DE923702C - Encryption and decryption device - Google Patents
Encryption and decryption deviceInfo
- Publication number
- DE923702C DE923702C DEI7246A DEI0007246A DE923702C DE 923702 C DE923702 C DE 923702C DE I7246 A DEI7246 A DE I7246A DE I0007246 A DEI0007246 A DE I0007246A DE 923702 C DE923702 C DE 923702C
- Authority
- DE
- Germany
- Prior art keywords
- cards
- text
- letter
- card
- letters
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/14—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards
Description
Chiffrier- und Dechiffriervorrichtung Zum Umsetzen von Nac'hric'hten in einen für den Unbefugten nicht entzifferbaren Text bedient man sich verschiedener bekannter Verfahren, unter denen das Buchstabentauschen innerhalb eines gegebenen Textes und das Ersetzen jedes Buchstabens durch einen anderen nach einem festgelegten Schema die häufigsten sind. Eine besondere Gruppe des letzteren Verfahrens stellt der sogenannte Zahlenwurm dar. Bei diesem Verfahren werden zwei Texte miteinander addiert, nachdem man die einzelnen Buchstabengemäß ihrer lexikographischen Rangordnung durch Zahlen ersetzt hat. Man kann weiterhin vor und nach dem Additions- bzw. Subtraktionsvorgang die Zahlen wieder durch Buchstaben ersetzen, z. B. eine t durch A, eine 26 durch Z. Auf diese Weise erleichtert man das Einprägen desAdditions- oder Überschlüsselungstextes in das Gedächtnis.Encryption and decryption device For transposing messages In a text that cannot be deciphered by the unauthorized person, different ones are used known processes, among which the exchange of letters within a given Text and the replacement of each letter by another according to a specified one Scheme are the most common. A special group of the latter procedure represents the so-called number worm. In this process, two texts are linked added after the individual letters according to their lexicographical ranking replaced with numbers. You can still do this before and after the addition or subtraction process replace the numbers with letters again, e.g. B. a t through A, a 26 through Z. This makes it easier to memorize the addition or encoding text into memory.
Während für das Buchstabenersatzverfahren ohne Rechenvorgang viele maschinelle Vorrichtungen vorgeschlagen bzw. ausgeführt wurden, hat man für das Zahlenwurmverfahren bisher selbsttätig arbeitende maschinelle Vorrichtungen nicht verwendet, sondern diese Arbeiten handschriftlich durchgeführt.While there are many for the letter replacement method without a calculation process mechanical devices were proposed or executed, one has for the Number worming method not previously automatically working machine devices used, but this work was done by hand.
Gemäß der Erfindung läßt sich nun durch bestimmte Schaltverbindungen zwischen den Schreib-, Zähl- und Summenwerken jede buchstabenschreibende und rechnende Tabelliermaschine in eine selbsttätige Chiffrier- und Dec'hiffriervorrichtung von besonders großer Sicherheit gegen unbefugte Entzifferung umwandeln und somit für Chiffrierarbeiten ver-,venden. Der einer Symbolkarte, z. B. Lochkarte, entnommene Klartext einer zu übermittelnden Nachricht wird vom Zählwerk in der lexikographischen Rangordnung der Buchstaben erfaßt und gespeichert. Einer der Klartextkarte folgenden Karte wird der Überschlüsselungstext entnommen und ebenfalls nach wertmäßiger Umwandlung in Zahlen den Wertendes Klartextes hinzugezählt, so daß das Summenwerk eine neue Zahlenreihe an das Schreibwerk zum Niederschreiben als Geheimtext abgibt. Umgekehrt wird zur Ermittlung des Klartextes aus einem ' übermitteltenGeheimtext die Differenz zwischen diesem und dem vereinbarten Überschlüsselungstext von den Zählwerken gebildet und das Ergebnis an das Buchstabenschreibwerk zum Niederschreiben des Klartextes weitergegeben.According to the invention, certain circuit connections between the writing, counting and totaling works, every letter-writing and arithmetic Tabulating machine in an automatic ciphering and deciphering device from convert particularly high security against unauthorized decipherment and thus for Use encryption work. That of a symbol card, e.g. B. punch card removed Plain text of a message to be transmitted is recorded in the lexicographical counter by the counter Ranking of letters recorded and stored. One of the following in plain text The encryption text is removed from the card and also after conversion in terms of value added in numbers to the values of the plain text, so that the total works a new one Series of numbers to the writing unit for writing down as ciphertext. Vice versa the difference is used to determine the plain text from a 'transmitted secret text formed by the counters between this and the agreed encoding text and the result to the letter writer for writing down the plain text passed on.
Aus Tarnungsgründen für das verwendete Chiffriersystem kann beim Chiffrieren nach der Summenbildung jede zweistellige Summenzahl durch Umschalten in einstellige Werte gespalten und jede Ziffer durch einen Buchstaben ersetzt werden, so daß praktisch der Geheimtext doppelt so lang ist wie der Klartext. Beim Dechiffrieren müssen nach Umwandlung der Buchstaben in Ziffern diese wieder in Zweiergruppen zusammengefaßt werden.To camouflage the encryption system used, when encrypting after the totalization, each two-digit total number by switching to single-digit Split values and replace each digit with a letter, so that's handy the ciphertext is twice as long as the plaintext. When deciphering, after Conversion of the letters into digits these again combined in groups of two will.
Ein weiterer Gegenstand der Erfindung ist die Verwendung mehrerer Folgekarten zu einer Leitkarte, um eine mehrfache Überschlüsselung vornehmen zu können. In diesem Fall sind jeder Schreibstelle so viele Zählwerksstellen zugeordnet, wie es die größtmögliche Stellenzahl der Summe erfordert.Another object of the invention is the use of several Follow-up cards to a routing card in order to carry out multiple encoding can. In this case, as many register positions are assigned to each writing position, as the largest possible number of digits of the sum requires.
Weiterhin wird erfindungsgemäß zwecks Erhöhung der Periodenzahl des Überschlüsselungstextes zur Steigerung der Sicherheit gegen -unbefugte Entzifferung ein sehr langer Überschlüsselungstext auf mehrere Folgekarten verteilt, so daß auch die Zuordnung von Folgekarten zu Leitkarten nach einem festgelegten Schema variiert werden kann.Furthermore, according to the invention for the purpose of increasing the number of periods Encryption text to increase security against unauthorized decipherment a very long encryption text spread over several subsequent cards, so that too the assignment of follow-up maps to guidance maps varies according to a fixed scheme can be.
Erfindungsgemäß kann eine weitgehende Sicherung gegen unbefugte Entzifferung durch einen festgelegten Wechsel in der Schaltung zwischen den Spalten der Lochkarte einerseits und den Zähl= Werks- und Schreibstellen andererseits erzielt werden, so daß ein Zerreißen des Textes in seiner zeitlichen Folge eintritt, das in der Fachsprache als Verwürfelung bezeichnet wird.According to the invention, an extensive protection against unauthorized decipherment by a fixed change in the circuit between the columns of the punch card on the one hand and the counting = work and writing positions on the other hand, so that the text is torn apart in its temporal sequence, that in the Technical language is called scrambling.
Nachstehend wird an Hand von Zeichnungen die Erfindung in einem Beispiel erläutert. Es zeigt Fig. i eine Lochkarte als Leitkarte mit einer Nachricht in Klartext, Fig. s eine Lochkarte als Folgekarte mit dem vereinbarten Überschlüsselungstext, Fig. 3 eine Lochkarte als Summenkarte mit dem mittels Summenlocher hergestellten Geheimtext (Übertragungstext), Fig. q. die Phasen der Verwandlung von Klartext in Geheimtext, Fig. 5 den für die Buchstaben des Alphabets verwendeten Zahlenschlüssel, Fig.6 einen anderen möglichen Schlüssel für die Umwandlung von Buchstaben in Zahlen, und umgekehrt.The invention is illustrated in an example below with reference to drawings explained. It shows Fig. I a punch card as a routing card with a message in plain text, Fig. S a punch card as a follow-up card with the agreed encoding text, 3 shows a punch card as a sum card with the one produced by means of a sum punch Ciphertext (transmission text), Fig. Q. the phases of the transformation from plaintext to Ciphertext, Fig. 5 the numerical key used for the letters of the alphabet, Fig. 6 another possible key for converting letters into numbers, and vice versa.
Da die Arbeitsweise und der schaltungsmäßige Aufbau von Tabelliermaschinen bekannt ist, erübrigt es sieh, hierauf in der Beschreibung einzugehen.As the operation and the circuit structure of tabulating machines is known, it is superfluous to go into this in the description.
Die in Fig. i dargestellte Lochkarte wird in den ersten Spalten mit Ordnungsmerkmalen versehen. Anschließend wird auf bekannte Art die zu übermittelnde Nachricht, z. B. »Bundeskanzler Adenauer« usw., in Klartext eingestanzt, wobei so viele Karten fortlaufend gelocht werden, wie für die gesamte Textlänge erforderlich sind. Diese Karten stellen die Leit--oder Hauptkarten dar. Wird ein anderer Buchstabenschlüssel, beispielsweise der in Fig.6 gezeigte, verwendet, wird sich eine entsprechend andere Lochung ergeben, bei der jedoch im Beispiel wegen der Zweistelligkeit des Schlüssels doppelt so viele Leitkarten benötigt werden.The punch card shown in Fig. I is in the first columns with Provide classification features. Then, in a known manner, the Message, e.g. B. "Federal Chancellor Adenauer" etc., stamped in plain text, whereby so many cards are continuously punched as required for the entire length of the text are. These cards represent the master or master cards. If another letter key, for example the one shown in FIG. 6 is used, it will be correspondingly different Perforation, but in the example because of the two-digit key twice as many guidance cards are required.
Die in Fig. a gezeigte Karte trägt als Lochung den Anfang des vereinbarten überschlüsselungstextes, z. B. »Vertrauen ist die Grundlage«, der meist entweder aus einprägsamen Sprichwörtern oder vereinbarten Zeilen eines Buches besteht. Diese den Überschlüsselungstext enthaltenden Karten werden als Folge- oder Nebenkarten bezeichnet. Von ihnen sind fortlaufend so viele herzustellen, wie es die Länge des überschlüsselungstextes erfordert. Hinter jede Leitkarte wird eine Folgekarte einsortiert und der auf diese Weise zusammengesetzte Kartenstapel einer Buchstaben- und zahlenschreibenden sowie rechnenden Tabelliermaschine eingelegt. In den Fällen, wo eine mehrfache- Überschlüsselung des Textes gewünscht ist, müssen ebenso viele Folgekarten hinter eine Leitkarte gelegt werden, wie Überschlüsselungen vorgesehen sind.The card shown in Fig. A has the beginning of the agreed hole as a hole encryption text, e.g. B. "Trust is the foundation," mostly either consists of memorable proverbs or agreed lines of a book. These Cards containing the encryption text are called sequential or secondary cards designated. As many of them are to be made continuously as the length of the encryption text required. A follow-up card is placed behind each guide card and the stack of letters and numbers composed in this way as well as arithmetic tabulator inserted. In cases where a multiple If the text is to be encoded, there must be as many follow-up cards behind a guidance map should be laid out as to how encryption is planned.
Wenn die Leitkarte abgefühlt wird, werden die Impulse, die von den Löchern gesteuert werden, in das Zählwerk geleitet. Die Schaltung ist hierbei derart durchgeführt, daß die auf drei Zonen verteilten Steuerlöcher gleichzeitig auch als Wertlöcher für die zugeordneten Schlüsselzahlen gelten. Laut Fig. 5 entspricht der Buchstabe A der Zahl oi, der Buchstabe H der Zahl o8, der Buchstabe J der Zahl i i, der Buchstabe R der Zahl i9, der Buchstabe S der Zahl 2z und der Buchstabe, Z der Zahl 2,9. Für Wortlücken im Text, Stoppzeichen für Telegrammschluß oder andere ge-,viünschte Schriftzeichen können die noch freien S'chlüsselzahlenoo, io und ai'herangezogen werden.When the guidance card is sensed, the pulses sent by the Holes are controlled, fed into the counter. The circuit is like this carried out that the control holes distributed over three zones also as Value holes for the assigned key figures apply. According to Fig. 5 corresponds to The letter A of the number oi, the letter H of the number o8, the letter J of the number i i, the letter R of the number i9, the letter S of the number 2z and the letter, Z the number 2.9. For word gaps in the text, stop characters for the end of a telegram or others Desired characters can use the still free key numbers oo, io and ai ' will.
Wählt man einen zweispaltigen Zahlenschlüssel für die Buchstaben, beispielsweise den in Fig.6 gezeigten, so ergibt sich der Vorteil, daß erstens wesentlich mehr Schrift- und Steuerzeichen übertragen werden können und zweitens zwischen Chiffrieren und Dechiffrieren die Schaltung der Maschine nicht wesentlich zu verändern ist, jedoch der Nachteil, daß für alle Texte doppelt so viele Leit- und Folgekarten erforderlich sind und. die Maschinenschaltung infolge der Abweichung von den üblichen Buchstabenlochsymbolen bei Tabelliermaschinen geändert werden muß.If you choose a two-column number key for the letters, for example that shown in Fig.6, there is the advantage that, firstly, essential more characters and control characters can be transmitted and, secondly, between ciphers and deciphering the circuit of the machine does not change significantly, however, the disadvantage is that twice as many guidance and follow-up cards are required for all texts are and. the Machine switching as a result of the deviation from the common letter hole symbols in tabulating machines must be changed.
Wenn nun eine Leitkarte gemäß Fig. i abgefühlt wird, nehmen die angeschalteten Zählwerke spaltenweise die den Buchstaben zugeordneten Werte auf. Das gleiche geschieht beim Abfühlen der Folgekarte. Beide Wertangaben werden in einem Summenwerk addiert und das Ergebnis gemäß Fig.3 in eine Summenkarte gelocht und vom Schreibwerk niedergeschrieben. Dieser Text ist der Geheimtext, der auf dem Nachrichtenweg weitergegeben wird.If a routing card is now sensed according to FIG. I, the switched on take Counters split up the values assigned to the letters in columns. The same thing happens when reading the follow-up card. Both values are added together in a total and the result according to FIG. 3 punched in a sum card and written down by the writing unit. This text is the ciphertext that is passed on via the message channel.
In Fig. 4 wird nun gezeigt, wie die Verwandlung verläuft. Zeile i entspricht dem Klartext in Zahlenwerten, Zeile z dem Überschlüsselungstext in Zahlenwerten. Beide Zeilen, stellenweise in Zweiergruppen addiert, ergeben gemäß Zeile 3 den Geheimtext. Dieser Text kann nun entweder in fortlaufenden Fünfergruppen (oder Zehnergruppen) gemäß Zeile 7 weitergegeben werden. Es können Gründe vorhanden sein, die die Umwandlung der Ziffern in Buchstaben wünschenswert erscheinen lassen. Unter Aufspaltung der Zweiergruppen von Zeile 3 erhält man dann gemäß Zeile 4 die zugeordneten Buchstaben, die allerdings nur dem ersten Drittel des Alphabets angehören.In Fig. 4 it is now shown how the transformation takes place. Line i corresponds to the plain text in numerical values, line z to the encoding text in numerical values. Both lines, added together in groups of two, result in the ciphertext according to line 3. This text can now either be in consecutive groups of five (or groups of ten) are passed on according to line 7. There may be reasons that require the conversion make the numbers in letters appear desirable. Splitting the Groups of two from line 3 are then given the assigned letters according to line 4, which, however, only belong to the first third of the alphabet.
Durch eine besondere Schaltungsanordnung können aber spaltengruppenweise die beiden anderen Überlochzonen ebenfalls ausgenutzt werden, so daß willkürlich künstlich Buchstaben gemäß Fig. 5 gebildetwerden, die dann, inFünfergruppen:geordnet, einenText abgeben, der dem unbefugten Entzifferer keine Angriffspunkte bietet, besonders wenn die Gruppen in ihrer zeitlichen Reihenfolge durch Kreuzschaltungen zwischen Kartenspalten und Schreibstellen im Formular gemäß Zeile 8, 9 und io zerrissen werden.Due to a special circuit arrangement, however, column groups can be used the other two over-hole zones are also used, so that arbitrarily artificially formed letters according to Fig. 5, which then, in groups of five: ordered, submit a text that does not offer the unauthorized decipherer any points of attack, especially if the groups in their chronological order by cross connections between Columns of the card and writing spaces in the form according to lines 8, 9 and io are torn up.
Für das Dechiffrieren werden die Lochkarten mit dem Geheimtext als Leitkarten und die Karten mit dem Überschlüsselungstext wieder als Folgekarten verwendet. Hierbei ist die Schaltung der Tabelliermaschine derart abzuändern, daß die Zählwerke bei der Leitkarte jeweils zwei Kartenspalten und bei den. F ilgekarten@ jeweilis, eine Spalte unter Berücksichtigung der Zonung erfassen, wenn ein Schlüssel nach Fig. 5 verwendet wird. Ferner muß berücksichtigt werden, daß zwei Leitkarten die gleichen Folgekarten erhalten, von denen jeweils nur eine Hälfte abgefühlt wird. Bei dem Schlüssel nach Fig.6 wird das Abfühlen und das Kartenstapeln einfacher.For decryption, the punch cards with the ciphertext are used as Guide maps and the maps with the overriding text are used again as follow-up maps. The circuit of the tabulation machine is to be modified in such a way that the counters two map columns for the guidance map and two columns for the. F ilgekarten @ respective, record a column taking into account the zoning, if a key after Fig. 5 is used. It must also be taken into account that two routing maps are the receive the same follow-up cards, only half of which are sensed at a time. With the key according to Figure 6, sensing and stacking cards is easier.
Claims (1)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DEI7246A DE923702C (en) | 1953-05-14 | 1953-05-14 | Encryption and decryption device |
DEI7504A DE1059689B (en) | 1953-05-14 | 1953-07-22 | Arrangement for encryption and decryption |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DEI7246A DE923702C (en) | 1953-05-14 | 1953-05-14 | Encryption and decryption device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE923702C true DE923702C (en) | 1955-02-21 |
Family
ID=7185013
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DEI7246A Expired DE923702C (en) | 1953-05-14 | 1953-05-14 | Encryption and decryption device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE923702C (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1083311B (en) * | 1955-04-05 | 1960-06-15 | Skiatron Electronics And Telev | Device and device for the decryption of encrypted transmitted television signals |
-
1953
- 1953-05-14 DE DEI7246A patent/DE923702C/en not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE1083311B (en) * | 1955-04-05 | 1960-06-15 | Skiatron Electronics And Telev | Device and device for the decryption of encrypted transmitted television signals |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH668134A5 (en) | DEVICE AND METHOD FOR RELEASING AND CONTROLLING THE STORAGE OF ANY PRESENT AMOUNTS IN THE PRESENT MEMORY OF A franking machine. | |
DE2855787A1 (en) | DIGITAL SIGNATURE DEVICE | |
DE2058285C3 (en) | Method and device for encrypted transmission of information | |
DE69729297T2 (en) | ENCRYPTION DEVICE FOR BINARY CODED MESSAGES | |
DE1138571B (en) | Character recognition device | |
EP0307627B1 (en) | Secret key generation and distribution method | |
DE1188838B (en) | Circuit arrangement for the calculation of test characters and control of data groups with attached test characters for errors | |
DE923702C (en) | Encryption and decryption device | |
DE2933764C2 (en) | Method and device for encrypting or decrypting and securing data | |
EP0173647B1 (en) | Enciphering/deciphering method | |
DE1462014C1 (en) | Procedure for the encryption and decryption of telex characters | |
DE2639806C2 (en) | Method and device for encrypting or decrypting data blocks in binary representation | |
DE4107266C2 (en) | Process for fast encryption or decryption of large files using a chip card | |
DE978059C (en) | Method and arrangement for the reproducible generation of a key pulse sequence | |
DE1914890C1 (en) | Method for enabling telex transmission with 26-letter encryption | |
DE924826C (en) | Arrangement for encryption and decryption | |
DE506853C (en) | Procedure for secrecy of Hughes telegrams etc. Like. Using a (non-encrypted) basic alphabet in which the statistically most frequent letters and characters appear several times | |
DE540636C (en) | Device for encryption and decryption | |
DE978044C (en) | Generator for generating a pulse train with a long period | |
DE1472329C3 (en) | Method and device for ciphering and deciphering | |
DE1487726C1 (en) | Procedure for the synchronization of the key generators in encryption systems | |
DE1059689B (en) | Arrangement for encryption and decryption | |
DE1254177C2 (en) | Arrangement for encryption and / or decryption with a key generator | |
EP0763802A2 (en) | Psychometrical authentication method | |
DE978045C (en) | Encryption device based on a multiple exchange alphabet method |