DE1148397B - Verschluesselungsanordnung mit Mischverdrahtung - Google Patents

Verschluesselungsanordnung mit Mischverdrahtung

Info

Publication number
DE1148397B
DE1148397B DEC19108A DEC0019108A DE1148397B DE 1148397 B DE1148397 B DE 1148397B DE C19108 A DEC19108 A DE C19108A DE C0019108 A DEC0019108 A DE C0019108A DE 1148397 B DE1148397 B DE 1148397B
Authority
DE
Germany
Prior art keywords
permutation
group
arrangements
arrangement
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DEC19108A
Other languages
English (en)
Inventor
Jean Pierre Vasseur
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
CSF Compagnie Generale de Telegraphie sans Fil SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSF Compagnie Generale de Telegraphie sans Fil SA filed Critical CSF Compagnie Generale de Telegraphie sans Fil SA
Publication of DE1148397B publication Critical patent/DE1148397B/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Description

  • Verschlüsselungsanordnung mit Mischverdrahtung Die Erfindung bezieht sich auf eine Verschlüsselungsanordnung mit Mischverdrahtung, bei der die über mehrere hintereinandergeschaltetePermutationsanordnungen verlaufenden Stromwege beliebig ver-C el tauschbar sind.
  • Bei den bekannten Verschlüsselungsanordnungen dieser Art werden als Permutationsvorrichtungen Durchgangsräder oder gleichartige mechanische Ele- mente vewendet. Es handelt sich hierbei also um fest verdrahtete Permutationsanordnungen, bei denen die Vertauschung der Stromwege dadurch erfolgt, daß die Verbindungen zwischen den einzelnen Permutationsanordnungen durch Drehen der Durchgangsrädei vertauscht werden. Der Rang jeder Pelmutationsanordnung, d. h. die Zahl der Eingänge und Ausgänge, entspricht der Zahl der Eingänge bzw. Ausgänge der Verschlüsselungsanordnung, und es liegt in jeder Stufe eine einzige Permutationsordnung.
  • Bei diesen bekannten Verschlüsselungsanordnungen ist die Zahl der Kombinationsmöglichkeiten begrenzt, und derAufwand steigt sehr rasch unzulässig an, wenn man diese Zahl zu erhöhen sucht. Auch sind mechanische Verschlüsselungselemente verhältnismäßig teuere und störanfällige Organe, die zudem infolge ihrer Trägheit die Arbeitsgeschwindigkeit be- grenzen.
  • Aufgabe derErfindung ist demgegenüber dieSchaffung einer Verschlüsselungsanordnung der eingangs angegebenen Art, die bei geringem Aufwand eine um viele Größenordnungen größere Zahl von Kombinationsmöglichkeiten ergibt und zudem aus einfachen elektrischen und elektronischen Schaltungselementen g gebildet werden kann, die eine hoheArbeitsgeschwin o, -digkeit zulassen.
  • Nach der Erfindung wird dies dadurch erreicht, daß an sich bekannte Permutationsanordnungen verwendet werden, die wenigstens zwei Eingänge und die gleiche Zahl von Ausgängen besitzen und so ausgeführt sind, daß in ebenfalls bekannter Weise entsprechend einem in die Permutationsanordnung eingegebenen Schlüssel jeder Eingang mit jedem Ausgang wahlweise verbunden wird, daß die Permutationsanordnungen zu Gruppen zusammengefaßt sind und daß die Ausgänge der Permutationsanordnungen einer Gruppe mit den Eingängen der Permutationsailordnungen der folgenden Gruppe fest verbunden sind, während die Eingänge der Permutationsanordnung der ersten Gruppe die Eingänge der Verschlüsselungsanordnung und die Ausgänge der Permutationsanordnungen der letzten Gruppe die Ausgänge der Verschlüsselungsanordnung darstellen.
  • Bei der Anordnung nach der Erfindung wird von an sich bekannten Permutationsanordnungen Gebrauch gemacht, deren Rang sehr viel niedriger als derjenige derVerschlüsselungsanordnung ist. Die einzelnen Permutationsanordnungen sind nicht fest verdrahtet, sondern so ausgeführt, daß jeder ihrer Eingänge entsprechend einem eingegebenen Schlüssel wahlweise mit einem der Ausgänge verbunden werden kann. Dagegen sind die Verdrahtungen zwischen aufeinanderfolgenden Permutationsanordnungen fest, In jeder Stufe der Verschlüsselungsanordnung liegt eine Gruppe dieser elementaren Pennutationsanordnungen. Die erforderliche Zahl von Eingängen für die Verschlüsselungsanordnung wird dadurch erreicht, daß die Anzahl der Permutationsanordnungen in der ersten Gruppe entsprechend groß gewählt wird.
  • Die Permutationsanordnungen können einfache elektrische oder elektronische Schaltungen sein, beispielsweise Relaisschaltungen, Magnetkernschaltungen od. dgl., die nach folgenden Regeln aufgebaut sind: 1. Jede Permutationsanordnung vom Rang n besitzt n Eingänge, n Ausgänge und maximal n! Schlüsseleingänge. Die Erregung eines Schlüsseleingangs bestimmt eine der möglichen Permutationen zwischen den Eingängen und den Aus,-gängen.
  • 2. Jede Permutationsanordnung enthält ferner gegebenenfalls eine Löschleitung, mit welcher der eingegebene Schlüssel oder Signalwert gelöscht werden kann. 3. Die Permutationsanordnungen sind im allgemeinen umkehrbar, d. h., daß die Eingänge und die Ausgänge vertauscht werden können. Ein Signal, das einem Ausgang zugeführt wird, erscheint an einem Eingang, und die Verknüpfung zwischen den Eingängen und den Ausgängen hängt nicht von der Ausbreitungsrichtung des Signals, sondern nur von dem eingegebenen Schlüssel ab. Diesj bedeutet, daß die Anordnung ebensogut zur Verschlüsselung wie zur Entschlüsselung verwendet werden kann.
  • 4. Falls man nicht über die -maximale Anzahl von ni Schlüsseleingängen bei einer Permutationsanordnung vom Rang n verfügt, wählt man vorzugsweise die Anzahl dieser Eingänge und die durch sie bestimmten Permutationen so, daß die Verknüpfung jedes Ausgangs mit jedem der Eingänge mit gleicher Wahrscheinlichkeit erfolgt, wenn die Schlüsseleingänge nach einem Zufallsgesetz ausgewählt werden.
  • Ein einfacher Vergleich läßt den mit dem Erfindungsgegenstand erzielten technischen Fortschritt erkennen: Eine dreistufigeVerschlüsselungsanordnung mit 27 Eingängen und 27 Ausgängen benötigt nach dem bisher üblichen Prinzip drei Durchgangsräder, nämlich eines in jeder Stufe. Damit ergeben sich 273 = 19 683 Kombinationsmöglichkeiten. Wenn die gleiche Anordnung entsprechend der Erfindung mit 27 Permutationsanordnungen vom Rang 3 aufgebaut wird, die in drei Stufen zu je neun angeordnet sind, erhält man 627 = 1023 490 369 077 469 249 536 Kombinationsmöglichkeiten.
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt. Darin zeigt Fig. 1 ein Blockschema einer Verschlüsselungsanordnung des Ranges 27 aus 27 Permutationsanordnungen des Ranges 3, die in drei Gruppen angeordnet sind, Fig. 2 eine symbolische Darstellung der sechs möglichen Verknüpfungen zwischen den Eingängen und den Ausgängen einer Permutationsanordnung des Ranges 3, Fig. 3 ein allgemeines Prinzipschema der ganzen Verschlüsselungsanordnung, Fig. 4 eine Verschlüsselungsanordnung vom Rang 25, die aus zwei Gruppen mit je fünf Permutationsanordnungen vom Rang 5 gebildet ist, Fig. 5 eine Verschlüsselungsanordnung vom Rang 2n mit n Gruppen aus 2n-1 Permutationsanordnungen vom Rang 2 (der bevorzugte Fall ist n = 5), Fig. 6 eine Verschlüsselungsanordnung vom Rang 32 aus zwei Gruppen mit je acht Perinutationsanordnungen vom Rang 4 und einer Gruppe mit 16 Permutationsanordnungen vom Rang 2, Fig. 7 ein Beispiel für den allgemeinen Fall, daß die Permutationsanordnungen der verschiedenen Gruppen nicht den gleichen Rang haben; es ist eine Verschlüsselungsanordnung vom Rang24 dargestellt, die eine Gruppe aus zwölf Permutationsanordnungen des Ranges 2, eine Gruppe aus acht Permutationsanordnungen des Ranges 3 und eine Gruppe aus sechs Permutationsanordnungen des Ranges 4 aufweist, Fig. 8 eine Verschlüsselungsanordnung vom Rang 27, die aus drei Gruppen mit neun Permutationsanordnungen des Ranges 3 gebildet ist, die in anderer Weise als in Fig. 1 miteinander verbunden sind, Fig. 9 eine Verschlüsselungsanordnung vom Rang 32, bei der mehr als ein möglicher Weg zwischen jedem Eingang und jedem Ausgang besteht, Fig. 10 die Verdrahtung einer Ringkernmatrix, die eine Pennutationsanordnung des Ranges 3 darstellt.
  • Fig. 11 einen in zwei Richtungen wirkenden Verstärker, der zur Verbindung von zwei Leitungen dient, die zu zwei Permutationsanordnungen gehören, und Fig. 12 die Verdrahtung eines »Transfluxor«-Elements, das einen Teil einer Permutationsanordnung bildet.
  • Die in Fig. 1 gezeigte beispielsweise Anordnung von 27 Permutationsanordnungen des Ranges 3 stellt eine der einfachsten Ausführungen einerVerschlüsselungsanordnung dar, mit der eine sehr große Anzahl von Schlüsselalphabeten aus 27 Zeichen (z. B. den 26 Buchstaben des üblichen Alphabets und dem Zwischenraum zwischen den Wörtern) erhalten werden kann.
  • Die 27 Eingänge der neun Permutationsanordnungen a, . - . a. vom Rang 3 der ersten Gruppe sind mit den Nummern 1 bis 27 versehen, und die 27 Ausgänge der neun Permutationsanordnungen 2,1 ... 7"g vom Rang 3 der letzten Kolonne tragen die Nummein 28 bis 54.
  • Die Ausgänge der Permutationsanordnungen al . - . ag sind mit den Eingängen der Permutationsanordnungen fl, ... flg der zweiten Gruppe in der Weise, verbunden, daß jeder Pennutationsanordnunga drei Permutationsanordnungenfl zugeordnet sind, die ihrerseits wieder mit der Gesamtheit der neun Permutationsanordnungeni,' verknüpft sind.
  • Diese Verdrahtungsregel ermöglicht es, daß jeder beliebige Eingang der Gesamtanordnung mit jedem beliebigen Ausgang verknüpft werden kann, ohne daß die Verdrahtung zwischen den Permutationsanordnungen geändert werden muß. Es genügt hierzu, daß die Permutationsanordnungen des Ranges 3 die entsprechenden Permutationen ausführen, was man leicht erkennen kann, wenn man den Weg von dem gewählten Eingang zu dem gewählten Ausgang verfolgt. Es läßt sich zeigen, daß durch Auswahl sämtlicher möglichen Kombinationen von Permutationen aller Permutationsanordnungen des Ranges 3 die Gesamtanordnung 627 Schlüsselalphabete bilden kann. Natürlich wird bei der Verschlüsselung einer Nachricht bei jedem der aufeinanderfolgenden zu verschlüsselnden Zeichen die Verschlüsselungsregel geändert, und zwar vorzugsweise nach einem Zufallsgesetz. Die Schwierigkeit der Entzifferung wird noch beträchtlich erhöht, wenn man an jedem Ende der Anordnung noch je eine feste Permutationsanordnung anwendet, wie in Fig. 3 gezeigt ist, in welcher der Block A die in Fig. 1 gezeigte Anordnung aus 27 Permutationsanordnungen darstellt. Die Eingänge 1 bis 27 sind beispielsweise über beweghche Kontaktbrücken mit 27 Klemmen verbunden, die den Buchstaben des Klartextalphabets (ab c d ... 4, wobei das Zeichen » + « den Zwischenraum zwischen den Wörtern bedeutet) zugeordnet sind, und die Ausgänge 28 bis 54 sind in gleicher Weise mit 27 Klemmen 55 bis 81 verbunden, an denen man die verschlüsselten Alphabete abnimmt. Die Verdrahtungen der festen Permutationsanordnungen sind beliebig und können beispielsweise einmals an jedemTag verändert werden. Die Steuerung der Perinutationen, die durch die 27 Permutationsanordnungen des Ranges i erzielt werden, geschieht entsprechend dem gewählten Schlüssel durch eine VorrichtungC, deren Ausbildung von derjenigen der eigentlichen Verschlüsselungsanordnung unabhängig ist. Der Schlüsselgenerator C liefert für jeden zu verschlüsselnden Buchstaben zu jeder Permutationsanordnung in der Verschlüsselungsanordnung ein Schlüsselsignal für die durchzuführende Permutation.
  • Mit Z ist eine Rückstellvorrichtung bezeichnet, die zum Löschen des Schlüssels dient. 1 ist ein Impulsgenerator. Nach dem Löschen des vorhergehenden Schlüssels und dem Eingeben des neuen Schlüssels wird einer der Kontakte Ki bis K,7 geschlossen, welcher den Klartextbuchstaben deGiert. Der GeneratorI schickt dann einen Impuls aus, und dieser erzeugt einen Impuls auf einer der Ausgangsleitungen 55 bis 81, wodurch der verschlüsselte Buchstabe bestimmt ist.
  • In Fig. 4 ist eine Anordnung aus zwei Gruppen mit je fünf Permutationsanordnungen des Ranges 5 dargestellt, wobei die Verdrahtung so erfolgt ist, daß jede Permutationsanordnung der ersten Gruppe mit sämtlichen fünf Permutationsanordnungen der zweiten Gruppe verbunden ist.
  • Mit dieser Anordnung können 6 - 1020 Schlüsselalphabete mit 25 Zeichen erhalten werden.
  • In Fig. 5 bis 9 sind verschiedene weitere Beispiele für die Bildung einer Verschlüsselungsanordnung durch Zusammenfügen von Permutationsanordnungen dargestellt. Bei den Anordnungen von Fig. 5 bis 8 gibt es ebenso wie bei denen von Fig. 1 und 4 einen und «nur einen Weg zwischen jedem Eingang und jedem Ausgang. Hierfür gilt folgende allgemeine Regel: Eine Verschlüsselunganordnung vom Rang in n p ... t u v besteht aus einer ersten Gruppe von n p . . . t u v Permutationsanordnungen von Rang in, einer zweiten Gruppe von inp ... tuv Perinutationsanordnungen vom Rangn usw. bis zu einer letzten Gruppe von innp ... tu Permutationsanordnungen vom Rang v. DieVerdrahtung kann dann unter Beachtung der folgenden einfachen Regel erfolgen: Die Permutationsanordnung der ersten Gruppe werden willkürlich in p ... tuv Teilgruppen von je n Permutationsanordnungen zusammengefaßt und diejenigen der zweiten Gruppe in p ... tuv Teilgruppen von je in Permutationsanordnungen. Die Ausgänge einer Teilgruppe der ersten Gruppe werden mit den Eingängen der Teilgruppe der zweiten Gruppe in der Weise verbunden. daß innerhalb des so gebildeten Blocks die in Ausgänge einer gleichen Permutationsanordnung der ersten Gruppe mit einem Eingang jeder der in ausgewählten Perinutationsanordnungen der zweiten Gruppe verbunden sind und daß umgekehrt die n Eingänge jeder Perinutationsanordnung der zweiten Gruppe mit einem Ausgang an jeder der n ausgewählten Permutationsanordnungen der ersten Gruppe verbunden sind.
  • Die beiden ersten Gruppen sind dann in p ... tuv Blöcke aufgeteilt, von denen sich jeder wie eine Permutationsanordnung vom Rang inn verhält. Diese Blöcke sind mit den Permutationsanordnungen der dritten Gruppe unter Befolgung der gleichen Regel verbunden, und dies wiederholt sich bis zur letzten Gruppe, die nicht unterteilt wird.
  • Nach dieser Regel ist die Verschlüsselungsanordnung von Fig. 5 aus 32 Permutationsanordnungen des Ranges 2, die in vier Gruppen zu je acht Permutationsanordnungen zusammengefaßt sind, aufgebaut. Die Verschlüsse-lungsanordnung hat den Rang CD m - n - p - q =- 2 - 2 - 2 - 2 = 16. Die erste Gruppe besteht aus n - p - q = 8 Permutationsanordnungen vom Rang in # 2, die zweite Gruppe aus in - p - q = 8 Permutationsanordnungen vom Rang n = 2, die dritte Gruppe aus in - n - q = 8 Permutationsanordnungen vom Rang p = 2 und schließlich die vierte Gruppe aus in - n - p 8 Permutationsanordnungen vom Rang q = 2. Die erste Gruppe ist in p - q = 4 Teilgruppen von je n = 2 Permutationsanordnungen unterteilt und die zweite Gruppe in p - q = 4 Teilgruppen von je in = 2 Permutationsanordnungen. Jede Teil ppe C gru der ersten Gruppe ist mit einer Teilgruppe der zweiten Gruppe zu einem Block zusammengefaßt, in dem jede Permutationsanordnung der ersten Gruppe mit jeder Permutationsanordnung der zweiten Gruppe verbunden ist. In entsprechender Weise ist die dritte, Gruppe in q=2Te.ilgruppen unterteilt, und die letzte Gruppe ist nicht unterteilt.
  • Fig. 6 zeigt eine Verschlüsselungsanordnung des Ranges in - n - p = 4 - 2 - 4 = 32. Die erste Gruppe enthält n - p = 8 Perinutationsanordnungen vom Rang in = 4, die zweite Gruppc in - p = 16 Permutationsanordnungen vom Rang n # 2 und die dritte Gruppe in - n = 8 Permutationsanordnungen vom Rang p = 4. Die erste Gruppen ist in p = 4 Teilgruppen mit je n = 2 Permutationsanordnungen unterteilt und die zweite Gruppe ist in p = 4 T--ügruppen mit je, in = 4 Permutationsanordnungen unterteilt. Die letzte Gruppe bleibt ungeteilt.
  • Fig. 7 zzigt eine Verschlüsselungsanordnung des C Ranges in -.n - P = 2 4 = 24. Die erste Gruppe. enthält n - p = 12 Permutationsanordnungen vom Rang in # 2 in p = 4 Teilgruppen mit je n = 3 Permutationsanordnungen. Die zweite Gruppe enthält in - p = 8 Permutationsanürdnungen vom Rang n = 3 in p = 4 Teilgruppen mit je in = 2 Perinutationsanordnungen. Die letzte Gruppe ist nicht in Teilgruppen unterteilt und enthält in - n = 6 Permutationsanordnungen vom Rang p = 4.
  • Die Verschlüsselungsanordnung von Fig. 4 hat wie diejenige von Fig. 1 den Rang in - n - p = 3 - 3 - 3 = 27 und enthält somit in jeder Gruppe neun Permutationsanordnungen vom Rang 3. Während aber bei der Anordnung von Fig. 1 die Verdrahtung nach der Regel für die Unterteilung in Teilgruppeen streng befolgt ist, zeigt Fig. 8, daß die Verdrahtung auch auf andere Weise erfolgen kann. Es muß aber dann 01 -arauf geachtet werden, daß auch tatsächlich genau d von jedem Eingang zu jedem Ausgang der Verschlüsselungsanordnung ein möglicher Weg besteht; dieses Ergebnis tritt von selbst ein, wenn man die Regel für die Unterteilung in Teilgruppen befolgt.
  • Es ist auch möglich, die Verbindung zwischen den Perinutationsanordnungen in der Weise vorzunehmen, daß zwischen jedem Eingang und jedem Ausgang der Verschlüsselungsanordnung mehrere Wege bestehen. Zu diesem Zweck sind die Ausgänge, einer Teilgruppe von Permutationsanordnungen einer Gruppe, deren Eingänge mit den Ausgängen der gleichen Pennutationsanordnung der vorhergehenden Gruppe verbunden sind, mit zwei Eingängen an jedem der Permutationsanordnungen der folgenden Gruppe verbunden, zu denen sie Zugang haben.
  • Fig. 9 zeigt als Beispiel hierfür eine Verschlüsselungsanordnung vom Rang 32, die, aus drei Gruppen mit je acht Permutationsanordnungen vom Rang 4 gebildet ist, wodurch zwei Wege zwischen jedem Eingang und jedem Ausgang erhalten werden.
  • Die praktische Ausführung von Verschlüsselungsanordnungen gemäß den angegebenen Grundsätzen kann mit elektromagnetischen Relais durchgeführt werden. Bei einer bevorzugten Ausführung besteht aber jede Permutationsanordnung aus einer Matrix aus magnetischen Elementen mit rechteckiger Hysteresisschleife.
  • In Fig. 10 ist eine Matrix mit neun Ringkemen Ti .) dargestellt, die eine Permutationsanordnung bis T, des Ranges 3 bildet. Ein Ende jeder der Leitungen der waagerechten Zeilen 1, 2, 3 bildet beispielsweise einen Eingang (oder einen Ausgang) der Matrix, während ein Ende, jeder der Leitungen der senkrechten Spalten l', 2', 3' einen Ausgang (bzw. einen Eingang) der Matrix darstellt. Die Perrnutationsanordnung enthält ferner sechs SchlüsselleitungenK1 ... K, von dbnen jede drei Ringkerne durchsetzt und deren Erregung durch einen vom Schlüsselgenerator gelieferten Impuls ermöglicht. Man erhält dadurch mit jeder Schlüsselleitung eine der sechs in Fig. 2 ange-gebenen Permutationen.
  • Mit R ist eine sämtlichen Ringkernen gemeinsame Leitung bezeichnet, die an den Rückstellgenerator Z (Fig. 3) angeschlossen ist.
  • Nach Eingabe eines Schlüssels wird auf einen der Eingänge 1, 2, 3 ein zu verschlüsselnder Impuls gegeben. Man erhält dann an einem der Ausgänge, l', 2', 3' einen Impuls, wobei dieser Ausgang durch den Schlüssel definiert ist. Wenn man beispielsweise den Schlüssel K4 eingegeben hat, erzeugt em Impuls am Eingang 1 einen Impuls am Au-,gang 3'.
  • Diese Ausgangsimpulse werden den Eingängen der folgenden Permutationsanordnung zugeführt, die mit der soeben betrachteten Permutationsanordnung über die inzweiRichtungen wirkendenVerstärkerAl,A.,A3 verbunden ist. Die Verstärker haben die folgende Aufgabe: Der Impuls, der von einem zuvor durch einen Schlüsselimpuls erregten Ringkern abgegeben wird, wenn ihm ein zu verschlüsselnder Impuls zu- geführt wird, gelangt offensichtlich auch auf die nicht erregten Ringkerne der gleichen Spalte. Diese Ringkerne, dürfen aber nicht ummagnetisiert werden. Die Amplitude des über eine Spaltenleitung der Permutationsanordnung gehenden Impulses darf daher nicht ausreichen, um einen Kern umzumagnetisieren. Es ist daher notwendig, den Impuls am Ausgang der Permutationsanordnung zu verstärken, damit er den erregten Kein in der entsprechenden Zeile der folgenden Permutationsanordnung ummagnetisieren kann.
  • Da die Verschlüsselungsanordnung in beiden Richtungen arbeiten soll, wie bereits angegeben worden ist, müssen die Verstärker Ap A23 A" in beiden Richtungen wirken können. Dies läßt sich beispielsweise mittels Transistoren erreichen, die mit entgegengesetzter Polung parallel geschaltet sind. In Fig. 11 ist eine Anordnung gezeigt, die in die Verbindungsleitungen zwischen den Permutationsanordnungen einzufügen ist: J, ist ein npn-Transistor und J., ein pnp-Transistor. T., T6, T, sind die drei Ringkem-- einer Spalte der einen Permutationsanordnung und Ti., Til, TI2 die drei Ringkerne einer Zeile einer Pennutationsanordnung der folgenden Gruppe. Natürlich ist die Anzahl dieser Ringkerne keineswegs auf drei begrenzt. In die Masseverbindung der durch die, Ringkeine geführten Leitungen fügt man die in Fig. 11 angegebenen Spann squellen ein, die entsprechend gewählte Polung besitzen, so daß bei Durchführung einer Verschlüsselung mit der Maschine die npn-Transistoren geöffnet wer-den, während die pnp-Transistoren gesperrt werden; umgekehrt werden bei einer Entschlüsselung die npn-Transistoren gesperrt und die pnp-Transistoren geöffnet.
  • Diese Transistorverstärkerpaare können entfallen, wenn man die Permutationsanordnungen aus sogenannten »Transfluxor«-Anordnungen aufbaut.
  • Diese Magnetkernanordnungen bieten die Möglichkeit, ein Signal, das einem Eingang zugeführt wird, entweder zu einem Ausgang zu übertragen oder zu sperren, je nachdem, ob das Element zuvor durch ein entsprechendes Signal erregt worden ist, das einer sogenannten »Erreoungswicklung« zugeführt wird. Wenn der »Transfluxor« einmal erregt ist, bleibt er geöffnet, bis man ein entsprechendes Signal einer sogenannten RücksteRwicklung zuführt. Ein Vorteil der Verwendung von Transfluxoren gegenüber den Ringkernen bei den beschriebenen Verschlüsselungsanordnungen beruht darin, daß der Transfluxor nicht durch die übertragung eines einzelnen Verschlüsselungssignals entregt wird. Man kann daher für jedes Zeichen über mehrere Impulse verfügen.
  • Der in Fig. 12 gezeigte »Transfluxor« enthält eine Eingangsleitung (bzw. Ausgangsleitung) E, eine Ausgangsleitung (bzw. Eingangsleitung) S, eine Rückstelleitung R und zwei Erregungsleitungen oder Schlüsselleitungen K, und K..
  • Efile aus Transfluxoren aufgebaute Permutationsanordnung des Ranges 3 enthält neun dieser Elemente, die unter sich in der gleichen Weise'wie die Ringkerneder Anordnung von Fig. 10 verbunden sind. Der einzige Unterschied besteht darin, daß die fünf erforderlichen Drähte nicht durch das gleiche Loch hindurchgesteckt sind, sondern auf jedem Transfluxor in der in Fig. 12 gezeigten Weise, verteilt sind.
  • Die Wirkungsweise entspricht völlig dem Fall der Verwendung von Ringkernen. Man beginnt damit, daß alle Transfluxoren gelöscht, d. h. in den Sperrzustand gebracht werden. Dann werden drei Transfluxoren in jeder Permutationsanerdhung des Ranges 3 geöffnet-, indem ein Impuls über eine der sechs Schlüsselleitungen geschickt wird. In jeder Permutationsanordnung des Ranges 3 durchsetzt jede Eingangsleitung drei Transfluxoren, von denen zwei gesperrt sind und einer geöffnet ist. Wenn auf eine Eingangsleitung Impulse geschickt werden, so entstehen Impulse nur in derjenigen Ausgangsleitung, die durch den entsprechenden geöffneten Transfluxor hindurchgeht, und diese Impulse werden den Eingangsleitungen der Permutationsanordnungen der folgenden Stufe zugeführt.
  • Ein wichtiger Vorteil gegenüber der Verwendung von Ringkernen besteht darin, daß man in diesem Fall die Permutationsanordnungen direkt miteinander verbinden kann, d. h. daß die Zwischenverstärker entfallen, die in Fig. 10 und 11 dargestellt sind. Wenn der Eingang der in Fig. 1 gezeigten Verschlüsselungsanordnung vom Rang 27 beispielsweise über die Zeilenleitungen der Permutationsanordnungen der ersten Gruppe erfolgt, verbindet man direkt die Spaltenleitungen dieser Permutationsanordnungen mit den Zeilenleitungen der Permutationsanordnungen der folgenden Gruppe, und man verbindet in gleicher Weise die Spaltenleitungen dieser Permutationsanordnungen mit den Zeilenleitungen der Perinutationsanord-ungen der dritten Gruppe, an deren Spaltenleitungen die Ausgangssignale abgegriffen werden.
  • Die Ummagnetisierung eines Transfluxors in einer Permutationsanordnung des Ranges i erzeugt dann auf der Ausgangsleitung einen Strom, der ausreicht, um den entsprechenden Transfluxor der Permutationsanordnung der folgenden Stufe zum Umklappen zu bringen (wobei die Energie von der Quelle der zugeführten Impulse kommt wie bei einem Transformator). Es besteht vorbehaltlich bestimmter Vorsichtsmaßnahmen keine Gefahr, daß dieser Strom die gesperrten Transfluxoren, durch die er hindurchfließt, stört, da diese nur durch die Schlüsselleitungen entsperrt werden können.

Claims (4)

  1. PATENTANSPRÜCHE- 1. Verschlüsselungsanordnung mit Nfischverdrahtung, bei der die über mehrere hintereinandergeschaltete Permutationsanordnungen verlaufenden Stromwege beliebig vertauschbar sind, dadurch gekennzeichnet, daß an sich bekannte Permutationsanordnungen (a, fl, y; P, bis P.) verwendet sind, die wenigstens zwei Eingänge und die gleiche Zahl von Ausgängen besitzen und so ausgeführt sind, daß in ebenfalls bekannter Weise entsprechend einem in die Permutationsanordnung eingegebenen Schlüssel jeder Eingang mit jedem Ausgang wahlweise zu verbinden ist, daß die Permutationsanordnungen zu Gruppen (a, bis a'; fl, bis ß"; yl bis y") zusammengefaßt sind und daß die Ausgänge der Permutationsanordnungen einer Gruppe mit den Eingängen der Permutationsanordnungen der folgenden Gruppe fest verbunden sind, während die Eingänge der Permutationsanordnung der ersten Gruppe (a, bis a,) die Eingänge (1 bis 27) der Verschlüsselungsanordnung (A) und die Ausgänge (28 bis 54) der Permutationsanordnungen der letzten Gruppe (#", bis y,) die Ausgänge der Verschlüsselungsanordnung darstellen.
  2. 2. Verschlüsselungsanordnung nach Anspruch 1, dadurch gekennzeichnet, daß die Permutationsanordnungen innerhalb jeder Gruppe vom gleichen Rang sind, d. h. die gleiche Zahl von Eingängen bzw. Ausgängen haben, daß die Zahl der Permutationsanordnungen in jeder Gruppe so gewählt ist, daß alle Gruppen die gleiche Gesamtzahl von Eingängen bzw. Ausgängen aufweist, und daß jeder Ausgang einer Gruppe mit einem Eingang der folgenden Gruppe fest verbunden ist.
  3. 3. Verschlüsselungsanordnung nach Anspruch 2, dadurch gekennzeichnet, daß die Zahl der Gruppen, der Rang der Permutationsanordnungen in jeder Gruppe und die festen Verbindungen zwischen den einzelnen Gruppen so gewählt sind, daß zwischen jedem Eingang und jedem Ausgang der Verschlüsselungsanordnungen ein möglicher Stromweg besteht.
  4. 4. Verschlüsselungsanordnung nach Anspruch 2, dadurch gekennzeichnet, daß die Zahl der Gruppen, der Rang der Permutationsanordnungen in jeder Gruppe und die festen Verbindungen zwischen den einzelnen Gruppen so gewählt sind, daß zwischen jedem Eingang und jedem Ausgang der Verschlüsselungsanordnungen zwei mögliche Stromwege bestehen. 5. Verschlüsselungsanordmingnach Ansprach 3, dadurch gekennzeichnet, daß das Produkt der Rangzahlen sämtlicher Gruppen gleich der Zahl der Eingänge bzw. Ausgänge der Verschlüsselungsanordnung ist und daß die Anzahl der Permutationsanordnungen in einer Gruppe gleich dem Produkt der Rangzahlen der übrigen Gruppen ist. 6. Verschliisselungsanordnung nach Anspruch 5, dadurch gekennzeichnet, daß die Permutationsanordnungen zweier aufeinanderfolgender Gruppen derart in Blöcke aufgeteilt sind, daß die Zahl der Permutationsanordnungen eines Blockes gleich der Rangzahl der Perrnutationsanordnungen in der anderen Gruppe ist, daß jeweils ein Block einer Gruppe einem Block der anderen Gruppe zugeordnet ist und daß jede Permutationsanordnung des einen Blockes mit jeder Perinutationsanordnung des anderen Blockes verbunden ist. 7. Verschlüsselungsanordnung nach Anspruch 5 oder 6, dadurch gekennzeichnet, daß die Permutationsanordnungen in jeder Gruppe in Teilgruppen unterteilt sind, deren Zahl in der ersten Gruppe gleich der Zahl der Permutationsanordnungen und in jeder folgenden Gruppe gleich der Zahl der Teilgruppen in der vorhergehenden Gruppe dividiert durch die Rangzahl der betreffenden Gruppe ist, und daß die Eingänge einer Permutationsanordnung einer folgenden Gruppe mit jeweils einem Au-,gang von Permutationsanordnungen verbunden ist, die in der vorhergehenden Gruppe zu verschiedenen Teilgruppen gehören. 8. Verschlüsselungsanordnung nach Ansprach 4, dadurch gekennzeichnet, daß das Produkt der Rangzahlen sämtlicher Gruppen gleich dem zweifachen der Eingange bzw. Ausgange der Verschlüsselungsanordnung ist und daß die Anzahl der Permutationsanordnungen in Eigner Gruppe gleich der Hälfte des Produkts der Rangzahlen der übrigen Gruppen ist. 9. Verschlüsselungsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß jeweils eine feste Permutationsanordnung mit den Eingängen der ersten Gruppe und mit den Ausgängen der letzten Gruppe von Permutationsanordnungen verbunden ist. 10. Verschlüssel-ungsanordnung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Permutationsanordnungen vom Rang 2 bis 5 sind. 11. Verschlässelungsanordnurig nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß jede Permutationsanürdnung eine Matrix aus bistabilen magnetischen Elementen (TI bis Tq) ist, daß die Eingänge der Perrautationsanordnung die Zeilenleitungen (1, 2, 3) der Magnetkernmatrix sind, daß die Ausgänge der Permutationsanordnung die Spaltenleitungen (I', Z, Y) der Magnetkerrimatrix sind und daß auf den magnetischen Elementen (T, bis T.) Einstellwicklungen (K, bis K6) angebracht sind, über die jeweils ein Eingang mit einem der Ausgänge verknüpft wird. 12. Verschlüsselungsanordnung nach Anspruch 11, dadurch gekennzeichnet, daß die bistabilen magnetischen Elemente Ringkeme (T, bis T,) mit rechteckiger Hysteresisschleife sind und daß in jeder Verbindung zwischen dem Ausgang einer Permutationsanordnung und dem Eingang einer folgenden Permutationsanordnung ein in zwei Richtungen wirkender Verstärker (A" A2, A 3) liegt. 13. Verschlüsselungsanordaung nach Ansprach 12, dadurch gekennzeichnet, daß jeder Verstärker (A" A2, A") aus zwei einander entgegengesetzt parallel geschalteten Transistoren (J1, J2) entgegengesetzter Leitfähigkeitstypen besteht und daß die Vorspannungen der Transistoren (J1, J2) derart am cbal ar sind, daß jeweils nur einer der Transistoren verstärkt. 14. Verschlüsselungsanordnung nach Ansprach 11, dadurch gekennzeichnet, daß die bistabilen magnetischen Elemente Transfluxoren sind. 15. Verschlüsselungsanordnung nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß durch sämtliche bistabilen magnetischen Elemente (T, bis T,) jeder Permutationsanordnung eine gemeinsame Rückstellwicklung (R) verläuft. ln Betracht gezogene Druckschriften: RCA Review, Jum 1955, S. 303 ff.; deutsche Patentschriften Nr. 416 219, 550 796, 849 025, 1056 400; deutsche Auslegeschrift Nr. 1045 692; schweizerische Patentschriften Nr. 312 238, 325 131; A. Walter, »Angewandte Mathematik«, Bd. 3, Teil 1, Verlag Chemie GmbH., Wemheim, 1953, S. 233 bis 245.
DEC19108A 1958-06-03 1959-06-02 Verschluesselungsanordnung mit Mischverdrahtung Pending DE1148397B (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1148397X 1958-06-03

Publications (1)

Publication Number Publication Date
DE1148397B true DE1148397B (de) 1963-05-09

Family

ID=9646351

Family Applications (1)

Application Number Title Priority Date Filing Date
DEC19108A Pending DE1148397B (de) 1958-06-03 1959-06-02 Verschluesselungsanordnung mit Mischverdrahtung

Country Status (1)

Country Link
DE (1) DE1148397B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4425158A1 (de) * 1994-07-16 1996-01-18 Deutsche Bundespost Telekom Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE416219C (de) * 1918-02-23 1925-07-08 Gewerkschaft Securitas Chiffrierapparat
DE550796C (de) * 1929-02-03 1932-05-20 Chiffriermaschinen Akt Ges Umschaltvorrichtung fuer elektrische Chiffrier- und Dechiffriermaschinen
DE849025C (de) * 1950-12-05 1952-09-11 Boris Caesar Wilhelm D Hagelin Umstellvorrichtung fuer Chiffriermaschinen
CH312238A (de) * 1953-01-16 1955-12-31 Wilhelm Hagelin Boris Caesar Schaltungsvorrichtung für Verschlüsselungsgeräte.
CH325131A (de) * 1954-10-14 1957-10-31 Wilhelm Hagelin Boris Caesar Durchgangsrad für Verschlüsselungsmaschine
DE1045692B (de) * 1952-08-16 1958-12-04 Telefonbau Chiffriergeraet

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE416219C (de) * 1918-02-23 1925-07-08 Gewerkschaft Securitas Chiffrierapparat
DE550796C (de) * 1929-02-03 1932-05-20 Chiffriermaschinen Akt Ges Umschaltvorrichtung fuer elektrische Chiffrier- und Dechiffriermaschinen
DE849025C (de) * 1950-12-05 1952-09-11 Boris Caesar Wilhelm D Hagelin Umstellvorrichtung fuer Chiffriermaschinen
DE1045692B (de) * 1952-08-16 1958-12-04 Telefonbau Chiffriergeraet
CH312238A (de) * 1953-01-16 1955-12-31 Wilhelm Hagelin Boris Caesar Schaltungsvorrichtung für Verschlüsselungsgeräte.
CH325131A (de) * 1954-10-14 1957-10-31 Wilhelm Hagelin Boris Caesar Durchgangsrad für Verschlüsselungsmaschine

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4425158A1 (de) * 1994-07-16 1996-01-18 Deutsche Bundespost Telekom Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen
DE4425158C2 (de) * 1994-07-16 2003-07-03 Deutsche Telekom Ag Verfahren und Anordnung zur Realisierung von kryptologischen Funktionen

Similar Documents

Publication Publication Date Title
DE1088089B (de) Schaltungsanordnung zum Steuern einer Telegrafierzeichen-abtasteinrichtung mittels eines magnetisierbaren Trommelspeichers
DE1011181B (de) Matrix-Schaltung
CH370117A (de) Elektrische Zählschaltung
DE1040596B (de) Magnetkernschalter mit Magnetkernen geringer Remanenz zum Betreiben von Magnetkernspeichern
DE2509732B2 (de) Schaltungsanordnung zur Korrelation zweier Gruppen paralleler Binärsignale
DE1148397B (de) Verschluesselungsanordnung mit Mischverdrahtung
DE1100344B (de) Matrixanordnung zum Addieren zweier Ziffern
DE1096087B (de) Binaerer Reihenaddierer
DE1138564B (de) Schieberegister mit Transfluxoren
DE1089014B (de) Schaltungsanordnung fuer Magnetkern-Umwerter
DE2232987A1 (de) Auswahlschaltung fuer fernmeldevermittlungsanlagen
DE1424751B2 (de) Addiervorrichtung zur unmittelbaren Addition eines Addenden zum Inhalt eines von mehreren frei wählbaren Registern
DE1127398B (de) Magnetkernschalter
DE1181276B (de) Datengeber aus matrixfoermig angeordneten Ferrit-Ringkernen
DE1472329C3 (de) Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren
DE1474041C3 (de) Anordnung zum Sortieren von in zufälliger Reihenfolge aufgenommener Informationsbit Gruppen
EP0963634A1 (de) Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale
DE2257842C3 (de) Matrixspeicher mit Störungsausgleich
DE1178896B (de) Matrix-Waehlanordnung
DE1946653C3 (de) Verknüpfungsschaltung mit Magnetkernen
DE1574784A1 (de) Elektrische Signalverzoegerungsschaltung
AT203764B (de) Magnetkern-Schaltanordnung
DE1549054C3 (de) Schaltungsanordnung zur Ansteue rung von adressiert ansteuerbaren Speichern
DE978044C (de) Generator zur Erzeugung einer Impulsfolge grosser Periodenlaenge
DE1198860B (de) Speichermatrix und Verfahren zum Speichern und Ablesen einer Imformation