CH237094A - Method and device for the transmission of messages to be kept secret. - Google Patents

Method and device for the transmission of messages to be kept secret.

Info

Publication number
CH237094A
CH237094A CH237094DA CH237094A CH 237094 A CH237094 A CH 237094A CH 237094D A CH237094D A CH 237094DA CH 237094 A CH237094 A CH 237094A
Authority
CH
Switzerland
Prior art keywords
partial
elements
devices
coding
keying
Prior art date
Application number
Other languages
German (de)
Inventor
Patentverwertungs-Elektro-Hold
Original Assignee
Patelhold Patentverwertung
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Patelhold Patentverwertung filed Critical Patelhold Patentverwertung
Publication of CH237094A publication Critical patent/CH237094A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/06Secret communication by transmitting the information or elements thereof at unnatural speeds or in jumbled order or backwards

Description

  

  Verfahren und Einrichtung zur     Übermittlung    von geheimzuhaltenden Nachrichten.    Nach den bekannten Verfahren und Ein  richtungen zur Übermittlung von geheim  zuhaltenden Nachrichten werden die zu über  tragenden Signale durch bestimmte     sender-          seitige    Verzerrungen für unberufene Muthörer  unverständlich gemacht. Mit entsprechend  eingestellten     Entzerrungseinrichtungen    kön  nen die empfangenen Signale dann für be  rechtigte Empfänger wieder verständlich ge  macht werden.  



  Eine besonders wirksame Verzerrung wird  durch     Veränderung    der Reihenfolge einzelner  Teile der Nachricht gemäss einem bestimmten  Programm erreicht. Nach den bekannten Ver  fahren und Einrichtungen erfolgt eine solche       Verschachtelung    der zeitlichen Reihenfolge  der Nachrichtenteile dadurch, dass die zu  übertragende Nachricht mit Hilfe einer Um  schaltvorrichtung in stets' wiederkehrender  Reihenfolge über verschiedene, durch un  gleiche Verzögerungszeit gekennzeichnete Or  gane     einer    Verzögerungseinrichtung übertra  gen wird.

   Die einzelnen Nachrichtenelemente  a, b, c, d . . ., deren Dauer     T"    dem gleichblei-         benden    Abstand     zwischen    zwei Umschaltun  gen der Schaltvorrichtung entspricht, werden  also um die mindestens teilweise verschiede  nen Zeiten     t",        tb,        t,#   <B>...</B> verzögert, so dass bei  geeigneter Wahl dieser Verzögerungszeiten  beispielsweise das neue Signal -, -, -, -,  b, d, a, c, . . . . entsteht.

   Das Programm die  ser     Schlüsselung    wiederholt sich nach jedem  Umlauf der     Schaltvorrichtung,    d. h. jede aus  n Elementen bestehende     Elementengruppe,     deren Dauer     T,    einem vollen     Schaltumlauf     entspricht,     wird        in    gleichbleibender Weise  verschachtelt.

   Durch eine ähnliche und syn  chron arbeitende Einrichtung werden dann  die Elemente der empfangenen Signale noch  mals verzögert, so dass die     Gesamtverzöge-          rungszeit        TZ    für jedes Element gleich gross       ist.    Auf diese Weise entsteht wieder die ur  sprüngliche Reihenfolge der Elemente und  man erhält wieder die     urverzerrte    Nachricht  mit     einer    bestimmten Gesamtverzögerung     TZ.     



  Aus konstruktiven Gründen ist die Zahl  der auf einen Schaltumlauf fallenden Um  schaltungen, d. h. die Zahl n der auf eine      Gruppe fallenden Elemente beschränkt. Ein  unberechtigter     Mithörer    kann deshalb durch  systematisches Probieren in relativ kurzer  Zeit zum benutzten Schlüssel     gelangen,    indem  er ein aus n Elementen bestehendes verständ  liches     Bruchstück    der Nachricht durch Neu  ordnung von empfangenen Zeichen zu bilden  sucht. Da das     Schlüsselungsprogramm    sich  nach jeder Gruppe von n Elementen wieder  holt, so ist damit auch bereits die Entziffe  rung des gesamten Signals möglich.  



  Dieser Mangel der bekannten Verfahren  wird nun nach dem Verfahren     gemäss    der  Erfindung vermieden, indem die durch eine  erste     Verschachtelung    der     Elemente    nach  einem in gleichbleibenden Zeitabständen wie  derkehrenden ersten Teilprogramm entstellen  den Zwischensignale vor der     Übertragung     mindestens noch ein zweites Mal nach min  destens einem weiteren in andern Zeitabstän  den wiederkehrenden Teilprogramm nochmals  geschlüsselt werden.

   Auf der Empfangsseite  muss dann durch eine erste     Entschlüsselung     zuerst das vor der letzten     senderseiti.ben          Schlüsselung    bestehende     Zwischensignal    ge  bildet werden, aus welchem dann durch       nochmalige        bezw.        mehrmalige    Entschlüsse  lung schliesslich wieder die ursprüngliche  Nachricht gewonnen wird.  



  Die Einrichtung zur     Ausübung    dieses  Verfahrens     ist        gekennzeichnet    durch n     sen-          derseitige    und eine gleiche Anzahl n synchron  laufende     empfangsseitige,    aus     Umschah-    und       Verzögerungsmitteln        aufgebaute        Verschach-          telungsappara,turen,

      über welche die     ursprüng-          lichen        bezw.    die empfangenen Signale nach  einander übertragen werden und     deren          Schlüsselungs-Teilprogramme    einander in der  Weise zugeordnet sind, dass jede     Verschach-          telung    der     kten        senderseitigen    Apparatur  durch die     Verschachtelung    der     (n-k+l)ten          empfangsseitigen    Apparatur     rückgängig    ge  macht wird.

   Das Verfahren und Einrichtun  gen zu seiner Ausübung werden nachfolgend  an Hand einiger Beispiele näher erläutert,  wobei auf die     Fig.    1 bis 6 der     Zeichnung    hin  gewiesen wird, in welcher Schlüsselungsein-         riclitungen    nach der vorliegenden Erfindung  schematisch dargestellt sind.  



  Da hei der bereits kurz erläuterten     3sIehr-          faclischlüsselung,    welche den Gegenstand der       vorliegenden    Erfindung darstellt, die ver  schiedenen     Schlüsselungsteilprogramme    sich  nach ungleich     langen    Zeiten wiederholen, er  folgt diese     mehrmalige        Schlüsselung    nach  einem     Gesamtpiogramm,    das sich in Zeiten  wiederholt, welche grösser sind als die       Wiederholungsperioden    sämtlicher Teilpro  gramme.

       Wenn    bei den verschiedenen       Schlüsselungen        niit    gleich langen Elementen       gearbeitet.    wird, so müssen den verschiedenen       Teilprogrammen    offenbar Gruppen mit un  gleicher     Eleinentenzahl    zugrunde liegen. Es  empfiehlt sich.     Elementenzahlen    zu wählen,  die     zueinander    tellerfremd sind.

   Ein erstes  Teilprogramm mit Gruppen zu m Elementen  und ein zweites Teilprogramm mit Gruppen  zu     n    gleich langen Elementen ergeben dann,  nacheinander zur     Verschachtelung    angewen  det, ein     Gesamtprogramm,    das sich jeweils  nach m . n Elementen wiederholt. da erst  nach in. n Elementen die Anfänge beider  Teilprogramme wieder zusammenfallen.  



  Eine     Veränderung    des ersten Teilpro  grammes kann nicht derart durch eine Ver  änderung des zweiten     Teilprogrammes    aus  geglichen werden, dass die     Gesamtschlüsse-          lung        gleichbleibt,    weil beide Teilprogramme  stets     zii    andern Zeiten wiederkehren.

   Aus  dem gleichen Grunde kann auch ein Pro  grammfehler der ersten     Entschlüsselung     nicht durch eine Veränderung der zweiten       Entscliliisselung    dauernd korrigiert werden,  d. h. eine einwandfreie Gesamtentschlüsse  lung kommt nur zustande, wenn das nach  der ersten     Entschlüsselung    auftretende Zwi  schensignal und eventuelle weitere Zwischen  signale     genau    den     senderseitigen    Zwischen  signalen entsprechen.

   Da die     Zwischensignale     jedoch selbst noch'     geschlüsselte,    d. h. unver  ständliche Nachrichten darstellen, können die  den     senderseitigen        Zwischensignalen    entspre  chenden     "richtigen"    Zwischensignale auf der       Empfangsseite        keinesfalls    etwa     wegen    ihrer  besonderen Verständlichkeit erkannt werden,      d. h. es ist nicht möglich, aus den empfan  genen Signalen durch systematisches Pro  bieren     die    "richtigen" Zwischensignale zu  ermitteln, aus denen allein dann schliesslich  die ursprüngliche Nachricht durch weitere  Entschlüsselung gewonnen werden kann.

    Eine unerlaubte Entschlüsselung abgehorch  ter Signale durch systematisches Probieren  wird deshalb ausserordentlich erschwert.  



  Es kann allerdings unter Umständen auch  hier gelingen, durch     systematisches    Verän  dern der verschiedenen Empfangsschlüssel  aus den empfangenen Signalen eine verständ  liche Folge einiger Elemente zu gewinnen,  deren Zahl aber die     Elementenzahl    pro Gruppe  nicht übersteigt.

   Diese kurzzeitige Verständ  lichkeit kleiner     Elementenfolgen    kann infolge  eines besonderen Zusammenfallens der an  sich vollständig falschen     Entschlüsselungs-          Teilprogramme,    welche also fälsche Zwi  schensignale ergeben,

       zustandekommen.    Ein  solches Zusammentreffen wiederholt sich  aber nach Durchlaufen des resultierenden       Gesamt        programmes.        Beim        obigen        Beispiel        mit     zweifacher     Schlüsselung    in Gruppen zu m       bezw.    n Elementen würde also die kurzzeitige  Verständlichkeit kleiner     Elementenfolgen    in  den relativ grossen Abständen von m . n Ele  menten wiederkehren. Noch weit ungünsti  ger werden die Verhältnisse, wenn mit noch  mehr     Einzelschlüsselungen    gearbeitet wird.

    So ergeben zum Beispiel vier     aufeinanderfol-          gende        Einzelschlüsselungen    in Gruppen von  beispielsweise 9, 10, 11 und 13 Elementen  eine     Gesamtschlüsselung,    deren Programm  sich erst nach 9.10.11     .13    = 12870 Ele  menten wiederholt. Eine durch Versuche zu  standegebrachte kurzzeitig richtige Ent  schlüsselung von etwa 10     Elementen,    die sich  in Abständen von über 10 000 Elementen  wiederholt, macht jedoch den Sinn oder In  halt der ganzen Nachricht natürlich keines  falls irgendwie offenbar.

   Ein besonderer Vor  teil des neuen Verfahrens liegt darin, dass die       a.ufeinanderfolgenden        Einzelschlüsselungen    in  Gruppen mit kleiner Elementzahl bei kleinen  Verzögerungszeiten durchgeführt werden kön  nen, so dass der Gesamtaufwand und die Ge-         samtverzögerungszeit    trotz einer erheblichen  Erhöhung der Geheimhaltung bedeutend  kleiner ist als bei den zur bekannten Einfach  schlüsselung erforderlichen Einrichtungen.  



  In der     Fig.    1 der     Zeichnung    sind durch     S1,          SZ,   <B>8,</B> drei     Schlüsselungseinrichtungen    auf der  Geberseite und durch     El,        E2,        E3    die entspre  chend eingestellten     Entschlüsselungseinrich-          tungen    auf der     Empfangsseite    dargestellt.

    Diese Einrichtungen enthalten Verzögerungs  mittel, deren Speicherungszeit durch die Um  schaltvorrichtungen     U1,        U2,        UK,        V,,        Y2,        Y3     in     bekannter    Weise nach einem bestimmten  einstellbaren Programm in periodisch wieder  kehrender Reihenfolge verändert     wird.    Es       wird    zuerst eine     Einrichtung    beschrieben,  wo die Umschaltung gleich langer Elemente  bei den     Teilschlüsselungen    gleichzeitig er  folgt.  



  Die erste     Schlüsselungseinriehtung        U,        S,.     arbeitet     beispielsweise    nach dem dreistelligen  Schlüssel     P1    = 2 3' 1', d. h. das erste Ele  ment der ursprünglichen     Nachricht    einer aus  drei Elementen bestehenden Gruppe wird an  zweite Stelle der gleichen Gruppe, das zweite  Element der ursprünglichen Gruppe wird an       dritte    Stelle der nächsten Dreiergruppe der       geschlüsselten    Nachricht gebracht und das       dritte    Element der ursprünglichen     Nachricht     gelangt an erste Stelle der zweiten Gruppe  der geschlüsselten Nachricht.

   Eine Einrich  tung, welche eine solche     Schlüsselung    herbei  führt, wird beispielsweise durch die     Fig.    6  gezeigt. Die ursprüngliche Nachricht     Z"    wird  den Klemmen 1, 2 zugeführt und vom Um  schalter     U,    zu den     verschiedenen    Schreib  köpfen     s,    . . .     s,    geleitet.

   Ist der Umschalter       U,    in der eingezeichneten, nach oben gerich  teten Lage beim     Eintreffen    des ersten Nach  richtenelementes a des ursprüngliche     Signals          Zo=abcdef:ghi:kl.mnop,    so  gelangt das Nachrichtenelement a an die  zweite Stelle des neuen Signals, d. h. es wird  das geschlüsselte Signal     Z,.    = - a<B>......</B> .  Das sich an .erster Stelle befindliche Nach  richtenelement ist nicht bekannt und wird  durch - angedeutet. Der Buchstabe a wird  vom Schreibkopf     s=    geschrieben.

   Das b wird      vom Schreibkopf     s,    geschrieben und gelangt  entsprechend dem Schlüssel P, an dritte Stelle  der zweiten Gruppe der verschlüsselten Nach  richt, so dass geschrieben werden kann Z,  - a - - - b . . . , und entsprechend ge  langt das ursprüngliche dritte Nachrichten  element c durch den Kopf     s-,    geschrieben an  erste Stelle der zweiten Gruppe, so dass Z, _       -a-    c - b<B>...</B> wird. Die nächste  Gruppe d e f verteilt sich in Z, folgender  massen:     Z,=-a-:cdb:f-e:...,     und schliesslich     ergibt    sich das geschlüsselte  Signal     zuZ,=-a-cdbfgeikhmn     1 p - o.

   Dieses wird durch die Schreibköpfe  auf dem Stahlband     B    aufgezeichnet und an  schliessend vom     Abtastkopf        s,,    abgetastet, den  Klemmen 3, 4 entnommen und der folgenden  Verschlüsselungseinrichtung     LTU,    S, der     Fig.1     zugeführt. Nach dem Abtasten wird die Nach  richt anschliessend vom Löschkopf s; ge  löscht, so dass das Stahlband für eine neue  Beschriftung wieder aufnahmefähig ist. Zum  Zwecke einer einfachen Erklärung     wurden     fünf Schreibköpfe     s,    . . .     s.    vorgesehen.

   Selbst  verständlich genügen jedoch im Ausführungs  beispiel gemäss     Fig.    6 zwei Köpfe, sofern sie  in richtigem Abstand voneinander angebracht  sind.  



  Die zweite     SchlüsseIungseinrichtung        s,     mit dem vierstufigen Umschalter     LT.    arbeitet  beispielsweise nach der Schlüsselzahl     P=    _  21'43', d. h. das erste Element der nunmehr  aus je vier Elementen aufgebauten Gruppen  wird an zweite Stelle der gleichen Gruppe,  das     zweite    Element an erste Stelle der näch  sten Gruppe     ete.    gebracht, wodurch das zweite  Zwischensignal Z, = - - - - a. b c f b e  g k i m h 1 n - p - o entsteht.

   Nach der       Schlüsselungszahl        P;    = 41'53'2 wird daraus  schliesslich durch nochmalige     Schlüsselung    in       Gruppen    zu fünf Elementen mit der Einrich  tung     S.,    das zu übertragende Signal Z. _       ------a-dfcebgikhml     - n - p o - erzeugt. Dieses Signal wird  beispielsweise über die Leitung L übertragen.

    Auf der Empfangsseite bildet die erste Ent  schlüsselungseinrichtung E, mit dem fünf  stufigen     Umschalter        V;    aus dem übertragenen    Signal Z, durch     Verscha.chtelung    nach der  zum     senderseitigen    Teilprogramm     P3    zugeord  neten Schlüsselzahl     R,y,    - 2541'3' wieder das  zweite Zwischensignal 7, a d       cfbegkimhln-p-o.    Nach einem  Schlüssel Q, = 21'43', welcher dem     sender-          seitigen    Schlüssel P, zugeordnet ist und mit  diesem zufälligerweise übereinstimmt, wird  nun in E.. aus Z..

   wieder das erste Zwischen  signal     Z,=-a-cdbfgeikhmn1p     - o - gewonnen, aus dem schliesslich in     E;,     mit dem Schlüssel Q, = 3'1'2', welcher zum  ersten     senderseitigen    Schlüssel P, zugeordnet  ist, wieder das ursprüngliche Signal     Z"    =       ---a.l>edef-hik1mnop-ent-          steht.     



  Bei dieser Einrichtung arbeiten die ein  ander zugeordneten Sender- und     empfangs-          seitigen    Schalter     L',    und     1'3        bezw.        t',    und     T'._          bezw.        LT.,    und     t',    synchron, und die Umschal  tungen     'finden    zudem jeweils im gleichen  Augenblick statt. Wenn es sich um mechani  sche Schalter handelt, so können dieselben  also von     zwei    synchronisierten Antriebsein  richtungen A und B über Zahnradgetriebe  angetrieben werden.

   Die Synchronisierung  kann nach einem bekannten Verfahren, z. B.  unter Benutzung periodisch übertragener       Synchronisierungszeichen    erfolgen. Es ist       aneh    möglich, die Umschaltung der gleich  langen Elemente beider     TeilschIüsselnngen    in  gleichen Zeitabständen zyklisch folgen zu  lassen.  



  Im obigen Beispiel haben wir am Aus  gang der ersten nach dem dreistelligen  Schlüssel P - 23'1' arbeitenden     Schlüsse-          lungSeinrichtungen        S',    das erste Zwischen  signal Z, - -     a    - c d h f g e<B>...</B> Erfolgt  nun die Umschaltung der nach dem Schlüssel  21'43' arbeitenden zweiten     SchIüsselungsein-          richtung        S,    nicht gleichzeitig mit     8,,    sondern  um ein Zeitintervall     dTa   <I>- k .</I>     Te,    verscho  ben, wo     T,,,    die Elementlänge ist und k eine  Konstante zwischen 0 und 1,

   dann ergibt sich  das zweite Zwischensignal zu  Z.: =     -+-,        -+-,        -+-,        -+-,          (1-k)a.+k-,        (I-k)d+kc,        (1-k)c+kd,          (1-k)f+kg,        (1-k)b+kf,        (1-k)e+kl    ,...

             Die    Elementlängen des     Zwischensignals        Z2     sind also kleiner als die des Zwischensignals       Z1.    Die Gesamtperiode des     Zwischensignals     Z.,,, welche für das erwähnte Beispiel     2,3.4    =  24     Elementlängen    beträgt, ist zweimal grösser  als die des Signals, bei welchem die Umschal  tungen beider     Schlüsselungseinrichtungen        S1     und     S.    gleichzeitig erfolgen.  



  Bei andern Anwendungsmöglichkeiten  kann zum Beispiel die Länge der Elemente  bei einer     Teilschlüsselung    ein     ganzzahliges     Vielfaches der Elementlänge einer andern       Teilschlüsselung    gemacht werden. Ist die     Ge-          samtschlüsselperiode    möglichst gross zu halten,  so darf diese vervielfachte Elementlänge nicht  mit der Umlaufdauer einer bei der     Schlüsse-          lung    vorkommenden     Teilschlüsselungs-Um-          schaltperiode    übereinstimmen.  



  Als Beispiel nehmen wir wieder die oben  besprochene Einrichtung, wo die Element  länge Tee der zweiten nach dem vierstelligen  Schlüsseln     P2    = 21'43' arbeitenden     Schlüsse-          lungseinrichtung        SZ    doppelt so gross ist, wie  die Elementlänge     T",    der ersten     Schlüsselung.     



  Bei einer weiteren Ausführungsform der  Erfindung stehen die Elementlängen zweier       Teilschlüsselungen    in einem irrationalen Ver  hältnis zueinander. Zum Beispiel kann die  Elementlänge     T,.    der zweiten     Schlüsselung     82
EMI0005.0029  
   mal grösser als die Elementlänge     T"    der  ersten     Schlüsselung        S1    sein.

   Es liegt jedoch  im Wesen der Erfindung, dass die Umlauf  zeiten mindestens zweier     Schlüsselungsum-          schalter    ungleich gross sind, und dass die eine  Umlaufdauer kein     ganzzahliges    Vielfaches  der andern ist, so dass     ,sich    das Gesamtpro  gramm der     Schlüsselung    in Zeitabständen  wiederholt, die grösser sind als die Umlauf  dauer jeder einzelnen in der Apparatur ent  haltenen     Schlüsselungseinriehtung.     



  Bei Einrichtungen zum Gegensprechen  können auf jeder Seite besondere     Schlüsse-          lungseinrichtungen    zum Senden und zum  Empfangen vorgesehen werden, wie dies in       Fig.    2 gezeigt wird, wobei die     Schlüsselungs-          und        Entschlüsselungseinrichtungen        S        bezw.    E  der Station I durch die Bezugsziffern 11, 12,    usw. und die Einrichtungen der Station     II     durch die Bezugsziffern 21, 22 usw. gekenn  zeichnet sind.

   Durch die manuell oder auto  matisch     betätigten    Umschalter     R,    bis     R4    wird  die Übertragungsrichtung gewechselt. Die  gezeichneten Schalterstellungen gelten für  die Übertragung der Nachricht 2 (ausgezo  gene Pfeile) von I nach     II    und die gestrichelt  angedeuteten     Stellungen    für die     Übertragung     der Nachricht X (gestrichelte Pfeile) von     II     nach I. Die Schalter R können auch in be  kannter Weise durch Gabelschaltungen er  setzt werden, oder erübrigen sich natürlich,  wenn für beide Übertragungsrichtungen ge  trennte Leitungen verwendet werden.  



  In     Fig.    3 wird unter Verwendung dersel  ben Bezeichnung gezeigt, dass für beide  Übertragungsrichtungen auch die gleichen       Schlüsselungseinrichtungen    verwendet werden  können, wenn die zu verschlüsselnden und  die empfangenen Signale     Zo        bezw.    X, in  gleicher Richtung über die     Schlüsselungsein-          richtungen    übertragen werden. In diesem  Falle wird der Aufwand an     Schlüsselungs-          einrichtungen    halbiert.

   Anderseits stimmen  die Gesamtschlüssel für beide Verkehrsrich  tungen nicht überein, da beispielsweise die  mit ungleich langen Gruppen arbeitenden  Schlüssel von     S"    und      & ,    einander niemals  zugeordnet sein können. Man kann allerdings  gemäss     Fig.    4 bei der Umkehrung der Über  tragungsrichtung gleichzeitig auch die Rei  henfolge der einzelnen     Schlüsselungseinrich-          tungen        S1,   <B>8,</B>     bezw.        El,        EZ    umkehren,

   so     da.ss     beispielsweise der erste Sendeschlüssel in bei  den Übertragungsrichtungen mit gleich lan  gen Gruppen arbeitet, und allfällige Ver  stärker unmittelbar mit den Teileinrichtungen  verbunden bleiben können.  



  Eine Eigenart der in     Fig.    3 gezeigten  Schaltung besteht darin, dass das Verschleie  rungsprogramm für die letzte Verschleie  rungsstufe     S"    mit dem     Entschleierungspro-          gramm    der ersten     Entschleierungsstufe        E",     übereinstimmen muss. Es stimmt somit gleich  zeitig mit dem Verschleierungsprogramm der  ersten Verschleierungsstufe     S"    für die um  gekehrte     Übertragungsrichtung    überein.

   Es      ergibt sich somit, dass die einzelnen     Teil-          verschleierungsprogra.mme    für die eine     Cle-          sprä.chsrichtung    gerade in umgekehrter Rei  henfolge     aufeinanderfolgen    wie für die an  dere Gesprächsrichtung, d. h. die resultieren  den     Gesamtverschleierungsprogra.mme    stim  men nicht für beide     Übertragungsrichtungen     überein. Es ist aus diesem Grunde nicht ohne  weiteres möglich, die mit der Apparatur I  und     II    verschleierten Nachrichten mit einer  dritten Apparatur ohne     besondere    zusätzliche  Umschaltung gleichzeitig zu entschleiern.  



  Schliesslich kann die ganze Apparatur  auch     aus        Schlüsselungseinrichtungen    mit um  kehrbarer Durchgangsrichtung aufgebaut  sein, wie dies in     Fig.    5 gezeigt wird. Durch  geeignete Umschaltung wird erreicht, dass die  einzelnen Verschleierungseinrichtungen<B>S</B> bei  Umkehrung der Gesprächsrichtung auto  matisch zur Entschleierung benutzt werden.  Die Nachrichten werden dabei in jeder dieser  Teileinrichtungen bei der Verschleierung in  der einen Richtung     (Z"    bis Z, von links nach  rechts) und bei der Entschleierung in der  andern Richtung     (X,    bis     X"    von rechts nach  links) übertragen.

   Dies ist bei den üblichen       Stahlbandaufzeichnungsapparaturen    dadurch  möglich,     da.ss    im ersteren Fall die mit den  Umschaltkontakten verbundenen     Magnetköpfe     zur     Abtastung    und im zweiten Fall zur Auf  zeichnung dienen (oder umgekehrt). Ein  Nachteil liegt darin, dass allfällig erforder  liche     Zwischenverstärker    naturgemäss bei  Umkehrung der Gesprächsrichtung, beispiels  weise durch Vertauschen von Eingangs- und  Ausgangsklemmen, umgeschaltet werden  müssen.

   In diesem Fall     stimmen    auch die       Gesamtschlüsselungsprogramme    für beide  Durchgangsrichtungen überein, wenn die  Schlüssel bei jeder einzelnen     Schlüsselungs-          einrichtung    für beide Durchgangsrichtungen  einander zugeordnet sind.  



  Die Übertragung zwischen beiden     Schlüs-          selungsstationen    I und     II    kann auch durch  modulierte Wellen erfolgen, wenn an Stelle  der Übertragungsleitung Sender und Emp  fänger zur Aussendung und zum Empfang  entsprechend modulierter elektromagnetischer    oder akustischer     Schwingungen    vorgesehen  sind. Ferner können die nach dem neuen Ver  fahren geschlüsselten Signale auch auf einem       Nachrichtenträger    wie zum Beispiel auf einer       Schallplatte    aufgezeichnet und zu beliebiger  Zeit wieder abgetastet und entschlüsselt wer  den.

   Das neue Verfahren eignet sich natür  lich nicht nur zur     Schlüsselung    gesprochener       Nachrichten.    Es kann sich bei den Signalen  auch     um        irgendwelche    Impulse oder tönende  Zeichen handeln, wie sie bei der Telegraphie,  beim Fernschreiben oder bei sonstigen Ver  fahren zur Übertragung von Nachrichten,       Fernstcuei-ungskoniuiandos,    Rückmeldungen       usw.    gebräuchlich sind.



  Method and device for the transmission of messages to be kept secret. According to the known methods and devices for the transmission of messages to be kept secret, the signals to be transmitted are made incomprehensible for unauthorized earphones by certain distortions on the transmitter side. With appropriately adjusted equalization devices, the received signals can then be made understandable again for authorized recipients.



  A particularly effective distortion is achieved by changing the order of individual parts of the message according to a specific program. According to the known methods and devices, such an interleaving of the chronological order of the message parts takes place in that the message to be transmitted is transmitted with the help of a switching device in a recurring order over different organs of a delay device that are identified by unequal delay times.

   The individual message elements a, b, c, d. . ., the duration T "of which corresponds to the constant interval between two switchovers of the switching device, are thus delayed by the at least partially different times t", tb, t, # <B> ... </B>, so that with a suitable choice of these delay times, for example, the new signal -, -, -, -, b, d, a, c,. . . . arises.

   The program of this coding is repeated after each cycle of the switching device, d. H. every element group consisting of n elements, the duration T, of which corresponds to a full switching cycle, is nested in the same way.

   The elements of the received signals are then delayed again by a similar and synchronously operating device, so that the total delay time TZ is the same for each element. In this way, the original sequence of the elements is created again and the originally distorted message is again obtained with a certain total delay TZ.



  For structural reasons, the number of switching circuits falling on one switching cycle, d. H. the number n of elements falling into a group is restricted. An unauthorized eavesdropper can therefore get to the key used in a relatively short time by systematic trial and error by trying to form an understandable fragment of the message consisting of n elements by rearranging the received characters. Since the coding program repeats itself after every group of n elements, it is also possible to decipher the entire signal.



  This deficiency of the known method is now avoided according to the method according to the invention, in that the intermediate signals distort the intermediate signals at least a second time after at least one further in others before the transmission by a first nesting of the elements after a first partial program that repeats at constant time intervals Time intervals the recurring part-program can be coded again.

   On the receiving side, the intermediate signal that existed before the last transmitter-side encryption must first be formed by a first decryption. repeated decisions finally regain the original message.



  The device for carrying out this method is characterized by n sender-side and an equal number n of synchronously running receiving-side interleaving apparatuses made up of shifting and delaying means,

      over which the original resp. the received signals are transmitted one after the other and their coding subprograms are assigned to one another in such a way that any interleaving of the kth transmitter-side apparatus is canceled by the interleaving of the (n-k + l) th receiver-side apparatus.

   The method and devices for its exercise are explained in more detail below with the aid of a few examples, reference being made to FIGS. 1 to 6 of the drawing, in which coding devices according to the present invention are shown schematically.



  Since the three-dimensional coding, which has already been briefly explained and which is the subject of the present invention, repeats the various coding subprograms after unequal times, this multiple coding follows an overall piogram that repeats in times that are greater than the repetition periods of all sub-programs.

       If elements of the same length are not used for the different codes. the various sub-programs must obviously be based on groups with a different number of elements. It is advisable. To choose numbers of elements that are foreign to each other.

   A first part-program with groups of m elements and a second part-program with groups of n elements of equal length then result, successively for nesting, in an overall program which each time m. n elements repeated. since only after in. n elements do the beginnings of both sub-programs coincide again.



  A change in the first sub-program cannot be compensated for by changing the second sub-program in such a way that the overall code remains the same because both sub-programs always return at different times.

   For the same reason, a program error in the first decryption cannot be permanently corrected by changing the second decryption. H. A perfect overall decryption can only be achieved if the intermediate signal occurring after the first decryption and any other intermediate signals correspond exactly to the intermediate signals on the transmitter side.

   However, since the intermediate signals themselves are still 'encrypted, i.e. H. represent incomprehensible messages, the "correct" intermediate signals corresponding to the sender-side intermediate signals can by no means be recognized on the receiving side because of their particular intelligibility, i. H. it is not possible to determine the "correct" intermediate signals from the received signals by systematic probing, from which the original message can then ultimately be obtained through further decryption.

    An unauthorized decryption of listened signals through systematic trial and error is therefore extremely difficult.



  Under certain circumstances, however, it may also be possible to obtain an understandable sequence of some elements from the received signals by systematically changing the various reception keys, but the number of these elements does not exceed the number of elements per group.

   This short-term comprehensibility of small sequences of elements can, as a result of a special coincidence of the decryption subprograms, which are completely incorrect in themselves, which thus result in incorrect intermediate signals,

       occurrence. Such a meeting is repeated after running through the resulting overall program. In the above example with double coding in groups of m respectively. n elements would make the short-term intelligibility of small sequences of elements in the relatively large distances of m. recur n elements. The situation becomes even more unfavorable when working with even more individual codes.

    For example, four successive individual codes in groups of 9, 10, 11 and 13 elements result in an overall code whose program is only repeated after 9.10.11.13 = 12870 elements. A short-term correct decryption of about 10 elements, which is achieved through experiments and which is repeated at intervals of over 10,000 elements, of course does not make the sense or content of the entire message in any way apparent.

   A particular advantage of the new method is that the successive individual encodings can be carried out in groups with a small number of elements with short delay times, so that the total effort and the total delay time is significantly smaller than with the facilities required for the well-known simple encryption.



  In FIG. 1 of the drawing, S1, SZ, <B> 8, </B> show three coding devices on the transmitter side and E1, E2, E3 represent the correspondingly set decryption devices on the receiving side.

    These facilities contain delay means whose storage time is changed by the order switching devices U1, U2, UK, V ,, Y2, Y3 in a known manner according to a certain adjustable program in periodically recurring order. A device will first be described where the switching of elements of the same length in the partial keyings is carried out at the same time.



  The first encryption unit U, S ,. works for example according to the three-digit key P1 = 2 3 '1', i.e. H. the first element of the original message of a three-element group is placed in the second position of the same group, the second element of the original group is placed in the third position of the next group of three in the encrypted message and the third element of the original message is placed in the first position of the second group of encrypted message.

   A device which brings about such a coding is shown, for example, by FIG. The original message Z "is fed to the terminals 1, 2 and from the switch U to the various write heads s,... S, routed.

   If the toggle switch U is in the drawn up position when the first message element a of the original signal Zo = abcdef: ghi: kl.mnop arrives, the message element a moves to the second position of the new signal, i.e. H. it becomes the encrypted signal Z ,. = - a <B> ...... </B>. The after directional element located in the first place is not known and is indicated by -. The letter a is written by the write head s =.

   The b is written by the write head s, and according to the key P, it reaches the third position of the second group of the encrypted message, so that Z, - a - - - b can be written. . . , and accordingly the original third message element c gets through the head s-, written in the first position of the second group, so that Z, _ -a- c - b <B> ... </B> becomes. The next group d e f is distributed in Z, as follows: Z, = - a-: cdb: f-e: ..., and finally the encoded signal Z, = - a-cdbfgeikhmn 1 p - o.

   This is recorded by the write heads on the steel tape B and then scanned by the scanning head s ,,, removed from terminals 3, 4 and fed to the following encryption device LTU, S, of FIG. After scanning, the message is then from the erase head s; erased, so that the steel strip is ready for a new label. For the sake of simplicity, five print heads s,. . . s. intended.

   Of course, however, in the execution example according to FIG. 6, two heads are sufficient, provided they are attached at the correct distance from one another.



  The second keying device s, with the four-stage switch LT. works for example according to the code number P = _ 21'43 ', i. H. the first element of the groups now made up of four elements is in the second position of the same group, the second element in the first position of the next group. brought, whereby the second intermediate signal Z, = - - - - a. b c f b e g k i m h 1 n - p - o is created.

   After the code number P; = 41'53'2, the signal to be transmitted Z. _ ------ a-dfcebgikhml - n - p o - is finally generated from this by repeated coding in groups of five elements with the device S. This signal is transmitted via the line L, for example.

    On the receiving side, the first decryption device E forms, with the five-stage switch V; the second intermediate signal 7, a d cfbegkimhln-p-o again from the transmitted signal Z, by interleaving according to the code number R, y, - 2541'3 'assigned to the transmitter-side subprogram P3. After a key Q, = 21'43 ', which is assigned to the sender's key P, and coincidentally coincides with this, E .. is now converted from Z ..

   again the first intermediate signal Z, = - a-cdbfgeikhmn1p - o - obtained, from which finally in E ;, with the key Q, = 3'1'2 ', which is assigned to the first key P on the transmitter side, again the original Signal Z "= --- al> edef-hik1mnop-arises.



  In this device, the transmitter and receiver-side switches L 'and 1'3 respectively, assigned to one another, operate. t ', and T' ._ resp. LT., And t ', synchronous, and the switchovers' also take place at the same moment. If it is mechanical cal switch, so the same can be driven by two synchronized drive devices A and B via gear trains.

   The synchronization can be performed by a known method, e.g. B. be done using periodically transmitted synchronization characters. It is also possible to switch over the elements of the same length in both partial key numbers at the same time intervals.



  In the example above, we have the first intermediate signal Z, - - a - cdhfge <B> ... </B> at the output of the first keying device S 'that works according to the three-digit key P - 23'1' the switchover of the second encryption device S working according to the key 21'43 ', not at the same time as 8 ,, but by a time interval dTa <I> - k. </I> Te, where T ,,, is the element length and k is a constant between 0 and 1,

   then the second intermediate signal results for Z .: = - + -, - + -, - + -, - + -, (1-k) a. + k-, (Ik) d + kc, (1-k) c + kd, (1-k) f + kg, (1-k) b + kf, (1-k) e + kl, ...

             The element lengths of the intermediate signal Z2 are therefore smaller than those of the intermediate signal Z1. The total period of the intermediate signal Z 1, which is 2, 3, 4 = 24 element lengths for the example mentioned, is twice greater than that of the signal in which the two coding devices S1 and S are switched over simultaneously.



  In other possible applications, for example, the length of the elements in one partial code can be made an integral multiple of the element length in another partial code. If the overall key period is to be kept as large as possible, this multiplied element length must not coincide with the circulation period of a partial key changeover period occurring during keying.



  As an example we take again the device discussed above, where the element length Tee of the second coding device SZ working according to the four-digit key P2 = 21'43 'is twice as large as the element length T ", the first coding.



  In a further embodiment of the invention, the element lengths of two partial codes are in an irrational relationship to one another. For example, the element length T,. the second coding 82
EMI0005.0029
   times greater than the element length T "of the first coding S1.

   However, it is in the essence of the invention that the cycle times of at least two coding switches are unequal, and that one cycle duration is not an integral multiple of the other, so that the overall program of the coding is repeated at time intervals greater than the cycle time of each individual key unit contained in the apparatus.



  In the case of devices for two-way communication, special encryption devices for sending and receiving can be provided on each side, as shown in FIG. 2, the encryption and decryption devices S respectively. E of station I by the reference numerals 11, 12, etc. and the facilities of station II by the reference numerals 21, 22, etc. are characterized.

   The transfer direction is changed by the manually or automatically operated changeover switches R to R4. The switch positions shown apply to the transmission of message 2 (drawn out arrows) from I to II and the dashed positions for the transmission of message X (dashed arrows) from II to I. The switch R can also be in a known manner by hybrid circuits it can be set or, of course, unnecessary if separate lines are used for both transmission directions.



  In Fig. 3 it is shown using the same designation that the same encryption devices can be used for both transmission directions if the signals to be encrypted and the received signals Zo respectively. X, are transmitted in the same direction via the coding devices. In this case, the cost of coding equipment is halved.

   On the other hand, the overall keys for both directions of traffic do not match, since, for example, the keys of S "and &, which work with groups of unequal length, can never be assigned to one another. However, according to FIG. 4, when the direction of transmission is reversed, the sequence can also be changed at the same time of the individual coding devices S1, <B> 8, </B> or El, EZ reverse,

   so that, for example, the first transmission key works with groups of the same length in the transmission directions, and any amplifiers can remain directly connected to the sub-devices.



  A peculiarity of the circuit shown in FIG. 3 is that the obfuscation program for the last obfuscation level S "must match the deflagration program of the first deflagration level E". It thus coincides at the same time with the obfuscation program of the first obfuscation level S ″ for the reverse transmission direction.

   The result is that the individual partial obfuscation programs for one voice direction follow one another in the reverse order as for the other direction of conversation, i.e. H. the resulting overall obfuscation programs do not match for both transmission directions. For this reason it is not immediately possible to unveil the messages concealed with apparatus I and II at the same time with a third apparatus without special additional switching.



  Finally, the entire apparatus can also be built up from coding devices with reversible passage direction, as shown in FIG. Suitable switching ensures that the individual concealment devices <B> S </B> are automatically used for concealment when the conversation direction is reversed. The messages are transmitted in each of these sub-devices when concealing in one direction (Z "to Z, from left to right) and when uncovering in the other direction (X, to X" from right to left).

   This is possible with conventional steel tape recorders because in the first case the magnetic heads connected to the changeover contacts are used for scanning and in the second case for recording (or vice versa). One disadvantage is that any intermediate amplifiers that may be required naturally have to be switched over when the direction of the call is reversed, for example by swapping input and output terminals.

   In this case, the overall encryption programs for both transit directions also match if the keys are assigned to one another for each individual encryption device for both transit directions.



  The transmission between the two key stations I and II can also be done by modulated waves if, instead of the transmission line, transmitters and receivers are provided for transmitting and receiving appropriately modulated electromagnetic or acoustic oscillations. Furthermore, the signals encrypted according to the new method can also be recorded on a message carrier such as a record and scanned and decrypted again at any time.

   The new process is of course not only suitable for encoding spoken messages. The signals can also be any kind of impulses or sounding signs, such as those used in telegraphy, telex or other procedures for the transmission of messages, Fernstcuei-ungskoniuiandos, feedback, etc. are common.

 

Claims (1)

P ATEETAN'SPRt'CHE I. Verfahren zur Übermittlung von ge heim zu haltenden Nachrichten durch geber- seitige Veränderung der zeitlichen Reihen folge der Nachrichtenelemente nach einem bestimmten Schlüsselungsprogramm und emp- fangsseitige Entschlüsselung der durch diese Schlüsselung gewonnenen Signale nach einem bestimmten Entschlüsselungsprogramm, das dem Sehlüsselungsprogramm so zugeordnet ist, dass wieder die ursprüngliche Nachricht entsteht, dadurch gekennzeichnet, P ATEETAN'SPRt'CHE I. Method for the transmission of messages to be kept secret by changing the time sequence of the message elements on the transmitter side according to a certain coding program and on the receiving side decoding of the signals obtained by this coding according to a certain decryption program which the Keying program is assigned in such a way that the original message is created again, characterized in that dass aus der ursprünglichen Nachricht durch eine erste Versehachtelung von Nachrichtenele menten nach einem in gleichbleibenden Zeit abständen wiederkehrenden ersten Teilpro gramm ein erstes Zwischensignal gebildet wird, welches vor der Übertragung minde stens noch ein zweites Mal durch weitere Verschaehtelung von Elementen nach minde stens einem in andern Zeitabständen wieder kehrenden Programm geschlüsselt wird, und dass aus den durch diese Mehrfachschlüsse- lung gewonnenen Signalen auf der Empfangs seite durch Verschachtelung von Elementen nach einem Teilprogramm, that a first intermediate signal is formed from the original message through a first interlacing of message elements after a first subprogram that recurs at constant intervals, which at least a second time before transmission by further interlacing of elements after at least one at different time intervals recurring program is coded, and that from the signals obtained by this multiple coding on the receiving side by nesting elements according to a partial program, welches dem letzten senderseitigen Teilprogramm zugeord net ist, vorerst das letzte Zwischensignal wiedergewonnen wird, aus dem dann durch mindestens eine weitere Verschachtelung nach mindestens einem weiteren Teilpro gramm, das dem entsprechenden senderseitigen Programm zugeordnet ist, allfällige voraus gehende Zwischensignale und schliesslich die ursprüngliche Nachricht erzeugt wird. which is assigned to the last subprogram on the transmitter side, first the last intermediate signal is recovered, from which then by at least one further interleaving after at least one further subprogram assigned to the corresponding transmitter side program, any preceding intermediate signals and finally the original message is generated . II. Einrichtung zur Durchführung des Verfahrens gemäss Patentanspruch I, gekenn zeichnet durch n senderseitige und eine gleiche Anzahl n synchron laufende empfangsseitige, aus Umschalt- und Verzögerungsmitteln auf gebaute Verschachtelungsapparaturen, über welche die ursprüngliche bezw. die empfan genen Signale nacheinander übertragen wer den und deren Schlüsselungsteilprogramme einander in der Weise zugeordnet sind, II. Device for performing the method according to claim I, characterized by n transmitter-side and an equal number n synchronously running receiving-side, from switching and delay means on built interleaving apparatuses, over which the original respectively. the received signals are transmitted one after the other and their coding subprograms are assigned to one another in such a way that dass jede Verschachtelung der kten senderseitigen Apparatur durch die Verschachtelung der (n-k-@-1)ten empfangsseitigen Apparatur rückgängig gemacht wird. <B>UNTERANSPRÜCHE:</B> 1. Verfahren nach Patentanspruch I, da durch gekennzeichnet, dass bei mindestens zwei Teilschlüsselungen in Gruppen mit un gleicher und zueinander teilerfremder Anzahl gleich langer Elemente gearbeitet wird. 2. that every nesting of the kth transmitter-side apparatus is undone by the nesting of the (n-k - @ - 1) th receiver-side apparatus. <B> SUBClaims: </B> 1. Method according to patent claim I, characterized in that, in the case of at least two partial codes, work is carried out in groups with unequal and partially different numbers of elements of equal length. 2. Verfahren nach Patentanspruch I und Unteranspruch 1, dadurch gekennzeichnet, dass die Umschaltung gleich langer Elemente bei mindestens zwei Teilschlüsselungen gleich zeitig erfolgt. ä. Verfahren nach Patentanspruch I und Unteranspruch 1, dadurch gekennzeichnet, dass die Umschaltungen gleich langer Elemente bei mindestens zwei Teilschlüsselungen in gleichen Zeitabständen zyklisch abwechselnd aufeinanderfolgen. 4. Method according to claim 1 and dependent claim 1, characterized in that the switching over of elements of equal length takes place simultaneously with at least two partial codes. Ä. Method according to patent claim 1 and dependent claim 1, characterized in that the switchovers of elements of equal length with at least two partial codes alternate cyclically at the same time intervals. 4th Verfahren nach Patentanspruch I, da durch gekennzeichnet, dass die Länge der Elemente bei mindestens einer Teilschlüsse- lung ein ganzzahliges Vielfaches der Ele mentlänge bei mindestens einer andern Teil- schlüsselung ist und nicht mit der Umlauf dauer irgendeiner bei der Schlüsselung vor kommenden Teilschlüsselungs-Umschaltvor- richtung übereinstimmt. 5. Verfahren nach Patentanspruch I, da durch gekennzeichnet, dass die Längen der Elemente von mindestens zwei Teilschlüsse lungen in keinem rationalen Verhältnis stehen. Method according to patent claim I, characterized in that the length of the elements in at least one partial keying is an integer multiple of the element length in at least one other partial keying and not with the circulation duration of any partial keying changeover occurring during the keying. direction matches. 5. The method according to claim I, characterized in that the lengths of the elements of at least two partial closings are not in a rational relationship. 6. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die gleiche Schlüsselungsapparatur mindestens zwei Teil- schlüsselungseinrichtungen enthält, die ge meinsam gesteuert und synchronisiert werden. 6. Device according to patent claim II, characterized in that the same coding apparatus contains at least two partial coding devices which are jointly controlled and synchronized. 7. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die gleiche Schlüsselungsapparatur mindestens zwei Teil- schlüsselungseinrichtimgen mit gemeinsam angetriebenen und synchronisierten mechani schen Verzögerungsmitteln enthält. 7. Device according to claim II, characterized in that the same keying apparatus contains at least two partial keying devices with jointly driven and synchronized mechanical delay means. B. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die gleiche Schlüsselungsapparatur mindestens zwei me chanisch bewegte Verzögerungsmittel enthält, die gemeinsam mit mindestens zwei mecha nischen Umschaltvorrichtungen durch die gleiche Antriebsvorrichtung angetrieben wer den. B. Device according to claim II, characterized in that the same keying apparatus contains at least two me mechanically moved delay means which are driven by the same drive device together with at least two mechanical switching devices. 9. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass für beide Übertragungseinrichtungen getrennte, je ans mindestens zwei Teilschlüsselungsvorrich- tungen aufgebaute Schlüsselungs- und Ent schlüsselungsapparaturen vorgesehen sind. 9. Device according to patent claim II, characterized in that separate encryption and decryption devices are provided for both transmission devices, each built on at least two partial encryption devices. 10. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die zu ent schlüsselnden Signale in gleicher Weise wie die zu schlüsselnden Signale über die glei chen Teilschlüsselungsvorrichtungen übertra gen werden. 11. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die zur Schlüsse lung verwendeten Teilschlüsselungsvorrich- tungen in umgekehrter Reihenfolge zur Ent schlüsselung der empfangenen Signale dienen. 10. Device according to claim II, characterized in that the signals to be encrypted are transmitted in the same way as the signals to be encrypted via the same partial encryption devices. 11. Device according to claim II, characterized in that the partial ciphering devices used for ciphering are used in reverse order to decipher the received signals. 12. Einrichtung nach Patentanspruch II, dadurch gekennzeichnet, dass die zu entschlüs selnden Signale in veränderter Durchgangs- richtung über die zur Schlüsselung verwen deten Teilschlüsselungsvorrichtungen über tragen werden. 12. Device according to patent claim II, characterized in that the signals to be decrypted are transmitted in a changed transit direction via the partial encryption devices used for encryption.
CH237094D 1939-07-26 1939-07-26 Method and device for the transmission of messages to be kept secret. CH237094A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH237094T 1939-07-26

Publications (1)

Publication Number Publication Date
CH237094A true CH237094A (en) 1945-03-31

Family

ID=4459777

Family Applications (1)

Application Number Title Priority Date Filing Date
CH237094D CH237094A (en) 1939-07-26 1939-07-26 Method and device for the transmission of messages to be kept secret.

Country Status (1)

Country Link
CH (1) CH237094A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2222809A1 (en) * 1973-03-19 1974-10-18 Patelhold Patentverwertung
DE2750240A1 (en) * 1977-11-10 1979-05-17 Tekade Felten & Guilleaume PROCESS FOR IMPROVING THE QUALITY OF REPLAY OF LANGUAGE DURING ENCRYPTION
DE2523828C2 (en) * 1975-05-30 1982-08-12 TE KA DE Felten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Method for obfuscating speech signals with the aid of orthogonal matrices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2222809A1 (en) * 1973-03-19 1974-10-18 Patelhold Patentverwertung
DE2523828C2 (en) * 1975-05-30 1982-08-12 TE KA DE Felten & Guilleaume Fernmeldeanlagen GmbH, 8500 Nürnberg Method for obfuscating speech signals with the aid of orthogonal matrices
DE2750240A1 (en) * 1977-11-10 1979-05-17 Tekade Felten & Guilleaume PROCESS FOR IMPROVING THE QUALITY OF REPLAY OF LANGUAGE DURING ENCRYPTION
FR2408950A1 (en) * 1977-11-10 1979-06-08 Tekade Felten & Guilleaume PROCEDURE FOR IMPROVING THE QUALITY OF REPRODUCTION OF INFORMATION SPOKEN IN THE CASE OF TRANSMISSION CODING

Similar Documents

Publication Publication Date Title
DE2706421C2 (en) Procedure for setting ciphertext generators in encryption devices
DE2439116C2 (en) Method and arrangement for distorting and equalizing television signals
DE905496C (en) Procedure for the secrecy of language
DE2251557B2 (en) PROCEDURE AND RADIO RECEIVER FOR EVALUATING THE DIGITAL ADDRESS PART OF A SIGNAL
EP0107175A1 (en) Method for the digital transmission of information
DE1487785B2 (en) PROCEDURE AND CIRCUIT ARRANGEMENT FOR CODING AND DECODING SELF-SYNCHRONOUS SIGNALS
DE1207426B (en) Method for encrypting and decrypting impulse messages
DE2810875C2 (en) Remote alarm system
DE2527593A1 (en) METHOD AND DEVICE FOR REMOTE MONITORING AND FAULT LOCATION OF PULSE GENERATORS
CH237094A (en) Method and device for the transmission of messages to be kept secret.
DE1098993B (en) Method for encryption and decryption of pulse-shaped clear message signals
DE2257644C3 (en) Wireless system
DE1254715B (en) Method and arrangement for the synchronization of at least one digital time division multiplex system
EP0074657B1 (en) Method of securing the transmission of digital signals
DE2401907A1 (en) Television information display system - for digital information signals received from central control
DE855876C (en) Arrangement for secret telegraphic message transmission by means of Hellschreiber
EP0027572A1 (en) Method and apparatus for ciphered transmission of information
DE757393C (en) Arrangement for telegraphic multiple use of a line
DE714850C (en) Telegraphing method for the transmission of messages on electric waves
DE1009684B (en) Multiple radiotelegraph device for transmitting n individual channels which are united in a single channel by time distribution
DE2157497A1 (en) Arrangement and reception for sending out signals
DE978042C (en) Method and device for encrypting and decrypting information to be transmitted via facsimile devices
DE1086740B (en) Subscription television system
AT215494B (en) Independent additional device for teleprinter
EP0028272A1 (en) Method and device for the transmission of enciphered information