DE1462014C1 - Procedure for the encryption and decryption of telex characters - Google Patents
Procedure for the encryption and decryption of telex charactersInfo
- Publication number
- DE1462014C1 DE1462014C1 DE1965S0100667 DES0100667A DE1462014C1 DE 1462014 C1 DE1462014 C1 DE 1462014C1 DE 1965S0100667 DE1965S0100667 DE 1965S0100667 DE S0100667 A DES0100667 A DE S0100667A DE 1462014 C1 DE1462014 C1 DE 1462014C1
- Authority
- DE
- Germany
- Prior art keywords
- exchange
- characters
- steps
- code
- combinations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Detection And Correction Of Errors (AREA)
Description
Für die verschlüsselte Übertragung von Fernschreibzeichen oder ähnlichen Zeichen eines fl-Schritte-Codes ist es bekannt, die unverschlüsselten Codezeichen durch nach vereinbarten Verfahren erwürfelte Tauschzeichen auf der Obertragungsstrecke zu ersetzen und mittels eines entsprechenden Verfahrens an der Empfangsstelle unverschlüsselte Codezeichen zurückzugewinnen. Die Tauschzeichen werden dabei jeweils aus einer erwürfelten Tauschzeichenfolge, bestehend aus 2" Zeichen in vorbestimmter Weise ausgewähltFor the encrypted transmission of telex characters or similar characters of an fl-step code it is known that the unencrypted code characters using exchange characters rolled according to agreed procedures to be replaced on the transmission line and by means of a corresponding procedure at the receiving point recover unencrypted code characters. The exchange symbols are each rolled from one die Exchange character string consisting of 2 "characters selected in a predetermined manner
Damit ergibt sich aber eine hohe Arbeitsfrequenz des Quasi-Zufallsgenerators, der für jedes neue Klarzeichen bis zu 2", also bei Fünfer-Code 32 Würfelschritte ausführen muß. Praktisch sind es mehr, z. B. 96, wenn vermieden werden soll, daß im Geheimalphabet einzelne Zeichen doppelt oder mehrfach vorkommen.However, this results in a high operating frequency of the quasi-random generator, which has to perform up to 2 ", i.e. 32 dice steps for each new clear character Secret alphabet single characters appear twice or more than once.
Benutzt man einen Code mit sieben Informationsbits IB, so sind 27 = 128 Kombinationen zu vertauschen. Somit steigt die Arbeitsfrequenz des Zufallsgenerators mindestens auf das 4fache und der Aufwand für die Baugruppe der Schlüsseleinrichtung wächst stark an. Eine Umschaltmöglichkeit auf Fünfer-Code würde zudem sehr tief in die einzelnen Baugruppen eingreifen.If a code with seven information bits IB is used, then 2 7 = 128 combinations have to be exchanged. Thus, the working frequency of the random number generator increases at least 4 times and the effort for the assembly of the key device increases sharply. An option to switch to a five-code code would also intervene very deeply in the individual assemblies.
Diese Nachteile werden gemäß der Erfindung
dadurch vermieden, daß in einem Verfahren mit Schlüsselrechner zum quasi-zufälligen Erzeugen von
Tauschalphabeten die Tauschzeichen mit η Telegrafierschritten
aus zwei Tauschteilzeichen mit η 1 bzw. π 2 = (π—η 1) Schritten bestehen, die in zwei unabhängig
voneinander ablaufenden Rechenvorgängen erwürfelt und zum vollständigen Tauschzeichen mit η
Schritten zusammengefügt werden. Das Erwürfein kann
in zwei Rechnern parallel erfolgen. In einem Sonderfall können auch die beiden Tauschteilzeichen aus zwei
nacheinander ablaufenden Arbeitsgängen eines Rechners gewonnen werden.
Gemäß einer bevorzugten Ausführungsform der Erfindung sind in einer Einrichtung zur Durchführung
dieses Verfahrens für Siebener- bzw. Achter-Code mit fünf Telegrafierschritten zugeordneten Tauschteilzeichenfolgen
mit 32 Zeichen Mittel zum Umschalten auf Fünfer-Code durch Abschalten der dem sechsten,
siebenten und gegebenenfalls achten Schritt zugeordneten Schlüsseleinrichtung vorgesehen.These disadvantages are avoided according to the invention in that, in a method with a key computer for the quasi-random generation of exchange alphabets, the exchange characters with η telegraphing steps consist of two exchange partial characters with η 1 or π 2 = (π-η 1) steps, which in two independently running arithmetic processes are diced and combined to form a complete exchange sign with η steps. The litter can be done in two computers in parallel. In a special case, the two swap characters can also be obtained from two successive operations on a computer.
According to a preferred embodiment of the invention, a device for carrying out this method for code seven or eight with five telegraphing steps assigned exchange partial character strings with 32 characters means for switching to five code by switching off the key device assigned to the sixth, seventh and possibly eighth step intended.
Gemäß einer anderen Weiterbildung der Erfindung ist in einer Schlüsseleinrichtung für Achter- oder höherwertigen n-Schritte-Code mit (n—V) Informationsschritten und einem Paritätsschritt ein Tauschteilalphabet mit 32 Geheimkombinationen des Fünfer-Alphabets durch ein zweites Tauschteilalphabet mit aus 2("-6) Schrittkombinationen ausgewählten (n—6) Schritten ergänztAccording to another development of the invention, in a key device for eight or more significant n-step codes with (n-V) information steps and a parity step, a swap alphabet with 32 secret combinations of the five-digit alphabet is replaced by a second swap alphabet with from 2 ("- 6 ) Step combinations of selected (n— 6) steps added
Zum Beispiel bei Benutzung eines Achter-Codes mit sieben Informationsschritten und einem Paritätsschritt (PB) ist es ebenso wie beim eingangs erwähnten Siebener-Code möglich, ein gebräuchliches Tauschverfahren für Fünfer-Code zu verwenden, das 25 = 32 Geheimkombinationen zur Verfügung stellt, und einen zweiten kleinen Zufallsgenerator und Chiffrierteil mit 22 = 4 Geheimkombinationen (F i g. 2) parallel zum ersten für die Blockordnung arbeiten zu lassen. Auch im Ein- und Ausgaberegister treten darin nicht 2r = 128 Tauschzeichen auf, sondern 25 = 32 Tauschkombinationen (für Bit 1 bis 5) und 22 = 4 Tauschkombinationen (für Bit 6 und 7). Dennoch steht in jedem solchen »Tandem«-Eingabe- und Ausgaberegister bei der Übergabe eine volle Siebener-Code-Tauschzeichenfol-For example, when using an eight-digit code with seven information steps and one parity step (PB) , as with the seven-digit code mentioned above, it is possible to use a common exchange method for five-digit codes that provides 2 5 = 32 secret combinations, and to let a second small random generator and cipher part with 2 2 = 4 secret combinations (Fig. 2) work in parallel to the first for the block order. Also in the input and output register there are not 2 r = 128 exchange characters, but 2 5 = 32 exchange combinations (for bits 1 to 5) and 2 2 = 4 exchange combinations (for bits 6 and 7). Nevertheless, in every such "tandem" input and output register there is a full seven-code swap string when it is transferred.
ge zur Verfügung, 'ge available, '
Die Erfindung wird anhand des im folgenden beschriebenen und in den Zeichnungen dargestellten Ausführungsbeispieles erläutert. Dabei zeigtThe invention is based on the following described and illustrated in the drawings embodiment. It shows
F i g. 1 ein in vier Blöcke aufgeteiltes Sieben-Schritteso Alphabet mit Paritätsschritt als achtem Schritt,F i g. 1 a seven-step split into four blocks so Alphabet with parity step as eighth step,
Fig.2 den Tauschvorgang für die Verschlüsselung
von nach Fig. 1 codierten Zeichen gemäß der Erfindung,
Fig.3 den Tauschvorgang für die Verschlüsselung
von nach F i g. 1 codierten Zeichen nach einer Abart der Erfindung.FIG. 2 shows the exchange process for the encryption of characters coded according to FIG. 1 according to the invention,
3 shows the exchange process for the encryption of according to FIG. 1 coded characters according to a variant of the invention.
Wie Fi g. 1 zeigt kann man den verwendeten Code in vier ..Blöcke zu je 32 Zeichen aufteilen. Dabei wiederholen sich in den 32 Reihen die Zeichenkombina-Like Fi g. 1 shows the code used can be divided into four .. blocks of 32 characters each. Included the character combinations are repeated in the 32 rows
eo tionen für die ersten fünf Informationsbits — sie bilden damit die Reihenkennzeichnung RK —, während für jeden Block eine bestimmte Folge von sechstem und siebentem Schritt einheitlich und damit charakteristisch ist In der Fi g. 2 sind diese Schritte als BlockkennzeichnungmitiMCbezeichnet eo options for the first five information bits - they thus form the row identifier RK - while a specific sequence of sixth and seventh steps is uniform and therefore characteristic for each block. 2, these steps are labeled as block designation with MC
Für die Verschlüsselung jedes Klarzeichens wird dieses in zwei Teilen erfaßt und zwar einerseits im Fünfer-Code nur unter Berücksichtigung der ersten fünfFor the encryption of each clear character is this recorded in two parts, on the one hand in the Five-digit code only taking into account the first five
Schritte und 32 Tauschteilzeichen zur Auswahl eines solchen Zeichens Tt I, das der Reihennummer RNo nach seiner Erwürfelung zugeordnet ist, und andererseits im Zweier-Code mit vier Tauschteilzeichen zur Auswahl eines solchen Zeichens TtIl, das der Nummer des betreffenden Blocks BlNo nach seiner Erwürfelung zugehört Steps and 32 exchangeable partial characters for selecting such a character Tt I, which is assigned to the row number RNo after it has been diced, and on the other hand in the two-digit code with four exchanged partial characters for selecting such a character TtIl, which belongs to the number of the relevant block BlNo after it has been diced
F i g. 2 zeigt z. B. die Verschlüsselung des Klarzeichens der vierten Reihe des dritten Blocks. Dabei werden die ersten fünf Schritte durch die fünf Schritte des augenblicklich erwürfelten vierten Tauschteilzeichens TtI ersetzt Es ist nämlich im vorliegenden Fall vereinbart, daß jenes Tauschteilzeichen gewählt wird, daß in der gleichen Stelle der Tauschteilzeichenfolge auftritt wie das Klarzeichen in der Folge der Reihen, also an der vierten Stelle. Der sechste und siebente Schritt ist durch die zwei Schritte des augenblicklich erwürfelten dritten Tauschteilzeichens TfII ersetzt, sofern man wieder für die Blockkennzeichnung und das zugeordnete Tauschteilzeichen die gleiche Ordnungsnummer wählt F i g. 2 shows e.g. B. the encryption of the clear character of the fourth row of the third block. The first five steps are replaced by the five steps of the fourth swap part character TtI that is currently being rolled.It has been agreed in the present case that that swap part character is selected that occurs in the same place in the swap part character sequence as the clear character in the sequence of the rows, i.e. on the fourth digit. The sixth and seventh steps are replaced by the two steps of the third swap part character TfII that is currently being rolled, provided that the same serial number is selected again for the block identifier and the assigned swap part character
Somit werden ημΓ 32 + 4 = 36 Tauschkombinationen erwürfelt, dennoch treten im Geheimtext 32 · 4 = 128 verschiedene Geheimzeichen auf.Thus ημΓ 32 + 4 = 36 exchange combinations rolled, but 32 · 4 = 128 different secret characters appear in the ciphertext.
Bei der Verschlüsselung gemäß der Erfindung ist die Erwürfelung der Bits I bis 5 unabhängig von der der Bits 6 und 7. Darin liegt auch der Grund für die einfache Lösung des Problems, das Verschlüsselungsgerät von Fünfer- auf Achter-Code umschaltbar zu machen; man hat einfach den zweiten Verwürfler zusätzlich in Betrieb zu nehmen.In the encryption according to the invention, the scrambling of bits I to 5 is independent of that of the bits 6 and 7. This is also the reason for the simple solution to the problem, the encryption device from Make five to eight codes switchable; you simply have the second scrambler in operation gain weight.
Als Geheimzeichen treten alle 2T = 128 Zeichen in quasi-zufälliger Verteilung auf. All 2 T = 128 characters appear as secret characters in a quasi-random distribution.
Bei dem Verfahren nach Fig.2 macht der zweite Verschlüßler bei jeder Erzeugung eines Tauschalphabetes ein Arbeitsspiel; es werden dabei 22 = 4 Tauschkombinationen für das sechste und siebente Bit erzeugt. Je nach Blockordnungszahl 1 bis 4, die das Klarzeichen für das sechste und siebente Bit angibt, wird die entsprechende der vier Tauschkombinationen ausgewählt und jedem der 32 möglichen Tauschzeichen als sechstes und siebentes Bit zugeführtIn the method according to FIG. 2, the second encryptor makes a work cycle each time an exchange alphabet is generated; 2 2 = 4 swap combinations are generated for the sixth and seventh bit. Depending on the block order number 1 to 4, which specifies the clear character for the sixth and seventh bit, the corresponding one of the four exchange combinations is selected and supplied to each of the 32 possible exchange characters as the sixth and seventh bit
Eine Alternative zu diesem Verfahren besteht darin, daß der zweite Verschlüßler acht Arbeitsspiele in der gleichen Zeit ausführt und somit 8 -A = 32 Tauschkombinationen erwürfelt (Fig.3). Welche davon als Geheimkombination benutzt wird, hängt außer von der Blockzugehörigkeit des Klarzeichens auch noch von der seiner Reihen-Nummer ab.An alternative to this method is that the second encryptor carries out eight work cycles in the same time and thus rolls 8 -A = 32 exchange combinations (FIG. 3). Which of these is used as a secret combination depends not only on the block affiliation of the clear character but also on the row number of its row number.
Mit anderen Worten: Es wird für die ersten vier Klarzeichen (Reihen RNo 1—4) — je nach Lage im Block — das in Frage kommende Tauschzeichen aus vier für die verschlüsselte Blockkennzeichnung zur Verfügung stehenden ausgewählt. Für die Klarzeichen der Reihen RNo 5-8 sowie für 9-12, 13-16, 17-20, 21 —24,25—28,29—32 stehen je vier andere Tauschzeichen für die verschlüsselte Blockkennzeichnung zur Verfügung.In other words: for the first four plain characters (rows RNo 1-4) - depending on the position in the block - the exchange character in question is selected from four available for the encrypted block identification. For the plain characters of the series RNo 5-8 as well as for 9-12, 13-16, 17-20, 21 -24, 25-28, 29-32 four other exchange characters are available for the encrypted block identification.
Die zum Verschlüsseln angelieferten Klarzeichen enthalten ein Paritätsbit zu Kontrollzwecken. Das Geheimzeichen kann ein seiner Zusammenstellung entsprechendes Paritätsbit ebenfalls erhalten. Damit ist eine sichere Kontrolle auch bei allen lokalen Ver- und Entschlüsselungsvorgängen durchführbar. Darüber hinaus hat es für die Sicherung der Fernübertragung bei wenig störbeeinflußten Strecken eine gewisse Bedeutung; sie ist dadurch eingeschränkt, das Transpositionsfehler nicht erkannt werden. Bei höheren Ansprüchen ist der Einsatz von Daten-Sicherungsgeräten mit Blockprüfung zu empfehlen.The plain characters supplied for encryption contain a parity bit for control purposes. That A parity bit corresponding to its composition can also be assigned to secret characters. So is secure control can also be carried out for all local encryption and decryption processes. Furthermore it is of certain importance for securing long-distance transmission on routes with little interference; it is limited by the fact that transposition errors are not recognized. With higher demands the use of data backup devices with block checking is recommended.
Verfolgt man den Gedanken, das achte Bit mitzuverschlüsseln, so kann das auch auf vereinfachte Weise geschehen. Im Klartext gibt es 23 = 8 Aussagen, die angeben, welcher Block und welches Prüfbit gemeint sind, also:If you pursue the idea of also encrypting the eighth bit, this can also be done in a simplified way. In plain language there are 2 3 = 8 statements that indicate which block and which check bit are meant, i.e.:
Schritt 6 bis 8Step 6 to 8
Blockblock
Parität (Schritt 1 bis 7)Parity (steps 1 to 7)
000
001
010
011
usw.000
001
010
011
etc.
Für jede der acht Möglichkeiten gibt es eine Tauschkombination im zweiten Verschlüßler, die eine Verschlüsselung des Paritätsbits mitbeinhaltet. Bei diesem Verfahren wird der extrem hohe Aufwand für die Erzeugung von 28 = 256 Tauschzeichen durch die erfindungsgemäße Verschlüsselung reduziert auf 32 + 8 = 40 Tauschkombinationen, aus denen die 256 Geheimzeichen zusammengesetzt werden.For each of the eight possibilities there is an exchange combination in the second encryptor that includes encryption of the parity bit. With this method, the extremely high cost of generating 2 8 = 256 exchange characters is reduced by the encryption according to the invention to 32 + 8 = 40 exchange combinations from which the 256 secret characters are put together.
Natürlich ist das im verschlüsselten Zeichen an achter Stelle auftauchende Bit nicht mehr zu Prüfzwecken brauchbar, aber nach der Entschlüsselung hat es wieder seine Bedeutung als Paritätsbit.Of course, the bit that appears in the eighth position in the encrypted character is no longer used for checking purposes useful, but after decryption it has its meaning again as a parity bit.
Will man dem einschließlich Paritätsbit verschlüsselten Acht-Schritte-Zeichen ein zusätzliches Paritätsbit anhängen, das eine Prüfung des übertragenen Zeichens gestattet, so kommt man zum Neun-Schritte-Zeichen.If you want to add an additional parity bit to the eight-step character encoded including the parity bit append, which allows a test of the transmitted character, one arrives at the nine-step character.
Im Rahmen der Erfindung ist es auch möglich, Codezeichen, die aus mehr oder weniger Schritten zusammengesetzt werden, nach dem erfindungsgemäßen Verfahren zu ver- und entschlüsseln; z. B. ist eine Zerlegung des Achter-Codes in 2 · 4 Schritte mit Vorteil anwendbar, ebenso die Zerlegung eines Zehner-Codes in 2 ■ 5 Schritte.In the context of the invention, it is also possible to use code characters that consist of more or fewer steps be put together to encrypt and decrypt according to the method according to the invention; z. B. is a Decomposition of the figure-of-eight code into 2 · 4 steps can advantageously be used, as can the decomposition of one Ten codes in 2 ■ 5 steps.
Hierzu 3 Blatt ZeichnungenFor this purpose 3 sheets of drawings
Claims (5)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1965S0100667 DE1462014C1 (en) | 1965-11-26 | 1965-11-26 | Procedure for the encryption and decryption of telex characters |
GB3630766A GB1500126A (en) | 1965-11-26 | 1966-08-12 | Cypher systems |
FR84510A FR1605506A (en) | 1965-11-26 | 1966-11-22 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1965S0100667 DE1462014C1 (en) | 1965-11-26 | 1965-11-26 | Procedure for the encryption and decryption of telex characters |
Publications (1)
Publication Number | Publication Date |
---|---|
DE1462014C1 true DE1462014C1 (en) | 1978-02-09 |
Family
ID=7523214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1965S0100667 Expired DE1462014C1 (en) | 1965-11-26 | 1965-11-26 | Procedure for the encryption and decryption of telex characters |
Country Status (3)
Country | Link |
---|---|
DE (1) | DE1462014C1 (en) |
FR (1) | FR1605506A (en) |
GB (1) | GB1500126A (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL188925C (en) * | 1982-11-11 | 1992-11-02 | Philips Nv | METHOD AND APPARATUS FOR DISPLAYING FIGURED INFORMATION |
US5414771A (en) * | 1993-07-13 | 1995-05-09 | Mrj, Inc. | System and method for the creation of random sequences and for the cryptographic protection of communications |
CN109598109B (en) * | 2018-12-06 | 2023-04-11 | 国网辽宁省电力有限公司锦州供电公司 | Random password unlocking method for electric power payment machine based on GPS time synchronization message |
-
1965
- 1965-11-26 DE DE1965S0100667 patent/DE1462014C1/en not_active Expired
-
1966
- 1966-08-12 GB GB3630766A patent/GB1500126A/en not_active Expired
- 1966-11-22 FR FR84510A patent/FR1605506A/fr not_active Expired
Non-Patent Citations (1)
Title |
---|
None * |
Also Published As
Publication number | Publication date |
---|---|
GB1500126A (en) | 1978-02-08 |
FR1605506A (en) | 1978-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69031736T2 (en) | ENCRYPTION METHOD | |
DE69429126T2 (en) | Hardware arrangement for encryption of bit blocks with renewal of the key with each iteration | |
DE2607784B2 (en) | DATA ENCRYPTION PROCESS AND DEVICE FOR IMPLEMENTING THIS PROCESS | |
DE2231849A1 (en) | DEVICE FOR ENCiphering or deciphering a block of binary data | |
DE2058285C3 (en) | Method and device for encrypted transmission of information | |
DE69026784T2 (en) | Method and device for encryption using modulo 2 addition and block substitution | |
EP0189734A1 (en) | Method and apparatus for converting a digital data sequence into an enciphered form | |
DE1462014C1 (en) | Procedure for the encryption and decryption of telex characters | |
EP0307627B1 (en) | Secret key generation and distribution method | |
EP1676394A1 (en) | Cryptographic method and device | |
DE10352680A1 (en) | Encryption device and encryption method | |
DE19757370C2 (en) | Process for the tactile generation of pseudo-random data words | |
DE2523828C2 (en) | Method for obfuscating speech signals with the aid of orthogonal matrices | |
DE3244537A1 (en) | Method for encrypting and decrypting data blocks | |
DE1237366B (en) | Procedure for the encryption and decryption of impulsively transmitted messages | |
DE4107266C2 (en) | Process for fast encryption or decryption of large files using a chip card | |
DE2639806C2 (en) | Method and device for encrypting or decrypting data blocks in binary representation | |
DE923702C (en) | Encryption and decryption device | |
DE2450669A1 (en) | PROCEDURES AND CIRCUIT ARRANGEMENTS FOR ENCRYPTION AND DECCRYPTION | |
DE2252670C3 (en) | Method and arrangement for encrypting and decrypting data blocks | |
DE19735922A1 (en) | Cryptographic method based on synchronous stream ciphering with one time pad | |
DE1537415C1 (en) | Method for the transmission of messages secured against unauthorized removal | |
EP0173647A2 (en) | Enciphering/deciphering method | |
DE978065C (en) | Circuit arrangement for encrypting or decrypting n distinguishable, preferably binary coded characters | |
DE1562010C1 (en) | Method and device for forming key bit sequences |