Verfahren zur Synchronisierung der Ver- und Entschlüsselung von impulsförmig dargestellten Nachrichten Die Erfindung betrifft ein Verfahren zur Syn- ehronisierung der Ver- und Entschlüsselung von impulsförmig d'argeste'llten Nachrichten, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schlüssel impulsen gemischt,
unter Verwendung einer Modu lation übermittelt und empfangsseitig durch Mischung mit identischen Schlüsselimpulsen zurückgewonnen werden und bei welchem diese sende- und' empfangs- seitig nach identischen Regeln mittels <B>je</B> eines.
Schlüs- selimpulsgenerators erzeugten Schlüssellimpulsfolgen pseudozufallsmässigen Charakter aufweisen, wobei die Schlüsselsmpulsfolgen durch die Anfangszustände der Schüsselirnpulsgeneratoren festgelegt sind',
welche Anfangszustände unter Verwendung mindestens eines geheimen Grundschlüssels und vorzugsweise minde stens eines Zusatzschlüssels erzeugt werden und, wo bei die Ver- und Entschlüsselung der impulsförmig dargestellten Nachrichten sowie der Ablauf der Schlüsselimpulsgeneratoren sende- und empfangs- seitig durch je einen Taktgeber gesteuert werden.
Bekannte Anlagen, die nach diesem Verfahren arbeiten, bestehen auf der Sendeseite aus einem Klarinformation-Klarimpulswandler, einem Schlüssel impulsgenerator und einem Chiffriermischer.
Der Klarinformation-Klarnmpulswandler setzt die anfallende Information in eine binär codierte Kl!ar- impul:sfolge um. Diese Klarimpulsfolge wird in den Chiffriermischer geleitet, welcher gleichzeitig vom Schlüsselimpulsgenerator mit einer Schlüsselimpuls folge in binärer Form gespeist wird. Im Chiffrier mischer erfolgt die Chiffrierung der Klarimpulse mit den Schlüsselimpulsen, wobei dies vorzugsweise durch modulo-2-Addition ausgeführt wird'.
Die so ge wonnene Chiffratimpulsfolge (Mischung der Klar- impuTsfolge mit der Schlüsselimpulsfolge) wird unter Verwendung einer geeigneten Modulationsart zum Informationsempfänger (Empfangsseite) übertragen. Auf der Empfangsseite sind analoges Einrichtungen notwendig, die, jedoch eilweise in ihrer Funktion umgekehrt arbeiten.
Es sind dies: Demodulator, De- chiffriermischer, Schlüsselimpuls,generator und Klar- impuls-Klarinformatdonswanäler.
Die empfangene, demodulnerte Chiffratimpuls- folige :sowie die Schlüss@elimpulsfolge des empfangs- seitigen Schl'üsselimpulsgenerators werden dem De chiffriermischer zugeführt, welcher aus diesen beiden Impulsfolgen wieder die Klarimpulsfolge zurück gewinnt.
Zur Chiffrierung und Dechiffrierung müssen natürlich identische Schlüsselimpulse verwendet wer den,<B>d</B>. h. der sende- und empfangsseitige, Schlüssel- impulsgenerator müssen im Schlüsselgleichlauf ar beiten.
Die vom Dechiffriermischer abgegebene Klar impulsfolge wird vom Marimpul,s-Klarinfo,rmations- ivandler wieder in die ursprüngliche Informations form zurückgewande#l't.
Die bei solchen bekannten Verfahren verwendeten Schlüsselimpulsgeber sind identisch aufgebaute Ge räte mechanischer, elektromechanischer und/oder elektronischer Art. Sie weisen eine grosse Anzahl von im Zustand und in der gegenseitigen Zuordnung änderbaren Schlüsselbildungselementen auf, beispiels weise Nockenscheiben, Permutierschalter und/oder elektronische Elemente usw.
Die Schlüsselimpuls folge .ist demgemäss abhängig vom Aufbau und Zu sammenspiel der einzelnen Elemente sowie von der Stellung dieser Elemente, bei Beginn der Nachrichten übermittlung. Dieser sogenannte Anfangszustand muss vor Beginn der Übermittlung bei Sender und Emp fänger eingestellt werden, worauf dann bei synchro nem Start und Ablauf die sende- und' empfangs seitigen Schlüsseämpulsgeber identische Schlüssel- impulsfolgen liefern.
Die Schlüsselimpulsfolgen weisen dabei pseudozufallsmässigen Charakter auf, d. h. ähnliche statistische Verteilung der Schlüsselimpulse wie richtig;: Zufallsfolgen, jedoch determiniert und maschinell hergestellt.
Normalerweise werden die Anfangszustände der Schlüsselimpulsgenerator durch einen geheimen Grundseh:lüssel sowie durch einen (nicht geheimen) und beispielsweise von Übermittlung zu Übermut- lung ändernden Zusatzschlüssel bestimmt, welcher z.
B. vor jeder Übertragung nicht chiffriert über mittelt wird:. Es kann jedoch auch ohne Zusatz schlüssel, d. h. mit geheimem Grundschlüssel allein ausgekommen werden, sofern dieser genügend oft geändert wird.
Geeignete Schfüsselimpulsgeneratoren sind bei spielsweise in den Patentschriften Nrn. 392 617 und 402 937 ausführlich beschrieben.
Bei Verfahren der vorliegenden Art ist, wie schon erwähnt, :ein genauer Schlüsselgleichlauf der sende uni empfangsseitigen Schlüsse:limpullsgeneratoren er forderlich, d. h. auf der Sende- und Empfangsseite müssen gleichzeitig gleiche Schlüsselimpulse an den Chiffriermischer bzw. Dechiffriermischer abgegeben werden.
Genau genommen muss der empfangs,seit'ge Schlüsselimpulsgenerator um die Laufzeit des Signals (Chiffratimpulse) vom sendeseitigen Chiffriermischer zum empfangsseitigen Dechiffriermischer nachlaufen. Dieser Nachlauf ergibt sich aber automatisch, da die Signale, welche zur Herstellung des Schlüssel- gleichlaufes der Schlüsselimpulsgeneratoren benützt werden, .ebenfalls diese Laufzeit haben.
Bisher bekanntgewordene Verfahren bzw. Ein richtungen zur chiffrierten Nachrichtenübermittlung benützen zur Aufrechterhaltung des Schlüsselgleich- laufes zwischen dem sende- und empfangsseitigen Schlüsselimpulsgenerator zusätzliche, vom übertra genen Informationsinhalt unabhängige Synchronisier_ <B>Impulse.</B>
Bei einem dieser bekannten Verfahren, dem soge- nannten Start-Stop-System, werden zur Synchronisie- rung (als sogenannte Synchronisierimpulse) Start- impul:se verwendet. Die Klar-Information folgt jeweils auf jeden Startimpuls als eine feinere:
oder grössere Anzahl von Informationsimpulsen (Informationsbits). Die Zeitspanne zwischen dem letzten Informationsbit und dem nächsten Startimpuls wird als Stopimpuls bezeichnet. Dieses Verfahren wird beispielsweise bei der bekannten Fernschreibübermit'd'ung angewandt.
Bei verschlüsselter Übermittlung können für die Syn\ ehronisierung der Schlüsselimpulsgenerato:ren diese Startimpulse verwendet werden.
Auf jeden Startimpuls muss dann der sende- und empfangsseitige Schlüsselimpulsgenerator eine Anzahl Schlüsselimpulse - entsprechend der Bitzahl der KTar- impulskombination - abgeben (Schlüsselimpulskom- bination), mit welchem die Klarimpulse chiffriert werden. Start- und Stop-Impulse werden unver- schlüsselt übertragen.
Gemäss Voraussetzung sind vor Beginn der Nach- richtenübermittlung sende- und empfangsseitiger Schlüsselimpulsgenerator in den gleichen Anfangs zustand gebracht worden. Somit werden auf der Sende- und Empfangsseite auf jeden Startimpuls von den beiden Schlüsselimpullsgeneratoren je einte iden tische: Schlüsselimpulskombcnation erzeugt, welche zum Chiffrieren bzw. Dechiffrieren verwendet wird.
Desgleichen werden die sende- und empfangsseitigen Schlüsselimpulageneratoren durch jeden Startimpuls um :einen oder mehrere Schritt fortgeschaltet.
Dieses bekannte Verfahren hat mehrere Nach teile. So können auf der Übertragungsstrecke ein fallende Störungen oder Fading den empfangsseitigen Schlüsselimpulsgenerator im falschen Zeitpunkt aus lösen und weiterschalten bzw.
das gleichlaufrichtige Auslösen und Weiterschatten verhindern. In einem solchen Fall sind die zum Chiffrieren und Dechiffrie ren verwendeten Schlüsselimpulskombinationen nicht mehr identisch, und es ist somit ohne vorherige Kor rektur der Zustände der sende- oder empfangs- seitigen Schlüsselfnpulsgenerator .en eine chiffrierte Übermittlung unmöglich.
Ein weiterer Nachteil be steht darin, dass die Lage der Start- und Stopimpulse und dadurch natürlich auch die Lage der Infor mationsimpulse von Unbefugten relativ einfach fest- gestellt werden kann.
Unbefugten wird dadurch einer seits das Dechiffrieren der geheimen Nachricht er leichtert und anderseits die Möglichkeit gegeben, durch Einstreuen von Startimpulsen auf der über- tragungsstrecke den Gleichlauf der sende- und emp fangsseitigen Schlüsselimpulsgeneratoren zu stören und somit eine chiffrierte Übermittlung zu ver- unmöglichen.
Nach einem weiteren bekannten Vorschlag, dem sogenannten Synchron-System, werden Sender und Empfänger -3nit je einem Taktgeber von möglichst gleicher Frequenz ausgerüstet, mit welchem der Ab lauf (Fortschaltung) der Schlüsselimpuhgeneratoren sowie die Ver- und Entschlüsselung gesteuert werden.
Zu Beginn. der Übermittlung werden vorerst die sende- und empfangsseitigen Sc lüssel.inpulsgeber in den gleichen Anfangszustand: versetzt. Anschliessend er folgt während :
einer Enlaufphase die Synchronisierung des empfangsseitigen Taktgebers auf den sendeseitigen und das gleichzeitige Einschalten des empfangs- und isendeis@eit'gen Schlüsselimpulsgenerators, so dass beide identische Schlüsselimpulsfolgen abgeben. Während der Übermittlung schalten die Taktgeber die Schlüssel- :
impulsgeneratoren laufend weiter, wobei die sende- uni empfangsiseitigen identischen Schlüsselimpuls- folgen zum Chiffrieren und Dechiffrieren der Kl'ar- impulskombinationen verwendet werden.
Die Klar- !impulskombinationen müssen ein gleichen Takt wie die Schlüsselimpulskombinationen in den Chiffrier mischer bzw. Dechiffriermischer eingegeben werden. Im. Fernschreibbetrieb z.
B. kann die Frequenz des Taktgebers so gewählt werden, dass zwischenRTI ID="0002.0215" WI="7" HE="4" LX="1879" LY="2493"> zwei aufeinanderfolgend'en Taktimpulsen (Synchronisier- impuls:
e) die Kombination von 5 Informationsbits (Klarinformation) eines Buchstabens gesendet wird. Es ist klar, dass in diesem Fasle die Taktgeherfrequenz mindestens so gross wie die schnellste Buchstaben folge des Fernschreibers sein muss.
Ausserdem er- fordert dies meistens einen Puffer-Synchron-Speicher, der dem Chiffriermischer auf der Sendeseite vorge schaltet wird und die Klarimpulskombilnation mit der richtigen Phasenlage in den Chiffriermischer speist.
Zur Aufrechterhaltung des Synchronismus während der Übermittlung dienen die unchiffriert übermittel ten Synchronisierimpulse. Dazu wird in einer mög lichst störunempfindlichen Schaltung die Phasenlage der übermittelten Synchronsierimpulse im Empfänger mit jenen des empfängerseidigen Taktgebers ver glichen und eine allfällige Phasendifferenz ausge glichen.
Damit ist wohl der Schlüsselg'veichlauf der sende- und empfangsseitigen Schlüsselimpulsgebe:r bei Störungen oder Unterbrechung der Übertragungs strecke für eine gewisse Dauer gewährleistet, jedoch hat auch dieses Verfahren den Nachteil,
dass Un befugte ohne weiteres einen Einlauf in den Impuls- synchronismus auslösen oder durch Einstreuen von Synchronisierimpulsen mit einer von dien ausgesen deten Synchronisierimpulsen gering abweichenden Frequenz den richtig synchronisierten empfänger- seitigen Taktgeber von seiner ursprünglich richtigen Phasenlage. wegziehen können, wodurch eine chif frierte Übermittlung unmöglich wird.
Weiter wird durch die Erkennbarkeit der periodisch ausgesendeten Synchronisierimpulse die Lagebestimmung der da zwischenliegenden Informationsimpulse erleichtert.
Die geschilderten Nachteile der bekannten Ver fahren bzw. Einrichtungen werden erfindungsgemäss dadurch vermieden, dass zur Schrittsynchronisierung der sende- und empfangsseitigen Schlüsselimpuls- generatoren ein Teil' der vom Schlüsselimpulsgene- rator des Senders erzeugten Schlüsselimpulsfolge zum Empfänger übertragen und dort mit der vom emp-
fangsseitigen Schlüsselimpulsgenerator erzeugten Schlüsselimpulsfolge über ein Intervall von mehreren Impulsen beispielsweise durch impulsweise Modulo- 2-Addition oder dergleichen Rechenoperation, eine Verglleichswertfolge und mit dieser mindestens.
ein Korrelagonsfaktor gebildet wird, der bei Schritt synchronismus einen optimalen Wert annimmt, und dass die gegenseitige relative Lage der beiden Schlüs- selimpulsfolgen fortlaufend geändert und für jede dieser Lagen ein weiterer Korrelationsfaktor gebildet wird, wobei die dadurch gewonnene Folge von Kor- relationsfaktoren zur Steuerung der Schrittsynchroni- sierung verwendet wird.
Der Hauptgedanke der vorliegenden Erfindung besteht also darin, die an sich bekannten Korrelations- eigenschaften von Zufallsfolgen zur Synchronisierung der Ver- und Entschlüsselung zu verwenden.
Dies wird weiter unten ausführlich erläutert. Der Haupt- vorteit des erfindungsgemässen Verfahrens besteht darin, dass die Synchronisierung direkt mit den Pseudozufallscharakter aufweisenden Schlüsselimpuls- folgen erfolgt und nicht mittels spezieller periodischer Synchronisierimpulse. Dieser grundsätzliche Unter schied gegenüber dem bekannten Stand der Technik gewährleistet eine einwandfreie Freund-Feind-Erken-
nung. Insbesondere ist es Unbefugten nicht möglich, den Einlauf in den Schlüsselgleichlauf zu stören bzw. nach Herstellung dieses Gleichlaufes den Empfänger aus der richtigen Phasenlage wegzuziehen.
Durch Vermeidung spezieller, unverschlüsselt übertragener Synchronisierimpulse und dadurch bedingter Er kennbarkeit zusammengehöriger Klarirnpulskombi- nationen kann die: Chiffrierfestigkeit erhöht werden.
Das erfindungsgemässe Verfahren und eine nach diesem Verfahren arbeitende Anlage werden ihn folgenden anhand der Zeichnung beispielsweise näher erläutert. Es zeigen: Fig. 1 den grundsätzlichen Aufbau einer nach den neuen Verfahren arbeitenden Anlage .ihn Blockschalt- bild, Fig. 2 Diagramme, zweier Mod'ulationsarten (b, c) für die Übertragung der Chiffratimpulsfolge (a), Fig. 3 bis 5 verschi'ed'ene gegenseitige Lagen der sende-<I>(a)</I> und empfangsseitigen<I>(b)
</I> Schlüsselimpub- folge in Diagramm-Darstellung, Fig. 6 bis 8 Diagramme zur Erklärung des er findungsgemäss angewandten Korrelati'onsprinzips, Fig. 9a und 9b Zeitpläne für zwei EinlaufmÖg- lichkeiten in den Schrittsynchronismus, Fig. 10 bis 12 Diagramme zur Erläuterung der automatischen Schrittsynchronisierung, Fig. 13 eine Einrichtung zur Durchführung der erfindungsgemässen Schrittsynchronisierung,
Fig. 14 bis 17 vier grundsätzliche Konstellatio- nen der Signale, die bei der Schrittsynchronisierung nach Fig. 13 auftreten können in Form von Dia grammen, Fig. 18 eine vollständige Anlage zur Durchfüh rung des erfindungsgemässen Verfahrens ihn Block schaltbild,
Fig. 19 Diagramme zur Erläuterung der Wirkungs weise der in Fig. 18 mit Sy I bezeichneten Schritt- synchronisiervorrichtung, Fig. 20 eine weitere Variante der Schrittsynchro- nisiereinrichtung Sy I der Fig. 18, Fig. 21 Diagramme zur Erläuterung der Wir kungsweise der Schaltungsanordnung nach Fig. 20.
Anhand des Blockschemas der Fig. 1 soll zu nächst das Zusammenspiel der verschiedenen Teile einer Anlage für chiffrierte Nachrichtenübermittlung im Synchron-Betrieb mit der erfindungsgemässen Korrelationssynchronisierung erläutert werden. Solche Anlagen werden verwendet zur chiffrierten über- tragung von binär codierten Informationen, z. B. Daten, Sprache in Puls-Code-Modulation, Fern- schreibsignale usw.
Die zu übermittelnde Klarinformation wird vom Klarinformations-Klarimpulswandler 1 in Form einer binärcodierten Klarihnpulsfolge dem Chiffriermischer 2 zugeführt. Gleichzeitig wird der Chiffriermischer 2 mit e.inez Schlüsselihnpulsfolge des Schlüsselimpuls- generators 4 gespeist. Der Chiffriermischer 2 mischt die Klarimpulse mit den Schlüsselimpulsen, wobei dies vorzugsweise mittels mod'ulo-2-Addition erfolgt.
Die so erzeugten Chiffratimpulse bzw. Chifffratim- pullsfolgen gelangen in den Modulator 3. Im. Modu- lator 3 wird die Chiffratimpul@folge durch die für die Übertragung geeignete Modulatonsart umgewandelt, z. B. Amplitudenmodulation, Frequenzmodulation usw.
In Fig. 2 sind als Beispiele diese beiden erwähn- ten Modulationsarten dargestellt. Die Zeile a stellt ein Stück einer Chiffratimpulsfolge in binärer Form dar,
wie ie vom- Chiffriermischer 2 abgegeben wird. In Zeile b ist dieselbe Chiffratimpulsfollge amplitud'en- moduliert und in Zeile c frequenzmodullert gezeich net. Bei Amplitudenmodulation entspricht die binäre L einer Wechselspannung mit der Frequenz f und der Amplitude ü und die binäre 0 der Spannung 0.
Bei Frequenzmodulation wird dauernd' .eine Wechsel spannung konstanter Amplitude ü ausgesendet, je doch die Frequenz gewechselt. Beispielswe%e sei der binären 0 die Frequenz f <I>o</I> und der binären<I>L</I> die Frequenz f 1 zugeordnet.
Das übertragene Signal (Chiffratimpussfolge) ge langt auf der Empfangsseite in den Demodulator 6, welcher die Chiffrati!mpulsfolge wieder ih Form von binären Gleichstromimpulsen- an den Dechiffrier- mischer 7 abgibt.
Gleichzeitig wird der Dechiffnier- mischer 7 mit der gleichen SchlüsseEmpulsfolge wie der Chiffriermischer 2 auf der Sendeseite gespeilt, welche vom empfangsseitigen Schlüsselimpuls@gene- rator 9 erzeugt wird.
Im Dechiffriermischer 7 erfolgt die Entschlüsselung der empfangenen Chiffrati'mpuls- folge und die dabei zurückgewonnene Klarimpulsfolge wird dem Kliarimpuls-Klarsignalwandler 8 zugeführt, welcher sie wieder in die ursprüngliche Informations- form zurückwandelt.
Die Anlage arbeitet im Synchron Betrieb, dl h. der Ablauf der Schlüsselimpulsfolge der sende- und empfangsseitigen Schlüsselimpulsgeneratoren wird von je einem Taktgeber 5 bzw. 10 gesteuert. Dabei läuft normalerweise der Taktgeber 5 auf der Sendeseite mit konstanter Taktfrequenz,
während der Taktgeber in der Synchronisiereinheit 10 der Empfangsseite in, den Schlüsselgleichlauf gebracht und nachher ,synchroni- si!ert werden muss.
Zu diesem Zweck wird bei der Korrelationssynchronisierung der Synchronisierei'nheit 10 die übertragene, sendeseitige Schlüsselimpulsfolge über die Leitung 11 und die selbstprod'uzibrte, emp- fangsseitige Schlüsselimpulsfolge über die Leitung 12 zugeführt,
welche mit diesen beiden Kriterien selb ständig den Schlüssefgleei'chiauf herstellt.
Die Schlüsselimpulse des sendeseitigen Schlüssel- impulsgenerators 4 und die Klarimpulse des Klar- signal-Klarimpulswandlers 1 müssen in Phase sein. Die Phasenlage der Schlüsselimpulse ist festgelegt durch den Taktgeber 5.
Es ist deshalb, notwendig, dass die Klarimpulse mit der gleichen Phasenlage in den Chiffriermischer 2 eingespeist werden. Dies er folgt in einer Anlage nach dem Blockschema der Fig. 1 dadurch, dass die Marimpulse des Klarsi'gnal- Klarimpulswandlers 1 durch den Taktgeber 5 ab gerufen werden.
In den Fällen, wo diese Variante nicht möglich isst, wird ein sogenanuter Puffer-Syn- chron-Speicher zwischen Klarsignal-Klarinpu lswand- ler 1 und Chiffriermischer 2 geschaltet.
Dieser spei chert die vom Klarsignal-KlarimpAwandler abgege benen Klarimpulse bzw. Märimpulskombinationen kurzzeitig und gibt sie - gesteuert durch den Takt geber 5 - mit der richtigen Phasenlage an den Chiffriernvischer 2 ab.
Der Einlauf in den Schlüsselgleichlauf erfolgt bei der Karr-lations.synchronisierung in zwei Phasen.
Nach Abschluss der ersten Phase, welche als Schrittsynchronisierung bezeichnet wird, laufen der sende- und empfangsseitige Schlüsselimpulsgenerator je am eigenen Taktgeber, wobei. die beiden Schlüs,sel- impulsfolgen gegeneinander eine maximale Ver schiebung von einer Bitlänge b aufweisen können, "Welche als Schrittphasenverschiebung oder auch Schrittphasenfehler bezeichnet wird.
Diese Verhält nisse sollen anhand der Fig. 3 und 4 folgend genauer erläutert werden.
Die Fig. 3 zeigt in den Zeilen a und <I>b</I> eine sende und empfangsseütige Schlüsselimpulsfolge, welche schrittsynchronisiert sind.
Die Schrittphasenver- schiebung v zwischen den beiden Schlüssefmpuls- folgen ist kleiner als die Bitlänge b (auch Schritt- länge oder Impulslänge genannt).
Die Zahlen über den einzelnen Schlüsselimpulsen sollen angeben, nach welchem Schritt des Schlüsselimpulsgenerators von einem bestimmten, eingestellten Anfangszustand aus, dieser Schlüsselimpuls abgegeben worden ist. Die Fig. 4 zeigt zwei nicht schrittsynchronisierte Schlüssel- impulsfolgen.
Zur Herstellung der Schrittsynchronisierung RTI ID="0004.0235" WI="27" HE="4" LX="1159" LY="1592"> (Schrittgleichlauf) wird bei der Korrel.ations,synchro- nisierung der Korrelationsfaktor zwischen dem In- formationsinhalt eines Teiles der sende- und emp- fangsseitigen Schlüsselimpulsfolge benützt. Die Ei'gen- schaften dieses <RTI
ID="0004.0250"> Korreiationsfaktors und die Anwen dung zur Steuerung des Schrittlaufes werden weiter unten ausführlich beschrieben.
Während der zweiten Phase, der sogenannten Schrittphasensynchronisierung, wird anschliessend an die Schrittsynchronisierung der noch bestehende Schrittphasenfehler zwischen der sende und emp- fangsseitigen Schlüsselimpulsfolge ausgeregelt. Bei zwei Schlüsselimpulsfolgen, welche schrittphasen- synchronisiert sind,
besteht keine Verschiebung zwischen der sende. und empfangsseitigen Schlüssel- impulsfolge. Der letztere Fall ist in Fig. 5 gezeigt.
Zur Herstellung der Schrittphasensynchroniisation (Schrittphasengleichlauf) wird bei der Korrelations- synchronisierung der Korrelationsfunktionswert zwi schen den Zeifunktionen eines Teiles der sende- und empfangsseitigen Schlüsseiimpulsfolgen benützt, wor auf später noch ausführlich eingegangen wird.
Durch die, wenn auch kleinen, Ungenauigkeiten der Taktgeber werden mit der Zeit die sende- und empfangsseitigen Schlüsselimpulsfolgen wieder eine Verschiebung erhalten. Auch diese Phasenverschie- bung wird durch die Schrittphasensynchronisierung ausgeregelt.
Während der Informationsübermittlung steht auf der Empfangsseite die sendeseitige Schlüsselimpuls- folge nicht zur Verfügung und'. somit kann auch ein allenfalls entstehender Schrittphasenfehler während der Informationsübermittlung nicht ausgeregelt wer den.
Da jedoch auf der Sende- und auf der Empfangs seite sehr genaue Taktgeber, vorzugsweise quarz gesteuerte Taktgeber, verwendet werden, äst es ohne weiteres möglich, während einer gewissen Zeit ohne Schrittphasensynchronisierung Informationen zu über- mitteIn. Während der natürlichen und - wenn not wendig - während künstlich erzeugter Pausen der Informationsübermittlung wird wieder nur die sende- <RTI
ID="0005.0028"> seitige Schlüsselimpulsfolge übertragen, und die Empfängerstation hat Zeit, den inzwischen entstan denen Schrittphasenfehlier auszukorrigieren.
Anschliessend soll auf die Korrelationseigen- schaften von Zufallsfolgen oder Pseudo-Zufallsfolgen eingegangen werden,, unter welchem; Begriff die Schlüsselimpulsfol!gen von Schiüsselimpulsgenerato- ren, wie sie bei der Korrelationasynchronäsierung verwendet werden, fallen.
Der Korrelationsfaktor r von zwei identischen und zeitlich übereinstimmenden Zufallsfolgen ist Eins, dagegen strebt dieser Faktor bei nicht identischen oder zeitlich nicht übereinstimmenden Folgen gegen Null. Das gleiche gilt für sogenannte Pseudo-Zu- fallsfolgen. Hierunter versteht man Folgen mit ähm- licher .statischer Verteilung wie richtige Zufallsfolgen,
jedoch determiniert und maschinell hergestellt.
Streng mathematisch wird der Korrefiationsfaktor von zwei Werterfolgen nach der fcligend!en Formel gebildet:
EMI0005.0069
Hierin bedeuten v = x<I>- x</I> und w = y<I>- y,</I> wobei x und y die arithmetischen Mittelwerte der Folgen x und y sind. Bei elektrischen Signalen ist x und y dile Gleichstromkomponente.
Technische Bedeutung hat jedoch nur die! Kurz- zeitkorrelation, bei welcher das Intervall, in welchem der Mittelwert gebildet wird, eine endliche Grösse hat. Die Formel für den Korrelationsfaktor geht .somit ih die folgende Form über:
EMI0005.0086
Bei der hier verwendeten Anwendung des Kor- relationsprinzips liegen die Werte in binärer Form vor.
Sie können somit nur zwei Zustände, die binäre Null = 0 und die binäre Eins = L, einnehmen. Bewertet man die beiden Zustände 0 und L mit -1 und' + 1, so haben de beiden Wertefolgen - Zu fallscharakter vorausgesetzt - keinen Gleichstrom anteil (x und y = 0) und der Effektivwert
EMI0005.0098
ist glieich Eins.
In diesem Fall reduziert sich die obige Formel in die, folgende Form:
EMI0005.0102
Wie oben dargegelegt, ist dar Korrelationsfaktor von zwei identischen Folgen Eins. Dieser Fall ist in Fig. 6 dargestellt. Bei zwei nicht korrelierten Folgen strebt der Korrelationsfaktor r gegen Null, wie dies Fig. 7 veranschaulicht.
Liegen d'ie Wert--folgen x und y als Zeitfunktio- nen vor, so geht die,e Formel (1) in die Integralform über,
EMI0005.0116
wobei diese spezielle Formel wieder nur für binäre Signale mit Zufallscharakter und den beiden mit + 1 und -1 bewerteten Zuständen gilt.
Wird, y (t) mit einer Variablen verzögert, so ergibt sich die Korrelationsfunktion yp (z):
EMI0005.0127
Bei identischen Zeitfunktionen, also x - y, ergibt sich die Autokorrelationsfunktion y (a) nach Fig. 8, die bei Verschiebung Null (z = 0) einen Maximal wert hat und .symmetrisch ist,
Die oben beschriebenen Eigenschaften des Ko - relationsfaktors zweier Wertefolgen (Formel 1) so wie der Korrelationsfunktion (Formel 2) werden bei der dargelegten Korrelationssynchron isierung zur Ausführung der Schritt- und Schrirtphasensynchroni- 'sierung angewendet.
Bei synchroner Übermittlung, wie dies beim Er- findungsgegenstand der Fallist, wemdbn die Schlüssel- impulsgeneratoren von je einem eigenen Taktgeber auf der Sende- und der Empfangsseite mit praktisch der gleichen Taktfrequenz fortgeschaltet. Die Peri odendauer dieser Taktfrequenz entsprucht dabei der KLarimpulslänge. Zu Beginn der <RTI
ID="0005.0163"> Verbind'ungsauf- nahme stellt sich somit die Aufgabe, diese beiden Schlüsseliimpulsgeneratoren in den Schrittgleichlauf zu bringen.
Die Herstellung des Schrittgleichlaufs ist grund- sätzlich auf zwei Arten möglich. Bei beiden Varianten werden die ,send- und empfangsseitigen Schlüssel- impulsgeneratoren zuerst in den gleichen Anfangs- zustand gebracht.
Von diesem Anfangszustand aus gehende werden gemäss der ersten Variante bei beiden Schlüsselimpulsgencratoren die Taktgeber gleich zeitig eingeschaltet und man erhält offensichtlich im Schrittgleichlauf arbeitende Schlüsselimpulsgenerato- ren. Bei der zweiten Variante müssen die Taktgeber nicht gleichzeitig jedoch in einer vorher festgelegten Reihenfolge eingeschaltet werden.
Beispielsweise wird der Empfängertaktgeber vor dem Sendertaktgebfr eingeschaltet. Durch entsprechende Wahl der Ab laufgeschwindigkeit der empfangsseitigen Schlüssel- impulisfolge, kann immer erreicht werden,
dass beide Schlüsselimpulsgeneratoren in einem späteren Zeit punkt in der gleichen Stellung stehen. Die Schlüssel- impulsfolgen kreuzen sich bei ihrem Ablauf.
Im oben angenommenen Beispiel müsste der Empfängertakt langsamer sein als der des Senders. Auf der Emp fangsseite wird mittels geeigneter Mittel festgestellt, wann diese Kreuzung stattfindet und in diesem Zeit= Punkt die Empfängertaktfrequenz sprunghaft auf jene des Senders umgeschalt--t. Von diesem Moment an sind beide Schlüsselimpulsgeneratoren im Schrittgleichlauf.
Der zeitliche Ablauf für die oben an,genom- menen Verhältnisse ist sm Diagramm der Fig. 9a dargestellt. In diesem: Diagramm ist der Ablauf der SchlüsselimpuT'sfolgen auf der Ordinatenachse S über der Zeitachse t aufgetragen.
Die Linie: SE symbolisiert den Ablauf der Empfänger-Schlüsselimpulsfolge und, die, strichlierte Linie SS den Ablauf der Sender- Schlüsselimpulsfolge. Der Empfänger-Taktgeber und damit die Empfänger-Schlüsselimpulsfalge SE be@ ginnt sm Zeitpunkt t1 zu laufen.
Der Sender-Takt- geber und damit die Sender-Schlüsselimpulsfolge SS beginnt im Zeitpunkt t2 zu laufen. Darstellungs- gemäss läuft der Empfänger-Taktgeher zunächst langsamer als der Sender-TaktgebeT. Die:
beiden Linien <I>SS</I> und SE kreuzen sich im Zeitpunkt<I>t4.</I> In diesem Zeitpunkt wird die Frequenz des Empfänger- Taktgebers sprunghaft mit der Frequenz des Sender Taktgebers in TJbereinstimmung gebracht.
Die Konstellation vor dem Schrittgleichlauf, wie sie Fig. 9a darstellt, wird als empfangsseitig vor laufend bezeichnet. In diesem Fall befindet sich der empfangsseitige Schlüsselimpulagenerator, von einem für beeide Schlüsselimpulsgeneratoren gleichen An fangszustand aus gezählt, vor dem Erreichen des Kreuzungszeitpunktes t4 in. einer höheren Schritt zahl, als der sendeseitige Schlüss:
elimpulsgenerator. In Fig. 9a ist z. B. im Zeitpunkt t3 der sendeseitige Scblüsszlimpulsgenerator im 16. Schritt, während der empfangssaitige Schlüsselimpulsgenerator im 30. Schritt steht.
Den umgekehrten Fall, d. h. empfangsseitig nach laufend, zeigt die Fig. 9b. In diesem Fall befindet sich der empfangsseitige Schlüsselsmpulsgenerator, ton einem für beide Schlüsselimpulsgeneratoren gleichen Anfangszustand aus gezählt, vor dem Er reichen des Kreuzungspunktes.
t4 in einer nied'ri'geren Schrittzahl als der sendeseitige Schlüsselimpulsgene- rator. In Fig. 9b ist z. B. im Zeitpunkt ts der sende- seitige Schlüsselimpulsgenerator im 42. Schritt, wäh- rend der empfangsseitige Schlüsselimpulsgenerator im 27. Schritt steht.
Bei der erfindungsgemässen Ko.rrelations,synchro- nisierung erfolgt die Schrittsynchronisierung nach der zweiten Variante, weil mittels der Korrelation der Gleichlaufszeitpunkt auch bei gestört übertragenen sendeseitigen Schlüsselimpulsfolgen eindeutig detek- tiert werden kann.
Dieser Detektor arbeitet wie machfolgend beschrieben. Von den ,in Sequenzform auf der Empfangsseite vorliegenden sende- und empfangsseitigen Schlüssel- impulsfolgen wird laufend ein Intervall - sogenanntes Korrelationsintervall zo - bestehend aus den letzten n Bits, dm Sende- bzw.
Empfangsintervallspeicher, vor zugsweise Schiebieregister, gespeichert und davon der Korrelationsfaktor nach Formel (1) berechnet. Die Berechnung dies Korrelati'onsfaktors erfolgt derart, d'ass die Information der gleichen Bits des sende- und empfangsseitigen Korrelationsintervalls - sogenanutes Wertepaar - miteinander verglichen (multipliziert)
wird und durch anschliessende Summation dies Ver- gleichsresultates aller n Wertepaare der Korrelations- faktor r gebildet wird. Dieser Faktor wird um Null herum pendeln, solange die beiden Intervalle nicht identisch sind.
In jenem Moment jedoch, in, welchem zwei identische Intervalle gespeichert sind', <B>d</B>. h. beide Schlüsselgeneratoren in der gleichen Stellung stehen, steigt der Korrelationsfaktor r sprungartig gegen Eins.
Mit diesem Kriterium, d. h. beim. Über steigen des Korrelationsfaktors r über einen be stimmten, vorgegebenen Wert, den sogenannten Schwellenwert <I>SW,</I> wird der .empfangsseitige Takt- geber auf die Sendetaktfrequenz umgeschaltet. Die beiden Schlüsselgeneratoren laufen von diesem Zeit punkt an schrittsynchron weiter.
Nach Herstellung des Schrittsynchronismus kann zwischen den beiden Schlüsselimpulsfolgen noch eine Schrittphasenverschiebung von maximal 1/2 Bit bestehen, da die beiden Taktgeber diesbezüglich noch nicht synchronisiert wurden. Dieser Phasen fehler wird mittels der Schrüttphasensynchronisierung ausgeregelt, die weiter unten ausführlich beschrieben wird.
Die Grösse des Schwellenwertes SW richtet sich nach dem Störungsgrad der übermittlung, bei wel chem die Schrittsynchronisierung noch einwandfrei arbeiten soll. Ist für richtigen Einlauf die maximal zulässige Fehlerquote q, so sind<I>k = q -</I> ra Bits im Korreäiati'onsintervall gestört, wobei k nur ganz zahlig sein kann.
Der Korrelationsfaktor erreicht in diesem Fall den Wert:
EMI0006.0217
Sind (k + 1) Bits gestört, so soll kein Einlauf mehr erfolgen. Somit ist der Schwellenwert SW wie folgt festgelegt:
EMI0007.0001
Anderseits steigt bei kleinerem Schwellenwert die Wahrscheinlichkeit für einen Schritteinlauf auf eine Zufallsfolge.
Diese soggenannte Fehleinlauf-Wahr- scheinlichkeit Wr berechnet sich zu
EMI0007.0008
Durch entsprechende Wahl der Korrelationsintervall- länge n (Bit) sind jedoch beliebige Fehlerquoten und Feh!vesnlauf-Wahrscheinlichkeiten möglich.
Zwei Zahlenbeispiele sollen dies noch genauer zeigen, wobei durch die Wahl einer extrem hohen Fehler- quote demonstriert werden soll, wi'e störungsunemp- findlich ein Einlauf in den Schrittsynchronismus ge macht werden kann.
<I>Beispiel 1</I> Intervallänge n = 40 Fehlerquote = 20% k = 8
EMI0007.0024
<I>Beispiel 2</I> Intervallänge n = 60 Fehlerquote = 20% k = 12
EMI0007.0027
Aus diesen beiden Beispielen ist unter anderem ersichtlich, d'ass durch Erhöhen der Korrellations- intervallänge n von 40 auf 60 Bits die Fehleinlaufs- Wahrscheinlichkeit trotz gleicher Fehlerquote von 10-4 auf 1,
82 - 10-E sinkt.
Die Forderung der Freund-Feind-Erkennung wird dadurch .erfüllt, dass für den Einlauf in den Schritt- synchronismus direkt die Schlüsseli'mpulsfolge ver wendet wird. Somit ist ein Einlauf nur auf eine Gegenstation möglich, welche die richtige Impuls folge liefert.
Hierzu iss e rforderlich, d'ass die Schlüssel- impul@sgeneratoren bei beiden Stationen vom gleichen Anfangszustand ausgehen. Die Erzeugung des An fangszustandes kann beispielsweise durch Mischung eines geheimen Grundschlüssels mit mindestens einem Zusatzschlüssel erfolgen.
Eine andere Art, bei welcher keine Übermittlung des Zusatzschlüssels erfolgen muss, ist die Mischung des geheimen Grundschlüssels mit einem Datum-Zeit-Zusatzschlüssel.
Wie bereits erwähnt, kann nach dem Schritteinlauf zwischen dem sende- und empfangsseitigen Taktgeber noch eine Schrttphasenverschiebung von maximal 1/2 Bit bestehen. Weiter kann sich auch infolge der, wenn auch sehr kleinen, Ungenauigkeit der Takt geber mit der Zeit eine Schrittphasenverschiebung ergeben. Diese Schri'ttphasenfehler verschiedenen Ur sprungs müssen auskorrigiert werden.
Dies erfolgt in beiden Fällen mittels der Schrittphasensynchroni- sierung, wie nachstehend ausführlicher erläutert wird.
Bei der dargelegten Korrelationssynchranisierung benützt man zur Schrittphasensynchronisierung die Eigenschaften der in Fig. 8 dargestellten Auto- korrelationsfunktion (Korrelationsfunktion) im Be reich von -1 b bis<I>+ 1 b (b</I> = Bitlänge), welche bei Schmttphasenübereinstimmung (a = 0) ein Maximum hat.
Korrelliert man auf der Empfangsseite die, Zeit- funktionen der sendeseitig produzierten Schl'üssel- impulsfolge mit der empfängerseitig erzeugten Schlüs- selimpulsfolge, so erhält man gemäss der Autokorre- lationsfunktion einen Funktionswert,
der vom Betrag der Schrsttphasenverschiebung abhängig ist. Durch Verschieben der Phase des empfangsseitigen Takt gebers, derart, dass der Funktionswert sein Maximum erreicht, wird der Schrittphasenfehler zwischen Sender- und' Empfängertaktgeber zu Null gemacht.
In diesem Fall stimmen die empfangenen, sende- seitig produzierten Schlüsselimpulse phasenmässig genau mit dien empfangsseitigen überein.
Die Vorteile des Korrelationsprinzips liegen in der Freund-Feind'-Erkennung und der Unempfind- lichkeit gegen statistisch verteilte Störungen.
Die Freund-Feind-Erkennung, d. h. nicht reagie ren auf feindliche Impulsfolgen, die ein langsames Herausziehen der Empfangsstation aus dem Schritt phasensynchronismus bezwecken, um dadurch die Übertragung von Nachrichten unmöglich zu machen, erfolgt analog zur Schrittsynchronisierung dadurch, d'ass um irgendeinen Einfluss auf die Schrittphasen synchronisierung auszuüben, die richtige Schlüssel impulsfolge zur Verfügung stehen muss.
Da die Schlüsselimpulsfolge geheim ist, ist eine Ein fl@uss- nahme Unbefugter auf die Schrittphasensynchronisie- rung mit Sicherheit ausgeschaltet.
Sbatisti#sch verteilte Störungen in der empfange nen Schlüsse-limpulsfolge bewirken, dass der Kor- mlationsfunktionswert nicht mehr auf den Wert Eins ansteigen kann, da die beiden korrelierten Impuls- folgen nicht mehr (100 %) identisch sind.
Die Stö rungen verändern jedoch den Charakter der Auto- korrelationsfunkbion nicht,<B>d</B>. h. das Maximum dieser Funktion liegt immer bei Schiittphasenverschiebung Null und der Abfall nach -1 b und + 1 b bleibt linear. Es ist lediglich durch Wahl einer genügend langen Integrationszeit zu vermeiden, dass die durch Störungen hervorgerufenen statistischen Schwankun gen des Korrelationsfunktionswertes in genügend kleinen Grenzen gehalten werden.
Diese Schwan kungen müssen so klein sein, d'ass sich das Maximum der Autokorrelationsfunktion mit der gewünschten Genauigkeit feststellen fässt. In Fig. 8 ist die Auto- korrelationsfunktion bei einer mittleren Fehlerquote von 25 % gestrichelt eingezeichnet.
Bei der Beschreibung einer Schaltung zur Schritt- phasensynchroni'sierung wird anhand der Figuren nochmals auf den EMuss auf Störungen eingegangen werden.
Soll die Schrsttphasensynchronisierung auto matisch durchgeführt werden, so muss, da die Auto- korrelationsfunktion - ausgenommen beim Nullpunkt - zweideutig ist, das Vorzeichen der Abweichung bzw. die Richtung der Korrektur bestimmt werden.
Dies 2st möglich, wenn man beispielsweise die! empfangene - sendeseitige erzeugte - Schiüsselimpulsfolge mit zwei zueinander verschobenen, empfangsseitigen Schlüsselirnpulsfolgen korreliert.
Diese beiden Schlüs- selimpulsfolgen sollen symmetrisch zu der zur De- chiffrierung verwendeten Schlüsselimpulsfolge liegen und vorzugsweise eine Verschiebung von +1/2 Bit und -1/2 Bit aufweisen.
Die Fig. 10 zeigt drei solIche empfangsseitige identische Schlüsseiämpulsfolgen, wo bei die Schlüsselimpulsfolge der Zeile a zum De chiffrieren verwendet wird und die beiden anderen Impulsfolgen b und c für die Schnittphasensynchro- nisierung benötigt werden. Letztere haben eine Pha senverschiebung von -1/2 Bit bzw.
+1/2 Bit zur Im pulsfolge der Zeile a. Wie bereits oben erwähnt, wer- den die empfangsseitigen Schlüsselnmpulsfolgen b und c der Fig. 10 mit der empfangenen, sendeseitig erzeugten Schlüsselimpulsfolgekorreliert und aus den dabsi gewonnenen Korrelationsfunktnonswerten,
die in den Fig. 11 und 12 mit 1P1 und. V2 bezeichnet sind, die Differenz gebildet. Diese Differenz ist, wie anhand der folgenden Beispiele gezeigt wird, ein geeignetes Kriterium zur automatischen Steuerung der Schrittphasensynchronisi'erung.
Ist die empfangsseitige, zur Dechiffrierung be nützte Schlüsselimpulsfolge (Zeile cc in Fig. 10) in Phase mit der empfangenen, sendeseitig erzeugten Schlüsselimpulsfolge, so sind die,
beiden Korrelations- funktionswerte ypi und 7p2 gleich gross und'. somit die Differenz gleich Null. Diese, sind in Fig. 12 aufgezeichnet, worin die Abszissen er, <I>b</I> und c die Phasenlagen der drei empfangsseitigen Schlüssel impulsfolgen bezeichnen.
In Fig. 11 sind die Verhältnisse für nacheilenden Empfängertaktgeber, d. h. positive Schrnttphasen- verschiebung, dargestellt. Wie aus dieser Figur her- ausgelesen werden kann, ist der Korrelatiionsfunktions- wert ipi grösser als der Korrelationswert y)2 und so mit die Differenz positiv.
Bei voreilendem Empfängertaktgeber, <B>d</B>. h. nega- tiver Schrittphasenverschsebung, liegen, wie ohne weiteres einzusehen ist, die Verhältnisse umgekehrt, und somit ist die Differenz negativ.
Die Kriterien zur Steuerung der Impulssynchroni sation lauten zusammenfassend wie folgt: 1. Impulssynchron%musi-y@2 <I>= 0</I> (Phasenverschiebung Null) 2. Empfängertaktgeber nacheilend Vi-zp2 > 0 (positive Schrittphasenverschiebung) 3.
Empfängertaktgeber voreilend Vi--1p2 < 0 (negative Schrittphasenverschiebung) Die beiden Werte V1 und w2 sind bekanntlich Integrale (vergleiche Formel 2). Da die Differenz zweier Integrale gleich dem Integral der Differenzen ist, kann die Differenzbildung auch vor der Inte- gration .erfolgen.
Führt man zudem noch eine feste Integrationszeit ein, so, kann das Integral direkt als normierter Mittelwert angesehen werden. Unter Be rücksichtigung dieser beiden Gesichtspunkte ist die in Fig. 13 dargestellte Schaltung zur Impulssynchro- nisation aufgebaut, welche auch im Blockschaltbild der Fig. 18 angewendet und: anschliessend beschrie ben wird.
Gemäss dem in Fig. 13 dargestellten Ausführungs- beispiel einer Schaltung zur Durchführung der er findungsgemässen Schrittphasensynchronisierung wer den zwei Korrelationsmultiplikatoren 806 und 807 einerseits über die Leitung 805 mit der gleichen sendeseitigen Schlüsselimpulsfolge und anderseits über die Leitungen 113 und 804 mit je einer <RTI
ID="0008.0205"> emp- fangsseitigen Schlüsselimpulsfolge gespeist. Die beiden empfangsseitigen Schlüsselimpulsfolgen haben im impulssynchronisierten Zustand eine Phasenverschie- bung von -1/2 Bit und +1/2 Bit bezüglich der auf der Leitung 805 eintreffenden sendeseitigen Schlüssel- impulsfolge. Dieser Zustand i'st im Diagramm der Fig. 14
aufgezeichnet, wobei die Zeilen cc, <I>b, c</I> die Schlüsselimpulsfolgen auf den Leitungen 805,, 113, 804 wiedergeben. Die Fig. 15 bis 17 zeigen drei weitereRTIID="0008.0228" WI="24" HE="4" LX="1280" LY="1976"> Konstellationen. In den Fig. 14 bis 17 sind die beiden binären Zustände der Impulsfolgen der Zeilen a bis e, entsprechend der für die Korrelation zweckmässigen Bewertung,
wieder mit + 1 und -1 bezeichnet.
Die Korrelationsmultiplikatoren 806, 807 führen die Multiplikation der beiden eingespeisten Schlüssel= impu lsfolgen aus.
Die dabei gebildeten Produkt folgen sind jeweils in den Zeilen d und e der Fig. 14 bis 17 dargestellt. Diese Produktfolgen gelangen über die Leitung 820 bzw. 821 in den Differenzverstärker 808, wo eine neue Folge, entsprechend der Differenz der beiden Produktfolgen, gebildet wird.
Diese neue Impulsfolge ist jeweils in Zeile f der Fig. 14 bis 17 dargestellt. Die neue Impulsfolge, am besten als Differenzfolge bezeichnet, wird im Integrator 809 integriert.
Der Wert des Integrals entspricht - bei einer definiea-ten, konstanten Integrationszeit - der Differenz der Korrelationsfunktionswerte zwischen der sendieseitigen und je einer empfangsseitigen Schlüsselimpulsfolge, und ist somit ein Mass für den Schrittphasenfeh ler der beiden an der Verbindung teilnehmenden Taktgeber.
Dieses Fehlersignal ist jeweils in Zeile h der Fig. 14 bis 17 dargestellt. Das Fehlersignal h gelangt über die Leitung 822 in den "Schwell@rawertdetektor <B>812,</B> wo ein Vergleich mit einem vorgegebenen Schwellenwert SW stattfindet, der dem Schwellenwertdetektor von einem e.'instell- baren Schwellenwertgeber 811 zugeführt wird'.
Der Schwellenwertd@etektor 812 schaltet die beiden Aus gänge 813 und 814 nach folgenden Steuerkriterien:
EMI0009.0023
Schrittphasen- <SEP> Fehlersignal <SEP> Zustände <SEP> der
<tb> verschiebung <SEP> h <SEP> Leitungen
<tb> 813 <SEP> 814
<tb> positiv <SEP> <I>h <SEP> SW <SEP> L <SEP> 0</I>
<tb> <I>0 <SEP> SW <SEP> >h>-SW</I> <SEP> 0 <SEP> 0
<tb> negativ <SEP> <I>h <SEP> L- <SEP> SW <SEP> 0 <SEP> L</I> Die Grösse des Schwellenwertes <I>SW</I> ist durch die Forderung bestimmt, dass die Korrelation mit irgend einer empfangenen Zufallssmpu'l.sfo:lge keine Kor rektur der Schrittphasen'lage des empfangsseitigen Taktgebers zur Folge haben darf.
In diesem Falle ,schwankt das Fehlersignal h um den Wert Null, und der Schwellenwert, ist so gross zu wählen, dass er praktisch nie erreicht wird. Dieser Fall ist im Zeit plan der Fig. 17 Schritt für Schritt dargestellt.
Bei der minimalen Schrittphasenverschdebung, die noch auskorrigiert werden soll, muss jedoch das Feh lersignal h den Schwellenwert SW erreichen. Durch die Integration wird der Fehler laufend addiert, so dass durch die Wahl,- einer entsprechend langen Inte grationszeit, das Fehlersignal h für beliebig kleine minimale Schrittphasenfehler erreicht werden kann.
Dies ist auch der Fall, wenn die sendeseitige Schlüs- selimpulsfolge auf dem übertragungsweg gestört wurde, denn der Anteil der Störungen im Fehler- signall ist .im Mittel Null. Die Zeitpläne der Fig. 15 und 16 zeigen den Fall mit positiver bzw. negativer Schrittphasenverschiebung.
Die Integrationszeit wird' durch periodisches Setzen der Anfangsbedingung Null des Integrators 809 bestimmt. Dies erfolgt durch einen Impuls auf der Leitung 810, welcher in den Fig. 14 bis 17 je weils in Zeile, g eingezeichnet ist. Kurz vor dem Setzen einer neuen Anfangsbedingung wird der In- tegrator 809 abgelesen bzw. die Entscheide des Schwellenwertdetektors 812 ausgetastet.
Durch einen periodischen Impuls auf der Leitung 815 werden die Tore 816 und 817 geöffnet, so d'ass ein aE fälliges Korrektursignal auf der Leitung 813 oder 814 über Leitung 818 bzw. 819 die entsprechende Korrektur des empfangsseitigen Taktgebers mit bekannten Mitteln ausführt.
Ein Impuls auf der Leitung 818 bewirkt eine negative Verschiebung der Phase des Empfängertaktgebers, wogegen ein Impuls auf der Leitung 819 eine positive Verschiebung'zur Folge hat.
'In den Fig. 14 bis 17 ist der Leseimpuls der Leitung 815 jeweils in Zeile i und die resultierenden Korrektur impulse auf den Leitungen 818 und 819 jeweils in den Zeilen <I>k</I> und<I>l</I> dargestellt.
Es ist zu beachten, dass bei der vorstehend be- schriebenen Anordnung gemäss Fig. 13 die Schritt phasenverschiebung nicht quantitativ erfasst wird und die, Korrektur in Ideinen, konstanten Schnitten erfolgt. Die Korrektur einer grösseren Schrittphasenverschie- bung, z.
B. nach dem Schritteinlauf, erfolgt somit in mehreren, hintereinander folgenden Messungen und Korrekturschritten, bis die gesamte Schrittphasen verschiebung korrigiert ist.
Eine Schrittphasensynchronisierung, wie .sie an hand der Fig. 13 beschrieben wurde, kann eine Schriittphasenverschiebung bis zu 11/2 Bit aus regeln. Dieser Bereich ist grösser als erforderlich, da nach dem Schritteinlauf eine Schrittphasenverschie- bung von maxianal 1/_q Bit besteht und bei einer Schrifphasenverschs:
ebung von mehr als 1 Bit keine Nachrichten mehr übermittelt werden können.
Die Schrittphasensynchronisierung gemäss Fig. 13 arbeitet nur dann, wenn die ;sendeseitige Schlüssel impulsfolge übermittelt wird. Will man hingegen Nachrichen chiffriert übermitteln, steht die sende- seitige Schlüssellimpulsfolge auf der Empfangsseite nicht dauernd zur Verfügung.
Da aber die Taktgeber sehr genau sein müssen (quarzgesteuert), ist es ohne weiteres möglich, eine bestimmte Zeit Nachrichten zu übermitteln, ohne dass die Schrittphasensynchro- nisierung arbeiten muss.
Während der natürlichen und, wenn nötig, künstlich erzeugten übermittlungs- pausen, erfolgt jeweils die Nachsynchronisation der während der Nachrichtenübermittlung entstandenen kleinen Schrittphasenverschiebung. Am Schluss der Beschreibung wird zudem noch auf eine Anordnung eingegangen, welche eine Schrittphasenkorrektur auch während der Informationenübermittlung gestattet.
Die Fng. 18 zeigt zwei als Sender und Empfänger zusammenarbeitende Stationen, die mit einer nach denn erfindungsgemässen Verfahren arbeitenden Syn- chronisiereinrichtung ausgestattet sind'. Bei beiden Stationen befindet sich je ein K'1!arinformation-Klar- impulswandler 1 bzw. B.
Mittels dieser Wandler wird <B>die</B> Klarinformation in Klarimpulsfolgen umgewan delt (Sender) oder umgekehrt (Empfänger). Wie schon früher erwähnt, müssen die Klarimpulse die gleiche Phasenlage wie die Schlüsselimpulse auf weisen. Zu diesem Zweck werden im beschriebenen Beispiel die Taktimpulse des sendeseitigen Takt gebers 40 dem Klarinformation-Klarimpulswand'ler 1 zugeführt, damit dieser die Klarimpulse in der rich tigen Phasenlage abgeben kann.
Auf die Möglichkeit mit dem Puffer-Synchron-Speicher wurde ebenfafs schon früher hingewiesen.
Der Ausgang 71 des send!eiseitigen Wandlers 1 @spenst die Klarimpulse, in einem Chiffrermischer 16, dessen Ausgang 17 mit der durch den Pfeil 100 an gedeuteten Übertragungsstrecke verbunden ist, die beispielsweise<B>eine</B> Kabel-, Draht oder Funkverbin dung sein kann.
Der Übertragungsweg mündet auf der Empfängerseite in den dort befindlichen Dechiffrier- mischer <B>160,</B> dessen Ausgang<B>171</B> den Wandler 8 speist.
Zum Zweck der Verschlüsselung werden an die Mischer 16 und 160 durch die Schlüsselimpuls- generatoren 10 und 110 Schlüsselimpulsfolgen ge- liefert, die im sendesaitigen Mischer 16 mit den vom Wandler 1 erzeugten Klarimpulsfolgen gemischt wer den.
Nach Übertragung der so verschlüsselten Im pulsfolgen über die Übertragungsstrecke 100 werden im Mischer 160 durch Mischung mit der identischen vom Schlüsselimpulsgeber 110 erzeugten Schlüssel#- impulsfolge wieder Nachrichtenklarimpulse herge stellt, die den Wandler 8 steuern.
Jeder der Schlüsselimpulsgeneratoren 10 bzw. <B>110</B> ist über die Leitungen 31, 21 bzw. 131, 121 von je einem Grundschlüsselgeber 30 bzw. 130 und zu- mindest je einen Zusatzschlüssclgeber 20 bzw. 120 steuerbar.
Durch die kombinierte Anwendung dieser Schlüsselgeber kann auch bei Verwendung eines einzigen Grundschlüssels bei jeder Verbimd'angs- aufnahme :eine neue Schlüsselanfangsstellung produ ziert werden.
Als Zusatzschlüssel kann ein soge- nannter Zufalls-. und; oder ein Datum-Zeitschlüssel verwendet werden.
Weher ist jede Station mit einem Taktgeber 40 bzw. 900 ausgestattet. Jeder dieser Takdgeber b> sitzt einen Frequenzgenerator (902), wobei die Fre- quenzen aller dieser Generatoren möglichst genau übereinstimmen. Zumindest der Taktgeber der Emp- fangsstatüon ist weiter mit einer Impuls-Einstreu-
Unterdrücker-Stufe 903 und einer Verzögerungs stufe 905 ausgestattet.
Zumindest bei der Empfangsstation befindet sich eine Synchronisiereinrnchtung Sy.
In der Regel isst jede Station, so eingerichtet, dass sie sowohl als. Sender als. auch als. Empfänger (wahlweise) eingesetzt werden kann. Es sind dann alle Stationen gleich aufgebaut, wobei natürlich auch jede Station eine gleiche, Synchronisiereinrichtung und einen gleichen Taktgeber besitzt.
Darstellungsgemäss besteht die Synchronisiier- einrichtung Sy aus zwei Teilen Sy I und Sy 1I. Der Teil Sy I dient zur Steuerung des Schritteinlaufes, d. h. zur Schrittsynchronisation.
Der Teil Sy 1I dient zur Schrittphasenkorrektur bzw. zur Aufrechterhal tung des Gleichlaufes, d. h. zur Schrittphasensynchro- nisation.
In Übereinstimmung mit einer bevorzugten Variante der Erfindung beisteht der Teil, Sy I der Synchronisiereinrichtung im wesentlichen aus drei Schieberegistern 200, 300 und 400 (Send!,- und Empfangsintervallspeicher), zwei Korrelatoren 500 und 600, zwei Schwellenwert-Detektoren 701 und 703,
einem Schwellenwertgeber 700 sowie zwei Ver- stärkerstufen 702 und 704. Der Teil Sy II besteht in Übereinstimmung mit der in Fig. 13 dargestellten und weiter oben ausführlich beschriebenen Anord nung aus zwei Korrelationsmultiplikatoren 806 und 807, einem Differenzverstärker 808, ebnem Integrator 809,
einem Schwellenwertdetektor 812 und einem Schwellenwertgeber 811. Dieser Anordnung sind zur Bereitstellung der nötigen Schlüsselimpulsfolgen in der gewünschten Phasenlage zwei Verzögerungs schaltungen 801 und 802 sowie eine Speicherstufe 803 vorgeschaltet.
Jede der Stationen ist mit einer Kommando einheit 50 bzw. 150 ausgestattet, die den Ablauf der verschiedenen Einzelphasen steuert. Um die Übersichtlichkeit des Blockschemas nicht zu stören, sind die Steuerleitungen zwischen der Kommando einheit und den einzelnen Geräteteilen nicht einge- zeichnet, sondern durch die Bezeiichnung S als solche markiert. Der zugehörige Pfeil gibt jeweils die Rich tung des Signalflusses - zu oder von der Kommando einheit - an.
Einzelheiten und Wirkungsweise der im Bl'ock ,schema der Fig. 18 dargestellten Einrichtung werden nachstehend ausführlich beschrieben. Hierbei wird zum Setzen des Anfangszustandes :ein Datum-Zeit- schlüssel verwendet.
Bei der Erzeugung des Anfangszustandes der Schlüsszlimpulsgeneratoren 10 und 110 nach der Methode Datum-Zeitschlüssel wird in regelmässigen Intervallen, z. B. jede Minute, ein neuer Zusatz schlüssel nach dem Datum und der Zeit erzeugt. Im vorliegenden Ausführungsbeispiel sind daher die Zu satzschlüsselgeneratoren 20 und 120 mit je einer Uhr ausgestattet.
Auf der Sendeseite wird der Datum-Zeitschlüssel über die Leitung 21 in den Schlüsselimpulsgen@erator 10 übertragen. Bei jedem Wechsel des Datum-Zeit- schlüssels signalisiert der Zusatzschlüsse4generator 20 über die Leitung 22 diesen Wechsel der Kommando einheit 50.
Solange sich das Gerät im Ruhezustand befindet, veranlasst die Kommandoeinheit 50 über die Leitung 11, dass der neue Anfangszustand im Schlüsselimpulsgenerator 10 gesetzt wird, d. h. die Mischung von Datum-Zeitschlüssel auf der Leitung 21 mit dem geheimen Grundschlüssel, der aus dem Grundschlüsselgenerator 30 über die Leitung 31 übertragen wird.
Damit von der Schlüsselimpulsfolge, die in :einem späteren Zeitpunkt ausgesendet wird, praktisch keine Rückschlüsse auf den geheimen Grundschlüssel ge zogen werden können, wird der Schlüsse-limpullsgene- rator 10 anschliessend an den Setzvorgang um eine bestimmte Schrittzahl, sogenannte Distanzschritte, weitergeschaltet. Dies erfolgt dadurch,
dass die Kom mandoeinheit 50 über die Leitung 51 und das Tor 52 den Takt freigibt. Die Taktimpulse stammen vom Taktgeber 40 und werden über die Leitung 41, das Tor 52 und die Leitung 53 zum Schlüsselimpuls- generato:r <B>10</B> geleitet. Die Anzahl der Distanzschritte kann fest oder variabel sein. Diese Schritte werden vom Schlüsselimpulsgenerator 10 gezählt.
Das Ende wird über die Steuerleitung 12 der Kommandoeinheit 50 signalisiert, die ihrerseits über die Leitung 51 das Tor 52 wieder sperrt und somit den Ablauf der Schlüsselimpulsfolge .stoppt.
Bei einer bevorzugten Variante mit einer variablen Anzahl von Distanzschritten wird die Schrittzahl vom geheimen Grundschlüssel/oder Datum-Zeitschlüssel, der periodisch wechselt, abgeleitet.
Die Distanzschritte dürfen nicht auf die Über tragungsstrecke 100 gelangen. Deshalb sperrt die Kommandoeinheit 50 über die Leitung 54 das Tor 14 während des Setzvorganges und des Ablaufs der Distanzschrine. Somit gelangt keine Information aus dem Gerät, von welscher relativ leicht der geheime Grundschlüssel gewonnen werden könnte.
Findet keine übermittlung statt, d. h. das Gerät ist im Ruhezustand, so wiederholt sich dieser Setz vorgang bei jedem Wechsel des Datum Zeitschlüssels. , Soll nun eine Meldung chiffriert übermittelt wer den, ,so wird die Sendeseite von Klar auf Syn- Krypto umgeschaltet. Dies erfolgt mittels eines Schalters 60,
welcher üb--r die Leitung 61 der Koxn- mand'oeinheit 50 den Befehl zur Auslösung der Synchromsierphase erteilt.
Es besteht jedoch für den Einlauf die Bedin gung, d'ass bei beiden Schlüsselimpulsgeneratoren der gleiche Anfangszustand gesetzt wurde.
Diese Be dingung äst - infolge der Ungenauigkeit der Uhren auf der Sende- und Empfangsseite - während des Wechsels des Datum-Zeitschlüssels nicht unbedingt erfüllt. Somit muss ein Einlaufbefehl während des Zusatzsch'lüsselwechsels für kurze Zeit gesperrt bzw. verzögert werden.
Unter der Annahme, dass die Uhren einmal pro Tag gerichtet werden und die Ganggenauigkeit min destens 10-5 beträgt, berechnet sich die maximale Differenz der Uhren zu ,Att = 2 - 24 .3600 - 10-5 = 1,73 sek Die eigentliche Sperrzeit muss hingegen noch etwas grösser sein, damit ein kurz vor Beginn der Sperr zeit ausgelöster Einlauf noch sicher stattfinden kann.
und am Ende der Sperrzeit das neue Korrelations- intervall auf der Empfangsseite schon gesetzt äst. Als Richtwert kann die Sperrzeit für grössere Taktfre- quenzen zu 1 3 sek angenommen werden.
Auf den vom Schalter 60 ausgelösten Einlauf- befehl leitet die Kommandoeinheit 50 sofort, oder, falls dieser zufällig @n die Sperrzeit gefallen ist, nach Ablauf derselben, die Schrittsynchronisierphase ein. üb,--r die Leitung 51 wird wieder das Tor 52 ge öffnet, so dass der Schlüssel'impulsgenerator 10 mit der Taktfrequenz des Taktgebers 40 rhythmisch fort geschaltet wird.
Der Schlüsselimpulsgenerator gibt somit auf der Leitung 13 die Schlüssel:i'mpulsfolge ab, welche in -einem bestimmten Abstand das Kor- re,'lationsintervall enthält und nachher, bei geringeren Ansprüchen, auch zur Chiffrierung verwendet werden kann. Die Schlüsselimpulsfolge gelangt über das Tor 14, den Mischer 16 und die Leitung 17 auf die Übertragungsstrecke 100. Damit während der gesamten Einlaufphase, d. h.
während der Schrittsynchronisation und der anschlie- ssenden Schrittphas,ensynchronisation, die weiter unten ausführlich behandelt wird, keine Klarinformation in den Mischer 16 gelangen kann,
wird durch die Kommandoeinheit 50 über die Leitung 55 das Tor 56 während dieser Zeit gesperrt. Diese Zeit beginnt mit der Aussendung der Schlüsseümpulsfolge und endet mit dem Ablauf eines Verzögerungsgliedes, das durch einen zweiten Impuls auf der Steuerleitung 12, welcher Impuls die Ausisend'ung des letzten Bits des Korrelationsintervalls signalisiert, getriggert wird.
Die Verzögerungszeit ist so gross gewählt, dass auf der Empfangsseite die Korrektur des maximal möglichen Schrittphasenfehlers ausgeführt werden kann (Schritt- phasensynchronisation).
Die Verbindung ist jetzt bereit für chiffri.-rte Übermittlung im Synchronbetrieb. Die Klarimpuls- folge fliesst über die Leitung 71 und das Tor 56 in den Chiffriermischer 16. Dort wird die Klarimpuls folge; mit der Schlüsselimpulsfolge gemischt (chiffriert) und die Chiffratimpuilsfolge gelangt über die Lei- tung 17 auf die Übertragungsstrecke: 100.
Anschliessend folgt die Beschraibung der Emp fangsseite des Blockschaltbildies der Fig. 18, wiederum mit dem Setzen des Anfangszustandles dies Schlüssel- inpulsgenerators beginnend.
Wie bereits ausführlich erläutert, werden bei der Schrittsynchronisierung der Beginn sowie die Ab- laufgeschwindigkeit der beiden Schlüsselimpulsfolgen so gewählt, dass sie sich in einem späteren Zeitpunkt kreuzen. Als Beispiel wurde die Variante gemäss Fig. 9a mit dem langsameren Empfängertakt be schrieben.
Bei dieser Variante ist im Grenzfall der Empfängertake gleich Null, d. h. nach dem Ein tasten des Korrelationsintervalls Zo von n Bits in den Empfangsintervallspeicher, muss der Schlüssel generator wider angehalten werden, d. h.
der emp- fangsseitige Schlüsselimpulsgenerator wird vorlaufend stillgesetzt. Für diesen Spezialfalf ist das Blockschalt- bild der Fig. 18 ausgelegt.
Gesteuert durch die Uhr des Zusatzschlüssel- impulsgenerators 120 und die Kommandoeinheit 150 findet auf der Empfangsseite gleichzeitig der analoge Setzvorgang des Anfangszustandes des Schlüssel- ämpulsgenerators 110 sowie die Ausführung der Distanzschritte wie auf der Sendeseite statt.
Im Ge gensatz zur Sendeseite wird dieser Ablaufvorgang nach dem letzten Distanzschritt nicht unterbrochen, sondern anschliessend das Korrelationsintervall pro- duziert. Die Steuerung dieses Vorganges erfolgt da durch, dass nach dem ersten Impuls auf der Lei tung 112, d. h. nach dem letzten Distanzschritt, die Kommandoeinheit 150 den Ablauf nicht unterbricht, sondern bis zum zweiten Impuls auf dieser Leitung westerlaufen lässt.
Die Schritte zwischen dem letzten Distanzschritt und dem letzten Bit des Korrellations- intervalls werden somit auch vom Schlüsselmpuls- generator 150 gezählt und können wiederum fest oder variabel sein, z.
B. abgeleitet vom geheimen Grund- Schlüssel und Datum-Zeitschlüssel oder irgendeiüer Einrichtung, die eine Zufallszahl liefert. Die einzige Bedingung beisteht darin, dass mindestens n Schritte (Länge des Korrelationsintervalls Zo) gemacht wer den müssen.
Während des. gesamten oben beschriebene: Ab laufvorganges wird über die Leitung 113 die dabei erzeugte Schlüsselimpulsfolge an die erste Stufe 201 des Schieberegisters 200 (Empfangsäntervallspeicher) geleitet. Über die Leitung 252 gibt die Kommando- :
einheit 150 - ebenfalls während des gesamten Ablauf vorganges - das Tor 250 frei, so dass die Taktimpulse auf der Leitung 906 über das Tor 250 sowie die Leitung 251 an alle Stufen des Schieberegisters 200 gelegt werden und die gesamte Schlwsselimpulsfolge bis zu dies,
--m Zeitpunkt in das Schieberegister 200 eingetastet wird. Da aber das Schieberegister 200 voraussetzungsgemäss nur eine Speicher-Kapazität von n Bits aufweist, sind am Ende nur die letzten n Bits, d. h. das Korrelationsintervall Zo, der Sch'Tüssel- impulsfolge gespeichert.
Es ist noch zu ergänzen, d'ass die Taktimpulse auf der Leitung 906 eine Verzögerung von 0,5 Bit gegenüber den Taktimpulsen auf der Leitung 904 aufweisen. Die einzelnen Schlüsselimpulse werden somit immer 'n der Mitte zwischen zwei Schritten des Schlüsselgenerators 150 in das Sch1eberegister 200 eingetastet.
Die Verzögerung wird durch die Stufe 905 des Taktgebers 900 erzeugt.
Solange kein Einlauf in den Schnittsynchronismus stattgefunden hat, wird: die Produktdon und Speiche rung des Korrelationsintervalls Zo bei jedem Wechsel des Datum Zeitschlüssels wiederholt, so dass auf der Sende- und Empfangsseite die Schlüssel'mpulsgene- ratoren zur Produktion des Korrelationsintervalls stets von dem gleichen Anfangszustand ausgehen.
Neben der periodischen Erzeugung des Korre- lationsintervalls wird dauernd der Korrelationsfaktor zwischen den letzten h empfangenen Bits und dem Schieberegister 200 gespeichelrt - empfangsseitig produzierten - Bits des Korrellationsintervalls gebildet. Es ist somit für die empfangene Impulsfolge ein. Speicher (Sendeintervallspeicher)
notwendig, wozu in unserem Beispiel gleichfalls ein Schieberegister ver wendet wird. Die Schiebeimpulse müssen dabei die gleiche Taktfrequenz haben. wie der Taktgeber 40 auf der Sendeseite, mit welchem die sendeseitige Schlüsselimpulsfolge erzeugt wird.
Da jedoch vor dem Einlauf in den Schrittsynchronismus die Taktgeber eine beliebige Phasenbeziehung haben können, ist es möglich, dass die Schiebieimpulse mit dem Bitende bzw. Bitanfang der empfangenen Impulsen zusam mentreffen und deshalb die Eintastung in die erste Stufe des Schieberegisters nicht eindeutig bestimmt ist.
Aus diesem Grund werden beim vorliegenden Ausführungsbeispiel zwei Schieberegister (Sendeinter- vallspeicher) verwendet, deren Schiebeimpulse gegen seitig um eine halbe Bitperiode versetzt sind', so dass mindestens ein Schieberester die empfangene Im pulsfolge richtig .speichert. Es sind dies die Schiebe- register 300 und 400,
deren Schiebeimpulse auf den Leitungen 904 und 906 durch die Verzögerungs stufe 905 um eine halbe Bitpieriod'e gegeneinander verschoben sind. Die von der Übertragungsstrecke 100 eintreffenden Impulse gelangen über die Leitung 117 an die Stufen 301 und 401 der Schieberegister 300 und 400, wo, wie schon weiter oben gesagt wurde, immer die letzten n empfangenen Bits gespeichert werden.
In Fig. 19 sind die Verhältnisse für den oben erwähnten Sonderfall aufgezeichnet. Die Zeile a stellt irgendeine über die Leitung 117 empfangene Schlüs- sellimpulsfolge dar.
In der Zeile b sind die über die Leitung 904 eintreffenden Schiebeimpulse gezeichnet, die zufällig (darstellungsgemäss)
mit dem Bitende bzw. Bitbeginn der empfangenen Schlüsselimpulsfdlge zusammenfallen. Die Zeile c zeigt die zum Teil falsch gespeicherte Impulsfolge in der Schieberegister- stufe 301.
Für das Schieberegister 400 sind die Ver- hältnisse in den Zeilen d und e aufgezeichnet, woraus ersichtlich ist, dass in der Schieberegisterstufe 401 die .empfangene Impulsfolge richtig gespeichert wurde.
Da die empfangene Schlüsselimpulsfolge zweimal gespeichert werden muss, benötigt man auch zwei Korrelatoren. Es sind dies die Korrelatoren 500 und 600, die den Korrelationsfaktor zwischen den in den Schieberegistern 200 und 300 bzw. 200 und 400 gespeicherten Schllüs,selämpuisfolgen bilden.
Jeder Korre'lator besteht aus n Multnplikations- ,stufen entsprechend den zwei aus<I>je n</I> Bits bestehen den Schlüsselimpulsfolgen und aus einer Stufe zur Mittelwertbild'ung (Summierung). Beim Korrelator 500 sind des die Multiplikationsistufen 501, 502, 503..., die von den zugehörigen Schieberegister stufen 201 und 301,
202 und 302<B>...</B> gespeist wer den. Die Produkte der n Multiplikatoren werden über die Leitungen <B>551,</B> 552, 553 . .., zur Mitte1@ wertbildung der Stufe 598 zugeführt, welche an ihrem Ausgang auf der Leitung 599 den Korre'fations- faktor r1 abgibt.
Genau gleich ist der Korrelator 600 aufgebaut, dessen Ausgang den Korrelationsfaktor r2 auf die Leitung 699 abgibt.
Solange die empfangene Impulsfolge irgendeine Zufallsfolge oder ein Intervall der Schlüsselimpuls- fcoIge vor dem im Empfangsintervallspeächer 200 ge speicherten empfangsseitigen Korrelationsintervall ZO ist, werden die beiden Korrelationsfaktoren, wie weiter oben gezeigt,
um NullRTI ID="0012.0222" WI="13" HE="4" LX="1513" LY="2222"> pendeln. Wurden aber die n Bits des Korrelationsintervalls Zo von der ;sende- seitigen Schlüsselimpulsfolge empfangen und ;
somit in mindestens einem der beiden Schieberegister 300 und 400 richtig gespeichert, so ,steigt der Korrelations- faktor mindestens eines der beiden Korrela(toren r1, r2 sprungartig gegen Eins an.
Das Ansteigen des Kor relationsfaktors über einen gegebenen Schwellen wert<I>SW,</I> der durch die maximal zulässige Fehler- quote bestimmt ist, wird, wie ebenfalls weiter oben gezeigt, als Kreuzungspunkt das Ablaufes der sende- und:
empfangsseitigen Schlüsselimpulsfdlge (ver- gleiche Fig. 9a) detektiert und als Signal zum Wieder- einschalten des Schlüs,selimpulsgen erators 110 be nützt.
* Diese Detektion erfolgt für je einen Korrelator in den Schwellenwert-Detektoren 701 und 703, die einerseits mit dem vorgegebenen Schwellenwert aus dem Schwellenwertgeber 700 und anderseits mit dein Korrelationsfaktor der beiden Korrelatoren 500 und 600 gespeist werden.
Die Schwellenwert-Deitektoren geben an ihren Ausgängen einen Impuls ab-, ,sobald dir Korrelationsfaktor den Schwellenwert übersteigt. Dieser Impuls wird ih der nachfolgenden Stufe 702 bzw. 704 verstärkt und gelangt über dxs Leitung 705 bzw.
706, das Tor 707 sowie 708 und die Signalt- leitung 711 in die Kommandoeinheit 150, die ihrer seits über die Leitung 151 das Tor 152 wieder öffnet, so d'ass der Schlüssulimpulsgenerator 110 mit der Taktfrequenz des Taktgebers 900 fortgeschalitet ward. Von diesem Moment an sind die sende- und' emp- fangsseitigen Schlüsselimpulsgeneratoren 10 und 110 im Schrittgleichlauf (schrittsynchronisiert).
Nach dem Einlauf in den Schrittsynchronismus wird durch d'i'e Kommandoeinheit 150 über die Steuer leitung 709 das Tor 708 gesperrt, so d'ass der Schritt- synch,ronisierteil Sy I keinen Einfluss mehr auf die Kommandoeinheit 150 ausüben kann.
Wie schon mehrmallls erwähnt, kann nach dem Schritteinlauf noch ein Schrittphasenfehler von maxi mal 1/2 Bf bestehen. Ebenso entsteht wegen der Ungenauigkeit der Taktgeber mit der Zeit ein Schritt- phasenfehler. Diese beiden Schrittphasenfehller - ver schiedenen Ursprungs - werden mittels der Schraitt- phasensynchronisierung ausgeregelt.
Im Ausführungsbeispiel der Fig. 18 gelangt zur Schrittphasensynchronisierung eine gleiche Ein richtung Sy 1I zur Anwendung wie in Fig. 13 dar gestellt. Diese Einrichtung wurde weiter oben ein gehend behandelt. Es muss somit an dieser Stellle nur noch die Bereitstellung der nötigen Schlüssel- impulsfolgen in der gewünschten Phasenlage sowie die Weiterführung der Korrektursignale beschrieben werden.
Die beiden Korrelations-Multiplikatoren 806 und 807 müssen bekanhtlich mit der sendeseitigen und je einer empfangsseitigen Schlhissel'lmpulsfollge ge speist werden.
Dabei haben die empfangsseitigen Schlüsselimpulsfolgen im impulssynchronisierten Zu stand eiere. Phasenverschiebung von -1/2 Bit und +1/" Bit zur sendeseitigen. Die Konstellation dieser drei Impulsfolgen werden mittels den beiden Ver zögerungsstufen 801 und 802 sowie der Speicher stufe 803 erzeugt.
Über die Leitung 113 wird die empfangssditäge Schlüsseltimpulsfolge direkt an den Korrelations- Multiplikator 806 und die Verzögerungsstufe 802 geleitet. Die Verzögerungsstufe hat eine Verzöge- rungszeit von etwa 1/2 Bit. Dies hat zur Folge, dass die Schlüsselimpulsfolge auf der Leitung 113 um 1 Bit verzögert durch die Taktimpuls auf Lei tung 904 in die Speicherstufe 803 eingetastet wird.
Die Speicherstufe 803 speist diese um 1 Bit ver- zögerte empfangsseitige Schlüsselimpulsfolge in den Korrelations-Multiplikator 807.
Damit schliesslich alle Schlüsselimpulsfolgen die richte: Phasenlage haben, muss noch die sendeseitige Schlüsselimpulsfolge, welche über die Leitung<B>117</B> zugeführt wird, in der Verzögerungsstufe 801 um ein halbes Bit verzögert werden. Diese verzögerte Impulsfolge gelangt über die Leitung 805 in die beiden Korrelations-Multiplikatoren 806 und 807.
Die Gewinnung der Korrektursignale, die in Form von Impulsen über die beiden Leitungen 818 und 819 abgegeben werden, ist weiter oben anhand! der Mg. 13 ausführlich beschrieben worden. Es .sei hier lediglich in Erinnerung gerufen, dass auf der Leitung 818 periodisch Impulse abgegeben werden, solange der empfangsseitige Taktgeber eine positive Schrittpha- senverschiebung aufweist. Bei negativer Schrätt- phasenverschnebung werden analoge Impulse auf der Leitung 819 abgegeben.
Diese Korrektursignale bewirken in der kom binierten Untersetzer-Einstreu- und Unterdrücker stufe 903 dies Taktgebers 900 eine entsprechende Korrektur der Phasenlage der Taktimpulse auf den Leitungen 904 und 906.
Während der Nachrichtenübermittlung fliesst die empfangene Chiffratimpulsfolge über die Leitung 117 in den Mischer 160, wird dort mit der Sehlüssel- impulsfolge der Leitung 113 gemischt und die dabei entstehende Kllariinpulsfolige über Leitung 171 dem Wandler 8 zugeführt.
Maschinell erzeugte Schlüss.elimpulsfolgen sind immer periodisch. Nach chiffriertechnischen Ge- ,sichtspunkten ist jedoch eine periodenfreie Schlüssel mpulsfolge vorzuziehen.
Eine solche periodenfreie Schlüsselimpulsfolge kann mit einer Anlage nach Fig. 18 dadurch erzeugt werden, dass man auf der Sende- und Empfangsseite einen periodenfreäen Datum-Zeitschlüssel, welcher durch die Uhren der Zusatzschlüsselgen eratoren 20 und 120 erzeugt wird, laufend auf die Schlüsselimpulsgeneratoren 10 und 110 einwirken lässt.
Eine weitere Möglichkeit zur Bestimmung des Korrelationsfaktors zwischen zwei Impulsfolgen stehlt eine Anordnung nach Fig. 20 dar, welche anschlie ssend beschrieben wird.
Die Funktionsweise dieser Vorrichtung äst im Prinzip gleich wie jene des Synchronisiertenles Sy I der Fig. 18. Um jedoch den Aufwand an Multiplika toren zu vermindern, arbeitet diese Vorrichtungs- variante in Sequenz. Des weiteren kann die Sum- mierung digital erfolgen.
Als Speicher für die n Bits der Korrelations- intervallls Zu dienen wieder Schieberegiister. Es sind dies die drei Schieberegister 220, 320 und 420.
Das empfangsseitig erzeugte Korrelationsinter- va@11 wird analog wie bei Verwendung des Synchro- nisser!beile:s Sy I der Fig. 18 bei jedem Wechsel des Datum-Zeitschlüssels in Schieberegister 220 gespei chert.
Die Schlüsselimpulisfolge gelangt über die LeiL tung 113, das UND-Tor 290, welches von der Kom- mandozinheit 150 (Fig. 18) über die Leitung 293 geöffnet wurde und das Oder-Tor 292 an die Stufe 221 des Schieberegisters 220.
Durch Taktimpulse mit gleicher Frequenz wie die Impulse, mit welchen der Schlüsselimpulsgenerator geschaltet wird, jedoch einer Phasenverschiebung von + ,!J Bit, erfolgt die Eintastung Zn das Schieberegister 220. Die Schiebe impulse gelangen von der Leitung 232 über das Oder Tor 231 und die Leitung 230 gleichzeitig an alle Stufen des Schieberegisters 220.
Die empfangene Impulsfolge wird aus den genau gleichen Gründen, wie im Ausführungsbeispiel der Fig. 18, in zwei Schieberegistern mit einer Phasen verschiebung von einem halben Bit eingetastet. Dazu gelangen die über die Leitung 117 empfangenen Impuls;
einerseits über die Tore 390 und 392 an die Schieberegisterstufe 321 und anderseits über die Tore 490 und 492 an die Schieberegistemtufe 421. Durch die um 1-, Bit phasenverschobenen Takt impulse auf den 'Leitungen 904 und 906 wird die empfangene Impulsfolge mit der gleichen Phasen verschiebung in den Schieberegistern 320 und 420 gespeichert.
Die oben erwähnten Tore 390 und 490 werden von der Kommandoeinheit 150 (Fig. 18) über eine Steuerleitung 393 und 493 im richtigen Zeit punkt - kurz vor dem zum Schieberegister gehören den Taktimpuls - geöffnet,
so dass die Information der Leitung 117 wie beschrieben in die Scblebe- register 320 und 420 gelangen kann. Die gleichen Steuerleitungen bewirken durch die Tore 391 und 491 die Abtrennung der Rückkopplungsleitungen 399 und 499 von den Schieberegistereingängen,
so dass die Eintastung der empfangenen Impulse von dieser Seite nicht gestört werden kann.
Die zeitlichen Zusammenhänge sind aus dem Zeitplan der Fig. 21 ersichtlich. Die Zeilen b und c zeigen die Taktimpulse auf den Leistungen 904 und 906 mit einer .Phasenverschiebung von i%, Bit, jedocb beliebiger Phasenlage zur empfangenen Schlüssel- impulsfolge, die in Zeile a dargestellt ist.
Die Zeilen d und e stellen die Steuerimpulse auf den Steuer leitungen 393 und 493 dar, welche kurzzeitig wäh rend den Taktimpulsen die Leitung 117 an die Schieberegistereingänge schalten.
Somit sind dauernd die letzten n Bits der emp fangenen Impulsfolge in den beiden Schieberegistern 320 und 420 gespeichert.
Wie bereits erwähnt, wird bei der in Fi'g. 20 dargestellten Ausführungsart der Korrelationsfakto:r in Sequenz gebildet. Jeder der beiden Korrelatoren weist daher nur eine einzige Multiplikationsstufe 590 bzw. 690 auf (nicht n wie im Beispiel nach Fig. 18).
Jedem dieser beiden Multiplikationsstufen ist ein Zähler 791 bzw. 792 nachgeschaltet. Zur Bildung des Korrelationsfaktors werden nacheinander alle n Bitpaare an die Multiplikationsstufe geschaltet und im nachfolgenden Zähler die Anzahl +1 und -1 gezählt und davon die Differenz gebildet.
Im Aus- führungsbespäel nach Fig. 20 ist dies ein Mähler, dessen Zählrichtung durch den Multiplikator vor- wärts bei + 1 und rückwärts bei -1 gesteuert wird. Pro korreliertes Bit wird von aussen ein Impuls ein gegeben, welcher dann in der vom Mulupläkator gesteuerten Zählrichtung gezählt wird.
Weil je .emp fangenem Impuls der sendeseitigen Schlüsselimpuls- folge zweimal der Korrelationsfaktor gebildet werden muss, steht dafür nur eine Zeitspanne zur Verfügung, die kleiner als die halbe Bitperiode der empfangenen Impulse ist.
Die sequentielle Anschaltung aller Bitpaare (Wertepaare) des Korrelationsintervalls an den ein zigen Mulii\plikator pro Korrelator erfolgt dadurch, dass die Schieberegister 220, 320 und 420 über die Rückkopplungsleitungen 299,
399 und 499 zu einem Ring zusammengeschaltet werden und der gesamte im Schieberegister gespeicherte Informationsinhalt durch n Schiebetakte einmal im Kreis herum getastet wird.
Dabei kommen alle Bitpaare einmal in die letzte Stufe ihrer Schieberegister (Stufen 229, 329 und 429), wo die Korrelationsmultiplikatoren 590 und 690 ange schlossen sind: und mit dien. Zählern 791 und 792 zusammen die beiden Korrelationsfunktionswerte bilden.
Die n Schiebetakte werden von der Leitung 782 über die Tore 231, 331 und: 431 sowie die Lei tungen 230, 330 und 430 dien drei Schieberegistern zugeführt. Diese Schiebetakte sind in Fig. 21 in Zeile f eingezeichnet.
Aus dieser Figur kann auch entnommen werden, dass durch die Steuerleitungen 393 und 493 (Zeilen <I>d</I> und e) die Schieberegister während der<I>n</I> Schiebe takte im Ring zusammengeschaltet sind.
Das Schiebe register 220 mit dem empfangsseitig produzierten Korrelationsintervall ist, ausgenommen bei der Pro duktion eines neuen Korrelationsintervalls, immer im Ring zusammengeschaltet und das Korrelations- intervall wird dauernd im Kreis herumgetastet,
wobei am Ende einer Serie von Schiebetakten auf der Leitung 782 die gleichen Bits wieder in den gleichen Stufen gespeichert sind.
Vor dem Beginn einer Zählung werden die Zäh ler 791 und 792 durch einen Impuls auf der Steuer leitung 783 auf Null gestellt. Die Phasenlage dieses Impulses ist aus. Zeile g der Fig. 21 ersichtlich.
Die nachfolgenden n Schiebetakte auf der Leitung 782 gelangen über die Verzögerungsstufe 784 mit einer Verzögerung, die ungefähr der halben Perioden dauer der Impulse auf der Leitung 782 entspricht, in die beiden Zähler 791 und 792, wo isie entspre chend der Steuerung der Multiplikatoren 590 bzw. 690 addiert oder subtrahiert werden.
Am Ende der Zählung geben die Zähler den Korrelationsfaktor, der in den Schieberegistern gespeicherten Intervalle in digkaler Form an die Schwellenwertdietektoren 794 und 795 ab, wo der Vergleich mit dem vom Schwellenwertgeber 790 eingespeisten Schwe'henwert stattfindet.
Der gesamte vorstehend beschriebene Vorgang, d. h. die Esntastung eines neuen empfangenen Im pulses in eines der beiden Schieberegister 320 und 420 sowie die Bildung des neuen Korrelationsfaktors in Sequenz wird so Tange wiederholt, bis der Kor relationsfaktor den vorgegebenen Schwellenwert er reicht hat, d. h. bis in einem der beiden Schiebe register 320 und 420 das sendeseitige Korrelations- intervall gespeichert ist.
Dies ist der Zeitpunkt zur Wiedereinschaltung des empfangsseitigen Schlüssel- impulsgenerators, welches durch ein Ausgangssignal eines der beiden Schwellenwertdetektoren 794 und 795 bewirkt wird. Dieses Ausgangssignal gelangt über die Tore 798, 799 und Steuerleitung<B>781</B> in de Kom mandoeinheit 150 (Fig. 18),
die ihrerseits die Takt- impulse zur Fortschaltung des Schlüsselimpulsgebers freigibt (Kommandoeinheit und Schlüsselimpulsgenerator sind in Fig. 20 nicht ein gezeichnet).
Von diesem Zeitpunkt an sind die an der Ver bindung teilnehmenden Schlüsselgeneratoren schritt- synchronisiert.
Die Beziehung zwischen Schwellenwert, Fehler quote, Länge des Korrelationsintervalls und der Fehl- einlaufs-Wahrscheinlichkeit sind genau gleich wie bei der Ausführung nach Fig. 18 und wurden weiter oben ausführlich erläutert.
Sohlen mit einer Anlage nach Fig. 18 Fernschreib signale, welche normalerweise aus einem Startimpuls; fünf Informationsimpulsen und einem Stopapuls von anderthalbfacher Länge bestehen und normalerweise arhythmisch anfallen, chiffriert und mittels Korrela- tions-Synchronisierung synchronisiert werden,
so müssen sie mit geeigneten Mitteln einerseits in den Takt des Taktgebers und anderseits in konstante Im- puls@länge umgewandelt werden.
Wie weiter oben bei Beschreibung der Korrela- tio#nssynchronisierung erwähnt, ist die Schrittphasen- synchronisierung während der Informationsübermitt- lung normalerweise nicht möglich, weil dazu die sendeseitige Schlüsselimpulsfolge auf der Empfangs seite zur Verfügung stehen muss.
Dies ist offensicht lich während der Informationsübermittlung nicht der Fall. Da jedoch auf der Empfangsseite nach der De chiffrierung die Klarinformation vorliegt, ist es mög lich, mit dieser Klarinformation und der empfangs- seitigen Schlüsselimpulsfolge eine empfangsseitige Chiffratimpulsfolge zu erzeugen, welche die Phasen lage des Empfängertaktgebers besitzt.
Durch Bil dung des Korrelationsfunktionswertes zwischen dieser empfangsseitigen Chiffratimpulsfolge und der über tragenen, sendeseitigen Chiffratimpullsfolge, welche um die Zeit zur Bildung der empfangsseitigen Chif- fratimpulsfolge verzögert wurde (sogenannte Ver fahrenskonstante), kann dann - auch während' der Informationsübermittlung - der Empfängertaktgeber wieder schrittphasensynchronisüert werden.
Hierbei geht jedoch die Möglichkeit der sogenannten Freund- Feind-Erkennung verloren, d. h. die Schrittphasen synchronisierung spricht auf jede beliebige, empfan gene - auch feindliche - Impulsfolge an, sofern sie deren Taktfrequenz folgen kann.
Method for synchronizing the encryption and decryption of messages displayed in the form of pulses. The invention relates to a method for synchronizing the encryption and decryption of messages in the form of pulses, in which the message clear pulses are mixed with key pulses on the transmitting side.
transmitted using a modulation and recovered on the receiving side by mixing with identical key pulses and in which these are transmitted and received by means of identical rules <b> ever </B> one.
Key pulse generator generated key pulse sequences have a pseudo-random character, the key pulse sequences being determined by the initial states of the key pulse generators',
which initial states are generated using at least one secret basic key and preferably at least one additional key and where the encryption and decryption of the messages displayed in the form of pulses and the sequence of the key pulse generators are controlled by a clock at the send and receive sides.
Known systems that work according to this method consist of a clear information clear pulse converter, a key pulse generator and a cipher mixer on the transmission side.
The clear information / clear pulse converter converts the information into a binary coded clear pulse sequence. This clear pulse sequence is fed into the cipher mixer, which is fed simultaneously from the key pulse generator with a key pulse sequence in binary form. In the cipher mixer, the clear pulses are encrypted with the key pulses, this being preferably carried out by modulo-2 addition.
The cipher pulse sequence thus obtained (mixture of the clear pulse sequence with the key pulse sequence) is transmitted to the information receiver (receiving end) using a suitable type of modulation. On the receiving side, analog devices are necessary, which, however, sometimes work in reverse in their function.
These are: demodulator, deciphering mixer, key impulse, generator and clear impulse clarification donor.
The received, demodulated cipher pulse sequence as well as the key pulse sequence of the receiving-side key pulse generator are fed to the deciphering mixer, which recovers the clear pulse sequence from these two pulse sequences.
Identical key impulses must of course be used for encryption and decryption, <b> d </B>. H. the key pulse generator on the sending and receiving side must work in key synchronization.
The clear pulse sequence emitted by the decryption mixer is converted back into the original information form by the Marimpul, s-Klarinfo, rmations- ivandler.
The key pulse generators used in such known methods are identically constructed devices of mechanical, electromechanical and / or electronic type. They have a large number of key formation elements that can be changed in their state and mutual assignment, for example cam disks, permutation switches and / or electronic elements, etc.
The key impulse is therefore dependent on the structure and interaction of the individual elements and on the position of these elements at the start of the message transmission. This so-called initial state must be set at the transmitter and receiver before the transmission begins, whereupon the transmission and reception-side key pulse generators then deliver identical key pulse sequences with synchronous start and sequence.
The key pulse sequences have a pseudo-random character; H. similar statistical distribution of the key impulses as correct ;: random sequences, but determined and machine-made.
Normally, the initial states of the key pulse generator are determined by a secret basic key as well as by a (non-secret) additional key which, for example, changes from transmission to overload.
B. not encrypted before each transmission is transmitted :. However, it can also be used without an additional key, i.e. H. be managed with a secret basic key alone, provided that it is changed sufficiently often.
Suitable bowl pulse generators are described in detail in, for example, Patent Nos. 392,617 and 402,937.
In the case of methods of the present type, as already mentioned: a precise key synchronization of the sending and receiving-side keys: limpull generators are required, i.e. H. On the sending and receiving side, the same key pulses must be sent to the cipher mixer or decipher mixer at the same time.
Strictly speaking, the key pulse generator on the receiving end must run after the signal (cipher pulses) from the cipher mixer on the transmitter side to the decipher mixer on the receiver side for the duration of the signal (cipher pulses). This lag occurs automatically, however, since the signals which are used to produce the key synchronization of the key pulse generators also have this transit time.
Previously known methods or devices for encrypted message transmission use additional synchronization independent of the transmitted information content to maintain the key synchronization between the sending and receiving side key pulse generators. <B> impulses. </B>
In one of these known methods, the so-called start-stop system, start pulses are used for synchronization (as so-called synchronization pulses). The clear information follows each start impulse as a finer one:
or larger number of information pulses (information bits). The time span between the last information bit and the next start pulse is known as the stop pulse. This method is used, for example, in the known telex transmission.
In the case of encrypted transmission, these start pulses can be used to synchronize the key pulse generators.
For each start pulse, the key pulse generator on the sending and receiving side must then emit a number of key pulses - corresponding to the number of bits in the KTar pulse combination (key pulse combination), with which the clear pulses are encrypted. Start and stop impulses are transmitted unencrypted.
According to the prerequisite, the sending and receiving side key pulse generators have been brought into the same initial state before the message transmission begins. Thus, on the sending and receiving side, for each start impulse from the two key impulse generators, one identical key impulse combination is generated, which is used for encryption or decryption.
In the same way, the key pulse generators on the sending and receiving side are advanced by one or more steps by each start pulse.
This known method has several disadvantages. Falling interference or fading on the transmission path can trigger the key pulse generator on the receiving end at the wrong time and switch on or off.
prevent the correct triggering and further shading. In such a case, the key pulse combinations used for encryption and decryption are no longer identical, and encrypted transmission is therefore impossible without prior correction of the states of the key pulse generators on the sending or receiving side.
Another disadvantage is that the position of the start and stop pulses and, of course, the position of the information pulses can be determined relatively easily by unauthorized persons.
On the one hand, this makes it easier for unauthorized people to decipher the secret message and, on the other hand, it gives them the opportunity to disrupt the synchronism of the key pulse generators on the transmission and reception side by interspersing start pulses on the transmission path and thus make encrypted transmission impossible.
According to another known proposal, the so-called synchronous system, transmitter and receiver -3nit are each equipped with a clock of the same frequency as possible, with which the run (advance) of the key pulse generators and the encryption and decryption are controlled.
At the start. During the transmission, the key pulse generators on the sending and receiving sides are initially set to the same initial state:. It then follows during:
an initial phase synchronizing the receiving-side clock with the transmitting-side and simultaneously switching on the receiving and isendeis @ eit'gen key pulse generator so that both emit identical key pulse sequences. During the transmission, the clocks switch the key:
The pulse generators continue to run, with the identical key pulse sequences on the transmitter and receiver side being used to encrypt and decrypt the clear pulse combinations.
The clear! Pulse combinations must be entered in the cipher mixer or decipher mixer with the same rate as the key pulse combinations. In telex operation z.
B. the frequency of the clock generator can be selected so that between RTI ID = "0002.0215" WI = "7" HE = "4" LX = "1879" LY = "2493"> two successive clock pulses (synchronizing pulse:
e) the combination of 5 information bits (clear information) of a letter is sent. It is clear that in this case the clock frequency must be at least as large as the fastest sequence of letters on the teletype.
In addition, this usually requires a buffer synchronous memory, which is connected upstream of the cipher mixer on the transmission side and feeds the clear pulse combination with the correct phase position into the cipher mixer.
The unencrypted synchronization pulses are used to maintain synchronism during transmission. For this purpose, in a circuit that is as insensitive to interference as possible, the phase position of the transmitted synchronization pulses in the receiver is compared with that of the receiver-side clock and any phase difference is compensated for.
With this the key tracking of the sending and receiving side key impulses is guaranteed for a certain period of time in the event of disturbances or interruption of the transmission path, but this method also has the disadvantage
that unauthorized persons can easily trigger an entry into the pulse synchronism or the correctly synchronized receiver-side clock from its originally correct phase position by interspersing synchronization pulses with a frequency slightly deviating from the transmitted synchronization pulses. can move away, making encrypted transmission impossible.
Furthermore, the position determination of the information pulses between them is facilitated by the recognizability of the periodically emitted synchronization pulses.
The described disadvantages of the known methods or devices are avoided according to the invention in that, for step synchronization of the transmitting and receiving-side key pulse generators, part of the key pulse sequence generated by the key pulse generator of the transmitter is transmitted to the receiver and there with the
Key pulse generator on the catch side generated key pulse sequence over an interval of several pulses, for example by pulsed modulo-2 addition or the like arithmetic operation, a comparison value sequence and with this at least.
a correlation factor is formed, which assumes an optimal value at step synchronism, and that the mutual relative position of the two key pulse sequences is continuously changed and a further correlation factor is formed for each of these positions, the resulting sequence of correlation factors for controlling the Step synchronization is used.
The main idea of the present invention is therefore to use the correlation properties of random sequences, known per se, to synchronize the encryption and decryption.
This is explained in detail below. The main advantage of the method according to the invention is that the synchronization takes place directly with the key pulse sequences having pseudo-random character and not by means of special periodic synchronization pulses. This fundamental difference compared to the known state of the art ensures perfect friend-foe recognition.
tion. In particular, it is not possible for unauthorized persons to disturb the entry into the key synchronization or to pull the receiver away from the correct phase position after this synchronization has been established.
By avoiding special, unencrypted, transmitted synchronization pulses and the resulting recognition of associated clear pulse combinations, the encryption strength can be increased.
The method according to the invention and a system operating according to this method are explained in more detail below with reference to the drawing, for example. There are shown: FIG. 1 the basic structure of a system operating according to the new method, its block diagram, FIG. 2 diagrams, two types of modulation (b, c) for the transmission of the cipher pulse sequence (a), FIGS. 3 to 5 different reciprocal positions of the <I> (a) </I> and on the receiving side <I> (b)
Key impub sequence in diagram representation, FIGS. 6 to 8 diagrams to explain the correlation principle applied according to the invention, FIGS. 9a and 9b time plans for two entry possibilities in the step synchronism, FIGS. 10 to 12 diagrams for Explanation of the automatic step synchronization, FIG. 13 shows a device for performing the step synchronization according to the invention,
14 to 17 four basic constellations of the signals that can occur in the step synchronization according to FIG. 13 in the form of diagrams, FIG. 18 shows a complete system for implementing the method according to the invention and a block diagram,
19 diagrams to explain the mode of action of the step synchronization device designated Sy I in FIG. 18, FIG. 20 a further variant of the step synchronization device Sy I of FIG. 18, FIG. 21 diagrams to explain the mode of action of the circuit arrangement according to Fig. 20.
The interaction of the various parts of a system for encrypted message transmission in synchronous operation with the correlation synchronization according to the invention will first be explained on the basis of the block diagram in FIG. Such systems are used for encrypted transmission of binary coded information, e. B. data, speech in pulse code modulation, telex signals, etc.
The clear information to be transmitted is fed to the cipher mixer 2 by the clear information clear pulse converter 1 in the form of a binary-coded clear pulse sequence. At the same time, the cipher mixer 2 is fed with e.inez key pulse sequence from the key pulse generator 4. The cipher mixer 2 mixes the clear pulses with the key pulses, this preferably being done by means of mod'ulo-2 addition.
The cipher pulses or cipher pulse sequences generated in this way reach the modulator 3. In the modulator 3, the cipher pulse sequence is converted by the type of modulation suitable for the transmission, e.g. B. amplitude modulation, frequency modulation, etc.
These two types of modulation mentioned are shown as examples in FIG. Line a represents a piece of a cipher pulse train in binary form,
how ie is output from the cipher mixer 2. In line b, the same cipher pulse sequence is amplitud'en- modulated and in line c is shown frequency-modulated. In the case of amplitude modulation, the binary L corresponds to an alternating voltage with the frequency f and the amplitude ü and the binary 0 corresponds to the voltage 0.
With frequency modulation, an alternating voltage of constant amplitude is sent out continuously, but the frequency is changed. For example, let the binary 0 be the frequency f <I> o </I> and the binary <I> L </I> assigned the frequency f 1.
The transmitted signal (cipher pulse sequence) reaches the demodulator 6 on the receiving side, which again sends the cipher pulse sequence in the form of binary direct current pulses to the deciphering mixer 7.
At the same time, the deciphering mixer 7 is paged with the same key pulse sequence as the cipher mixer 2 on the transmitting side, which is generated by the receiving-side key pulse generator 9.
In the decryption mixer 7, the decryption of the received cipher pulse sequence takes place and the clear pulse sequence recovered in the process is fed to the clear pulse clear signal converter 8, which converts it back into the original information form.
The system works in synchronous mode, i.e. the sequence of the key pulse sequence of the transmitting and receiving side key pulse generators is controlled by a clock 5 and 10 respectively. The clock generator 5 on the transmitting side normally runs at a constant clock frequency,
while the clock in the synchronization unit 10 of the receiving side has to be brought into the key synchronization and afterwards has to be synchronized.
For this purpose, during the correlation synchronization of the synchronization unit 10, the transmitted key pulse sequence on the transmission side is supplied via line 11 and the self-produced, reception-side key pulse sequence is supplied via line 12,
which uses these two criteria to independently establish the final balance.
The key pulses of the key pulse generator 4 on the transmitter side and the clear pulses of the clear signal / clear pulse converter 1 must be in phase. The phase position of the key pulses is determined by the clock 5.
It is therefore necessary that the clear pulses are fed into the cipher mixer 2 with the same phase position. This he follows in a system according to the block diagram of FIG. 1 in that the Marimpulse of Klarsi'gnal- Klarimpulswandlers 1 are called by the clock generator 5 from.
In cases where this variant is not possible, a so-called buffer synchronous memory is connected between the clear signal / clarin converter 1 and the cipher mixer 2.
This saves the clear signals or MärimpAwandler emitted clear pulses for a short time and sends them - controlled by the clock generator 5 - with the correct phase position to the cipher mixer 2.
The entry into the key synchronization occurs in the career synchronization in two phases.
After completion of the first phase, which is referred to as step synchronization, the key pulse generator on the sending and receiving side each run on its own clock, whereby. the two key pulse sequences can have a maximum shift of one bit length b with respect to one another, "which is referred to as a step phase shift or also a step phase error.
These ratios will be explained in more detail below with reference to FIGS. 3 and 4.
Fig. 3 shows in lines a and <I> b </I> a transmitting and receiving key pulse sequence, which are step-synchronized.
The step phase shift v between the two final pulse trains is smaller than the bit length b (also called the step length or pulse length).
The numbers above the individual key pulses are intended to indicate after which step of the key pulse generator from a specific, set initial state, this key pulse has been delivered. 4 shows two key pulse sequences that are not step-synchronized.
To establish the step synchronization RTI ID = "0004.0235" WI = "27" HE = "4" LX = "1159" LY = "1592"> (step synchronization), the correlation factor between the synchronization information content of a part of the sending and receiving side key pulse sequence is used. The properties of this <RTI
ID = "0004.0250"> Correction factor and the application for controlling the step sequence are described in detail below.
During the second phase, the so-called step phase synchronization, subsequent to the step synchronization, the still existing step phase error between the sending and receiving key pulse sequences is corrected. With two key pulse trains which are step-phase-synchronized,
there is no shift between the send. and key pulse sequence at the receiving end. The latter case is shown in FIG.
To establish the step phase synchronization (step phase synchronization), the correlation function value between the time functions of a part of the sending and receiving end final pulse sequences is used during correlation synchronization, which will be discussed in detail later.
Due to the inaccuracies of the clocks, albeit small ones, the key pulse sequences on the sending and receiving sides are shifted again over time. This phase shift is also corrected by the step phase synchronization.
While the information is being transmitted, the transmission-side key pulse sequence is not available on the receiving side and '. thus a step phase error that may arise during the transmission of information cannot be corrected either.
However, since very precise clock generators, preferably quartz-controlled clock generators, are used on the sending and receiving side, it is easily possible to transmit information during a certain time without step phase synchronization. During the natural and - if necessary - artificially generated breaks in the transmission of information, only the transmission <RTI
ID = "0005.0028"> side key pulse sequence transmitted, and the receiving station has time to correct the step phase errors that have arisen in the meantime.
Subsequently, the correlation properties of random sequences or pseudo-random sequences will be discussed, under which; The term includes the key pulse sequences of key pulse generators, as used in correlation asynchronization.
The correlation factor r of two identical and temporally coincident random sequences is one, whereas this factor tends towards zero in the case of non-identical or temporally inconsistent sequences. The same applies to so-called pseudo-random sequences. By this one understands sequences with a similar static distribution like correct random sequences,
but determined and machine-made.
Strictly mathematically, the correction factor is formed from two successive values according to the appropriate formula:
EMI0005.0069
Here v = x <I> - x </I> and w = y <I> - y, </I> where x and y are the arithmetic mean values of the sequences x and y. For electrical signals, x and y are dile DC components.
However, only this is of technical importance! Short-term correlation, in which the interval in which the mean value is formed has a finite size. The formula for the correlation factor thus takes the following form:
EMI0005.0086
With the application of the correlation principle used here, the values are in binary form.
You can therefore only adopt two states, the binary zero = 0 and the binary one = L. If one evaluates the two states 0 and L with -1 and '+ 1, then both value sequences - assuming random character - have no direct current component (x and y = 0) and the effective value
EMI0005.0098
is equal to one.
In this case, the above formula is reduced to the following form:
EMI0005.0102
As stated above, the correlation factor of two identical sequences is one. This case is shown in FIG. With two uncorrelated sequences, the correlation factor r tends towards zero, as FIG. 7 illustrates.
If there is the value - if x and y follow as time functions, then the formula (1) changes into the integral form,
EMI0005.0116
this special formula again only applies to binary signals with a random character and the two states evaluated with + 1 and -1.
If, y (t) is delayed with a variable, the correlation function yp (z) results:
EMI0005.0127
With identical time functions, i.e. x - y, the autocorrelation function y (a) according to FIG. 8 results, which has a maximum value with zero shift (z = 0) and is symmetrical,
The properties of the correlation factor of two value sequences (formula 1) as well as the correlation function (formula 2) described above are used in the described correlation synchronization for executing the step and step phase synchronization.
In the case of synchronous transmission, as is the case with the subject matter of the invention, the key pulse generators are incremented by a separate clock generator on the transmitting and receiving side with practically the same clock frequency. The period duration of this clock frequency corresponds to the clear pulse length. At the beginning of <RTI
ID = "0005.0163"> connection establishment thus the task is to bring these two key pulse generators into step synchronization.
The creation of step synchronization is basically possible in two ways. In both variants, the key pulse generators on the sending and receiving sides are first brought into the same initial state.
Starting from this initial state, according to the first variant, the clock generators are switched on at the same time in both key pulse generators and one obviously obtains key pulse generators working in step synchronism.
For example, the receiver clock is switched on before the sender clock. By appropriate selection of the running speed of the receiving-side key pulse sequence, it can always be achieved
that both key pulse generators will be in the same position at a later point in time. The key impulse sequences intersect in their course.
In the example assumed above, the receiver clock should be slower than that of the sender. On the receiving side, suitable means are used to determine when this intersection takes place and at this time = point the receiver clock frequency is suddenly switched to that of the transmitter - t. From this moment on, both key pulse generators are in step synchronism.
The time sequence for the ratios assumed above is shown in the diagram in FIG. 9a. In this diagram, the sequence of the key impulse sequences is plotted on the ordinate axis S over the time axis t.
The line: SE symbolizes the sequence of the receiver key pulse sequence and the dashed line SS the sequence of the transmitter key pulse sequence. The receiver clock generator and thus the receiver key pulse wave SE begins to run at time t1.
The transmitter clock generator and thus the transmitter key pulse sequence SS begins to run at time t2. According to the illustration, the receiver clock initially runs more slowly than the transmitter clock. The:
two lines <I> SS </I> and SE cross at the time <I> t4. </I> At this point in time, the frequency of the receiver clock is suddenly brought into agreement with the frequency of the transmitter clock.
The constellation before the step synchronization, as shown in Fig. 9a, is referred to as the receiving side before running. In this case, the key pulse generator on the receiving side, counted from an initial state that is the same for both key pulse generators, is in a higher number of steps than the key on the transmitting side before the crossing time t4 is reached:
pulse generator. In Fig. 9a, for. B. at time t3 the sending-side Scblüsszlimpulsgenerator in the 16th step, while the receiving-string key pulse generator is in the 30th step.
The reverse case, i.e. H. Continuing on the receiving side is shown in FIG. 9b. In this case, there is the key pulse generator on the receiving end, counting an initial state that is the same for both key pulse generators, before reaching the crossing point.
t4 in a lower number of steps than the key pulse generator on the transmitter side. In Fig. 9b, for. For example, at the time ts the key pulse generator on the transmitter side is in the 42nd step, while the key pulse generator on the receiver side is in the 27th step.
With the synchronization according to the invention, the step synchronization takes place according to the second variant, because by means of the correlation, the synchronization time can be clearly detected even in the case of defective transmission-side key pulse sequences.
This detector works as described below. An interval - the so-called correlation interval zo - consisting of the last n bits, dm the sending or receiving end, is continuously recorded from the sending and receiving end key pulse sequences on the receiving end.
Receive interval memory, preferably in front of the sliding register, stored and calculated from this the correlation factor according to formula (1). The calculation of this correlation factor takes place in such a way that the information of the same bits of the sending and receiving side correlation interval - so-called value pair - is compared (multiplied) with one another.
and the correlation factor r is formed by the subsequent summation of this comparison result of all n value pairs. This factor will hover around zero as long as the two intervals are not identical.
But at the moment when two identical intervals are stored ', <b> d </B>. H. Both key generators are in the same position, the correlation factor r rises abruptly to one.
With this criterion, i. H. at the. When the correlation factor r rises above a certain, predetermined value, the so-called threshold value <I> SW, </I> the clock generator at the receiving end is switched to the transmit clock frequency. The two key generators continue to run synchronously from this point on.
After the step synchronization has been established, a step phase shift of a maximum of 1/2 bit can still exist between the two key pulse sequences, since the two clock generators have not yet been synchronized in this regard. This phase error is corrected by means of the jerk phase synchronization, which is described in detail below.
The size of the threshold value SW depends on the degree of disturbance in the transmission at which the step synchronization should still work properly. If the maximum permissible error rate for correct running-in is q, then are <I> k = q - </I> ra bits disturbed in the correction interval, where k can only be an integer.
In this case, the correlation factor reaches the value:
EMI0006.0217
If (k + 1) bits are disturbed, there should be no more run-in. The threshold value SW is thus determined as follows:
EMI0007.0001
On the other hand, if the threshold value is lower, the probability of a step in a random sequence increases.
This so-called false run-in probability Wr is calculated
EMI0007.0008
However, by appropriate choice of the correlation interval length n (bit), any error rates and error rate probabilities are possible.
Two numerical examples are intended to show this even more precisely, whereby the selection of an extremely high error rate is intended to demonstrate how a run-in into the step synchronism can be made insensitive to interference.
<I> Example 1 </I> Interval length n = 40 Error rate = 20% k = 8
EMI0007.0024
<I> Example 2 </I> Interval length n = 60 Error rate = 20% k = 12
EMI0007.0027
From these two examples it can be seen, among other things, that by increasing the correlation interval length n from 40 to 60 bits, the incorrect entry probability despite the same error rate from 10-4 to 1,
82 - 10-E sinks.
The requirement for friend-foe recognition is met by the fact that the key pulse sequence is used directly for entering the step synchronism. This means that an entry is only possible to a counter station that delivers the correct pulse sequence.
To do this, it is necessary that the key pulse generators assume the same initial state at both stations. The initial state can be generated, for example, by mixing a secret basic key with at least one additional key.
Another way in which the additional key does not have to be transmitted is the mixture of the secret basic key with an additional date-time key.
As already mentioned, there can still be a step phase shift of a maximum of 1/2 bit after the step has been run in between the sending and receiving side clock. Furthermore, due to the, albeit very small, inaccuracy of the clock generator over time, a step phase shift can result. These step phase errors of different origins must be corrected.
This is done in both cases by means of step phase synchronization, as will be explained in more detail below.
In the described correlation synchronization, the properties of the autocorrelation function (correlation function) shown in FIG. 8 in the range from −1 b to are used for step phase synchronization <I> + 1 b (b </I> = bit length), which has a maximum when there is a phase match (a = 0).
If the time functions of the key pulse train produced by the transmitter are corrected on the receiving side with the key pulse train generated on the receiver side, a function value is obtained according to the autocorrelation function,
which depends on the amount of the step phase shift. By shifting the phase of the clock at the receiving end such that the function value reaches its maximum, the step phase error between the transmitter and the receiver clock is made zero.
In this case, the received key pulses produced on the transmission side exactly match those on the receiving side in terms of phase.
The advantages of the correlation principle are the friend-foe recognition and the insensitivity to statistically distributed disturbances.
The friend-foe recognition, i.e. H. not reacting to hostile impulse trains that aim to slowly pull the receiving station out of the step phase synchronization in order to make the transmission of messages impossible, analogous to step synchronization, by using the correct key in order to exert any influence on the step phase synchronization pulse train must be available.
Since the key pulse sequence is secret, any influence of unauthorized persons on the step phase synchronization is definitely prevented.
Sbatistically distributed disturbances in the received final pulse train have the effect that the correlation function value can no longer rise to the value one, since the two correlated pulse trains are no longer (100%) identical.
However, the disturbances do not change the character of the auto-correlation function, <b> d </B>. H. the maximum of this function is always zero at the shift phase shift and the decrease to -1 b and + 1 b remains linear. Only by choosing a sufficiently long integration time is to avoid that the statistical fluctuations of the correlation function value caused by disturbances are kept within sufficiently small limits.
These fluctuations must be so small that the maximum of the autocorrelation function can be determined with the desired accuracy. In FIG. 8, the auto-correlation function is shown in dashed lines with an average error rate of 25%.
In the description of a circuit for step phase synchronization, the need for interference will be discussed again with the aid of the figures.
If the step phase synchronization is to be carried out automatically, since the autocorrelation function - except for the zero point - is ambiguous, the sign of the deviation or the direction of the correction must be determined.
This is possible for the 2nd time if, for example, the! Received key pulse train - generated on the transmitter side - correlated with two mutually shifted key pulse trains on the receiver side.
These two key pulse sequences should be symmetrical to the key pulse sequence used for decryption and should preferably have a shift of +1/2 bits and -1/2 bits.
10 shows three such identical key pulse sequences at the receiving end, where the key pulse sequence of line a is used for deciphering and the other two pulse sequences b and c are required for the phase synchronization. The latter have a phase shift of -1/2 bit or
+1/2 bit to the pulse sequence of line a. As already mentioned above, the receiving-side key pulse sequences b and c of FIG. 10 are correlated with the received, transmitting-side generated key pulse sequence, and the correlation function values obtained are dabsi,
those in Figs. 11 and 12 with 1P1 and. V2 are designated, the difference is formed. This difference is, as will be shown with the aid of the following examples, a suitable criterion for the automatic control of the step phase synchronization.
If the receiving-side key pulse sequence used for decryption (line cc in Fig. 10) is in phase with the received, transmitting-side generated key pulse sequence, the
both correlation function values ypi and 7p2 are equal and '. thus the difference is zero. These, are plotted in Fig. 12, where the abscissas er, <I> b </I> and c denote the phase positions of the three receiving-side key pulse sequences.
In Fig. 11 the relationships for lagging receiver clocks, i.e. H. positive step phase shift, shown. As can be read from this figure, the correlation function value ipi is greater than the correlation value y) 2 and so the difference is positive.
If the receiver clock is leading, <b> d </B>. H. negative step phase shift, as can be readily seen, the relationships are reversed, and thus the difference is negative.
The criteria for controlling the pulse synchronization are summarized as follows: 1. Pulse synchronous% musi-y @ 2 <I> = 0 </I> (phase shift zero) 2. Receiver clock lagging Vi-zp2> 0 (positive step phase shift) 3.
Receiver clock leading Vi - 1p2 <0 (negative step phase shift) The two values V1 and w2 are known to be integrals (compare formula 2). Since the difference between two integrals is equal to the integral of the differences, the difference can also be formed before the integration.
If a fixed integration time is also introduced, the integral can be viewed directly as a normalized mean value. Taking these two aspects into account, the circuit for pulse synchronization shown in FIG. 13 is constructed, which is also used in the block diagram of FIG. 18 and is subsequently described.
According to the exemplary embodiment shown in FIG. 13 of a circuit for performing the step phase synchronization according to the invention, the two correlation multipliers 806 and 807 on the one hand via the line 805 with the same transmission-side key pulse sequence and on the other hand via the lines 113 and 804 with one each <RTI
ID = "0008.0205"> Key pulse sequence supplied on the receiving side. In the pulse-synchronized state, the two key pulse sequences on the receiving end have a phase shift of -1/2 bits and +1/2 bits with respect to the transmitting-end key pulse train arriving on line 805. This state is in the diagram in FIG. 14
recorded, with the lines cc, <I> b, c </I> reproduce the key pulse trains on lines 805, 113, 804. Figures 15-17 show three more RTIID = "0008.0228" WI = "24" HE = "4" LX = "1280" LY = "1976"> constellations. 14 to 17 show the two binary states of the pulse trains of lines a to e, corresponding to the evaluation useful for the correlation,
again denoted by +1 and -1.
The correlation multipliers 806, 807 carry out the multiplication of the two key = pulse sequences fed in.
The product sequences thus formed are shown in lines d and e of FIGS. 14 to 17, respectively. These product sequences reach the differential amplifier 808 via the line 820 or 821, where a new sequence is formed according to the difference between the two product sequences.
This new pulse sequence is shown in line f of FIGS. 14 to 17, respectively. The new pulse sequence, best referred to as the difference sequence, is integrated in the integrator 809.
With a defined, constant integration time, the value of the integral corresponds to the difference in the correlation function values between the transmit-side and one receive-side key pulse sequence, and is therefore a measure of the step phase error of the two clock generators participating in the connection.
This error signal is shown in line h of FIGS. 14 to 17 in each case. The error signal h reaches the "threshold value detector" via line 822 <B> 812, Where there is a comparison with a predetermined threshold value SW which is supplied to the threshold value detector by an 'adjustable threshold value generator 811'.
The threshold value detector 812 switches the two outputs 813 and 814 according to the following control criteria:
EMI0009.0023
Step phase <SEP> error signal <SEP> states <SEP> the
<tb> shift <SEP> h <SEP> lines
<tb> 813 <SEP> 814
<tb> positive <SEP> <I> h <SEP> SW <SEP> L <SEP> 0 </I>
<tb> <I> 0 <SEP> SW <SEP>> h> -SW </I> <SEP> 0 <SEP> 0
<tb> negative <SEP> <I> h <SEP> L- <SEP> SW <SEP> 0 <SEP> L </I> The size of the threshold <I> SW </I> is determined by the requirement that the correlation with any received random pulse may not result in a correction of the step phase position of the clock on the receiving side.
In this case, the error signal h fluctuates around the value zero, and the threshold value should be chosen so large that it is practically never reached. This case is shown step by step in the time schedule of FIG.
In the case of the minimal step phase shift that is still to be corrected, however, the error signal h must reach the threshold value SW. Through the integration, the error is continuously added, so that by choosing - a correspondingly long integration time, the error signal h can be achieved for any small minimum step phase error.
This is also the case if the transmission-side key pulse sequence was disturbed on the transmission path, because the proportion of disturbances in the error signal is zero on average. The timing diagrams of FIGS. 15 and 16 show the case with positive and negative step phase shift, respectively.
The integration time is determined by periodically setting the initial condition zero of the integrator 809. This is done by a pulse on line 810, which is shown in FIGS. 14 to 17 in each case in line, g. Shortly before a new initial condition is set, the integrator 809 is read or the decisions of the threshold value detector 812 are blanked.
The gates 816 and 817 are opened by a periodic pulse on the line 815, so that an aE due correction signal on the line 813 or 814 via line 818 or 819 carries out the corresponding correction of the receiving-side clock with known means.
A pulse on line 818 causes a negative shift in the phase of the receiver clock, whereas a pulse on line 819 causes a positive shift.
In FIGS. 14 to 17, the read pulse on line 815 is in line i and the resulting correction pulses on lines 818 and 819 are in lines <I> k </I> and <I> l </I> shown.
It should be noted that in the above-described arrangement according to FIG. 13, the step phase shift is not recorded quantitatively and the correction takes place in constant cuts. The correction of a larger step phase shift, e.g.
B. after the step is thus carried out in several successive measurements and correction steps until the entire step phase shift is corrected.
A step phase synchronization, as described with reference to FIG. 13, can regulate a step phase shift of up to 11/2 bits. This area is larger than necessary, because after the step in there is a step phase shift of maxianal 1 / _q bit and with a writing phase shift:
If more than 1 bit, no more messages can be transmitted.
The step phase synchronization according to FIG. 13 only works when the transmission-side key pulse sequence is transmitted. If, on the other hand, messages are to be transmitted in encrypted form, the key pulse sequence on the sending side is not permanently available on the receiving side.
However, since the clock generators have to be very precise (crystal-controlled), it is easily possible to transmit messages for a certain time without the step phase synchronization having to work.
During the natural and, if necessary, artificially generated transmission pauses, the subsequent synchronization of the small step phase shift that occurred during the message transmission takes place. At the end of the description, an arrangement will also be discussed which allows a step phase correction even during the transmission of information.
The fng. 18 shows two stations working together as transmitters and receivers which are equipped with a synchronization device working according to the method according to the invention. At both stations there is a K'1! Arinformation clear pulse converter 1 or B.
By means of this converter is <b> the </B> Clear information converted into clear pulse sequences (transmitter) or vice versa (receiver). As mentioned earlier, the clear pulses must have the same phase position as the key pulses. For this purpose, in the example described, the clock pulses of the transmitter-side clock generator 40 are fed to the clear information clear pulse converter 1 so that it can emit the clear pulses in the correct phase position.
The possibility of using the buffer synchronous memory was also referred to earlier.
The output 71 of the send! Ice-side converter 1 @spenst the clear pulses in a cipher mixer 16, the output 17 of which is connected to the transmission path indicated by the arrow 100, which for example <b> one </B> can be cable, wire or radio connection.
The transmission path ends on the receiver side in the decryption mixer located there <B> 160, </B> its output <B> 171 </B> feeds the converter 8.
For the purpose of encryption, key pulse trains are supplied to mixers 16 and 160 by key pulse generators 10 and 110, which are mixed in the transmitter-side mixer 16 with the clear pulse trains generated by the transducer 1.
After the transmission of the pulse sequences encrypted in this way via the transmission link 100, clear message pulses are again produced in the mixer 160 by mixing with the identical key # pulse sequence generated by the key pulse generator 110, which control the converter 8.
Each of the key pulse generators 10 or <B> 110 </B> can be controlled via the lines 31, 21 or 131, 121 by a basic key generator 30 or 130 and at least one additional key generator 20 or 120.
Through the combined use of these key generators, a new key start position can be produced even if a single basic key is used with every verbimd'angs- recording.
A so-called random key can be used as an additional key. and; or a date-time key can be used.
Each station is equipped with a clock generator 40 or 900. Each of these clock generators has a frequency generator (902), the frequencies of all these generators agreeing as precisely as possible. At least the clock of the receiving sta- tüon continues with an impulse litter
Suppression stage 903 and a delay stage 905.
At least at the receiving station there is a synchronization device Sy.
Typically, each station eats, set up to both serve as. Sender as. also as. Receiver (optional) can be used. All stations are then set up in the same way, with each station naturally also having the same synchronization device and the same clock generator.
According to the illustration, the synchronization device Sy consists of two parts Sy I and Sy 1I. The part Sy I is used to control the step infeed, i.e. H. for step synchronization.
The part Sy 1I is used to correct the step phase or to maintain synchronization, d. H. for step phase synchronization.
In accordance with a preferred variant of the invention, the part, Sy I, of the synchronization device consists essentially of three shift registers 200, 300 and 400 (send and receive interval memories), two correlators 500 and 600, two threshold value detectors 701 and 703,
a threshold value generator 700 and two amplifier stages 702 and 704. In accordance with the arrangement shown in FIG. 13 and described in detail above, the part Sy II consists of two correlation multipliers 806 and 807, a differential amplifier 808, even integrator 809,
a threshold value detector 812 and a threshold value generator 811. Two delay circuits 801 and 802 and a memory stage 803 are connected upstream of this arrangement to provide the necessary key pulse sequences in the desired phase position.
Each of the stations is equipped with a command unit 50 or 150, which controls the sequence of the various individual phases. In order not to disturb the clarity of the block diagram, the control lines between the command unit and the individual parts of the device are not shown, but are marked as such by the designation S. The corresponding arrow indicates the direction of the signal flow - to or from the command unit.
Details and mode of operation of the device shown in the block diagram of FIG. 18 are described in detail below. To set the initial status: a date-time key is used.
When generating the initial state of the Schlüsszlimpulsgeneratoren 10 and 110 according to the date-time key method, at regular intervals, e.g. B. every minute, a new additional key is generated according to the date and time. In the present embodiment, therefore, the additional key generators 20 and 120 are each equipped with a clock.
On the transmission side, the date / time key is transmitted to the key pulse generator 10 via line 21. Each time the date / time key is changed, the additional key generator 20 signals this change to the command unit 50 via the line 22.
As long as the device is in the idle state, the command unit 50 causes the new initial state to be set in the key pulse generator 10 via the line 11; H. the mixing of the date-time key on the line 21 with the secret basic key which is transmitted from the basic key generator 30 via the line 31.
So that practically no conclusions can be drawn about the secret basic key from the key pulse sequence that is sent out at a later point in time, the key pulse generator 10 is advanced by a certain number of steps, so-called distance steps, after the setting process. This is done by
that the command unit 50 via the line 51 and the gate 52 releases the clock. The clock pulses come from the clock generator 40 and are sent to the key pulse generator via line 41, gate 52 and line 53 <B> 10 </B> headed. The number of distance steps can be fixed or variable. These steps are counted by the key pulse generator 10.
The end is signaled via the control line 12 to the command unit 50, which in turn locks the gate 52 again via the line 51 and thus stops the sequence of key pulses.
In a preferred variant with a variable number of distance steps, the number of steps is derived from the secret basic key / or date-time key, which changes periodically.
The distance steps must not reach the transmission path 100. The command unit 50 therefore blocks the gate 14 via the line 54 during the setting process and the distance cabinet is running. Thus, no information reaches the device from which the secret basic key could be obtained relatively easily.
If there is no transmission, d. H. the device is in the idle state, so this setting process is repeated each time the date / time key is changed. , If a message is now to be transmitted in encrypted form, the transmission side is switched from plain to syn-crypto. This is done by means of a switch 60,
which via the line 61 of the control unit 50 issues the command to trigger the synchromesh phase.
However, there is a condition for the run-in that the same initial status has been set for both key pulse generators.
This condition Aest - due to the inaccuracy of the clocks on the sending and receiving side - is not necessarily met while the date-time key is changed. A run-in command must therefore be blocked or delayed for a short time during the additional key change.
Assuming that the clocks are adjusted once a day and the accuracy is at least 10-5, the maximum difference between the clocks is calculated as: Att = 2 - 24.3600 - 10-5 = 1.73 sec. The actual blocking time however, it has to be a little larger so that a run-in triggered shortly before the start of the blocking period can still take place safely.
and at the end of the blocking period the new correlation interval is already set on the receiving side. As a guideline, the blocking time for higher clock frequencies can be assumed to be 1 3 seconds.
In response to the run-in command triggered by switch 60, command unit 50 initiates the step synchronization phase immediately or, if the blocking time has happened by chance, after the same has elapsed. Via the line 51, the gate 52 is opened again, so that the key pulse generator 10 is rhythmically switched on with the clock frequency of the clock generator 40.
The key pulse generator thus emits the key pulse sequence on line 13, which contains the correction interval at a certain interval and can subsequently also be used for encryption if the requirements are less stringent. The key pulse train reaches the transmission link 100 via the gate 14, the mixer 16 and the line 17. H.
During the step synchronization and the subsequent step phase, ensynchronization, which will be discussed in detail below, no clear information can get into the mixer 16,
the gate 56 is blocked by the command unit 50 via the line 55 during this time. This time begins with the transmission of the final pulse sequence and ends with the expiry of a delay element which is triggered by a second pulse on the control line 12, which pulse signals the transmission of the last bit of the correlation interval.
The delay time is selected so that the maximum possible step phase error can be corrected on the receiving side (step phase synchronization).
The connection is now ready for encrypted transmission in synchronous mode. The clear impulse sequence flows via the line 71 and the gate 56 into the cipher mixer 16. There the clear impulse sequence is transmitted; mixed with the key pulse sequence (encrypted) and the cipher pulse sequence reaches the transmission path via line 17: 100.
This is followed by the description of the receiving side of the block diagram of FIG. 18, again beginning with the setting of the initial state of this key pulse generator.
As already explained in detail, in the case of step synchronization, the beginning and the running speed of the two key pulse sequences are selected in such a way that they intersect at a later point in time. As an example, the variant according to FIG. 9a was written with the slower receiver clock.
In this variant, the receiver take is zero in the borderline case, i.e. H. After keying in the correlation interval Zo of n bits into the receive interval memory, the key generator must be stopped again, i.e. H.
the key pulse generator on the receiving end is stopped in advance. The block diagram in FIG. 18 is designed for this special case.
Controlled by the clock of the additional key pulse generator 120 and the command unit 150, the analog setting process of the initial state of the key pulse generator 110 and the execution of the distance steps take place on the receiving side at the same time as on the transmitting side.
In contrast to the transmission side, this process process is not interrupted after the last distance step, but the correlation interval is then produced. This process is controlled by the fact that after the first pulse on the line 112, i. H. after the last distance step, the command unit 150 does not interrupt the process, but allows it to run west on this line until the second pulse.
The steps between the last distance step and the last bit of the correlation interval are thus also counted by the key pulse generator 150 and can in turn be fixed or variable, e.g.
B. derived from the secret basic key and date-time key or any device that supplies a random number. The only condition is that at least n steps (length of the correlation interval Zo) must be taken.
During the entire process described above, the sequence of key pulses thus generated is passed via line 113 to the first stage 201 of shift register 200 (reception interval memory). Via line 252 the command is:
unit 150 - also during the entire process - the gate 250 free, so that the clock pulses on the line 906 via the gate 250 and the line 251 to all stages of the shift register 200 and the entire key pulse sequence up to this,
- at the point in time the shift register 200 is keyed. However, since the shift register 200 only has a storage capacity of n bits according to the prerequisite, only the last n bits, i.e. H. the correlation interval Zo, the Sch'Tüssel impulse sequence is stored.
It should also be added that the clock pulses on line 906 have a delay of 0.5 bit compared to the clock pulses on line 904. The individual key pulses are thus always keyed into the shift register 200 in the middle between two steps of the key generator 150.
The delay is generated by stage 905 of clock 900.
As long as there has been no entry into the cut synchronism, the product donation and storage of the correlation interval Zo are repeated with each change of the date and time key, so that the key pulse generators for producing the correlation interval always have the same initial state on the sending and receiving side go out.
In addition to the periodic generation of the correlation interval, the correlation factor between the last h received bits and the shift register 200 is formed in a stored manner - bits of the correlation interval produced at the receiving end. It is thus a for the received pulse train. Memory (transmission interval memory)
necessary, for which a shift register is also used in our example. The shift pulses must have the same clock frequency. like the clock generator 40 on the transmission side, with which the transmission-side key pulse sequence is generated.
However, since the clocks can have any phase relationship before entering step synchronism, it is possible that the shift pulses coincide with the bit end or bit beginning of the received pulses and therefore the keying into the first stage of the shift register is not clearly determined.
For this reason, two shift registers (transmission interval memory) are used in the present exemplary embodiment, the shift pulses of which are mutually offset by half a bit period, so that at least one shift register correctly stores the pulse sequence received. These are shift registers 300 and 400,
the shift pulses on the lines 904 and 906 by the delay stage 905 are shifted by half a Bitpieriod'e against each other. The pulses arriving from the transmission path 100 reach the stages 301 and 401 of the shift registers 300 and 400 via the line 117, where, as already stated above, the last n bits received are always stored.
In FIG. 19, the relationships are plotted for the special case mentioned above. Line a represents any key pulse sequence received via line 117.
Line b shows the shifting pulses arriving via line 904, which happen at random (as shown)
coincide with the end of the bit or the start of the bit of the received key pulse sequence. Line c shows the partially incorrectly stored pulse sequence in shift register stage 301.
The relationships for the shift register 400 are recorded in lines d and e, from which it can be seen that the received pulse sequence was correctly stored in the shift register stage 401.
Since the received key pulse sequence has to be stored twice, two correlators are also required. These are the correlators 500 and 600 which form the correlation factor between the key sequences stored in the shift registers 200 and 300 or 200 and 400.
Each corrector consists of n multiplication levels corresponding to the two <I> each n </I> Bits consist of the key pulse sequences and a stage for averaging (summing). In the case of the correlator 500, these are the multiplication stages 501, 502, 503 ..., which are transferred from the associated shift register stages 201 and 301,
202 and 302 <B> ... </B> are fed. The products of the n multipliers are over the lines <B> 551, </B> 552, 553. .., fed to the middle 1 value formation of the stage 598, which emits the correction factor r1 at its output on the line 599.
Correlator 600, whose output sends correlation factor r2 to line 699, is constructed in exactly the same way.
As long as the received pulse sequence is any random sequence or an interval of the key pulse fcoIge before the receiving-side correlation interval ZO stored in the receiving interval memory 200, the two correlation factors are, as shown above,
around zeroRTI ID = "0012.0222" WI = "13" HE = "4" LX = "1513" LY = "2222"> commute. But if the n bits of the correlation interval Zo were received by the key pulse sequence on the transmission side and;
thus correctly stored in at least one of the two shift registers 300 and 400, the correlation factor of at least one of the two correla (gates r1, r2 rises abruptly to one).
The increase in the correlation factor above a given threshold <I> SW, </I> which is determined by the maximum permissible error rate, is, as also shown above, as the intersection of the sequence of the send and:
Key pulse waveforms on the receiving end (compare FIG. 9a) are detected and used as a signal for switching the key pulse generator 110 on again.
* This detection takes place for one correlator each in the threshold value detectors 701 and 703, which are fed on the one hand with the predetermined threshold value from the threshold value generator 700 and on the other hand with the correlation factor of the two correlators 500 and 600.
The threshold value detectors emit a pulse at their outputs as soon as the correlation factor exceeds the threshold value. This pulse is amplified in the subsequent stage 702 or 704 and arrives via dxs line 705 or
706, the gate 707 as well as 708 and the signal line 711 in the command unit 150, which in turn opens the gate 152 again via the line 151 so that the key pulse generator 110 was forwarded with the clock frequency of the clock 900. From this moment on, the key pulse generators 10 and 110 on the transmitting and receiving sides are in step synchronization (step-synchronized).
After the step synchronism has entered the gate 708 is blocked by the command unit 150 via the control line 709, so that the step synchronicity part Sy I can no longer exert any influence on the command unit 150.
As already mentioned several times, a step phase error of a maximum of 1/2 Bf can still exist after the step in. A step phase error also occurs over time due to the imprecision of the clock. These two step phase errors - of different origin - are corrected by means of the step phase synchronization.
In the exemplary embodiment of FIG. 18, the same device Sy 1I is used for step phase synchronization as is shown in FIG. 13. This facility has been discussed in detail above. At this point only the provision of the necessary key pulse sequences in the desired phase position and the continuation of the correction signals need to be described.
The two correlation multipliers 806 and 807 must, of course, be fed with the key pulse sequence on the transmit side and one on the receive side.
The key pulse trains on the receiving side have got eggs in the pulse-synchronized state. Phase shift of -1/2 bit and + 1 / "bit to the transmitting side. The constellation of these three pulse trains are generated by means of the two delay stages 801 and 802 and the storage stage 803.
The received key pulse sequence is passed directly to the correlation multiplier 806 and the delay stage 802 via the line 113. The delay stage has a delay time of about 1/2 bit. As a result, the key pulse sequence on line 113 is keyed into memory stage 803, delayed by 1 bit by the clock pulse on line 904.
The memory stage 803 feeds this key pulse sequence on the receiving end, delayed by 1 bit, into the correlation multiplier 807.
So that all key pulse sequences finally have the correct phase position, the key pulse sequence on the transmission side, which is transmitted via the line, must still have the correct phase <B> 117 </B> is fed, are delayed in the delay stage 801 by half a bit. This delayed pulse sequence reaches the two correlation multipliers 806 and 807 via line 805.
The recovery of the correction signals, which are emitted in the form of pulses via the two lines 818 and 819, is based on the above! the Mg. 13 has been described in detail. It is merely a reminder here that pulses are periodically emitted on line 818 as long as the clock generator on the receiving side has a positive step phase shift. In the event of a negative shift phase offset, analog pulses are output on line 819.
These correction signals cause a corresponding correction of the phase position of the clock pulses on the lines 904 and 906 in the combined coaster, litter and suppressor stage 903 of this clock generator 900.
While the message is being transmitted, the cipher pulse sequence received flows via line 117 into mixer 160, where it is mixed with the key pulse sequence from line 113 and the resulting cipher pulse sequence is fed to converter 8 via line 171.
Machine-generated key pulse sequences are always periodic. From the point of view of encryption technology, however, a period-free key pulse sequence is preferable.
Such a period-free key pulse sequence can be generated with a system according to FIG. 18 in that a period-free date-time key, which is generated by the clocks of the additional key generators 20 and 120, is continuously transferred to the key pulse generators 10 and 110 on the sending and receiving side can act.
A further possibility for determining the correlation factor between two pulse sequences is an arrangement according to FIG. 20, which is then described.
The mode of operation of this device is basically the same as that of the synchronized system Sy I in FIG. 18. However, in order to reduce the number of multipliers, this device variant works in sequence. Furthermore, the total can be done digitally.
Shift registers again serve as memory for the n bits of the correlation interval. These are the three shift registers 220, 320 and 420.
The correlation interval 11 generated at the receiving end is stored in shift register 220 each time the date / time key is changed, in a manner analogous to that when using the synchronizer!
The key pulse sequence reaches the line 113, the AND gate 290, which was opened by the command unit 150 (FIG. 18) via the line 293, and the OR gate 292 to the stage 221 of the shift register 220.
By clock pulses with the same frequency as the pulses with which the key pulse generator is switched, but a phase shift of +,! J bit, the keying Zn the shift register 220 takes place. The shift pulses arrive from the line 232 via the OR gate 231 and the line 230 to all stages of the shift register 220 at the same time.
For exactly the same reasons as in the embodiment of FIG. 18, the received pulse train is keyed into two shift registers with a phase shift of half a bit. The pulse received via line 117 is added to this;
on the one hand via the gates 390 and 392 to the shift register stage 321 and on the other hand via the gates 490 and 492 to the shift register stage 421. Due to the 1-bit phase-shifted clock pulses on the lines 904 and 906, the received pulse train is shifted with the same phase stored in shift registers 320 and 420.
The above-mentioned gates 390 and 490 are opened by the command unit 150 (Fig. 18) via a control line 393 and 493 at the correct time - shortly before the clock pulse belonging to the shift register,
so that the information on line 117 can get into disk registers 320 and 420 as described. The same control lines cause the gates 391 and 491 to separate the feedback lines 399 and 499 from the shift register inputs,
so that the input of the received impulses cannot be disturbed from this side.
The temporal relationships can be seen from the time schedule in FIG. Lines b and c show the clock pulses on services 904 and 906 with a phase shift of i%, bits, but any phase position to the received key pulse sequence, which is shown in line a.
Lines d and e represent the control pulses on the control lines 393 and 493, which briefly switch line 117 to the shift register inputs during the clock pulses.
The last n bits of the received pulse train are thus permanently stored in the two shift registers 320 and 420.
As already mentioned, the in Fi'g. 20 the embodiment of the correlation factor: r formed in sequence. Each of the two correlators therefore has only a single multiplication stage 590 or 690 (not n as in the example according to FIG. 18).
A counter 791 or 792 is connected downstream of each of these two multiplication stages. To form the correlation factor, all n bit pairs are successively switched to the multiplication stage and the numbers +1 and -1 are counted in the subsequent counter and the difference is formed.
In the embodiment according to FIG. 20, this is a counter, the counting direction of which is controlled by the multiplier forwards at + 1 and backwards at -1. For each correlated bit, a pulse is given from the outside, which is then counted in the counting direction controlled by the Muluplakator.
Because the correlation factor has to be formed twice for each .emp captured pulse of the transmit-side key pulse sequence, only a time span is available that is less than half the bit period of the received pulses.
The sequential connection of all bit pairs (pairs of values) of the correlation interval to the single multiplier per correlator takes place in that the shift registers 220, 320 and 420 via the feedback lines 299,
399 and 499 are interconnected to form a ring and the entire information content stored in the shift register is scanned once in a circle by n shift cycles.
All bit pairs come once into the last stage of their shift register (stages 229, 329 and 429), where the correlation multipliers 590 and 690 are connected: and with dien. Counters 791 and 792 together form the two correlation function values.
The n shift clocks are fed from line 782 via gates 231, 331 and: 431 and lines 230, 330 and 430 to the three shift registers. These shift clocks are shown in FIG. 21 in line f.
From this figure it can also be seen that the control lines 393 and 493 (lines <I> d </I> and e) the shift registers during the <I> n </I> Shift clocks are interconnected in the ring.
The shift register 220 with the correlation interval produced at the receiving end is, with the exception of the production of a new correlation interval, always interconnected in the ring and the correlation interval is constantly scanned around in a circle,
at the end of a series of shift clocks on line 782 the same bits are again stored in the same stages.
Before starting a count, the counters 791 and 792 are set to zero by a pulse on the control line 783. The phase position of this pulse is off. Line g of FIG. 21 can be seen.
The following n shift clocks on the line 782 reach the two counters 791 and 792 via the delay stage 784 with a delay that corresponds to approximately half the period of the pulses on the line 782, where they are controlled according to the control of the multipliers 590 and 690 can be added or subtracted.
At the end of the count, the counters emit the correlation factor of the intervals stored in the shift registers in digital form to the threshold value detector 794 and 795, where the comparison with the threshold value fed in by the threshold value generator 790 takes place.
The entire process described above, i.e. H. the sampling of a new received pulse in one of the two shift registers 320 and 420 as well as the formation of the new correlation factor in sequence is repeated until the correlation factor has reached the predetermined threshold value, d. H. until the send-side correlation interval is stored in one of the two shift registers 320 and 420.
This is the point in time when the key pulse generator at the receiving end is switched on again, which is brought about by an output signal from one of the two threshold value detectors 794 and 795. This output signal comes through gates 798, 799 and control line <B> 781 </B> in the command unit 150 (Fig. 18),
which in turn releases the clock pulses for advancing the key pulse generator (command unit and key pulse generator are not shown in FIG. 20).
From this point on, the key generators participating in the connection are step-synchronized.
The relationship between threshold value, error rate, length of the correlation interval and the failure probability are exactly the same as in the embodiment according to FIG. 18 and were explained in detail above.
Soles with a system according to FIG. 18 telex signals, which normally consist of a start pulse; consist of five information impulses and a stop impulse of one and a half times the length and normally occur arrhythmically, are encrypted and synchronized by means of correlation synchronization,
they have to be converted into the clock pulse on the one hand and into constant pulse length on the other hand using suitable means.
As mentioned above in the description of the correlation synchronization, the step phase synchronization is normally not possible during the transmission of information, because for this purpose the key pulse sequence on the transmitter side must be available on the receiver side.
Obviously, this is not the case during the transmission of information. However, since the clear information is available on the receiving side after deciphering, it is possible, please include this clear information and the receiving-side key pulse sequence to generate a receiving-side cipher pulse sequence which has the phase position of the receiver clock.
By forming the correlation function value between this receiving-side cipher pulse sequence and the transmitted, transmitting-side cipher pulse sequence, which was delayed by the time required to form the receiving-side cipher pulse sequence (so-called process constant), the receiver clock can then be phased again - even during the information transmission .
Here, however, the possibility of so-called friend-foe recognition is lost, i.e. H. The step phase synchronization responds to any received pulse train - including hostile ones - as long as it can follow its clock frequency.