DE2849718C2 - Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten - Google Patents
Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen NachrichtenInfo
- Publication number
- DE2849718C2 DE2849718C2 DE2849718A DE2849718A DE2849718C2 DE 2849718 C2 DE2849718 C2 DE 2849718C2 DE 2849718 A DE2849718 A DE 2849718A DE 2849718 A DE2849718 A DE 2849718A DE 2849718 C2 DE2849718 C2 DE 2849718C2
- Authority
- DE
- Germany
- Prior art keywords
- key
- data
- encryption
- message
- input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Optical Communication System (AREA)
Description
Die Erfindung bezieht sich auf eine Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über
Datenübertragungsleitungen übertragenen Klartext-Datennachrichten, an die ein Echtheitsfeld angehängt
ist
Mit zunehmender Verwendung von Fernübertragungsleitungen zur Datenübertragung zwischen Datenverarbeitungsanlagen,
zwischen Endgeräten und entfernten Datenbänken, und zwischen Endgeräten, die mit
dem gleichen oder mit verschiedenen Rechnern verbunden sind, nimmt auch das Bedürfnis zu, die
Unversehrtheit der übertragenen Daten zu prüfen. Im Bankwesen nimmt das Bedürfnis zu. die richtige
Übertragung elektronischer Kapitalangaben herzustel-Ien. Ähnliche Bedürfnisse treten im Geschäftsverkehr
und in der Verwaltung auf. Diese Notwendigkeit zur Prüfung der Unversehrtheit von Datenübertragungsleitungen
wird wahrscheinlich mit der Zunahme des Benutzungsumfanjs von Übertragungsleitungen zur
Übertragung von Daten zwischen entfernten Stellen zunehmen.
Aufgabe der vorliegenden Erfindung ist es. eine Einrichtung zur Prüfung und Sicherstellung der
Unversehrtheit von über Datenübertragungsleitungen übertragenen Datennachrichten zu schaffen, die ohne
Veränderungen der Hardware und Software in eine Datenübertragungslcitung eingefügt werden kann und
die sicher und nur für den autorisierten Benutzer zugänglich prüft, ob und daß die empfangenen
Datennachrichten exakt äquivalent zu den ausgesendeten Datennachrichten sind.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß eine Empfangseinrichtung für die Klartext-Datennachricht
aus der Datentibertragungsleitung vorgesehen ist, die eine Verschlüsselungseinrichtung für die
Klartext-Datennachricht aufweist, wobei beim Verschlüsseln der Klartext-Datennachricht das Echtheitsfeld erzeugt wird und daß ein Speicher für das
Echtheitsfeld sowie eme Sendeeinrkbtung vorgesehen
ist, die mit der Empfangseinrichtung und dem Echtheitsfeldspeicher verbunden ist und die Klartext-Datennachricht
mit dem anhängenden Echtheitsfeld auf die Übertragungsleitung zurücksendet -
Die erfindungsgemäße Lösung ermöglicht es, eine Einrichtung zur Prüfung und Sichersteiiung «er
Unversehrtheit von über Datenübertragungsleitungen übertragenen Datennachnchten ohne Veränderungen
der Hardware, <i. h. der Datensende- und -empfangsein- ι ο
richtungen sowie der Datenübertragungsmittel, und der Software ι« eine Datenübertragungsleitung einzufügen
und die an einem Ende der Datenübertragungsleitung empfangenen Datennachrichten darauf zu prüfen, daß
sie exakt äquivalent zu den jeweiligen am anderen Ende übertragenen Nachrichten sind.
Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Lösung ist dadurch gekennzeichnet, daß die
Verschlüsselungseinrichtung einen Schlüsselbitgenerator für ein Byte von Schlüsselbits aufweist, der die vor
der Klartext-Datennachricht empfangenen Klartext-Daten auswertet und einen Schlüsselbn-Speicher sowie
ein Exklusive-ODER-Gatter besitzt, in welc-sem jedes
Bit eines Bytes der Klartext-Datennachricht in der Empfangseinrichtung mit dem entsprechenden Bit aus
dem Schlüsselbit-Byte verknüpft wird, wobei der Schlüsselbit-Generator ein Schlüsselrückkopplungsregister
sowie eine Algorithmuseinheit aufweist, wobei das Byte höhere Ordnung des Schlüsselrückkopplungsregisters
seinen Eingang vor dem Ausgang des Exklusiv-ODER-Gatters aufnimmt und die Algorithmus-Einheit
des Eingabe-Byte aus den Daten aus dem Schlüsselrückkopplungsregister zur Erzeugung der
Schlüsselbits empfängt.
Diese Ausgestaltung der erfindungsgemäßen Lösung ermöglicht es, daß nur eine dem autorisierten Benutzer
zugängliche Verschlüsselung vorgenommen werden kann und damit die übertragenen Daten auf ihre
Äquivalenz überprüft werden.
Weitere vorteilhafte Ausgestaltungen der erfindungsgemäßen Lösung sind den kennzeichnenden Merkmalen
der Patentansprüche 3 bis 11 zu entnehmen.
Das Gerät kann sowohl senden als auch empfangen und im vollem Duplex-Betrieb arbeiten. Klartext-Einga
bedaten werden aus einer ersten Richtung empfangen und über die Übertragungsleilungen exakt wie empfangen
zurtickübertragen. Wenn oie Klartext-Daten
empfangen werden, werden sie außerdem dadurch verschlüsselt, daß die empfangenen Kiartext-Da'en mit
dem Ergebnis eines Algorithmus verknüpft werden, so dessen Ausgang von dtn vorher empfangenen Daten
sowie einem in das Gerät vom Benutzer eingegebenen Schlüssel abhängt. Diese verschlüsselten Daten v/erden
in ein Schlüssel-Rückkopplungsregister gegeben, das Eingangsdaten dem Algorithmus zuführt, damit die vom
Gerät nachher empfangenen Klartext-Daten verschlüsselt werden können. Die erzeugten verschlüsselten
Daten werden nicht als Ausgangsdaten vom Gerät ausgesandt. Statt dessen wird bei der Feststellung des
Nachrichtenendes der Klartext-Daten die innere Verarbeitung
beendet und 16 der verschlüsselten Datenbits aus dem Algorithmus der Ausgabenachricht als ein
Echtheitsfeld in der Form von vier hexadezimalen Zeichen angehängt.
Der Algorithmus arbeitet nur im Verschlüsselungsmodus und sowohl das Sende- wie auch das Empfangsgerät
arbeiten auf die Daten in der gleichen Weise. Da der Eingang für das Sende· wie für das Empfangsgerät der
gleiche Klartext ist, ist der intern erzeugte verschlüsselte Text identisch. Wenn das Empfangsgerät das Ende
des Klartextes bemerkt, wirti das wn 16 Bits bestehende
Echtheitsfcld, das an den empfangenen Klartext
angehängt ist, mit den entsprechenden 16 verschlüsselten Datenbits verglichen, die in dem Empfangsgerät-Algorithirty
enthalten sind. Ein genauer Verglich zeigt die Unversehrtheit des Textes, d. h. ob die empfangene
Nachricht mit der gesendeten Nachricht identisch iii.
Nach Feststellung der Unversehrtheit der Empfangsnachricht überträgt das Empfangsgerät den empfangenen
Klartext zurück zur übertragungsleitung und entfernt das Echtheitsfeld von der Übertragung.
Anstelle des Echtheitsfeldes fügt das Empfangsgerät ein Statuszeichen an den Klartext an, das die Unversehrtheit
der empfangenen Daten anzeigt, d.h. ob die Empfangsnachricht der Sendenachricht identisch war.
Im Falle eines Klartextes ohne anhängenden Echtheitsfeld wird das Empfangsgerät an den Klartext ein
Statuszeichen anhängen, das anzeigt, daß die Empfangsnachricht ein Echtheitsfeld nicht enthielt Das übertragene
Statuszeichen wird an dem L^ Übertragung aus dem Empfangsgerät aufnehmenden Endgerät zur
Bestimmung der Unversehrtheit der ihm vorangehenden Datennachricht verwendet
Anhand eines in der Zeichnung dargestellten Ausführungsbeispiels soll der der Erfindung zugrundeliegende
Gedanke näher erläutert werden.
Im einzelnen zeigt
F i g. 1 ein Blockdiagramm einer Datenverschlüsselungseinrichtung gemäß bevorzugten Ausführungsform
der Erfindung.
F i g. 2 ein Funktionsdiagramm des Verschlüsselungsverfahrens, das in dem wahlweisen Verschlüsselungs/
Berechtigungsgerät benutzt wird,
F i g. 3 ein Funktionsdiagramm des Sende-Schlüssel-Rückkopplungsregisters,
das als Verschiebekodezähler läuft.
F i g. 4 typische Standleitungsnetzwerke und Ubertragungsnetzwerke
mit mehreren Stationen, üie das SE/AD im Ketten-Verschlüsselungsmodus verwenden.
cig. 5 ein typisches Ende-Ende-Modus-Übertragungsnetzwerk
mit mehreren Knotenpunkten und verschiedenartigen Kettengliedern, die eine Mischung
von Endgeräten und Prozessoren enthalten,
Fig.6 ein Funktionsblockdiagramm einer SE/AD in
dem Kettenverschlüsselungsmodus.
F i g. 7 die SE/AD als Bitstrom-Verschlüsselungs/Entschlüsselungs-Gerät
im Kettenverschlüsselungsmodus,
F i g. 8 die Kompensations-Schaltung für die Modemverzögerung, die beim Senden und Empfang verwendet
wird.
Fig.9 ein Funktionsblockdiagramm der SE/AD im
Ende- Ende-Verschlüsselungsmodus.
F ig. 10 die an Steuerzeichen ausgeführte Übersetzung.
Fig. 11 ein Funktions-Blockdiagramm de/ SE/AD als
Byte-Strom-Verschlüsselungs/Entschlüsselungsgerät in
einem beliebigen Ende-Ende-Modus,
Fig. 12 den Nachrichtensti-om in einem Übertragungsnetzwerk,
das den SE/AD im Ende-Ende-Verschiüsselungsmodus verwendet,
Fig. 13 ein vereinfachtes Blockdiagrpmvn der Übertragungsverarbeitung,
Fig. 14 ein vereinfachtes Blockdiagramm der Empfangsve:
arbeitung,
F i g. 15 die SE/AD,die gerade als Berechtigungsgerät
benutzt wird, das sowohl als Empfänger wie auch als
ίί
Sender dient,
Fig. 16 den Nachrichtenstrom in einem Übertragungsnetzwerk, das Ende-Ende-Berechtigungsmodusgeräte
benutzt, und
Fig. 17 den Nachrichtenstrom in einem Übertragungs-Netzwerk, das den Wahlverschlüsselungs-Nachrichtenstrom
und den Berechtigungs-Nachrichtenstrom zu einer Einrichtung vereinigt, die beide Betriebsmoden
enthält.
15
10
Es gelten folgende Definition:
Algorithmus:
Eine vorgegebene Gruppe sowohl definierter Regeln oder Verfahren zur Lösung eines Problems
in einer endlichen Anzahl von Schritten.
Berechtigungsvergabe:
Das Anhängen von verschlüsselten Prüfziffern an eine einen Klartext darstellende Nachricht mittels
einer Verschlüsselungseinrichtung, wobei die verschlüsselten Prüfziffern durch Verschlüsseln der
gesamten Klartext-Nachricht erzeugt werden. »Berechtigungsvergabe« wird nachfolgend als
Synonym für »Echtheit« (authentication) verwendet.
Verschlüsselungsrückkopplung:
Ein Verfahren, bei dem die erzeugte Kodierung eine Funktion des vorhergehenden Schlüssels ist.
Schlüsseltest:
Die unverständliche Form einer Information, die sich aus dem Verschlüsseln des Klartextes durch
eine Verschlüsselungseinrichtung ergibt.
Verschlüsselungseinrichtung:
Die zugehörigen Einrichtungen, Geräte oder Ausrüstungsgegenstände, die als eine Einheit
verwendet werden, und als Verschlüsselungseinrichtung dienen (der Ausdruck »Verschlüsselung«
enthält hier die Fähigkeit auch der Umkehrfunktion. d. h. des Entschlüsseins).
Schlüsseleinheit:
Der Teil der Schlüsseleinrichtung, in dem das Verschlüsseln und Entschlüsseln stattfindet.
Entschlüsselung:
Das Umsetzen eines verschlüsselten Textes in seinen äquivalenten offenen Text mittels einer
Schlüsseleinrichtung. »Offener Text« oder »Offentext« wird nachstehend als Synonym für Klartext x
verwendet.
Verschlüsselung:
Die Umsetzung eines offenen Textes in eine nicht-verstehbare Form mittels einer Schlüsseleinrichtung.
Ende-Ende-Wahlverschlüsselungs/Berechtigunesverca-
Verschlüsselung der Echtheit in Standleitungsoder Gruppenverbindungsnetzwerken, um einen Μ
Datenschutz auf der Datenübertragungsleitung und in den dazwischenliegenden Nachrichtenschaltern
oder -Konzentratoren ziii haben.
Verstümmelt:
Nichtverstehbare information, die durch eine
Modifizierung eines oder mehrerer Schlüsselbits hervorgerufen ist.
Kodierung:
Die von einer Schlüsseleinheit unter Steuerung der Kode-Variablen erzeugten Bits, die logisch mit dem
offenen Text zur Bildung einer nichtverstehbaren Information, d. h. einem Schlüsseltext, verknüpft
werden oder umgekehrt mit einem verschlüsselten Text logisch verknüpft werden, um den ursprünglichen
offenen Text wiederzugewinnen.
Kode-Variable:
Ein Symbol oder eine Folge von Symbolen (oder elektrische oder mechanische Entsprechungen von
Symbolen), die das Verschlüsseln und das Entschlüsseln steuern (z. B. eine Bitfolge von endlicher
Länge).
Ketten-Verschlüsselung:
Verschlüsseln in Standleitungs- oder Gruppenverbindungs-Netzwerken
zum Datenschutz auf der
rr: r.i-
L-IIH. IUI
schnitte eines Übertragungsnetzwerkes beibehaltene Verschlüsselung.
Nachrichten-Unversehrtheit:
Eine Nachricht, in der die Daten an der richtigen Bestimmungsstelle genauso empfangen werden,
wie sie vom Ursprung ausgesandt worden sind, d. h. ohne irgendwelche Veränderungen oder Verfälschungen.
Nachrichten-Geheimnis:
Eine Nachricht, in der die Daten für einen dritten Betrachter oder Zuhörer niciit wahrnehmbar sind,
und zwar vom Zeitpunkt, da sie die Quelle verlassen, bis sie an der richtigen Bestimmungsstelle
ankommen.
Offener Text:
Verständlicher Text oder Klartext mit Bedeutungsinhalt,
der gelesen oder ohne Anwendung von Entschlüsselung bearbeitet werden kann.
Wahl-Verschlüsselung:
Das Umsetzen von Teilen offenen Textes, die durch eines oder mehrere ausgewählte Zeichen in eine
nicht-verstehbare Form durch eine Schlüsseleinrichtung abgegrenzt sind.
Variable Füllung:
Zufalls-Bitfolge als Eingabe für den Algorithmus sowohl für die Sende-Schlüsseleinheit wie für die
Empfangs-Schlüsseleinheit während des Auslöse-Prozesses.
Datenverschlüsselungsnorm (DES):
Die Datenverschlüsselungsnorm (DES) ist ein vom National Bureau of Standards in der Federal
Information Processing Standards Publication (FIPS Pub), 46 vom 15.1.1977 herausgegebener
Algorithmus, der als Industrienorm verwendet werden soll. Sie wurde für einen 64-Bit-Blockdatenbetrieb
ausgelegt Die Kode-Variable ist 56 Bits lang und wird in den Algorithmus vor Beginn des
Verschlüsselungs/Entschlüsselungsprozesses geladen.
Im Verschlüsselungsmodus erzeugt der Algorithmus 64 Bits verschlüsselnden Textes für je 64
Bits eines eingegebenen offenen Textes. Umgekehrt erzeugt der Algorithmus im Entschlüsseiungsmodus
aus diesen 64 Bits verschlüsselten Textes, wenn sie eingegeben werden, die ursprünglichen
64 Bits des ursprünglich eingegebenen
offenen Textes. Zum genaueren Verständnis wird auf die genannte Veröffentlichung sowie auf die
weitere Beschreibung der Datenverschlüsselungsnorm in den US-Patentschriften 37 96 830 und
37 98 359 verwiesen.
Fig. I zeigt ein Blockdiagramm einer gemäß der Datenverschlüsselungsnorm arbeitenden Einrichtung.
In das iJatenspeicherregister 1-1 werden die Daten von
links in 8-Bit-Bytes beid-parallel eingegeben und rechts
als 8-Bit-Bytes wieder ausgegeben. Die Kode-Eingabe geschieht ebenfalls mit 8-Bit-Bytes in das Kode-Speicherregister
1-2, wobei jedes Byte aus 7 Bits plus einem Paritätsbit besteht. Das Paritätsbit wird in dem
Kode-Speicherregister nicht gespeichert.
Zum Laden der eingegebenen Daten werden 24 Taktperioden benötigt. Die Datenausgabe ist gleichzeitig
während dieser Zeitspanne verfügbar. 16 Iterationen des Algorithmus mit je zwei Taktperioden pro Iteration
erfordern zusätzliche 32 Takiper luden, so daß insgc ;o
samt 56 Taktperioden für das Laden und den Durchlauf eines vollständigen Algorithmus benötigt werden. Bei
einem Systemtakt von 1,2288 MHz dauert also ein Algorithmus-Zyklus 45,6 μβ.
F i g. 2 zeigt ein Funktionsdiagramm des Verschlüsselungsverfahrens,
das in dem Wahl-Verschlüsselungs/Berechtigungs-Vergabegerät
(SE/AD) benutzt wird. Der Betrieb der Algorithmus-Einheit (DES) 2-2 ist in den
obigen Literaturstellen beschrieben und wird hier nur zur Bezeichnung der erforderlichen Anschlüsse mitgeteilt.
Im Rahmen dieser Beschreibung wird der Algorithmus nur im Verschlüsselungsmodus betrieben
und wird als Kode-Generator verwendet. Dabei wird von dem Gedanken Gebrauch gemacht, daß ein offener
Text, der mit einem Kode gemäß einem exklusiven ODER logisch verknüpft wird, eine Verschlüsselung
ergibt, und daß umgekehrt eine Verschlüsselung, die mit einem Kode gemäß einem exklusiven ODER verknüpft
wird, den ursprünglichen offenen Text wieder herstellt.
Der Algorithmus war so ausgelegt, daß er mit 64 Bit-Blöcken von Eingabedaten arbeitet. Jedoch kann er
mit einer beliebigen Anzahl von Eingabebits bis zu diesem Maximum von 64 Bits arbeiten, d. h. durch die
erforderlichen 16 Iterationen durchlaufen. Wie Fig. 2
zeigt, wird die Algorithmus-Einheit 2-2 einmal für jedes Dateneingabebit einen Zyklus durchlaufen. Jedesmal,
wenn ein Dateneingabebit in das 64 Bit-Eingaberegister 2-4 übertragen worden ist, wird der gesamte Inhalt
dieses Schlüssel-Rückkopplungsregisters 2-4 in die Algorithmus-Einheit 2-2 übertragen. Obgleich während
jedes Zyklus 64 Kode-Bits erzeugt werden und am Ausgang verfügbar sind, wird nur ein einziges Kode-Bit
benutzt, und die anderen 63 Kode-Bits werden ignoriert. Wie Fig.2 auch zeigt, befindet sich innerhalb der
gestrichelten Linien ein 8-Bit-Ausgabe-Register 2-6. Wenn der Algorithmus-Einheit eine Eingabe als
einziges Zeichen oder ein 8-Bit-Byte zugeführt wird, und
wenn sie dann einen Zyklus durchläuft kann am Ausgang ein 8-Bit-Byte von Kode-Bits erscheinen. Es ist
wichtig festzuhalten, daß mit einer festen Kode-Variablen
für eine gegebene Folge von 64 Algorithmus-Eingabe-Bits eine gegebene Folge von 64 Ausgabe- oder
Kodebits stets erzeugt wird.
Am oberen Ende der Fig.2 befindet sich ein 64
Bit-Verschieberegister, das als Schlüssel-Rückkopplängsregister 2-4 bezeichnet ist Da im Übertragungsmodus
jedes Bit des eingegebenen offenen Textes durch die Exklusiv-ODER-Schaltung 2-8 mit einem Kode-Bit
verknüpft wird, wird das sich ergebende Schlüsselbit als Ausgangsbit ausgegeben und gleichzeitig in das
Schlüssel-Rückkopplungsregister 2-4 wie dargestellt über ein UND-Glied 2-5 und ein nachgeschaltetes
ODER-Glied 2-7 eingegeben. Das UND-Glied 2-5 ist im Sendemodus wie dargestellt geöffnet. Somit ist die
Eingabe zur Algorithmus-Einheil 2-2, die die Kode-Bits erzeugt, die letzten 64 Bits des Ausgabe-Schlüssel-Bitstroms.
Im Empfangsmodus arbeitet die Einrichtung in ähnlicher Weise. In diesem Fall ist der Eingang für die
Algorithmus-Einheit 2-2 der gleiche Schlüsselbitstrom, der am Senderausgang erzeugt wird. Da diese Nachricht
jetzt entschlüsselt werden muß, wird der Schlüsselbitstrom direkt dem Schlüsselrückkopplungsregister 2-4
direkt über das im Empfangsmodus geöffnete UND-Glied 2-9 und das nachgeschaltete ODER-Glied 2-7
zugeführt. Somit besteht der Eingang für die Algorithmus-Einheit 2-2 aus den letzten 64 Eingabe-Schlüsselbiis.
Durch Ausführen der Invcrscn Operation einer
Verknüpfung der Schlüsselbits mit den identischen Kode-Bits, die in dem Sender erzeugt worden sind, nach
einer exklusiv ODER-Relation erscheint der ursprüngliche offene Text wieder am Empfänger-Ausgang.
Damit das Verschlüsselungs/Entschlüsselungsverfahren ohne Fehler oder Verstümmelung fortfahren kann,
müssen die Bitfolgen in den Schlüssel-Rückkoppelungsregistern 2-4 sowohl des Senders wie auch des
Empfängers identisch sein, wenn das Kode-Bit erzeugt wird, um
das Schlüsselbit aus dem ankommenden Bit des offenen Textes im Sender zu erzeugen, und um
das Bit des ursprünglichen offenen Textes aus dem ankommenden Schlüsseltext im Empfänger zu
erzeugen.
Das Verfahren, mit dem sichergestellt wird, daß der Sender und der Empfänger in Synchronisation sich
befinden, besteht darin, daß Schlüsselrückkopplungsregister 2-4 im Sender in unregelmäßiger Weise auf eine
Bitfolge zu setzen und diese 64 voreingestellten Bits der Ausgabenachricht des verschlüsselnden Textes vorangehen
zu lassen. Der Empfänger wird dann die ersten 64 empfangenen Bits in sein Schlüssel-Rückkopplungsregister
2-4 als Anfangs-Voreinstellung einsetzen, ehe der Algorithmus zu laufen beginnt, um die gleichen
Kode-Bits zu erzeugen, die dann mit den ankommenden Daten verarbeitet werden. Diese Einleitungstechnik
wird variable Füllung genannt.
Die variable Füllung bezieht sich auf die Bitfolge oder die Füllung, auf welche das Schlüssel-Rückkopplungsregister
2-4 im Sender wie auch im Empfänger eingestellt ist, ehe der offene Eingabetext in dem Sender und der
Schlüsseltext im Empfänger verarbeitet werden. Wenn der Sender nicht im Sendemodus arbeitet dann wird
sein Schlüssel-Rückkopplungs-Register 2-4 als ein 49
Bit-Schiebekode-Zähler betrieben, der gemäß der Rekursionsformel Ai = A^t ® X» gemäß Fig.3 läuft.
Die Voreingabe für den Schiebekode-Zähler ist der Schlüsselrest der aus der letzten Übertragung zurückblieb.
Dies stellt sicher, daß die Voreingabe für den Zähler auch Zufallsnatur ist
Wenn eine variable Füllung erforderlich ist wird das Schlüsselrückkopplungsregister 2-4 im Sender in seinen
Normalbetrieb zurückgeführt: Das Zählen des Verschiebekodes wird gesperrt; die Algorithmus-Einheit
2-2 wird erneut angestoßen und das Register 2-4 wird
mit der gewählten Eingabe-Datengeschwindigkeit betrieben. Die Datenleitung für den eingegebenen offenen
Text wird im Strichzustand gehalten und wird mit den Kodebits gemäß der Exklusiv-ODER-Funktion verknüpft,
die als Folge der in dem Schlüsselspeicher-Register 2-4 enthaltenen Zufallsbitfolge erzeugt werden. Ein
Leerzeichen w:rd auf die Ausgabe-Datenleitung gegeben, und das Verfahren läuft wis oben beschrieben
weiter für eii>e vorbestimmte Anzahl von Bitzeiten, d. h. es wird Schlüsseltext erzeugt und als variable Füllung als
Senderausgang gesendet und gleichzeitig als Eingang zum Schlüsselrückkopplungs-Register 2-4 rückgekoppelt.
Nachdem eine vorgewählte Anzahl von Bits übertragen worden ist, wird der Rest der Bitstellen in
dem Schlüsselrückkopplungsregister 2-4 auf Null zurückgesetzt, und die Einheit beginnt, die ankommenden
Offen-Text-Daten wie oben beschrieben zu verarbeiten.
Der Betrieb der Empfangseinheit wird durch Feststellen eine; Strich Ls"rzn'"k"n ι"'»—"—·*·-- ~»·-:~
gert. Nach diesem Übergang werden die ankommenden Daten wie oben erläutert, verarbeitet. Jedoch werden
die Ausgabe-Daten gesperrt. Die ankommende variable Füllung wird in das Schlüssel-Rückkopplungsregister
2-4 für die vorbestimmte Anzahl von Bits eingegeben und wenn abgeschlossen, wird der Rest des Schlüssel-Rückkopplungsregisters
2-4 auf Null gesetzt.
Jetzt enthält das Empfänger-Schlüssel-Rückkopplungsregister 2-4 die gleiche Bitfolge wie sie in dem
Sender-Schlüssel-Rückkopplungsregister 2-4 enthalten ist, wenn es mit der Verarbeitung der ankommenden
Offen-Text-Daten beginnt. Somit wird der Empfänger jetzt die ankommenden Schlüssel-Text-Daten zu verarbeiten
beginnen und die ursprünglichen Offen-Text-Daten an seinem Ausgang erzeugen.
Wie oben erläutert, wird die Algorithmus-Einheit 2-2 für eine gegebene Kode-Variable stets identische 64
Ausgabe-Kodebits für je 64 Eingabe-Bits erzeugen. Da bei der gerade beschriebenen Betriebsweise der gleiche
Kode-Bit-Strom den Eingang sowohl für die Sender-Algorithmus-Einheit 2-2 wie die Empfänger-Algorithmus-Einheit
2-2 darstellt, solange sie synchron laufen, wird der Eingabe-Offen-TeXi am Sender getreu als Ausgabe
am Empfänger reproduziert werden. Wenn aus irgendeinem Grunde die Bitströme in den Schlüsselrückkopplungs-Registern
2-4 nicht identisch sein sollten, wird außerdem der Empfänger-Ausgang verstümmelt.
Wenn dies jedoch eine Übergangsbestimmung ist, wird sich die Verstümmelung in maximal 64 Bit-Zeiten
auflösen, da die Eingänge für beide Schlüssel-Rückkophings-Register
2-4 vom gleichen Funktionspunkt abgenommen werden. Daher schafft die Verwendung dieses
Schlüssel-Rückkopplungsverfahrens eine Möglichkeit der automatischen Neu-Synchronisierung von Sender
und Empfänger unter normalen Arbeitsbedingungen..
In der bisherigen Beschreibung wurde lediglich das Wahlverschlüsselungs/Berechtigungsvergabe-Gerät als
eine Verschlüsselungseinheit betrachtet. In dem Sender werden die Offen-Text-Eingabebits oder Bytes mit den
Kodebits aus der Algorithmus-Einheit 2-2 in einer exklusiv-ODER-Funktion verknüpft und ergeben den
Schlüsseltext-Ausgang. In anderen Einrichtungen, bei denen das Nachrichten-Geheimnis unwichtig ist, oder
der offene Text aus Betriebsgründen erforderlich ist kann ein Verfahren benutzt werden, das die Nachrichten-Unversehrtheit
sicherstellt und Berechtigungsvergabe genannt wird.
Berechtigungsvergabe ist ein Verfahren, bei dem offene Text-Daten klar gesendet werden, an die jedoch
ein Berechtigungsfeld in der Form von Schlüsselprüfzif· fern angehängt ist. Diese Schlüsselprüfziffern, 4
Hexadezimalziffern, werden durch Verarbeiten der gesamten Offen-Text-Nachricht in gleicher Weise
erzeugt, wie das beim Verschlüsseln und Übertragen als 4 Bytes getan wurde.
Unten rechts in Fig.2 findet sich ein Schalter 2-10,
der von einer äußer*-! Steuerung 2-12 verstellt werden
in kann. Bei Berechtigungs-Vergabe arbeiten sowohl das
sendende wie auch das empfangene Verschlüsselungs/ Entschlüsselungs-Gerät im Sendemodus. Eingabe-Offen-Text
wird mittels der gleichen algorithmischen Berechnung wie beim Verschlüsseln verarbeitet; jedoch
wird der erzeugte Schlüsseltext nicht als Ausgang gesendet. Die äußere Steuerung 2-12 stellt den Schalter
2-10 so ein, daß der ankommende Offen-Text gesenkt und der gleiche Offen-Text gleichzeitig der Algorithmus-Einheit
2-2 über das Schlüssel-Rückkopplungsregi-
_.. ..»*... ι λ «ιιταΓ,'ιΙ,..) %1,',^α Γΐα^ιι v/lfd der Schälter 2-1Q so
umgelegt, daß der Ausgang direkt mit dem Eingang verbunden ist. Am Ende der Offen-Text-Nachricht wird
der Schalter 2-10 wieder auf die in Fig.2 als obere Stellung dargestellte Schaltstellung gebracht, und der
Rest (Kode-Bits) wird an die Nachricht angehängt.
Die gleiche Verarbeitung eines Offen-Text-Eingangs tritt am Empfänger auf. Am Ende der Offen-Text-Nachricht
vergleicht das Empfangsgerät den in der Algorithmus-Einheit 2-2 verbliebenen Rest mit dem
empfangenen Schlüsselprüfziffern. Eine exakte Übereinstimmung zeigt an, daß die Empfangsnachricht
identisch zu der Sendenachricht ist.
Wie demzufolge F i g. 2 zeigt, kann der Ausgang des Sicherheitsdaten-Sendegeräts mittels des unter äußerer
Steuerung 2-12 stehenden Schalters 2-10 entweder auf den Eingabe-Offentext oder auf den Schlüsseltext
geschaltet werden, der in der Einheit aus diesem Eingabe-Offentext erzeugt wird. Die Arbeitsweise der
Algorithmus-Einheit 2-2 liegt in beiden Fällen fest, da sie
unabhängig von dem von außen gesteuerten Schalter 2-10 ist.
Außer der eben beschriebenen Berecht'-jungsvergabe-Technik
ermöglicht eine Ausweitung der Schaltersteuerung 2-12 eine Mischung eines Offen- und
Schlüsseltextes, da der Sende-Ausgang es ermöglicht, daß das Sicherheitsdatengerät zu einem Wahlverschlüsselungsgerät
wird. Die algorithmische Berechnung wird kontinuierlich anhand des ankommenden Offen-Textes
ausgeführt, jedoch wird der Ausgang zwischen dem
Offen-Text und dem Schlüsseltext hin- und hergeschaltet, je nach der Beaufschlagung durch die äußere
Steuerung 2-12.
Das Wahlverschlüsselungs/Berechtigungs-Vergabegerät kann in zwei Grundmoden betrieben werden,
wobei die Wahl des Betriebsmodus durch eine innere Verbindung bestimmt ist Wenn das Gerät in dem
Kettenverschlüsselungsmodus benutzt wird, arbeitet es auf einer Bit-pro-Bit-Basis und ist für Zeichenkodes und
Übertraglingsprotokolls durchlässig. In einem der
Ende-Encie-Mnden spricht das Gerät auf Übertragungsprotokolle und Zeichenkodes an. In dem Ei-:-.>E;";dc·
Modus kann eine Wahl insofern ausgefünn werten, daß
das Gerät im Wahlverschlüsselungsbetrieb, im Berechtigungsvergabebetrieb oder im Wahlverschlüsselungsbetrieb
mit Berechtigungsvergabe benutzt wird.
Das Wahlverschlüsselungs/Berechtigungsvergabegerät
arbeitet in dem Kettenverschlüsselungsmodus bei Standleitungsnetrwerken oder Gruppenverbindungs-
It
ne.zwv.-ken so, daß die Daten auf den Datenübertragungsieitungen
geschützt werden. F i g. 4 zeigt typische Standleitungs-Netzwerke und Gruppenverbindungsnetzwerke,
die das Gerät in dem Kettenverschlüäselungsmodus benutzen.
Im Kettenverschlüsselungs-Modus wird ein Wahlverschlüsselungs/Berechtigungsvergabegerät
4-4, 4-5 an jedem Ende der Kette installiert und ist dann für die verwendeten Datenüberlragungsprozeduren transparent.
Das Gerät verschlüsselt und entschlüsselt Daten auf einer Bit-pro-Bit-Basis, welche etwa aus einer
zentralen Prozessor-Einheit CPU 4-2 oder aus einem Endgerät 4-1 aufgenommen werden können. Die
verschlüsselten Daten werden stets über die Übertragungsleitung 4-8 zwischen Ausgangspunkt und Bestimmungspunkt
der Kette zweckmäßig über jeweils ein Datenanpassungsgerät 4-6, 4-7 gegeben, wodurch
sowohl die Nachrichten-Unversehrtheit wie das Nachrichtengeheimnis sichergestellt werden, da diese Daten
für nichtautorisierte Zuhörer unverständlich sind und ohne FeststeMuiig nicht verändert werden können.
In der be orzugten Ausführungsform sind wahlweise
Verbindungen für synchronen oder asynchronen Betrieb wie folgt vorgesehen:
2-Draht oder 4-Draht-Übertragungsleitungen
bis zu 19,2 kbps Halbduplex, oder
bis zu 9,6 kbps Vollduplex.
Die Schnittstelle für die Datenendausrüstung DTE ist stets EIA STD RS-232-C/CCITT Empfehlung V-24 und
V-28. Das internationale Äquivalent von EIA STD RS-232-C ist in der CCITT Empfehlung V.24 (funktionale
Erfordernisse) und V.28 (elektrische Signaleigenschaften) angegeben. Eine der drei Ausgabe-Schnittstellen
für die Datenübertragungsausrüstung (DCE) kann in der bevorzugten Ausführungsform gewählt werden zu:
EIA STD RS-232-C/CCITT V.24 und V.28
\-BDI, Burroughs Direkt-Schnittsteile
MIL-STD-188C.
Eine ins einzelne gehende Beschreibung des Ketten-Verschlüsselungsmodus
wird weiter unten bei der Erörterung des Ketten-Verschlüsselungsbetriebs gegeben.
Das Wahlverschlüsselungs/Berechtigungs-Vergabegerät arbeitet in einem der Ende-Ende-Modem in
Standleitungs-Netzwerken oder Gruppenverbindungsnetzwerken so, daß Daten auf den Datenübertragungsleitungen und innerhalb der Nachrichtenschalter oder
Konzentratoren geschützt sind. In dieser Betriebsweise
werden die Datennachrichten verschlüsselt oder mit einer Berechtigung versehen, und zwar am Ausgangspunkt
und werden erst dann entschlüsselt, wenn die Nachricht ihren endgültig:-:! Bestimmungsort erreicht
hat. Nachrichten-Unversehrtheit und geg-öener.taiis
Nachrichten-Geheimnis wird bewahrt, während die De'en üü:>
Netzwe/k durchlaufen. Dieses Verfahren wird eine Ende-Ende-Verschlüsseiung oder Berechtigungsvergabe
genannt und erfordert, daß der Nachrichtenkopf, der die Wegangabe, die Priorität und andere
Netzwerkinformationen enthält, nicht verschlüsselt wird. Folglich muß in diesem Modus das Sicherheitsgerät
auf das Datenübertragungs-Protokoll des Netzwerks ansprechen.
In der bevorzugter! A.usfuhrungsionrs is* das Wahlverschlüsselungs/Berechtigungsvergabegerät
mit den Grundübertragungsprozeduren gemäß Burrougs Corporation Beschreibung 1284 9006 und den binären
synchronen ÜberiraguKp Prozeduren gemäß Burroughs
Corporation Beschreibung «2R5 9002 kompatibel. Der Betrieb in diesen Prozeduren wirrt als nächstes
beschrieben. Da die Prozeduren zeichenorientiert sin J, ist das Gerät auf 8-Bit-Bytes orientiert und kann als eine
Zeichenstrom-Versr"hlusselungs-/Ent$chlüsselungs-Einheu
be:rnchtot v.eicii ii. Das Aibeitsverfahren ist das
gleiche wie im Kettenverschliisselungsmodus mit der
Ausnahme, daß Daten in 8-Bit-Bytes OC1Cr -Zeichen
aufgesammelt werden, und zwar am Eingang wie am Ausgang. Die Arbeitsweise der Algorithmus Eir.'ieit 2-2
ίο in dem Gerät wird auf Zeichenbasis siisjjefiiiirt, so dab
das Gerät schneller im Ende-Ende-Modus arbcken kann als im Ketten-Verschlüsselungsmodus, der auf Bit-Basis
arbeitet.
In der unteren Hälfte der Fig.4 ist die Verwendung
des Wahlverschlüsselungs/Berechtigungsvergabegeräts in einem Gruppenverbindungsnetzwerk dargestellt und
ist jeweils zwischen der Nachrichtenquelle etwa in Form einer zentralen Prozessor-Einheit (etwa Burroughs, B
3700)4-12 und ein Datenanpassungsgerät (Modem) 4-16 oder ein Daten-Endgerät 4-11 und einem Datenanpassungsgerät
4-17 in einer Zweigleitung 4-ie und/oder zwischen ein anderes Datenendgerät 4-21 und einem
Datenanpassungsgerät 4-13 einer anderen Zweigleitung 4-19 der Datenübertragungsleitung 4-14 geschaltet.
F i g. 5 zeigt ein typisches Übertragungsnetzwerk mit
mehrfachen Knotenpunkten und einer Vielzahl von Leitungsabschnitten, die eine Mischung aus Endgeräten
und Prozessoren enthalten. In diesem Mischsystem sind nur diejenigen Endgeräte, in der Darstellung die
Endgeräte 5-1, 5-2, 5-3, 5-4, 5-5 mit Wahlverschlüsselungs/Berechtigungsvergabegeräten
ausgerüstet, die einen Datenschutz erfordern. Wahlweise kann ein Speicher für Kode-Variable in jedem dieser Geräte
vorgesehen sein, um eine spezielle Kode-Variable zwischen bezeichneten Endgeräten und Prozessoren,
etwa dem Prozessor 5-6, zu schaffen. Nachrichtenschalter wie etwa das eingezeichnete Nachrichten-Schaltwerk
5-7, Burroughs B 6700, und Nachrichten-Konzentratoren, wie etwa der Konzentrator 5-8, Burroughs B
775, führen sämtliche Datennachrichten dem Adressaten exakt wie empfangen <.u.
Wie F i g. 5 zeigt ist nicht jedes Endgerät, beispielsweise die Endgeräte 5-9, 5-10, 5-11 und 5-12 mit einem
Wahl-Verschlüsselungs/Berecht'gungsvergabegerät
ausgerüstet. Die Datenübertragung zwische . sämtlichen Endgeräten im Netzwerk wird dennoch aufrechterhalten,
da das Gerät nur solche Botschaften verschlüsselt oder mit Berechtigungsfeld versieht, für
die die Kode-Variable entweder im Ausgangs- oder Bestimmungspunkt in dem Gerät gespeichert ist. Wenn
diese Kode-Variable ir dem Gera·; 'v.cti gespeichert ist,
ist es für die Emprangsnachricht transparent und wird
sie exakt wie empfangen weiterleiten.
In der bevorzugten Ausführungsform sind wählbare Verbindungen für Voll- oder Halbduplex-Betrieb wie
folgt vorgesehen:
2 Draht oder 4-Draht-Übertragungsleitungen
Synchrone Daienfrequenzen bis zu 64k bps
Asynchrone Datenfrequenzen bis zu !9,2 k bps.
Synchrone Daienfrequenzen bis zu 64k bps
Asynchrone Datenfrequenzen bis zu !9,2 k bps.
Die Schnittstelle der Daten-Endausrüsiung entspricht
der EIA-Norm RS-232-C. Eine der drei Ausgangsschnittstellen
fur die Datenü!>:rtregimgs-Ausrüstung
kar.r, gewählt werden:
Ei/VNorm RS-232-C
Ei/VNorm RS-232-C
S5 A-BDI, Burroughs Corporation D:rect Interface
Standard Mi!-SfD-188C
Ins einzelne gehende Bcsc'iii'sibungSR a!'?r Er.dc-Endc
Μ«* ~~· -rvc-ien hiernach gegeben.
In der bevorzugten Ausführungsform ist das WahlverEchlüsselungs/Berechtigungsvergabeterät mit den
BASIC-Communications Procedures (Burroughs Corporation Standard 1284 9006) sowie mit den Binary
Synchronous Data Communication Procedures (Burroughs Corpora'ion Standard 1284 9022) kompatibel
und arbeitet auf einer Einschaltbasis in Netzwerken, die mit der einen oder anderen dieser Prozessoren arbeiten.
Jedoch ist dem Fachmann geläufig, daß andere Ausführungsformen der Erfindung mit anderen Datenübertragungsprozeduren für die Datenübertragung
kompatibel sein können.
Im Sendemodus ist das Gerät für Nachrichten empfindlich, die mit einem Startkopfzeichen (SOH)
beginnen, und der Nachrichtentext ist zwischen einem Starttextzeichen (STX) und einem Ende-Text-Zeichen
(ETX) eingeschlossen. Das Gerät ist durchlässig für eingegebene Offen-Text-Nachrichten, die nicht dieses
Format haben. Eine weitere Beschränkung gilt für das Nachrichtenformat durch das Erfordernis, daß zum
Auslösen des Verschlüsselungs/Berechtigungsvergabe-Prozesvss die Zwei-Zeichenfolge, die dem SOH-Zeichen unmittelbar folgt, die Adresse AD1-A02 des
Zielpunktes enthalten muß.d h. »YOU ARE«. Wenn die
Kode-Variable für diese Adresse in dem Gerät nicht gespeichert ist. wird die Eingangsnachricht wie vom
Ausgangsprozessor oder der Datenend-Ausrüstung
DTE empfangen weitergeleitet
Für Netzwerke mit einem einzigen End-Gerät wobei nur eine Kode-Variable gespeichert ist arbeitet das
Gerät mit der Endgeräte-Adresse »I AM«, statt mit der
Zielortadresse.
In ähnlicher Weise ist das Gerät im Empfangsmodus
für alle Eingabe-Nachrichten transparent mit Ausnahme für Nachrichten, die mit dem SOH-Zeichen beginnen
und der Textnachricht, die zwischen den Zeichen STX und ETX eingeschlossen ist. ledoch wird der Verschlüsselung-Berechtigungs\ergabeprozeß im Empfänger
durch die Anwesenheit eines gültigen Identifikationsfeldes ausgelöst, das die Adresse ADJ-AD4 des Ausgangspunktes enthält, d. h. »I AM«. Wenn die Nachricht kein
Identifikationsfeld enthält oder wenn die Kode-Variable für den Ausgangspunkt nicht im Gerät gespeichert ist.
wird die Eingabenachricht wie von der Datenübertragungsausrüstung DCF empfangen weitergeleitet. Das
Identifikationsfeld wird nachstehend erörtet.
Man bemerke, daß in der bevorzugten Ausführungsform sowohl in den Sende- wie auch in den
Empfangsmoden alle anderen Nachrichten außer den erwähnten wie empfangen weitergeleitet werden,
einschließlich der Übertragungs-Steuerprozeduren. beispielsweise Rundspruchfolgen oder Betätigungen. Eine
Spe/ialbehandlung von Steuerzeichen, d. h. von Zeichen
mit einer »0« an Bitstellen 6 und 7 wird nachstehend noch im einzelnen erörtert.
Bei Blockübertragungen wird das Zeichen ETB
behandelt als wä'e es ein Zeichen ETX. Auch das Zeichen ETB und die das vorzeitige Ende bezeichnende
Signalfolge ENQ werden in dem Gerät ignoriert.
Bei der Ende-Ende-Wahl-Verschlüsselung wird die Nachrichten-Unversehrtheit zwischen Ausgangspunkt
und Bestimmungspunkt sichergestellt unabhängig von der Anzahl der Knotenstellen, durch die die Nachricht
läuft. In diesem Modus wird das Nachrichten-Geheimnis durch den Nachrichten-Ursprung bestimmt. Wie oben
erläutert worden ist. ermöglicht die in dem Wahlversehlüsselungs/Berechtigungsvergabegerät benutzte
Schlüsseltechnik, daß die Ausgabedaten zwischen
Schlüsseltext und Offen-Text unter äußerer Steuerung
geschaltet werden können. Diese Steuerung wird von der Ausgangs-Daten-Endausrüstung DTE geliefert Das
Gerät wird normalerweise das Verschlüsseln beim Feststellen des Zeichens STX beginnen und das
Verschlüsseln bei Feststellen des Zeichens ETX beenden. Beginnend mit dem ersten Datenzeichen nach
dem Zeichen STX und sich Fortsetzend, bis das letzte Datenzeichen vor dem Zeichen ETX festgestellt
ίο worden ist, wird jedes Zeichen verschlüsselt und der sich
ergebende Schlüsseltext wird als Ausgabe gesendet.
In diesem Modus kann das Gerät auch auf eine Reihe von Steuersequenzen ansprechen, die von der Datenend-Einrichtung DTE geliefert werden. Diese Steuersfe-
quenzen sind Ein- oder Zwei-Steuerzeichen, die das Gerät aus dem Verschlüsselungsmodus herausbringen.
Irgendeine Anzahl dieser Sequenzen kann zwischen Startzeichen STX und Ende-Zeichen ETX der Nachricht eingegeben werden. Daher kann das Gerät
wahlweise ausgewählte Teile der Nachricht verschlüsseln und andere Teile des zu übertragenden Offen:Textes nicht verschlüsseln.
In Übertragungs-Netzwerken.die mit Ende-Ende-Berechtigungsvergabe arbeiten, muß die Nachricht in
offenem Text vorliegen, wenn sie durch die verschiedenen Netzwerk-Knotenstellen läuft In diesen Systemen
wird die Nachrichten-Unversehrtheit durch Anfügen eines Berechtigungsvergabefeldes AF an den Nachrichtentext sichergestellt Der Betrieb in diesem Modus
benutzt die gleiche Schlüsseitechnik wie bei der Ende-Ende-Verschlüsselung mit der Ausnahme, daß die
gesamte Daten-Eingabe-Nachricht vom Zeichen STX bis zum Zeichen ETX im offenen Text statt in einem
erzeugten Schlüsseltext gesendet wird. Nachdem das
letzte Dateneingabezeichen in offenem Text gesendet
worden ist wird ein Teil des Restes, d. h. Kodebits in der
Algorithmuseinheit an die Nachricht als Berechtigungsvergabefeld angehängt. 16 Kodebits bilden dieses
AF-FeId und werden als vier 8-Bit-Bytes gesendet Das
Der Ende-Ende-Wahl Verschlüsselungsmodus mit Berechtigungsvergabe kombiniert die Fähigkeiten der
Ende-Ende-Wahlverschlüsselung mit der Berechtigungsvergabe. Der ist der gleiche wie für die
Wahlverschlüsselung, wobei ein AF-FeId an die Nachricht angehängt wird. Dies garantiert Nachrichtenunversehrtheit in Systemen, bei dem der letzte Teil der
Nachricht in offenem Text gesendet worden war.
Fig.6 stellt ein funktionelles Blockdiagramm der
Betriebsweise des Geräts in dem Zweigleitungs-Schlüsselmodus dar. Das Gerät ist für vollen Duplex-Betrieb
ausgelegt und weist unabhängige Sende- und Empfangsabschnitte auf. wozu separate 64-Bit-Schlüsselrückkopplungsregister 6-2,6-4 jcehöi*en, und ?war jeweils in
dem Sende- und Empfangsabschnitt. Eine einzige DES-Algorithmus-Einheit 6-6 und eine Algorithmus-Steuereinheit 6-8 werden im Zeit-Multiplex-Bet riet <.„.
gleichzeitigen Ausführung der Sende- und Empfangsfunktionen benutzt.
Μ Wie dargestellt, wird ein externes Ladegerät 6-10 für
einen Hexädezimai-Köde benutzt, die Kode-Variable
direkt in die Algorithmus-Einheit 6-6 einzugeben, ehe
das Gerät betriebsbereit ist.
das Gerät konstant mit der gewählten Bit-Frequenz
unabhängig vom Zustand der Eingabe-Datenleitung aus dem DTE (aus der Datenendeinrichtung). Zu jeder
Bitzeit werden die F.ingabedaten und das Kodebit in
einem Exklusiv-ODER-Tor 6-12 verknüpft und das sich ergebende Schlüsselbit wird in das Sende-Schlüsselspeicherregister 6-2 eingegeben und außerdem in ein
Flip-Flop-Senderegister 6-14 gesetzt, das die Ausgabe-Schnittstelle RS-232-C, mit dem Bezugszeichen 6-16
bezeichnet, für das Datengerät steuert In umgekehrter
Richtung wird das aus der Ausgabeschnittstelle 6-16 aufgenommene Schlüsseldatenbit in das Empfangs-Schlüsselspeicherregister 6-4 eingegeben und mit einem
Kodebit in einem Exklusiv-ODER-Tor ö-18 verknüpft, wonach das sich ergebende Offentext-Bit in ein
Flip-Flop-Empfangsspeicherregister 6-20 eingesetzt wird, das die Eingabeschnittstelle RS-232-C, mit dem
Bezugszeichen 6-22 versehen, für die Datenend-Ausrüstung DTE steuert
Wie vorstehend erwähnt wird eine gegebene 64-Bit-Eingabe-Signalfolge für die Algorithmus-Einheit
6-6 mit einer vorgegebenen Kodevariablen stets eine feste 64-Bit-AusgangssignaIfoIge von Kode-Bits erzeugea Im Zweigleitungs-Schlüsselmodus wird nur eines
dieser Bits benutzt und die anderen 63 Bits werden ignoriert Die Eingangsbitfolge für die Algorithmus-Einheit 6-6 wird stets durch Laden des Inhalts entweder des
Senderegisters 6-2 oder des Empfangsregisters 6-4 wie erforderlich erhalten. Wenn die Wahlverschlüsselungs/
Berechtigungsvergabegeräte an beiden Enden der Leitung synchronisiert werden, d. h. die Bitsignalfolgen
in den Kodespeicherregistern sowohl im Sender wie im Empfänger die gleichen sind, schreitet das Kodieren und
Dekodieren kontinuierlich fort.
ieim Voll-Duplex-Betrieb wird die Algorithmus-Einheit 6-6 auf der Basis abwechselnder Bits gleichzeitig
benutzt. Der Inhalt des Sende-Kode-Speicherregisters
6-2 urd des Empfangskodespeicherregisters 6-4 wird
abwechselnd in die Algonthmuseinheit 6-6 geladen, und
die Algorithmus-Steuerung 6-8 unterteilt den Betrieb der Algorithmus-Einheit 6-6 so, daß das richtige
Kode-Bil den eingegebenen Offentext und den empfangenen Kode-Text zur richtigen Zeit erzeugt wird.
Der gleiche Betriebsablauf findet im Halbduplex-Betrieb statt mit der Ausnahme, daß die Sende- und
Empfangs-Kode-Rückkopplungsregister 6-2, 6-4 wie erforderlich auf einer Nachrichtenbasis verwendet
werden. In dieser Betriebsweise geht allen Nachrichten eine variable Füllung voran, um die Anfangssynchronisierung zu erreichen. Dies wird noch weiter im
einzelnen erläutert.
Die Algorithmus-Einheit 6-6 kann in der apparativen
Ausgestaltung ein separater Modul sein.
50
In der bevorzugten Ausführungsform arbeitet das Gerät im Zweigleitungs-Verschlüsselungsmodus in allen
Klassen Jer Datenübertragung einschließlich gewidmete oder private Übertragungsleitung. Zwei-Draht- oder
Vier-Draht-Betrieb. Standleitung oder Gruppenverbindungs-Netzwerke. Es arbeitet ebenfalls in einem
Zweidraht- oder Vierdraht- (abschnittsweise) geschalteten Netzwerk, jedoch ohne automatisches Anwählen
oder Beantworten.
In synchronen Betrieb leitet das Gerät den Takt normalerweise von der DCE (Datenübertragungs-Einrichtung) ab. Die innere Verdrahtung ist ferner so
ausgelegt, daß der Takt alternativ von dem DTE (Datenendausrüstung) abgeleitet werden kann.
Sekunde können bei Halbduplex-Betrieb gewählt werden. Bei Vollduplex-Betrieb ist die Geschwindigkeit
beschränkt auf 9,6 Kilobits pro Sekunde.
In der bevorzugten Ausführungsform enthält das Gerät einen internen Zeitgeber-Generator, der die
Auswahl mittels innerer Verdrahtung einer der folgenden Geschwindigkeiten ermöglichtr
50 bps, 75 bps, 110 bps, 134,5 bps, 150 bps,
200 bps, 300 bps, 600 bps, 1200 bps, 1800 bps,
2400 bps, 4800 bps, 9600 bps oder 19 200 bps.
Bei diesen Geschwindigkeiten kann eine unabhängige, separate wählbare Blankverdrahtung vorgesehen
sein, um die Bearbeitung von 5,6,7 oder 8 Datenbits pro
Zeichen zu ermöglichen.
Fig.7 zeigt das Wahlverschlüsselungs/Berechtigungsvergabegerät als Bitstrom-Verschlüsselungs/Entschlüsselungsgerät das im Zweigleitungs-Verschlüsselungsmodus arbeitet wie dargestellt kann das Gerät
entweder als Sender oder Empfänger verwendet werden, wobei der einzige Unterschied an der Stelle
besteht an der der Kode als Eingang zum Kode-Rückkopplungsregister 7-2 abgenommen wird. Beim Sender
ist dies der Ausgang des Geräts, wohingegen beim Empfänger der Kode-Texteingang direkt zum Kode-Rückkopplungsregister 7-2 wie dargestellt über das
UND-Gatter 2-9 und das ODER-Gatter 2-7 eingegeben wird. Die Verarbeitung der Daten wird im Sender
Verschlüsseln und im Empfänger Entschlüsseln genannt Diese Nomenklatur gilt für die gesamte vorliegende
Beschreibung.
Gestrichelt eingerahmt ist in F i g. 7 die Datenverschlüsselungs-Algorithmus-Einheit 7-6 gezeigt, die stets
im Verschlüsselungsmodus arbeitet und als Kode-Generator wie oben erläutert benutzt wird. Das Register 7-30
am oberen Ende der Algorithmus-Einheit und das Register 7-31 am unteren Ende der Algorithmus-Einheit
sind in der schaltungsmäßigen Verwirklichung ein und dasselbe Register (das Algorithmus-Datenspeicherregister): es ist lediglich zur Verdeutlichung des Verständnisses der Eingabe- und Ausgabe-Operationen des
Algorithmus doppelt gezeigt.
Im Sende-Betrieb wird jedes Offen; Jit-Eingabebit
mit einem Kode-Bit nach einer Exklusiv-Oder-Verknüpfung verbunden und als Ausgabe-Schlüsselbit gesendet.
Gleichzeitig wird das Kode-Bit in das Kode-Rückkopplungsregister 7-2 eingesetzt, dessen Inhalt pro Eingabebit verschoben wird. Das Kode-Rückkopplungs-Register 7-2 besteht aus acht 8-Bit-Schleifenregistern, bei
denen ein Ausgang von der achten Bitstelle jedes Registerteils abgenommen ist. Diese Ausgänge bilden
einen 8-Bit-parallelen Eingang für das Algorithmus-Datenspeicherregister 7-30. Da jedes dieser acht Kode-Speicher-Register als zyklisches Schieberegister verwendet wird, werden die acht Bits des Kodetextes in das
Algorithmus-Datenspeicher-Register 7-30 bei jeder Verschiebung eingegeben. Nach acht Überträgen von je
acht Bits sind die 64 in dem Kode-Speicherregister 7-2 enthaltenen Bits in das Algorithmus-Datenspeicher-Register 7-30 übertragen worden. Die Algorithmus-Einheit
7-6 wird dann aktiviert, d. h. wie oben erwähnt, durch 16
Iterationen hindurchgetaktet und erzeugt 64 Kode-Bits im Algorithmus-Datenspeicher-Register 7-30. Eines
dieser Bits dient als Kode-Bit und die restlichen 63 Bits
werden ignoriert. Dies vervollständigt die Verarbeitung eines einzigen Offentext-Eingabebits zu einem einzigen
Kodetext-Ausgabe-Bit
Das exakt gleiche Verfahren wiederholt sich für jedes nachfolgende Eingabebit Daher bildet der Inhalt des
Kode-Speicher-Registers 7-2 stets die Eingabe für das Algorithmus-Datenspeicher-Register 7-30 für jede Erzeugung eines neuen Kode-Bits zur Bildung des
Sender-Ausgangs in Form eines Bitstroms aus verschlüsselten Daten oder des kodierten Textes.
15
Im Empfangs-Modus ist die Eingabe für den Empfänger ein stetiger Strom an kodiertem Text, der in
das Koderückkopplungsregister 7-2 bitweise eingegeben wird und als Eingang dem Algorithmus-Datenspeicherregister 7-30 in der gleichen Weise wie beim
Sender zugefut/rt wird. Da dies der gleiche Kode ist der
die Kode-Bits im Sender erzeugte, werden exakt die gleichen Kode-Bits im Empfänger erzeugt Diese
Kode-Bits werden in einem Exklusiv-ODER-Gatter 7-32 mit dem ankommenden Kode verknüpft woraus
lieh am Empfänger-Ausgang der ursprüngliche Offentext wieder herstellt
Bei Umgebungen mit konstantem Träger wird kein Versuch gemacht, eine Anfangs-Synchronisation zwischen Sender und Empfänger herzustellen. Beim
Synchron-Betrieb mit konstantem Träger läuft der Sender kontinuierlich und erzeugt stets einen Kode-Ausgang, unabhängig von r*r Information auf der
Daten-Eingangsleitung aus dem Di E (Daten-Endausrüstung). Die Synchronisation wird innerhalb 64 Bitzeiten
erreicht Im asynchronen Konstant-Träger-Betrieb wird die gleiche Synchronisationstechnik verwendet, d. h. sie
wird 64 Datenbits nach der Zeichenrahmenbildung (Character-framing) automatisch erreicht, letzt werden
die Daten auf der Eingangsleitung, die von Start- und Stoppbits eingerahmt sind, in die Einheit nach
Feststellung eines Start-Bauds eingegeben. In jedem Fall werden die ersten 64 Datenbits verstümmelt sein.
ehe die Synchronisation erreicht ist
In Umgebungen mit überwachtem Träger geht sämtlichen Nachrichten variable Füllwörter voraus, um
sicherzustellen, daß der Inhalt des Sender-Kode-Rückkopplungs-Registers und des Empfangs-Kode-Rück-
kopplungs- Registers identisch ist, ehe die Eingabedaten verarbeitet werden. Die Erzeugung dieser variablen
Füllwörter wurde oben beschrieben.
Die Zufalls-Bitfolge, die die Voreinstellung des
Sender-Kode-Rückkopplungs-Registers bildet, wird
durch die Laufzeit des Pseudo-Zufalls-Bitgenerators bestimmt, der in diesem Fall das Kode-Rückkopplungs-Register 2-4 ist. das als Verschiebekodezähler arbeitet
(F i g. 3). Wenn die Aufforderung, ein Signal von der Daten-Entlausrüstung (DTE) /u senden (RTS). abfällt.
wird das Kode-Rückkopplungsregister 2-4 als Verschiebekodezähler betrieben, der mit Systemtaktfrequenz
von zweckmäßig 1,52 MHz läuft, betrieben. Wenn das RTS-Signal aus der DTE für die nächste Übertragung
nnsteigt, wird die Verschiebe-Kode-Zählung gesperrt und das Kode-Rückkopplungsregister 2-4 enthält eine
Zufalls-Bitfolge.
Sendebereitschaftssignals (CTS=clear to send) vom
Datengerät der Sender zunächst das variable Füllwort,
in dem zunächst ein Null-Bit, Strich/Pause-Übergnng,
auf den Ausgang gegeben wird. Nach diesem Bit wird der Sender wie oben beschrieben, in seinen Normalbetrieb zurückgeführt Die Dateneingangs-Leitung wird in
der Stellung Strich gehalten, während 24,48 oder 64 Bits eines variablen Füllwortes oder einer variablen Füllung
übertrage» werden, je nach der Blankverdrahtung. Nachdem das letzte Bit der variablen Füllung
übertragen worden ist, werden die letzten 16 oder 40 Bits des Kode-Rückkopplungsregisters je nach der
Anzahl der gewählten Bits für die variable FGIiung zurückgesetzt Das CTS-Signal wird für das DTE
angehoben und der Eingabe-Offentext wird wie oben beschrieben verarbeitet .
Bei asynchronem Betrieb wird die variable Füllung durch Start- und Stopp-Bits eingerahmt, bis die
gewählte Anzahl von Bits übertragen worden ist In diesem Zeitpunkt wird das CTS-Signal für das DTE
angehoben und die Eingabedaten werden wie vorher verarbeitet
Der Betrieb im Empfänger bei überwachter Trägerumgebung wird ausgelöst nachdem der Pegel des
Träger-Feststellsignals (CD=Carrier detect) angehoben ist Im Synchronbetrieb wird die Dateneingangsleitung auf einen Strich/Pause-Obergang abgetastet der
nach Feststellung d\s nächsten 24,48 oder 64 variablen
Füllungseingangsbits direkt in das Kode-Rückkopplungsregister gibt je nach der gewählten Blankverdrahtung werden die letzten 16 oder 40 Bits des Registers
gleichzeitig mit dem Laden zurückgesetzt und der Empfänger-Ausgang wird gesperrt Wenn die gewählte
Anzahl von Bits eingegeben worden ist kehrt der Empfänger in den Normalbetrieb wie oben erläutert
zurück. Bei asynchronem Betrieb ist die Verarbeitung die gleiche mit der Ausnahme, daß die Stan- und
Stopp-Bits von den ankommenden Daten wegge'assen werden.
Der Zweitgleitungs/Verschlüssel'jiigsmodus hat zwei
interne Moden: Leerlauf-Modus und VerschlOsselungs/ Entschlüsselungs-Modus. Bei asynchronen Übertragungen wird die Zeicheneinrahmung so ausgeführt, daß die
Start- und Stopp-Bits von den Daten extrahiert werden, so daß sie nicht verschlüsselt werden. Bei synchronen
überwachten Trägerumgebungen ist ein Einleitungsverfahren für den Verschlüsselungsvorgang wie auch eine
Einrichtung zur Beendigung der Verschlüsselung vorgesehen, um Modem-Verzögerungen zu kompensieren.
In asynchronem Betrieb sind sowohl Sender wie Empfangsgeräte im Leerlaufmodus, wobei die Eingangs- und Ausgangsleitungen im Zeichenzustand
(Strichzustand) stehen. Die Daten-Eingangsleitung wird auf das Auftreten eines Zeichen/Pausen-Übergangs
überwacht. Wenn dieses Startb't festgestellt wird, wird es direkt auf die Ausgangsleitung gegeben, und das
Gerät wird in den Verschlüsselungs/Entschlüsselungsmodus geschaltet. Je nach Verbindungswahl werden die
nächsten 5, 6, 7 oder 8 Datenbits in normaler Weise verschlüsselt oder entschlüsselt. Nachdem das letzte
Datenbit ver- oder entschlüsselt worden ist, kehrt das Gerät wieder in den Leerlaufmodus zurück. Die
Ausgangsleitung wird im Zeichenzustand gehalten und die Eingangsleitung wird auf das Auftreten des nächsten
Startfaits überwach,. 5:art- oder Stoppbks werden
niemals verschlüsselt oder entschlüsselt
Modem-Verzögerungskompensation
Im synchronen oder überwachten Trägerbetrieb gelangt der Sender in den Verschlüsselungsmodus bei
Feststellung eines CTS-Stgnals und setzt ein einziges
»Null«-Bit (Pause) auf die Ausgangsleitung, ehe die Datenübertragung stattfindet Das im Leerlaufmodus
stehende Empfangsgerät stellt diesen Zeichen/Pause- in Übergang fest und tritt in den Entschlüsselungsmodus
eir,
Aufgrund der Modem-Betriebs-Charakteristiken besieht eine Zeitdifferenz zwischen dem Ende der
übertragenen Daten und dem Absenken des Pegels des π RTS-Signals sowie zwischen dem Ende der empfangenen
Nachricht und dem Absenken des CD-Signals. Dies bewirkt, daß der Empfänger dem empfangenden DTE
eine oder mehrere entschlüsselte Zeichen-Spuren-Bits
am Ende der Offentext-Nachricht zusendet. jo
Um dieses mögliche Auftreten von spurenförmigen
Daten zu eliminieren, ist sowohl ϊπι Sende- wie im
Empfangsgerät gemäß Fig.8 eine Modem-Verzögerungs-Kompensationsschaltung
vorgesehen. Sie besteht darin, daß der Offentext-Eingang am Sender und der 2>
Offentext-Ausgang am Empfänger auf das Auftreten von 16 zusammenhängenden Einsen oder Zeichen
überwacht wird.
Unabhängig davon, wann der Sender das RTS-Signal abfallen läßt, hält das Wahlverschlüsselungs/Berechti- m
gungsvergabegerät das RTS-Signal für den Modem aufrecht, bis nach Verschlüsseln von 16 Einsen des
Eingabe-Offentextes und Aussenden der 16 Bits der verschlüsselten Daten als Ausgangs-Kode. In den 16
Einsen befinden sich Zeichen (Einsen), die von dem » letzten Datenbit von der Eingangs-Nachricht bis zum
Abfall des RTS-Signals aus dem DTE auftreten können. Nachdem die sechzehnte verschlüsselte Eins gesendet
worden ist. geht das Gerät in den Offentext-Modus über und hält die Modem-Sende-Datenleitung auf Zeichen- w
zustand u d läßt das RTS-Signal an dem Modem abfallen.
Am Empfänger wird der Offentext-Ausgang konstant auf das Auftreten von sechzehn Einsen überwacht.
Wenn sie festgestellt werden, geht das Gerät in den 4".
Offentext-Modus und gibt das Zeichen der Modem-Empfangi-Datenleitung
an das DTE. Wenn das CD-Signal vom Modem abfällt, hält das Gerät die
Empfangsdatenleitung für das DTE im Zeichenzustand. Dies eliminiert Spuren-Daten, die durch das Zweigleitungsverschlüsselungsgarät
am Ende der Nachricht erzeugt worden sein könnten.
Wenn die Übertragu.igs-Prozeduren so ausgeführt werden, daß das DTE das RTS-Signal hoch hält,
nachdem eine Nachricht gesendet worden ist. so daß es 5> bereit ist, die nächste Nachricht schnell zu senden,
durchläuft der Sender ein ähnliches Verfahren wie das oben erläuterte Die sechzehn Einsen eines Eingabe-Offentextes
werden festgestellt, verschlüsselt gesendet, und das Gerät geht dann in den Offentextmodus. Jedoch
wird das RTS-Signal an den Modem noch hochgehalten. Der nächste Zeichen/Pause-Übergäfig, der auf der
Eingabe-Offentextleitung festgestellt wird, wird unverschlüsselt gesendet, und das Gerät wird in den
Verschlüsselungsmodus gesetzt und verarbeitet die to
ankommenden Daten in normaler Weise.
Die Empfangseinheit arbeitet wie oben beschrieben. Im Bereich der syrrhronüberwachten Träger überwacht
es ständig den Ausgabe-Klartest auf das Auftreten von 16 Einsen. Wenn sie festgestellt werden,
geht die Empfangseinheit In den Klartext-Modus und wartet auf den nächsten Zeichen-raust-ubergang auf
der Eingangsleitung und geht dann in den Kodiermodus
über.
Leerlauf-Modus-Feststellung
Im Bereich der synchron-überwachien Träger ist in
der Empfangseinheit eine zusätzliche Schaltung vorgesehen, um einen Schutz gegenüber Fehlern zu erreichen.
Wenn, aus welchem Grunde auch immer, die Empfangseinheit das Auftreten von 16 Einsen in dem Ausgabe-Offentext
nicht feststellt, würde sie in dem Kodier-Modus stehen bleiben. Die Empfangseinheit überwacht auch
die Eingabedatenleitung aus dem Modem, um das Auftreten von 32 Einsen des Eingabeschlüssels, wie
Fig.8 zeigt, festzustellen. Wenn die Eingabeeinheit diesen Zustand feststellt geht sie in den Leerlaufmodus,
d. h„ sie wartet auf den nächsten Zeichen/Pause-Ubergang
für din Normalbetrieb.
Obgleich eine oder mehrere Na- 'richten wegen des
Auftretens dieses Fehlers verbchlüjse't sein können,
verhindert es die Möglichkeit, daß irrtümlich eine Unterbrechungsfunktion aufgerufen wird. Das Vorhandensein
sämtlicher Zeichen für die Empfangs-Eingabedaten könnte alle Nullen für das Empfangs-DTE
darstellen.
Im einzelnen gibt die Offentext-Quelle, mit 8-1 bezeichnet, die Offentext-Daten an das Sendegerät
zusammen mit dem RTS-Signal. wem. dieses über eine separate Leitung herangeführt wird. Die Offentext-Daten
werden einem von zwei Eingängen eines Exklusiv-ODER-Gatters 8-4 zugeführt dessen zweiter Eingang
den Ausgang aus der nicht dargestellten Algorithmuseinheit aufnimmt Der Ausgang des ExHusiv-ODER-Gatters
8-4 hat die Form des Schlüsseltextes, der zusammen mit den Eingabe-Offentext-Daten der Schlüssel/Offentext-Steuerung
8-3 zugeführt wird. Das RTS-Signal aus der Offentext-Quelle 8-1 wird durch die RTS-Si cuerung
8-6 überwacht und dem Modem 8-5 zugeführt
Der Eingang des Zählers 8-7 ist mit der Eingangsleitung der Offentext-Daten verbunden, und der Zähler 8-7
liefert ein Ausgangs-Steuersignal, bis 16 zusammenhängende Einsen aus Offentext-Dater, gezählt sind. Das
Ausgangssteuersignal aus dem Zähler 8-7 wird einerseits der RTS-Steuerung 8-6 zugeführt, damit das
RTS-Signal dem Modem 8-5 zugeführt werden kann, und wird andererseits der Schlüssel/Offentext-Steuerung
8-3 zugeleitet, die das Sendegerät in den Offentext-Modus schaltet, wenn das Signal aus dem
Zähler 8-7 verschwindet bzw. abfällt.
Die Empfangseinheit ist in Fig.8 teilweise rechter
Hand von der vertikalen getrichelten Linie dargestellt unC nimmt den Schlüsseltext aus dem Modem 8-8 auf.
Der Schlüsseltext wird einerseits der Schlüssel/Offentext-Steuerung 8 12 und andererseits einen Zähler 8-10
sowie einem Eingang eines Exklusiv-ODER-Gatters 8-9 zugeführt Ein zweiter Eingang des Exklusiv-ODER-Gatters
8-9 wird aus der nicht dargestellten Algorithmus-Einheit des Empfängers empfangen.
Der Ausgang des Exklusiv-ODER-Gatters 8-9 wird der Offentext-Senke 8-2 durch die Schlüssel/Offentext-Steuerung
8-12 zugeführt. Ein Zähler 8-11, der an die Ausgangsleitung der Schlüssel/Offentext-Steuerung
8-12 abgeschlossen ist, überwacht das Auftreten von 16
aufeinanderfolgenden Einsen auf der Ausgangsieitung, und wenn er deren Auftreten festgestellt hat, gibt er ein
Steuersignal an die Schlüssel/Offentext-Steuerung 8-12. Durch dieses Steuersignal wird der Empfänger in den
Offentext-Modus geschaltet und wartet auf den nächsten Zeichen/Pause-Übergang auf der Eingabeleitung,
um in den Schlüsselmodus überzugehen.
Der weitere Zähler 8-10, dessen Eingang mit dem Schlüsseltextausgang des Modems 8-8 verbunden ist,
überwacht die Bitfolge auf das Auftreten von 32 zusammenhängenden Einsendes Eingabeschlüssels,und
nach Feststellen derselben liefert er ein Steuersignal an die Schlüssel/Einfach-Text-Steuerung 8-12. Durch dieses
Signal schaltet die Schlüssel/Offentext-Steuerung 8-12 das Empfangsgerät auf den Leerlauf-Modus, in
welchem es auf den nächsten Zeichen/Pausen-Übergang wartet.
Ende-Ende-Wahlverschlüsselungs-Betrieb
In Fig. 9 ist ein funktionelles Blockdiagramm des Gerätes im Ende-Ende-Wahlverschlüsselungsmodus
dargesteiit. in diesem modus werden auci'i die gleichen
DES-Algorithmus-Moduln 9-16 und Algorithmus-Steuermoduln
9-8 wie beim Gerät in Leitungs-Verschlüsselungsmodus verwendet und werden auf Zeitmultiplexer-Basis
benutzt, um gleichzeitig zu senden und zu empfangen. Das Gerät ist für vollen Duplex-Betrieb
mit unabhängigem Sendeabschnitt 9-12 und unabhängigem Empfangsabschnitt 9-4 ausgelegt, wobei
separate 64-Bit-Schlüssel-Rückkopplungsregister im
Sendeabschnitt und im Empfangsabschnitt vorgesehen sind.
Das Gerät 9-10 zum hexadezimalen Schlüsselladen ist das gleiche Gerät, das im Leitungsverschlüsselungsmodus
benutzt wurde, und die Schlüsselvariable kann direkt in den Algorithmusmodul 9-6 wie vorher
eingegeben werden. Ferner ist ein wahlweise vorgesehener Schlüsselvariablen-Speicher 9-34 dargestellt, der
bis zu 64 Schlüsselvariablen speichern kann. Mit dieser Zusatzeinrichtung werden die Schlüsselvariablen direkt
in den Speicher 9-34 mittels des Schlüsselladegerätes 9-10 eingegeben, ehe das Wahlverschlüsselungsgerät
betriebsbereit ist.
Der Hauptunterschied in diesem Betriebsmodus besteht darin, daß das Gerät auf die verwendeten
Datenübertragungsprozeduren anspricht. Es ist daher 8-Bit-Byte orientiert oder zeichenorientiert. Diese
Zeichenorientierung resultiert in größeren Sende- und Empfangsverarbeitungsabschnitten. In dieser Modusnachricht
werden Anfänge klar gesendet Nur wählbare Zeichen zwischen STX und ETX werden verschlüsselt.
Steuerzeichen STX. ETX, SOH, ETB. SYN und EOT werden sowohl in den Sende-Verarbeitungsabschnitten
9-2 und Empfarigsverarbeitungsabschnitten 9-4 dekodiert
und liefern die notwendige Steuerung innerhalb des Gerätes. F i g. 9 zeigt weiter eine Zeichenmatrix
9-36, die zeitlich multiplex dem Sendeabschnitt 9-2 und dem Empfangsabschnitt 9-4 zur Verfugung steht Diese
Zeichenmatrix 9-36 enthält »anschiießbare«, d h. hinzufügbare
Zeichen, beispielsweise die AD3-, AD4-Geräteadresse sowie die Wahlsteuersequenzzeichen SEF und
EEF.
Der Ausgang der Algorithmuseinheit 9-6 führt in ein Schlüsselbitspeicherregister 9-38. Da das Gerät 8-Bit-Byte
orientiert ist wird die Algorithmuseinheit 9-6 auf einer Byte-Basis betrieben, und 8 Schlüsselbits werden
während jeder Iteration erzeugt. Diese acht Schlüsselbits werden dann mit einer Exklusrv-ODER-Verknüpfung
entweder mit dem Sendedatenzeichen oder dem Empfangsdatenzeichen verknüpft und erzeugen entweder
verschlüsselt den Text oder Offentext auf den Leitungen der Datenübertragungseinrichtung (DCE)
und der Datenendeinrichtung (DTE) RS-232-C'Schnittstelle.
In diesem Modus werden acht Schlüsselbits bei jeder Iteration der Algorithmuseinheit 9-6 benutzt, und
die anderen 56 Bits werden ignoriert. Die Eingangsbitfolge für die Algorithmuseinheit 9-6 wird stets entweder
vom Schlüsselspeicherregister des Sendeabschnittes 9"-2 oder des Empfangsabschnittes 9-4 vor jeder Iteration,
d. h. jedem Durchlauf, erhalten.
In allen Ende-Ende-Modem geht jeder verschlüsselten oder berechtigten Nachricht eine variable Pßllung
voraus. Dies stellt sicher, daß sowohl das Sende-Sehlüsselspeicherregister
wie auch das Empfangs-Schlüssel-Speicherregister in Anfangssynchronisation sind. Somit
werden die richtigen Schlüsselbits erzeugt und führen zur Bildung des Schlüsseltextes im Sender und des
ursprünglichen Offentextes in dem Empfänger.
Das variable Speicherzusatzgerät ermöglicht, daß die erforderlichen Systcmschlüsselva.-isblen in den Speicher
eingegeben werden, ehe die Systemoperation fortschreiten kann. Zu verschlüsselnde oder zu entschlüsselnde
Nachrichten müssen stets eine Bestimmungs- oder Ursprungsadresse enthalten. Diese Adresseninformation
ist im Nachrichtenkopf oder in dem eingefügten Identifikationsfeld (IF) enthalten, das
nachstehend erörtert wird. Die jeder Bestimmungsoder Ursprungsadresse zugeordnete Schlüsselvariable
wird ds.iyrch bestimmt, daß der Speicher 9-34 nach der
gewählten Adresse für Sende-Nachrichten oder Empfangs-Nachrichten durchsucht wird. Wenn sie lokalisiert
ist, wird die Schlüsselvariable in den Algorithmus-Modul 9-8 vor dem Auslösen des Verschlüsselungs- oder
Entschlüsselungs- oder der Berechtigungsvergabe ein-
gegeben. ..,..··
Betriebsmoglichkeiten
In dem Ende-Ende-Wahiverschlüsselungsmodus arbeitet
das Gerät in allen Klassen der Datenübertragung einschließlich der gewidmeten oder privaten Leitungen,
der Zweidraht- oder Vierdraht-Netzwerke, der Standleitungs- oder Gruppenverbindungsnetzwerke. Es arbeitet
in einem geschalteten Zweidraht- oder Vierdrahtnetzwerk mit oder ohne automatisches Wählen und mit
oder ohne automatische Beantwortung.
In der bevorzugten Ausführungsform ist das Gerät mit den BASIC- und BSC-Deltakommunication Procedures.
Beim asynchronen Betrieb werden die ASCII-Zeichenkodes verarbeitet und im Synchronbetrieb
werden entweder ASCII- oder IBCIDC-Zeichenkodes
verarbeitet , .
Synchronbetneb
Im Synchronbetrieb leitet das Gerät der. Takt normalerweise von der Datenübertragungseinrichtung
(DCE) ab. Ein anschließbares Zusatzgerät ist vorgesehen, um alternativ den Takt von der Datenendeinrichtung
(DTE) abzuleiten.
In der bevorzugten Ausführungsform können Synchron-Geschwindigkeiten
bis zu 64 K-Bits pro Sekunde entweder im Vollduplex-Betrieb oder Halbduplex-Betrieb
gewählt werden.
Asynchroner Betrieb
Das Gerät enthält einen inneren Zeitgebergenerator, der durch Zusätze die folgenden Geschwindigkeiten zu
wählen gestattet:
59 bps, 75 bps, 110 bps, 1343 bps, 150 bps.
200 bps, 300 bps. 600 bps, 1200 bps, 1800 bps,
2400 bps, 4800 bps, 9600 bps oder 19 200 bps.
200 bps, 300 bps. 600 bps, 1200 bps, 1800 bps,
2400 bps, 4800 bps, 9600 bps oder 19 200 bps.
Steuerzeichen-Übersetzung
In Fig. 5 waren Wahlverschlüsselungs/Berechtigungsvergabegträte
im Ende-Ende-Modus dargestellt, bei denen die Nachricht einen oder mehrere Knotenpunkte
zwischen Ursprungs- und Bestimmungspunkten durchlaufen mußten. Der Kopf aller Nachrichten muß
offfc,- sein in Nachrichtenschaltern und -konzentratoren,
um das Weiterleiten und die anderen Netzwerk-Steuerfunktionen ausführen zu können. Diese Schplter- und
Konzentratoren sind für die Datenübertrtgungs-Prozeduren empfindlich, die gewisse Steuerzeichen vom
Austreten innerhalb des Nachrichtentextes aussperren.
Wenn das Verschlüsselungs-Verfahren ohne Beschränkung voranschreiten soll, könnte die Exklusiv-ODER-Verknüpfung
des Offentextes mit den Schlüsselbits zu einem Schlüsseltextzeichen führen, das mit einem
Steuerzeichen identisch ist und bewirkt, daß der ^inChrirh.Cn^ch'*'*'*'' ^*° tsjanhnnht nif*ht mphr rirhtiu
verarbeiten kann. Um dieses zu verhindern, wird in dem Wahlverschlüsselungs/Berechtigungsvergabegerät eine
Spezialbehandlung sämtlicher Steuerzeichen ausgeführt.
Alle am Eingang entweder der Sende- oder Empfangsgeräte vorhandenen Steuerzeichen werden
zum Ausgang des Gerätes unverschlüsselt weitergeleitet. Obgleich diese Steuerzeichen auf der Ausgangsleitung
unverschlüsselt erscheinen, sind sie innerhalb des Gerätes intern verschlüsselt und in der Erzeugung der
nachfolgenden Schlüsselbits eingeschlossen.
i.owohl im ASCII-Kode wie auch im EBCDIC-Kode
zeigt eine »00« für das sechste und siebte Bit ein Steuerzeichen an. Fig. 10a zeigt die sich ergebende
Impulsfolge von Bit 6 und 7, wenn der Eingabeoffentext mit den Schlüsselbits 6 und 7 während des Verschlüsselns
nach einer Exklusiv-ODER-Verbindung verknüpft wird.
Vier Kombinationen von Offentext-Eingabebits und Schlüsselbits sind in der Diagonalen dargestellt, die bei
einer Exklusiv-ODER-Verknüpfung an den Bitstellen 6 und 7 eine 00 erzeugen. Wie man sieht, sind in jedem Fall
die Eingabe-Bits und die Schlüsselbits identisch.
Um zu verhindern, daß der sich ergebende Schlüsseltext am Ausgang als ein Steuerzeichen erscheint, wird
eine Übersetzung gemäß Fig. 1OB ausgeführt. Wie dargestellt, wird der Eingabe-Offentext stets dann, wenn
er einem Steuerzeichen gleich ist, unverschlüsselt an den Ausgang weitergeleitet. Wenn die Eingabebits und die
Schlüsselbits identisch sind, werden die Schlüsselbits zum Ausgang unverschlüsselt weitergeleitet. Diese so
Übersetzung wird sowohl im Sender wie auch im Empfänger benutzt, da das Verfahren reversibel ist.
Mehrfache Schlüsselvariablen
In jedem Ende-Ende-Modus kann das Wahlverschlüsselungs/Berechtigungsvergabegerät
mit mehrfachen Datenendausrüstungen (DTEs) in Informationsaustausch treten. Obgleich einzelne Endausrüstungen nur
mit einem Bestimmungspunkt in Datenverkehr treten (in welchem Fall nur eine einzige Schlüsselvariable
benötigt wird), können andere Datenendeinrichtungen es erforderlich machen, mit einer Anzahl von Bestimmungspunkten
in Datenverkehr zu treten. Da gewöhnlich für jedes Paar von Ursprungs- und Bestimmungspunkten eine besondere, diesem Paar eigentümliche
Schlüsselvariable erforderlich ist, kann das Gerät auf Wahl einen mehrfachen Schlüsselvariablen-Speicher bis
zu maximal 64 Schlüsselvariablen enthalten. Dieses Zusatzgerät kann auf modularer Basis ausgelegt sein
und kann 16,32,48 oder 64 Schlüsselvariable liefern.
Arbeitsweise des Schlüsselvariablen-Speichers
Der Schlüsselvariablenspeicher 9-34 liefert 80 Bitwörter für jede Ursprungsadresse oder Bestimmungsadresse.
16 Bits enthalten die Adresse, und die anderen 64 Bits enthalten die dieser Adresse zugeordnete Schlüsselvariable.
Das Laden dieses Speichers wird mittels des externen Hexadezimal-Schlüsselladegerätes 9-10 erreicht,
das noch beschrieben wird.
Die Arbeitsweise des Speichers verläuft nach einem Abtast- oder Aufsuchverfahren. Die in dem Speicher
gespeicherten Adressen sind Sender-Bestimmungsadressen »YOU ARE«, ADI-AD2, die im Kopf der
Nachricht erscheinen, sowie Empfangs-Ursprungsadressen »I AM«, AD3-AD4, die im IF-Identifikationsfeld
der Nachricht erscheinen. Wenn das Gerät sendet, steüt es die AD!-AD2-Adr<?«p nach Hem SOH-7.eichen
fest und sucht den Speicheradressenabschnitt für diese Adresse. Wenn diese Adresse gefunden ist, wird die
zugehörige 64-Bitschlüssel-Variable sofort vom Speicher
direkt in den Algorithmus-Modul 9-6 übertragen, und das Gerät ist bereit, das Verschlüsseln zu beginnen.
Wenn die Adresse nicht in dem Speicher lokalisiert wird, leitet das Gerät die Eingabenachricht zum
Ausgang ohne jede Modifikation weiter.
In ähnlicher Weise wird im Empfangsgerät die AD3-AD4-Adresse, die in dem IF-FeId erscheint,
festgestellt, der Speicher nachgesucht und die Schlüsselvariable direkt in den Algorithmusmodul 9-6 geladen.
Wenn die Nachricht kein IF-FeId enthält oder die AD3-AD4-Adresse im Speicher nicht lokalisiert wird,
wird die Eingabenachricht zum Ausgang ohne jede Veränderung weitergeleitet.
Schlüsselvariablen-Laden
In der bevorzugten Ausführungsform wird die Schlüsselvariable in das Wahlverschlüsselungs/Berechtigungsvergabegerät
mittels eines eigenen Ladegerätes für die Schlüsselvariable (KVLD) geladen. Im Leitungsabschnitt-Verschlüsselungs-Modus
oder in Geräten mit einer einzigen Schlüsselvariablen wird die Schlüsselvariable
direkt in das Algorithmus-Schlüsselspeicherregister 1-2 eingegeben. Mit dem Schlüsselvariablenspeicher
als Zusatzgerät wird die Schlüsselvariable in die Schlüsselspeichereinheiten 9-34 geladen.
Byte-Strom Verschlüsselung/Entschlüsselung
F i g. 11 zeigt das Wahlverschlüsselungs/Berechtigungsvergabegerät
als ein Bytestrom-Verschlüsselungs/ hntschlüsselungsgerät, das in einem Ende-Ende-Modus
arbeitet Die Arbeitsweise ist sehr ähnlich dem Leitungsabschnitts-Verschlüsselungsmodus, wobei der
Hauptunterschied darin besteht, daß die Einheit aus Zeichenbasis, d. h. auf 8-Bit-Tyte-Basis, arbeitet und eine
Steuerzeichenübersetzung aufweist, die oben erläutert worden ist
Das Gerät kann als Sender oder Empfänger verwendet werden, je nachdem, auf welchem Punkt der
Schlüsseltext als Eingang zum Schüssel-Rückkopplungsregister 11-2 abgenommen wird Die Algorithmus-Einheit
11-6 arbeitet stets im Verschlüsselungsmodus und arbeitet als Schlüsselgenerator, wie oben erläutert
worden ist In diesem Betriebsmodus werden acht Schlüsselbits bei jedem Durchlauf der Algorithmuseinheit
11-6 erzeugt und geben den Eingang für das Exklusiv-ODER-Gatter 11-32 zum Verschlüsseln und
Entschlüsseln. Zeichenumsetzung wird gleichzeitig in diesem logischen Netzwerk ausgeführt.
Wie F i g. 11 zeigt, kann der Ausgang des Gerätes von
einer äußeren Steuerung 11-12 zwischen der Ausgabe des Schlüsseltextes und der Ausgabe des Offentextes
geschaltet werden.
Im Sendegerät werden alle Eingabedatenzeichen in normaler Weise mittels des Exklusiv-ODER-Gatters
mit Umsetzemetzwerk 11-32 verschlüsselt und als Eingang dem Schiüssel-Rückkopplungsregister 11-2
zugeführt, unabhängig davon, ob Offentext als Ausgabedaten gesendet werden oder nicht.
Das Empfangsgerät ist entweder so ausgerüstet, daß es sämtliche verschlüsselten Daten zwischen STX und
ETC empfängt oder auf die Schrittsteuerung anspricht, die die Eingabedaten entweder als Schlüsseltext oder als
Offentext auftreten läßt. Im letzteren Fall läßt das Empfangsgerät alle Eingabedaten als Offentext zur
aufnehmenden Datenendeinrichtung passieren, bis die Sicucrscqucnz festgestellt wird. Während dieser Zeit
jpanne arbeitet das Empfangsgerät exakt wie das Sendegerät, d. h., der Eingabe-Offentext wird mittels des
Exklusiv-ODER-Gatters und des Umsetzernetzwerks verschlüsselt. Der sich ergebende Schlüsseltext wird in
das Schlüsselrückkopplungsregister 11-2 eingegeben und dann bleibt der Empfänger synchron mit dem
Sender. Wenn die Steuersequenz zum Starten des verschlüsselten Datenempfangs festgestellt wird, wird
der Schlüsseltext-Eingang direkt in das Schlüsselrückkopplungsregister 11-2 dadurch gegeben, daß das
Empfangsgatter 11-38 vorbereitet wird und der Ausgangsschalter 11-10 so eingestellt wird, daß der
entschlüsselte Offentext der Datenendeinrichtung zugeleitet wird.
Nachrichtenfluß
Fig. 12 zeigt einen Nachrichtenfluß in einem Übertragungsnetzwerk, das das Wahlverschlüsselungs/
Berechtigungsvergabegerät in dem Ende-Ende-Wahlverschlüsselungsmodus benutzt. In der Mitte der
Zeichnung ist eine Unterbrechung 12-2 zwischen den Datenübertragungseinrichtungen angegeben. Innerhalb
dieser Unterbrechung kaiin eine beliebige Anzahl von Netzwerk-Knotenstellen vorgesehen sein, zu denen
Nachrichtenschalter oder Konzentratoren gehören können. Nur die Wahlverschlüsselungs/Berechtigungsvergabegeräte,
die an jedem Ende dargestellt sind, sind erforderlich, um die Nachrichten-Unversehrtheit und
-Geheimhaltung sicherzustellen, während die Nachricht durch das Netzwerk läuft.
System-Verzögerung
Wie man aus F i g. 12 sieht, enthält die Ausgaber.achricht aus dem Wahlverschlüsselungs/Berechtigungsvergabe-Sendegerät
12-4 gegenüber dem Eingang von der sendenden Datenendausrüstung DTE zusätzliche Daten.
Diese zusätzlichen Daten werden das Identifikationsfeld (EF) genannt und enthalten elf Zeichen. Das
Gerät verarbeitet Eingabezeichen nur, nachdem sie vollständig eingegeben worden sind, so daß folglich eine
Verzögerung von einem Zeichen im Sender auftritt. Diese Einzeichen-Verzögerung tritt außerdem im
Empfangsgerät auf. Daher wird durch das im Wahlverschlüsselungsmodus arbeitende Gerät eine gesamte
Systemverzögerung von 13 Zeichen eingeführt Dies bedeutet daß das ETX-Zeichen des sendenden DTE am
empfangenen DTE um 13 Zeichenzeiten .'erzögen ankommt
Bei Eingangsbitgeschwindigkeiten über 4,8 Kbpswird
Verzögerung in das System eingeführt und soll wegen der Zeit, die für das Durchsuchen des Schlüsselvariablen-Speichers
9-34 und der Eingabe der Schlüsselvariablen in die Algorithmus-Einheit 9-6 vor dem Beginn der
Verarbeitung erforderlich ist. Die Maximalzeit für diesen Teil des Betriabsablaufes beträgt 130 μβ, und die
zusätzliche Verzögerung für dieses Nachsuchen ist nachstehend tabellarr ;h aufgeführt.
K-bps Verzögerung durch Aufsuchen Gesamt-
der Schlüsselvariablen verzögerung
130 ps Zeichen Zeichen
9,6 | 1,3 |
19,2 | 2,5 |
56,0 | 7,4 |
64,0 | 8,4 |
15
16
21
22
21
22
Ein Zeichenspeicherregister ist im Sendegerät vorgesehen, um eine variable Anzahl von Zeichen nach dem
STX zu speichern und vorübergehend zu verzögern, je nach der Eingabe-Bitgeschwindigkeit.
Sende-Betrieb
Der Sendebetrieb wird durch das DTE über die RS-232-C-Schnittsteile 9-40 für das Wahlverschlüsselungs/Berechtigungsvergabegerät
ausgelöst. Der Betrieb dieser Schnittstelle in Verbindung mit der Geräteausgabe-Schnittstelle für das DCE wird jetzt
erläutert. Wenn diese Schnittstellenverbindungen hergestellt worden sind, werden die Nachrichten wie in
Fig. 12 erläutert verarbeitet.
Nur Eingangsnachrichten, die mit SOH beginnen, werden verarbeitet. Ihnen muß sofort eine Bestimmungsadresse
AD1-AD2 folgen, für die eine Schlüsselvariable in dem Gerät gespeichert ist; ferner muß der
Nachrichtentext mit STX beginnen. Andere Eingabetexte werden zum Ausgang unverändert weitergeleitet.
Fig. 13 zeigt ein vereinfachtes Blockdiagramm des Sendebetriebs. Eingabezeichen werden von der Datenendeinrichtung
(DTE) aufgenommen und in ein Eingaberegister 13-2 eingesetzt. Zeichenparität wird bei
13-4 geprüft, und das Zeichen wird entweder direkt zum Ausgabezeichenpuffer 13-6 durchgegeben oder mit
Daten aus der Algorithmuseinheit 13-8 verarbeitet oder in dem Zeichenverzögerungsspeicher 13-10 gespeichert.
Nach der Feststellung des STX wird das IF-FeId erzeugt, wobei die Zeichenmatrix 13-12 verwendet wird,
die die Ausgangsadresse AD3-AD4 enthält Dieses IF-FeId wird mit Systemtaktgeschwindigkeit erzeugt
und in dem Ausgabezeiehenpuffer 13-6 gespeichert Der
Zeichenverzögerungsspeicher 13-10 dient zum Puffern von Zeichen mit Eingabedatengeschwindigkeiten über
4,8 Kbps. Ein Blockprüfzeichen (BCC-block checkcharacter) wird Ober die gesamte Ausgabenachricht wieder
erzeugt.
Bestimmungsadresse
Wenn mn weniger als 4,8 Kbps geafteeite· v-.ί
Wenn mn weniger als 4,8 Kbps geafteeite· v-.ί
das SOH bestimmt und zum Ausgang zur oofcnigen
Sendung weitergeleitet AD1-AD2 werden in ähnlicher Weise weitergeleitet während gleichzeitig der Schlüsselspeicher
9-34 nach dieser Bestimmungsadresse durchsucht wird. Das Gerät leitet alle Zeichen vom
Eingang bis und einschließlich des Zeichens STX direkt zum Ausgang weiter. Wenn die Bestimmungsadresse in
dem .Schlüsselspeicher enthalten war, wird die zugehörige
Schlüsselvariable direkt in die Algorithmus-Einheu 9-6 eingegeben und die Verschlüsselung eingeleitet.
Wenn du Bestimmungsadresse im Schlüsselspeicher
9-34 nicht enthalten ist. wird die gesamte Eingabenachrichi unverändert zum Ausgang weitergegeben.
Identifikationsfeld
Die Bestimmung des STX-Eingabezeichens löst die Erzeugung des Identifikationsfeldes (IF) aus, das stets
mit der Einfügung des Wahlidentifikationszeichens (SIC), gemäß ASCII 111 1101. beginnt, wonach sofort
STX folgt. Die nächsten beiden eingefügten Zeichen identifizieren die Sende-Daten-Endeinrichtung (DTE)
AD3-AD4, die an die Einheit anfügbar sind und in der Zeichenmatrix enthalten sind. Nach dieser Lirsprungs-•dresse
werden eine Reihe von acht variablen Füllungszeichen VFl - VF8 eingefügt. Jedes dieser acht
variablen Füllzeichen enthält sechs Zufallsbits, wobei das siebte Bit suf eins »!« "esstz! ist. so d?-^ p<; nipmaK
ein Steuerzeichen sein kann, und das achte Bit ist die Bitzeichei.parität. Somit enthalten die acht Zeichen 48
Bits von unregelmäßiger Zufallsinformation.
Diese 48 Bits aus Zufallsdaten werden in ähnlicher Weise wie bei dem Leiiungsabschnitts-Verschlüsselungsmodus
erhalten, der oben unter dem Stichwort Kettenverschlüsselungsmodus erläutert worden ist. Das
Schlüsselrückkopplungsregister 11-2 arbeitet mit System-Taktgeschwindigkeit als Schlüsselkodezähler zwischen
Nachrichten und erzeugt eine Pseudo-Random-Bitfolge. Dieser Zähler wird durch das Feststellen des
ETX-Zeichens ausgelöst, und zwar selbst in Anlagen mit konstantem Träger, und läuft weiter bis das nächste
STX-Zeichen festgestellt wird, wonach dann der Zähler gesperrt und das Schlüsselrückkopplungsregister zum
Normalbetrieb zurückgeführt wird. Diese Random-Bitfolge oder Zufallsbitfolge im Schlüsselrückkopplungsregister
11-2 dient als anfänglicher vorgegebener Eingang für den Algorithmusmodul 11-6. der dann aktiviert wird
und in normaler Weise für acht Durchläufe arbeitet. Sechs der acht Schlüsselbits, die bei jedem Durchlauf
erzeugt werden, werden verwendet und als variable Füllzeichen VFI bis VF8 gesendet. Sie werden
gleichzeitig in das Schlüsselrückkopplungsregister 11-2
zurückübertragen und bilden die anfängliche 64-Bit-Vorgabefolge für den Algorithmusmodul 11-6, damit das
Verschlüsseln des ersten Datenzeichens der Nachricht nach STX ausgeführt werden kann.
Steuerzeichen-Folgen
Im Wahlverschlüsselungsmodus v/erden alle Eingabedaten
zwischen STX unci üTX außer den Steuerzeichen definitionsgemäii verschlüsselt und werden au· dem
Ausgang ais Schlüsseliext erscheinen. Das Gerät kann jedoch so ausgelegt werden, daß es auf Eingabe-Steuerzeichensequenzen
aus der Datenendeinrichtung (DTH) ansprechen kann, die die Ausgabedaten entweder auf
den Offentext-Eingang oder den durch den Offentext-Eingang erzeugten Schlüsseltext schalten können. Diese
Steuerzeichensequenzen oder Steuerzeichenfolgen bestehen aus em oder zwei Steuerzeichen, welche aus
einem Start-V'erschlüsse!üngsfeH (SEF= stari encrypt
field) und einem Encle-Schlö-Sselfeld (EEF = end cücryp?
field), wie in Fig. 12 gezeigt, bestehen. Diese Zeichen
können jeder gewählten Steuerbitfolge hinzugefügt werden.
Das Auftreten von SC oder EEF vor STX wird
ignoriert Das Gerät wird zu Beginn io eingestellt, daP,
es einen Offentext-Ausgang liefert. Verschlüsselte Daten oder Schlüsseltext werden auf der Ausgabedatenleitung
als nächstes Zeichen nach SEF erscheinen. Der Schlü«eltexi sclz; <uh a1* A'.iseang fort, bis ein F.EF
festgestellt wird, wonach dann die Einheit die
Off^ntexteingabedaten ausgibt, beginnend mit dem
ersten Zeichen nach EEF. Es besteht keine Beschränkung
in der Anzahl von Übergängen zwischen Schlüsseltext oder Offentext in einer Nachricht. ETX
ίο stellt das Gerät auf den Aucvtng^zustand c1 ■
Offentext-Ausgangs zurück.
Austausch-Status
Der sendenden Datcnendausrüstung wird Informa-'5
tion mitgeteilt, ob das Wahlverschlüsselungsgerät Offentext oder Schlüsseltext ausgibt. Dieser Schlüsselstatus-Austausch
wird auf einem Zusatzwahlstif' (die Nummern II. 12, 13, 14. 16, 18. 19 oder 25) des
EIA-RS-232-C-Schnittstellengerätes für die sendende ?n Datenendausrüstung angezeigt. Wenn das Wahlverschlüsselungsgerät
Offentext sendet, wird die Leitung einen hohen Pegel führen und damit einen logischen
I-Zustand anzeigen. Die Leitung wird einen niedrigen Pegel führen und einen logischen O-Zustand anzeigen,
wenn verschlüsselte Daten gesandt werden.
Zeichen-Parität
Alle Eingabezeichen für das Gerät werden auf richtige Parität geprüft. Wenn das Gerät im Offentext-Modus
arbeitet, werden Eingabe-Offentext-Zeichen mit unrichtiger Parität mit dieser unrichtigen Parität
übertragen, und das Anfangs-Verschlüsselungsverfahren
setzt das Verschlüsselzeichen in dem Schlüsselrückkopplungsregister mit unrichtiger Parität.
Wenn das Gerät Schlüsseltext sendet und ein Offentexteingabezeichen mit schlechter Parität empfängt,
setzt das Verschlüsselungsverfahren das verschlüsselte Zeichen in das Schiüsselrückkopplungsregister
mit der schlechten Parität, und das Schlüsseltextausgabezeichen wird mit unrichtiger Parität gesendet.
Eingabe-Steuerzeichen mit schlechter Parität werden mit schlechter Parität gesendet und werden intern
ignoriert.
Block Prüfzeichen
Eine Blockprüfsumme wird für die ankommenden Daten aufgesammelt und mit den ankommenden BCC
auf Richtigkeit geprüft. Wenn eine Unrichtigkeit festgestellt wird, wird das auf dem Ausgang gesendete
BCC willkürlich inkorrekt gemacht. Eine Blockprüfsu:nme
wird in den1 Gerät für a'1-; aussehenden Daten
sowohl Offentext wie Schlüsstltext aufgesammelt. Dieses erzeugte BCC wird nach ETX oder ETB
gesendet.
Empfangsbetrieb
Der Emprangsbeirieb wird durch die Datenübertragungs-Einrichuings-Schniusteliensignaie
an das Wahlverschlüsselungs-Berechtigungsvergabegerät ausgelöst.
Der Betrieb dieser Schnittstelle in Verbindung mil der
RS-232-C-SchnittsteIle mit der empfangenden Datenendausriistung
wird nachsteheud erläutert
Üie einzigen Eingabe-Nachrichten, die verarbeitet
werden, sind diejenigen, die mit SOH beginnen und d:s
ein STX enthalten, dem unmittelbar ein 'F folgt äas eine
Ausgangsadresse (AD3 A&s] eaihäit, fü·· die eine
SchSüKselvu/iabie in dem Gerat gespeichei: ist AiIt
ano«.··!-·"! \'r-:.r.'.:hten werden an :ae empfangende
Datenendausrüstung unverändert weitergeleitet.
F i g. 14 ist ein vereinfachtes Blockdiagramm des Empfangsbetriebs. Die Zeichen werden aus der
Datenübertragungseinrichtung (DCE) aufgenommen und in ein Eingaberegister 14-2 eingesetzt. Die
Zeichenparität wird geprüft, und das Zeichen wird entweder direkt zum Ausgang weitergeführt oder IF
Verifikation und mit Daten aus der Algorithmus-Einheit verarbeitet Oder wird in dem Zeichenspeicherregister
gehalten. Das IF wird von den Nachrichten abgetrennt
ehe die Nachricht an die Datenendeinrichtung DTE übertragen wird. Da dieses IF elf Zeichen enthält
werden das SOH und die folgenden Zeichen bis zu und einschließlich des STX in dem Zeichenspeicherregister
14-4 für diese Zeitspanne gehalten. Die Zeichenmatrix 14-6 enthält die SEF- und EEF-Steuerzeichenfolgen, um
festzustellen, wenn in den Verschlüsselungsmodus eingetreten werden soll und wenn er verlassen werden
soll. Ein BCC wird über die gesamte Ausgabenachricht erzeugt
Bestimmungsadresse
Die Bestimmungsadresse AD1-AD2 der empfangenen Datenendausrüstung wird zum Ausgang wie von
der Datenübertragungseinrichtung empfangen und weitergegeben.
Identifikationsfeld
Das IF-FeId folgt unmittelbar dem STX und muß mit oem SIC-Zeichen beginnen. Wenn es in der Nachricht
nicht vorhanden ist, wird es unmodifiziert an die Datenendeinrichtung weitergeleitet. Die nächsten beiden
Zeichen AD3-AD4 sind die Ausgangsadresse. Der Schlüsselspeicher 9-34 wird nach dieser Adresse
durchsucht, und wenn sie lokalisiert wird, wird die
zugehörige Schlüsselvariable direkt in den Algonthmusmodul
9-6 eingegeben. Wenn sie nicht lokalisiert wird,
wird die Eingabenachricht unmodifiziert zur Datenendausrüstung DTE weitergeleitet
Die nächsten acht Zeichen VFl bis VF8 sind variable Füllzeichen, die direkt in das Schlüsselrückkopplungsregister
11-2 geladen wird. Wenn dies abgeschlossen ist
befindet sich das Gerät im Anfangszustand als Sendegerät und der Entschlüsselungsvorgang wird für
alle folgenden Zeichen ausgelöst.
Steuerzeichenfolgen
Das Gerät wird sämtliche Zeichen, beginnend mit dem ersten Zeichen nach dem Ende des Il bis zum
letzten Datenzeichen vor dem ETX. in normaler Weise definitionsgemäß entschlüsseln, indem der Schlüsseltext
direkt in das Schlüsselrückkopplungsregister 11-2 eingegeben wird. Dies stellt die Synchronisation im
Hinblick auf die Erzeugung der richtigen Schlüsselbits für das Entschlüsselungsverfahren am Exklusiv-ODER-Tor
und die Umsetzung in den Offentext-Ausgang sicher.
Wenn das Gerät auf die Durchgabe von Steuerzeichen ausgerüstet ist. prüft es jedes Eingabedatenzeichen
auf SEF- und EEF-Folgen. Sämtliche Eingabedaten, beginnend mit dem erst-n Datenzeichen nach dem IF
werden zu der Datenendausrüstung (DTE) als Offentext
weitergeleitet, bis eine SEF-Sequenz festgestellt ist. Sämtliche Zeichen nach dieser Sequenz werden
entschlüsselt, ehe sie der empfangenden Datenendausrüstung präsentiert werden, bis eine EEF-Folge
festgestellt wird. Die Feststellung dieser EEF-Folge läßt das Gerät wieder dahin zurückkehren, den Eingabe-Offentext
direkt der Datenendausrüstung zuzuleiten. Die Algorithmuseinheit 9-6 in Verbindung mit dem Schlüsselrückkopplungsregister
wird jede Zeichenzeit betrieben, um die identischen Schlüsselbits zu erzeugen, die im
Sendegerät erzfiugt worden sind Das ETX-Zeichen setzt das Gerät in den Ausgangszustand zurück und
ergibt einen Offentext-Ausgang.
Austausch-Status
ίο Ein wählbarer Zusatzstift (die Nummern 11,12,13,14,
16,18,19 oder 2:5) oder die EIA RS-232-C-Schnittstelle
für die empfangende Datenendausrüstung dienen zur Anzeige des Status des vom Wahlverschlüsselungsgerät
empfangenen IF. Die Leitung führt einen hohen Pegel, um eine logische »1« anzuzeigen, wenn IF unrichtig ist
und führt einen niedrigen Pegel und zeigt dann eine logische »0« an, wenn das IF richtig ist
Zeichen-Parität
Alle Eingabezeichen für das Gerät werden auf richtige Parität geprüft Wenn das Gerät im Offentextmodus
arbeitet werden Eingabe-Offentextzeichen mit unrichtiger Parität zum empfangenden DTE-Gerät mit
dieser unrichtigen Parität gesandt und die interne Verschlüsselung findet mit dem Zeichen in dem
Schlüsselrückkopplungsregister 11-2 mit der unrichtigen Parität statt
Wenn das Gerät ein Schlüsseltextzeichen mit unrichtiger Parität empfängt verarbeitet es es normal
und sendet das entschlüsselte Offentextzeichen an die empfangende Datenendausrüstung mit schlechter Parität
Acht nachfolgende Zeichen werden an das DTE verstümmelt weitergegeben.
Wenn das entschlüsselte Schlflsseltext-Eingabezeichen schlechte Parität hat. wird das Ausgabe-Offentextzeichen an das DTE mit schlechter Parität gesandt und die Parität des ankommenden Schlüsseltextzeichens wird in das Schlüssel-Rückkopplungsregister 11-2 mit unrichtiger Parität eingesetzt.
Wenn das entschlüsselte Schlflsseltext-Eingabezeichen schlechte Parität hat. wird das Ausgabe-Offentextzeichen an das DTE mit schlechter Parität gesandt und die Parität des ankommenden Schlüsseltextzeichens wird in das Schlüssel-Rückkopplungsregister 11-2 mit unrichtiger Parität eingesetzt.
Ankommende Steuerzeichen mit schlechter Parität werden an die empfangende Datenendausrüstung mit
schlechter Parität gesandt und intern ignoriert
Block-Prüfzeichen
Eine Blockprtlfsumme wird für die ankommenden
Daten akkumuliert und mit den ankommenden BCC auf Richtigkeit geprüft. Wenn Unrichtigkeit vorliegt wird
das an die DTI: gesandte BCC willkürlich unrichtig gemacht. Eine Blockprüfsumme wird dann in dem Gerät
so für den gesamten Datenausgang an das DTE akkumuliert
und zum Ausgang nach dem ETX-Zeichen addiert, wenn die ankommenden BCC richtig waren.
Ende- Ende- Berechtigungsvergabe
Der Betrieb des Wahlvc r »chlüsselungs/ Berechtigung
Vergabegerätes im Ende-Ende Berechtigungsvergabemodus ist sehr äihnüch dem des WahlverschHi«se!unps
geräte«, das soeben im Zusammenhang mit Hg·» beschrieben wurde. Das Gerat ist in diesem Modus für
die gleichen Datenübertragungsprozeduren empfindlich:
es ist 8-Bit-Byte orientiert oder zeichenorientiert:
es benutzt den gleichen Algorithmusmodul 9-6, Algorithmus-Steuermoduln
9-8. den Sendeverarbeitungsmodul 9-2, den Elmpfangsverarbeitungsmodul 9-4. das
I lexadezimal-Schlüsselladegerät 9-10 und den schlüsselvariablen
Speicher 9-34 und besitzt die gleichen Schnittstellen 9-40,42 mit dem DTE und dem DCE.
Der Hauptuntcrschied in dieser Betriebsweise be-
Der Hauptuntcrschied in dieser Betriebsweise be-
steht darin, daß sämtliche Offentext-Eingabedaten auch auf der Ausgabedatenleitung als Offentext erscheinen.
Intern wird dieser Offentext auch in der Weise verarbeitet, wie er durch den Betrieb des Algorithmusmoduls
9-6 sowie dem zugehörigen Schlüsselspeicherregister 11-2 verschlüsselt worden ist Jedoch wird der
erzeugte Schlüsseltext nicht als Ausgabedaten gesendet Vielmehr wird bei Feststellung von ETX auf der
Eingabe-Datenleitung diese interne Verschlüsselung beendet und 16 der 64 Schlüsselbits in der Algorithmuseinheit
9-6 als Rest an die Ausgabenachricht als Berechtigungsfeld (AF=authentication field) in der
Form von vier hexadezimalen Zeichen angehängt, denen dann das ETX folgt.
Die Algorithmuseinheit 9-6 arbeitet nur im Verschlüsselungsmodus
und sowohl der Sendeabschnitt wie der Empfangsabschnitt arbeiten mit den Daten in der
gleichen Weise. Da der Eingang für beide Abschnitte der gleiche Offentext ist. ist der intern erzeugte
Schlüsseltext identisch. Wenn demzufolge der Empfänger ein ETX feststellt, werden die 16 Schlüsselbits in
dem ankommenden AF gegen die 16 Schlüsselbits, die
als Rest in dem Empfänger-Algorithmusmodul 9-6 verbleiben, auf Identität geprüft Ein exakter Vergleich
zeigt die Nachrichten-Integrität an.d. h„die empfangende
Nachricht ist identisch mit d3r übertragenen
Nachricht
Da sämtliche Zeichen mil Ausnahme der AF-Zeichen
in offenem Text übertragen werden, ist eine Steuerzeichenüb
rsetzung unnötig. Die Zeichen in dem AF werden so erzeugt, daß sie Steuerzeichen sind.
Die Erzeugung, die Feststellung und die Verarbeitung des IF ist die gleiche wie im Wahlverschlüsselungsmorlus,
was auch für den Betrieb des schlüsselvariablen Speichers gilt.
Berechtigungs- Vergabegerät
F i %. 15 erläutert das Wahlverschlüsselungs/Berechtigungs-Vergabegerät,
das als Berechtigungsvergabegerät arbeitet und sowohl als Sender wie auch als Empfänger dient. Die Arbeitsweise erfolgt nur in dem
Verschlüsselungsmodus. Wie dargestellt, ist der Ausgang des Gerätes bestimmungsgemäß der Offentext-Eingang.
Dieser Offentext wird auch in normaler Weise verschlüsselt, indem die Algorithmuseinheit als Schlüsselgenerator
betrieben wird. Die durch jeden Durchlauf der Algorithmuseinheit 15-6 erzeugten acht Schlüsselbits
werden in einem Exklusiv-ODER-Gatter 15-8 mit den Offentextzeichen verknüpft, und der sich ergebende
Schlüssel wird in das Schlüsselrückkopplungsregister 15-2 eingegeben. Dieser Betrieb setzt sich zeichenweise
fort, bis ein ETX festgestellt wird.
Im Sender bewirkt die Feststellung des ETX. daß der Ausga.igsschalter 15-10 auf den AF-Generator 15-12
umgelegt wird und daß das AF an die Ausgahenachrichl angehängt wird. Im Empfänger bewirkt eine Feststellung
des ETX ebenfalls, daß ein AF erzeugt wird, und ein Vergleich wird mit dem ankommenden AF ausgeführt.
Nachrichtenfluß
Fig. 16 zeigt den Nachrichtenfluß in einem Übertragungsnetzwerk,
das Ende-Ende-Berechtigungsvergabegeräte benutzt. Die Geräte sind nur an jedem Ende des
Netzwerks erforderlich, und die Unterbrechung 16-2 zwischen den Datenübertragungseinrichtungen 16-4
und 16-6 kanu eine beliebige Anzahl von Nachrichtenschaltern
oder Konzentratoren enthalten.
Ein Vergleich der Fig. 12 und 16 zeigt daß die einzigen Unterschiede im übertragenen Text bestehen.
Nur der Offentext erscheint in dem Berechtigungsvergabegerät mit anhängendem Berechtigungsvergabefeld
(AF=authenticator field), während sowohl Offentext wie auch Schlüsseltext in dem Wahlverschlüsselungsgerät
ohne anhängendem AF auftreten.
In der bevorzugten Ausführungsform erhöht das hinzugefügte AF die Systemverzögerung um vier
Zeichenzeiten bei Bitgeschwindigkeiten bis zu 4,8 Kbps. Dies bedeutet, daß das ETX-Zeichen der sendenden
Datenendeinrichtung 16-8 an der empfangenden Datenendeinrichtung
16-10 um 17 Zeichenzeiten verzögert ankommt
Bei Geschwindigkeiten oberhalb 4,8 K.bps wird eine zusätzliche Verzögerung für die erforderlich? Aufsuch-Operation
bezüglich der Schlüsselvariablen eingeführt wie in der nachfolgenden Tabelle angegeben ist:
K-bps Verzögerung durch Aufsuchen Gesamt-
der Schlüsselvariablen verzögerung
130 us Zeichen
9,6
19,2
U
2,5
7,4
8,4
19
20
25
26
Wenn das zusätzliche Austausch-Status-Zeichen vorgesehen ist, ergibt sich eine zusätzliche Verzögerung
von einem Zeichen.
Der Sendebetrieb für das Berechtigungsvergabegerät ist der gleiche wie vorstehend für das Wahlverschlüsselungsgerät beschrieben, mit der Ausnahme, daß das AF
vor dem ETX-Zeichen wie F i g. 13 eingefügt ist.
Die Bestimmungsadresse, das Identifikationsfeld, die
Zeichenparität und das Blockprüfzeichen sind sämtlich wie oben für den Sendebetrieb in dem Ende-Endc-Wahl-Verschlüsselungsbetrieb beschrieben wurde.
Wenn das senkende Gerät ein ETX als Eingangszeichen feststellt, schaltet der Ausgang des Gerätes auf den
AF-Generator. Vier hexadezimale Ziffern werden mit einem Format von 100 XXXX übertragen, wobei
XXXX eine hexadezimale Ziffer ist. Bit 8 ist das Zeichenparitätsbit. Das ETX wird sofort nach dem AF
übertragen.
Empfangsbetrieb
Der Empfangsbetrieb für das Berechtigungsvergabegerät ist der gleiche wie vorstehend für den Wahlverschlüsselungsmodus
beschrieben, mit der Ausnahme der Verifikation und des Abstreifens des AF-Feldes von der
Eingabenachricht, wie Fig. 14 zeigt.
Berechtigungsvergabefeld
Da keine Begrenzung vorhanden ist, die den Beginn des AF-Feldes markiert, fügt der Empfänger eine
zusätzliche Vier-Zeichenverzögerung in die ankommende Nachricht ein, ehe die Verarbeitung beginnt, wie
Fig. 14 zeigt. Wenn am Eingang ein ETX-Zeichen festgestellt wird, bilden die unmittelbar vorhergehenden
vier Zeichen das AF-FeId. Jetzt sperrt das Empfangsgerät die weiteren Eingänge für das Schlüsselrückkopplungsregister und vergleicht den in dem Algorithmusmodul verbleibenden Rest (d.h. die gleichen 16 aus 64
Bits, die vom sendenden Gerät benutzt worden sind und in den vier ankommenden Hexadezimalziffern als das
AF enthalten sind), mit den ankommenden AF-Zeichen. Ein genauer Obereinstimmungsvergleich sichert die
Nachrichtenunversehrtheit und das AF-FeId wird von der ankommenden Nachricht abgestreift bzw. weggenommen, und das ETX wird an die Datenendeinrichtung
übertragen. Nicht-Identität aktiviert die Austauschschaltung.
Die Zeichenparität und das Blockprufzeichen werden in der gleichen Weise behandelt wie das für den
Empfangsbetrieb im Ende-Ende-Wahlverschlüsselungsmodus beschrieben wurde. Der Austauschstatus wird
ebenfalls wie vorstehend für einen Empfangsbetrieb in dem Ende-Ende-Wahlverschlüsijlungsmodus beschrieben behandelt, mit der Ausnahme, daß die Anzeige mit
einer ODER-Funktion verknüpft wird, um auch einen richtigen oder unrichtigen AF-Status anzuzeigen.
Eines von drei Zeiche, kann · ahlweise an die an die
Empfangs-DTE gesandte Nachricht angehängt werden, um den AF-Status anzuzeigen.
ASCII »(« (III 1011) zeigt ein gültiges AF an:
ASCII »{« (101 1011) zeigt ein ungültiges AF an: ASCII» + « (010 1011) zeigt kein AF (IF) an.
Ende-Ende-Wahlverschlüsselung mit
Berechtigungsvergabe
Dieser Betriebsmodus verbindet die Möglichkeiten der Wahlverschlüsselung und der Berechtigungsvergabe, um eine Nachrichten-Unversehrtheit in Einrichtungen sicherzustellen, bei denen Teile der Nachricht in
offenem Text oder in Klartext übertragen werden.
Das Gerät arbeitet im wesentlichen im Wahlverschlüsselungsmodus, bei dem gewählte Abschnitte der
Nachricht in offenem Text gesandt werden, mittels der Sieuerzeichensequenz. wie sie bei der Erörterung des
Ende-Ende-Wahlverschlüsselungsmodus beschrieben wurde, jedoch mit der zusätzlichen AF-Felderzeugung
und einer Behandlung, wie sie bei der Erörterung der Ende-Ende-Berechtigungsvergabeoperation beschrieben worden ist.
Fig. 17 zeigt den Nachrichtenstrom in einem
Übertragungsnetzwerk, das den Wahlverschlüsselungs-Nachrichtenstrom (Fig. 12) und den Berechtigungsverfabenachrichtensirom (Fig. 16) in einem System
verbindet, das beide Operationsmoden enthalt. Funktionell nrheitet das Gerät wie bei dem Ende-Ende-Wahlverschlüsselungsmodus beschrieben, wobei zusätzlich
das AF vorhanden ist, das in dem Ende-Ende-Berechtigungsvcrgabemodus beschrieben wurde.
Ziisat/möglichkeiten und die Beschreibung der
swichronen Arbeitsweise, der asynchronen Arbeitsweise, dor Stenerzoichenübersetzung. der Mehrfach-Schlüs
selvariablen, des Schlüsselvariablen-Speicherzusatzes, der Byte-Stromverschlüsselung/Entschlüsselung und
des Nachrichtenstroms sind die gleichen wie oben bei der Erörterung des Ende-Ende-Wahlverschlüsselungsmodus angegeben wurde. Die Beschreibung für die
Svstemverzögerung für ein Ende-Ende-Berechtigungsvergabemodus ist auch auf den Ende-Ende-Wahlverschlüsselungsmodus mit Berechtigungsvergabemodus
anwendbar.
to Der Sendebetrieb ist der gleiche wie für den Ende-Ende-Wahlverschlüsselungsmodus, der oben beschrieben worden ist, wobei zusätzlich das AF
vorhanden ist, wie im Ende-Ende-Berechtigungsvergabemodus beschrieben. Das vereinfachte Blockdiagramm
ü aus Fig. 13 ist anwendbar, wenn der gestrichelte
Abschnitt für die AF-Erzeugung vorhanden und vorgesehen ist
Der Empfangsbetrieb ist der gleiche wie der oben für den Ende-Ende-Modus beschrieben worden ist. wobei
außerdem das AF-FeId abgestreift wird und die Verzögerung wie bei dem Ende-Ende-Berechtigungsvergabemodus beschrieben auftritt. Das in Fig. 14
dargestellte vereinfachte Blockdiagramm ist anwendbar, wenn der gestrichelte Abschnitt für das Abstreifen
des AF vorgesehen ist und eine Vier-Zeichen-Verzögerung zugefügt wird.
Die Erörterung rter folgenden Aspekte für den Sende-
und Empfangsbetrieb, die oben bei der Erörterung des Ende-Ende-Wahlverschlüsselungsmodus gegeben wor
den ist. ist auch auf diesen Betriebsmodus direkt
anwendbar: Besijnmungsadresse. Identifikationsfeld.
Steuerzeichensequenzen. Austauschstatus. Zeichenparität und Blockzeichenprüfung.
Insgesamt wurde ein Gerät beschrieben, das in eine
Übertragungsleitung eingefügt werden kann und die Unversehrtheit einer Nachricht innerhalb eines signifikanten Abschnittes vorhandener Übertragungsnetzwerke sicherstellt. Am Senderende empfängt das Gerät
Offentext-Nachrichten bzw. Klartext-Nachrichten aus
der Übertragungsleitung, erzeugt ein Berechtigungsvergabefeld durch Verschlüsseln der empfangenen Klartext-Nachricht und überträgt erneut die empfangene
Klartext-Nachricht mit anhängendem Berechtigungsvergabefeld auf die Übertragungsleitung.
Empfängerende nimmt das Gerät Nachrichten aus der Übertragungsleitung auf. erzeugt ein Berechtigungsvergabefeld durch Verschlüsseln des Klartextabschnittes der empfangenen Nachricht und vergleicht das
erzeugte Berechtigungsvergabefeld mit dem an dem
SO Klartextabschnitt der empfangenen Nachricht anhängenden Berechtigungsvergabefeld. Wenn die beiden
Berechtigungsvergabefelder identisch sind, ist die
Ulartext-Nachricht exakt so empfangen worden, wie sie
gesendet wurde, und das Empfangsgerät wird dann den Klartextteil der empfangenen Nachricht an das
Empfangs-Endgerät übertragen und ein Zeichen anhängen, das die Unversehrtheit der Nachricht anzeigt. In
ähnlicher Weise wird das Empfangsgerät dann, wenn die beiden Berechtigungsvergabefelder sich unterschei den. an das Empfangs-Endgerät den Klartextteil der
empfangenen Nachrieht mit einem anhängenden Statuszeichen übertragen, das den während der Übertragung
des Klartextabschnittes der Nachricht aufgetretenen Fehler anzeigt. Wenn eine Nachricht ohne anhängendes
Berechtigungsvergabefeld empfangen wird, übertrügt
das Empfangsgerät die empfangenen Klartext-Nachrichten mit einem anhängenden Zeichen, eins anzeigt.
daß der Unversehrtheitsstatus der empfangenen Nach-
rieht unbekannt ist.
Die deutsch beschrifteten und englisch beschrifteten Zeichnungen hüben selbständigen Offenbarungsgehalt
und stellen eine Ergänzung der textlichen Erläuterung insofern darT »Ils im Text nicht im einzelnen angegebene
Merkmale der1 Erfindung auch Bestandteile der Erfindung sind, wenn sie nur aus den Zeichnungen zu
erkennen sind.
Der vorstehende Lsitungsabsehnius-Verschlösselungsmodus
ist gleichbedeutend mit dem Ketten-Verschlüsselungsmodus,
beide Begriffe bezeichnen das Identische (link encryption mode).
Hierzu 15 Blatt Zeichnungen
Claims (11)
1. Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenßbertragungsleitungen
übertragenen Klartext-Datennachrichten, an die ein Echtheitsfeld angehängt ist dadurch gekennzeichnet,
daß eine Empfangseinrichtung für die KJartext-Datennachricht aus der Datenübertragungsleitung
(4-8, 4-14) vorgesehen ist, die eine to
Verschlüsselungseinrichtung (2-2, 2-8) für die Klartext-Datennachricht
aufweist wobei beim Verschlüsseln der Klartext-Datennachricht das Echtheitsfeld
(AF) erzeugt wird und daß ein Speicher für das Echtheitsfeld (AF) sowie eine Sendeeinrichtung M
vorgesehen ist die mit der Empfangseinrichtung und dem Echtheitsfeldspeicher verbunden ist und die
Klartext-Datennachricht mit dem anhängenden Echtheitsfeld (AF) auf die Übertragungsleitung (4-8,
4-14) zuriirksendet
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet
daß die Verschlüsselungseinrichtung einen Schlüsselbitgenerator für ein Byte von Schlüsselbits
aufweist, der die vor der Klartext-Datennachricht empfangenen Klartext-Daten auswertet und einen
Schlüsselbit-Speicher (9-34) sowie ein Exklusiv-ODER-Gatter (2-8) besitzt in welchem jedes Bit
eines Bytes der Klartext-Datennachricht in der Empfangseinrichtung mit dem entsprechenden Bit
aus dem Schlüsselbit- Byte verknüpft wird.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet daii der Schlüsselbit-Generator ein Schlüsselrückkopplungsreg-äter
(2·,) sowie eine Algorithmuseinheit (2-2) aufweist wobei das Byte höherer
Ordnung des Schlüsselrückkt vplungsregisters seinen
Eingang vor dem Eingang des Exklusiv-ODER-Gatters (2-8) aufnimmt und die Algorithmus-Einheit das Eingabe-Byte aus den
Daten aus dem Schlüsselrückkopplungsregister zur Erzeugung der Schlüsselbits empfängt.
4. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der Echtheitsfeldspeicher
(15-12) seinen Eingang aus dem Schlüsselbitspeicher empfängt.
5. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß ein Teil
des Echtheitsfeldspeichers jedesmal dann ersetzt wird, wenn ein Byte an Schlüsselbits erzeugt wird.
6. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß eine
Detektor-Einrichtung vorgesehen ist, die das Ende der Klartext-Dbtennachricht feststellt
7. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß der
Sender in Abhängigkeit von der Feststellung des Empfangsendes der Klartext-Datennachricht das
Echtheitsfeld an das Ende der zu sendenden Klartext-Datennachricht anhängt.
8. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß sie Daten,
die von einer zweiten Einrichtung übertragen werden, aufnehmen kann, wobei die zweite Einrichtung
in die Übertragungsleitung eingeschaltet ist, und wobei eine weitere Detektoreinrichtung vorgesehen
ist, die den Empfang eines Echtheitsfeldes nach Feststellung des Endes der Klartext-Datennachricht
festzustellen gestattet.
9. Einrichtung nach einem der vorstehenden
Ansprüche, dadurch gekennzeichnet, daß eine Vergleichseinrichtung mit der Empfangseinrichtung
und dem Echtheitsfeldspeicher verbunden ist und auf den Empfang des Echtheitsfeldes nach dem Ende
der Klartext-Datennachricht anspricht und den Inhalt des Echtheitsfeldspeichers mit dem Inhalt des
Echtheitsfeldes vergleicht das auf das Ende der Klartext-Datennachricht folgt
10. Einrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet daß die Klartext-Datennachricht
auf die Datenübertragungsleitung in Abhängigkeit vom Empfang des auf das Ende der Klartext-Datennachricht folgenden Echtheitsfeldes
sowie in Abhängigkeit von der Vergleichseinrichtung in der Empfangseinrichtung gibt und an die
Übertragung ein Zeichen angehängt wird, das das Ergebnis des Vergleichs der Vergleichseinrichtung
anzeigt
11. Einrichtung nach einem der vorstehenden
Ansprüche, dadurch gekennzeichnet daß die Klartext-Datennachricht auf die Datenübertragungsleitung
in Abhängigkeit von einer Kiartext-Datennachricht ohne anhängendem Echtheitsfeld gegeben wird
und an die Übertragung ein Zeichen angehängt wird, das anzeigt daß die empfangenen Klartext-Datennachricht
kein anhängendes Echtheitsfeld enthielt
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/852,446 US4159468A (en) | 1977-11-17 | 1977-11-17 | Communications line authentication device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2849718A1 DE2849718A1 (de) | 1979-05-23 |
DE2849718C2 true DE2849718C2 (de) | 1983-01-05 |
Family
ID=25313354
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2849718A Expired DE2849718C2 (de) | 1977-11-17 | 1978-11-16 | Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten |
Country Status (8)
Country | Link |
---|---|
US (1) | US4159468A (de) |
JP (1) | JPS5485603A (de) |
BR (1) | BR7807461A (de) |
CH (1) | CH641300A5 (de) |
DE (1) | DE2849718C2 (de) |
FR (1) | FR2409642A1 (de) |
GB (1) | GB2008363B (de) |
IN (1) | IN150964B (de) |
Families Citing this family (90)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
JPS60501882A (ja) * | 1983-07-22 | 1985-10-31 | インデペンデント・ブロ−ドキヤステイング・オ−ソリテイ | スクランブル装置及びデ・スクランブル装置 |
US4866666A (en) * | 1984-10-29 | 1989-09-12 | Francisco Michael H | Method for maintaining data integrity during information transmission by generating indicia representing total number of binary 1's and 0's of the data |
US4982430A (en) * | 1985-04-24 | 1991-01-01 | General Instrument Corporation | Bootstrap channel security arrangement for communication network |
US4760599A (en) * | 1985-11-07 | 1988-07-26 | Nec Corporation | Data encryptor |
US4731843A (en) * | 1985-12-30 | 1988-03-15 | Paradyne Corporation | Method and device of increasing the execution speed of cipher feedback mode of the DES by an arbitrary multiplier |
US4972475A (en) * | 1987-02-10 | 1990-11-20 | Veritec Inc. | Authenticating pseudo-random code and apparatus |
US4876718A (en) * | 1987-03-12 | 1989-10-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4771458A (en) * | 1987-03-12 | 1988-09-13 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US4944006A (en) * | 1987-03-12 | 1990-07-24 | Zenith Electronics Corporation | Secure data packet transmission system and method |
US5170401A (en) * | 1988-06-02 | 1992-12-08 | Rockwell International Corporation | High integrity single transmission line communication system for critical aviation information |
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
US5128528A (en) * | 1990-10-15 | 1992-07-07 | Dittler Brothers, Inc. | Matrix encoding devices and methods |
US5524072A (en) * | 1991-12-04 | 1996-06-04 | Enco-Tone Ltd. | Methods and apparatus for data encryption and transmission |
US5239584A (en) * | 1991-12-26 | 1993-08-24 | General Electric Corporation | Method and apparatus for encryption/authentication of data in energy metering applications |
US5444782A (en) * | 1993-03-09 | 1995-08-22 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5442708A (en) * | 1993-03-09 | 1995-08-15 | Uunet Technologies, Inc. | Computer network encryption/decryption device |
US5488649A (en) * | 1994-05-06 | 1996-01-30 | Motorola, Inc. | Method for validating a communication link |
NL9400428A (nl) * | 1994-03-18 | 1995-11-01 | Nederland Ptt | Inrichting voor het cryptografisch bewerken van datapakketten, alsmede werkwijze voor het genereren van cryptografische bewerkingsdata. |
US5432848A (en) * | 1994-04-15 | 1995-07-11 | International Business Machines Corporation | DES encryption and decryption unit with error checking |
US6963859B2 (en) * | 1994-11-23 | 2005-11-08 | Contentguard Holdings, Inc. | Content rendering repository |
US6865551B1 (en) | 1994-11-23 | 2005-03-08 | Contentguard Holdings, Inc. | Removable content repositories |
US20050149450A1 (en) * | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US7117180B1 (en) | 1994-11-23 | 2006-10-03 | Contentguard Holdings, Inc. | System for controlling the use of digital works using removable content repositories |
US5757924A (en) * | 1995-09-18 | 1998-05-26 | Digital Secured Networks Techolognies, Inc. | Network security device which performs MAC address translation without affecting the IP address |
FR2747488B1 (fr) * | 1996-04-12 | 1998-07-10 | Inst Nat Rech Inf Automat | Dispositif d'authentification d'un fichier de donnees |
AU743258B2 (en) | 1997-01-03 | 2002-01-24 | Fortress Technologies, Inc. | Improved network security device |
US6233684B1 (en) * | 1997-02-28 | 2001-05-15 | Contenaguard Holdings, Inc. | System for controlling the distribution and use of rendered digital works through watermaking |
US7068787B1 (en) | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7286665B1 (en) | 1999-04-06 | 2007-10-23 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages |
US7356688B1 (en) | 1999-04-06 | 2008-04-08 | Contentguard Holdings, Inc. | System and method for document distribution |
US6859533B1 (en) | 1999-04-06 | 2005-02-22 | Contentguard Holdings, Inc. | System and method for transferring the right to decode messages in a symmetric encoding scheme |
US6937726B1 (en) | 1999-04-06 | 2005-08-30 | Contentguard Holdings, Inc. | System and method for protecting data files by periodically refreshing a decryption key |
US6885748B1 (en) | 1999-10-23 | 2005-04-26 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US7743259B2 (en) * | 2000-08-28 | 2010-06-22 | Contentguard Holdings, Inc. | System and method for digital rights management using a standard rendering engine |
US7073199B1 (en) | 2000-08-28 | 2006-07-04 | Contentguard Holdings, Inc. | Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine |
US6931545B1 (en) * | 2000-08-28 | 2005-08-16 | Contentguard Holdings, Inc. | Systems and methods for integrity certification and verification of content consumption environments |
US7412605B2 (en) * | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US7343324B2 (en) * | 2000-11-03 | 2008-03-11 | Contentguard Holdings Inc. | Method, system, and computer readable medium for automatically publishing content |
US6912294B2 (en) * | 2000-12-29 | 2005-06-28 | Contentguard Holdings, Inc. | Multi-stage watermarking process and system |
JP2002208922A (ja) * | 2001-01-12 | 2002-07-26 | Ntt Docomo Inc | 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法 |
US7774279B2 (en) * | 2001-05-31 | 2010-08-10 | Contentguard Holdings, Inc. | Rights offering and granting |
US8069116B2 (en) | 2001-01-17 | 2011-11-29 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights associated with an item repository |
US20040039704A1 (en) * | 2001-01-17 | 2004-02-26 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights of users and suppliers of items |
US7206765B2 (en) * | 2001-01-17 | 2007-04-17 | Contentguard Holdings, Inc. | System and method for supplying and managing usage rights based on rules |
US20030220880A1 (en) * | 2002-01-17 | 2003-11-27 | Contentguard Holdings, Inc. | Networked services licensing system and method |
US6754642B2 (en) | 2001-05-31 | 2004-06-22 | Contentguard Holdings, Inc. | Method and apparatus for dynamically assigning usage rights to digital works |
CN100437508C (zh) | 2001-01-17 | 2008-11-26 | 康坦夹德控股股份有限公司 | 管理数字内容使用权利的方法和装置 |
US7028009B2 (en) * | 2001-01-17 | 2006-04-11 | Contentguardiholdings, Inc. | Method and apparatus for distributing enforceable property rights |
AUPR272301A0 (en) * | 2001-01-23 | 2001-02-22 | Breu, Georg Snr. | Method and apparatus for enabling a supplier to verify the validity of consumption information |
US20030043852A1 (en) * | 2001-05-18 | 2003-03-06 | Bijan Tadayon | Method and apparatus for verifying data integrity based on data compression parameters |
US8275716B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Method and system for subscription digital rights management |
US8001053B2 (en) | 2001-05-31 | 2011-08-16 | Contentguard Holdings, Inc. | System and method for rights offering and granting using shared state variables |
US6976009B2 (en) | 2001-05-31 | 2005-12-13 | Contentguard Holdings, Inc. | Method and apparatus for assigning consequential rights to documents and documents having such rights |
US6973445B2 (en) * | 2001-05-31 | 2005-12-06 | Contentguard Holdings, Inc. | Demarcated digital content and method for creating and processing demarcated digital works |
US8099364B2 (en) | 2001-05-31 | 2012-01-17 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7152046B2 (en) * | 2001-05-31 | 2006-12-19 | Contentguard Holdings, Inc. | Method and apparatus for tracking status of resource in a system for managing use of the resources |
US20030009424A1 (en) * | 2001-05-31 | 2003-01-09 | Contentguard Holdings, Inc. | Method for managing access and use of resources by verifying conditions and conditions for use therewith |
US8275709B2 (en) | 2001-05-31 | 2012-09-25 | Contentguard Holdings, Inc. | Digital rights management of content when content is a future live event |
US7725401B2 (en) | 2001-05-31 | 2010-05-25 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6876984B2 (en) * | 2001-05-31 | 2005-04-05 | Contentguard Holdings, Inc. | Method and apparatus for establishing usage rights for digital content to be created in the future |
US6895503B2 (en) * | 2001-05-31 | 2005-05-17 | Contentguard Holdings, Inc. | Method and apparatus for hierarchical assignment of rights to documents and documents having such rights |
US7222104B2 (en) * | 2001-05-31 | 2007-05-22 | Contentguard Holdings, Inc. | Method and apparatus for transferring usage rights and digital work having transferrable usage rights |
US7774280B2 (en) * | 2001-06-07 | 2010-08-10 | Contentguard Holdings, Inc. | System and method for managing transfer of rights using shared state variables |
US6824051B2 (en) * | 2001-06-07 | 2004-11-30 | Contentguard Holdings, Inc. | Protected content distribution system |
US7853531B2 (en) * | 2001-06-07 | 2010-12-14 | Contentguard Holdings, Inc. | Method and apparatus for supporting multiple trust zones in a digital rights management system |
MXPA03011338A (es) * | 2001-06-07 | 2004-07-08 | Contentguard Holdings Inc | Metodo y aparato para administrar la transferencia de derechos. |
US7558759B2 (en) * | 2001-11-20 | 2009-07-07 | Contentguard Holdings, Inc. | Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates |
US7974923B2 (en) * | 2001-11-20 | 2011-07-05 | Contentguard Holdings, Inc. | Extensible rights expression processing system |
US7840488B2 (en) * | 2001-11-20 | 2010-11-23 | Contentguard Holdings, Inc. | System and method for granting access to an item or permission to use an item based on configurable conditions |
US7805371B2 (en) * | 2002-03-14 | 2010-09-28 | Contentguard Holdings, Inc. | Rights expression profile system and method |
US20030229593A1 (en) * | 2002-03-14 | 2003-12-11 | Michael Raley | Rights expression profile system and method |
JP2005532610A (ja) * | 2002-03-14 | 2005-10-27 | コンテントガード ホールディングズ インコーポレイテッド | 変調された信号を使用して使用権を表現するシステム及び方法 |
CA2484493A1 (en) * | 2002-04-29 | 2003-11-13 | Contentguard Holdings, Inc. | System and method for specifying and processing legality expressions |
US7685642B2 (en) * | 2003-06-26 | 2010-03-23 | Contentguard Holdings, Inc. | System and method for controlling rights expressions by stakeholders of an item |
US20050097593A1 (en) * | 2003-11-05 | 2005-05-05 | Michael Raley | System, method and device for selected content distribution |
US20060107326A1 (en) * | 2004-11-12 | 2006-05-18 | Demartini Thomas | Method, system, and device for verifying authorized issuance of a rights expression |
US20060106726A1 (en) * | 2004-11-18 | 2006-05-18 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US8660961B2 (en) | 2004-11-18 | 2014-02-25 | Contentguard Holdings, Inc. | Method, system, and device for license-centric content consumption |
US20060112015A1 (en) * | 2004-11-24 | 2006-05-25 | Contentguard Holdings, Inc. | Method, system, and device for handling creation of derivative works and for adapting rights to derivative works |
US7640433B1 (en) * | 2005-01-28 | 2009-12-29 | Rockwell Collins, Inc. | MILS network using COTS switches |
US20060248573A1 (en) * | 2005-04-28 | 2006-11-02 | Content Guard Holdings, Inc. | System and method for developing and using trusted policy based on a social model |
US20060271915A1 (en) * | 2005-05-24 | 2006-11-30 | Contentguard Holdings, Inc. | Usage rights grammar and digital works having usage rights created with the grammar |
US7438078B2 (en) * | 2005-08-05 | 2008-10-21 | Peter Woodruff | Sleeping bag and system |
US20070078777A1 (en) * | 2005-09-29 | 2007-04-05 | Contentguard Holdings, Inc. | System and method for digital rights management using advanced copy with issue rights, and managed copy tokens |
US7720767B2 (en) * | 2005-10-24 | 2010-05-18 | Contentguard Holdings, Inc. | Method and system to support dynamic rights and resources sharing |
JP2009027525A (ja) * | 2007-07-20 | 2009-02-05 | Nec Corp | 光伝送システムおよび光伝送方法 |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3623155A (en) * | 1969-12-24 | 1971-11-23 | Ibm | Optimum apparatus and method for check bit generation and error detection, location and correction |
US3735351A (en) * | 1971-06-29 | 1973-05-22 | Hydril Co | Remote station address verification using address conditioned encoding |
US3831143A (en) * | 1971-11-26 | 1974-08-20 | Computer Science Corp | Concatenated burst-trapping codes |
US3798597A (en) * | 1972-06-26 | 1974-03-19 | Honeywell Inf Systems | System and method for effecting cyclic redundancy checking |
JPS535769B2 (de) * | 1972-07-20 | 1978-03-02 | ||
US3876832A (en) * | 1972-10-20 | 1975-04-08 | Barrie O Morgan | Digital cryptographic system and method |
JPS5542546B2 (de) * | 1973-01-31 | 1980-10-31 | ||
US3911216A (en) * | 1973-12-17 | 1975-10-07 | Honeywell Inf Systems | Nonlinear code generator and decoder for transmitting data securely |
JPS5099657A (de) * | 1973-12-29 | 1975-08-07 | ||
SE380696B (sv) * | 1974-03-20 | 1975-11-10 | Philips Svenska Ab | Sett att alstra en pseudoslumpbitfoljd och anordning for utforande av settet. |
GB1516842A (en) * | 1974-07-03 | 1978-07-05 | British Broadcasting Corp | Digital signal transmission |
US3958081A (en) * | 1975-02-24 | 1976-05-18 | International Business Machines Corporation | Block cipher system for data security |
US3962539A (en) * | 1975-02-24 | 1976-06-08 | International Business Machines Corporation | Product block cipher system for data security |
JPS5294003A (en) * | 1976-02-03 | 1977-08-08 | Nec Corp | Decoder for error control |
US4074066A (en) * | 1976-04-26 | 1978-02-14 | International Business Machines Corporation | Message verification and transmission error detection by block chaining |
-
1977
- 1977-11-17 US US05/852,446 patent/US4159468A/en not_active Expired - Lifetime
-
1978
- 1978-10-31 GB GB7842688A patent/GB2008363B/en not_active Expired
- 1978-11-03 CH CH1135978A patent/CH641300A5/de not_active IP Right Cessation
- 1978-11-06 JP JP13720478A patent/JPS5485603A/ja active Granted
- 1978-11-06 FR FR7831374A patent/FR2409642A1/fr active Granted
- 1978-11-09 IN IN1219/CAL/78A patent/IN150964B/en unknown
- 1978-11-13 BR BR7807461A patent/BR7807461A/pt unknown
- 1978-11-16 DE DE2849718A patent/DE2849718C2/de not_active Expired
Non-Patent Citations (1)
Title |
---|
NICHTS-ERMITTELT |
Also Published As
Publication number | Publication date |
---|---|
JPH0324107B2 (de) | 1991-04-02 |
DE2849718A1 (de) | 1979-05-23 |
US4159468A (en) | 1979-06-26 |
BR7807461A (pt) | 1979-07-17 |
GB2008363A (en) | 1979-05-31 |
IN150964B (de) | 1983-01-29 |
GB2008363B (en) | 1982-04-15 |
FR2409642B1 (de) | 1983-10-28 |
JPS5485603A (en) | 1979-07-07 |
CH641300A5 (de) | 1984-02-15 |
FR2409642A1 (fr) | 1979-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2849718C2 (de) | Einrichtung zur Prüfung und Sicherstellung der Unversehrtheit von über Datenübertragungsleitungen übertragenen Nachrichten | |
US4160120A (en) | Link encryption device | |
DE69217440T2 (de) | Verfahren zur Algorithmus-unabhängigen Geheimübertragungsschlüsselverwaltung | |
DE69320924T2 (de) | Verfahren zur Verwaltung eines Geheimübertragungsschlüssels | |
US4172213A (en) | Byte stream selective encryption/decryption device | |
DE2715631C2 (de) | Verschlüsselung und Absicherung von Daten | |
DE69125756T2 (de) | Verfahren und Einrichtung zur Entschlüsselung eines Informationspakets mit einem modifizierbaren Format | |
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE2539109C2 (de) | Schaltungsanordnung zum Übertragen von digitalen Signalfolgen | |
EP0382680B1 (de) | Verfahren zum kryptographischen Behandeln von Daten und kryptographisches System | |
DE2341627A1 (de) | Digitaldatenverschluesselungsvorrichtung | |
DE3688423T2 (de) | Verfahren zur gesicherten uebertragung in einem uebertragungssystem. | |
DE2047628C2 (de) | Verfahren und Vorrichtung zur Nachrichtenübertragung | |
DE3210439A1 (de) | Verfahren und schaltungsanordnung zum uebertragen von nachrichtensignalen zwischen mit unterschiedlichen uebertragungsprozeduren arbeitenden vermittlungsstellen eines ersten vermittlungsnetzes und eines zweiten vermittlungsnetzes | |
DE19913148A1 (de) | Verfahren und Vorrichtung zum Komprimieren von Daten in einem Telekommunikationssystem | |
DE3210081C2 (de) | Verfahren und Anordnung zum Übertragen von verschlüsselten Texten | |
DE69834167T2 (de) | Vorrichtung zur Sicherung einer Telefonverbindung zwischen zwei Teilnehmerendgeräte | |
DE3150254A1 (de) | Einrichtung zur verschluesselten digitalen informationsuebertragung | |
EP0935860B1 (de) | Verfahren zur übertragung von signalen | |
DE2926188A1 (de) | Verfahren und anordnung zum datenaustausch zwischen einer zentralstation und einzeln gelegenen stationen | |
AU611562B2 (en) | Enciphering and deciphering device for high bit-rate transmission systems | |
EP0658996B1 (de) | Verfahren und Einrichtung zum Sichern der Information eines Datenpaketes | |
DE2849744A1 (de) | Schaltungsanordnung zum ueberwachen der verbindungen in einem zeitvielfach- koppelnetz | |
DE3306942C2 (de) | ||
RU2249857C2 (ru) | Способ кодирования-декодирования |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
8181 | Inventor (new situation) |
Free format text: BARNES, VERA LEWIS, WAYNE, PA., US DODDS JUN., THOMAS JOSEPH, DREXEL HILL, PA., US GIBSON, HAROLD FRANKLIN, DOWINGTOWN, PA., US CAMPBELL JUN., CARL MERRIT, NEWTON SQUARE, PA., US |
|
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |