DE1035687B - Procedure for the encryption and decryption of telex text - Google Patents

Procedure for the encryption and decryption of telex text

Info

Publication number
DE1035687B
DE1035687B DES52534A DES0052534A DE1035687B DE 1035687 B DE1035687 B DE 1035687B DE S52534 A DES52534 A DE S52534A DE S0052534 A DES0052534 A DE S0052534A DE 1035687 B DE1035687 B DE 1035687B
Authority
DE
Germany
Prior art keywords
strips
key
strip
signal
urloch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DES52534A
Other languages
German (de)
Inventor
Dipl-Ing Fritz Butzke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DES52534A priority Critical patent/DE1035687B/en
Priority to US717464A priority patent/US3214518A/en
Publication of DE1035687B publication Critical patent/DE1035687B/en
Priority claimed from DE1959978071 external-priority patent/DE978071C/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/14Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Facsimile Transmission Control (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

DEUTSCHESGERMAN

Es ist bekanntgeworden, zur Verschlüsselung von Fernschreibzeichen Schlüsselsignale zu verwenden, die aus einem sogenannten »Schlüsselstreifen« abgenommen werden. Unter Schlüsselstreifen wird hierbei ein Fernschreiblochstreifen verstanden, in dem eine rein, zufällige Folge von Fünferkombinationen ohne periodische Wiederkehr enthalten ist. Die Aufeinanderfolge der einzelnen Zeichen in diesem Streifen ist also völlig unregelmäßig. Eine Verschlüsselung eines Fernschreibtextes gilt dann, als sicher, wenn ein einzelner Schlüsselstreifen nur einmal verwendet wird. Die Herstellung dieser Schlüssellochstreifen erfolgt bislang an zentralen Stellen paarweise, da im Betrieb der beiden korrespondierenden Stationen genau übereinstimmende Exemplare des Schlüssellochstreifens vorhanden sein müssen. Beiden Stationen wird je einer der beiden zentral erstellten Schlüssellochstreifen zugestellt. Bei Sendung bzw. Empfang wird in jeder Station einer der beiden Streifen nach jedem gesendeten bzw. empfangenen Zeichen um eine Lochkombination, fortgeschaltet, so daß immer wieder ein neues Schlüsselzeichen, und zwar bei beiden Stationen jeweils das gleiche Zeichen, zur Ver- und Entschlüsselung zur Verfügung steht.It has become known to use key signals to encrypt telex characters, which are taken from a so-called "key strip". Under key strips will understood here a teleprinting hole strip in which a purely random sequence of combinations of five is included without periodic recurrence. The sequence of the individual characters in this So stripe is completely irregular. An encryption of a telex text then counts as safe if a single key strip is only used once. The manufacture of these keyhole strips has so far been done in pairs at central locations, since the two corresponding ones are in operation Stations exactly matching copies of the keyhole strip must be available. Both Each station is delivered to one of the two centrally created keyhole strips. When sending or Reception is one of the two strips after each sent or received in each station Character around a combination of holes, advanced so that a new key character, and the same character is available for both stations for encryption and decryption.

Weiterhin ist es insbesondere aus älterer Zeit bekannt, Schlüsselmaschinen zum Verschlüsseln von Telegrafierzeichen zu verwenden. Unter Schlüsselmaschinen sind hierbei Maschinen zu verstehen, bei denen die Schlüsselsignale, z. B. in Form von Buchstaben, auf einer oder mehreren Walzen untergebracht sind. Diese Schlüsselmaschinen, haben den Nachteil, daß in der Folge der Schlüsselsignale eine ganz bestimmte Periode liegt. Selbst bei der Hintereinanderschaltung oder auch bei einer kaskadenartigen Zusammenschaltung der Schlüsselwalzen ist eine Periode in der Schlüsselsignalfolge vorhanden, die es, insbesondere unter Verwendung moderner Maschinen. (Rechenmaschinen), ermöglicht, den Nachrichtentext zu entschlüsseln. Gerade um diese Möglichkeit des Entschlüsseins auszuschalten, ist man auf die Verwendung von sogenannten Schlüsselstreifen, oder Urlochstreifen genannt, übergegangen, da diese eine völlig periodenfreie Folge von Schlüsselsignalen beinhalten. Die Schlüssellochstreifen werden hierbei jeweils nur einmal für die Verschlüsselung von Nachrichten verwendet.Furthermore, it is known in particular from older times to use key machines for encrypting To use telegraph characters. Key machines are to be understood here as machines at which the key signals, e.g. B. in the form of letters, housed on one or more rollers are. These key machines have the disadvantage that in the sequence of the key signals a very specific Period. Even if they are connected in series or in a cascade type Interconnection of the key rollers, there is a period in the key signal sequence that especially using modern machines. (Calculating machines), enables the message text to decipher. It is precisely in order to switch off this possibility of deciphering that it is used from so-called key strips, or Urloch strips called, passed over, as this one contain completely period-free sequence of key signals. The keyhole strips are here used only once for encrypting messages.

Bei einem stärkeren Verkehr auf einer bestimmten Fernschreibverbindung müssen nun solche Schlüssellochstreifen in Form von Rollen in großer Menge laufend bereitgestellt werden. Das ergibt wesentliche Transportschwierigkeiten, da ja meistens weite Entfernungen zu überbrücken sind und besondere Sicherheitsmaßnahmen gegen unerlaubtes Kopieren der Rollen getroffen werden müssen, die in dieser Hin-Verfahren zum Verschlüsseln
und Entschlüsseln von Fernschreibtext
In the case of heavy traffic on a certain telex connection, such keyhole strips must be continuously provided in large quantities in the form of rolls. This results in significant transport difficulties, since long distances usually have to be bridged and special security measures have to be taken against unauthorized copying of the roles that are used in this outbound process for encryption
and decrypting telex text

Anmelder:Applicant:

Siemens & Halske Aktiengesellschaft,Siemens & Halske Aktiengesellschaft,

Berlin und München,
München 2, Witteisbacherplatz 2
Berlin and Munich,
Munich 2, Witteisbacherplatz 2

Dipl.-Ing. Fritz Butzke,Dipl.-Ing. Fritz Butzke,

Buchenhain bei Baierbrunn (Obb.),Buchenhain near Baierbrunn (Obb.),

ist als Erfinder genannt wordenhas been named as the inventor

sieht gerade während des Transportes gefährdet sind.looks at risk during the transport.

Die Erfindung bezieht sich ebenfalls auf ein Verfahren zum Ver- und Entschlüsseln, von Fernschreibtexten, bei dem die einzelnen Schlüsselsignale durch Kombination von aus von mindestens zwei Schlüsselsignalfolgen abgeleiteten Signalen gewonnen werden und dem zu verschlüsselten Nachrichtensignal in an sich bekannter Weise überlagert werden. Im Gegensatz zu bekannten Verfahren werden aber die für eine Ver- und Entschlüsselung eines Nachrichtensignals mit diesem Nachrichtensignal zu kombinierenden Schlüsseilsignale je einer von mehreren voneinander verschiedenen, jedoch beim Sender und Empfänger identisch vorhandenen periodenfreien, von einem Urlochstreifen abgeleiteten Schlüsselsignalfolge entnommen. Bei dem Verfahren nach der Erfindung wird also von dem an sich bekannten Überlagerungsprinzip schon bei der Erstellung der Schlüsselsignale Gebrauch gemacht, obwohl ein einzelner Schlüssellochstreifen,, also eine einzelne Schlüsselsignalfolge, an sich keine Periode hat, so daß aus diesem Grund eine Überlagerung nicht notwendig wäre.The invention also relates to a method for encryption and decryption, of telex texts, in which the individual key signals through Combination of signals derived from at least two key signal sequences can be obtained and superimposed on the message signal to be encrypted in a manner known per se. In contrast however, those for an encryption and decryption of a message signal are becoming known methods key signals to be combined with this message signal are each one of several period-free, different from each other, but identical at the sender and receiver, from a key signal sequence derived from an original hole strip taken. The method according to the invention is therefore based on what is known per se Overlay principle already used in the creation of the key signals, although a single one Keyhole strips, that is, a single key signal sequence, has no period per se, like this that for this reason an overlay would not be necessary.

Gemäß der Erfindung werden also an, zentralen Stellen nur »Urlochstreifen« erstellt, auf Rollen gewickelt und je einmal an die korrespondierenden Fernschreibstellen bzw. -zentralen (Sender und Empfänger) verteilt. Die eigentlichen Schlüsselsignale, die dann zum Verschlüsseln der Nachricht dienen, werden, aus diesen Urlochstreifen indirekt abgeleitet. Hierbei muß natürlich dafür gesorgt werden, daß an den korrespondierenden Stellen jeweils das gleiche Schlüsselsignal bzw. bei einer Erstellung von neuen Schlüsselrollen die gleichen Schlüsselrollen entstehenAccording to the invention, only "original perforated strips" are created at central points and wound on rolls and once each to the corresponding teleprinter stations or centers (sender and receiver) distributed. The actual key signals, which are then used to encrypt the message, are derived indirectly from these Urloch strips. Here, of course, it must be ensured that on the corresponding points the same key signal or when creating new ones Key roles the same key roles emerge

809 580/211809 580/211

und daß die so erzeugten Schlüsselsignale der Forderung nach einer rein statistischen Verteilung, also nach sogenannten »individuellen« Signalen, entsprechen. and that the key signals generated in this way meet the demand for a purely statistical distribution, that is according to so-called "individual" signals.

Das Verfahren nach der Erfindung kann, an sich auf verschiedene Weise verwirklicht werden. Im einfachsten Fall werden einem Fernschreibteilnehmer und der korrespondierenden Stelle lediglich zwei Urlochstreifen zugestellt. Aus diesen beiden Urlochstreifen werden dann die eigentlichen Schlüsselsignale gewonnen. Vorteilhaft ist es hierbei, zunächst erst wieder einen Schlüssellochstreifen zu erstellen, da in diesem Fall während der Übertragung das Erzeugen des für die Sendung zu verwendenden Schlüsselsignals und die hierbei notwendigen überwachungsmaßnahmen wegfallen können. Im einfachsten Fall werden also die aus den beiden Streifen abgetasteten Verschlüsselungskombinationen überlagert, und zwar z. B. nach dem Verfahren der Vorzeichenmultiplikation, und die so gewonnenen Schlüsselkombinationen werden zum Herstellen eines neuen Schlüssellochstreifens verwendet. Unter Vorzeichenmultiplikation ist hierbei ein Verfahren zu verstehen, bei dem jedem einzelnen Element eines Schlüsselsignals, also z. B. »Loch« und »kein Loch«, in einem Lochstreifen ein bestimmtes Vorzeichen, nämlich Plus bzw. Minus, zugeordnet wird und beim Zusammentreffen zweier Plus (zweier Löcher) bzw. zweier Minus (zweier fehlender Löcher) ein Plus (Loch) wiedergegeben wird, während bei unterschiedlichen Elementen in den beiden Streifen in jedem Fall ein Minus (kein Loch) in dem neu zu erstellenden Schlüssellochstreifen wiedergegeben wird.The method according to the invention can, per se, be implemented in various ways. In the simplest In the case of a telex subscriber and the corresponding body, there are only two Urloch strips delivered. These two original holes then become the actual key signals won. It is advantageous to first create a keyhole strip again, since in in this case, the generation of the key signal to be used for the transmission during the transmission and the necessary monitoring measures can be omitted. In the simplest case So the encryption combinations scanned from the two strips are superimposed, namely z. B. according to the method of sign multiplication, and the key combinations thus obtained are used to make a new keyhole strip. Under sign multiplication is to be understood here as a method in which each individual element of a key signal, so z. B. "Hole" and "No hole", in a punched tape a certain sign, namely Plus or minus, is assigned and when two pluses (two holes) or two minus (two missing holes) a plus (hole) is shown, while different Elements in the two strips in each case a minus (no hole) in the new one to be created Keyhole strip is reproduced.

Werden für eine Verschlüsselung die Schlüsselsignale aus mindestens zwei Urlochstreifen jeweils kombiniert, dann wird eine ungewollte Entschlüsselung auch dann unmöglich, wenn einer der Schlüssellochstreifen auf dem Transport zwischen Zentralstelle und einer der korrespondierenden Stellen kopiert worden sein sollte. Daß beide Streifen bei Geheimnisbruch kopiert werden, insbesondere wenn sie durch verschiedene Mittelsmänner bzw. auf verschiedenen Transportwegen überbracht werden, ist sehr viel unwahrscheinlicher.For encryption, the key signals from at least two original hole strips each combined, unintentional decryption becomes impossible even if one of the keyhole strips copied on the transport between the central office and one of the corresponding offices should have been. That both strips will be copied if a secret is breached, especially if they are through Different middlemen or on different transport routes are brought over is a lot less likely.

Neben dem Vorteil gegen unerwünschte Entschlüsselung eines Nachrichtentextes bietet aber das Verfahren nach der Erfindung weitere Vorteile. Es ist nämlich im Rahmen der Erfindung durchaus möglich, einen Urlochstreifen für eine kombinierte Verschlüsselung, also die Erzeugung eines Schlüsselsignals mit Hilfe mindestens eines zweiten Urlochstreifens, wiederholt zu verwenden, wobei natürlich darauf zu achten ist, daß eine bestimmte Folge von Schlüsselsignalen nur einmal auftreten kann. Für die wiederholte Abtastung eines Urlochstreifens zusammen mit einem zweiten Urlochstreifen ist es z. B. im Rahmen der Erfindung durchaus denkbar, die einzelnen Streifen mehrmals, allerdings unter einer gegenseitigen Verschiebung der Streifen, abzutasten. Die im einfachsten Fall mit zwei Urlochstreifen bald eintretende Verringerung der Sicherheit läßt sich bei Verwendung einer größeren Anzahl von Urlochstreifenrollen auf einen sehr späten Zeitpunkt verschieben. Der Spionagedienst kann also erst dann mit Erfolg zu arbeiten beginnen und müßte die ganze bis dahin anfallende, riesige Nachrichtenmenge mitgelesen haben, was praktisch sehr schwierig ist.In addition to the advantage against unwanted decryption of a message text, the The method according to the invention has further advantages. It is in fact possible within the scope of the invention an original hole strip for a combined encryption, i.e. the generation of a key signal with the help of at least one second urloch strip, to be used repeatedly, of course it must be ensured that a certain sequence of key signals can only occur once. For the repeated scanning of a Urloch strip together with a second Urloch strip it is z. B. Within the scope of the invention it is quite conceivable that the individual strips are repeated several times, but under one mutual displacement of the strips to be scanned. In the simplest case with two original perforated strips soon Any reduction in security that occurs can be achieved when using a larger number of Urloch strip rolls postpone it to a very late point in time. Only then can the espionage service come along Successful start to work and would have to read the whole huge amount of messages that had accumulated up to that point which is very difficult in practice.

Ein weiterer Vorteil des Verfahrens besteht darin, daß man mit einer relativ kleinen Zahl von Urlochstreifen eine große Anzahl von Verschlüsselungskombinationen gewinnen kann. Ein verschlüsselter Verkehr kann also noch längere Zeit aufrechterhalten werden, wenn die Transportwege zwischen den korrespondierenden Stellen unterbrochen sind.
Der Arbeitsablauf bei der Anwendung des einfachsten Verfahrens sieht folgendermaßen aus:
A further advantage of the method is that a large number of encryption combinations can be obtained with a relatively small number of original hole strips. Encrypted traffic can therefore be maintained for a long time if the transport routes between the corresponding locations are interrupted.
The workflow for using the simplest method is as follows:

Beim ersten Durchlauf der beiden Streifen durch einen Tandemsender werden beispielsweise zur Gewinnung der in einem neu zu erstellenden Schlüssel-ίο lochstreifen wiedergegebenen Verschlüsselungskombination beide Streifen auf die erste Kombination eingelegt, nacheinander abgetastet und jede einzelne Abtastung der beiden Streifen zur Gewinnung der Schlüsselsignale ausgewertet.When the two strips pass through a tandem transmitter for the first time, for example the encryption combination reproduced in a newly created key ίο hole strip both strips placed on the first combination, scanned one after the other and each one Scanning of the two strips evaluated to obtain the key signals.

Der zweite Durchlauf erfolgt dann mit einer Phasenverschiebung der Urlochstreifen zueinander. So wird beispielsweise der Urlochstredfen I mit der Kombination 1 beginnend und der Urlochstreifen II mit der Kombination 2 beginnend abgetastet. Bei weiteren Durchläufen wird die Phasenverschiebung jeweils um eine oder auch unregelmäßig um mehrere Kombinationen vergrößert.The second pass then takes place with a phase shift between the original hole strips. For example, the Urlochstredfen I is combined with the Combination 1 starting and the Urloch strip II scanned starting with combination 2. at further passes, the phase shift is in each case by one or also irregularly by several Combinations enlarged.

An der korrespondierenden Stelle wird aus denselben Urlochstreifen durch genau die gleiche Abtastfolge die gleiche Anzahl von Schlüssellochstreifen erstellt. Diese so gewonnenen Schlüssellochstreifen weisen wiederum eine rein zufällige Verteilung der Kombinationen auf, sofern die Urlochstreifen dieser Verteilung präzise genügt hatten. Bei dem Verfahren nach der Erfindung ist natürlich an die »Statistik« der Urlochstreifen ein besonders strenger Maßstab anzulegen, da irgendwelche Abweichungen von der zufälligen Verteilung (z. B. Einseitigkeit der Kombinationen nach der Strom- oder Keinstromseite, irgendwelche Periodizität oder Wiederholungen) sich auf die damit hergestellten Schlüssellochstreifen auswirken und Anhaltspunkte zur unerwünschten Entschlüsselung geben können.At the corresponding point, they become The same number of keyhole strips through exactly the same scanning sequence created. These keyhole strips obtained in this way, in turn, have a purely random distribution of the Combinations on, provided that the Urloch strips had precisely met this distribution. In the process According to the invention, of course, the "statistics" of the primordial hole strips are a particularly strict standard because there are any deviations from the random distribution (e.g. one-sidedness of the combinations on the current or no-current side, any periodicity or repetitions) themselves affect the keyhole strips produced with it and provide clues for undesired decryption can give.

Es ist ohne weiteres einzusehen, daß die aus zwei Urlochstreifen hergestellten Kombinationen verhältnismäßig groß sind. So können beispielsweise aus zwei Rollen mit je 80000 Kombinationen praktisch 80 000 Rollen mit im Durchschnitt 40000 Kombinationen erzeugt werden. Selbstverständlich ist es nicht nötig, das Verfahren nach der Erfindung so weit zu treiben, sondern es genügt für die Praxis, aus zwei Streifen eine je nach dem notwendigen Bedarf gewünschte Anzahl von Schlüssellochstreifen für die unmittelbare Verschlüsselung zu gewinnen.It is readily apparent that the combinations made from two Urloch strips are relatively are great. For example, two roles with 80,000 combinations each can come in handy 80,000 rolls with an average of 40,000 combinations be generated. Of course, it is not necessary to use the method according to the invention in this way to drift far, but in practice it is sufficient to make one of two strips as required Obtain the desired number of keyhole strips for immediate encryption.

Hierbei kann insbesondere auf die mechanische Lebensdauer der Urlochstreifen Rücksicht genommen werden, die, sofern es sich um Lochstreifen aus Papier handeln sollte, im Regelfall sowieso nur etwa 50 Durchläufe aushalten. Diese Anzahl der Auswertung eines Urlochstreifens genügt in der Praxis vollauf und ermöglicht eine wesentliche Einsparung an Urlochstreifen im Fernschreibbetrieb.In particular, the mechanical life span of the original perforated strips can be taken into account which, if it is a question of paper tape, usually only about Withstand 50 runs. This number of evaluations of an urloch strip is sufficient in practice fully and enables a substantial saving of Urloch strips in teletype operation.

Bei der praktischen Betriebsverwirklichung dürfte es sich als vorteilhaft erweisen, die einzelnen Urlochstreifen mit laufend numerierten Einlegemarken zu versehen, beispielsweise könnte man bei jeder hundertsten Kombination eine Marke vorsehen, so daß beispielsweise 800 Marken auf einem Urlochstreifen wiedergegeben sind.In practical implementation, it should prove to be advantageous to use the individual Urloch strips to be provided with consecutively numbered inlay marks, for example one could use every hundredth Provide a combination of a mark, so that, for example, 800 marks on a Urloch strip are reproduced.

Die Phasenverschiebung der Urlochstreifen gegeneinander kann man dann z. B. so durchführen, daß einer der Urlochstreifen, z. B. der Urlochstreifen II, bei jedem Durchlauf auf die nächste Marke eingelegt wird. Um Irrtümer und zweimalige Benutzung der gleichen: Anfangsmarke zu vermeiden, dürfte esThe phase shift of the Urloch strips against each other can then be z. B. perform so that one of the Urloch strips, e.g. B. the Urlochstreifen II, inserted on the next mark with each pass will. In order to avoid errors and double use of the same: initial mark, it should

5 65 6

besonders zweckmäßig sein, nach jedem Durchlauf zuschalten in der Lage ist. Bei dem Abtastvorgang das zuletzt benutzte Anlauf stück bis zur nächsten selbst ist darauf zu achten, daß auch tatsächlich jeder Marke abzuschneiden. Selbst in diesem Fall wurden einzelne Schritt gewissenhaft abgetastet wird, daß von den theoretisch herzustellenden 800 Rollen nach insbesondere kein Zeichen ausgelassen wird, da sonst Ausscheiden der für den praktischen Betrieb 200 zu 5 eine Entschlüsselung beim korrespondierenden Teilkurzen Rollern, noch 600 übrigbleiben, die durch- nehmer nicht mehr möglich ist. Da an sich die schnittlich 50000 Kombinationen enthalten. Mit Apparatur, die das neue zu sendende oder in einen diesen Rollen könnte man rund 5,5 Jahre bei täglich Schlüssellochstreifen abzuführende Zeichen erzeugt, ostündigem ununterbrochenem Betrieb fernschreiben. beim heutigen Stand der Fernschreibapparatetechnik Bei dem zuerst erläuterten Ausführungsbeispiel des io ohne weiteres so ausgeführt werden, kann, daß Fehler Verfahrens nach der Erfindung wurden jeweils nur nicht vorkommen, muß lediglich in der Pflege und zwei Urlochstreifen in immer wieder anderer Phasen- Wartung der Apparate genügend Sorgfalt auflage zueinander zur Herstellung der neuen, für den gewendet werden, damit nicht die mechanisch Fernschreibbetrieb zu verwendenden Schlüsselloch- arbeitenden Teile unter Umständen nach längerem streifen benötigt. Mit einem größeren Vorrat an 15 Gebrauch versagen. Um Fehler auszuschließen, wird Urlochstreifenrollen ist es gemäß einer Weiter- darüber hinaus gemäß einer Weiterbildung des bildung des Erfmduiigsgedankens durchaus möglich, Ernndungsgedankens vorgeschlagen, Überwachungszur Erstellung der eigentlichen Schlüssellochstreifen mittel vorzusehen, die zumindest die Abtastungen der jeden Urlochstreifen nur einmal mit einem anderen Urlochstreifen und gegebenenfalls auch das Zuzusammen zu benutzen und dadurch die Sicherheit 20 sammenfassungsergebnis aus diesen Abtastungen zu erhöhen. überwachen.be particularly useful to be able to switch on after each run. In the scanning process the last used start-up piece to the next one is to be made sure that actually everyone Cut off mark. Even in this case, individual steps were conscientiously scanned that In particular, no character is left out of the 800 rolls to be theoretically produced, otherwise Elimination of the for practical operation 200 to 5 a decryption with the corresponding partial short Rollers, there are still 600 left, which is no longer possible. Since in itself the Contains an average of 50,000 combinations. With apparatus that the new to be sent or in a These roles could be generated around 5.5 years with daily keyhole strips, telex for hours of continuous operation. with today's state of the art of telex machine technology In the first-described embodiment of the io can easily be carried out in such a way that errors Method according to the invention were each just not occurring, only needs to be in the care and two original perforated strips in different phases - maintenance of the devices with sufficient care to each other for the production of the new, for which are turned, so not the mechanically Teletype operation of the keyhole-working parts to be used under certain circumstances after a long period of time strip needed. Fail with a larger supply of 15 uses. In order to rule out errors According to a further, it is also according to a further development of the Formation of the inventive concept is entirely possible, proposed concept for monitoring Creation of the actual keyhole strips to provide at least the scans of the medium each Urloch strip only once with another Urloch strip and possibly also together to use and thereby the security 20 summary result from these scans to increase. monitor.

Geht man z. B. von einem Vorrat von zehn ver- Die Fig. 2 zeigt hierzu ein Ausführungsbeispiel,If you go z. B. from a stock of ten.

schiedenen, zentral erstellten Urlochstreifen aus und Innerhalb des Tandemsenders T laufen nebeneinander kombiniert Urlochstreifenrolle: I mit Urlochstreifen- zwei Urlochstreifen U durch zwei nebeneinanderrolle II, III, IV usw., so ergibt sich nach diesem 25 liegende Abtastköpfe. Jeder Abtastkopf hat für sich Verfahren die Möglichkeit, 45 Schlüssellochstreifen zwei Fühlhebelsätze Fl und F 2 mit je fünf Fühlherzustellen. Außerdem könnte man natürlich jede hebeln. Die beiden Fühlhebelsätze arbeiten um eine Urlochstreifenrolle selbst zum Verschlüsseln der Lochreihe versetzt. Eine Lochkombination wird hier-Fernschreibnachrichten benutzen, sofern man dies bei innerhalb eines Abtastvorganges hintereinander nicht aus Sicherheitsgründen vermeiden will. Bei der 30 zweimal abgetastet, und zwar zuerst von dem Fühl-Verwendung von zehn Urlochstreifenrollen ergibt hebelsatz Pl; dann erfolgt ein Vorschub und an- ■ sich somit gegenüber dem bekannten Verfahren eine schließend eine nochmalige Abtastung durch den Einsparung von insgesamt 78°/o. Werden noch mehr Fühlhebelsatz F2. different, centrally created Urloch strips and Inside the tandem transmitter T run next to each other combined Urloch strip rolls: I with Urloch strips - two Urloch strips U through two rolls next to each other II, III, IV etc., this results in 25 scanning heads. Each sensing head has the option 45 keyhole strip for itself method, two sensing lever sets Fl and F2 with five Fühlherzustellen. In addition, you could of course pry each one. The two sets of feeler levers work offset around a roll of original perforated strips to encode the row of perforations. A combination of holes will use teletype messages here, unless one does not want to avoid this for safety reasons during a scanning process one after the other. At 30 scanned twice, first from the feel-use of ten Urloch strip rolls results in lever set Pl; Then there is a feed and consequently, compared to the known method, a subsequent scanning through the saving of a total of 78%. If even more feeler lever sets F2.

Urlochstreifen gleichzeitig bereitgestellt, dann ist die Das Ergebnis der Abtastung wird an das ÜberEinsparung noch wesentlich größer. 35 lagerungsgerät Ü weitergegeben. Im Überlagerungs-The original hole strips are provided at the same time. 35 storage device Ü passed on. In the overlay

Bei den, bisher erläuterten Verfahren wurde jeweils gerät wird zunächst aus den beiden Kombinationen aus zwei Urlochstreifen ein neuer Schlüsselloch- der Urlochstreifen eine neue Schlüsselkombination streifen erstellt. Selbstverständlich ist es gemäß dem gebildet und beispielsweise an ein Lochgerät L Verfahren nach der Erfindung auch möglich, das weitergegeben. Dort werden dann beispielsweise die Schlüsselsignal unmittelbar bei der Sendung eines 40 fünf Lochmagnete entsprechend vorbereitet. Die her-Signals aus mindestens zwei Schlüsselsignalen zu gestellte Lochkombination wird nun im Verlauf deserzeugen, da gemäß der Erfindung natürlich auch selben Abtastvorganges um einen bestimmten Betrag gleichzeitig mehr als zwei Urlochstreifen bzw. deren weitergeschoben und anschließend gleich von dem Signale miteinander kombiniert werden können. Bei zweiten Fühlhebelsatz abgetastet. Das Ergebnis der der Verschlüsselung unter gleichzeitiger Abtastung 45 Abtastung wird über die Leitung L4 an das Übermehrerer Urlochstreifen kann man nun entweder lagerungsgerät zurückgegeben. Dort liegt inzwischen nach dem Vorzeichenmultiplikationsverfahren vor- das Ergebnis der zweiten Abtastung der Urlochgehen oder aber auch ein Auswägeverfahren benutzen. streifen mit Hilfe des Fühlhebelsatzes F 2 gespeichert Dies sei an Hand der Tabelle nach Fig. 1 erläutert. vor. So wird nun die Übereinstimmung der Schritte In der ersten Spalte der Fig. 1 sind die Kontakte, die 50 beider Zeichen überprüft und, falls eine Abweichung von dem Urlochstreifen I abgenommen werden, auf- besteht, die Wiedergabe eines Schlüsselsignals untergezeichnet, während die zweite Spalte die Kontakte brachen und beispielsweise ein Alarmsignal gegeben, des Urlochstreifens II wiedergibt. In der dritten Diese Kontrolle stellt sicher, daß tatsächlich jedeIn each of the methods explained so far, a new keyhole strip is first created from the two combinations of two original hole strips, and a new key combination strip is created. Of course, it is formed according to the method according to the invention and also possible, for example, to a punching device L, that is passed on. There, for example, the key signals are prepared accordingly when a five hole magnet is sent. The hole combination provided from at least two key signals is now generated in the course of the process, since according to the invention, of course, the same scanning process can be pushed further by a certain amount at the same time and then immediately combined by the signals. Scanned at the second set of feeler levers. The result of the encryption with simultaneous scanning 45 scanning is returned via the line L 4 to the over several Urloch strips you can now either storage device. There is now available after the sign multiplication method - the result of the second scanning of the original hole or use a weighing method. strip stored with the aid of the feeler lever set F 2. This is explained with the aid of the table according to FIG. before. In the first column of FIG. 1, the contacts that are checked for both characters and, if there is a discrepancy from the original hole strip I, the reproduction of a key signal is signed, while the second column the contacts broke and, for example, an alarm signal is given, which reproduces the Urlochstreifens II. In the third this control ensures that actually every

Spalte sind schließlich die Signalelemente der zu Kombination des Urlochstreifens im Schlüssellochübertragenden Nachricht aufgezeichnet. In jeder 55 streifen fehlerfrei wiedergegeben wird und daß der Spalte bedeutet das Zeichen » + «, daß ein Loch in Vorschub einwandfrei gearbeitet hat. Besonders dem entsprechenden Lochstreifen, bzw. das Zeichen letzteres ist von großer Wichtigkeit, da beim Fehlen » —«, daß am Abtastzeitpunkt kein Loch abgefühlt auch nur einer Kombination im Betrieb Sende- und wurde. In der mit »X« bezeichneten Spalte ist dann Empfangsmaschine außer Tritt kommen und deshalb das Ergebnis, das bei einer Vorzeichenmultiplikation 60 eine Entschlüsselung beim Empfänger unmöglich wird, entsteht, wiedergegeben, während in der mit »und« Bei der Erstellung eines eigenen Schlüssellochbezeichneten Spalte das Ergebnis wiedergegeben ist, Streifens aus den Urlochstreifen, wie beschrieben, ist das durch ein Auswägeverfahren erzielt wird. Wie noch der Nachteil gegeben, daß diese Schlüssellochdiese letzte Spalte erkennen läßt, wird als Signal- streifen zunächst erstellt werden müssen und anelement zum Senden die Art der in den drei Kombi- 65 schließend nach ihrer Abnutzung wiederum sofort nationen überwiegenden Elemente verwendet. vernichtet werden müssen derart, daß sie nicht mehrAfter all, gaps are the signal elements of the combination of the Urlochstrip in the keyhole Message recorded. In every 55 stripes is reproduced without errors and that the Column, the "+" sign means that a hole in the feed has worked properly. Particularly the corresponding punched tape, or the sign of the latter is of great importance because if it is missing »-« that at the time of scanning no hole was sensed, even a combination in the operation of transmit and became. In the column labeled "X", the receiving machine is out of step and therefore the result that with a sign multiplication 60, decryption at the receiver is impossible, arises, reproduced while in the marked with "and" When creating your own keyhole Column the result is reproduced, the strip from the Urloch strips, as described, is which is achieved by a weighing process. As there is still the disadvantage that this keyhole is this The last column can be seen, will first have to be created as a signal strip and be an element to send the type of in the three combi 65 closing again immediately after their wear nations predominantly used elements. must be destroyed in such a way that they are no longer

Das Verfahren nach der Erfindung kann mit Hilfe kopiert werden können. Wie bereits oben ausgeführt, von sehr einfachen Apparaturen realisiert werden. ist es natürlich durchaus möglich, einen Tandem-Beispielsweise kann ein Tandemsender verwendet sender zur Abtastung von zwei Urlochstreifen mit werden, der nur beide Streifen gleichzeitig fort- 70 einer Überlagerungsschaltung als SchlüsselzusatzThe method according to the invention can be copied with the aid. As already stated above, can be realized by very simple apparatus. It is of course quite possible to do a tandem for example A tandem transmitter can be used to scan two Urloch strips with which only continues both strips at the same time - an overlay circuit as a key addition

direkt in Verbindung mit einer Fernschreibmaschine zu benutzen.to be used directly in conjunction with a teletypewriter.

Die Fig. 4 bis 6 geben hierzu im Prinzip Apparateausführungen an, mit denen es möglich ist, unmittelbar zwei Urlochstreifen mit gleichzeitiger, nach dem zuerst erläuterten Verfahren wiederholter Phasenverschiebung abzutasten. Bei dem Ausführungsbeispiel nach Fig. 3 werden die Urlochstreifen I und II nebeneinander auf Spule SpI gesteckt und laufen zuerst von links nach rechts durch den Tandemsender T. Dabei wird beispielsweise der Urlochstreifen I auf die Anfangsmarke 1 eingelegt. Beim nächsten Durchlauf werden nun die beiden Urlochstreifen von rückwärts von den zunächst vollen Spulen Sp2 zu den leeren Spulen SpI abgetastet. Vor Beginn des Rücklaufs wird die Phasenverschiebung zwischen den beiden Streifen geändert. Hierzu kann man beispielsweise, um Wiederholungen zu vermeiden, einfach ein Stück des Endes des Urlochstreifens I oder II abschneiden. Beim nächsten Hinlauf, also von links nach rechts, wird nun wieder vom anderen Urlochstreifen ein bestimmter Teil abgeschnitten, und die beiden Streifen werden, nunmehr wiederum mit einer neuen Phasenverschiebung abgetastet. Durch den abwechselnden Hin- und Rücklauf und das abwechselnde Kürzen eines der Streifen ist die Durchlaufzeit beider Streifen zumindest immer gleich.4 to 6 indicate in principle apparatus designs with which it is possible to directly scan two Urloch strips with a simultaneous phase shift repeated according to the method explained first. In the exemplary embodiment according to FIG. 3, the original hole strips I and II are placed next to one another on the spool SpI and first run from left to right through the tandem transmitter T. In this case, the original hole strip I, for example, is placed on the starting mark 1. During the next pass, the two original hole strips are now scanned from backwards from the initially full bobbins Sp2 to the empty bobbins SpI . Before the retrace begins, the phase shift between the two strips is changed. To avoid repetition, for example, you can simply cut off a piece of the end of the Urloch strip I or II. During the next outward run, that is from left to right, a certain part is cut off again from the other Urloch strip, and the two strips are now scanned again with a new phase shift. Due to the alternating back and forth and the alternating shortening of one of the strips, the throughput time of both strips is at least always the same.

Mit Hilfe eines besonderen Fühlhebels in den Abtastköpfen kann man die Urlochstreifen jeweils am Ende einer Sendung stillsetzen. Bei jedem Richtungswechsel wird durch Umlegen des Richtungshebels für die Umsteuerung der Laufrichtung und des Spulenantriebs ein Zählwerk um eine Stufe weitergeschaltet, das dann gleichzeitig die Nummern der jeweils auf dem Streifen angebrachten Marken wiedergibt, so daß eine nochmalige gleiche Phasenverschiebung bei einer Abtastung zwischen den beiden Streifen sicher vermieden wird. Will man mit Rücksicht auf die besondere Ausbildung der Abfühlhebel die zwei Laufrichtungen in ein und demselben Abtastkopf vermeiden, so lassen sich die in Fig. 5 und 6 gezeigten Anordnungen mit Vorteil verwenden. Die Laufrichtung in den beiden Abtastköpfen A1 und A 2 ist entgegengesetzt, bleibt aber in jedem Abtastkopf stets die gleiche. Beim Hinlauf wird der Lochstreifen Ul durch den Abtastkopf Al geführt (Fig. 5), und beim Rücklauf muß er dann in den Abtastkopf A 2 umgelegt werden, (Fig. 6). Analog ist hierbei mit den Lochstreifen U 2 zu verfahren.With the help of a special feeler lever in the scanning heads, the Urloch strips can be stopped at the end of a shipment. With each change of direction, by turning the direction lever for reversing the direction of travel and the reel drive, a counter is advanced by one step, which then simultaneously reproduces the numbers of the marks on the strip, so that the same phase shift is repeated when scanning between the two strips is sure to be avoided. If one wants to avoid the two directions of travel in one and the same scanning head, taking into account the special design of the sensing levers, the arrangements shown in FIGS. 5 and 6 can be used with advantage. The direction of travel in the two scanning heads A 1 and A 2 is opposite, but always remains the same in each scanning head. When the trace Ul punched tape is fed through the pickup Al (Fig. 5), and on the return stroke it must then be turned over in the scanning head A 2, (Fig. 6). Proceed in the same way with the punched tape U 2 .

Die Erfindung wurde für die Fälle erläutert, in denen Fernschreibnachrichten verschlüsselt werden sollen, die im sogenannten Fünferkode wiedergegeben werden. Das Verfahren nach der Erfindung kann selbstverständlich bei jedem anderen Fernschreibkode bzw. überhaupt bei der Übertragung von Nachrichten mit Stromschrittkombinationen entsprechend verwendet werden.The invention has been explained for the cases in which telex messages are encrypted which are reproduced in the so-called five-digit code. The method according to the invention can of course with any other telex code or with the transmission of messages at all can be used accordingly with current step combinations.

Claims (8)

Patentansprüche:Patent claims: 1. Verfahren zum Ver- und Entschlüsseln von Fernschreibtexten durch Kombination der ein-1. Procedure for encrypting and decrypting telex texts by combining the zelnen Nachrichtensignale mit jeweils mindestens zwei aus unterschiedlichen Schlüsselsignalfolgen abgeleiteten Schlüsselsignalen, dadurch gekennzeichnet, daß für eine Ver- bzw. Entschlüsselung eines Nachrichtensignals die mit diesem Nachrichtensignal zu kombinierenden Schlüsselsignale je einer von mehreren voneinander verschiedenen, jedoch beim Sender und Empfänger identisch vorhandenen periodenfreien, von einem Urlochstreifen abgeleiteten Schlüsselsignalfolgen entnommen werden.individual message signals each with at least two of different key signal sequences derived key signals, characterized in that for encryption or decryption of a message signal, the key signals to be combined with this message signal each one of several different, but identical in the sender and receiver existing period-free key signal sequences derived from an original hole strip will. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß durch einen dem Ver- und Entschlüsseln entsprechenden Vorgang aus vorzugsweise zwei Schlüsselstreifen (Urlochstreifen) mindestens ein neuer Schlüssellochstreifen, (Sekundärlochstreifen) erstellt wird.2. The method according to claim 1, characterized in that one of the encryption and decryption corresponding process from preferably two key strips (original hole strips) at least one new key hole strip, (secondary hole strip) is created. 3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß jeder Urlochstreifen zur Gewinnung der Sekundärlochstreifen zusammen mit einem bestimmten anderen jeweils nur einmal verwendet wird.3. The method according to claim 1 and 2, characterized in that each Urloch strip for extraction the secondary perforated strip together with a certain other only once is used. 4. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, daß zur Erstellung mehrerer Sekundärlochstreifen aus zwei bestimmten Urlochstreifen die beiden Streifen für jeden Abtastvorgang mit unterschiedlicher Phasenlage, z. B. unterschiedlichen Ausgangspunkten, zueinander abgetastet werden.4. The method according to claim 1 and 2, characterized in that to create several Secondary perforated strips from two specific original perforated strips, the two strips for each scanning process with different phase positions, e.g. B. different starting points to each other are scanned. 5. Verfahren nach Anspruch 1 bis 4, dadurch gekennzeichnet, daß die UrI och st reifen zur Gewinnung der kombinierten Schlüsselsignale nur bei Bedarf, also zu den Sendezeiten, abgetastet werden und daß das zu sendende Signal durch die Zusammenfassung zweier Schlüsselsignale und des Nachrichtensignals gewonnen wird.5. The method according to claim 1 to 4, characterized in that the UrI och st ripe for extraction the combined key signals are only scanned when required, i.e. at the transmission times and that the signal to be sent by combining two key signals and of the message signal is obtained. 6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß jedes einzelne, aus der Zusammenfassung mehrerer Signalelemente gewonnene, weiterzuverarbeitende (oder in einen Streifen zu speichernde) Signalelement durch eine der Vorzeichenmultiplikation entsprechende Verknüpfung gewonnen wird.6. The method according to claim 5, characterized in that each individual from the summary from several signal elements to be further processed (or in a strip to storing) signal element by one of the sign multiplication corresponding link is obtained. 7. Verfahren nach Anspruch 1 bis 6, dadurch gekennzeichnet, daß für die Gewinnung des eigentlichen Schlüsselsignals aus den Ursignalen Überwachungsmittel vorgesehen werden, die das Kombinationsergebnis und damit auch die Abtastungen und den Vorschub der Urlochstreifen überwachen.7. The method according to claim 1 to 6, characterized in that for the extraction of the actual key signal from the original signals monitoring means are provided that the Combination result and thus also the scanning and the feed of the Urloch strips monitor. 8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß zur Gewinnung der kombinierten Schlüsselsignale eine bestimmte Kombination eines Urlochstreifens mehrmals, vorzugsweise zweimal, abgetastet wird, daß jede Abtastung für sich ausgewertet, daß die Auswerteergebnisse anschließend verglichen werden und daß bei Nichtübereinstimmung ein Überwachungssignal ausgelöst wird.8. The method according to claim 7, characterized in that to obtain the combined Key signals a certain combination of a Urlochstripe several times, preferably twice, is sampled, that each sampling is evaluated for itself, that the evaluation results are then compared and that a monitoring signal if they do not match is triggered. In Betracht gezogene Druckschriften: Deutsche Patentschriften Nr. 767 351, 960 900.Considered publications: German Patent Specifications No. 767 351, 960 900. Hierzu 1 Blatt Zeichnungen1 sheet of drawings © 809 580/211 7.58© 809 580/211 7.58
DES52534A 1957-02-28 1957-02-28 Procedure for the encryption and decryption of telex text Pending DE1035687B (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DES52534A DE1035687B (en) 1957-02-28 1957-02-28 Procedure for the encryption and decryption of telex text
US717464A US3214518A (en) 1957-02-28 1958-02-25 Apparatus for coding and decoding teleprinter messages

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DES52534A DE1035687B (en) 1957-02-28 1957-02-28 Procedure for the encryption and decryption of telex text
DE1959978071 DE978071C (en) 1959-12-10 1959-12-10 Method and device for encrypting and decrypting telex texts

Publications (1)

Publication Number Publication Date
DE1035687B true DE1035687B (en) 1958-08-07

Family

ID=25750207

Family Applications (1)

Application Number Title Priority Date Filing Date
DES52534A Pending DE1035687B (en) 1957-02-28 1957-02-28 Procedure for the encryption and decryption of telex text

Country Status (2)

Country Link
US (1) US3214518A (en)
DE (1) DE1035687B (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE767351C (en) * 1938-05-21 1952-06-13 Lorenz A G C Method for encrypting messages that are transmitted according to the principle of telegraph multiple alphabets
DE960900C (en) * 1954-11-27 1957-03-28 Siemens Ag Method and device for generating and sending encrypted multiple-alphabet telex and for decrypting such telex

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1491358A (en) * 1918-12-28 1924-04-22 Western Electric Co Enciphering and deciphering mechanism
US1491350A (en) * 1919-01-24 1924-04-22 Western Electric Co Enciphering and deciphering mechanism
US2504621A (en) * 1946-12-03 1950-04-18 Bell Telephone Labor Inc Enciphering and deciphering device for secret telegraph systems
US2802047A (en) * 1953-01-16 1957-08-06 Hagelin Boris Caesar Wilhelm Electric switching device for ciphering apparatus
US2832826A (en) * 1953-10-16 1958-04-29 Hagelin Boris Caesar Wilhelm Ciphering means
DE1074630B (en) * 1955-01-26 1960-02-04 Fa Dr Ing Rudolf Hell, Kiel-Dietnchsdorf Method and device for the production of extended key strips of very long period for mixing devices for encryption and decryption
US2874215A (en) * 1955-03-23 1959-02-17 Teletype Corp Two-tape cipher system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE767351C (en) * 1938-05-21 1952-06-13 Lorenz A G C Method for encrypting messages that are transmitted according to the principle of telegraph multiple alphabets
DE960900C (en) * 1954-11-27 1957-03-28 Siemens Ag Method and device for generating and sending encrypted multiple-alphabet telex and for decrypting such telex

Also Published As

Publication number Publication date
US3214518A (en) 1965-10-26

Similar Documents

Publication Publication Date Title
DE2154018C3 (en) Arrangement for digital data encryption and decryption
DE1207426B (en) Method for encrypting and decrypting impulse messages
DE2855787A1 (en) DIGITAL SIGNATURE DEVICE
DE2717163B2 (en) Method and apparatus for adding and removing an additional digital information signal in a multi-level digital transmission
DE1512273A1 (en) Encryption unit for a cryptographic telex system
DE2058285C3 (en) Method and device for encrypted transmission of information
DE1095876B (en) Method and device for encryption and decryption of messages to be transmitted via teleprinter
DE2154019C3 (en) Random code generator
DE1035687B (en) Procedure for the encryption and decryption of telex text
DE1151400B (en) Device for encryption and decryption of a text stored in teletype symbols
EP0027572A1 (en) Method and apparatus for ciphered transmission of information
DE2131063C3 (en) Device for encrypting and decrypting received, multi-digit coded signals
DE1237366B (en) Procedure for the encryption and decryption of impulsively transmitted messages
DE1462714B2 (en)
DE2203414C3 (en) Method and circuit arrangement for establishing synchronization of transmitting and receiving devices during the transmission of data blocks
DE364184C (en) Arrangement for the enciphering and deciphering of telegrams independently of the telegraphic transmission
DE2455477C3 (en) Method for concealing speech by interchanging the speech segments over time
DE1487146C3 (en) Method and apparatus for the automatic transmission of Morse characters, in which the characters to be transmitted are in accordance with the interstate telegraph alphabet No. 2
DE1810398C1 (en) Method for encryption and decryption of messages encoded in a multi-step code, in particular telex messages
DE2704822C3 (en) Method for voice encryption according to the time scrambling method
AT370931B (en) SYSTEM, COMPOSED OF SEVERAL, EQUIPPED STRIP HOLES FOR THE PRODUCTION OF A KEY HOLE STRIP PAIR
DE1163917C2 (en) PROCEDURE AND CIRCUIT ARRANGEMENT FOR THE TRANSMISSION OF CODED MESSAGES CONSISTING OF SINGLE FREQUENCY SEQUENCES IN REMOTE COMMUNICATION SYSTEMS
DE1205581B (en) Telegraphy transmission system with encryption in the transmission path
DE387893C (en) Cipher machine
DE1216347C2 (en) Method and arrangement for transmitting a sequence of information over a unidirectional, failure-prone transmission path with message signal transmission in blocks