DE1472329C3 - Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren - Google Patents
Verfahren und Vorrichtung zum Chiffrleren und DechiffrierenInfo
- Publication number
- DE1472329C3 DE1472329C3 DE19651472329 DE1472329A DE1472329C3 DE 1472329 C3 DE1472329 C3 DE 1472329C3 DE 19651472329 DE19651472329 DE 19651472329 DE 1472329 A DE1472329 A DE 1472329A DE 1472329 C3 DE1472329 C3 DE 1472329C3
- Authority
- DE
- Germany
- Prior art keywords
- symbol
- key
- modulo
- symbol memory
- clear
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Error Detection And Correction (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Verschlüsseln eines Klartextes
mittels eines Schlüssels zu einem Geheimtext bzw. umgekehrt, d. h. zum Entschlüsseln eines solchen
Geheimtextes. Dabei wird ausgegangen von dem sogenannten »quadratischen Verschlüsselungsverfahren«,
bei dem jedem Klarsymbol eine Reihe unterschiedlicher, sich in der betreffenden Reihe nicht
wiederholender Symbole zugeordnet wird, jede Reihe eine andere Symbolanordnung aufweist, in jeder die
Reihe kreuzenden Kolonne des so gebildeten Quadrates sich ebenfalls jedes Symbol nicht wiederholt
und bei dem die Symbole aus der betreffenden Reihe an Hand eines die Stellenzahl in dieser Reihe bestimmten
Schlüsselsymbols ausgewählt werden.
Ein derartiges Verfahren ist bereits bekannt (niederländische Patentschrift 101 431), und bei der
bekannten Vorrichtung zur Durchführung dieses Verfahrens werden ein Klar- bzw. Geheimsymbolspeicher
und ein Schlüsselsymbolspeicher verwendet, die zum Speichern eines aus k Informationselementen
{k>\) zusammengesetzten Klar-/Geheimsymbolen bzw. Schlüsselsymbolen geeignet sind. Auch bei
einem weiteren bekannten Verschlüsselungssystem dieser Art (USA.-Patentschrift 2 028 772) wird jeweils
zu einem gegebenen Zeitpunkt ein einziges Klarsymbol bzw. Klartextsymbol mit Hilfe eines einzigen
Schlüsselsymbols in ein einziges Geheimsymbol bzw. Geheimtextsymbol umgewandelt bzw. ein einziges
Geheimsymbol mittels eines einzigen Schlüsselsymbols in ein einziges Klartextsymbol entschlüsselt.
Gleich wie dieses Verschlüsselungsverfahren durchgeführt wird, weist es bei der Verwendung einer gleichen
Reihe von Schlüsselsymbolen zur Verschlüsselung zweier unterschiedlicher Klartexte den Nachteil
auf, daß an jenen Textstellen, an denen in beiden Klartexten die gleichen Klarsymbole erscheinen, auch
im Geheimtext die gleichen Geheimsymbole auftreten. Dadurch ist es mit Hilfe statistischer Methoden
durch Unbefugte leicht möglich, die Geheimtexte zu
ίο entschlüsseln, selbst wenn das Entschlüsseln durch
Unbefugte weniger leicht möglich ist als bei sogenannten monoalphabetischen Verschlüsselungssystemen,
bei denen linear und nicht quadratisch verschlüsselt wird.
An Hand des folgenden Beispiels unter Verwendung eines griechisch-lateinischen Quadrats wird
verdeutlicht, daß auf Grund gewisser Gesetzmäßigkeiten nicht zu große Schwierigkeiten bei der gewollten
Verschlüsselung bzw. Entschlüsselung entstehen:
In dem folgenden Quadrat werden η = 8 Symbole, hier in Form der Ziffern von 0 bis 7 verwendet. Die
Zahl 8 ergibt sich aus der Formel η = 2* bei k — 3.
Während in der oberen Reihe die Schlüsselsymbole
»5 und in der linken Reihe die Klarsymbole angeordnet
sind, befinden sich in dem eigentlichen Quadrat η = 8 horizontale Reihen bzw. η = 8 vertikale Kolonnen,
die auch als Alphabete bezeichnet werden können. In jeder der Reihen und Kolonnen sind zwar
sämtliche der 8 Symbole, keines jedoch zweifach enthalten.
Verschlüsselungsquadrat: 0 12 3 4 5 6 7
0 | 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 |
1 | 1 | 0 | 3 | 2 | 5 | 4 | 7 | 6 |
2 | 4 | 5 | 6 | 7 | 0 | 1 | 2 | 3 |
3 | 2 | 3 | 0 | 1 | 6 | 7 | 4 | 5 |
4 | 5 | 4 | 7 | 6 | 1 | 0 | 3 | 2 |
5 | 6 | 7 | 4 | 5 | 2 | 3 | 0 | 1 |
6 | 7 | 6 | 5 | 4 | 3 | 2 | 1 | 0 |
7 | 3 | 2 | 1 | 0 | 7 | 6 | 5 | 4 |
Das Verschlüsseln kann dann als die Auswahl einer bestimmten Kolonne bzw. eines bestimmten Alphabets
mit Hilfe eines Schlüsselsymbols S und als die Angäbe eines Symbols bzw. Geheimsymbols C in diesem
gewählten Alphabet mit Hilfe eines zu verschlüsselnden Klarsymbols K betrachtet werden und umgekehrt.
Für folgendes Klartextbeispiel unter Verwendung der folgenden Schlüsselsymbole 5 wird dann
der sich im folgenden in der untersten Reihe angeordneter Geheimtext gebildet:
Klartext 22134276243052 Schlüssel 14352217620013
Geheimtext 50277630272077 Im folgenden Beispiel sind entsprechend zwei unterschiedliche
Klartexte mit ein und demselben Schlüssel verschlüsselt worden, und aus den in den
unteren Zeilen dargestellten Geheimtexten ist ersichtlich, daß die sich an gleicher Stelle im Klartext
befindlichen gleichen Klarsymbole K auch an den entsprechenden Stellen des Geheimtextes zu zwar
anderen, aber sich ebenfalls entsprechenden Geheimsymbolen C umformen.
Klartext 1 5473611201
Schlüssel 1247310526
Geheimtext 1 7775401127
Schlüssel 1247310526
Geheimtext 1 7775401127
Klartext 2 6435614304
Schlüssel 1247310526
Geheimtext 2 6761405723
Durch Zählung der Häufigkeit dieses Zusammentreffens ist die unbefugte Entschlüsselung nicht allzu
schwierig, da sich hinter jedem Paar Geheimsymbolen nur η-Paare von Klarsymbolen verbergen können.
Befindet sich an einer bestimmten Stelle im Geheimtext das Geheimsymbol »7« und an der gleichen
Stelle im anderen Geheimtext das Geheimsymbol »6«, so kann dieses Geheimsymbolpaar 7,6 bei
Anwendung des obengenannten Quadrates beim Verschlüsseln nur aus folgenden Klarsymbolpaaren hervorgegangen
sein:
Dabei gilt:
η = Anzahl der Alphabet-Symbole,
m = Anzahl der zugelassenen Schlüsselüberlappungen,
k = Anzahl der binären Informationselemente im Klarsymbol, Schlüsselsymbol bzw. Geheimsymbol.
C K
Doch auch die anderen Klarsymbole der beiden Texte sind in nahezu gleicher Weise gefährdet, denn
es ist nur eine beschränkte Anzahl von Paaren möglich, und unter diesen Symbolpaaren sind wegen der
unterschiedlichen Häufigkeitsverteilung wiederum einige Paare äußerst unwahrscheinlich und andere
Paare äußerst wahrscheinlich. Die Verletzlichkeit des quadratischen Verschlüsseins beruht daher auf der
Erkennbarkeit der sogenannten Überlappung bei der Verwendung des Schlüssels und auf der Angreifbarkeit
der Geheimsymbole in beiden Geheimtexten.
Die Erfindung bezweckt die Vermeidung solcher Nachteile. Ihr liegt die Aufgabe zugrunde, das Verschlüsseln
unangreifbarer, d. h. für Unbefugte unzugänglicher zu machen.
Die Erfindung besteht in der Abwandlung dieser sogenannten quadratischen Verschlüsselung dahingehend,
daß eine Vielzahl solcher Quadrate mit in jedem Quadrat unterschiedlicher Reihenfolge der
Reihen mit der Maßgabe verwendet wird, daß in jedem Quadrat sowohl in jeder Reihe als auch in
jeder Kolonne jedes Symbol nur einmal vorkommt und daß sich durchgehend durch sämtliche Quadrate
bei jedem beliebigen Paar von Reihen paarweise zusammengehörige Symbole in dieser Kombination
und Folge nicht wiederholen.
Mit anderen Worten werden gemäß folgendem Schema
(/j-tm)!
verschiedene Reihen, diese zu
55
(« — 1)! Quadraten mit η · «-Symbolen, bei denen
Yn~IT'm)\ jeder der «-Symbole nur einmal in jeder
Reihe an einer bestimmten Stelle vorkommt diese Quadrate zu
(« — 2)! Gruppen mit «—1 Quadraten, bei denen ΊηΙΤΙγΛ\ jedes in Kolonnen angeordnete Paar der
«-Symbole nur einmal an einer bestimmten Bigrammstelle vorkommt, diese Gruppe zu
(« — 3)! Serien mit («—1) (« — 2) Quadraten, bei
(n "I m)\ denen jede Kombination von drei der n-
Symbolc nur einmal an einer bestimmten
Trigrammstcllc vorkommt,
USW. Zl
Dieses System mag als das sogenannte »kubische Verschlüsselungssystem« bezeichnet werden, wenn
m = 2 ist. Werden beispielsweise die binären Informationselemente »0« und »1«, d.h. k = -2 verwendet,
dann ergibt sich « = 2k = 2- = 4, nämlich 0,1,2,3. Mit der Maßgabe «>/η>1 werden dann
24 verschiedene Reihen mit 6 Quadraten verwendet, so daß zwei Gruppen dieser Quadrate eine Serie
bilden.
Es empfiehlt sich, zwei Schlüssel mit der Maßgabe zu verwenden, daß die Binärdarstellung des Klarsymbols
um eine dem einen Schlüsselsymbol entsprechende Anzahl Schritte oder dieses Schlüsselsymbol
in einer sogenannten Reihe maximaler Länge verschoben und das Resultat anschließend mit der
Binärdarstellung des dazugehörigen anderen Schlüsselsymbols modulo-zwei-addiert wird.
Gemäß einer Ausbildung der Erfindung, die eine Vorrichtung zur Durchführung des erfindungsgemäßen
Verfahrens unter Verwendung eines Klar- bzw. Geheimsymbolspeichers und eines Schlüsselsymbolspeichers
betrifft, die zum Speichern eines aus k Informationselementen
(&>1) zusammengesetzten Klar- bzw. Geheimsymbols bzw. Schlüsselsymbols
geeignet sind, verschiebt einer dieser Speicher das Klar- oder das Schlüsselsymbol in der Reihe maximaler
Länge, ist beim Entschlüsseln das Geheimsymbol am Ausgang eines Modulo-zwei-Addierers
oder eines weiteren Schlüsselsymbolspeichers abgreifbar, dessen Ausgang zum Modulo-zwei-Addieren
der Ausgangssignale eines der erstgenannten! Speicher mit der Binärdarstellung des weiteren
Schlüsselsymbols mit dem Modulo-zwei-Addierer gekoppelt ist, und sind beim Entschlüsseln der Ausgang
des Geheimsymbolspeichers an den Modulo-zwei-Addierer und dessen Ausgang an einen der erstgenannten
Speicher angeschlossen.
Spezielle Weiterbildungen dieser erfindungsgemäßen Vorrichtung sind in den Patentansprüchen 4
bis 9 beansprucht und werden im folgenden noch an Hand von Ausführungsbeispielen näher erläutert.
Bevor solche Vorrichtungen beschrieben werden, dient folgendes Beispiel zur Erläuterung des erfindungsgemäßen
Verfahrens:
60 Es wird von einer aus acht Klar- und acht Geheimsymbolen bestehenden Gruppe von «—1 griechisch-lateinischen
Quadraten ausgegangen. Die Beschränkung auf acht Symbole ist natürlich für die Erfindung nicht wesentlich, sondern wurde im vorliegenden
Fall nur im Interesse der Kürze und Übersichtlichkeit der Beschreibung der Erfindung vorgenommen
. (.S' Scliliissclsv mbol. K ■■■■ KUirsvmbol):
O | 7 01234567 |
01234567 | 1 472 | 329 | a | 01234567 | 01234567 | |
3 | 11111111 | 22222222 | 01234567 | 01234567 | ο 01234567 |
66666666 | 77777777 | |
1 | 01234567 | 01234567 | 33333333 | 44444444 | 55555555 | 01234567 | 01234567 | |
S2 | 4 | 10325476 | 45670123 | 01234567 | 01234567 | 01234567 | 76543210 | 32107654 |
2 | 45670123 | 23016745 | 23016745 | 54761032 | 67452301 | 32107654 | 10325476 | |
5 | 23016745 | 54761032 | 54761032 | 67452301 | 76543210 | 10325476 | 45670123 | |
6 | 54761032 | 67452301 | 67452301 | 76543210 | 32107654 | 45670123 | 23016745 | |
7 | 67452301 | 76543210 | 76543210 | 32107654 | 10325476 | 23016745 | 54761032 | |
76543210 | 32107654 | 32107654 | 10325476 | 45670123 | 54761032 | 67452301 | ||
32107654 | 10325476 | 10325476 | ■ 45670123 | 23016745 | 67452301 | 76543210 | ||
45670123 | 23016745 | 54761032 | ||||||
An der linken Seite der Reihe von n—1 Quadraten
sind die Klarsymbole K angegeben, während die Schlüsselsymbole S in die Überschrift der Quadratreihen
in solcher Weise gesetzt wurden, daß sie über zwei Schlüsselsymbole (S1 und S2) verteilt sind, die
Symbole aus der Reihe von η möglichen Symbolen sind, durch welche jedes der Spaltenalphabete in
unzweideutiger Weise bezeichnet werden kann.
Die n(n—1)-Alphabete laut obiger Angabe sind
derart aufgebaut, daß in (n—t) Alphabeten immer ein und dasselbe Symbol am gleichen Platz steht,
während in keinem der übrigen (n—l)(n—1) Alphabete
das gleiche Symbol an der gleichen Stelle wie in den (n — l) Alphabeten nochmals erscheint.
Dieser Aufbau bedeutet, daß in keinem der Alphabete ein und dasselbe Symbolpaar in einem gleichen
Paar von Stellen vorkommt, während alle Symbolpaare nur einmal im gleichen Paar von Stellen in
der Gruppe von n(n— 1) Alphabeten vorkommen.
In der obigen Gruppe von n(n— 1) Alphabeten
sind klarheitshalber die Alphabete derart angeordnet, daß jeweils η Alphabete, die keine gleichen Symbole
an den gleichen Stellen aufweisen, zu je einem griechisch-lateinischen Quadrat zusammengefaßt sind.
Auf diese Weise wurden n—l Quadrate aufgebaut.
Die η Symbole jedes Alphabets eines bestimmten
Quadrates sind in einer solchen Reihenfolge angeordnet, daß sie in den Alphabeten der übrigen
Quadrate vollständig über die diese bildenden η Alphabete verstreut auftreten. Die oben angegebene
Gruppe von n(n— 1) Alphabeten ist eine aus einer Zahl von möglichen Anordnungen. Jede andere
Gruppierung, die beispielsweise durch einen übereinstimmenden Austausch von Reihen in jedem der
Quadrate erhalten wird, genügt den obigen Anforderungen.
Die Anwendung der Gruppen von n(n— 1) Alphabeten zum Verschlüsseln von Texten mit Klarsymbolen
in Geheimtexte wird nun zunächst an Hand eines Beispiels von zwei unterschiedlichen Klartexten veranschaulicht,
die mit zwei gleichen Schlüsseln verschlüsselt wurden. Es wird nun eine größere Schlüsselangabe
je Klartextsymbol verwendet. Beim kubischen Verschlüsseln genügen zwei Schlüsselsymbole
mit der gleichen Menge an Informationselementen zum Verschlüsseln eines einzigen Klartextsymbols.
Es wird bemerkt, daß in der oben angegebenen Gruppe von Alphabeten die Angabe S2 = 0 nicht
auftritt. Statt dessen kann natürlich jedes der mögliehen
Symbole für das in der Gruppe S2 nicht vorkommende
Symbol gewählt werden.
Klartext 1 5473611201 Klartext 2 6435614304
Schlüssel S1 1247310526 SChIuSSeIS1 1247310526
Schlüsseis, 7413245635 Schlüsseis, 7413245635
Geheimtext 4575Q77121 Geheimtext 7554073225
Die unterstrichenen Symbole beziehen sich auf die übereinstimmenden Symbole in den entsprechenden
Texten.
In bezug auf die obigen Geheimtexte kann festgestellt werden, daß beim kubischen Verschlüsseln
an gleicher Stelle stehende übereinstimmende Symbole in gleicher Weise angreifbar sind, wie bei dem
quadratischen Verschlüsseln. Die an gleichen Stellen stehenden unterschiedlichen Symbole jedoch sind
dank der kubischen Verschlüsselung unangreifbar geworden; dies wird durch die folgende Überlegung
bestätigt.
Beim quadratischen Verschlüsseln mit Hilfe eines einzigen griechisch-lateinischen Quadrates konnten ,
nur η Paare von Klarsymbolen, die von dem ange- '/'
wandten Quadrat bestimmt sind und daher krypt~ analytisch bekannt sind, die Grundlage eines Paares
von ungleichen Geheimsymbolen bilden, die an der gleichen Stelle auftreten, wenn das Schlüsselmaterial
zweifach verwendet wird, wie eingangs im Zusammenhang mit den beiden Geheimsymbolen (7,6) dargelegt
wurde.
Beim kubischen Verschlüsseln gilt jedoch dank dem Aufbau der n(n—1) Alphabete, daß, wenn eine
doppelte Verwendung von Schlüsseln erfolgt, jedes Paar an gleichen Stellen befindlicher unterschiedlicher
Klarsymbole aus der Reihe von «-Symbolen aus allen möglichen n(n—1) unterschiedlichen Paaren
von Klarsymbolen entstehen kann, so daß die Häufigkeitsverteilung der benutzten Sprache des
Klartextes keinen weiteren Hinweis auf das tatsächlich verwendete Paar von Klarsymbolen gibt.
Die möglichen Paare unterschiedlicher Klarsymbole, die, ausgehend von der oben angegebenen
Gruppe von n(n—1) Alphabeten, die Basis eines gegebenen Paares von Geheimsymbolen (7,6) bilden,
sind beispielsweise im folgenden angegeben. Die in ein und derselben Zeile angegebenen Symbolpaare
sind jeweils dem gleichen Quadrat entnommen.
409 681/8
(5,2), (2,5), (4,3), (3,4), (6,1), (1,6), (7,0), (0,7)
(2,4), (4,2), (1,7), (7,1), (5,3), (3,5), (6,0), (0,6)
(4,1), (1,4), (3,6), (6,3), (2,7), (7,2), (5,0), (0,5)
(1,3), (3,1), (7,5), (5,7), (4,6), (6,4), (2,0), (0,2)
(3,7), (7,3), (6,2), (2,6), (1,5), (5,1), (4,0), (0,4)
(7,6), (7,6), (5,4), (4,5), (3,2), (2,3), (1,0), (0,1)
Die oben angeführte Gruppe von Symbolpaaren enthält alle möglichen Paare nicht übereinstimmender
Symbole aus der Reihe von η möglichen nur
einmal.
Kryptogramme können dann selbst gegen die mehr als zweimalige Verwendung von Schlüsselmaterial
geschützt werden, indem man das beschriebene Vorgehen gemäß dem oben dargestellten Schema verallgemeinert.
Für jede weitere Überlappung bei der Verwendung des Schlüsselmaterials, die geschützt
werden soll, wird dann eine weitere »Dimension« dieser Verschlüsselungsverfahrensweise zugefügt, so
daß für eine m-fache Überlappung ein System von n(n— l)(/i—2)... (n —m + 1) Alphabeten verwendet
werden muß, das bestimmten Bedingungen genügt, Geheimtexte, in denen η unterschiedliche Symbole
Verwendung finden, könnten auf diese Weise gegen eine m-fache Verwendung ((Überlappung) des gleichen
Schlüssels geschützt werden, jedoch als Folge der Tatsache, daß in unterschiedlichen Texten an
gleicher Stelle auftretende übereinstimmende Geheimsymbole kryptoanalytisch angreifbar bleiben. Da
bei steigender Anzahl der Wiederholung der Verwendung der Schlüssel diese Anzahl von angreifbaren
Symbolen ebenfalls zunimmt, erscheint es dagegen sinnlos, einen Schutz gegen die mehr als zweifache
Verwendung des Schlüssels zu schaffen, wenn nicht weitere Maßnahmen gegen das Auftreten übereinstimmender
Geheimsymbole an übereinstimmenden Stellen in unterschiedlichen Texten getroffen werden,
die mit dem gleichen Schlüssel verschlüsselt wurden.
Die Beschreibung eines Beispiels der Verwirklichung der Erfindung wird im folgenden für eine
kubische Verschlüsselung gegeben, die vorzugsweise anzuwenden ist. Die Gruppe von Alphabeten mit
η = 8 Symbolen, die für das kubische Verschlüsseln geeignet ist, ist derart aufgebaut, daß sie leicht
durchführbar ist. Es ist daher nützlich, zuerst das Verfahren zur Bestimmung eines Geheimzeichens zu
betrachten, das das zugrunde liegende Prinzip vom Entwurf der Gruppen von Alphabeten zeigt.
Die in der ersten Reihe jedes der n — l griechischlateinischen Quadrate stehenden Symbole, die die
ersten Symbole aller Spaltenalphabete bilden, wurden so gewählt, daß sie mit dem ersten der beiden
erforderlichen Schlüsselsymbole übereinstimmen. Die Symbole des ersten Spaltenalphabets des ersten griechisch-lateinischen
Quadrates, die auf das erste obenerwähnte Symbol folgen, bilden eine sogenannte Reihe maximaler Länge, wie sie aus der Dezimalwertung
des Inhalts der Abschnitte eines Schieberegisters mit k Abschnitten gebildet wird, das in passender
Weise modulo-zwei-rückgekoppelt ist, wobei
2Ä = n. Die Symbole des ersten Spaltenalphabets der verbleibenden griechisch-lateinischen Quadrate,
die auf die ersten bereits erwähnten Symbole folgen, werden durch cyclisches Verschieben von dem Teil
des ersten Spaltenalphabets des ersten griechisch-ίο
lateinischen Quadrates erhalten, das von der Reihe maximaler Länge gebildet ist.
Die oben beschriebenen Symbole der ersten Reihe und der ersten Spalte jedes der griechisch-lateinischen
Quadrate der kubischen Gruppe bilden nun die
Grundlage (Koordinatensymbole) für die Bestimmung der verbleibenden Symbole in jedem der Quadrate.
Die Symbole werden durch Modulo-zwei-Addition der Binärdarstellung der zugehörigen Koordinatensymbole
erhalten.
Es kann der Hinweis hinzugefügt werden, daß das zweite Symbol jedes ersten Spaltenalphabets sämtlicher
griechisch-lateinischen Quadrate der kubischen Gruppe entsprechend dem mit S2 bezeichneten
Schlüsselsymbol ausgewählt wurde.
Das Verschlüsselungsverfahren laut obiger Beschreibung wird im folgenden an Hand einiger spezieller
Beispiele verdeutlicht:
Beispiel 1
K :: 5_ 6 7 3 1 4
S1 -666666 = 2 :: C = Geheimsymbol
S2 :: 5 4 3 2 1 0
Das gegebene Klartextsymbol K:: 5 und die Schlüsselsymbole S1 und S2, die jenem zugeordnet
sind, sind 6 bzw. 5. Das daraus gebildete Geheimtextsymbol C = 4 0 6 = 2.
Dieses Verschlüsselungsverfahren ist vollständig in Übereinstimmung mit den obigen Darlegungen, wie
sich aus folgendem ergibt.
Mit Ausnahme der Symbole — der Überschrift-, symbole jedes der Alphabete .—, die in den ersten'
Reihen jedes der griechisch-lateinischen Quadrate der kubischen Gruppe von Alphabete mit acht Symbolen
oben beispielsweise angeführt sind, wechseln die Symbole an entsprechenden Stellen in den aufeinanderfolgenden
Quadraten entsprechend der sogenannten Reihe maximaler Länge 1, 4, 2, 5, 6, 7, 3,
und dies in der gleichen Weise, wie sich das Klartextsymbol K ändert.
Wie oben in anderen Worten ausgedrückt, wird das Geheimsymbol C bestimmt durch Modulo-zwei-Addition
des Symbols S1 und des Symbols in der Reihe maximaler Länge mit der Nummer entsprechend der
Zahl des Symbols S2, welche Reihe maximaler Länge mit dem Symbol K anfängt.
Das Symbol, das schließlich zu S1 modulo-zweiaddiert
werden soll, kann also auch erhalten werden, indem man das Symbol K als den Ausgangsstand
eines rückgekoppelten Schieberegisters für die Erregung einer Reihe maximaler Länge von der Länge 7
verwendet, welches Schieberegister S, Schritte weitergeschaltet wird von einem bis »0« rückwärts zählenden
Zählwerk mit dem Symbol S2 als Ausgangsstand. Die griechisch-lateinischen Quadrate wurden derart
gewählt, daß nun in der Stellung »0« des erwähn-
ten Zählwerkes der Betrag des genannten Schieberegisters das Symbol anzeigt, das zum Symbol S1
modulo-zwei-addiert werden muß und das auf diese Weise jenem entspricht, das an der /C-ten Stelle des
ersten Spaltenalphabets des Quadrats, als mit dem Symbol S2 angegeben, gefunden wird.
Die allgemeine Anwendbarkeit dieser Verfahrensweise kann leicht mit Hilfe der gegebenen Gruppe
griechisch-lateinischer Quadrate nachgeprüft werden. Diese Eigenschaft ist in gleicher Weise bei allen
Gruppen griechisch-lateinischer Quadrate mit «=16, 32, 64, usw. zu finden, die entsprechend den gleichen
Regeln aufgebaut sind.
Das Rückwärtszählen eines Zählwerkes mit dem Symbol K als Ausgangszustand kann nun ohne weitere
Erläuterung in Beispiel 1 verfolgt werden. Es ist auch keine weitere Erläuterung des Vorwärtszählens
in der Reihe maximaler Länge mit Hilfe eines geeigneten Schieberegisters erforderlich, das mit dem Symbol
K als Ausgangspunkt modulo-zwei-rückgekoppelt
wurde. Bei diesem Verschlüsselungsvorgang macht das Vorwärts- oder Rückwärtszählen keinen wesentlichen
Unterschied. Wenn ein Zähler mit dem Symbol S2 als Ausgangszustand vorwärts zählt, sollte die
Reihe maximaler Länge in der umgekehrten Richtung durchlaufen werden, was nicht mehr Schwierigkeit
bereitet als das Rückwärtszählen des Zählwerkes.
Der Verschlüsselungsvorgang wird durch die Modulo-zwei-Addition
des Inhaltes des Registers mit dem Symbol S1 und dem in dem Schieberegister mit
dem Symbol K als Ausgangspunkt beim Zustand »0« des Zählwerkes gefundenen Symbol beendet.
Schieberegister eingegeben, in dem bei dem Verschlüsselungsvorgang
das Klarsymbol vorher eingestellt wurde. Beim Entschlüsseln werden die Schlüsselsymbole
S1 und S2 an die gleichen Stellen gesetzt,
an die sie beim Verschlüsseln gesetzt worden waren. Die erste Funktion besteht nun darin, daß das Symbol
C in seiner Binärdarstellung zum Symbol S1 modulo-zwei-addiert wird, und auf diese Weise erhält
man das Symbol, das als Ausgangspunkt dient,
ίο in einer Reihe maximaler Länge, welche jetzt rückwärts
durchlaufen werden muß, bis das Zählwerk mit S2 als Ausgangspunkt bis »0« zurückgezählt hat. In
dieser Stellung vom Zählwerk zeigt das modulozwei-rückgekoppelte
Schieberegister das Klarsymbol, in dem dieses Symbol beim Verschlüsseln auch eingestellt
war.
B e i s ρ i e 1 5 C :: 0 = 7 6 5 2 :: K = Klarsymbol
7
3
3 2 10
Dieses Beispiel 5 ist die Umkehrung des Beispiels 2 und bedarf keiner weiteren Erklärung.
Beispiele C :: 3 = 0 0 0 0 0 :: K = Klarsymbol
3 3 3 3 3
4 3 2 10
K :: 2 5 6 7
S1 :: 2 7 7 7 = 0
S0 :: 3 2 1 0
S0 :: 3 2 1 0
C = Geheimsymbol
Der Verschlüsselungsvorgang nach Beispiel 2 ist vollständig analog dem nach Beispiel 1.
Beispiel 3 0 0 0 0 0 0
S1,:: 333333 = 3 ::C = Geheimsymbol S2 :: 5 4 3 2 10
Der Verschlüsselungsvorgang mit »0« als Klarsymbol verläuft ähnlich wie die vorigen Beispiele.
Der Zustand des modulo-zwei-rückgekoppelten Schieberegisters für das Klarsymbol K ändert sich
nicht während diesem Verschlüsselungsvorgang..
Der Entschlüsselungsvorgang wird nun im folgenden an Hand der vorstehenden Beispiele erläutert.
Das Geheimsymbol, das in diesen drei Beispielen erhalten wurde, wird im folgenden in das Klarsymbol
mit Hilfe der gegebenen Schlüsselsymbole zurück umgewandelt.
Beispiel 4 C :: 2 = 413765:: K = Klarsymbol
5 4 3 2 10
Das erhaltene Geheimsymbol C wird als Ausgangsstand
in das modulo-zwei-rückgekoppelte Infolge der Modulo-zwei-Addition von C = 3 und
S1 = 3 wird im modulo-zwei-rückgekoppelten Register
der Wert »0« eingestellt. Dieses Register bleibt jetzt in der 0-Reihe. Das gesuchte Klarsymbol K = O.
Beispiele der Erfindung werden nun auch an Hand der Zeichnung weiter erläutert. Diese zeigt in
F i g. 1 eine schematische Darstellung einer erfindungsgemäßen
Vorrichtung, mit der sowohl Verschlüsseln als auch Entschlüsseln möglich ist und wobei
die Bearbeitung mit Hilfe von regelmäßig in der Zeit verteilten Impulsen erfolgt.
F i g. 2 ein zur Vorrichtung der F i g. 1 gehöriges /
Steuerorgan. /
F i g. 3 einen zur Vorrichtung der F i g. 1 gehörigen Schalter,
F i g. 4 eine schematische Darstellung einer anderen Ausführungsform der erfindungsgemäßen Vorrichtung,
die zum Verschlüsseln geeignet ist und bei der der Vorgang parallel verläuft, und
F i g. 5 ein ähnliches Schema wie von F i g. 4, wobei
die Ausführungsform jedoch zum Entschlüsseln geeignet ist.
Der aus den Elementen I1 bis I3 bestehende Schlüsselsymbol-Speicher
I ist in zweiter Funktion ein cyclischer Zähler, in dem sowohl beim Verschlüsseln als
auch beim Entschlüsseln das zweite Schlüsselsymbol S., aufgehoben werden kann. In seiner zweiten Funktion
zählt dieser Zähler vom Anfangszustand S2 rückwärts nach Null.
Das Aufheben eines Symbols in einen Speicher gehört zur bekannten Technik, weshalb es hier weder
beschrieben noch in der Zeichnung angegeben ist.
Der aus den Elementen H1 bis H5 bestehende
zweite Schlüsselsymbol-Speicher II ist in zweiter Funktion ein Schieberegister, in dem sowohl beim
Verschlüsseln als auch beim Entschlüsseln das erste
Schlüsselsymbol S1 aufgehoben werden kann. Der Inhalt
der Elemente II, bis H5 einschließlich am Ende
des Verschlüsselungsvorgangs bildet das Geheimsymbol, das hinausgeschoben werden kann.
Der Mechanismus zum Hinausschieben des Geheimtextsymbols aus dem Speicher II ist nicht in der
Zeichnung angegeben, da dieser der bekannten Technik angehört.
Der aus den Elementen IH1 bis III. und den Modulo-zwei-Addierern
6, 7 bestehende Klar- bzw. Geheimsymbol-Speicher III ist in zweiter Funktion ein
modulo-zwei-rückgekoppeltes Schieberegister, in dem beim Verschlüsseln der Klartext und beim Entschlüsseln
der Geheimtext aufgehoben werden kann.
Der Inhalt der Elemente HI1 bis HI5 einschließlich
beim Ende des Entschlüsselungsvorgangs bildet das Klartextsymbol, das hinausgeschoben werden kann.
Der Modulo-zwei-Addierer 6 ist derart geschaltet, daß er imstande ist, das Register, den Speicher III,
entweder in der »Null«-Reihe, wenn das Klarsymbol gleich »0« ist, oder in der Reihe maximaler Länge
vorwärts, wenn das Klarsymbol ungleich »0« ist, laufen zu lassen, wie beim Verschlüsseln erforderlich ist.
Der Modulo-zwei-Addierer 7 ist derart geschaltet, daß er imstande-ist, daß Register, den Speicher III,
entweder in der »Null«-Reihe, wenn das Geheimsymbol und das erste Schlüsselsymbol S1 beide einander
gleich sind, oder in der Reihe maximaler Länge rückwärts, wenn diese Symbole einander ungleich
sind, laufen zu lassen, wie beim Entschlüsseln erforderlich ist.
Der Modulo-zwei-Addierer 5 ist in solcher Weise mit den Speichern II und III verbunden, daß er imstande
ist, den Informationsinhalt der Elemente III, bis IH5 einschließlich des Speichers III mit den gleichnumerierten
Elementen II, bis H5 einschließlich des Speichers II modulo-zwei-zusammenzuzählen.
Ein Prüfer 8 ist in solcher Weise mit den Elementen I1 bis I5 einschließlich des Speichers I verbunden,
daß es ein Ausgangssignal abgibt, wenn der Informationsinhalt dieses Speichers »0« ist.
Um die Tätigkeit der Schaltung nach F i g. 1 beschreiben zu können, ist eine vorangehende Betrachtung
der F i g. 2 dienlich.
In F i g. 2 ist der Verteiler 9 mit den 36 Stellungen auf einen Pulsgenerator 10 angeschlossen, der selbst
von einer Start-Stop-Schaltung 11 gesteuert wird.
Die Stellungen »0« bis »30« des Verteilers 9 werden vom Tor 12 kontrolliert bzw. gesteuert, während
die Stellungen »31« bis »35« vom Tor 13 kontrolliert bzw. gesteuert werden.
Wenn an der Klemme 15 ein sogenannter Startimpuls in der Form eines Spannungsimpulses abgegeben
wird, fängt der Generator 10 an, Impulse zu emittieren, welche Impulse an der Klemme 14 abgenommen
werden können. Die Klemme 14 ist mit den Klemmen 14, bis 14, einschließlich der F i g. 1
verbunden. Der Verteiler 9 hat zwei Anfangsstellungen, und zwar die Stellung »0« unter der Steuerung
des Tores 12 und die Stellung »31« unter der Steuerung des Tores 13.
Der Ausgang des Tores 12 ist mit einem Auslöser 16 verbunden, der an der Klemme 17 ein elektrisches
Ausgangssignal in der Form einer »0« abgibt, wenn der Verteiler 9 die Stellungen »0« bis »30«
durchläuft, und der der Klemme 18 während dieser Zeit ein elektrisches Ausgangssignal »1« zuführt.
Der Ausgang des Tores 13 ist auch mit dem Auslöser 16 verbunden. Während der Zeit, in der der
Verteiler die Stellungen »31« bis »35« durchläuft, erscheint
an der Ausgangsklemme 18 eine »0« und an der Ausgangsklemme 17 eine »1«.
Die Ausgangsklemme 17 ist mit den Klemmen 17, bis 174 einschließlich verbunden. Die Ausgangsklemme 18 ist mit den Klemmen 18, bis 184 einschließlich verbunden.
Wenn an der Klemme 24 des Schalters 23 aus
Die Ausgangsklemme 17 ist mit den Klemmen 17, bis 174 einschließlich verbunden. Die Ausgangsklemme 18 ist mit den Klemmen 18, bis 184 einschließlich verbunden.
Wenn an der Klemme 24 des Schalters 23 aus
ίο Fig. 3 eine elektrische Spannung in der Form einer
»1« angelegt wird, so kann dieser Schalter 23 für die Vorrichtung als Umschalter vom Verschlüsselungsverfahren
auf das Entschlüsselungsverfahren und umgekehrt angewandt werden. Hierbei ist dann die
Klemme 25 mit den Klemmen 25t bis 254 einschließlich
und die Klemme 26 mit den Klemmen 26, bis 263 einschließlich der Fig. 1 und der Fig. 2 verbunden.
Beim Verschlüsseln sind die Klemmen 26 bis 264,
und beim Entschlüsseln sind die Klemmen 25 bis 253
mit der »1« verbunden.
Der Ausgang des Tores 12 ist über das Tor 19 mit | dem Tor 21 verbunden, gleichfalls ist der Ausgang
des Tores 13 über das Tor 20 mit dem Tor 21 verbunden.
Ist ein Startimpuls an der Klemme 15 abgegeben worden, so durchläuft der Verteiler 9 die 36 Stellungen,
ausgehend von und zurückgehend nach einer der beiden obengenannten Anfangsstellungen, je nachdem
die Vorrichtung auf Verschlüsseln oder Entschlüsseln eingestellt ist. Ist die Vorrichtung auf Verschlüsseln
eingestellt, so öffnet sich in der »O«-Stellung des Verteilers 9 das Tor 19 und unterbricht die
Start-Stop-Schaltung 11 die Tätigkeit des Generators
10. Ist hingegen die Vorrichtung auf Entschlüsseln eingestellt, so öffnet sich in der »31 «-Stellung des
Verteilers 9 das Tor 20 und der Generator 10 wird bei dieser Stellung des Verteilers abgestellt.
Nachdem das zweite Schlüsselsymbol S2 in den
Speicher I, das erste Schlüsselsymbol S1 in den Speicher
II und der Klartext in den Speicher III hineingebracht worden sind, kann der Verschlüsselungsvorgang in Gang gesetzt werden, indem der Schal-^i f
ter 23 in die Stellung 28 gebracht und ein Startimpuls' "■ der Klemme 15 zugeführt wird. Die Impulse, die der
Generator 10 dann zu emittieren anfängt, erreichen das Zählwerk, d. h. den Speicher I, über die Klemmen
14j und das Tor 29 und erreichen das rückgekoppelte Schieberegister, d. h. den Speicher III, über die
Klemme 144 und die Tore 30 und 31. Das Zählwerk I fängt jetzt abzuzählen an, und das Schieberegister HI
durchläuft die »Null«-Reihe bzw. die Reihe maximaler Länge in Vorwärtsrichtung unter der Steuerung
der obengenannten Impulse.
In dem Moment, in dem das Zählwerk I seine Nullstellung oder eine bestimmte feste Stellung erreicht,
hält es ein, und auch die Tätigkeit des Registers HI wird über das Tor 8 und den Inverter 32
unterbrochen, indem auf der Leitung 100 ein Signal »1« erscheint, das die Tätigkeit der Impulse auf der
Klemme 144 zunichte macht.
Der Generator 10 hält erst dann ein, wenn der vollständige Verschlüsselungsvorgang beendet ist.
Wenn der Verteiler 9 die Stellung 31 erreicht, schaltet das Tor 13 den Auslöser 16 um, und an der Klemme 18 erscheint jetzt eine »0«. Die vom Generator 10 bei der Klemme 14 abgegebenen Impulse erreichen jetzt für den zweiten Teil des Verschlüsse-
Wenn der Verteiler 9 die Stellung 31 erreicht, schaltet das Tor 13 den Auslöser 16 um, und an der Klemme 18 erscheint jetzt eine »0«. Die vom Generator 10 bei der Klemme 14 abgegebenen Impulse erreichen jetzt für den zweiten Teil des Verschlüsse-
lungsvorgangs über die Tore 33 und 34 die Speicher II und III.
Der zweite Teil des Verschlüsselungsvorgangs besteht darin, daß der Inhalt des Speichers IH mit dem
Inhalt des Speichers II modulo-zwei-zusammengezählt und das Resultat in den Speicher II hineingeschoben
wird, was mit Hilfe der Modulo-zwei-Schaltung 5 er folgt, wie schon im Anfang der Figurenbeschreibung
bemerkt wurde.
Wenn das Tor 12 die Anfangsstellung für die Verschlüsselung signalisiert, welche die Nullstellung der
36 Stellungen ist, reagiert das Tor 21, der Generator 10 wird abgestellt, der Verschlüsselungsvorgang
ist beendet, und im Speicher II steht das Geheimsymbol.
Für die Entschlüsselung wird das zweite Schlüsselsymbol
5., in den Schlüsselsymbol-Speicher I, das erste Schlüsselsymbol S1 in den Schlüsselsymbol-Speicher II
und das Geheimsymbol C in den Geheimsymbol-Speicher III hineingebracht.
Der Klartext entsteht beim Entschlüsselungsvorgang, der im Prinzip das Umgekehrte des Verschlüsselungsvorgangs
darstellt, am Ausgang des Geheimsymbol-Speichers III.
Als Anfangsstellung des Verteilers 9 ist für den Entschlüsselungsvorgang die Stellung »31« gewählt
worden, weil zuerst der Inhalt des Speichers II mit dem Inhalt des Speichers III modulo-zwei-zusammengezählt
und das Resultat der Addition in den Speicher III hineingeschoben werden muß.
Die Modulo-zwei-Schaltung S führt, in Zusammenarbeit mit dem Tor 35, das vom Auslöser 16 gesteuert
wird, in seiner zweiten Funktion diese Handlung durch.
Der zweite Teil des Verschlüsselungsvorgangs besteht nun darin, daß das Zählerwerk I, dessen Inhalt
S2 ist, nach »Null« oder nach der beim Verschlüsseln
bestimmten festen Stellung hingedreht werden muß, während der Verteiler 9 die Stellungen »0« bis »30«
durchläuft und gleichzeitig das Schieberegister III mit dem beim ersten Teil des Verschlüsselungsvorgangs
erhaltenen Inhalt um eine gleiche Anzahl von Schritten wie das Zählwerk I in der Reihe maximaler
Länge zurückgedreht werden muß.
Es ist kryptografisch erwünscht, daß jeder Entschlüsselungsvorgang
gleich lange dauert. Um dies zu verwirklichen, durchläuft der Verteiler 9 immer,
beim Verschlüsseln ebenso wie beim Entschlüsseln, eine gleiche Anzahl Stellungen (hier 36 Stellungen),
auch wenn das Zählwerk I beim ersten Teil des Verschlüsselungsvorgangs oder beim zweiten Teil des
Entschlüsselungsvorgangs nur wenige Schritte zu tun brauchen sollte, um die Nullstellung zu erreichen.
Es besteht die Möglichkeit, mit einem Verteiler 9 mit einer geringeren Anzahl Stellungen zu arbeiten.
Hierzu könnte das Schonvorhandensein von Mitteln, die sowohl ein Vorwärts- als auch ein Rückwärtsdrehen
des Registers III ermöglichen, benutzt werden. Das letzte Element I1 des Zählwerks I soll hierzu
als ein gesondertes Element ausgeführt sein; dieses Element I1 bestimmt, ob das Register HI vorwärts
oder rückwärts gedreht werden soll, während ein Inhalt der Elemente I2 bis I5 einschließlich die Abstellstellung
des ersten Teils des Verschlüsselungsverfahrens und des zweiten Teils des Entschlüsselungsverfahrens
bestimmt.
Steht nun beim Verschlüsseln nach der Eingabe des Symbols S2 in das Zählwerk I in diesem Element
I1 eine »1«, so ist das Register III derart geschaltet,
daß es während des ersten Teils dieses Verfahrens in Vorwärtsrichtung fortschaltet. Steht
jedoch beim Verschlüsseln in diesem Element I1 eine »0«, so dreht sich das Register III rückwärts. Beim
zweiten Teil des Entschlüsselungsverfahrens ist dies gerade umgekehrt. Das Register HI dreht sich alsdann
rückwärts, wenn im Element I1 eine »1«, und es dreht sich vorwärts, wenn im Element I1 eine »0«
ίο gelesen wird.
Das heißt, daß sich das Register III rückwärts dreht, wenn beim Verschlüsseln im letzten Element
des Zählwerks I eine »0« und wenn beim Entschlüsseln im letzten Abschnitt eine »1« gelesen sein würde,
und sich vorwärts dreht, wenn beim Verschlüsseln und Entschlüsseln das Umgekehrte gelesen sein
würde.
Es ist natürlich auch möglich, das Register ΙΠ sich
vorwärts drehen zu lassen, falls beim Verschlüsseln
so eine »0« und falls beim Entschlüsseln eine »1« gelesen
sein würde, wenn nur dafür gesorgt wird, daß sich das Register III bei einer gelesenen »1« bei der
Verschlüsselung und bei einer gelesenen »0« bei der Entschlüsselung rückwärts dreht.
as Es wird nun vom Verteiler 9 verlangt, daß er um
15 Stellungen statt um 31 Stellungen beim ersten Teil des Verschlüsselungsverfahrens oder beim zweiten
Teil des Entschlüsselungsverfahrens fortschalten kann, weil die Abstellstellung des Zählwerks I jetzt von
einem Inhalt der Elemente I2 bis I5 einschließlich
bestimmt wird. Durch diese Maßnahme werden die als Beispiel gegebenen griechisch-lateinischen Quadrate
einigermaßen geändert. Das Verschlüsselungsverfahren bleibt sich aber im Prinzip gleich.
Die in F i g. 4 der Zeichnung dargestellte Ausführungsform der Erfindung bietet einen besonderen
Vorteil, weil sie noch viel weniger Zeit für die Verschlüsselung benötigt als diejenige gemäß Fig. 1.
Die F i g. 4 zeigt eine Parallelverschlüsselung im Gegensatz zu Fig. 1, die eine Serienverschlüsselung
zeigt.
In den als Register dienenden Klarsymbol-Speicher III mit den Ausgängen 50, 51, 52 an jedem seiner
Abschnitte IH1, IH2, HI3 wird bei der Verschluss
seiung das Klartextsymbol K eingesetzt. /
Gemäß der Erfindung soll nun dieses Klarsymbol zuerst eine Anzahl Schritte, gleich dem zweiten
Schlüsselsymbol S2, entweder in der Reihe maximaler Länge oder in der »Null«-Reihe verschoben
werden. Letzteres erfolgt mittels des als Register dienenden Schlüsselsymbol-Speichers I mit den Abschnitten
I1, I2, I3. Die Ausgänge 50, 51 und 52 der
Abschnitte IH1,1-II2 und IH3 sind mit den Eingängen
53,54 und 55 des ersten Elements bzw. Abschnitts I1
verbunden. Die Abschnitte I1, I2 und I3 sind kaskadenweise
geschaltet. Die Ausgänge 56, 57 und 58 des Abschnitts I1 sind mit den Ausgängen 101, 102,
103 des Registers bzw. Speichers I verbunden. Jeder Abschnitt I1,12 bzw. I3 ist mit einem Umschalter 591?
59., und 593 versehen. Der Abschnitt I1 kann das an
seinen Eingängen 53, 54, 55 dargebotene Symbol entweder ungeändert an die Eingänge S3V 54V 5S1
des nachfolgenden Abschnitts I2 oder durch Umschaltung
des Schalters S9t um einen Schritt in der Reihe maximaler Länge bzw. der »Null «-Reihe verschoben
weitergeben. Für den Abschnitt I2 gilt dasselbe wie das für den Abschnitt I1 Festgestellte mit
der Ausnahme, daß sich dieser Abschnitt I., in der
409 681/8
Reihe maximaler Länge oder in der »Null «-Reihe um zwei Schritte verschieben kann. Mit den drei
kaskadenweise geschalteten Abschnitten I1, I2 und I3
ist es also möglich, das am Eingang des Registers I angebotene Symbol keinen Schritt oder 1 bis 7 Schritte
in der Reihe maximaler Länge oder in der »Null«- Reihe zu verschieben. Damit ist die erste Anforderung
der Lehre erfüllt worden.
Gemäß der Lehre der Erfindung besteht die zweite Handlung für das Verschlüsselungsverfahren darin,
daß das Ausgangssymbol an den Klemmen 56, 57 und 58 mit dem ersten Schlüsselsymbol S1, nachdem
dieses zuvor in das Register II eingebracht worden war, modulo-zwei-zusammengezählt wird. Letzteres
erfolgt mit Hilfe der Modulo-zweiAddierer 60, 61 und 62, an deren Ausgängen 63, 64 und 65 dann
gleich das Geheimsymbol C anwesend ist. Mit Hilfe
der Schaltung gemäß F i g. 4 ist nun also eine sehr elegante und schnelle Verschlüsselung dadurch ermöglicht
worden, daß das Klarsymbol K in das Register m und das erste Schlüsselsymbol S1 in das
Register Π eingebracht wird und die Schalter 5915 592
und 593 in Übereinstimmung mit dem zweiten Schlüsselsymbol
S2 eingestellt werden.
Fig. 5 stellt die Enschlüsselungsschaltung dar.
Gemäß der Lehre der Erfindung soll das in das Register III eingebrachte Geheimsymbol C zuerst mit
dem in das Register II eingebrachte Schlüsselsymbol S1 modulo-zwei-addiert werden. Dies erfolgt wieder
mittels Modulo-zwei-Addierern 60, 61 und 62. Das an den Klemmen 63, 64 und 65 unmittelbar vorhandene
Symbol soll gleichfalls in der Reihe maximaler Länge oder in der »Null«-Reihe um S2 Schritte
zurückgesetzt werden. Dies kann dadurch erfolgen, daß das Umgekehrte des Schlüsselsymbols S2 genommen
wird, indem die Nullstellungen der Schälter 591;
592 und 593 links genommen werden, wie in der
Zeichnung angegeben, und daß anschließend das Schlüsselsymbol S2 gemäß F i g. 4 dem Register I angeboten
wird. An den Ausgangsklemmen 101, 102 und 103 steht sodann das Klarsymbol K direkt zur
Verfügung.
Es ist klar, daß durch Anordnung von Schaltern
zwischen den verschiedenen Elementen die in den Fig. 4 und 5 dargestellten Verschlüsselungs- bzw.
Entschlüsselungsvorrichtungen sich ζμ einer einzigen Verschlüsselungs-Entschlüsselungs-Vorrichtung kombinieren
lassen. Im Interesse der Klarheit der Beschreibung und der Deutlichkeit der Figuren wurden
die beiden Vorrichtungen jedoch gesondert behandelt.
Hierzu 1 Blatt Zeichnungen
Claims (9)
1. Verfahren zum Verschlüsseln eines Klartextes mittels eines Schlüssels zu einem Geheimtext
bzw. umgekehrt, bei dem ausgegangen wird von der sogenannten »quadratischen Verschlüsselung«,
bei der jedem Klarsymbol eine Reihe unterschiedlicher, sich in der betreffenden Reihe
nicht wiederholender Symbole zugeordnet wird, jede Reihe eine andere Symbolanordnung aufweist,
in jeder die Reihe kreuzenden Kolonne des so gebildeten Quadrates sich ebenfalls jedes Symbol
nicht wiederholt, und bei dem Symbole aus der betreffenden Reihe an Hand eines die Stellenzahl
in dieser Reihe bestimmenden Schlüsselsymbols ausgewählt werden, gekennzeichnet
durch die Abwandlung, daß eine Vielzahl solcher Quadrate mit in jedem Quadrat unterschiedlicher
Reihenfolge der Reihen mit der Maßgabe verwendet wird, daß in jedem Quadrat sowohl in jeder Reihe als auch in jeder Kolonne
jedes Symbol nur einmal vorkommt und daß sich durchgehend durch sämtliche Quadrate bei jedem
beliebigen Paar von Reihen paarweise zusammengehörige Symbole in dieser Kombination
und Folge nicht wiederholen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zwei Schlüssel mit der Maßgabe
verwendet werden, daß die Binärdarstellung des Klarsymbols um eine dem einen Schlüsselsymbol
entsprechende Anzahl Schritte oder dieses Schlüsselsymbol in einer sogenannten
Reihe maximaler Länge verschoben und das Resultat anschließend mit der Binärdarstellung des
dazugehörigen anderen Schlüsselsymbols modulo-2-addiert wird.
3. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 2 unter Verwendung eines
Klar- bzw. Geheimsymbolspeichers und eines Schlüsselsymbolspeichers, die zum Speichern
eines aus k Informationselementen (k > 1) zusammengesetzten
Klar- bzw. Geheimsymbols bzw. Schlüsselsymbols geeignet sind, dadurch gekennzeichnet, daß einer dieser Speicher (I, III)
das Klarsymbol (K) oder das Schlüsselsymbol (S.,) in der Reihe maximaler Länge verschiebt, daß
beim Entschlüsseln das Geheimsymbol (C) am Ausgang eines ModuIo-2-Addierers (5; 60, 61,
62) oder eines weiteren Schlüsselsymbolspeichers (II) abgreifbar ist, dessen Ausgang zum
ModuIo-2-Addieren der Ausgangssignale eines der erstgenannten Speicher (I, III) mit der Binärdarstellung
des weiteren Schlüsselsymbols (S1) mit dem Modulo-2-Addierer (5; 60, 61, 62) gekoppelt
ist, und daß beim Entschlüsseln der Ausgang des Geheimsymbolspeichers (III) an den
Modulo-2-Addierer (5; 60, 61, 62) und dessen Ausgang an einen der erstgenannten Speicher
(I, III) angeschlossen sind.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der erste Schlüsselsymbolspeicher
(I) in zweiter Funktion als zyklischer Zähler von dem vom Schlüsselsymbol (S.,) bestimmten
Anfangszustand rückwärts nach Null zählt, daß der zweite Schlüsselsymbolspeicher (II) in
zweiter Funktion als Schieberegister das zweite Schlüsselsymbol (S1) aufhebt, daß der Klar- bzw.
Geheimsymbolspeicher (III) in zweiter Funktion als modulo-2-rückgekoppeltes Schieberegister das
Klarsymbol (K) bzw. das Geheimsymbol (C) aufhebt, daß der Modulo-2-Addierer (S) mit dem
zweiten Schlüsselsymbolspeicher (II) und mit dem Klar- bzw. Geheimsymbolspeich'er (III) gekoppelt
ist und die Ausgangssignale dieser Speicher modulo-2-addiert.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß ein Pulsgenerator (10) die
zweiten Funktionen der beiden Schlüsselsymbolspeicher (I, II) sowie des Klarsymbolspeichers
(III) steuert, indem er dem ersten Schlüsselsymbolspeicher (I) und dem Klarsymbolspeicher (III)
so lange Taktimpulse zuführt, bis der zyklische Zähler eine bestimmte Stellung erreicht hat, worauf
er dem zweiten Schlüsselsymbolspeicher (II) und wiederum dem Klarsymbolspeicher (III)
Taktimpulse zuführt, und daß das der Modulo-2-Addition des ModuIo-2-Addierers (5) entsprechende
Signal von diesem beim Verschlüsseln in den zweiten Symbolspeicher (II) und beim
Entschlüsseln in den Geheimsymbolspeicher (III) hineingelangt, an deren Ausgängen dann das Geheimsymbol
(C) bzw. Klarsymbol (K) abgreifbar ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß der Pulsgenerator (10) mit
einem Verteiler (9) verbunden ist, der unabhängig von der Schrittanzahl des zyklischen Zählers
sowohl beim Verschlüsseln als auch beim Entschlüsseln immer eine gleiche Anzahl Stellungen
durchläuft.
7. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der Klar- bzw. Geheimsymbolspeicher
(III) und der zweite Schlüsselsymbolspeicher (II) in parallele Abschnitte (IH1, III.,,
IH3 bzw. H1, H2, H3) und der erste Schlüsselsymbolspeicher
(1) in kaskadenartig geschaltete Abschnitte (I1, I2, I3) aufgeteilt sind und jeder
dieser letztgenannten Abschnitte (I1, I.„ I3) einen
Umschalter (59j, 592, 593) aufweist, die in Abhängigkeit
vom ersten Schlüsselsymbol (5.,) die an den Eingängen (53, 54, 55) des ersten Schlüs- !>
ι selsymbolspeichers (I) auftretenden Eingangssi^
gnale zu verschieben gestatten, und daß die Ausgänge des zweiten Schlüsselsymbolspeichers (II)
mit je einem Modulo-2-Addierer (60, 61, 62) gekoppelt sind.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß zum Verschlüsseln die Ausgänge
(50, 51, 52) des Klarsymbolspeichers (III) mit den Eingängen (53, 54, 55) des ersten Schlüsselsymbolspeichers
(I) und dessen Ausgänge (101, 102, 103) mit den Modulo-2-Addierern (60, 61,
62) gekoppelt sind, so daß das Geheimsymbol an den Ausgängen (63, 64, 65) der Modulo-2-Addierer
(60, 61, 62) ablesbar ist.
9. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß zum Entschlüsseln die Ausgänge
(50, 51, 52) des Klarsymbolspeichers (III) mit den Modulo-2-Addierern (60, 61, 62) und
deren Ausgänge (63, 64, 65) mit den Eingängen (53, 54, 55) des ersten Schlüsselsymbolspeichers
(I) gekoppelt sind, so daß das Klarsymbol (K) an den Ausgängen (101, 102, 103) des
ersten Schlüsselsymbolspeichers (I) ablesbar ist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL6406604A NL6406604A (de) | 1964-06-11 | 1964-06-11 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE1472329A1 DE1472329A1 (de) | 1969-04-17 |
DE1472329B2 DE1472329B2 (de) | 1974-05-16 |
DE1472329C3 true DE1472329C3 (de) | 1975-01-02 |
Family
ID=19790279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19651472329 Expired DE1472329C3 (de) | 1964-06-11 | 1965-05-07 | Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren |
Country Status (6)
Country | Link |
---|---|
DE (1) | DE1472329C3 (de) |
DK (1) | DK289965A (de) |
FR (1) | FR1587320A (de) |
GB (1) | GB1119491A (de) |
NL (2) | NL6406604A (de) |
NO (1) | NO128843B (de) |
-
0
- NL NL126875D patent/NL126875C/xx active
-
1964
- 1964-06-11 NL NL6406604A patent/NL6406604A/xx unknown
-
1965
- 1965-04-02 GB GB1420065A patent/GB1119491A/en not_active Expired
- 1965-05-07 DE DE19651472329 patent/DE1472329C3/de not_active Expired
- 1965-06-10 NO NO15844465A patent/NO128843B/no unknown
- 1965-06-10 DK DK289965A patent/DK289965A/da unknown
- 1965-06-11 FR FR1587320D patent/FR1587320A/fr not_active Expired
Also Published As
Publication number | Publication date |
---|---|
NL126875C (de) | |
GB1119491A (en) | 1968-07-10 |
FR1587320A (de) | 1970-03-20 |
NL6406604A (de) | 1968-02-26 |
NO128843B (de) | 1974-01-14 |
DE1472329A1 (de) | 1969-04-17 |
DE1472329B2 (de) | 1974-05-16 |
DK289965A (da) | 1982-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2556273C2 (de) | Gruppenweise zu einer logischen Schaltung zusammengefaßte logische Schaltkreise | |
DE2058285C3 (de) | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen | |
DE2230733B2 (de) | Elektronische Digitaluhr | |
DE1180558B (de) | Digitales Rechengeraet zur Erzeugung einer Schluesselimpulsfolge fuer die Verschluesselung von Nachrichtensignalen | |
DE1472329C3 (de) | Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren | |
DE1911175C3 (de) | Chiffriereinrichtung | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
DE1098744B (de) | Magnetkernmatrix zum Durchfuehren arithmetrischer Operationen | |
DE1001324C2 (de) | Schaltungsanordnung zum Erzeugen mindestens eines Impulses zu einer durch einen Ausgangsimpuls festgelegten Zeit | |
DE2450669A1 (de) | Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung | |
DE831922C (de) | Zaehl- und Rechenmaschine mit durch Elektronenroehren gesteuerter Summierungseinrichtung | |
WO1998038767A1 (de) | Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale | |
DE2007496C3 (de) | Verschiebematrix mit passiven Matrixelementen zur parallelen Verschiebung von Informationen | |
DE1574784C3 (de) | Elektrische Signalverzögerungsschaltung | |
DE923702C (de) | Chiffrier- und Dechiffriervorrichtung | |
DE1254177C2 (de) | Anordnung zur Chiffrierung und/oder Dechiffrierung mit einem Schluesselgenerator | |
DE978066C (de) | Verfahren zur Herstellung von aus binären Zeichenelementen bestehenden Schlüsselfolgen zum Verschlüsseln binär kodierter Informationen | |
DE977777C (de) | Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen | |
DE1772875C3 (de) | Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes | |
DE1499256C (de) | Anordnung zur Kontrolle der Zeichen verarbeitung , insbesondere fur Fernmelde Vermittlungsanlagen | |
DE1148397B (de) | Verschluesselungsanordnung mit Mischverdrahtung | |
DE937734C (de) | Verfahren zur Durchfuehrung von Multiplikationen | |
DE540636C (de) | Vorrichtung zum Chiffrieren und Dechiffrieren | |
DE1287130B (de) | Schaltungsanordnung fuer ein elektronisches Zaehlwerk in Form eines Verschieberegisters zur Entnahme des Zaehlwertes sowohl in binaer verschluesselter Form als auch in entschluesselter Form | |
DE1065192B (de) | Nach dem Dezimal-System arbeitende elektronische Rechenmaschine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) |