Verfahren und Einrichtung zur Übermittlung von geheimzuhaltenden Nachrichten. Nach den bekannten Verfahren und Ein richtungen zur Übermittlung von geheim zuhaltenden Nachrichten werden die zu über tragenden Signale durch bestimmte sender- seitige Verzerrungen für unberufene Muthörer unverständlich gemacht. Mit entsprechend eingestellten Entzerrungseinrichtungen kön nen die empfangenen Signale dann für be rechtigte Empfänger wieder verständlich ge macht werden.
Eine besonders wirksame Verzerrung wird durch Veränderung der Reihenfolge einzelner Teile der Nachricht gemäss einem bestimmten Programm erreicht. Nach den bekannten Ver fahren und Einrichtungen erfolgt eine solche Verschachtelung der zeitlichen Reihenfolge der Nachrichtenteile dadurch, dass die zu übertragende Nachricht mit Hilfe einer Um schaltvorrichtung in stets' wiederkehrender Reihenfolge über verschiedene, durch un gleiche Verzögerungszeit gekennzeichnete Or gane einer Verzögerungseinrichtung übertra gen wird.
Die einzelnen Nachrichtenelemente a, b, c, d . . ., deren Dauer T" dem gleichblei- benden Abstand zwischen zwei Umschaltun gen der Schaltvorrichtung entspricht, werden also um die mindestens teilweise verschiede nen Zeiten t", tb, t,# <B>...</B> verzögert, so dass bei geeigneter Wahl dieser Verzögerungszeiten beispielsweise das neue Signal -, -, -, -, b, d, a, c, . . . . entsteht.
Das Programm die ser Schlüsselung wiederholt sich nach jedem Umlauf der Schaltvorrichtung, d. h. jede aus n Elementen bestehende Elementengruppe, deren Dauer T, einem vollen Schaltumlauf entspricht, wird in gleichbleibender Weise verschachtelt.
Durch eine ähnliche und syn chron arbeitende Einrichtung werden dann die Elemente der empfangenen Signale noch mals verzögert, so dass die Gesamtverzöge- rungszeit TZ für jedes Element gleich gross ist. Auf diese Weise entsteht wieder die ur sprüngliche Reihenfolge der Elemente und man erhält wieder die urverzerrte Nachricht mit einer bestimmten Gesamtverzögerung TZ.
Aus konstruktiven Gründen ist die Zahl der auf einen Schaltumlauf fallenden Um schaltungen, d. h. die Zahl n der auf eine Gruppe fallenden Elemente beschränkt. Ein unberechtigter Mithörer kann deshalb durch systematisches Probieren in relativ kurzer Zeit zum benutzten Schlüssel gelangen, indem er ein aus n Elementen bestehendes verständ liches Bruchstück der Nachricht durch Neu ordnung von empfangenen Zeichen zu bilden sucht. Da das Schlüsselungsprogramm sich nach jeder Gruppe von n Elementen wieder holt, so ist damit auch bereits die Entziffe rung des gesamten Signals möglich.
Dieser Mangel der bekannten Verfahren wird nun nach dem Verfahren gemäss der Erfindung vermieden, indem die durch eine erste Verschachtelung der Elemente nach einem in gleichbleibenden Zeitabständen wie derkehrenden ersten Teilprogramm entstellen den Zwischensignale vor der Übertragung mindestens noch ein zweites Mal nach min destens einem weiteren in andern Zeitabstän den wiederkehrenden Teilprogramm nochmals geschlüsselt werden.
Auf der Empfangsseite muss dann durch eine erste Entschlüsselung zuerst das vor der letzten senderseiti.ben Schlüsselung bestehende Zwischensignal ge bildet werden, aus welchem dann durch nochmalige bezw. mehrmalige Entschlüsse lung schliesslich wieder die ursprüngliche Nachricht gewonnen wird.
Die Einrichtung zur Ausübung dieses Verfahrens ist gekennzeichnet durch n sen- derseitige und eine gleiche Anzahl n synchron laufende empfangsseitige, aus Umschah- und Verzögerungsmitteln aufgebaute Verschach- telungsappara,turen,
über welche die ursprüng- lichen bezw. die empfangenen Signale nach einander übertragen werden und deren Schlüsselungs-Teilprogramme einander in der Weise zugeordnet sind, dass jede Verschach- telung der kten senderseitigen Apparatur durch die Verschachtelung der (n-k+l)ten empfangsseitigen Apparatur rückgängig ge macht wird.
Das Verfahren und Einrichtun gen zu seiner Ausübung werden nachfolgend an Hand einiger Beispiele näher erläutert, wobei auf die Fig. 1 bis 6 der Zeichnung hin gewiesen wird, in welcher Schlüsselungsein- riclitungen nach der vorliegenden Erfindung schematisch dargestellt sind.
Da hei der bereits kurz erläuterten 3sIehr- faclischlüsselung, welche den Gegenstand der vorliegenden Erfindung darstellt, die ver schiedenen Schlüsselungsteilprogramme sich nach ungleich langen Zeiten wiederholen, er folgt diese mehrmalige Schlüsselung nach einem Gesamtpiogramm, das sich in Zeiten wiederholt, welche grösser sind als die Wiederholungsperioden sämtlicher Teilpro gramme.
Wenn bei den verschiedenen Schlüsselungen niit gleich langen Elementen gearbeitet. wird, so müssen den verschiedenen Teilprogrammen offenbar Gruppen mit un gleicher Eleinentenzahl zugrunde liegen. Es empfiehlt sich. Elementenzahlen zu wählen, die zueinander tellerfremd sind.
Ein erstes Teilprogramm mit Gruppen zu m Elementen und ein zweites Teilprogramm mit Gruppen zu n gleich langen Elementen ergeben dann, nacheinander zur Verschachtelung angewen det, ein Gesamtprogramm, das sich jeweils nach m . n Elementen wiederholt. da erst nach in. n Elementen die Anfänge beider Teilprogramme wieder zusammenfallen.
Eine Veränderung des ersten Teilpro grammes kann nicht derart durch eine Ver änderung des zweiten Teilprogrammes aus geglichen werden, dass die Gesamtschlüsse- lung gleichbleibt, weil beide Teilprogramme stets zii andern Zeiten wiederkehren.
Aus dem gleichen Grunde kann auch ein Pro grammfehler der ersten Entschlüsselung nicht durch eine Veränderung der zweiten Entscliliisselung dauernd korrigiert werden, d. h. eine einwandfreie Gesamtentschlüsse lung kommt nur zustande, wenn das nach der ersten Entschlüsselung auftretende Zwi schensignal und eventuelle weitere Zwischen signale genau den senderseitigen Zwischen signalen entsprechen.
Da die Zwischensignale jedoch selbst noch' geschlüsselte, d. h. unver ständliche Nachrichten darstellen, können die den senderseitigen Zwischensignalen entspre chenden "richtigen" Zwischensignale auf der Empfangsseite keinesfalls etwa wegen ihrer besonderen Verständlichkeit erkannt werden, d. h. es ist nicht möglich, aus den empfan genen Signalen durch systematisches Pro bieren die "richtigen" Zwischensignale zu ermitteln, aus denen allein dann schliesslich die ursprüngliche Nachricht durch weitere Entschlüsselung gewonnen werden kann.
Eine unerlaubte Entschlüsselung abgehorch ter Signale durch systematisches Probieren wird deshalb ausserordentlich erschwert.
Es kann allerdings unter Umständen auch hier gelingen, durch systematisches Verän dern der verschiedenen Empfangsschlüssel aus den empfangenen Signalen eine verständ liche Folge einiger Elemente zu gewinnen, deren Zahl aber die Elementenzahl pro Gruppe nicht übersteigt.
Diese kurzzeitige Verständ lichkeit kleiner Elementenfolgen kann infolge eines besonderen Zusammenfallens der an sich vollständig falschen Entschlüsselungs- Teilprogramme, welche also fälsche Zwi schensignale ergeben,
zustandekommen. Ein solches Zusammentreffen wiederholt sich aber nach Durchlaufen des resultierenden Gesamt programmes. Beim obigen Beispiel mit zweifacher Schlüsselung in Gruppen zu m bezw. n Elementen würde also die kurzzeitige Verständlichkeit kleiner Elementenfolgen in den relativ grossen Abständen von m . n Ele menten wiederkehren. Noch weit ungünsti ger werden die Verhältnisse, wenn mit noch mehr Einzelschlüsselungen gearbeitet wird.
So ergeben zum Beispiel vier aufeinanderfol- gende Einzelschlüsselungen in Gruppen von beispielsweise 9, 10, 11 und 13 Elementen eine Gesamtschlüsselung, deren Programm sich erst nach 9.10.11 .13 = 12870 Ele menten wiederholt. Eine durch Versuche zu standegebrachte kurzzeitig richtige Ent schlüsselung von etwa 10 Elementen, die sich in Abständen von über 10 000 Elementen wiederholt, macht jedoch den Sinn oder In halt der ganzen Nachricht natürlich keines falls irgendwie offenbar.
Ein besonderer Vor teil des neuen Verfahrens liegt darin, dass die a.ufeinanderfolgenden Einzelschlüsselungen in Gruppen mit kleiner Elementzahl bei kleinen Verzögerungszeiten durchgeführt werden kön nen, so dass der Gesamtaufwand und die Ge- samtverzögerungszeit trotz einer erheblichen Erhöhung der Geheimhaltung bedeutend kleiner ist als bei den zur bekannten Einfach schlüsselung erforderlichen Einrichtungen.
In der Fig. 1 der Zeichnung sind durch S1, SZ, <B>8,</B> drei Schlüsselungseinrichtungen auf der Geberseite und durch El, E2, E3 die entspre chend eingestellten Entschlüsselungseinrich- tungen auf der Empfangsseite dargestellt.
Diese Einrichtungen enthalten Verzögerungs mittel, deren Speicherungszeit durch die Um schaltvorrichtungen U1, U2, UK, V,, Y2, Y3 in bekannter Weise nach einem bestimmten einstellbaren Programm in periodisch wieder kehrender Reihenfolge verändert wird. Es wird zuerst eine Einrichtung beschrieben, wo die Umschaltung gleich langer Elemente bei den Teilschlüsselungen gleichzeitig er folgt.
Die erste Schlüsselungseinriehtung U, S,. arbeitet beispielsweise nach dem dreistelligen Schlüssel P1 = 2 3' 1', d. h. das erste Ele ment der ursprünglichen Nachricht einer aus drei Elementen bestehenden Gruppe wird an zweite Stelle der gleichen Gruppe, das zweite Element der ursprünglichen Gruppe wird an dritte Stelle der nächsten Dreiergruppe der geschlüsselten Nachricht gebracht und das dritte Element der ursprünglichen Nachricht gelangt an erste Stelle der zweiten Gruppe der geschlüsselten Nachricht.
Eine Einrich tung, welche eine solche Schlüsselung herbei führt, wird beispielsweise durch die Fig. 6 gezeigt. Die ursprüngliche Nachricht Z" wird den Klemmen 1, 2 zugeführt und vom Um schalter U, zu den verschiedenen Schreib köpfen s, . . . s, geleitet.
Ist der Umschalter U, in der eingezeichneten, nach oben gerich teten Lage beim Eintreffen des ersten Nach richtenelementes a des ursprüngliche Signals Zo=abcdef:ghi:kl.mnop, so gelangt das Nachrichtenelement a an die zweite Stelle des neuen Signals, d. h. es wird das geschlüsselte Signal Z,. = - a<B>......</B> . Das sich an .erster Stelle befindliche Nach richtenelement ist nicht bekannt und wird durch - angedeutet. Der Buchstabe a wird vom Schreibkopf s= geschrieben.
Das b wird vom Schreibkopf s, geschrieben und gelangt entsprechend dem Schlüssel P, an dritte Stelle der zweiten Gruppe der verschlüsselten Nach richt, so dass geschrieben werden kann Z, - a - - - b . . . , und entsprechend ge langt das ursprüngliche dritte Nachrichten element c durch den Kopf s-, geschrieben an erste Stelle der zweiten Gruppe, so dass Z, _ -a- c - b<B>...</B> wird. Die nächste Gruppe d e f verteilt sich in Z, folgender massen: Z,=-a-:cdb:f-e:..., und schliesslich ergibt sich das geschlüsselte Signal zuZ,=-a-cdbfgeikhmn 1 p - o.
Dieses wird durch die Schreibköpfe auf dem Stahlband B aufgezeichnet und an schliessend vom Abtastkopf s,, abgetastet, den Klemmen 3, 4 entnommen und der folgenden Verschlüsselungseinrichtung LTU, S, der Fig.1 zugeführt. Nach dem Abtasten wird die Nach richt anschliessend vom Löschkopf s; ge löscht, so dass das Stahlband für eine neue Beschriftung wieder aufnahmefähig ist. Zum Zwecke einer einfachen Erklärung wurden fünf Schreibköpfe s, . . . s. vorgesehen.
Selbst verständlich genügen jedoch im Ausführungs beispiel gemäss Fig. 6 zwei Köpfe, sofern sie in richtigem Abstand voneinander angebracht sind.
Die zweite SchlüsseIungseinrichtung s, mit dem vierstufigen Umschalter LT. arbeitet beispielsweise nach der Schlüsselzahl P= _ 21'43', d. h. das erste Element der nunmehr aus je vier Elementen aufgebauten Gruppen wird an zweite Stelle der gleichen Gruppe, das zweite Element an erste Stelle der näch sten Gruppe ete. gebracht, wodurch das zweite Zwischensignal Z, = - - - - a. b c f b e g k i m h 1 n - p - o entsteht.
Nach der Schlüsselungszahl P; = 41'53'2 wird daraus schliesslich durch nochmalige Schlüsselung in Gruppen zu fünf Elementen mit der Einrich tung S., das zu übertragende Signal Z. _ ------a-dfcebgikhml - n - p o - erzeugt. Dieses Signal wird beispielsweise über die Leitung L übertragen.
Auf der Empfangsseite bildet die erste Ent schlüsselungseinrichtung E, mit dem fünf stufigen Umschalter V; aus dem übertragenen Signal Z, durch Verscha.chtelung nach der zum senderseitigen Teilprogramm P3 zugeord neten Schlüsselzahl R,y, - 2541'3' wieder das zweite Zwischensignal 7, a d cfbegkimhln-p-o. Nach einem Schlüssel Q, = 21'43', welcher dem sender- seitigen Schlüssel P, zugeordnet ist und mit diesem zufälligerweise übereinstimmt, wird nun in E.. aus Z..
wieder das erste Zwischen signal Z,=-a-cdbfgeikhmn1p - o - gewonnen, aus dem schliesslich in E;, mit dem Schlüssel Q, = 3'1'2', welcher zum ersten senderseitigen Schlüssel P, zugeordnet ist, wieder das ursprüngliche Signal Z" = ---a.l>edef-hik1mnop-ent- steht.
Bei dieser Einrichtung arbeiten die ein ander zugeordneten Sender- und empfangs- seitigen Schalter L', und 1'3 bezw. t', und T'._ bezw. LT., und t', synchron, und die Umschal tungen 'finden zudem jeweils im gleichen Augenblick statt. Wenn es sich um mechani sche Schalter handelt, so können dieselben also von zwei synchronisierten Antriebsein richtungen A und B über Zahnradgetriebe angetrieben werden.
Die Synchronisierung kann nach einem bekannten Verfahren, z. B. unter Benutzung periodisch übertragener Synchronisierungszeichen erfolgen. Es ist aneh möglich, die Umschaltung der gleich langen Elemente beider TeilschIüsselnngen in gleichen Zeitabständen zyklisch folgen zu lassen.
Im obigen Beispiel haben wir am Aus gang der ersten nach dem dreistelligen Schlüssel P - 23'1' arbeitenden Schlüsse- lungSeinrichtungen S', das erste Zwischen signal Z, - - a - c d h f g e<B>...</B> Erfolgt nun die Umschaltung der nach dem Schlüssel 21'43' arbeitenden zweiten SchIüsselungsein- richtung S, nicht gleichzeitig mit 8,, sondern um ein Zeitintervall dTa <I>- k .</I> Te, verscho ben, wo T,,, die Elementlänge ist und k eine Konstante zwischen 0 und 1,
dann ergibt sich das zweite Zwischensignal zu Z.: = -+-, -+-, -+-, -+-, (1-k)a.+k-, (I-k)d+kc, (1-k)c+kd, (1-k)f+kg, (1-k)b+kf, (1-k)e+kl ,...
Die Elementlängen des Zwischensignals Z2 sind also kleiner als die des Zwischensignals Z1. Die Gesamtperiode des Zwischensignals Z.,,, welche für das erwähnte Beispiel 2,3.4 = 24 Elementlängen beträgt, ist zweimal grösser als die des Signals, bei welchem die Umschal tungen beider Schlüsselungseinrichtungen S1 und S. gleichzeitig erfolgen.
Bei andern Anwendungsmöglichkeiten kann zum Beispiel die Länge der Elemente bei einer Teilschlüsselung ein ganzzahliges Vielfaches der Elementlänge einer andern Teilschlüsselung gemacht werden. Ist die Ge- samtschlüsselperiode möglichst gross zu halten, so darf diese vervielfachte Elementlänge nicht mit der Umlaufdauer einer bei der Schlüsse- lung vorkommenden Teilschlüsselungs-Um- schaltperiode übereinstimmen.
Als Beispiel nehmen wir wieder die oben besprochene Einrichtung, wo die Element länge Tee der zweiten nach dem vierstelligen Schlüsseln P2 = 21'43' arbeitenden Schlüsse- lungseinrichtung SZ doppelt so gross ist, wie die Elementlänge T", der ersten Schlüsselung.
Bei einer weiteren Ausführungsform der Erfindung stehen die Elementlängen zweier Teilschlüsselungen in einem irrationalen Ver hältnis zueinander. Zum Beispiel kann die Elementlänge T,. der zweiten Schlüsselung 82
EMI0005.0029
mal grösser als die Elementlänge T" der ersten Schlüsselung S1 sein.
Es liegt jedoch im Wesen der Erfindung, dass die Umlauf zeiten mindestens zweier Schlüsselungsum- schalter ungleich gross sind, und dass die eine Umlaufdauer kein ganzzahliges Vielfaches der andern ist, so dass ,sich das Gesamtpro gramm der Schlüsselung in Zeitabständen wiederholt, die grösser sind als die Umlauf dauer jeder einzelnen in der Apparatur ent haltenen Schlüsselungseinriehtung.
Bei Einrichtungen zum Gegensprechen können auf jeder Seite besondere Schlüsse- lungseinrichtungen zum Senden und zum Empfangen vorgesehen werden, wie dies in Fig. 2 gezeigt wird, wobei die Schlüsselungs- und Entschlüsselungseinrichtungen S bezw. E der Station I durch die Bezugsziffern 11, 12, usw. und die Einrichtungen der Station II durch die Bezugsziffern 21, 22 usw. gekenn zeichnet sind.
Durch die manuell oder auto matisch betätigten Umschalter R, bis R4 wird die Übertragungsrichtung gewechselt. Die gezeichneten Schalterstellungen gelten für die Übertragung der Nachricht 2 (ausgezo gene Pfeile) von I nach II und die gestrichelt angedeuteten Stellungen für die Übertragung der Nachricht X (gestrichelte Pfeile) von II nach I. Die Schalter R können auch in be kannter Weise durch Gabelschaltungen er setzt werden, oder erübrigen sich natürlich, wenn für beide Übertragungsrichtungen ge trennte Leitungen verwendet werden.
In Fig. 3 wird unter Verwendung dersel ben Bezeichnung gezeigt, dass für beide Übertragungsrichtungen auch die gleichen Schlüsselungseinrichtungen verwendet werden können, wenn die zu verschlüsselnden und die empfangenen Signale Zo bezw. X, in gleicher Richtung über die Schlüsselungsein- richtungen übertragen werden. In diesem Falle wird der Aufwand an Schlüsselungs- einrichtungen halbiert.
Anderseits stimmen die Gesamtschlüssel für beide Verkehrsrich tungen nicht überein, da beispielsweise die mit ungleich langen Gruppen arbeitenden Schlüssel von S" und & , einander niemals zugeordnet sein können. Man kann allerdings gemäss Fig. 4 bei der Umkehrung der Über tragungsrichtung gleichzeitig auch die Rei henfolge der einzelnen Schlüsselungseinrich- tungen S1, <B>8,</B> bezw. El, EZ umkehren,
so da.ss beispielsweise der erste Sendeschlüssel in bei den Übertragungsrichtungen mit gleich lan gen Gruppen arbeitet, und allfällige Ver stärker unmittelbar mit den Teileinrichtungen verbunden bleiben können.
Eine Eigenart der in Fig. 3 gezeigten Schaltung besteht darin, dass das Verschleie rungsprogramm für die letzte Verschleie rungsstufe S" mit dem Entschleierungspro- gramm der ersten Entschleierungsstufe E", übereinstimmen muss. Es stimmt somit gleich zeitig mit dem Verschleierungsprogramm der ersten Verschleierungsstufe S" für die um gekehrte Übertragungsrichtung überein.
Es ergibt sich somit, dass die einzelnen Teil- verschleierungsprogra.mme für die eine Cle- sprä.chsrichtung gerade in umgekehrter Rei henfolge aufeinanderfolgen wie für die an dere Gesprächsrichtung, d. h. die resultieren den Gesamtverschleierungsprogra.mme stim men nicht für beide Übertragungsrichtungen überein. Es ist aus diesem Grunde nicht ohne weiteres möglich, die mit der Apparatur I und II verschleierten Nachrichten mit einer dritten Apparatur ohne besondere zusätzliche Umschaltung gleichzeitig zu entschleiern.
Schliesslich kann die ganze Apparatur auch aus Schlüsselungseinrichtungen mit um kehrbarer Durchgangsrichtung aufgebaut sein, wie dies in Fig. 5 gezeigt wird. Durch geeignete Umschaltung wird erreicht, dass die einzelnen Verschleierungseinrichtungen<B>S</B> bei Umkehrung der Gesprächsrichtung auto matisch zur Entschleierung benutzt werden. Die Nachrichten werden dabei in jeder dieser Teileinrichtungen bei der Verschleierung in der einen Richtung (Z" bis Z, von links nach rechts) und bei der Entschleierung in der andern Richtung (X, bis X" von rechts nach links) übertragen.
Dies ist bei den üblichen Stahlbandaufzeichnungsapparaturen dadurch möglich, da.ss im ersteren Fall die mit den Umschaltkontakten verbundenen Magnetköpfe zur Abtastung und im zweiten Fall zur Auf zeichnung dienen (oder umgekehrt). Ein Nachteil liegt darin, dass allfällig erforder liche Zwischenverstärker naturgemäss bei Umkehrung der Gesprächsrichtung, beispiels weise durch Vertauschen von Eingangs- und Ausgangsklemmen, umgeschaltet werden müssen.
In diesem Fall stimmen auch die Gesamtschlüsselungsprogramme für beide Durchgangsrichtungen überein, wenn die Schlüssel bei jeder einzelnen Schlüsselungs- einrichtung für beide Durchgangsrichtungen einander zugeordnet sind.
Die Übertragung zwischen beiden Schlüs- selungsstationen I und II kann auch durch modulierte Wellen erfolgen, wenn an Stelle der Übertragungsleitung Sender und Emp fänger zur Aussendung und zum Empfang entsprechend modulierter elektromagnetischer oder akustischer Schwingungen vorgesehen sind. Ferner können die nach dem neuen Ver fahren geschlüsselten Signale auch auf einem Nachrichtenträger wie zum Beispiel auf einer Schallplatte aufgezeichnet und zu beliebiger Zeit wieder abgetastet und entschlüsselt wer den.
Das neue Verfahren eignet sich natür lich nicht nur zur Schlüsselung gesprochener Nachrichten. Es kann sich bei den Signalen auch um irgendwelche Impulse oder tönende Zeichen handeln, wie sie bei der Telegraphie, beim Fernschreiben oder bei sonstigen Ver fahren zur Übertragung von Nachrichten, Fernstcuei-ungskoniuiandos, Rückmeldungen usw. gebräuchlich sind.
Method and device for the transmission of messages to be kept secret. According to the known methods and devices for the transmission of messages to be kept secret, the signals to be transmitted are made incomprehensible for unauthorized earphones by certain distortions on the transmitter side. With appropriately adjusted equalization devices, the received signals can then be made understandable again for authorized recipients.
A particularly effective distortion is achieved by changing the order of individual parts of the message according to a specific program. According to the known methods and devices, such an interleaving of the chronological order of the message parts takes place in that the message to be transmitted is transmitted with the help of a switching device in a recurring order over different organs of a delay device that are identified by unequal delay times.
The individual message elements a, b, c, d. . ., the duration T "of which corresponds to the constant interval between two switchovers of the switching device, are thus delayed by the at least partially different times t", tb, t, # <B> ... </B>, so that with a suitable choice of these delay times, for example, the new signal -, -, -, -, b, d, a, c,. . . . arises.
The program of this coding is repeated after each cycle of the switching device, d. H. every element group consisting of n elements, the duration T, of which corresponds to a full switching cycle, is nested in the same way.
The elements of the received signals are then delayed again by a similar and synchronously operating device, so that the total delay time TZ is the same for each element. In this way, the original sequence of the elements is created again and the originally distorted message is again obtained with a certain total delay TZ.
For structural reasons, the number of switching circuits falling on one switching cycle, d. H. the number n of elements falling into a group is restricted. An unauthorized eavesdropper can therefore get to the key used in a relatively short time by systematic trial and error by trying to form an understandable fragment of the message consisting of n elements by rearranging the received characters. Since the coding program repeats itself after every group of n elements, it is also possible to decipher the entire signal.
This deficiency of the known method is now avoided according to the method according to the invention, in that the intermediate signals distort the intermediate signals at least a second time after at least one further in others before the transmission by a first nesting of the elements after a first partial program that repeats at constant time intervals Time intervals the recurring part-program can be coded again.
On the receiving side, the intermediate signal that existed before the last transmitter-side encryption must first be formed by a first decryption. repeated decisions finally regain the original message.
The device for carrying out this method is characterized by n sender-side and an equal number n of synchronously running receiving-side interleaving apparatuses made up of shifting and delaying means,
over which the original resp. the received signals are transmitted one after the other and their coding subprograms are assigned to one another in such a way that any interleaving of the kth transmitter-side apparatus is canceled by the interleaving of the (n-k + l) th receiver-side apparatus.
The method and devices for its exercise are explained in more detail below with the aid of a few examples, reference being made to FIGS. 1 to 6 of the drawing, in which coding devices according to the present invention are shown schematically.
Since the three-dimensional coding, which has already been briefly explained and which is the subject of the present invention, repeats the various coding subprograms after unequal times, this multiple coding follows an overall piogram that repeats in times that are greater than the repetition periods of all sub-programs.
If elements of the same length are not used for the different codes. the various sub-programs must obviously be based on groups with a different number of elements. It is advisable. To choose numbers of elements that are foreign to each other.
A first part-program with groups of m elements and a second part-program with groups of n elements of equal length then result, successively for nesting, in an overall program which each time m. n elements repeated. since only after in. n elements do the beginnings of both sub-programs coincide again.
A change in the first sub-program cannot be compensated for by changing the second sub-program in such a way that the overall code remains the same because both sub-programs always return at different times.
For the same reason, a program error in the first decryption cannot be permanently corrected by changing the second decryption. H. A perfect overall decryption can only be achieved if the intermediate signal occurring after the first decryption and any other intermediate signals correspond exactly to the intermediate signals on the transmitter side.
However, since the intermediate signals themselves are still 'encrypted, i.e. H. represent incomprehensible messages, the "correct" intermediate signals corresponding to the sender-side intermediate signals can by no means be recognized on the receiving side because of their particular intelligibility, i. H. it is not possible to determine the "correct" intermediate signals from the received signals by systematic probing, from which the original message can then ultimately be obtained through further decryption.
An unauthorized decryption of listened signals through systematic trial and error is therefore extremely difficult.
Under certain circumstances, however, it may also be possible to obtain an understandable sequence of some elements from the received signals by systematically changing the various reception keys, but the number of these elements does not exceed the number of elements per group.
This short-term comprehensibility of small sequences of elements can, as a result of a special coincidence of the decryption subprograms, which are completely incorrect in themselves, which thus result in incorrect intermediate signals,
occurrence. Such a meeting is repeated after running through the resulting overall program. In the above example with double coding in groups of m respectively. n elements would make the short-term intelligibility of small sequences of elements in the relatively large distances of m. recur n elements. The situation becomes even more unfavorable when working with even more individual codes.
For example, four successive individual codes in groups of 9, 10, 11 and 13 elements result in an overall code whose program is only repeated after 9.10.11.13 = 12870 elements. A short-term correct decryption of about 10 elements, which is achieved through experiments and which is repeated at intervals of over 10,000 elements, of course does not make the sense or content of the entire message in any way apparent.
A particular advantage of the new method is that the successive individual encodings can be carried out in groups with a small number of elements with short delay times, so that the total effort and the total delay time is significantly smaller than with the facilities required for the well-known simple encryption.
In FIG. 1 of the drawing, S1, SZ, <B> 8, </B> show three coding devices on the transmitter side and E1, E2, E3 represent the correspondingly set decryption devices on the receiving side.
These facilities contain delay means whose storage time is changed by the order switching devices U1, U2, UK, V ,, Y2, Y3 in a known manner according to a certain adjustable program in periodically recurring order. A device will first be described where the switching of elements of the same length in the partial keyings is carried out at the same time.
The first encryption unit U, S ,. works for example according to the three-digit key P1 = 2 3 '1', i.e. H. the first element of the original message of a three-element group is placed in the second position of the same group, the second element of the original group is placed in the third position of the next group of three in the encrypted message and the third element of the original message is placed in the first position of the second group of encrypted message.
A device which brings about such a coding is shown, for example, by FIG. The original message Z "is fed to the terminals 1, 2 and from the switch U to the various write heads s,... S, routed.
If the toggle switch U is in the drawn up position when the first message element a of the original signal Zo = abcdef: ghi: kl.mnop arrives, the message element a moves to the second position of the new signal, i.e. H. it becomes the encrypted signal Z ,. = - a <B> ...... </B>. The after directional element located in the first place is not known and is indicated by -. The letter a is written by the write head s =.
The b is written by the write head s, and according to the key P, it reaches the third position of the second group of the encrypted message, so that Z, - a - - - b can be written. . . , and accordingly the original third message element c gets through the head s-, written in the first position of the second group, so that Z, _ -a- c - b <B> ... </B> becomes. The next group d e f is distributed in Z, as follows: Z, = - a-: cdb: f-e: ..., and finally the encoded signal Z, = - a-cdbfgeikhmn 1 p - o.
This is recorded by the write heads on the steel tape B and then scanned by the scanning head s ,,, removed from terminals 3, 4 and fed to the following encryption device LTU, S, of FIG. After scanning, the message is then from the erase head s; erased, so that the steel strip is ready for a new label. For the sake of simplicity, five print heads s,. . . s. intended.
Of course, however, in the execution example according to FIG. 6, two heads are sufficient, provided they are attached at the correct distance from one another.
The second keying device s, with the four-stage switch LT. works for example according to the code number P = _ 21'43 ', i. H. the first element of the groups now made up of four elements is in the second position of the same group, the second element in the first position of the next group. brought, whereby the second intermediate signal Z, = - - - - a. b c f b e g k i m h 1 n - p - o is created.
After the code number P; = 41'53'2, the signal to be transmitted Z. _ ------ a-dfcebgikhml - n - p o - is finally generated from this by repeated coding in groups of five elements with the device S. This signal is transmitted via the line L, for example.
On the receiving side, the first decryption device E forms, with the five-stage switch V; the second intermediate signal 7, a d cfbegkimhln-p-o again from the transmitted signal Z, by interleaving according to the code number R, y, - 2541'3 'assigned to the transmitter-side subprogram P3. After a key Q, = 21'43 ', which is assigned to the sender's key P, and coincidentally coincides with this, E .. is now converted from Z ..
again the first intermediate signal Z, = - a-cdbfgeikhmn1p - o - obtained, from which finally in E ;, with the key Q, = 3'1'2 ', which is assigned to the first key P on the transmitter side, again the original Signal Z "= --- al> edef-hik1mnop-arises.
In this device, the transmitter and receiver-side switches L 'and 1'3 respectively, assigned to one another, operate. t ', and T' ._ resp. LT., And t ', synchronous, and the switchovers' also take place at the same moment. If it is mechanical cal switch, so the same can be driven by two synchronized drive devices A and B via gear trains.
The synchronization can be performed by a known method, e.g. B. be done using periodically transmitted synchronization characters. It is also possible to switch over the elements of the same length in both partial key numbers at the same time intervals.
In the example above, we have the first intermediate signal Z, - - a - cdhfge <B> ... </B> at the output of the first keying device S 'that works according to the three-digit key P - 23'1' the switchover of the second encryption device S working according to the key 21'43 ', not at the same time as 8 ,, but by a time interval dTa <I> - k. </I> Te, where T ,,, is the element length and k is a constant between 0 and 1,
then the second intermediate signal results for Z .: = - + -, - + -, - + -, - + -, (1-k) a. + k-, (Ik) d + kc, (1-k) c + kd, (1-k) f + kg, (1-k) b + kf, (1-k) e + kl, ...
The element lengths of the intermediate signal Z2 are therefore smaller than those of the intermediate signal Z1. The total period of the intermediate signal Z 1, which is 2, 3, 4 = 24 element lengths for the example mentioned, is twice greater than that of the signal in which the two coding devices S1 and S are switched over simultaneously.
In other possible applications, for example, the length of the elements in one partial code can be made an integral multiple of the element length in another partial code. If the overall key period is to be kept as large as possible, this multiplied element length must not coincide with the circulation period of a partial key changeover period occurring during keying.
As an example we take again the device discussed above, where the element length Tee of the second coding device SZ working according to the four-digit key P2 = 21'43 'is twice as large as the element length T ", the first coding.
In a further embodiment of the invention, the element lengths of two partial codes are in an irrational relationship to one another. For example, the element length T,. the second coding 82
EMI0005.0029
times greater than the element length T "of the first coding S1.
However, it is in the essence of the invention that the cycle times of at least two coding switches are unequal, and that one cycle duration is not an integral multiple of the other, so that the overall program of the coding is repeated at time intervals greater than the cycle time of each individual key unit contained in the apparatus.
In the case of devices for two-way communication, special encryption devices for sending and receiving can be provided on each side, as shown in FIG. 2, the encryption and decryption devices S respectively. E of station I by the reference numerals 11, 12, etc. and the facilities of station II by the reference numerals 21, 22, etc. are characterized.
The transfer direction is changed by the manually or automatically operated changeover switches R to R4. The switch positions shown apply to the transmission of message 2 (drawn out arrows) from I to II and the dashed positions for the transmission of message X (dashed arrows) from II to I. The switch R can also be in a known manner by hybrid circuits it can be set or, of course, unnecessary if separate lines are used for both transmission directions.
In Fig. 3 it is shown using the same designation that the same encryption devices can be used for both transmission directions if the signals to be encrypted and the received signals Zo respectively. X, are transmitted in the same direction via the coding devices. In this case, the cost of coding equipment is halved.
On the other hand, the overall keys for both directions of traffic do not match, since, for example, the keys of S "and &, which work with groups of unequal length, can never be assigned to one another. However, according to FIG. 4, when the direction of transmission is reversed, the sequence can also be changed at the same time of the individual coding devices S1, <B> 8, </B> or El, EZ reverse,
so that, for example, the first transmission key works with groups of the same length in the transmission directions, and any amplifiers can remain directly connected to the sub-devices.
A peculiarity of the circuit shown in FIG. 3 is that the obfuscation program for the last obfuscation level S "must match the deflagration program of the first deflagration level E". It thus coincides at the same time with the obfuscation program of the first obfuscation level S ″ for the reverse transmission direction.
The result is that the individual partial obfuscation programs for one voice direction follow one another in the reverse order as for the other direction of conversation, i.e. H. the resulting overall obfuscation programs do not match for both transmission directions. For this reason it is not immediately possible to unveil the messages concealed with apparatus I and II at the same time with a third apparatus without special additional switching.
Finally, the entire apparatus can also be built up from coding devices with reversible passage direction, as shown in FIG. Suitable switching ensures that the individual concealment devices <B> S </B> are automatically used for concealment when the conversation direction is reversed. The messages are transmitted in each of these sub-devices when concealing in one direction (Z "to Z, from left to right) and when uncovering in the other direction (X, to X" from right to left).
This is possible with conventional steel tape recorders because in the first case the magnetic heads connected to the changeover contacts are used for scanning and in the second case for recording (or vice versa). One disadvantage is that any intermediate amplifiers that may be required naturally have to be switched over when the direction of the call is reversed, for example by swapping input and output terminals.
In this case, the overall encryption programs for both transit directions also match if the keys are assigned to one another for each individual encryption device for both transit directions.
The transmission between the two key stations I and II can also be done by modulated waves if, instead of the transmission line, transmitters and receivers are provided for transmitting and receiving appropriately modulated electromagnetic or acoustic oscillations. Furthermore, the signals encrypted according to the new method can also be recorded on a message carrier such as a record and scanned and decrypted again at any time.
The new process is of course not only suitable for encoding spoken messages. The signals can also be any kind of impulses or sounding signs, such as those used in telegraphy, telex or other procedures for the transmission of messages, Fernstcuei-ungskoniuiandos, feedback, etc. are common.