DE3518462C2 - - Google Patents

Info

Publication number
DE3518462C2
DE3518462C2 DE3518462A DE3518462A DE3518462C2 DE 3518462 C2 DE3518462 C2 DE 3518462C2 DE 3518462 A DE3518462 A DE 3518462A DE 3518462 A DE3518462 A DE 3518462A DE 3518462 C2 DE3518462 C2 DE 3518462C2
Authority
DE
Germany
Prior art keywords
synchronization word
synchronization
memory
information
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3518462A
Other languages
English (en)
Other versions
DE3518462A1 (de
Inventor
Norbert Dr.-Ing. 7500 Karlsruhe De Erbes
Dietrich Dr.-Ing. 7146 Tamm De Rother
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent Deutschland AG
Original Assignee
Standard Elektrik Lorenz AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Standard Elektrik Lorenz AG filed Critical Standard Elektrik Lorenz AG
Priority to DE19853518462 priority Critical patent/DE3518462A1/de
Priority to US06/865,496 priority patent/US4757535A/en
Publication of DE3518462A1 publication Critical patent/DE3518462A1/de
Application granted granted Critical
Publication of DE3518462C2 publication Critical patent/DE3518462C2/de
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Time-Division Multiplex Systems (AREA)

Description

Die Erfindung bezieht sich auf ein System gemäß dem Oberbegriff des Anspruchs 1. Ein derartiges System ist aus der DE-OS 31 50 254 bekannt.
Zur Verschlüsselung von digitalen Nachrichten werden periodisch wiederkehrende Pseudo-Noise(PN)-Folgen ver­ wendet. Zu Beginn einer Nachrichtenübertragung müssen die PN-Folgen der miteinander verkehrenden Stationen synchroni­ siert werden, d. h. sie müssen innerhalb der Periode den gleichen Startpunkt haben. Deshalb erzeugt der Sender ein Synchronisationswort, stellt es der verschlüsselten Nach­ richt voran und überträgt das Resultat zum Empfänger.
Vor allem bei drahtloser Nachrichtenübertragung hat ein Störer die Möglichkeit, eine vollständige Übertragung ein­ schließlich des Synchronisationswortes aufzuzeichnen und später wieder auszusenden. Die Empfänger können die Sen­ dung wieder entschlüsseln. Der Bediener der Empfangsstation kann dadurch erheblich getäuscht werden. Diese Art der Störung wird "Recording Störung" genannt.
Es ist Aufgabe der Erfindung, ein System der eingangs ge­ nannten Art anzugeben, das gegen "Recording Störungen" gewappnet ist.
Diese Aufgabe wird durch die im Anspruch 1 genannten Merkmale gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen enthalten.
Die Erfindung hat den Vorteil, daß ohne nennenswerten Mehraufwand die Sicherheit der Informationsübertragung erhöht werden kann, indem nur eine das verwendete Synchronisationswort kennzeichnende Information nicht aber das Synchronisationswert selbst übertragen wird. Im Gegensprechbetrieb mit schnellem Richtungswechsel kann sogar auf die Übertragung einer derartigen Infor­ mation verzichtet werden.
Die Erfindung wird nachstehend anhand dieser Ausführungs­ form erläutert.
Die einzige Figur zeigt ein Blockschaltbild der erfin­ dungswesentlichen Teile einer Sende/Empfangsstation.
Jede Sende/Empfangsstation zur drahtlosen oder drahtge­ bundenen Nachrichtenübertragung - im folgenden ohne Beschränkung der Allgemeinheit Funkgerät genannt - ent­ hält gemäß der Figur einen Synchronisationswortgenerator SYN und einen Schlüsselbitgenerator SG, in die ein Tages­ schlüsselwort eingegeben werden kann. Der Synchronisations­ wortgenerator SYN ist an die Sendetaste S des Funkgeräts angeschlossen und ferner mit einem Vergleicher V verbun­ den. Der Vergleicher V ist mit einem Synchronisations­ wortspeicher SP, einer Einrichtung E und dem Schlüssel­ bitgenerator SG verbunden. Der Einrichtung E ist ein Entschlüssler ES nachgeschaltet. Der Schlüsselbitgenera­ tor SG ist mit dem Verschlüssler VS und dem Entschlüssler ES verbunden.
Beim ersten Ausführungsbeispiel wird beim Senden über die Sendetaste S in Abhängigkeit vom jeweils gültigen Tagesschlüsselwort die Erzeugung eines Synchronisa­ tionswortes im Synchronisationswortgenerator SYN initiiert. Das Synchronisationswort wird danach dem Vergleicher V zugeführt, der es mit den bereits im Synchronisationswortspeicher SP gespeicherten Synchro­ nisationsworten vergleicht. Ist das Synchronisations­ wort bereits gespeichert, veranlaßt der Vergleicher V die Erzeugung eines anderen Synchronisationswortes im Synchronisationswortgenerator SYN. Das andere Synchro­ nisationswort wird ebenfalls mit den im Synchronisations­ wortspeicher SP enthaltenen verglichen. Ist es dort noch nicht gespeichert, veranlaßt der Vergleicher V die Speicherung desselben und führt es außerdem dem Schlüs­ selbitgenerator SG zu. Der Verschlüssler VS beginnt daraufhin mit der Verschlüsselung, stellt das Synchroni­ sationswort den verschlüsselten Daten voran und führt das Resultat einer Senderschaltung (in der Figur nicht dargestellt) zu.
Eim Empfang (eine Empfangsschaltung und eine Schaltung zur Regeneration der Empfangssignale sind ebenfalls in der Figur nicht dargestellt) werden die verschlüsselten Daten der Einrichtung E zugeführt. Dort wird das Synchro­ nisationswort von den Daten getrennt und dem Vergleicher V zugeführt. Dieser vergleicht es mit den bereits im Synchronisationswortspeicher SP gespeicherten. Ist das empfangene Synchronisationswort noch nicht gespeichert, veranlaßt der Vergleicher dessen Speicherung und gibt der Einrichtung E ein Signal, die empfangenen Daten an den Entschlüssler weiterzugeben. Im anderen Fall unterbleibt die Weitergabe der Daten an den Entschlüss­ ler. Damit ist sichergestellt, daß eine von einem Störer aufgezeichnete und wiederausgesendete Informa­ tion unterdrückt wird, da jedes bereits verwendete Synchronisationswort gespeichert ist und nur einmal verwendet werden darf.
Bei einem zweiten Ausführungsbeispiel werden nach Ein­ gabe des jeweils gültigen Tagesschlüsselwortes in allen Funkgeräten nach demselben Algorithmus eine Anzahl von Synchronisationsworten erzeugt und in derselben Reihen­ folge im Synchronisationswortspeicher SP abgelegt. Zu Beginn einer Informationsübertragung wird nicht das ganze Synchronisationswort, sondern nur die Speicher­ adresse, unter der dieses im Synchronisationswortspei­ cher SP abgelegt ist, übertragen. Im Gegensprech-Betrieb mit schnellem Richtungswechsel wird auch auf die Über­ tragung der Speicheradresse verzichtet. Stattdessen wird automatisch das jeweils folgende, zuvor noch nicht ver­ wendete, im Synchronisationswortspeicher SP gespeicherte Synchronisationswort zur Ver- und Entschlüsselung ver­ wendet.
Zur Verhinderung von Recording-Störungen ist bei diesem Ausführungsbeispiel ein zweiter Speicher vorzusehen. Jedem Speicherplatz des Synchronisationswortspeichers SP ist genau der Speicherplatz des zweiten Speichers zuge­ ordnet, der dieselbe Adresse besitzt. Bei Verwendung eines bestimmten Synchronisationswortes zur Informa­ tionsübertragung wird im zweiten Speicher der zuge­ hörige Speicherplatz markiert (mit einer 0 oder 1). Um Recording-Störungen zu erkennen, muß der Verglei­ cher V nicht mehr die Synchronisationsworte verglei­ chen, sondern lediglich feststellen, ob im zugehörigen Speicherplatz des zweiten Speichers eine 0 oder 1 vor­ handen ist. Dies geschieht in wenigen µsec.
Bei einem dritten Ausführungsbeispiel werden statt der Speicheradresse des zur Verschlüsselung verwendeten Synchronisationswortes eine aus dem Synchronisations­ wort nach einem Algorithmus, der vom Tagesschlüsselwort abhängen kann, abgeleitete Synchronisationsinformation übertragen. Diese Synchronisationsinformation, beispiels­ weise 16 Bit, wird als Adresse des zweiten Speichers ver­ wendet, der wie beim zweiten Ausführungsbeispiel zur Markierung bereits verwendeter Synchronisationsworte dient. Da verschiedene Synchronisationsworte zur glei­ chen Synchronisationsinformation führen können, ist zwar die Anzahl der verfügbaren Synchronisationsworte geringer, die Übertragungssicherheit jedoch größer als beim zwei­ ten Ausführungsbeispiel.
Tritt ein weiteres Funkgerät in einen bereits bestehen­ den Funkkreis ein, so ist die Möglichkeit vorhanden, die bereits verwendeten Synchronisationsworte abzufragen und in den Synchronisationswortspeicher SP des weiteren Funkgerätes einzuspeichern beziehungsweise die Markie­ rung der bereits verwendeten durchzuführen.
Die Funkgeräte können um eine zusätzliche Schaltung erweitert werden, die das Auftreten von Recording- Störungen dem Bediener des Funkgeräts in geeigneter Form anzeigt.

Claims (6)

1. System mit mindestens zwei Sende/Empfangsstationen zur verschlüsselten digitalen Informationsübertragung, bei dem jede Station einen Schüssler für die sende­ seitige Verschlüsselung und die empfangsseitige Ent­ schlüsselung mittels eines durch ein Tagesschlüsselwort einstellbaren PN-Generators enthält, dessen Startposi­ tion zu Beginn einer Informationsübertragung durch ein Synchronisationswort festgelegt wird, dadurch gekennzeichnet, daß jede Station eine Schaltung mit einem Synchronisationswortspeicher (SP) enthält, in dem zumindest jedes verwendete Synchronisa­ tionswort gespeichert ist, daß die Schaltung jedes neu auftretende Synchronisationwort mit den bereits ge­ speicherten vergleicht und bei Gleichheit sendeseitig die Verwendung eines noch nicht verwendeten Synchronisa­ tionswortes auslöst und empfangsseitig die dem Synchro­ nisationswort folgende Nachricht unterdrückt.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß die Synchronisationsworte in Abhängigkeit vom jeweils gültigen Tagesschlüsselwort erzeugt sind.
3. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei Eingabe des gültigen Tagesschlüsselwortes in allen Stationen nach demselben Algorithmus eine Anzahl von Synchronisationsworten er­ zeugt und in derselben Reihenfolge im Synchronisations­ wortspeicher abgelegt werden.
4. System nach Anspruch 3, dadurch gekennzeichnet, daß mindestens zu Beginn einer Informationsübertragung die Speicheradresse des verwendeten Synchronisationswortes übertragen wird.
5. System nach Anspruch 3, dadurch gekennzeichnet, daß mindestens zu Beginn einer Informationsübertragung eine aus dem verwendeten Synchronisationswort abgeleitete Synchronisationsinformation übertragen wird.
6. System nach Anspruch 4 oder 5, dadurch gekennzeich­ net, daß im weiteren Verlauf der Informationsübertragung, sofern diese im Gegensprech-Betrieb erfolgt, keine Speicheradresse oder Synchronisationsinformation mehr übertragen wird, sondern nach jedem Richtungswechsel das jeweils folgende, noch nicht verwendete, im Synchronisa­ tionswortspeicher abgelegte Synchronisationswort ver­ wendet wird.
DE19853518462 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung Granted DE3518462A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19853518462 DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung
US06/865,496 US4757535A (en) 1985-05-23 1986-05-20 System for encrypted information transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19853518462 DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung

Publications (2)

Publication Number Publication Date
DE3518462A1 DE3518462A1 (de) 1986-11-27
DE3518462C2 true DE3518462C2 (de) 1989-06-15

Family

ID=6271389

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19853518462 Granted DE3518462A1 (de) 1985-05-23 1985-05-23 System zur verschluesselten nachrichtenuebertragung

Country Status (2)

Country Link
US (1) US4757535A (de)
DE (1) DE3518462A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0204226B1 (de) * 1985-06-04 1990-08-08 Siemens Aktiengesellschaft Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
US5377270A (en) * 1993-06-30 1994-12-27 United Technologies Automotive, Inc. Cryptographic authentication of transmitted messages using pseudorandom numbers
US5444781A (en) * 1993-08-23 1995-08-22 Apple Computer Inc. Method and apparatus for decryption using cache storage
DE102004039899B4 (de) * 2004-08-17 2010-07-22 Dimitri Prof. Dr.-Ing. Korobkov Verschlüsselungsverfahren

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4434322A (en) * 1965-08-19 1984-02-28 Racal Data Communications Inc. Coded data transmission system
FR2078175A5 (de) * 1970-02-06 1971-11-05 Siemens Ag
CH581930A5 (de) * 1975-02-05 1976-11-15 Europ Handelsges Anst
DE3150254A1 (de) * 1981-04-13 1983-07-14 Siemens AG, 1000 Berlin und 8000 München Einrichtung zur verschluesselten digitalen informationsuebertragung
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption

Also Published As

Publication number Publication date
US4757535A (en) 1988-07-12
DE3518462A1 (de) 1986-11-27

Similar Documents

Publication Publication Date Title
DE69733986T2 (de) Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
DE3837069C2 (de)
DE2801608C3 (de) Verfahren zur Bestätigung des Zustandegekommenseins einer zulässigen Datenübertragungs-Verbindung
DE3586872T2 (de) Verfahren zur gleichzeitigen uebertragung isochroner und nichtisochroner daten auf einem lokalen netz.
DE1774327A1 (de) Einrichtung zur Faksimileuebertragung graphischer Informationen
DE2539109C2 (de) Schaltungsanordnung zum Übertragen von digitalen Signalfolgen
DE3124150C2 (de) Verfahren zum Verschlüsseln und Übertragen von Informationen und Entschlüsseln derselben
DE2251557B2 (de) Verfahren und radioempfaenger zum auswerten des digitalen adressenteils eines signals
DE4026841A1 (de) Drahtloses kommunikationssystem
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE3027579C2 (de)
DE3518462C2 (de)
DE2339392C3 (de) Verfahren zum Aufrufen von Außenstationen durch eine Zentralstation und SHALTUNGSANORDNUNG ZUR Durchführung dieses Verfahrens
DE19711057B4 (de) Synchronsignal-Erfassungsvorrichtung
DE2450289A1 (de) Personenrufanlage
DE3150254A1 (de) Einrichtung zur verschluesselten digitalen informationsuebertragung
DE3207040A1 (de) Vefahren und anordnung zum uebertragen von zeichen
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
DE2359618C3 (de) Verfahren und Schaltungsanordnung zur Entzerrungseinstellung in einem Datenvermittlungsnetz
DE2926188A1 (de) Verfahren und anordnung zum datenaustausch zwischen einer zentralstation und einzeln gelegenen stationen
EP0074657A1 (de) Verfahren zur gesicherten Übertragung von digitalen Signalen
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen
EP0209079B1 (de) Verfahren zur Durchführung eines verschlüsselten Funkverkehrs
DE1216347C2 (de) Verfahren und Anordnung zur UEbertragung einer Informationsfolge ueber einen einseitig gerichteten, stoeranfaelligen UEbertragungsweg mit blockweiser Nachrichtensignalaussendung

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ALCATEL SEL AKTIENGESELLSCHAFT, 7000 STUTTGART, DE

8339 Ceased/non-payment of the annual fee