I eiuing24
ihrerseits die Schalter \, und .N\ in die gestrichelt
einge/cichneten Stellungen um.
Wie schon ausgefühit worden ist. erzeugt der /weite
s-. SchlüsselimpuKiechner 8 jede Minute eine neue
Kryptosynchionisici impulsfolge. Diese Impulsfolgen werden in Minulcnabständen in den Speicher 13 eingegeben.
Bei jeder Eingabe einer neuen Impulsfolge in den Speicher 13 wird in diesem die vorhergehende
in Impulsfolge gelöscht. Sobald der Schalter .V, geschlossen
ist. gelangt die gerade im Speicher 13 befindliche Kryptosynehronisierinipiilsfolge in den Mischer 14
und wird doil mit Impulsen aus dem eisten Geheimschlüsselspeichet
6 gemischt. Dadurch weiden neue
ι- Anfangsbedingungen des ersten SchlüssclimpuKrechneis
5 gebildet, auf welche sich letzterer einstellt. Gleichzeitig mil dem Schließen des Schalters V wird
der Schallei .S1 geöffnet. Letzteres bewirkt, daß aus
dem ersten Schlüsselimpulsrechner 5 kurzzeitig keine
-Ii Schliissclimpulslolgen mehr in ilen Mischer 3 gelangen.
Über den geschlossenen Sehalter .V. gelangt dafür
die gerade im Speichel 13 gespeicherte Kryptosynchionisiciimpulsfolge
in die Einschachtciungssuife 2 und von dieser in den Mischer 3 und wird ohne er-
^> kennbare Unterbrechung gegenüber dem vorher ausgesandten
C'hiffrat über die Leitung 4 übertragen. Anschließend an die Eingabe des Befehl· »Neusetzcn
des ersten Schlüsselimpulsrechners« können bei der Datenquelle 1 praktisch sofort wieder Nachrichten-
i.n impulse eingegeben werden, und /war sobald die Aussendung
der eingeschachtelten Kryptosynchronisierimpulsfolge beendet und der Anfangszustand des
ersten Schlüsselimpulsrechners 5 neu gestartet ist.
to Der die Aussendung der im Speicher 13 gespeicherten
Kryptosynchronisierimpulsfolge und damit das Neusetzen des ersten Schlüsselimpulsrechners 5
bewirkende Befehl braucht i.ichl in die Datenauelle 1
eingegeben zu werden. Die Wahl des Aussende/citpunktes
der Kryptosynchronisierimpulsfolgen kann auch automatisch durch das sendende Verschlüsselungsgerät
seihst erfolgen. So ist es beispielsweise möglich, den Befehlsgeber 15 so auszubilden, daß er
das Ausgangssignal der Datenquelle 1 auf Pausen abtastet und immer dann, wenn eine Pause gefunden
wird, deren Länge mindestens gleich groß isi λ ie die
Länge der Kryptosynchronisierimpulsfolgeu. in diese Pause eine Kryptosynchronisierimpiilsfolgc (wenn im
Speicher 13 vorhanden) einsehachtelt. Dies ist vor allem bei asynchroner Dateneingabe mit beispielsweise
einer Tastatur eine bevorzugte Ausführungslomi. Hbenso könnten die Ausgangssignale der Datenquelle
1 auch in einen Speicher eingegeben und aus diesem so ausgelesen werden, daß periodisch oder in
beliebigen Zeitabständen für die ilinsehachlelung je einer Kryplosynchronisierimpulsfolge passende Pausen
vorhanden sind. Hbenso kann auch die Länge der Kryplosynchronisierimpulsfolgen variieren; dies
würde aber einen erhöhten schaltungstcchnischcn Aufwand bedingen.
F.mplangsscitig ist der Ausgang des zweiten Schiiis
selimpulsrechners K' ülier mehrere, darsiellungsgc
muli drei Krvpiosynchronisicrimpulsfolgenspeichei
13' und einen I Imschaltcr .S4 einerseits über einen
Sehalter .SY mit dem einen umgang eines dem eisten
Schlüsselimpulsrechner 5' vorgeschalteten Mischers 14' und andererseits mit dem einen umgang eines Binärscqucnzkoiielators
17 verbunden. Am anderen Lingangdcs !Correlators 17 liegt eine Leitung 18, w clehe
vor der Einmündung der Über.ragungslciiunt; 4
in den einen Eingang ties empfangsvcitigen Mischers 3' von der Übertragungsleitung 4 abzweigt und
das übertragene Chiffnil dem Korieiator Ϊ7 zuleitet
Der zweite I ingang des Mischers 3' ist über die Leitung 21' und iWn Schalter S-' mit dem Ausgang des
Schlüsselimpulsreehncrs 5' verbunden. Der Ausgang des Koirelators 17 ist mit einer lietrichsahlaufsieiicrstufe
16' verbunden. Die Betriehsahlaufsieucrsuife
16', welche an eine 1 aktaufbereilungsstule 23' auge schlossen ist, steuert über eine Leitung 24'die Sehaltei
.SY und .S',' und die Sortiersülle 1*) sowie über eine Leitung 25 den Umsehalter .V4. DarstelliingsgL maß isi
der Sch.liier .V1' geschlossen und .SY ist offen. Hei dieser
Stellung der Schalter wird das empfangene I hilf rat
im Mischer 3 mit den Schlüssclimpulsfolgen des ersten
Schlüsselimpulsrechners 5' gemischt und dechiffriert. Die bei der Dechiffrierung ücwonnencn Nachrichtenklarimpulse
gelangen über die Sortiersiufc 19
an die Datensenke 1 . Gleichzeitig wird das C hiffrat dem Korrelator 17 zugeführt, wo es ständig mit den
'.:'. de:! Speicher;; IV cesTtrieherte:; Kr1 'V.:',s'!ich;:·.:;:
sicrimpulslolgen koirelierl wird. Die Mischer 3. 3'; 9.
9': 14. 14' können sogenannt■· Modulo-2-Mischer
sein. Die Mischer 9. 9' und 14, 14' können auch Zeitmulliplex-Mischer
sein. Im letzteren Fall leiten die Mischer 14, 14' je ein gleichzeitig vom ersten Geheimschlüsselspeicher
6 bzw. 6' bzw. vom Kryptosynehronisierimpulsfolgenspeicher 13 bzw. 13' ankommendes
Bit sequentiell als Bitpaar an den ersten Schlüsselimpulsrechner 5 bzw. 5' weiter. In einem
Zeitmultiplex-Mischer sind auch andere Mischverhältnisse möglich, indem Räch einem beliebigen Zeitplan
jeweils in Bits von dem einen und η Bits von
dem anderen Eingang ül ;rnommen werden. Für m
und η gilt dabei m — l, η — 1. Außerdem ist im allgemeinen
in += it.
Die Taklaufbereiuingsstufe 23 bzw. 23' wird von
einem vorzugsweise von der Uhr des Datum-Uhrzeilwandlers 7 bzw. 7' unabhängigen Quarzoszillator gesteuert
und steuert über die Betriebsablaufsteuerungsstufe 16 bzw. 16' als Taktgeber zumindest den
eisten Schlüsselimpulsrechner 5 bzw. 5', den Mischer 3 und 3', den Korrelator 17, die Einschaehtclungsstufe
2 und die Sortierstule 19. Die Ausgabe der (irundschlüssel aus den Geheimsehlüsselspeichern 6
und 22 bzw. 6' und 22', der zeitliche Ablauf der Mischungen in den Mischern 14, 14'; 9«, 9«'; 9/j, 9h'
und der Betrieb des zweiten Sehlüsselimpulsrechners 8 bzw. 8' und des Kryptosynchronisierimpulsfolgenspeichers
13 bzw-. 13' können ebenfalls von der Taktaulbereitungssuife 23bzw. 23' über die Betriebsablaiifsteiieningsstufe
16 bzw. 16' gesteuert sein.
Hmpl'angsseitig ist in den drei Speichern 13' je eine
von drei aufeinanderfolgenden Kryptosynehronisierimpulsfolgen gespeichert, und zwar in dem ersten unmittelbar
auf dm zweiten Sehlüsselimpulsrechner 8' folgenden Speicher die zur Zeit ί f 1 produzierte
Kryptosynchioii'sicrimpulsfolge. im mittleren zweiten
Speicher die zur Zeil ι produzierte und im driticn
Speichel die zur Zeit ι - I produzierte. Bei exakter Ühcicinslimnuing der sende- und empl'ansseitigen
Uhr entspricht die zur Zeit ι im l'mpfängei /·. produzierte
Kryptosynclironisieiimpulsfolge der gerade im Speicher 13 des Senders Λ gespeicherten Kivptosynchinnisierimpulsfolge,
die zur Zeit / 1 produzierte ι kryptosynchronisicrimpulsfolge ist die unmittelbar
vor der Zeit / und die zur Zeit ι f 1 produzierte die
unmittelbar nach der Zeit ; produzierte Kryptosynciii'onisierimpulsfolgc.
Wird das empfangene ("hiffrat dauernd auf eine in; (hillial enthaltene Kryplosynchroiiisicrimpuisfolgc
untersucht, weiche Kryptosynchronisierimpulsiolgc
mit einet dei drei im Lmpfängcr gespeicherten Kiyplosynchronisierimpulsfoigcn
identisch sein muß, und wird beim Zeitrastel der Lrzeugung
der Kiyptosynchronisierimpulsfolge beispielsweise eine Intelvalldauer von einer Minute gewählt,
so kann der empfangsseitige Datum-Uhrzeilwandler 7' mitsamt der elektronischen Uhr gegenüber
dem sendescitigen eine Abweichung von ± 1 Minute aufweisen, ohne daß der synchrone Start und Ablauf
der ersten Sehlüsseliiiipjilsreehner 5 und 5 gefährdet
ist. Die obigen Bezeichnungen :. ι — 1. / + 1 sind so
/u vei stehen, daß vom Sender jeweils emc Kiyptos\ uehronisierimpulsfolge
KS1 ausgesandt und beim l'.mplänger
mit den dort produzierten Kryptosynehronisierimpulsfolgen
KS. ,, Af1V1 und KS1 . , korreliert
wird. Da der zweite Sehlüsselimpulsrechner 8' zu einem Zeitpunkt ι keine einem späteren Zeitpunkt
<' ' ι Ζϋ£;ν-"ϊ"ϊϊ\ΐΓϊι."ίί_" ΓνΓνρΐ''S\ iiCilri>iliSiiJΓϊillpiiiSnVigvprodu/.iercn
kann, erfolgt im Sender die Speicherung der aufeinanderfolgenden Ki yptosynchn misierimpulsfolgen
A^.V, im Speicher 13 jeweils erst eine Minute
nach Beginn der Erzeugung im Mischer 9. im 1 inp-Ianger
wird jede Kryptosynchronisierimpukiolge unmittelbar
nach der Erzeugung im Mischer 9' und im zweiten Schlüsselimpulsrechner 8' in den Speieher 13'
eingeschoben; die im Empfänger zuletzt produzierte und in dom dem /weiten Schlüsselimpulsrechner 8'
unmittelbar benachbarten Speicher 13' bereiteestelltc
Kryptosynchronisierimpulsfolge entspricht also der Kryptosynchronisierimpulsfolge AfS, . ,, welche im
Speicher des Senders in einer Minute abgespeichert werden wird. Im Speicher 13 des Senders wird stets
nur die mittlere der drei im Fmnfanoor^nfMr-hpr IV
gespeicherten Kryptosynchronisicrimpulsfolgen zur einmaligen Aussendung in einem frei wählbaren Zeitpunkt
innerhalb einer Periode des gewählten Zeitrasters gespeichert.
Zur Korrelation des empfangenen Chiffrats mit den im Empfänger gespeicherten Kryptosynclironisicrimpulsfolgen
wird der Schalter S4 von der Betriebsablaufsteuerstufe
16 abwechslungsweisc an die Ausgänge der drei Speicher 13' gelegt. Die Korrelation
erfolgt in bekannter Weise durch impulsweisen Vergleich über die feste Länge der Kryptosynchronisierimpulsfolgen,
durch Multiplikation der jeweils miteinander korrelierten Impulse miteinander und durch
Aufsummieren dieser Produkte zum sogenannten Korrelationsfaktor. Es können bei der Realisation der
Dreitachkorrelation mit jedem ankommenden Hit entweder gleichzeitig drei Korrelationen über die
Länge der Kryptosynchronisierimpulsfolgen im Takt der Schlüsselimpulsreehner oder drei zeitlich aufeinanderfolgende
Korrelationen mil einem dreimal so schnellen Takt durchgeführt werden. Übersteigt einer
der drei Korrelationsfaktorcn über dem Korrelationsbereich (Länge einer Kryptosynchronisiei impulsfolge)
einen vorgegebenen Schwellenwert, dann ist im Chiffrat eine vom Sender willkürlich eingeschachtelte
Kryptosynehronisierimpulsfolge festgestellt, der Korrelator 17 gibt an die Betriebsablaufsteuerstufe 16'
ein Signal ab und diese steuert über die Leitung 24' die Sortierstul'e 19 so an, daß der Datenfluß vom Mischer
3' zur Datensenke Γ unterbrochen wird. Gleichzeitig öffnet die Betriebsablaufsteuerstufe 16'
den Schalter .V, und schließt den Schalter .SY. Durch letzteren Vorgang gelangt die in diesem Zeitpunkt gerade
mit dem Chiffrat korrelierte Kryptosynehronisierimpulsfolge,
aus ihrem Speicher 13' über die Schalter S4 und .SY in den Mischer 14' und wird dort
mit Impulsen aus dem ersten Geheimschlüsselspeicher 6' gemischt. Dadurch werden einerseits für den
ersten Schlüsselimpulsreehner 5' auf gleiche Weise wie im Sender S neue Anfangsbedingungen gebildet,
auf welche sich dieser vor seinem neuerlichen Start momentan einstellt und andererseits ist damit für jeden
neuerlichen Start derjenige Zeitpunkt bestimmt, welcher den zwischen Sender und Empfänger zeitsynchronen
Ablauf der ersten Schlüsselimpulsreehner auch beim Auftreten unbekannter Übermittlungs-Signallaufzeiten
gewährleistet. Nach Ablauf der zur Neubildung der Anfangsbedingungen des ersten Schlüsselimpulsrechners 5' erforderlichen Zeit wird
von der Betriebsablaufsteuerungsstufe 16' der Schalter S3 geschlossen und der Schalter S2' geöffnet.
Außerdem steuert die Betriebsablaufstcuerungsstufe 16' die Sortierstufe 19 so an, daß die Unterbrechung
des Datenflusses zwischen Mischer 3' und Datensenke 1' aufgehoben wird.
Wenn die miteinander zu korrelicrenden Impulse in binärer Form vorliegen, dann weiden die einzelnen
Impulspaare c'cr miteinander zu korrelierenden Impulsfolgcni
durch Modulo-2-Addition auf Übereinstimmung bzw. Nichtübereinstimmung untersucht.
Die übereinstimmenden Impulspaare werden über den Korrelationsbereich zum Korrelationsfaktor aufgezählt
und mit dem vorgegebenen Schwellenwert verglichen.
Nach Durchführung der beschriebenen Synchronisierung zwischen Sender und Empfänger laufen Sender
und Empfänger zwar schrittsynchron, es kann jedoch zwischen der sende- und empfangsseitigen ersten
Schlüsscümpulsfolge noch eine Schrittphasenabweichung
bestehen, welche kleiner ist als eine Bitperiode. Die Ausregelung dieses Phasenfehlers erfolgt nach
bekannten Methoden, beispielsweise durch Mehrfachkorrelation der Kryptosynchronisicrimpulsfolgen
in verschiedenen Phasenlagen.
Bei asynchroner Dateneingabe in die Datenquelle 1, beispielsweise dann, wenn die Datenquelle
durch einen Fernschreiber gebildet ist, treten während einer Nachrichtenübermittlung in der Regel längere
Pausen im Klarnachrichtenfluß auf. In solchen relativ langen Klartextpausen, in welchen keine Kryptosynchronisierimpulsfolgen
eingeschachtelt weiden, wird zumeist zusätzlich ein statistischer Fülltext ausgesandt.
Hierbei muß dem Empfänger durch spezielle Maßnahmen mitgeteilt werden, ob und bis zu welchem
Zeitpunkt dieser statistische Fülltexi ausgesandt wird. Dadurch wird verhindert, daß in solchen Übemiittlungspausen
vom Sender längere Abschnitte der ersten Schliisselimpulsfolge ausgesandt werden. Dies
hätte den in der Beschreibungseinleitung erwähnten Nachteil, daß ein unbefugter Dritter aus diesen Teilen
der ersten Schlüsselimpulsfolge Rückschlüsse auf die Anfangsbedingungen der ersten Schlüsselimpulsreehner
ziehen k'innte.
Fig. 2 zeigt Diagramme zur Erläuterung der Herstellung der Kryptosynchronisicrimpulsl'olgen und der
Einschachtelung dieser Kryplosynchronisierimpulsfolgen in das Chiffrat. In Zeile α ist das uhrgesteuerte
Hill'szcilraslcr mit der Peiiode τ dargestellt. In den
Zeitpunkten r,, /,. ι, liefert der Datum-Uhrzeitwandlcr
7 an die Mischer 9« und 9/) je einen Impuls / line
speist seine Datum-Uhrzeitinformation in die Mischer ein. Die Mischer 9« und 9/>
setzen beim Auftreten jedes Impulses / den zweiten Schlüsselimpulsreehner
8, 8' (Fig. I) für eine kurze zur Produktion einer
Kryptosynehronisierimpulsfolge ausreichende Zeitspanne in Betrieb. Diese Zeitspanne ist durch den
schraffierten Bereich A am Anfang jeder Rastcrpc riode r in Zeile /> angedeutet. Die während der Zeilspanne
A produzierte Kryptosynehronisierimpulsfolge KSn, KS12 usw. wird für den Rest del
Rasterperiode τ im Speicher 13 (F-ig. 1) gespeichert
Für die Einschachtelung der Kryptosynchronisierimpulsfolgen in das Chiffrat sind verschiedene Verfahrei
möglich, welche in den Zeilen c bis ;' dargestellt sind Der Einfachheit und Übersichtlichkeit der Darstellung
halber wird bei den in den Zeilen <· bis / dargestellten Verfahren für die Einschachtelung der Kryptosynchronisierimpulsfolgen
angenommen, daß jede vom zweiten Schlüsselimpulsreehner 8 produzierte und im Speicher 13 gespeicherte Kryptosynchronisierimpulsfolge
KS1 ., KS1 , usw. vom Sender nicht nur
zur Aussendung bereitgestellt, sondern auch ausgesandt wird. Wie weiter oben ausgeführt wurde, ist dies
jedoch in der Regel nicht der Fall. Gemäß den Zeilen c· und d erfolgt die Einschachtelung der Kryptosynchronisicrimpulsfolgen
blockweise, d. h. die Kryplosynehronisierimpulsfolgcn KS11, KS12 usw. werden
ι in Form je eines zusammenhängenden Blockes in da; Chiffrat C eingeschachtelt. Gemäß Zeile
<· erfolgt dii Einschachtelung aperiodisch, d. h. zu beliebigen Zeit
punkten. Gemäß Zeile d werden die Kryptosyn chronisierimpulsfolgen periodisch eingeschachtelt
und zwar in Zeitabständen T1. Die minimale Längt
der Zeitabstände r, muß mindestens gleich groß seil wie die Periode τ des Hilfszcitiasters.
Gemäß den Zeilen c und/erfolgt die Einschaehle
lung der Kryptosynchronisierimpulsfolgen KS1 ,, KS,,
usw. in das Chiffrat C bündelweise. Bündelweise soll bedeuten, daß aufeinanderfolgende Bits der ausgesandten
Nachrichtenimpulse gemäß bestimmter Verteilungsregeln abwechselnd dem Chiffrat und einer
Kryptosynchronisierimpulsfolge entstammen. Die Verteiiungsregel kann so sein, daß nach jeweils acht
Chiffratimpulsen ein Kryptosynchronisierimpuls folgt. Die einzelnen Kryptosynchronisierimpulsfolgen
in den Zeilen e und / bestehen aus je neun Impulsen. Zwischen je zweien dieser Impulse befinden sich mehrere,
beispielsweise acht Chiffratimpulse (nicht eingezeichnet). Auf die mit KS*n; KS*, 2 usw. bezeichneten
Impulsfolgen, welche ein Gemisch aus Kryptosynchronisier- und Chiffratimpulsen darstellen, folgt je- is
wcils so wie in den Zeilen c und d eine längere Impulsfolge,
welche nur Impulse des Chiffrats C enthält. Diese Chiffratimpulsfolgen sind in der Regel viel langer
als in der Figur dargestellt, da ja im allgemeinen nicht so wie in der Figur jede bereitgestellte Kryptosynchronisicrimpulsfolgc
tatsächlich ausgesandt wird. Gemäß Zeile c erfolgt die Einschachtelung der Kryptosynchronisierimpulsfolgen
in das Chiffrat in beliebigen Zeitpunkten, d. h. aperiodisch. Gemäß Zeile / werden die Kryptosynchronisierimpulsfolgcn in Zeitabständen
T1 periodisch in das Chiffrat eingeschachtelt.
Für die Mindestdauer von τΛ gilt die oben angegebene
Bedingung.
Gemäß den Zeilen £ und /1 sind die für die Einschachtelung
der cin/elnen Impulse der Kryptosyn- m\
chronisierimpulsfolgen nach der obigen Verteiiungsregel vorgesehenen Plätze stets besetzt, und zwar
entweder durch einen Impuls einer Kryptosynchronisierimpulsfolge KS,,, KS12 usw. oder durch einen Impuls
aus einer Folge statistischer oder pscudostatistischer Fiillimpulsfolgen, also beispielsweise durch ein
sogenanntes Rundombit R aus einem Zufallsgenerator. Diese liinschachtelung kann als diffuse Einschachtelung
bezeichnet werden. Das Gemisch aus Impulsen einer Kryptosynchronisierimpulsfolge und
Chiffratimpulsen ist so wie in den Zeilen e und / mit
KS*,,. KS* , usw. bezeichnet, das Gemisch aus Chiffratimpulsen
und Randombits mit C + R. Die Randombits sind durch je zwei dünne Striche angedeutet,
wogegen die Kryptosynchronisicrimpulsc durch je einen
dicken Strich dargestellt sind. Zwischen jeweils zwei Kryptosynchronisicrimpulscn bzw. zwei Randombits
liegen gemäß der genannten Verteiiungsregel S Chiffratimpulse (nicht eingezeichnet). Die Aussendung
der Kryptosynchronisicrimpulsfolgcn erfolgt gcmaß Zeile g aperiodisch und gemäß Zeile /1 periodisch.
Für die Mindestdauer von τ, gilt wiederum die oben angegebene Bedingung.
Gemäß Zeile /' werden die einzelnen Impulse der Kryptosynchronisicrimpulsfolgcn dauernd in einem
fixen Raster ausgesandt, d. h. die periodische Übermittlung aufeinanderfolgender Kryptosynchronisierimpulsfolgen
wird diffus über μ cine Periode τ des Hilfszeitrastcrs verteilt.
Im Unterschied gegenüber den Zeilen g und h tre- mi ten an den vorbestimmten Plätzen keine Randombits
R mehr auf, sondern nur noch Bits der Kryptosynchronisierimpulsfolgcn.
Dieses Verfahren kann als synchrones Zeitmultiplex-Verfahren bezeichnet werden,
wobei nach wie vor nicht erkennbar ist, welche Impulse des Gemisches KS*t ,, KS*, 2 usw. aus Chiffrat
und Kryptosynchionisierimpulsfolgen den Kryptosvnchronisicrimpulsfolgen
angehören.
In Fig. 3a ist ein Ausführungsbeispiei der Einschachtelungsstufe
2 des Senders 5 und in Fi g. 3 b das korrespondierende Ausführungsbeispiel der Sortierstufe
19 des Empfängers E vonFig. 1 dargestellt. Die dargestellte Einschachtelungsstufe 2 und die Sortierstufe
19 finden dann Anwendung, wenn die Einschachtelung der Kryptosynchronisierimpulsfolgen in
das Chiffrat gemäß den in den Zeilen c bis/von Fig. 2 dargestellten Verfahren erfolgt. Bei all diesen Einschachtelungsverfahren
ist die Einschachtelung der Kryptosyncbronsierimpulsfolgen klartextabhängig,
d. h. die Einschachtelung erfolgt unter Berücksichtigung des Klarsignalformats, also in cntsprchende Pausen
im Klarsignal. Die aperiodische Einschachtelung gemäß den Zeilen c und <■ von Fig. 2 wird dann angewendet,
wenn der Übermittlungsablauf nur von der Datenquelle 1 (Fig. 1) gesteuert werden kann oder
muß, also insbesondere bei asynchroner Dateneingabe durch beispielsweise eine Fernschreibertastatur.
Die periodische Einschachtelung gemäß den Zeilen d und / von Fig. 2 wird dann angewendet, wenn der
Übermittlungsablauf entweder von der Datenquelle 1 oder vom Sender S (Fig. 1) gesteuert werden kann.
Dies gilt für synchrone und für asynchrone Dateneingäbe.
Die periodische Einschachtelung ist insbesondere bei der Übermittlung von Nachrichten in Form
zusammenhängender Blöcke von mindestens KK) Bits vorteilhaft. In diesem Fall schachtelt man entweder
am Anfang oder am Ende eines solchen Nachrichtenblockes eine Kryptosynchronisierimpulsfolge ein.
Gemäß Fig. 3a besteht die Finschachtelungsstufe
2 im wesentlichen aus einem Kryptosynchronisicrimpulsfolgen-Pufferspeicher
30, aus einem Klartext-Pufferspeicher 31 und aus einem Umschalter S5.
Der Eingang des Pufferspeichers 30 ist an die Leitung 26 (Fig. 1) angeschlossen, der Eingang des Pufferspeichers
31 an die Leitung 20 (Fi g. 1). Der Ausgang des Umschalters S5 ist an die Leitung 29 (Fig. 1) angeschlossen.
Der Umschalter S5 ist wahlweise mit dem Ausgang eines der beiden Pufferspeicher verbindbar.
Die Steuerung der Pufferspeicher und des Umschalters S^ erfolgt durch die Bctricbsablaufsteuerungsstufc
16(Fig. 1) über die Stcuci leitungen 24. Der Befchlsgeber
15 (Fig. 1) ist in diesem Fall ein Pausendetektor. Der Pausendetcktor dient zur Dctektierung
von Klartextpausen, deren Länge für die Einschachtelung einer Kryptosynchronisierimpulsfolge
genügend, also mindestens so groß ist wie die Länge einer Kryptosynchronisierimpulsfolge.
Gemäß Fig. 3b besteht die Sortierstufe 19 im wesentlichen
aus einer Verzögerungsstufe 32 und aus einem Unterbrechungsschaltcr Sh, welche beide von der
Betriebsablaufsteuerungsstufe 16' über die Stcuerleitungen 24' steuerbar sind. Der Eingang der Verzögerungsstufc
32ist mit der Leitung 20' (Fig. 1) verbunden,
der Ausgang des Unterbrecherschalters Sh mit der Leitung 29'.
Der Kryptosynchronisierimpulsfolgen-Pufferspeichcr 30 ist nur für die in den Zeilen e und / von Fig. 2
dargestellten Einschachtelungsverfahrcn notwendig. Im Empfänger muß in diesen Fällen ebenfalls ein solcher
Pufferspeicher vorhanden sein (nicht eingezeichnet), welcher einen Bestandteil des Korrelators 17
(Fig. 1) bildet. Der Kryptosynchronisierimpulsfolgen-Pufferspcicher
30 dient dazu, die einzelnen Impulse einer Kryptosynchronisierimpulsfolge asynchron
zur Eingabe dieser Kryptosynchronisierimpulsfolge in den Mischer 14 (Fig. 1) zum Neusetzen des
ersten Schlüsselimpulsrechners 5 (Fig. 1) in das Chiffrat einzuschachteln. Die Einschachtelung erfolgt dabei
über den Schalter S5. Das Neusetzen des ersten Schlüsselimpulsrechners muß bei den in den Zeilen e
und/von Fig. 2 dargestellten Einschachtelungsverfahren im Schnellgang erfolgen, und zwar während
der Aussendung des letzten Bits der eingeschachtelten Kryptosynchronisierimpulsfolge. Bei den in den Zeilen
c und d von Fig. 2 dargestellten Einschachtelungsverfahren
kann das Neusetzen des ersten Schlüsseümpulsrechners
synchron mit der Aussendung der jeweiligen Kryptosynchronisierimpulsfolge erfolgen.
In diesen Fällen ist somit kein Kryptosynchronisierimpulsfolgen-Pufferspeieher
erforderlich.
Der Klartext-Pufferspeicher 31 dient für die in den Zeilen c und d von Fig. 2 dargestellten Fälle zur bitsynchronen
Verzögerung der Klartext-Impulse, welche Verzögerung der Länge einer Kryptosynchronisierimpulsfolge
KS11, KS12 usw. (Fig. 2) in Bits
identisch ist. Für die in den Zeilen e und/ von Fig. 2 dargestellten Fälle dient der Klartext-Pufferspeicher
31 zur asynchronen, durch die Betriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuerten Verzögerung der
Klartext-Impulse im Rhythmus der Einschachtelung der einzelnen Impulse der Kryptosynchronisierimpulsfolgen.
Die Verzögerungsstufe 32 läuft bitsynchron und bewirkt für die in den Zeilen c und d von Fig. 2 dargestellten
Fälle eine Verzögerung der durch die Dechiffrierung gewonnenen Nachrichtenklarimpulse um
die Länge einer Kryptosynchronisierimpulsfolge AS1,,
KS12 usw. Für die in den Zeilen e und / von Fig. 2
dargestellten Fälle ist die Verzögerung gleich der Länge des Gemisches KS*,,, KS*l2 usw. aus je einer
Kryptosynchronisierimpulsfolge und den zwischen deren einzelnen Impulsen liegenden Chiffratimpulsen.
Die angegebenen Verzögerungszeiten gelten unter der Annahme, daß die Korrelation der Kryptosynchronisierimpulsfolgen
im Sclinellgang, d. h. momentan erfolgt. Mit der Verzögerungsstufe 32 wird
erreicht, daß unmittelbar nach dem Ansprechen des Korrelators 17 (Fig. 1) genau die richtigen Bits der
eingeschachtelten Kryptosynchronisierimpulsfolge mit dem Umschalter S5 ausgetastet werden.
In den Fig. 4a und 4b ist ein Ausführungsbeispiel der Einschachtelungsstufe 2 des Senders 5 bzw. der
Sortierstufe 19 des Empfängers E für die in den Zeilen g bis ί von Fig. 2 dargestellten Einschachtelungsverfahren
dargestellt. Bei all diesen Einschachtelungsverfahren ist für die Übermittlung der Kryptosynchronisierimpulsfolgen
dauernd ein bestimmter Teil (k %) des Chiffrat-Informationsflusses reserviert.
Das bedeutet, daß der Sender bei der Einschachtelung der Kryptosynchronisierimpulsfolgen prinzipiell keine
Rücksicht auf das Signalformat der Dateneingabe zu nehmen braucht. Dieses Merkmal, welches die in den
Zeilen g bis i von Fig. 2 dargestellten Einschachtelungsverfahren von den in den Zeilen c bis / dargestellten
Verfahren grundsätzlich unterscheidet, gilt mit der Einschränkung, daß der maximale Klarinformationsfluß
nicht größer ist, als der nach der Einschachtelung der Kryptosynchronisierimpulsfolgen
verbleibende Chiffrat-Informationsfluß (100-*%). Dabei ist wiederum die Steuerung der Dateneingabe
sowohl von der Datenquelle wie auch vom Sender selbst aus möglich und es können synchrone und asyn
chrone Klarsignalformate angewendet werden.
Gemäß den Fig. 4a und 4b unterscheidet sich die
Einschachtelungsstufe 2 von der in Fig. 3a dargestellten dadurch, daß sie keinen Klartext-Pufferspeicher
aufweist und die Sortierstufe 19 von der in Fig. 3 b dargestellten dadurch, daß sie keine Verzögerungsstufe
aufweist. Der Klartext-Pufferspeicher ist in den meisten Fällen in der Datenquelle 1 (Fig. 1)
eingebaut, wobei vorzugsweise die Betriebsablaufsteuerungsstufe 16 (F ig. l)fürden Bittakt für die Dateneingabe
bestimmend ist. Die empfangsseitige Ver-
iü zögerungsstufe braucht nicht vorhanden zu sein, weil
das empfangene Signal vom LJnterbrechershalter Sh
periodisch unterbrochen wird. Ebenso brauchen die beiden Schalter S3 und S3' (Fig. 1) nicht vorhanden
zu sein. Dies ist auch beim Ausführuiigsbeispiel der
is Fig. 3a und 3b nicht unbedingt erforderlich. Der Schalter S3' ist in Fig. 1 nur aus Gründen der Anschaulichkeit
eingezeichnet und kann in jedem Fall weggelassen werden. Der Schalter S3 kann dann weggelassen
werden, wenn man den ersten SchlüsselimpulsrechnerS
(Fig. 1) immer dann stoppt, wenn in den Mischer 3 über die Leitung 29 eine Kryptosynchronisierimpulsfolge
oder Teile von dieser eingespeist werden. Der in Fig. 1 eingezeichnete Befehlsgebcr
15 ist für die in den Zeilen g bis ι von Fig. 2 dargestellten Einschachtelungsverfahren ebenfalls
nicht erforderlich.
Das Neusetzen der ersten Schlüsselimpulsrechner 5 und 5'erfolgt so wie bei den Zeilen e und/von Fig. 2
nach Empfang des jeweils letzten Bits einer Krypto-Synchronisierimpulsfolge im Schnellgang während der
auf dieses Bit folgenden Periode. Der Umschalter S5 kann so wie in Fig. 4 dargestellt, eine Zweifachweiche
oder eine Dreifachweiche sein. Im ersteren Fall werden die Randombits (Fig. 2, Zeilen g, h) vom ersten
Schlüsselimpulsrechner 5 bzw. 5' geliefert.
Im zweiten Fall wird für die Erzeugung der Randombits ein eigener statistischer Sequenzgenerator
(nicht eingezeichnet) erforderlich. Auch in diesem Fall ist der Schalter S3 (Fig. 1) nicht erforderlich. Die
Einschachtelung der einzelnen Bits d-;r Kryptosynchronisicrimpulsfolgen
bzw. der Randombits erfoigt vorzugsweise in einem festen Verhältnis zu den Chiffratbits
und wird über die Steuerleitungen 24 von der Bctriebsablaufsteuerungsstufe 16 (Fig. 1) gesteuert.
Beim Einschachtelungsverfahren gemäß Zeile / von Fig. 2 ist der Umschalter S5 eine Zweifachweiche.
Bei der praktischen Ausführung der beschriebenen Vcrschlüssclungsvorrichtung wird man den Datum-Uhrzeit-Untersetzer
7 bzw. T an einer separaten Bat-
5(i terie ständig, also auch in Obermitllungspausen, beim
Transport usw. laufen lassen. Dadurch wird erreicht, daß der zweite Schlüsselimpulsrechner 8 bzw. 8' sofort
nach dem Einschalten des Gerätes ohne Rxhten der Uhr zur Erzeugung einer Kryptosynchronisierimpulsfolge
bereit steht. Bei der aperiodischen Einschachtelung der Kryptosynchronisierimpulsfolgen in das
Chiffrat — Fig. 2, Zeilen c, e, g - kann zur Neusetzung
der ersten Schlüsselimpulsrechner für die nächste Nachrichtenübermittlung vor Beginn oder nach Be-
ho endigung der Durchgabe einer Nachricht bei der Datenquelle
ein Netzaufruf- oder Schlußbefehl eingegeben werden, welcher automatisch die Aussendung der
gespeicherten Kryptosynchronisierimpulsfolge sowie das Neusetzen aller Chiffrierrcchner im Übermitt-
f>5 lungsnetz bewirkt.
Die periodische Einschachtelung der Kryptosynchronisicrimpulsfolgen
gemäß Fig. 2 - Zeilen d, f, h, i - ist beispielsweise bei Rundfunknetzen mit Dauer-
sendebetrieb vorteilhaft. Hierbei sendet eine zentrale
Station dauernd chiffrierte Nachrichten an mindestens eine Außenstation, welche beispielsweise auf den verwendeten
Frequenzen keinen Sender zur Rückmeldung besitzt oder aus taktischen Gründen keine
Rückmeldungen durchführen darf. Wenn eine solche Außenstation den Chiffriersynchronismus verliert,
sollte sie möglichst rasch wieder in diesen eintreten können. In diesem Fall ist es sinnvoll, die Kryptosynchronisierimpulsfolgen
einigermaßen periodisch auszusenden, damit jede berechtigte Station nicht langer
als eine gerade noch annehmbare Zeit (beispielsweise einige Minuten) auf den Späteintritt in die Verbindung
warten muß.
Damit bei Anwendung des beschriebenen Verfahrens zu Beginn einer Nachrichtenübermittlung nicht
eine unerwünschte Wartezeit von zwei Minuten auftritt, bis der Empfänger drei aufeinander folgende
Kryptosynchronisierimpulsfolgen produziert und abgespeichert
hat, ist es vorteilhaft, beispielsweise durch den Schlußbefehl die Uhren aller Teilnehmer im Netz
um zwei Minuten zurückzustellen. Bei der Aufnahme
s einer neuen Verbindung werden die sende- und empfangsseitigen
Uhren automatisch wieder um zwei Minuten vorgestellt, wobei man die Uhren mit einer gegenüber
der normalen Ganggeschwindigkeit sehr viel höheren Geschwindigkeit laufen läßt. Bei diesem
κι Vorstellen der Uhren wird sowohl im Sender als auch im Empfänger beim Durchlaufen der Uhren durch
jede MinutengTenze, was in Abständen von Sekundenbruchteilen geschieht, je eine Kryptosynchronisierimpulsfolge
produziert. Nach Beendigung der Uhrenvorstellung ist im Sender eine Kryptosynchronislerimpulsfolge
(die zuletzt erzeugte) und im Empfänger sind drei Kryptosynchronisierimpulsfolgen gespeichert.
Hierzu 4 Blatt Zeichnungen
Claims (21)
1. Verfahren zur chiffrierten Nachrichtenübermittlung,
bei welchem man sendeseitig die Nach- s richtenklarimpulse mit geheimen Schlüsselimpulsfolgen
mischt und aus dem so gebildeten Chiffrat empfangsseitig durch Mischung mit identischen
Schlüsseiimpulsfolgen die Nachrichtenklarimpulse wiedergewinnt, wobei man:
a) die Schlüsselimpulsfolgen sende- und empfangsseitig nach identischen Regeln in übereinstimmend
aufgebauten Schlüsselimpulsrechnern erzeugt, deren Programm durch mindestens eine Anfangsbedingung festgelegt
ist, welche ihrerseits durch einen geheimen Grundschlüssel und mindestens einen Zusatzschlüssel bestimmt wird,
b) die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie den Ablauf der
Schlüsselimpulsrechner sende- und empfangsseitig durch je einen Taktgeber steuert,
c) die Synchronisierung zwischen Sender und Empfänger auf der Empfangsseite durch
Vergleich von im Sender erzeugten und von diesem ausgesandten pseudostatistischen
Kryptosynchronisierimpulsfolgen und empfangsseitig
erzeugten identischen Kryptosynchronisierimpulsfolgen steuert, und
d) die Kryptosynchronisierimpulsfolgen mit derselben Bitfolgefrequenz wie das Chiffrat
aussendet,
dadurch gekennzeichnet, daß man:
e) als Kryptosynchronisierimpulsfolgen von den für die Verschlüsselung der Nachrichtenklarimpulse
verwendeten Schlüsselimpulsfolgen unabhängig verschlüsselte pseudostatistische Impulsfolgen begrenzter Länge verwendet,
f) diese Kryptosynchronisier Impulsfolgen zu beliebigen Zeitpunkten im Sender und im
Empfänger erzeugt und jeweils während einer beliebigen Zeitspanne speichert, und
g) während einer Nachrichtenübermittlung sendeseitig die Übermittlung des Chiffrats
zeitweise unterbricht und in die entstehenden Lücken im Chiffrat die Kryptosynchronisierimpulsfolgen
derart einschachtelt, daß in den Zeitpunkten, in denen die beiden unabhängig chiffrierten Informationen einander abwechseln,
keine erkennbaren Lücken auftreten.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen
je in Form eines zusammenhängenden Blockes in das Chiffrat einschachtelt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man sendeseitig die Kryptosynchronisierimpulsfolgen
impulsweise in das Chiffrat derart einschachtelt, daß zwischen je zwei aufeinanderfolgenden
Impulsen jeder eingeschachtelten Kryptosynchronisierimpulsfolge eine bestimmte
Anzahl von Nachrichtenimpulsen liegt.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß man neben den Kryptosynchronisierimpulsen
statistische bzw. pseudostatistische Füllimpulse in das Chiffrat einschachtelt, wobei man zwischen je zwei aufeinanderfolgenden
Kryptosynchronisierimpulsfolgen eine Folge von Füllimpulsen in das Chiffrat einschachtelt, deren
zeitlichen Abstand man so wählt, daß zwischen je zwei aufeinanderfolgenden Füllimpulsen die
gleiche Anzahl von Nachrichtenimpulsen liegt wie zwischen je zwei aufeinanderfolgenden Impulsen
einer eingeschachtelten Kryptosynchronisierimpulsfolge.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß man die Kryptosynchronisierimpulsfolgen dauernd in einem fixen Raster in das
Chiffrat einschachtelt, wobei man die Periode dieses Rasters so wählt, daß zwischen dem letzten
Impuls einer eingeschachtelten Kryptosynchronisierimpulsfolge und dem ersten Impuls der nächstfolgenden
eingeschachtelten Kryptosynchronisierimpulsfolge die gleiche Anzahl von Nachrichtenimpulsen
liegt wie zwischen je zwei aufeinanderfolgenden Impulsen einer eingeschachtelten
Kryptosynchronisierimpulsfolge.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen
in periodischen Zeitintervallen erzeugt und periodisch in das Chiffrat einschachtelt, wobei man die Periode der Einschachtelung
mindestens gleich lang wie die Periode der Erzeugung wählt.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß man die Kryptosynchronisierimpulsfolgen
zu beliebigen Zeitpunkten in das Chiffrat einschachtelt.
8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß man sende- und empfangsseitig
je ein Hilfszeitraster mit einer Rasterperiode bestimmter Länge erzeugt, daß man jeweils zu Beginn
eines neuen Intervalls des Hilfszeitrasters je eine neue Kryptosynchronisierimpulsfolge produziert
und diese mindestens für die Dauer eines Intervalls speichert, wobei sendeseitig die Kryptosynchronisierimpulsfolge
jeweils zur möglichen einmaligen Aussendung in einem beliebigen Zeitpunkt während der Dauer des Intervalls bereitgestellt
wird, und wobei man empfangsseitig vorzugsweise neben der gerade produzierten auch
noch die in mindestens dem unmittelbar vorhergegangenen und in dem unmittelbar nachfolgenden
Intervall produzierte Kryptosynchronisierimpulsfolge speichert, daß man empfangsseitig das ankommende
Chiffrat nach eingeschachtelten Kryptosynchronisierimpulsfolgen untersucht, wobei
man dieses mit den empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen korreliert, und
daß man das Auftreten eines vorgegebenen Korrelationswertes, welcher das Vorhandensein einer
Kryptosynchronisierimpulsfolge im Chiffrat und Übereinstimmung zwischen dieser ausgesandten
und einer empfangsseitig gespeicherten Kryptosynchronisierimpulsfolgen anzeigt, als Kriterium
für den Synchronismus zwischen Sender und Empfänger wertet.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß man die Länge der Rasterperiode
des Hilfszeitrasters gleich 1 Minute wählt.
10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, daß man sendeseitig die zu Beginn
eines jeden Intervalls erzeugte Kryptosynhronisierimpulsfolge jeweils erst eine Rasterpenode
nach dem Beginn der Erzeugung zur möglichen Aussendung bereitstellt und daß man
empfangsseitig drei aufeinanderfolgende Kryptosynchronisierirapulsfolgen
unmittelbar nach der Erzeugung speichert.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet,
daß man empfangsseitig die Korrelation des ankommenden Chiffrats mit den gespeicherten
Kryptosynchronisierimpulsfolgen durch impulsweisen Vergleich der Impulsfolgen über die
Länge der Kryptosynchronisierimpulsfolgen auf Übereinstimmung oder Nichtübereinstimmung
entsprechender Impulspaare des Chiffrats und der gespeicherten Kryptosynchronisierimpulsfolgen
durchführt, daß man die als übereinstimmend gefundenen Impulspaare zu einer Summe, dem sogenannten
Korreiationsfaktor aufzählt und den Korrelationsfaktor mit einem gespeicherten festen
Schwellenwert vergleicht und daß man das Erreichen bzw. Überschreiten dieses Schwellenwertes
als Kriterium für das Auftreten einer im Chiffrat eingeschachtelten Kryptosynchronisierimpulsfolge
wertet.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet,
daß man empfangsseitig dauernd das ankommende Chiffrat innerhalb jeder Bitperiode
gleichzeitig mit den drei gespeicherten Kryptosynchronisierimpulsfolgen korreliert.
13. Verfahren nach einem oder mehreren der vorangehenden Ansprüche, dadurch gekennzeichnet,
daß man jede vom Sender ausgesandte Kryptosynchronisierimpulsfolge als ersten Zusatzschlüssel
zur gleichzeitigen Neusetzung der Anfangsbedingungen des sende- und empfangsseitigen
ersten Schlüsselimpulsrechners verwendet.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß man im Sender gleichzeitig mit
der Aussendung des letzten Impulses einer Kryptosynchronisierimpulsfolge
die Anfangsbedingungen des ersten Schlüsselimpulsrechners neu setzt und daß man im Empfänger gleichzeitig mit 4ci
dem Auftreten des vorgegebenen Korrelationswertes die Anfangsbedingungen des ersten
Schlüsselimpulsrechners neu setzt.
15. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß man die
Länge der Kryptosynchronisierimpulsfolgen gleich 10 bis 1000 Impulse, vorzugsweise gleich
30 bis 300 Impulse wählt.
16. Vorrichtung zur chiffrierten Nachrichtenübermittlung, zur Durchführung des Verfahrens
nach den vorangegangenen Ansprüchen, mit je einem identisch aufgebauten ersten Schlüsselimpulsrechner
bei Sender und Empfänger, wobei die Setzeingänge dieser Schlüsselimpulsrechner über
je einen im folgenden als Geheimschlüssel/Zusatzschlüssel-Mischer
bezeichneten Mischer an je einen Geheimschlüsselspeicher und je einen Zusatzschlüsselspeicher
oder Zusatzschlüsselgenerator angeschlossen sind und die Schlüsselimpulsrechner bei identischen Anfangszuständen ihrer 6c>
Setzeingänge an ihren Ausgangen identische Schlüsselimpulsfolgen liefern, die nur von diesen
Anfangszuständen abhängen;
mit einem sendeseitigen Chiffriermischer, dessen Eingänge an eine Datenquelle und an den
Ausgang des ersten Schlüsselimpulsrechners des Senders angeschlossen sind;
mit empfangsseitig einen Korrelator umfassenden Mitteln zur Detektion und/oder Herstellung
des Synchronismus zwischen der vom eigenen ersten Schlüsselimpulsrechner gelieferten Schlüsselimpulsfolge
und der im empfangenen Chiffrat enthaltenen Schlüsselimpulsfolge, wobei an einen der
Eingänge des Korrelator das Empfangssignal angelegt ist;
und mit je einer Taktquelle bei Sender und Empfänger, welche die genannten Mittel bzw.
Operationen taktet;
dadurch gekennzeichnet, daß Sender und Empfänger mit je einem zweiten Schlüsselimpulsrechner
(8, 8') ausgestattet sind, welche Schlüsselimpulsfolgen generieren, die von denjenigen der
ersten Schlüsselimpulsrechner (5, S') unabhängig sinci und im folgenden als Kryptosynchronisierimpulsfolgen
bezeichnet werden;
daß sendeseitig der Ausgang der Datenquelle (1) oder des Chiffriermischers (3) und des zweiten
Schlüsselimpulsrechners (8) durch Mittel (2, 16, S1, S3) zur intervallweisen lückenlosen Einschachtelung
der Kryptosynchronisierimpulsfolge in das Klarsignal oder das Chiffrat verknüpft sind;
daß empfangsseitig der Korrelator (17) der Synchronisiermittel mit seinem zweiten Eingang
vorzugsweise über mindestens einen Zwischenbzw. Bereitstellungsspeicher (13') an den Ausgang
des zweiten Schlüsselimpulsrechners angeschlossen ist;
und daß die zweiten Schlüsselimpulsrechner, die Einschachtelungsmittel und gegebenenfalls
der Zwischenspeicher von der bzw. den Taktquellen (23, 23') getaktet sind.
17. Vorrichtung nach Anspruch 16, dadurch
gekennzeichnet, daß die zweiten Schlüsselimpulsrechner (8, 8') von derselben Art sind wie die ersten
Schlüsselimpulsrechner (5,5') und gleichfalls über einen zweiten Geheimschlüssel/Zusatzschlüsselmischer
(9a, 9b, 9a', 96',) an einen zweiten Geheimschlüsselspeicher (22, 22') und einen
zweiten Zusatzschlüsselspeicher (12, 12') und/ oder Zusatzschlüsselgenerator (7, 7') angeschlossen
sind, jedoch mit denselben oder verschiedenen Anfangszuständen Kryptosynchronisierimpulsfolgen
generieren, die von den Schlüsselimpulsfolgen der ersten Schlüsselimpulsrechner unabhängig
sind.
18. Vorrichtung nach den Ansprüchen 16 und 17, dadurch gekennzeichnet, daß der Zusatzschlüsselgenerator
Teil einer elektronischen Uhr (7, 7') ist, die von der bzw. einer der Taktquellen
getaktet ist.
19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die elektronische Uhr (7, 7')
Datum und Uhrzeit dezimal anzeigt, daß die Dezimalzahlen der Datum-Uhrzeitangaben binär codiert
sind, wobei für jede Dezimalzahl maximal vier Binärstellen vorgesehen sind, daß der Ausgang
der elektronischen Uhr über einen von der Uhr im Rhythmus des gewählten Hilfszeit-Rasters
betätigbaren Schalter (S1, 5,') mit dem ersten
Eingang eines Mischers (9a, 9b, 9a', 9b') verbindbar ist, dessen Ausgang mit dem Eingang des
zweiten Schlüsselimpulsrechners (8, 8') und dessen zweiter Eingang mit dem zweiten Geheimschlüsselspeicher
(22, 22') verbunden ist, so daß bei jedem Schließen des die Verbindung zwischen elektronischer Uhr (7. T) und Mischer (9a. 9h.
9a', 9b') herstellenden Schalters (S1, S1') die Ausgangsinformationen
der Uhr nach Durchlauf des Mischers einen neuen Anfangszustand produzieren
und damit den zweiten Schlüsselimpulsrechner für eine begrenzte Anzahl Takte in Betrieh setzen.
20. Vc rrichtung nach Anspruch 19, dadurch gekennzc linet, daß der Mischer (9a, 9b, 9a',
9b',) einen zweiten Ausgang und der zweite Schliisselimpulsrechner (8, 8') einen zweiten Eingang
aufweist, daß der zweite Ausgang des Mischers mit dem zweiten Eingang des Schlüsselimpulsrechners
verbunden ist und daß über diese Verbindung der zweite Schlüsselimpulsrechner bei
jeder Neusetzung seines Anfangszustandes um eine von der Mischung im Mischer abhängige Anzahl
von Schaiischriiicii umschaltbar im.
21. Vorrichtung nach Anspruch 20, dadurch
gekennzeichnet, daß der Mischer aus zwei Stufen (9a, 9b, 9a', 9b',) mit verschiedenem Mischgesetz
aufgebaut ist, daß beide Stufen eingangsseitig mit dem von der elektronischen Uhr (7,7') betätigbaren
Schalter (S1, S1') und mit dem zweiten Geheimschlüsselspeicher
(22, 22') verbunden sind und daß ausgangsseitig die beiden Stufen des Mischers je mit einem der beiden Eingänge des zweiten
Schlüsselimpulsrechners (8, 8') verbunden sind, so daß über die eine Mischerstufe die Neusetzung
des Anfangszustandes und über die andere Mischerstufe das Weiterschalten des zweiten
Schlüsselimpulsrechners um die bestimmte Anzahl von Schaltschritten steuerbar ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH563571A CH539989A (de) | 1971-04-19 | 1971-04-19 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2218447A1 DE2218447A1 (de) | 1972-10-26 |
DE2218447B2 DE2218447B2 (de) | 1980-09-11 |
DE2218447C3 true DE2218447C3 (de) | 1981-05-14 |
Family
ID=4296906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19722218447 Expired DE2218447C3 (de) | 1971-04-19 | 1972-04-17 | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung |
Country Status (9)
Country | Link |
---|---|
CA (1) | CA957947A (de) |
CH (1) | CH539989A (de) |
DE (1) | DE2218447C3 (de) |
FR (1) | FR2136503A5 (de) |
GB (1) | GB1388035A (de) |
IT (1) | IT951865B (de) |
NL (1) | NL7205255A (de) |
NO (1) | NO135226C (de) |
SE (1) | SE380414B (de) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CH578807A5 (de) * | 1974-11-05 | 1976-08-13 | Patelhold Patentverwertung | |
CH581930A5 (de) * | 1975-02-05 | 1976-11-15 | Europ Handelsges Anst | |
DE2507805C1 (de) * | 1975-02-24 | 1993-07-15 | Siemens Ag | Verfahren zur Einphasung von Schluesselgeraeten |
DE2706421C2 (de) * | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
DE2908979C3 (de) * | 1979-03-08 | 1982-03-18 | Siemens Ag, 1000 Berlin Und 8000 Muenchen | Verfahren zur verschlüsselten Übertragung von Faksimile-Daten |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
DE3064903D1 (en) * | 1979-06-08 | 1983-10-27 | Gretag Ag | Apparatus for enciphered transmission of messages |
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
DE3370918D1 (en) * | 1982-08-19 | 1987-05-14 | Bbc Brown Boveri & Cie | Method of synchronising encryption and decryption during the transmission of digital encrypted data, and apparatus for carrying out said method |
SE447859B (sv) * | 1984-12-10 | 1986-12-15 | Datakonsult I Malmo Ab | Krypteringsanordning samt dekrypteringsanordning |
AU601370B2 (en) * | 1986-06-09 | 1990-09-13 | Datakonsult I Malmo Ab | Ciphering and deciphering device |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1216921C2 (de) * | 1963-12-24 | 1976-05-13 | Gretag Ag | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden |
-
1971
- 1971-04-19 CH CH563571A patent/CH539989A/de not_active IP Right Cessation
-
1972
- 1972-04-17 DE DE19722218447 patent/DE2218447C3/de not_active Expired
- 1972-04-17 NO NO132372A patent/NO135226C/no unknown
- 1972-04-18 SE SE503172A patent/SE380414B/xx unknown
- 1972-04-18 FR FR7213651A patent/FR2136503A5/fr not_active Expired
- 1972-04-18 CA CA139,894A patent/CA957947A/en not_active Expired
- 1972-04-18 IT IT2328772A patent/IT951865B/it active
- 1972-04-19 NL NL7205255A patent/NL7205255A/xx not_active Application Discontinuation
- 1972-04-19 GB GB1820972A patent/GB1388035A/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE2218447A1 (de) | 1972-10-26 |
FR2136503A5 (de) | 1972-12-22 |
SE380414B (sv) | 1975-11-03 |
IT951865B (it) | 1973-07-10 |
NO135226C (de) | 1977-03-02 |
GB1388035A (en) | 1975-03-19 |
CA957947A (en) | 1974-11-19 |
CH539989A (de) | 1973-07-31 |
DE2218447B2 (de) | 1980-09-11 |
NO135226B (de) | 1976-11-22 |
NL7205255A (de) | 1972-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2239017C2 (de) | Satelliten-Nachrichtensystem | |
DE2706421C2 (de) | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten | |
DE1216921C2 (de) | Verfahren zur Synchronisierung der Ver- und Entschluesselung von impulsfoermigen, binaer codierten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schluessel-impulsen gemischt werden | |
DE2510278C2 (de) | Pseudozufalls-Wortgenerator | |
DE1487785B2 (de) | Verfahren und schaltungsanordnung zum codieren und decodi eren selbstsynchroner signale | |
DE2218447C3 (de) | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung | |
DE3208240C2 (de) | Serien-Parallel-Umsetzer | |
DE1462732B2 (de) | Verfahren zur uebertragung von telegrafiesignalen | |
CH623692A5 (de) | ||
DE1537146B2 (de) | Verfahren zur uebertragung von signalen mehrerer uebertragungskanaele | |
DE2160132A1 (de) | Verfahren und Vorrichtung zur chiffrierten Nachrichtenübermittlung | |
DE1054491B (de) | Anordnung zur Erzeugung von n-stelligen, binaeren Schluesselzahlen zur Verschluesselung von binaeren Signalen | |
DE2723804C2 (de) | Verfahren und Vorrichtung zum Verschlüsseln bzw. Entschlüsseln von Nachrichtensignalen | |
DE2154019C3 (de) | Zufallskodegenerator | |
DE2412962B2 (de) | Verfahren zur zeitmultiplex-uebertragung von daten | |
DE2520835C3 (de) | Schaltungsanordnung zur Übertragung von synchron und asynchron auftretenden Daten | |
DE2603843C2 (de) | Verfahren und Einrichtung zum Synchronisieren eines als Empfänger arbeitenden Entschlüsselungsgerätes mit einem als Sender arbeitenden Verschlüsselungsgerät | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
DE1098993B (de) | Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen | |
DE1076733B (de) | Anordnung zur Sicherstellung des Synchronlaufs der Schluessel-zeichengeneratoren aufder Sende- und Empfangsseite bei der Geheimuebertragung von kodierten Nachrichtensignalen | |
DE1214727B (de) | Verfahren zur Synchronisierung von PCM-UEbertragungssystemen | |
EP0024308A1 (de) | Verfahren und Vorrichtung zur Ver- und Entschlüsselung von Informationen | |
EP0006986B1 (de) | Datenübertragungssystem sowie Verfahren und Schaltungsanordnung zum Betreiben eines solchen Datenübertragunssystems | |
EP0028273B1 (de) | Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln | |
EP0063332A1 (de) | Einrichtung zur verschlüsselten digitalen Informationsübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |