DE1462014C1 - Procedure for the encryption and decryption of telex characters - Google Patents

Procedure for the encryption and decryption of telex characters

Info

Publication number
DE1462014C1
DE1462014C1 DE1965S0100667 DES0100667A DE1462014C1 DE 1462014 C1 DE1462014 C1 DE 1462014C1 DE 1965S0100667 DE1965S0100667 DE 1965S0100667 DE S0100667 A DES0100667 A DE S0100667A DE 1462014 C1 DE1462014 C1 DE 1462014C1
Authority
DE
Germany
Prior art keywords
exchange
characters
steps
code
combinations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE1965S0100667
Other languages
German (de)
Inventor
Fritz Dipl-Ing Butzke
Rudolf Queisser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE1965S0100667 priority Critical patent/DE1462014C1/en
Priority to GB3630766A priority patent/GB1500126A/en
Priority to FR84510A priority patent/FR1605506A/fr
Application granted granted Critical
Publication of DE1462014C1 publication Critical patent/DE1462014C1/en
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Detection And Correction Of Errors (AREA)

Description

Für die verschlüsselte Übertragung von Fernschreibzeichen oder ähnlichen Zeichen eines fl-Schritte-Codes ist es bekannt, die unverschlüsselten Codezeichen durch nach vereinbarten Verfahren erwürfelte Tauschzeichen auf der Obertragungsstrecke zu ersetzen und mittels eines entsprechenden Verfahrens an der Empfangsstelle unverschlüsselte Codezeichen zurückzugewinnen. Die Tauschzeichen werden dabei jeweils aus einer erwürfelten Tauschzeichenfolge, bestehend aus 2" Zeichen in vorbestimmter Weise ausgewähltFor the encrypted transmission of telex characters or similar characters of an fl-step code it is known that the unencrypted code characters using exchange characters rolled according to agreed procedures to be replaced on the transmission line and by means of a corresponding procedure at the receiving point recover unencrypted code characters. The exchange symbols are each rolled from one die Exchange character string consisting of 2 "characters selected in a predetermined manner

Damit ergibt sich aber eine hohe Arbeitsfrequenz des Quasi-Zufallsgenerators, der für jedes neue Klarzeichen bis zu 2", also bei Fünfer-Code 32 Würfelschritte ausführen muß. Praktisch sind es mehr, z. B. 96, wenn vermieden werden soll, daß im Geheimalphabet einzelne Zeichen doppelt oder mehrfach vorkommen.However, this results in a high operating frequency of the quasi-random generator, which has to perform up to 2 ", i.e. 32 dice steps for each new clear character Secret alphabet single characters appear twice or more than once.

Benutzt man einen Code mit sieben Informationsbits IB, so sind 27 = 128 Kombinationen zu vertauschen. Somit steigt die Arbeitsfrequenz des Zufallsgenerators mindestens auf das 4fache und der Aufwand für die Baugruppe der Schlüsseleinrichtung wächst stark an. Eine Umschaltmöglichkeit auf Fünfer-Code würde zudem sehr tief in die einzelnen Baugruppen eingreifen.If a code with seven information bits IB is used, then 2 7 = 128 combinations have to be exchanged. Thus, the working frequency of the random number generator increases at least 4 times and the effort for the assembly of the key device increases sharply. An option to switch to a five-code code would also intervene very deeply in the individual assemblies.

Diese Nachteile werden gemäß der Erfindung dadurch vermieden, daß in einem Verfahren mit Schlüsselrechner zum quasi-zufälligen Erzeugen von Tauschalphabeten die Tauschzeichen mit η Telegrafierschritten aus zwei Tauschteilzeichen mit η 1 bzw. π 2 = (π—η 1) Schritten bestehen, die in zwei unabhängig voneinander ablaufenden Rechenvorgängen erwürfelt und zum vollständigen Tauschzeichen mit η Schritten zusammengefügt werden. Das Erwürfein kann in zwei Rechnern parallel erfolgen. In einem Sonderfall können auch die beiden Tauschteilzeichen aus zwei nacheinander ablaufenden Arbeitsgängen eines Rechners gewonnen werden.
Gemäß einer bevorzugten Ausführungsform der Erfindung sind in einer Einrichtung zur Durchführung dieses Verfahrens für Siebener- bzw. Achter-Code mit fünf Telegrafierschritten zugeordneten Tauschteilzeichenfolgen mit 32 Zeichen Mittel zum Umschalten auf Fünfer-Code durch Abschalten der dem sechsten, siebenten und gegebenenfalls achten Schritt zugeordneten Schlüsseleinrichtung vorgesehen.
These disadvantages are avoided according to the invention in that, in a method with a key computer for the quasi-random generation of exchange alphabets, the exchange characters with η telegraphing steps consist of two exchange partial characters with η 1 or π 2 = (π-η 1) steps, which in two independently running arithmetic processes are diced and combined to form a complete exchange sign with η steps. The litter can be done in two computers in parallel. In a special case, the two swap characters can also be obtained from two successive operations on a computer.
According to a preferred embodiment of the invention, a device for carrying out this method for code seven or eight with five telegraphing steps assigned exchange partial character strings with 32 characters means for switching to five code by switching off the key device assigned to the sixth, seventh and possibly eighth step intended.

Gemäß einer anderen Weiterbildung der Erfindung ist in einer Schlüsseleinrichtung für Achter- oder höherwertigen n-Schritte-Code mit (n—V) Informationsschritten und einem Paritätsschritt ein Tauschteilalphabet mit 32 Geheimkombinationen des Fünfer-Alphabets durch ein zweites Tauschteilalphabet mit aus 2("-6) Schrittkombinationen ausgewählten (n—6) Schritten ergänztAccording to another development of the invention, in a key device for eight or more significant n-step codes with (n-V) information steps and a parity step, a swap alphabet with 32 secret combinations of the five-digit alphabet is replaced by a second swap alphabet with from 2 ("- 6 ) Step combinations of selected (n— 6) steps added

Zum Beispiel bei Benutzung eines Achter-Codes mit sieben Informationsschritten und einem Paritätsschritt (PB) ist es ebenso wie beim eingangs erwähnten Siebener-Code möglich, ein gebräuchliches Tauschverfahren für Fünfer-Code zu verwenden, das 25 = 32 Geheimkombinationen zur Verfügung stellt, und einen zweiten kleinen Zufallsgenerator und Chiffrierteil mit 22 = 4 Geheimkombinationen (F i g. 2) parallel zum ersten für die Blockordnung arbeiten zu lassen. Auch im Ein- und Ausgaberegister treten darin nicht 2r = 128 Tauschzeichen auf, sondern 25 = 32 Tauschkombinationen (für Bit 1 bis 5) und 22 = 4 Tauschkombinationen (für Bit 6 und 7). Dennoch steht in jedem solchen »Tandem«-Eingabe- und Ausgaberegister bei der Übergabe eine volle Siebener-Code-Tauschzeichenfol-For example, when using an eight-digit code with seven information steps and one parity step (PB) , as with the seven-digit code mentioned above, it is possible to use a common exchange method for five-digit codes that provides 2 5 = 32 secret combinations, and to let a second small random generator and cipher part with 2 2 = 4 secret combinations (Fig. 2) work in parallel to the first for the block order. Also in the input and output register there are not 2 r = 128 exchange characters, but 2 5 = 32 exchange combinations (for bits 1 to 5) and 2 2 = 4 exchange combinations (for bits 6 and 7). Nevertheless, in every such "tandem" input and output register there is a full seven-code swap string when it is transferred.

ge zur Verfügung, 'ge available, '

Die Erfindung wird anhand des im folgenden beschriebenen und in den Zeichnungen dargestellten Ausführungsbeispieles erläutert. Dabei zeigtThe invention is based on the following described and illustrated in the drawings embodiment. It shows

F i g. 1 ein in vier Blöcke aufgeteiltes Sieben-Schritteso Alphabet mit Paritätsschritt als achtem Schritt,F i g. 1 a seven-step split into four blocks so Alphabet with parity step as eighth step,

Fig.2 den Tauschvorgang für die Verschlüsselung von nach Fig. 1 codierten Zeichen gemäß der Erfindung,
Fig.3 den Tauschvorgang für die Verschlüsselung von nach F i g. 1 codierten Zeichen nach einer Abart der Erfindung.
FIG. 2 shows the exchange process for the encryption of characters coded according to FIG. 1 according to the invention,
3 shows the exchange process for the encryption of according to FIG. 1 coded characters according to a variant of the invention.

Wie Fi g. 1 zeigt kann man den verwendeten Code in vier ..Blöcke zu je 32 Zeichen aufteilen. Dabei wiederholen sich in den 32 Reihen die Zeichenkombina-Like Fi g. 1 shows the code used can be divided into four .. blocks of 32 characters each. Included the character combinations are repeated in the 32 rows

eo tionen für die ersten fünf Informationsbits — sie bilden damit die Reihenkennzeichnung RK —, während für jeden Block eine bestimmte Folge von sechstem und siebentem Schritt einheitlich und damit charakteristisch ist In der Fi g. 2 sind diese Schritte als BlockkennzeichnungmitiMCbezeichnet eo options for the first five information bits - they thus form the row identifier RK - while a specific sequence of sixth and seventh steps is uniform and therefore characteristic for each block. 2, these steps are labeled as block designation with MC

Für die Verschlüsselung jedes Klarzeichens wird dieses in zwei Teilen erfaßt und zwar einerseits im Fünfer-Code nur unter Berücksichtigung der ersten fünfFor the encryption of each clear character is this recorded in two parts, on the one hand in the Five-digit code only taking into account the first five

Schritte und 32 Tauschteilzeichen zur Auswahl eines solchen Zeichens Tt I, das der Reihennummer RNo nach seiner Erwürfelung zugeordnet ist, und andererseits im Zweier-Code mit vier Tauschteilzeichen zur Auswahl eines solchen Zeichens TtIl, das der Nummer des betreffenden Blocks BlNo nach seiner Erwürfelung zugehört Steps and 32 exchangeable partial characters for selecting such a character Tt I, which is assigned to the row number RNo after it has been diced, and on the other hand in the two-digit code with four exchanged partial characters for selecting such a character TtIl, which belongs to the number of the relevant block BlNo after it has been diced

F i g. 2 zeigt z. B. die Verschlüsselung des Klarzeichens der vierten Reihe des dritten Blocks. Dabei werden die ersten fünf Schritte durch die fünf Schritte des augenblicklich erwürfelten vierten Tauschteilzeichens TtI ersetzt Es ist nämlich im vorliegenden Fall vereinbart, daß jenes Tauschteilzeichen gewählt wird, daß in der gleichen Stelle der Tauschteilzeichenfolge auftritt wie das Klarzeichen in der Folge der Reihen, also an der vierten Stelle. Der sechste und siebente Schritt ist durch die zwei Schritte des augenblicklich erwürfelten dritten Tauschteilzeichens TfII ersetzt, sofern man wieder für die Blockkennzeichnung und das zugeordnete Tauschteilzeichen die gleiche Ordnungsnummer wählt F i g. 2 shows e.g. B. the encryption of the clear character of the fourth row of the third block. The first five steps are replaced by the five steps of the fourth swap part character TtI that is currently being rolled.It has been agreed in the present case that that swap part character is selected that occurs in the same place in the swap part character sequence as the clear character in the sequence of the rows, i.e. on the fourth digit. The sixth and seventh steps are replaced by the two steps of the third swap part character TfII that is currently being rolled, provided that the same serial number is selected again for the block identifier and the assigned swap part character

Somit werden ημΓ 32 + 4 = 36 Tauschkombinationen erwürfelt, dennoch treten im Geheimtext 32 · 4 = 128 verschiedene Geheimzeichen auf.Thus ημΓ 32 + 4 = 36 exchange combinations rolled, but 32 · 4 = 128 different secret characters appear in the ciphertext.

Bei der Verschlüsselung gemäß der Erfindung ist die Erwürfelung der Bits I bis 5 unabhängig von der der Bits 6 und 7. Darin liegt auch der Grund für die einfache Lösung des Problems, das Verschlüsselungsgerät von Fünfer- auf Achter-Code umschaltbar zu machen; man hat einfach den zweiten Verwürfler zusätzlich in Betrieb zu nehmen.In the encryption according to the invention, the scrambling of bits I to 5 is independent of that of the bits 6 and 7. This is also the reason for the simple solution to the problem, the encryption device from Make five to eight codes switchable; you simply have the second scrambler in operation gain weight.

Als Geheimzeichen treten alle 2T = 128 Zeichen in quasi-zufälliger Verteilung auf. All 2 T = 128 characters appear as secret characters in a quasi-random distribution.

Bei dem Verfahren nach Fig.2 macht der zweite Verschlüßler bei jeder Erzeugung eines Tauschalphabetes ein Arbeitsspiel; es werden dabei 22 = 4 Tauschkombinationen für das sechste und siebente Bit erzeugt. Je nach Blockordnungszahl 1 bis 4, die das Klarzeichen für das sechste und siebente Bit angibt, wird die entsprechende der vier Tauschkombinationen ausgewählt und jedem der 32 möglichen Tauschzeichen als sechstes und siebentes Bit zugeführtIn the method according to FIG. 2, the second encryptor makes a work cycle each time an exchange alphabet is generated; 2 2 = 4 swap combinations are generated for the sixth and seventh bit. Depending on the block order number 1 to 4, which specifies the clear character for the sixth and seventh bit, the corresponding one of the four exchange combinations is selected and supplied to each of the 32 possible exchange characters as the sixth and seventh bit

Eine Alternative zu diesem Verfahren besteht darin, daß der zweite Verschlüßler acht Arbeitsspiele in der gleichen Zeit ausführt und somit 8 -A = 32 Tauschkombinationen erwürfelt (Fig.3). Welche davon als Geheimkombination benutzt wird, hängt außer von der Blockzugehörigkeit des Klarzeichens auch noch von der seiner Reihen-Nummer ab.An alternative to this method is that the second encryptor carries out eight work cycles in the same time and thus rolls 8 -A = 32 exchange combinations (FIG. 3). Which of these is used as a secret combination depends not only on the block affiliation of the clear character but also on the row number of its row number.

Mit anderen Worten: Es wird für die ersten vier Klarzeichen (Reihen RNo 1—4) — je nach Lage im Block — das in Frage kommende Tauschzeichen aus vier für die verschlüsselte Blockkennzeichnung zur Verfügung stehenden ausgewählt. Für die Klarzeichen der Reihen RNo 5-8 sowie für 9-12, 13-16, 17-20, 21 —24,25—28,29—32 stehen je vier andere Tauschzeichen für die verschlüsselte Blockkennzeichnung zur Verfügung.In other words: for the first four plain characters (rows RNo 1-4) - depending on the position in the block - the exchange character in question is selected from four available for the encrypted block identification. For the plain characters of the series RNo 5-8 as well as for 9-12, 13-16, 17-20, 21 -24, 25-28, 29-32 four other exchange characters are available for the encrypted block identification.

Die zum Verschlüsseln angelieferten Klarzeichen enthalten ein Paritätsbit zu Kontrollzwecken. Das Geheimzeichen kann ein seiner Zusammenstellung entsprechendes Paritätsbit ebenfalls erhalten. Damit ist eine sichere Kontrolle auch bei allen lokalen Ver- und Entschlüsselungsvorgängen durchführbar. Darüber hinaus hat es für die Sicherung der Fernübertragung bei wenig störbeeinflußten Strecken eine gewisse Bedeutung; sie ist dadurch eingeschränkt, das Transpositionsfehler nicht erkannt werden. Bei höheren Ansprüchen ist der Einsatz von Daten-Sicherungsgeräten mit Blockprüfung zu empfehlen.The plain characters supplied for encryption contain a parity bit for control purposes. That A parity bit corresponding to its composition can also be assigned to secret characters. So is secure control can also be carried out for all local encryption and decryption processes. Furthermore it is of certain importance for securing long-distance transmission on routes with little interference; it is limited by the fact that transposition errors are not recognized. With higher demands the use of data backup devices with block checking is recommended.

Verfolgt man den Gedanken, das achte Bit mitzuverschlüsseln, so kann das auch auf vereinfachte Weise geschehen. Im Klartext gibt es 23 = 8 Aussagen, die angeben, welcher Block und welches Prüfbit gemeint sind, also:If you pursue the idea of also encrypting the eighth bit, this can also be done in a simplified way. In plain language there are 2 3 = 8 statements that indicate which block and which check bit are meant, i.e.:

Schritt 6 bis 8Step 6 to 8

Blockblock

Parität (Schritt 1 bis 7)Parity (steps 1 to 7)

11 geradejust 11 ungeradeodd 22 geradejust 22 ungeradeodd

000
001
010
011
usw.
000
001
010
011
etc.

Für jede der acht Möglichkeiten gibt es eine Tauschkombination im zweiten Verschlüßler, die eine Verschlüsselung des Paritätsbits mitbeinhaltet. Bei diesem Verfahren wird der extrem hohe Aufwand für die Erzeugung von 28 = 256 Tauschzeichen durch die erfindungsgemäße Verschlüsselung reduziert auf 32 + 8 = 40 Tauschkombinationen, aus denen die 256 Geheimzeichen zusammengesetzt werden.For each of the eight possibilities there is an exchange combination in the second encryptor that includes encryption of the parity bit. With this method, the extremely high cost of generating 2 8 = 256 exchange characters is reduced by the encryption according to the invention to 32 + 8 = 40 exchange combinations from which the 256 secret characters are put together.

Natürlich ist das im verschlüsselten Zeichen an achter Stelle auftauchende Bit nicht mehr zu Prüfzwecken brauchbar, aber nach der Entschlüsselung hat es wieder seine Bedeutung als Paritätsbit.Of course, the bit that appears in the eighth position in the encrypted character is no longer used for checking purposes useful, but after decryption it has its meaning again as a parity bit.

Will man dem einschließlich Paritätsbit verschlüsselten Acht-Schritte-Zeichen ein zusätzliches Paritätsbit anhängen, das eine Prüfung des übertragenen Zeichens gestattet, so kommt man zum Neun-Schritte-Zeichen.If you want to add an additional parity bit to the eight-step character encoded including the parity bit append, which allows a test of the transmitted character, one arrives at the nine-step character.

Im Rahmen der Erfindung ist es auch möglich, Codezeichen, die aus mehr oder weniger Schritten zusammengesetzt werden, nach dem erfindungsgemäßen Verfahren zu ver- und entschlüsseln; z. B. ist eine Zerlegung des Achter-Codes in 2 · 4 Schritte mit Vorteil anwendbar, ebenso die Zerlegung eines Zehner-Codes in 2 ■ 5 Schritte.In the context of the invention, it is also possible to use code characters that consist of more or fewer steps be put together to encrypt and decrypt according to the method according to the invention; z. B. is a Decomposition of the figure-of-eight code into 2 · 4 steps can advantageously be used, as can the decomposition of one Ten codes in 2 ■ 5 steps.

Hierzu 3 Blatt ZeichnungenFor this purpose 3 sheets of drawings

Claims (5)

Patentansprüche:Patent claims: 1. Verfahren zum Ver- und Entschlüsseln von Fernschreibzeichen nach einem /i-Schritte-Code mit Schlüsselrechner zum quasi-zufälligen Erzeugen von Tauschalphabeten, dadurch gekennzeichnet, daß die Tauschzeichert mit η Telegrafierschritten aus zwei Tauschteilzeichen (TtI, TtIl) mit η 1 bzw. nl= (n—n 1) Schritten bestehen, die in zwei unabhängig voneinander ablaufenden Rechenvorgängen erwürfelt werden und zum vollständigen Tauschzeichen mit η Schritten zusammengefügt werden.1. A method for encrypting and decrypting telex characters according to a / i-step code with a key computer for the quasi-random generation of exchange alphabets, characterized in that the exchange characters with η telegraphing steps from two exchange partial characters (TtI, TtIl) with η 1 or nl = (n — n 1) steps, which are diced in two independently running arithmetic processes and combined to form a complete exchange sign with η steps. 2. Einrichtung zur Durchführung des Verfahrens nach Anspruch 1 für Achter-Code mit fünf Telegrafierschritten zugeordneten Tauschteilzeichenfolgen mit 32 Zeichen, dadurch gekennzeichnet, daß Mittel zum Umschalten auf Fünfer-Code durch Abschalten der dem sechsten, siebenten und achten Sehritt zugeordneten Schlüsseleinrichtung vorgesehen sind.2. Device for performing the method according to claim 1 for code eight with five Exchange character strings with 32 characters assigned to telegraphing steps, characterized in that that means for switching to five-code by switching off the sixth, seventh and eighth Veryitt associated key device are provided. 3. Einrichtung zur Durchführung des Verfahrens nach Anspruch ί für Achter- oder höherwertigen Λ-Schritte-Code mit (n—l) Informationsschritten und einem Paritätsschritt, dadurch gekennzeichnet, daß ein Tauschteilalphabet mit 32 Geheimkombinationen des Fünfer-Alphabets durch ein zweites Tauschteilalphabet mit aus 2("-6) Schrittkombinationen ausgewählten (n—6) Schritten ergänzt ist.3. Device for carrying out the method according to claim ί for eight or more significant Λ-step code with (n-l) information steps and a parity step, characterized in that a swap part alphabet with 32 secret combinations of the five-digit alphabet by a second swap part alphabet with 2 ("- 6 ) step combinations selected (n- 6) steps is added. 4. Einrichtung nach Anspruch 3 für Achter-Code, dadurch gekennzeichnet, daß die Verwarfelung in der Weise erweitert ist, daß je vier vorgewählten Klarzeichen mit gleichem sechstem und siebentem Schritt ein aus vier Tauschkombinationen auswählbares zweites Tauschteilzeichen (Till) zugeordnet ist4. Device according to claim 3 for figure eight code, characterized in that the warping in the way is extended that four preselected clear characters with the same sixth and seventh Step is assigned a second exchange part character (Till) that can be selected from four exchange combinations is 5. Einrichtung nach Anspruch 3 oder 4, dadurch gekennzeichnet, daß jedem Tauschzeichen ein seiner Zusammensetzung entsprechender Paritätsschritt zugefügt ist5. Device according to claim 3 or 4, characterized in that each exchange symbol has one of its Composition corresponding parity step is added
DE1965S0100667 1965-11-26 1965-11-26 Procedure for the encryption and decryption of telex characters Expired DE1462014C1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE1965S0100667 DE1462014C1 (en) 1965-11-26 1965-11-26 Procedure for the encryption and decryption of telex characters
GB3630766A GB1500126A (en) 1965-11-26 1966-08-12 Cypher systems
FR84510A FR1605506A (en) 1965-11-26 1966-11-22

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1965S0100667 DE1462014C1 (en) 1965-11-26 1965-11-26 Procedure for the encryption and decryption of telex characters

Publications (1)

Publication Number Publication Date
DE1462014C1 true DE1462014C1 (en) 1978-02-09

Family

ID=7523214

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1965S0100667 Expired DE1462014C1 (en) 1965-11-26 1965-11-26 Procedure for the encryption and decryption of telex characters

Country Status (3)

Country Link
DE (1) DE1462014C1 (en)
FR (1) FR1605506A (en)
GB (1) GB1500126A (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL188925C (en) * 1982-11-11 1992-11-02 Philips Nv METHOD AND APPARATUS FOR DISPLAYING FIGURED INFORMATION
US5414771A (en) * 1993-07-13 1995-05-09 Mrj, Inc. System and method for the creation of random sequences and for the cryptographic protection of communications
CN109598109B (en) * 2018-12-06 2023-04-11 国网辽宁省电力有限公司锦州供电公司 Random password unlocking method for electric power payment machine based on GPS time synchronization message

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
GB1500126A (en) 1978-02-08
FR1605506A (en) 1978-02-24

Similar Documents

Publication Publication Date Title
DE69031736T2 (en) ENCRYPTION METHOD
DE69429126T2 (en) Hardware arrangement for encryption of bit blocks with renewal of the key with each iteration
DE2607784B2 (en) DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS
DE2231849A1 (en) DEVICE FOR ENCiphering or deciphering a block of binary data
DE2058285C3 (en) Method and device for encrypted transmission of information
DE69026784T2 (en) Method and device for encryption using modulo 2 addition and block substitution
EP0189734A1 (en) Method and apparatus for converting a digital data sequence into an enciphered form
DE1462014C1 (en) Procedure for the encryption and decryption of telex characters
EP0307627B1 (en) Secret key generation and distribution method
EP1676394A1 (en) Cryptographic method and device
DE10352680A1 (en) Encryption device and encryption method
DE19757370C2 (en) Process for the tactile generation of pseudo-random data words
DE2523828C2 (en) Method for obfuscating speech signals with the aid of orthogonal matrices
DE3244537A1 (en) Method for encrypting and decrypting data blocks
DE1237366B (en) Procedure for the encryption and decryption of impulsively transmitted messages
DE4107266C2 (en) Process for fast encryption or decryption of large files using a chip card
DE2639806C2 (en) Method and device for encrypting or decrypting data blocks in binary representation
DE923702C (en) Encryption and decryption device
DE2450669A1 (en) PROCEDURES AND CIRCUIT ARRANGEMENTS FOR ENCRYPTION AND DECCRYPTION
DE2252670C3 (en) Method and arrangement for encrypting and decrypting data blocks
DE19735922A1 (en) Cryptographic method based on synchronous stream ciphering with one time pad
DE1537415C1 (en) Method for the transmission of messages secured against unauthorized removal
EP0173647A2 (en) Enciphering/deciphering method
DE978065C (en) Circuit arrangement for encrypting or decrypting n distinguishable, preferably binary coded characters
DE1562010C1 (en) Method and device for forming key bit sequences