DE3518462A1 - System zur verschluesselten nachrichtenuebertragung - Google Patents

System zur verschluesselten nachrichtenuebertragung

Info

Publication number
DE3518462A1
DE3518462A1 DE19853518462 DE3518462A DE3518462A1 DE 3518462 A1 DE3518462 A1 DE 3518462A1 DE 19853518462 DE19853518462 DE 19853518462 DE 3518462 A DE3518462 A DE 3518462A DE 3518462 A1 DE3518462 A1 DE 3518462A1
Authority
DE
Germany
Prior art keywords
synchronization word
synchronization
word
stored
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19853518462
Other languages
English (en)
Other versions
DE3518462C2 (de
Inventor
Norbert Dr.-Ing. 7500 Karlsruhe Erbes
Dietrich Dr.-Ing. 7146 Tamm Rother
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Standard Elektrik Lorenz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Standard Elektrik Lorenz AG filed Critical Standard Elektrik Lorenz AG
Priority to DE19853518462 priority Critical patent/DE3518462A1/de
Priority to US06/865,496 priority patent/US4757535A/en
Publication of DE3518462A1 publication Critical patent/DE3518462A1/de
Application granted granted Critical
Publication of DE3518462C2 publication Critical patent/DE3518462C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)

Description

N. Erbes - D. Rother 5-5
System zur verschlüsselten Nachrichtenübertragung
Die Erfindung bezieht sich auf ein Sy.stem gemäß dem Oberbegriff des Anspruchs 1.. Ein derartiges System ist aus der DE-OS 31 50 254 bekannt.
Zur Verschlüsselung von digitalen Nachrichten werden periodisch wiederkehrende Pseudo-Noise (PN)-Folgen verwendet. Zu Beginn einer Nachrichtenübertragung müssen die PN-Folgen der miteinander verkehrenden Stationen synchronisiert werden, d.h. sie müssen innerhalb der Periode den gleichen Startpunkt haben. Deshalb erzeugt der Sender ein Synchronisationswort, stellt es ier verschlüsselten Nachricht voran und übertragt das Resultat zum Empfänger-
Vor allem bei drahtloser Nachri chteViübert ragung hat ein Störer die Möglichkeit, eine vollständige Übertragung einschließlich dss Synchronisationswortes aufzuzeichnen und später wieder auszusenden. Die Empfänger können die Sendung wieder entschlüsseln. Der Bediener der Empfangsstation kann dadurch erheblich getäuscht werden. Diese Art der Störung wird "Recording Störung" genannt.
Es ist Aufgabe der Erfindung, ein System der eingangs genannten Art anzugeben, das gegen "Recording Störungen" gewappnet ist.
N. Erbes - D. Rother 5-
Diese Aufgabe wird durch die im Anspruch 1 genannten Merkmale gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen enthalten.
Die Erfindung hat den Vorteil, daß ohne nennenswerten Mehraufwand die Sicherheit der Informationsübertragung erhöht werden kann, indem nur eine das verwendete Synchronisationswort kennzeichnende Information nicht aber das Synchronisationswort selbst übertragen wird. Im Gegensprechbetrieb mit schnellem Richtungswechsel kann sogar auf die übertragung einer derartigen Information verzichtet werden.
Die Erfindung wird nachstehend anhand dreier Ausführungsbeispiele erläutert.
Die einzige Figur zeigt ein Blockschaltbild der erfindungswesentlichen Teile einer Sende/Empfangsstation.
Jede Sende/Empfangsstation zur drahtlosen oder drahtgebundenen Nachrichtenübertragung - im folgenden ohne Beschränkung der Allgemeinheit Funkgerät genannt - enthält gemäß der Figur einen Synchronisationswortgenerator SYN und einen Schlüsselbitgenerator SG, in die ein Tagesschlüsse Iwort eingegeben werden kann. Der Synchronisationswortgenerator SYN ist an die Sendetaste S des Funkgeräts angeschlossen und ferner mit einem Vergleicher V verbunden. Der Vergleicher V ist mit einem Synchroni sations- Wortspeicher SP, einer Einrichtung E und dem Schlüsselbitgenerator SG verbunden. Der Einrichtung E ist ein Entschlüssler ES nachgeschaltet. Der Schlüsse Ibitgenerator SG ist mit dem Verschlüssler VS und dem Entschlüssler ES verbunden.
N. Erbes - υ. not
π ei
Beim ersten AusführungsbeispieL wird beim Senden über die Sendetaste S in Abhängigkeit vom jeweils gültigen Tages sch lüsseIwort die Erzeugung eines Synchronisationswortes im Synchronisationswortgenerator SYN initiiert. Das Synchronisationswort wird danach dem Vergleicher V zugeführt/, der es mit den bereits im Synchronisat ions wortspeicher SP gespeicherten Synchronisationsworten vergleicht. Ist das Synchronisationswort bereits gespeichert, veranlaßt der Vergleicher V die Erzeugung eines anderen Synchronisationswortes im Synchronisationswortgenerator SYN. Das andere Synchronisationswort wird ebenfalls mit den im Synchronisationswortspeicher SP enthaltenen verglichen. Ist es dort noch nicht gespeichert, veranlaßt der Vergleicher V die Speicherung desselben und führt es außerdem dem Schlüsse Ibi tgenerator SG zu. Der Verschlüssler VS beginnt daraufhin mit der Verschlüsselung, stellt das Synchronisationswort den verschlüsselten Daten voran und führt das Resultat einer Senderschaltung (in der Figur nicht dargestellt) zu.
Beim Empfang (eine Empfangsschaltung und eine Schaltung zur Regeneration der Empfangssignale sind ebenfalls in der Figur nicht dargestellt) werden die verschlüsselten Daten der Einrichtung E zugeführt. Dort wird das Synchronisationswort von den Daten getrennt und dem Vergleicher V zugeführt. Dieser vergleicht es mit den bereits im Synchronisationswortspei eher SP gespeicherten. Ist das empfangene Synchronisationswort noch nicht gespeichert, veranlaßt der Vergleicher dessen Speicherung und gibt
N. Erb
der Einrichtung E ein Signal., die empfangenen Daten an den Entschlüssler weiterzugeben. Im anderen Fall unterbleibt die Weitergabe der Daten an den Entschlüssler. Damit ist sichergestellt/ daß eine von einem Störer aufgezeichnete und wiederausgesendete Information unterdrückt wird, da jedes bereits verwendete Synchronisationswort gespeichert ist und nur einmal verwendet werden darf.
Bei einem zweiten Ausführungsbeispiel werden nach Eingäbe des jeweils gültigen Tagesschlüsselwortes in allen Funkgeräten nach demselben Algorithmus eine Anzahl von Synchronisationsworten erzeugt und in derselben Reihenfolge im Synchronisat ions wortspeicher SP abgelegt. Zu Beginn einer Informationsübertragung wird nicht das ganze Synchronisationswort, sondern nur die Speicheradresse, unter der dieses im Synchronisationswortspeicher SP abgelegt ist, übertragen. Im Gegensprech-Betrieb mit schnellem Richtungswechsel wird auch auf die übertragung der Speicheradresse verzichtet. Stattdessen wird automatisch das jeweils folgende zuvor noch nicht verwendete, im Synchronisationswortspeicher SP gespeicherte Synchronisationswort zur Ver- und Entschlüsselung verwendet .
Zur Verhinderung von Recording-Störungen ist bei diesem Ausführungsbeispiel ein zweiter Speicher vorzusehen. Jedem Speicherplatz des Synchroni sationswortspeichers SP ist genau der Speicherplatz des zweiten Speichers zugeordnet, der dieselbe Adresse besitzt. Bei Verwendung
N. Erbes - υ. Kother 5-5
eines bestimmten Synchronisationswortes zur Informationsübertragung wird im zweiten Speicher der zugehörige Speicherplatz markiert (mit einer 0 oder 1). Um Recording-Störungen zu erkennen, muß der Vergteieher V nicht mehr die Synchronisationsworte vergleichen, sondern lediglich feststellen, ob im zugehörigen Speicherplatz des zweiten Speichers eine 0 oder 1 vorhanden ist. Dies geschieht in wenigen yC<sec.
Bei einem dritten Ausführungsbeispiel werden statt der Speicheradresse des zur Verschlüsselung verwendeten Synchronisationswortes eine aus dem Synchronisationswort nach einem Algorithmus, der vom Tagesschlüsselwort abhängen kann, abgeleitete Synchronisationsinformation übertragen. Diese Synchronisationsinformation, beispielsweise 16 Bit, wird als Adresse des zweiten Speichers verwendet, der wie beim zweiten Ausführungsbeispiel zur Markierung bereits verwendeter Synchronisationsworte dient. Da verschiedene Synchronisationsworte zur gleichen Synchronisat ionsinformation führen können, ist zwar die Anzahl der verfügbaren Synchronisationsworte geringer, die übertragungssicherheit jedoch größer als beim zweiten Ausführungsbeispiel.
Tritt ein weiteres Funkgerät in einen bereits bestehenden Funkkreis ein, so ist die Möglichkeit vorhanden, die bereits verwendeten Synchronisationsworte abzufragen und in den Synchronisationswortspei eher SP des weiteren Funkgerätes einzuspeichern beziehungsweise die Markierung der bereits verwendeten durchzuführen.
N. Erbes - D. Rother 5-5
Die Funkgeräte können um eine zusätzliche Schaltung erweitert werden, die das Auftreten von Recording-Störungen dem Bediener des Funkgeräts in geeigneter Form anzeigt.
ORiSiNAL INSIS

Claims (6)

  1. STANDARD ELEKTRIK LORENZ
    AKTIENGESELLSCHAFT ,
    Stuttgart j
    N. Erbes - D. Rother 5-5
    Pat entansprüc he
    .} System mit mindestens zwei Sende/Empfangsstationen zur verschlüsselten digitalen Informationsübertragung, bei dem jede Station einen Schlüssler für die sendeseitige Verschlüsselung und die empfangsseitige Entschlüsselung mittels eines durch ein Tagesschlüsselwort einstellbaren PN-Generators enthält, dessen Startposition zu Beginn einer Informationsübertragung durch ein Synchronisationswort festgelegt wird, dadurch gekennzeichnet, daß jede Station eine Schaltung mit einem Synchroni sationswortspei eher SP enthält, in dem zumindest jedes verwendete Synchronisationswort gespeichert ist, daß die Schaltung jedes neu auftretende Synchronisationswort mit den bereits gespeicherten vergleicht und bei Gleichheit sendeseitig die Verwendung eines noch nicht verwendeten Synchronisationswortes auslöst und empfangsseitig die dem Synchronisationswort folgende Nachricht unterdrückt.
  2. 2. System nach Anspruch 1, dadurch gekennzeichnet, daß die Synchronisationsworte in Abhängigkeit vom jeweils gültigen Tagesschlüsselwort erzeugt sind.
    ZT/PI-Jt/T.
    30.04.85 - 2 -
    N. Erbes - D. Rother 5-5
  3. 3. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei Eingabe des gültigen TagesschlüsseLwortes in allen Stationen nach demselben Algorithmus eine Anzahl von Synchronisationsworten er zeugt und in derselben Reihenfolge im Synchronisations wortspeicher abgelegt werden.
  4. 4. System nach Anspruch 3, dadurch gekennzeichnet, daß mindestens zu Beginn einer Informationsübertragung die Speicheradresse des verwendeten Synchronisationswortes übert ragen wi rd.
  5. 5. System nach Anspruch 3, dadurch gekennzeichnet, daß mindestens zu Beginn einer Informationsübertragung eine aus dem verwendeten Synchronisationswort abgeleitete Synchroni sationsinformation übertragen wird.
  6. 6. System nach Anspruch 4 oder 5, dadurch gekennzeichnet, daß im weiteren Verlauf der Informationsübertragung, sofern diese im Gegensprech-Betrieb erfolgt, keine Speicheradresse oder Synchronisationsinformation mehr übertragen wird, sondern nach jedem Richtungswechsel das jeweils fo Igende,noch nicht verwendete/im Synchronisationswortspeicher abgelegte Synchronisationswort verwendet wi rd.
DE19853518462 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung Granted DE3518462A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19853518462 DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung
US06/865,496 US4757535A (en) 1985-05-23 1986-05-20 System for encrypted information transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853518462 DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung

Publications (2)

Publication Number Publication Date
DE3518462A1 true DE3518462A1 (de) 1986-11-27
DE3518462C2 DE3518462C2 (de) 1989-06-15

Family

ID=6271389

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853518462 Granted DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung

Country Status (2)

Country Link
US (1) US4757535A (de)
DE (1) DE3518462A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0204226A2 (de) * 1985-06-04 1986-12-10 Siemens Aktiengesellschaft Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
WO1995001686A1 (en) * 1993-06-30 1995-01-12 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudo random numbers
WO1995006373A1 (en) * 1993-08-23 1995-03-02 Apple Computer, Inc. Method and apparatus for decryption using cache storage
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2603843A1 (de) * 1975-02-05 1976-08-19 Europ Handelsges Anst Verfahren und einrichtung zum synchronisieren eines als empfaenger arbeitenden entschluesselungsgeraetes mit einem als sender arbeitenden verschluesselungsgeraet
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4434322A (en) * 1965-08-19 1984-02-28 Racal Data Communications Inc. Coded data transmission system
FR2078175A5 (de) * 1970-02-06 1971-11-05 Siemens Ag
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2603843A1 (de) * 1975-02-05 1976-08-19 Europ Handelsges Anst Verfahren und einrichtung zum synchronisieren eines als empfaenger arbeitenden entschluesselungsgeraetes mit einem als sender arbeitenden verschluesselungsgeraet
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0204226A2 (de) * 1985-06-04 1986-12-10 Siemens Aktiengesellschaft Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
EP0204226A3 (en) * 1985-06-04 1988-12-28 Siemens Aktiengesellschaft Berlin Und Munchen Method for realising an encrypted radio communication
WO1995001686A1 (en) * 1993-06-30 1995-01-12 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudo random numbers
WO1995006373A1 (en) * 1993-08-23 1995-03-02 Apple Computer, Inc. Method and apparatus for decryption using cache storage
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren

Also Published As

Publication number Publication date
US4757535A (en) 1988-07-12
DE3518462C2 (de) 1989-06-15

Similar Documents

Publication Publication Date Title
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2801608C3 (de) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE3124150C2 (de) Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE2251557B2 (de) Verfahren und radioempfaenger zum auswerten des digitalen adressenteils eines signals
DE1774327A1 (de) Einrichtung zur Faksimileuebertragung graphischer Informationen
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE2251639A1 (de) Verfahren und vorrichtung zum ableiten eines zeitsignals von einem empfangenen datensignal
EP0147716A2 (de) Verfahren und Anordnung zur verschlüsselbaren Übertragung einer Nachrichten-Binärzeichenfolge mit Authentizitätsprüfung
DE2339392C3 (de) Verfahren zum Aufrufen von Außenstationen durch eine Zentralstation und SHALTUNGSANORDNUNG ZUR Durchführung dieses Verfahrens
DE3518462A1 (de) System zur verschluesselten nachrichtenuebertragung
DE2801870C2 (de)
DE3244537C2 (de)
DE3150254A1 (de) Einrichtung zur verschluesselten digitalen informationsuebertragung
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
DE2926188A1 (de) Verfahren und anordnung zum datenaustausch zwischen einer zentralstation und einzeln gelegenen stationen
DE3136461A1 (de) Verfahren zur gesicherten uebertragung von digitalen signalen
DE3420874A1 (de) Verfahren und anordnung zur kontrolle des netzzugangs in fernmeldenetzen
EP0209079B1 (de) Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
EP0204226B1 (de) Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
DE1487255A1 (de) Anordnung zur Synchronisierung einer Nachrichtenverbindung
DE2257361C1 (de)
DE2634172C2 (de) Anordnung zum automatischen Abruf von blockförmig auf einem Magnetband aufgezeichneten Daten
DE2816093C2 (de) Verfahren zur gesicherten Änderung von Kunden- und Programmdaten in Fernmelde-, insbesondere Fernsprechanlagen von einer zentralen Verwaltungsstelle aus

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE

8339 Ceased/non-payment of the annual fee