-
Verschlüsselungsanordnung mit Mischverdrahtung Die Erfindung bezieht
sich auf eine Verschlüsselungsanordnung mit Mischverdrahtung, bei der die über mehrere
hintereinandergeschaltetePermutationsanordnungen verlaufenden Stromwege beliebig
ver-C el tauschbar sind.
-
Bei den bekannten Verschlüsselungsanordnungen dieser Art werden als
Permutationsvorrichtungen Durchgangsräder oder gleichartige mechanische
Ele-
mente vewendet. Es handelt sich hierbei also um fest verdrahtete Permutationsanordnungen,
bei denen die Vertauschung der Stromwege dadurch erfolgt, daß die Verbindungen zwischen
den einzelnen Permutationsanordnungen durch Drehen der Durchgangsrädei vertauscht
werden. Der Rang jeder Pelmutationsanordnung, d. h. die Zahl der Eingänge
und Ausgänge, entspricht der Zahl der Eingänge bzw. Ausgänge der Verschlüsselungsanordnung,
und es liegt in jeder Stufe eine einzige Permutationsordnung.
-
Bei diesen bekannten Verschlüsselungsanordnungen ist die Zahl der
Kombinationsmöglichkeiten begrenzt, und derAufwand steigt sehr rasch unzulässig
an, wenn man diese Zahl zu erhöhen sucht. Auch sind mechanische Verschlüsselungselemente
verhältnismäßig teuere und störanfällige Organe, die zudem infolge ihrer Trägheit
die Arbeitsgeschwindigkeit be-
grenzen.
-
Aufgabe derErfindung ist demgegenüber dieSchaffung einer Verschlüsselungsanordnung
der eingangs angegebenen Art, die bei geringem Aufwand eine um viele Größenordnungen
größere Zahl von Kombinationsmöglichkeiten ergibt und zudem aus einfachen elektrischen
und elektronischen Schaltungselementen g gebildet werden kann, die eine hoheArbeitsgeschwin
o, -digkeit zulassen.
-
Nach der Erfindung wird dies dadurch erreicht, daß an sich bekannte
Permutationsanordnungen verwendet werden, die wenigstens zwei Eingänge und die gleiche
Zahl von Ausgängen besitzen und so ausgeführt sind, daß in ebenfalls bekannter Weise
entsprechend einem in die Permutationsanordnung eingegebenen Schlüssel jeder Eingang
mit jedem Ausgang wahlweise verbunden wird, daß die Permutationsanordnungen zu Gruppen
zusammengefaßt sind und daß die Ausgänge der Permutationsanordnungen einer Gruppe
mit den Eingängen der Permutationsailordnungen der folgenden Gruppe fest verbunden
sind, während die Eingänge der Permutationsanordnung der ersten Gruppe die Eingänge
der Verschlüsselungsanordnung und die Ausgänge der Permutationsanordnungen der letzten
Gruppe die Ausgänge der Verschlüsselungsanordnung darstellen.
-
Bei der Anordnung nach der Erfindung wird von an sich bekannten Permutationsanordnungen
Gebrauch gemacht, deren Rang sehr viel niedriger als derjenige derVerschlüsselungsanordnung
ist. Die einzelnen Permutationsanordnungen sind nicht fest verdrahtet, sondern so
ausgeführt, daß jeder ihrer Eingänge entsprechend einem eingegebenen Schlüssel wahlweise
mit einem der Ausgänge verbunden werden kann. Dagegen sind die Verdrahtungen zwischen
aufeinanderfolgenden Permutationsanordnungen fest, In jeder Stufe der Verschlüsselungsanordnung
liegt eine Gruppe dieser elementaren Pennutationsanordnungen. Die erforderliche
Zahl von Eingängen für die Verschlüsselungsanordnung wird dadurch erreicht, daß
die Anzahl der Permutationsanordnungen in der ersten Gruppe entsprechend groß gewählt
wird.
-
Die Permutationsanordnungen können einfache elektrische oder elektronische
Schaltungen sein, beispielsweise Relaisschaltungen, Magnetkernschaltungen od. dgl.,
die nach folgenden Regeln aufgebaut sind: 1. Jede Permutationsanordnung vom
Rang n besitzt n Eingänge, n Ausgänge und maximal n! Schlüsseleingänge. Die Erregung
eines Schlüsseleingangs bestimmt eine der möglichen Permutationen zwischen den Eingängen
und den Aus,-gängen.
-
2. Jede Permutationsanordnung enthält ferner gegebenenfalls eine Löschleitung,
mit welcher der eingegebene Schlüssel oder Signalwert gelöscht werden kann.
3.
Die Permutationsanordnungen sind im allgemeinen umkehrbar, d. h., daß die
Eingänge und die Ausgänge vertauscht werden können. Ein Signal, das einem Ausgang
zugeführt wird, erscheint an einem Eingang, und die Verknüpfung zwischen den Eingängen
und den Ausgängen hängt nicht von der Ausbreitungsrichtung des Signals, sondern
nur von dem eingegebenen Schlüssel ab. Diesj bedeutet, daß die Anordnung ebensogut
zur Verschlüsselung wie zur Entschlüsselung verwendet werden kann.
-
4. Falls man nicht über die -maximale Anzahl von ni Schlüsseleingängen
bei einer Permutationsanordnung vom Rang n verfügt, wählt man vorzugsweise die Anzahl
dieser Eingänge und die durch sie bestimmten Permutationen so, daß die Verknüpfung
jedes Ausgangs mit jedem der Eingänge mit gleicher Wahrscheinlichkeit erfolgt, wenn
die Schlüsseleingänge nach einem Zufallsgesetz ausgewählt werden.
-
Ein einfacher Vergleich läßt den mit dem Erfindungsgegenstand erzielten
technischen Fortschritt erkennen: Eine dreistufigeVerschlüsselungsanordnung mit
27 Eingängen und 27 Ausgängen benötigt nach dem bisher üblichen Prinzip
drei Durchgangsräder, nämlich eines in jeder Stufe. Damit ergeben sich
273 = 19 683 Kombinationsmöglichkeiten. Wenn die gleiche Anordnung entsprechend
der Erfindung mit 27 Permutationsanordnungen vom Rang 3 aufgebaut
wird, die in drei Stufen zu je neun angeordnet sind, erhält man
627 = 1023 490 369 077 469 249 536 Kombinationsmöglichkeiten.
-
Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt.
Darin zeigt Fig. 1 ein Blockschema einer Verschlüsselungsanordnung des Ranges
27 aus 27 Permutationsanordnungen des Ranges 3, die in drei
Gruppen angeordnet sind, Fig. 2 eine symbolische Darstellung der sechs möglichen
Verknüpfungen zwischen den Eingängen und den Ausgängen einer Permutationsanordnung
des Ranges 3,
Fig. 3 ein allgemeines Prinzipschema der ganzen Verschlüsselungsanordnung,
Fig. 4 eine Verschlüsselungsanordnung vom Rang 25, die aus zwei Gruppen mit
je fünf Permutationsanordnungen vom Rang 5 gebildet ist, Fig.
5 eine Verschlüsselungsanordnung vom Rang 2n mit n Gruppen aus 2n-1 Permutationsanordnungen
vom Rang 2 (der bevorzugte Fall ist n = 5),
Fig. 6 eine Verschlüsselungsanordnung
vom Rang 32 aus zwei Gruppen mit je acht Perinutationsanordnungen
vom Rang 4 und einer Gruppe mit 16 Permutationsanordnungen vom Rang 2, Fig.
7 ein Beispiel für den allgemeinen Fall, daß die Permutationsanordnungen
der verschiedenen Gruppen nicht den gleichen Rang haben; es ist eine Verschlüsselungsanordnung
vom Rang24 dargestellt, die eine Gruppe aus zwölf Permutationsanordnungen des Ranges
2, eine Gruppe aus acht Permutationsanordnungen des Ranges 3 und eine Gruppe
aus sechs Permutationsanordnungen des Ranges 4 aufweist, Fig. 8 eine Verschlüsselungsanordnung
vom Rang 27, die aus drei Gruppen mit neun Permutationsanordnungen des Ranges
3 gebildet ist, die in anderer Weise als in Fig. 1 miteinander verbunden
sind, Fig. 9 eine Verschlüsselungsanordnung vom Rang 32, bei der mehr
als ein möglicher Weg zwischen jedem Eingang und jedem Ausgang besteht, Fig.
10 die Verdrahtung einer Ringkernmatrix, die eine Pennutationsanordnung des
Ranges 3
darstellt.
-
Fig. 11 einen in zwei Richtungen wirkenden Verstärker, der
zur Verbindung von zwei Leitungen dient, die zu zwei Permutationsanordnungen gehören,
und Fig. 12 die Verdrahtung eines »Transfluxor«-Elements, das einen Teil einer Permutationsanordnung
bildet.
-
Die in Fig. 1 gezeigte beispielsweise Anordnung von
27 Permutationsanordnungen des Ranges 3 stellt eine der einfachsten
Ausführungen einerVerschlüsselungsanordnung dar, mit der eine sehr große Anzahl
von Schlüsselalphabeten aus 27 Zeichen (z. B. den 26 Buchstaben des
üblichen Alphabets und dem Zwischenraum zwischen den Wörtern) erhalten werden kann.
-
Die 27 Eingänge der neun Permutationsanordnungen a,
. - . a. vom Rang 3 der ersten Gruppe sind mit den Nummern
1 bis 27 versehen, und die 27 Ausgänge der neun Permutationsanordnungen
2,1 ... 7"g vom Rang 3 der letzten Kolonne tragen die Nummein
28 bis 54.
-
Die Ausgänge der Permutationsanordnungen al . - . ag sind mit
den Eingängen der Permutationsanordnungen fl, ... flg der zweiten Gruppe
in der Weise, verbunden, daß jeder Pennutationsanordnunga drei Permutationsanordnungenfl
zugeordnet sind, die ihrerseits wieder mit der Gesamtheit der neun Permutationsanordnungeni,'
verknüpft sind.
-
Diese Verdrahtungsregel ermöglicht es, daß jeder beliebige Eingang
der Gesamtanordnung mit jedem beliebigen Ausgang verknüpft werden kann, ohne daß
die Verdrahtung zwischen den Permutationsanordnungen geändert werden muß. Es genügt
hierzu, daß die Permutationsanordnungen des Ranges 3
die entsprechenden Permutationen
ausführen, was man leicht erkennen kann, wenn man den Weg von dem gewählten Eingang
zu dem gewählten Ausgang verfolgt. Es läßt sich zeigen, daß durch Auswahl sämtlicher
möglichen Kombinationen von Permutationen aller Permutationsanordnungen des Ranges
3
die Gesamtanordnung 627 Schlüsselalphabete bilden kann. Natürlich
wird bei der Verschlüsselung einer Nachricht bei jedem der aufeinanderfolgenden
zu verschlüsselnden Zeichen die Verschlüsselungsregel geändert, und zwar vorzugsweise
nach einem Zufallsgesetz. Die Schwierigkeit der Entzifferung wird noch beträchtlich
erhöht, wenn man an jedem Ende der Anordnung noch je eine feste Permutationsanordnung
anwendet, wie in Fig. 3 gezeigt ist, in welcher der Block A die in
Fig. 1 gezeigte Anordnung aus 27 Permutationsanordnungen darstellt.
Die Eingänge 1 bis 27 sind beispielsweise über beweghche Kontaktbrücken
mit 27 Klemmen verbunden, die den Buchstaben des Klartextalphabets (ab
c d ... 4, wobei das Zeichen » + « den Zwischenraum zwischen den Wörtern
bedeutet) zugeordnet sind, und die Ausgänge 28 bis 54 sind in gleicher Weise
mit 27 Klemmen 55 bis 81 verbunden, an denen man die verschlüsselten
Alphabete abnimmt. Die Verdrahtungen der festen Permutationsanordnungen sind beliebig
und können beispielsweise einmals an jedemTag verändert werden.
Die
Steuerung der Perinutationen, die durch die 27 Permutationsanordnungen des
Ranges i erzielt werden, geschieht entsprechend dem gewählten Schlüssel durch
eine VorrichtungC, deren Ausbildung von derjenigen der eigentlichen Verschlüsselungsanordnung
unabhängig ist. Der Schlüsselgenerator C liefert für jeden zu verschlüsselnden
Buchstaben zu jeder Permutationsanordnung in der Verschlüsselungsanordnung ein Schlüsselsignal
für die durchzuführende Permutation.
-
Mit Z ist eine Rückstellvorrichtung bezeichnet, die zum Löschen des
Schlüssels dient. 1 ist ein Impulsgenerator. Nach dem Löschen des vorhergehenden
Schlüssels und dem Eingeben des neuen Schlüssels wird einer der Kontakte Ki bis
K,7 geschlossen, welcher den Klartextbuchstaben deGiert. Der GeneratorI schickt
dann einen Impuls aus, und dieser erzeugt einen Impuls auf einer der Ausgangsleitungen
55 bis 81, wodurch der verschlüsselte Buchstabe bestimmt ist.
-
In Fig. 4 ist eine Anordnung aus zwei Gruppen mit je fünf Permutationsanordnungen
des Ranges 5
dargestellt, wobei die Verdrahtung so erfolgt ist, daß jede Permutationsanordnung
der ersten Gruppe mit sämtlichen fünf Permutationsanordnungen der zweiten Gruppe
verbunden ist.
-
Mit dieser Anordnung können 6 - 1020 Schlüsselalphabete mit
25 Zeichen erhalten werden.
-
In Fig. 5 bis 9 sind verschiedene weitere Beispiele
für die Bildung einer Verschlüsselungsanordnung durch Zusammenfügen von Permutationsanordnungen
dargestellt. Bei den Anordnungen von Fig. 5 bis 8
gibt es ebenso wie
bei denen von Fig. 1 und 4 einen und «nur einen Weg zwischen jedem Eingang
und jedem Ausgang. Hierfür gilt folgende allgemeine Regel: Eine Verschlüsselunganordnung
vom Rang in n p ...
t u v besteht aus einer ersten Gruppe
von n p . . . t u v
Permutationsanordnungen von
Rang in, einer zweiten Gruppe von inp ... tuv Perinutationsanordnungen vom
Rangn usw. bis zu einer letzten Gruppe von innp ... tu Permutationsanordnungen
vom Rang v. DieVerdrahtung kann dann unter Beachtung der folgenden einfachen Regel
erfolgen: Die Permutationsanordnung der ersten Gruppe werden willkürlich in
p ... tuv Teilgruppen von je n Permutationsanordnungen zusammengefaßt
und diejenigen der zweiten Gruppe in p ... tuv Teilgruppen von
je
in Permutationsanordnungen. Die Ausgänge einer Teilgruppe der ersten Gruppe
werden mit den Eingängen der Teilgruppe der zweiten Gruppe in der Weise verbunden.
daß innerhalb des so gebildeten Blocks die in Ausgänge einer gleichen Permutationsanordnung
der ersten Gruppe mit einem Eingang jeder der in ausgewählten Perinutationsanordnungen
der zweiten Gruppe verbunden sind und daß umgekehrt die n Eingänge jeder Perinutationsanordnung
der zweiten Gruppe mit einem Ausgang an jeder der n ausgewählten Permutationsanordnungen
der ersten Gruppe verbunden sind.
-
Die beiden ersten Gruppen sind dann in p ... tuv Blöcke aufgeteilt,
von denen sich jeder wie eine Permutationsanordnung vom Rang inn verhält. Diese
Blöcke sind mit den Permutationsanordnungen der dritten Gruppe unter Befolgung der
gleichen Regel verbunden, und dies wiederholt sich bis zur letzten Gruppe, die nicht
unterteilt wird.
-
Nach dieser Regel ist die Verschlüsselungsanordnung von Fig.
5 aus 32 Permutationsanordnungen des Ranges 2, die in vier Gruppen
zu je acht Permutationsanordnungen zusammengefaßt sind, aufgebaut. Die Verschlüsse-lungsanordnung
hat den Rang CD
m - n - p - q =- 2 - 2 - 2
- 2 = 16. Die erste Gruppe besteht aus n - p - q =
8 Permutationsanordnungen vom Rang in # 2, die zweite Gruppe aus in
- p - q = 8 Permutationsanordnungen vom Rang n
= 2, die dritte Gruppe aus in - n - q =
8 Permutationsanordnungen vom Rang p = 2 und schließlich die
vierte Gruppe aus in - n - p
8 Permutationsanordnungen
vom Rang q = 2. Die erste Gruppe ist in p - q = 4 Teilgruppen
von je n = 2 Permutationsanordnungen unterteilt und die zweite Gruppe in
p - q = 4 Teilgruppen von je
in = 2 Permutationsanordnungen.
Jede Teil ppe C gru der ersten Gruppe ist mit einer Teilgruppe der zweiten Gruppe
zu einem Block zusammengefaßt, in dem jede Permutationsanordnung der ersten Gruppe
mit jeder Permutationsanordnung der zweiten Gruppe verbunden ist. In entsprechender
Weise ist die dritte, Gruppe in q=2Te.ilgruppen unterteilt, und die letzte Gruppe
ist nicht unterteilt.
-
Fig. 6 zeigt eine Verschlüsselungsanordnung des Ranges in
- n - p = 4 - 2 - 4 = 32. Die erste
Gruppe enthält n - p = 8 Perinutationsanordnungen vom Rang in
= 4, die zweite Gruppc in - p = 16 Permutationsanordnungen
vom Rang n # 2 und die dritte Gruppe in - n = 8 Permutationsanordnungen
vom Rang p = 4. Die erste Gruppen ist in p = 4 Teilgruppen
mit je
n = 2 Permutationsanordnungen unterteilt und die zweite
Gruppe ist in p = 4 T--ügruppen mit je,
in = 4
Permutationsanordnungen unterteilt. Die letzte Gruppe bleibt ungeteilt.
-
Fig. 7 zzigt eine Verschlüsselungsanordnung des C Ranges in
-.n - P = 2 4 = 24. Die erste Gruppe. enthält n
- p = 12 Permutationsanordnungen vom Rang in # 2 in
p = 4 Teilgruppen mit je n = 3 Permutationsanordnungen.
Die zweite Gruppe enthält in - p
= 8 Permutationsanürdnungen
vom Rang n = 3 in p = 4 Teilgruppen mit je in
= 2 Perinutationsanordnungen. Die letzte Gruppe ist nicht in Teilgruppen
unterteilt und enthält in - n = 6 Permutationsanordnungen
vom Rang p = 4.
-
Die Verschlüsselungsanordnung von Fig. 4 hat wie diejenige von Fig.
1 den Rang in - n - p = 3 - 3 - 3 =
27
und enthält somit in jeder Gruppe neun Permutationsanordnungen vom Rang
3. Während aber bei der Anordnung von Fig. 1 die Verdrahtung nach
der Regel für die Unterteilung in Teilgruppeen streng befolgt ist, zeigt Fig.
8, daß die Verdrahtung auch auf andere Weise erfolgen kann. Es muß aber dann
01 -arauf geachtet werden, daß auch tatsächlich genau d
von jedem Eingang
zu jedem Ausgang der Verschlüsselungsanordnung ein möglicher Weg besteht;
dieses Ergebnis tritt von selbst ein, wenn man die Regel für die Unterteilung in
Teilgruppen befolgt.
-
Es ist auch möglich, die Verbindung zwischen den Perinutationsanordnungen
in der Weise vorzunehmen, daß zwischen jedem Eingang und jedem Ausgang der Verschlüsselungsanordnung
mehrere Wege bestehen. Zu diesem Zweck sind die Ausgänge, einer Teilgruppe von Permutationsanordnungen
einer Gruppe, deren Eingänge mit den Ausgängen der gleichen Pennutationsanordnung
der vorhergehenden Gruppe verbunden sind, mit zwei Eingängen an jedem der Permutationsanordnungen
der folgenden Gruppe verbunden, zu denen sie Zugang haben.
-
Fig. 9 zeigt als Beispiel hierfür eine Verschlüsselungsanordnung
vom Rang 32, die, aus drei Gruppen
mit je acht Permutationsanordnungen
vom Rang 4 gebildet ist, wodurch zwei Wege zwischen jedem Eingang und jedem Ausgang
erhalten werden.
-
Die praktische Ausführung von Verschlüsselungsanordnungen gemäß den
angegebenen Grundsätzen kann mit elektromagnetischen Relais durchgeführt werden.
Bei einer bevorzugten Ausführung besteht aber jede Permutationsanordnung aus einer
Matrix aus magnetischen Elementen mit rechteckiger Hysteresisschleife.
-
In Fig. 10 ist eine Matrix mit neun Ringkemen Ti .) dargestellt,
die eine Permutationsanordnung bis T, des Ranges 3 bildet. Ein Ende jeder
der Leitungen der waagerechten Zeilen 1, 2, 3 bildet beispielsweise
einen Eingang (oder einen Ausgang) der Matrix, während ein Ende, jeder der Leitungen
der senkrechten Spalten l', 2', 3' einen Ausgang (bzw. einen Eingang) der
Matrix darstellt. Die Perrnutationsanordnung enthält ferner sechs SchlüsselleitungenK1
... K, von dbnen jede drei Ringkerne durchsetzt und deren Erregung durch
einen vom Schlüsselgenerator gelieferten Impuls ermöglicht. Man erhält dadurch mit
jeder Schlüsselleitung eine der sechs in Fig. 2 ange-gebenen Permutationen.
-
Mit R ist eine sämtlichen Ringkernen gemeinsame Leitung bezeichnet,
die an den Rückstellgenerator Z (Fig. 3) angeschlossen ist.
-
Nach Eingabe eines Schlüssels wird auf einen der Eingänge
1, 2, 3 ein zu verschlüsselnder Impuls gegeben. Man erhält dann an
einem der Ausgänge, l', 2', 3' einen Impuls, wobei dieser Ausgang durch den
Schlüssel definiert ist. Wenn man beispielsweise den Schlüssel K4 eingegeben hat,
erzeugt em Impuls am Eingang 1 einen Impuls am Au-,gang 3'.
-
Diese Ausgangsimpulse werden den Eingängen der folgenden Permutationsanordnung
zugeführt, die mit der soeben betrachteten Permutationsanordnung über die inzweiRichtungen
wirkendenVerstärkerAl,A.,A3 verbunden ist. Die Verstärker haben die folgende Aufgabe:
Der Impuls, der von einem zuvor durch einen Schlüsselimpuls erregten Ringkern abgegeben
wird, wenn ihm ein zu verschlüsselnder Impuls zu-
geführt wird, gelangt offensichtlich
auch auf die nicht erregten Ringkerne der gleichen Spalte. Diese Ringkerne, dürfen
aber nicht ummagnetisiert werden. Die Amplitude des über eine Spaltenleitung der
Permutationsanordnung gehenden Impulses darf daher nicht ausreichen, um einen Kern
umzumagnetisieren. Es ist daher notwendig, den Impuls am Ausgang der Permutationsanordnung
zu verstärken, damit er den erregten Kein in der entsprechenden Zeile der folgenden
Permutationsanordnung ummagnetisieren kann.
-
Da die Verschlüsselungsanordnung in beiden Richtungen arbeiten soll,
wie bereits angegeben worden ist, müssen die Verstärker Ap A23 A"
in beiden Richtungen wirken können. Dies läßt sich beispielsweise mittels Transistoren
erreichen, die mit entgegengesetzter Polung parallel geschaltet sind. In Fig.
11
ist eine Anordnung gezeigt, die in die Verbindungsleitungen zwischen den
Permutationsanordnungen einzufügen ist: J, ist ein npn-Transistor und
J., ein pnp-Transistor. T., T6, T, sind die drei Ringkem--
einer Spalte der einen Permutationsanordnung und Ti., Til, TI2 die drei Ringkerne
einer Zeile einer Pennutationsanordnung der folgenden Gruppe. Natürlich ist die
Anzahl dieser Ringkerne keineswegs auf drei begrenzt. In die Masseverbindung der
durch die, Ringkeine geführten Leitungen fügt man die in Fig. 11
angegebenen
Spann squellen ein, die entsprechend gewählte Polung besitzen, so daß bei
Durchführung einer Verschlüsselung mit der Maschine die npn-Transistoren geöffnet
wer-den, während die pnp-Transistoren gesperrt werden; umgekehrt werden bei einer
Entschlüsselung die npn-Transistoren gesperrt und die pnp-Transistoren geöffnet.
-
Diese Transistorverstärkerpaare können entfallen, wenn man die Permutationsanordnungen
aus sogenannten »Transfluxor«-Anordnungen aufbaut.
-
Diese Magnetkernanordnungen bieten die Möglichkeit, ein Signal, das
einem Eingang zugeführt wird, entweder zu einem Ausgang zu übertragen oder zu sperren,
je nachdem, ob das Element zuvor durch ein entsprechendes Signal erregt worden
ist, das einer sogenannten »Erreoungswicklung« zugeführt wird. Wenn der »Transfluxor«
einmal erregt ist, bleibt er geöffnet, bis man ein entsprechendes Signal einer sogenannten
RücksteRwicklung zuführt. Ein Vorteil der Verwendung von Transfluxoren gegenüber
den Ringkernen bei den beschriebenen Verschlüsselungsanordnungen beruht darin, daß
der Transfluxor nicht durch die übertragung eines einzelnen Verschlüsselungssignals
entregt wird. Man kann daher für jedes Zeichen über mehrere Impulse verfügen.
-
Der in Fig. 12 gezeigte »Transfluxor« enthält eine Eingangsleitung
(bzw. Ausgangsleitung) E, eine Ausgangsleitung (bzw. Eingangsleitung)
S, eine Rückstelleitung R und zwei Erregungsleitungen oder Schlüsselleitungen
K, und K..
-
Efile aus Transfluxoren aufgebaute Permutationsanordnung des Ranges
3 enthält neun dieser Elemente, die unter sich in der gleichen Weise'wie
die Ringkerneder Anordnung von Fig. 10 verbunden sind. Der einzige Unterschied
besteht darin, daß die fünf erforderlichen Drähte nicht durch das gleiche Loch hindurchgesteckt
sind, sondern auf jedem Transfluxor in der in Fig. 12 gezeigten Weise, verteilt
sind.
-
Die Wirkungsweise entspricht völlig dem Fall der Verwendung von Ringkernen.
Man beginnt damit, daß alle Transfluxoren gelöscht, d. h. in den Sperrzustand
gebracht werden. Dann werden drei Transfluxoren in jeder Permutationsanerdhung des
Ranges 3
geöffnet-, indem ein Impuls über eine der sechs Schlüsselleitungen
geschickt wird. In jeder Permutationsanordnung des Ranges 3 durchsetzt jede
Eingangsleitung drei Transfluxoren, von denen zwei gesperrt sind und einer geöffnet
ist. Wenn auf eine Eingangsleitung Impulse geschickt werden, so entstehen Impulse
nur in derjenigen Ausgangsleitung, die durch den entsprechenden geöffneten Transfluxor
hindurchgeht, und diese Impulse werden den Eingangsleitungen der Permutationsanordnungen
der folgenden Stufe zugeführt.
-
Ein wichtiger Vorteil gegenüber der Verwendung von Ringkernen besteht
darin, daß man in diesem Fall die Permutationsanordnungen direkt miteinander verbinden
kann, d. h. daß die Zwischenverstärker entfallen, die in Fig. 10 und
11 dargestellt sind. Wenn der Eingang der in Fig. 1 gezeigten Verschlüsselungsanordnung
vom Rang 27 beispielsweise über die Zeilenleitungen der Permutationsanordnungen
der ersten Gruppe erfolgt, verbindet man direkt die Spaltenleitungen dieser Permutationsanordnungen
mit den Zeilenleitungen der Permutationsanordnungen der folgenden Gruppe, und man
verbindet in gleicher Weise die Spaltenleitungen dieser Permutationsanordnungen
mit
den Zeilenleitungen der Perinutationsanord-ungen der dritten Gruppe, an deren Spaltenleitungen
die Ausgangssignale abgegriffen werden.
-
Die Ummagnetisierung eines Transfluxors in einer Permutationsanordnung
des Ranges i erzeugt dann auf der Ausgangsleitung einen Strom, der ausreicht,
um den entsprechenden Transfluxor der Permutationsanordnung der folgenden Stufe
zum Umklappen zu bringen (wobei die Energie von der Quelle der zugeführten Impulse
kommt wie bei einem Transformator). Es besteht vorbehaltlich bestimmter Vorsichtsmaßnahmen
keine Gefahr, daß dieser Strom die gesperrten Transfluxoren, durch die er hindurchfließt,
stört, da diese nur durch die Schlüsselleitungen entsperrt werden können.