DE1472329C3 - Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren - Google Patents

Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren

Info

Publication number
DE1472329C3
DE1472329C3 DE19651472329 DE1472329A DE1472329C3 DE 1472329 C3 DE1472329 C3 DE 1472329C3 DE 19651472329 DE19651472329 DE 19651472329 DE 1472329 A DE1472329 A DE 1472329A DE 1472329 C3 DE1472329 C3 DE 1472329C3
Authority
DE
Germany
Prior art keywords
symbol
key
modulo
symbol memory
clear
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19651472329
Other languages
English (en)
Other versions
DE1472329A1 (de
DE1472329B2 (de
Inventor
Roelof Maarten Marie Voorburg Oberman
Antonie Haag Sniyders
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Philips USFA NV
Original Assignee
Philips USFA NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Philips USFA NV filed Critical Philips USFA NV
Publication of DE1472329A1 publication Critical patent/DE1472329A1/de
Publication of DE1472329B2 publication Critical patent/DE1472329B2/de
Application granted granted Critical
Publication of DE1472329C3 publication Critical patent/DE1472329C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Error Detection And Correction (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Verschlüsseln eines Klartextes mittels eines Schlüssels zu einem Geheimtext bzw. umgekehrt, d. h. zum Entschlüsseln eines solchen Geheimtextes. Dabei wird ausgegangen von dem sogenannten »quadratischen Verschlüsselungsverfahren«, bei dem jedem Klarsymbol eine Reihe unterschiedlicher, sich in der betreffenden Reihe nicht wiederholender Symbole zugeordnet wird, jede Reihe eine andere Symbolanordnung aufweist, in jeder die Reihe kreuzenden Kolonne des so gebildeten Quadrates sich ebenfalls jedes Symbol nicht wiederholt und bei dem die Symbole aus der betreffenden Reihe an Hand eines die Stellenzahl in dieser Reihe bestimmten Schlüsselsymbols ausgewählt werden.
Ein derartiges Verfahren ist bereits bekannt (niederländische Patentschrift 101 431), und bei der bekannten Vorrichtung zur Durchführung dieses Verfahrens werden ein Klar- bzw. Geheimsymbolspeicher und ein Schlüsselsymbolspeicher verwendet, die zum Speichern eines aus k Informationselementen {k>\) zusammengesetzten Klar-/Geheimsymbolen bzw. Schlüsselsymbolen geeignet sind. Auch bei einem weiteren bekannten Verschlüsselungssystem dieser Art (USA.-Patentschrift 2 028 772) wird jeweils zu einem gegebenen Zeitpunkt ein einziges Klarsymbol bzw. Klartextsymbol mit Hilfe eines einzigen Schlüsselsymbols in ein einziges Geheimsymbol bzw. Geheimtextsymbol umgewandelt bzw. ein einziges Geheimsymbol mittels eines einzigen Schlüsselsymbols in ein einziges Klartextsymbol entschlüsselt. Gleich wie dieses Verschlüsselungsverfahren durchgeführt wird, weist es bei der Verwendung einer gleichen Reihe von Schlüsselsymbolen zur Verschlüsselung zweier unterschiedlicher Klartexte den Nachteil auf, daß an jenen Textstellen, an denen in beiden Klartexten die gleichen Klarsymbole erscheinen, auch im Geheimtext die gleichen Geheimsymbole auftreten. Dadurch ist es mit Hilfe statistischer Methoden durch Unbefugte leicht möglich, die Geheimtexte zu
ίο entschlüsseln, selbst wenn das Entschlüsseln durch Unbefugte weniger leicht möglich ist als bei sogenannten monoalphabetischen Verschlüsselungssystemen, bei denen linear und nicht quadratisch verschlüsselt wird.
An Hand des folgenden Beispiels unter Verwendung eines griechisch-lateinischen Quadrats wird verdeutlicht, daß auf Grund gewisser Gesetzmäßigkeiten nicht zu große Schwierigkeiten bei der gewollten Verschlüsselung bzw. Entschlüsselung entstehen:
In dem folgenden Quadrat werden η = 8 Symbole, hier in Form der Ziffern von 0 bis 7 verwendet. Die Zahl 8 ergibt sich aus der Formel η = 2* bei k — 3. Während in der oberen Reihe die Schlüsselsymbole
»5 und in der linken Reihe die Klarsymbole angeordnet sind, befinden sich in dem eigentlichen Quadrat η = 8 horizontale Reihen bzw. η = 8 vertikale Kolonnen, die auch als Alphabete bezeichnet werden können. In jeder der Reihen und Kolonnen sind zwar sämtliche der 8 Symbole, keines jedoch zweifach enthalten.
Verschlüsselungsquadrat: 0 12 3 4 5 6 7
0 0 1 2 3 4 5 6 7
1 1 0 3 2 5 4 7 6
2 4 5 6 7 0 1 2 3
3 2 3 0 1 6 7 4 5
4 5 4 7 6 1 0 3 2
5 6 7 4 5 2 3 0 1
6 7 6 5 4 3 2 1 0
7 3 2 1 0 7 6 5 4
Das Verschlüsseln kann dann als die Auswahl einer bestimmten Kolonne bzw. eines bestimmten Alphabets mit Hilfe eines Schlüsselsymbols S und als die Angäbe eines Symbols bzw. Geheimsymbols C in diesem gewählten Alphabet mit Hilfe eines zu verschlüsselnden Klarsymbols K betrachtet werden und umgekehrt. Für folgendes Klartextbeispiel unter Verwendung der folgenden Schlüsselsymbole 5 wird dann der sich im folgenden in der untersten Reihe angeordneter Geheimtext gebildet:
Klartext 22134276243052 Schlüssel 14352217620013 Geheimtext 50277630272077 Im folgenden Beispiel sind entsprechend zwei unterschiedliche Klartexte mit ein und demselben Schlüssel verschlüsselt worden, und aus den in den unteren Zeilen dargestellten Geheimtexten ist ersichtlich, daß die sich an gleicher Stelle im Klartext befindlichen gleichen Klarsymbole K auch an den entsprechenden Stellen des Geheimtextes zu zwar anderen, aber sich ebenfalls entsprechenden Geheimsymbolen C umformen.
Klartext 1 5473611201
Schlüssel 1247310526
Geheimtext 1 7775401127
Klartext 2 6435614304
Schlüssel 1247310526
Geheimtext 2 6761405723
Durch Zählung der Häufigkeit dieses Zusammentreffens ist die unbefugte Entschlüsselung nicht allzu schwierig, da sich hinter jedem Paar Geheimsymbolen nur η-Paare von Klarsymbolen verbergen können. Befindet sich an einer bestimmten Stelle im Geheimtext das Geheimsymbol »7« und an der gleichen Stelle im anderen Geheimtext das Geheimsymbol »6«, so kann dieses Geheimsymbolpaar 7,6 bei Anwendung des obengenannten Quadrates beim Verschlüsseln nur aus folgenden Klarsymbolpaaren hervorgegangen sein:
Dabei gilt:
η = Anzahl der Alphabet-Symbole,
m = Anzahl der zugelassenen Schlüsselüberlappungen,
k = Anzahl der binären Informationselemente im Klarsymbol, Schlüsselsymbol bzw. Geheimsymbol.
C K
Doch auch die anderen Klarsymbole der beiden Texte sind in nahezu gleicher Weise gefährdet, denn es ist nur eine beschränkte Anzahl von Paaren möglich, und unter diesen Symbolpaaren sind wegen der unterschiedlichen Häufigkeitsverteilung wiederum einige Paare äußerst unwahrscheinlich und andere Paare äußerst wahrscheinlich. Die Verletzlichkeit des quadratischen Verschlüsseins beruht daher auf der Erkennbarkeit der sogenannten Überlappung bei der Verwendung des Schlüssels und auf der Angreifbarkeit der Geheimsymbole in beiden Geheimtexten.
Die Erfindung bezweckt die Vermeidung solcher Nachteile. Ihr liegt die Aufgabe zugrunde, das Verschlüsseln unangreifbarer, d. h. für Unbefugte unzugänglicher zu machen.
Die Erfindung besteht in der Abwandlung dieser sogenannten quadratischen Verschlüsselung dahingehend, daß eine Vielzahl solcher Quadrate mit in jedem Quadrat unterschiedlicher Reihenfolge der Reihen mit der Maßgabe verwendet wird, daß in jedem Quadrat sowohl in jeder Reihe als auch in jeder Kolonne jedes Symbol nur einmal vorkommt und daß sich durchgehend durch sämtliche Quadrate bei jedem beliebigen Paar von Reihen paarweise zusammengehörige Symbole in dieser Kombination und Folge nicht wiederholen.
Mit anderen Worten werden gemäß folgendem Schema
(/j-tm)!
verschiedene Reihen, diese zu
55
(« — 1)! Quadraten mit η · «-Symbolen, bei denen Yn~IT'm)\ jeder der «-Symbole nur einmal in jeder Reihe an einer bestimmten Stelle vorkommt diese Quadrate zu
(« — 2)! Gruppen mit «—1 Quadraten, bei denen ΊηΙΤΙγΛ\ jedes in Kolonnen angeordnete Paar der
«-Symbole nur einmal an einer bestimmten Bigrammstelle vorkommt, diese Gruppe zu
(« — 3)! Serien mit («—1) (« — 2) Quadraten, bei (n "I m)\ denen jede Kombination von drei der n-
Symbolc nur einmal an einer bestimmten Trigrammstcllc vorkommt,
USW. Zl
Dieses System mag als das sogenannte »kubische Verschlüsselungssystem« bezeichnet werden, wenn m = 2 ist. Werden beispielsweise die binären Informationselemente »0« und »1«, d.h. k = -2 verwendet, dann ergibt sich « = 2k = 2- = 4, nämlich 0,1,2,3. Mit der Maßgabe «>/η>1 werden dann 24 verschiedene Reihen mit 6 Quadraten verwendet, so daß zwei Gruppen dieser Quadrate eine Serie bilden.
Es empfiehlt sich, zwei Schlüssel mit der Maßgabe zu verwenden, daß die Binärdarstellung des Klarsymbols um eine dem einen Schlüsselsymbol entsprechende Anzahl Schritte oder dieses Schlüsselsymbol in einer sogenannten Reihe maximaler Länge verschoben und das Resultat anschließend mit der Binärdarstellung des dazugehörigen anderen Schlüsselsymbols modulo-zwei-addiert wird.
Gemäß einer Ausbildung der Erfindung, die eine Vorrichtung zur Durchführung des erfindungsgemäßen Verfahrens unter Verwendung eines Klar- bzw. Geheimsymbolspeichers und eines Schlüsselsymbolspeichers betrifft, die zum Speichern eines aus k Informationselementen (&>1) zusammengesetzten Klar- bzw. Geheimsymbols bzw. Schlüsselsymbols geeignet sind, verschiebt einer dieser Speicher das Klar- oder das Schlüsselsymbol in der Reihe maximaler Länge, ist beim Entschlüsseln das Geheimsymbol am Ausgang eines Modulo-zwei-Addierers oder eines weiteren Schlüsselsymbolspeichers abgreifbar, dessen Ausgang zum Modulo-zwei-Addieren der Ausgangssignale eines der erstgenannten! Speicher mit der Binärdarstellung des weiteren Schlüsselsymbols mit dem Modulo-zwei-Addierer gekoppelt ist, und sind beim Entschlüsseln der Ausgang des Geheimsymbolspeichers an den Modulo-zwei-Addierer und dessen Ausgang an einen der erstgenannten Speicher angeschlossen.
Spezielle Weiterbildungen dieser erfindungsgemäßen Vorrichtung sind in den Patentansprüchen 4 bis 9 beansprucht und werden im folgenden noch an Hand von Ausführungsbeispielen näher erläutert. Bevor solche Vorrichtungen beschrieben werden, dient folgendes Beispiel zur Erläuterung des erfindungsgemäßen Verfahrens:
Beispiele
60 Es wird von einer aus acht Klar- und acht Geheimsymbolen bestehenden Gruppe von «—1 griechisch-lateinischen Quadraten ausgegangen. Die Beschränkung auf acht Symbole ist natürlich für die Erfindung nicht wesentlich, sondern wurde im vorliegenden Fall nur im Interesse der Kürze und Übersichtlichkeit der Beschreibung der Erfindung vorgenommen . (.S' Scliliissclsv mbol. K ■■■■ KUirsvmbol):
O 7
01234567
01234567 1 472 329 a 01234567 01234567
3 11111111 22222222 01234567 01234567 ο
01234567
66666666 77777777
1 01234567 01234567 33333333 44444444 55555555 01234567 01234567
S2 4 10325476 45670123 01234567 01234567 01234567 76543210 32107654
2 45670123 23016745 23016745 54761032 67452301 32107654 10325476
5 23016745 54761032 54761032 67452301 76543210 10325476 45670123
6 54761032 67452301 67452301 76543210 32107654 45670123 23016745
7 67452301 76543210 76543210 32107654 10325476 23016745 54761032
76543210 32107654 32107654 10325476 45670123 54761032 67452301
32107654 10325476 10325476 ■ 45670123 23016745 67452301 76543210
45670123 23016745 54761032
An der linken Seite der Reihe von n—1 Quadraten sind die Klarsymbole K angegeben, während die Schlüsselsymbole S in die Überschrift der Quadratreihen in solcher Weise gesetzt wurden, daß sie über zwei Schlüsselsymbole (S1 und S2) verteilt sind, die Symbole aus der Reihe von η möglichen Symbolen sind, durch welche jedes der Spaltenalphabete in unzweideutiger Weise bezeichnet werden kann.
Die n(n—1)-Alphabete laut obiger Angabe sind derart aufgebaut, daß in (n—t) Alphabeten immer ein und dasselbe Symbol am gleichen Platz steht, während in keinem der übrigen (n—l)(n—1) Alphabete das gleiche Symbol an der gleichen Stelle wie in den (n — l) Alphabeten nochmals erscheint.
Dieser Aufbau bedeutet, daß in keinem der Alphabete ein und dasselbe Symbolpaar in einem gleichen Paar von Stellen vorkommt, während alle Symbolpaare nur einmal im gleichen Paar von Stellen in der Gruppe von n(n— 1) Alphabeten vorkommen.
In der obigen Gruppe von n(n— 1) Alphabeten sind klarheitshalber die Alphabete derart angeordnet, daß jeweils η Alphabete, die keine gleichen Symbole an den gleichen Stellen aufweisen, zu je einem griechisch-lateinischen Quadrat zusammengefaßt sind. Auf diese Weise wurden n—l Quadrate aufgebaut.
Die η Symbole jedes Alphabets eines bestimmten Quadrates sind in einer solchen Reihenfolge angeordnet, daß sie in den Alphabeten der übrigen Quadrate vollständig über die diese bildenden η Alphabete verstreut auftreten. Die oben angegebene Gruppe von n(n— 1) Alphabeten ist eine aus einer Zahl von möglichen Anordnungen. Jede andere Gruppierung, die beispielsweise durch einen übereinstimmenden Austausch von Reihen in jedem der Quadrate erhalten wird, genügt den obigen Anforderungen.
Die Anwendung der Gruppen von n(n— 1) Alphabeten zum Verschlüsseln von Texten mit Klarsymbolen in Geheimtexte wird nun zunächst an Hand eines Beispiels von zwei unterschiedlichen Klartexten veranschaulicht, die mit zwei gleichen Schlüsseln verschlüsselt wurden. Es wird nun eine größere Schlüsselangabe je Klartextsymbol verwendet. Beim kubischen Verschlüsseln genügen zwei Schlüsselsymbole mit der gleichen Menge an Informationselementen zum Verschlüsseln eines einzigen Klartextsymbols. Es wird bemerkt, daß in der oben angegebenen Gruppe von Alphabeten die Angabe S2 = 0 nicht auftritt. Statt dessen kann natürlich jedes der mögliehen Symbole für das in der Gruppe S2 nicht vorkommende Symbol gewählt werden.
Beispiel
Klartext 1 5473611201 Klartext 2 6435614304
Schlüssel S1 1247310526 SChIuSSeIS1 1247310526
Schlüsseis, 7413245635 Schlüsseis, 7413245635
Geheimtext 4575Q77121 Geheimtext 7554073225
Die unterstrichenen Symbole beziehen sich auf die übereinstimmenden Symbole in den entsprechenden Texten.
In bezug auf die obigen Geheimtexte kann festgestellt werden, daß beim kubischen Verschlüsseln an gleicher Stelle stehende übereinstimmende Symbole in gleicher Weise angreifbar sind, wie bei dem quadratischen Verschlüsseln. Die an gleichen Stellen stehenden unterschiedlichen Symbole jedoch sind dank der kubischen Verschlüsselung unangreifbar geworden; dies wird durch die folgende Überlegung bestätigt.
Beim quadratischen Verschlüsseln mit Hilfe eines einzigen griechisch-lateinischen Quadrates konnten , nur η Paare von Klarsymbolen, die von dem ange- '/' wandten Quadrat bestimmt sind und daher krypt~ analytisch bekannt sind, die Grundlage eines Paares von ungleichen Geheimsymbolen bilden, die an der gleichen Stelle auftreten, wenn das Schlüsselmaterial zweifach verwendet wird, wie eingangs im Zusammenhang mit den beiden Geheimsymbolen (7,6) dargelegt wurde.
Beim kubischen Verschlüsseln gilt jedoch dank dem Aufbau der n(n—1) Alphabete, daß, wenn eine doppelte Verwendung von Schlüsseln erfolgt, jedes Paar an gleichen Stellen befindlicher unterschiedlicher Klarsymbole aus der Reihe von «-Symbolen aus allen möglichen n(n—1) unterschiedlichen Paaren von Klarsymbolen entstehen kann, so daß die Häufigkeitsverteilung der benutzten Sprache des Klartextes keinen weiteren Hinweis auf das tatsächlich verwendete Paar von Klarsymbolen gibt.
Die möglichen Paare unterschiedlicher Klarsymbole, die, ausgehend von der oben angegebenen Gruppe von n(n—1) Alphabeten, die Basis eines gegebenen Paares von Geheimsymbolen (7,6) bilden, sind beispielsweise im folgenden angegeben. Die in ein und derselben Zeile angegebenen Symbolpaare sind jeweils dem gleichen Quadrat entnommen.
409 681/8
(5,2), (2,5), (4,3), (3,4), (6,1), (1,6), (7,0), (0,7)
(2,4), (4,2), (1,7), (7,1), (5,3), (3,5), (6,0), (0,6)
(4,1), (1,4), (3,6), (6,3), (2,7), (7,2), (5,0), (0,5)
(1,3), (3,1), (7,5), (5,7), (4,6), (6,4), (2,0), (0,2)
(3,7), (7,3), (6,2), (2,6), (1,5), (5,1), (4,0), (0,4)
(7,6), (7,6), (5,4), (4,5), (3,2), (2,3), (1,0), (0,1)
Die oben angeführte Gruppe von Symbolpaaren enthält alle möglichen Paare nicht übereinstimmender Symbole aus der Reihe von η möglichen nur einmal.
Kryptogramme können dann selbst gegen die mehr als zweimalige Verwendung von Schlüsselmaterial geschützt werden, indem man das beschriebene Vorgehen gemäß dem oben dargestellten Schema verallgemeinert. Für jede weitere Überlappung bei der Verwendung des Schlüsselmaterials, die geschützt werden soll, wird dann eine weitere »Dimension« dieser Verschlüsselungsverfahrensweise zugefügt, so daß für eine m-fache Überlappung ein System von n(n— l)(/i—2)... (n —m + 1) Alphabeten verwendet werden muß, das bestimmten Bedingungen genügt, Geheimtexte, in denen η unterschiedliche Symbole Verwendung finden, könnten auf diese Weise gegen eine m-fache Verwendung ((Überlappung) des gleichen Schlüssels geschützt werden, jedoch als Folge der Tatsache, daß in unterschiedlichen Texten an gleicher Stelle auftretende übereinstimmende Geheimsymbole kryptoanalytisch angreifbar bleiben. Da bei steigender Anzahl der Wiederholung der Verwendung der Schlüssel diese Anzahl von angreifbaren Symbolen ebenfalls zunimmt, erscheint es dagegen sinnlos, einen Schutz gegen die mehr als zweifache Verwendung des Schlüssels zu schaffen, wenn nicht weitere Maßnahmen gegen das Auftreten übereinstimmender Geheimsymbole an übereinstimmenden Stellen in unterschiedlichen Texten getroffen werden, die mit dem gleichen Schlüssel verschlüsselt wurden.
Die Beschreibung eines Beispiels der Verwirklichung der Erfindung wird im folgenden für eine kubische Verschlüsselung gegeben, die vorzugsweise anzuwenden ist. Die Gruppe von Alphabeten mit η = 8 Symbolen, die für das kubische Verschlüsseln geeignet ist, ist derart aufgebaut, daß sie leicht durchführbar ist. Es ist daher nützlich, zuerst das Verfahren zur Bestimmung eines Geheimzeichens zu betrachten, das das zugrunde liegende Prinzip vom Entwurf der Gruppen von Alphabeten zeigt.
Die in der ersten Reihe jedes der n — l griechischlateinischen Quadrate stehenden Symbole, die die ersten Symbole aller Spaltenalphabete bilden, wurden so gewählt, daß sie mit dem ersten der beiden erforderlichen Schlüsselsymbole übereinstimmen. Die Symbole des ersten Spaltenalphabets des ersten griechisch-lateinischen Quadrates, die auf das erste obenerwähnte Symbol folgen, bilden eine sogenannte Reihe maximaler Länge, wie sie aus der Dezimalwertung des Inhalts der Abschnitte eines Schieberegisters mit k Abschnitten gebildet wird, das in passender Weise modulo-zwei-rückgekoppelt ist, wobei 2Ä = n. Die Symbole des ersten Spaltenalphabets der verbleibenden griechisch-lateinischen Quadrate, die auf die ersten bereits erwähnten Symbole folgen, werden durch cyclisches Verschieben von dem Teil des ersten Spaltenalphabets des ersten griechisch-ίο lateinischen Quadrates erhalten, das von der Reihe maximaler Länge gebildet ist.
Die oben beschriebenen Symbole der ersten Reihe und der ersten Spalte jedes der griechisch-lateinischen Quadrate der kubischen Gruppe bilden nun die
Grundlage (Koordinatensymbole) für die Bestimmung der verbleibenden Symbole in jedem der Quadrate. Die Symbole werden durch Modulo-zwei-Addition der Binärdarstellung der zugehörigen Koordinatensymbole erhalten.
Es kann der Hinweis hinzugefügt werden, daß das zweite Symbol jedes ersten Spaltenalphabets sämtlicher griechisch-lateinischen Quadrate der kubischen Gruppe entsprechend dem mit S2 bezeichneten Schlüsselsymbol ausgewählt wurde.
Das Verschlüsselungsverfahren laut obiger Beschreibung wird im folgenden an Hand einiger spezieller Beispiele verdeutlicht:
Beispiel 1 K :: 5_ 6 7 3 1 4
S1 -666666 = 2 :: C = Geheimsymbol
S2 :: 5 4 3 2 1 0
Das gegebene Klartextsymbol K:: 5 und die Schlüsselsymbole S1 und S2, die jenem zugeordnet sind, sind 6 bzw. 5. Das daraus gebildete Geheimtextsymbol C = 4 0 6 = 2.
Dieses Verschlüsselungsverfahren ist vollständig in Übereinstimmung mit den obigen Darlegungen, wie sich aus folgendem ergibt.
Mit Ausnahme der Symbole — der Überschrift-, symbole jedes der Alphabete .—, die in den ersten' Reihen jedes der griechisch-lateinischen Quadrate der kubischen Gruppe von Alphabete mit acht Symbolen oben beispielsweise angeführt sind, wechseln die Symbole an entsprechenden Stellen in den aufeinanderfolgenden Quadraten entsprechend der sogenannten Reihe maximaler Länge 1, 4, 2, 5, 6, 7, 3, und dies in der gleichen Weise, wie sich das Klartextsymbol K ändert.
Wie oben in anderen Worten ausgedrückt, wird das Geheimsymbol C bestimmt durch Modulo-zwei-Addition des Symbols S1 und des Symbols in der Reihe maximaler Länge mit der Nummer entsprechend der Zahl des Symbols S2, welche Reihe maximaler Länge mit dem Symbol K anfängt.
Das Symbol, das schließlich zu S1 modulo-zweiaddiert werden soll, kann also auch erhalten werden, indem man das Symbol K als den Ausgangsstand eines rückgekoppelten Schieberegisters für die Erregung einer Reihe maximaler Länge von der Länge 7 verwendet, welches Schieberegister S, Schritte weitergeschaltet wird von einem bis »0« rückwärts zählenden Zählwerk mit dem Symbol S2 als Ausgangsstand. Die griechisch-lateinischen Quadrate wurden derart gewählt, daß nun in der Stellung »0« des erwähn-
ten Zählwerkes der Betrag des genannten Schieberegisters das Symbol anzeigt, das zum Symbol S1 modulo-zwei-addiert werden muß und das auf diese Weise jenem entspricht, das an der /C-ten Stelle des ersten Spaltenalphabets des Quadrats, als mit dem Symbol S2 angegeben, gefunden wird.
Die allgemeine Anwendbarkeit dieser Verfahrensweise kann leicht mit Hilfe der gegebenen Gruppe griechisch-lateinischer Quadrate nachgeprüft werden. Diese Eigenschaft ist in gleicher Weise bei allen Gruppen griechisch-lateinischer Quadrate mit «=16, 32, 64, usw. zu finden, die entsprechend den gleichen Regeln aufgebaut sind.
Das Rückwärtszählen eines Zählwerkes mit dem Symbol K als Ausgangszustand kann nun ohne weitere Erläuterung in Beispiel 1 verfolgt werden. Es ist auch keine weitere Erläuterung des Vorwärtszählens in der Reihe maximaler Länge mit Hilfe eines geeigneten Schieberegisters erforderlich, das mit dem Symbol K als Ausgangspunkt modulo-zwei-rückgekoppelt wurde. Bei diesem Verschlüsselungsvorgang macht das Vorwärts- oder Rückwärtszählen keinen wesentlichen Unterschied. Wenn ein Zähler mit dem Symbol S2 als Ausgangszustand vorwärts zählt, sollte die Reihe maximaler Länge in der umgekehrten Richtung durchlaufen werden, was nicht mehr Schwierigkeit bereitet als das Rückwärtszählen des Zählwerkes.
Der Verschlüsselungsvorgang wird durch die Modulo-zwei-Addition des Inhaltes des Registers mit dem Symbol S1 und dem in dem Schieberegister mit dem Symbol K als Ausgangspunkt beim Zustand »0« des Zählwerkes gefundenen Symbol beendet.
Beispiel 2
Schieberegister eingegeben, in dem bei dem Verschlüsselungsvorgang das Klarsymbol vorher eingestellt wurde. Beim Entschlüsseln werden die Schlüsselsymbole S1 und S2 an die gleichen Stellen gesetzt, an die sie beim Verschlüsseln gesetzt worden waren. Die erste Funktion besteht nun darin, daß das Symbol C in seiner Binärdarstellung zum Symbol S1 modulo-zwei-addiert wird, und auf diese Weise erhält man das Symbol, das als Ausgangspunkt dient,
ίο in einer Reihe maximaler Länge, welche jetzt rückwärts durchlaufen werden muß, bis das Zählwerk mit S2 als Ausgangspunkt bis »0« zurückgezählt hat. In dieser Stellung vom Zählwerk zeigt das modulozwei-rückgekoppelte Schieberegister das Klarsymbol, in dem dieses Symbol beim Verschlüsseln auch eingestellt war.
B e i s ρ i e 1 5 C :: 0 = 7 6 5 2 :: K = Klarsymbol
7 3
3 2 10
Dieses Beispiel 5 ist die Umkehrung des Beispiels 2 und bedarf keiner weiteren Erklärung.
Beispiele C :: 3 = 0 0 0 0 0 :: K = Klarsymbol
3 3 3 3 3
4 3 2 10
K :: 2 5 6 7
S1 :: 2 7 7 7 = 0
S0 :: 3 2 1 0
C = Geheimsymbol
Der Verschlüsselungsvorgang nach Beispiel 2 ist vollständig analog dem nach Beispiel 1.
Beispiel 3 0 0 0 0 0 0
S1,:: 333333 = 3 ::C = Geheimsymbol S2 :: 5 4 3 2 10
Der Verschlüsselungsvorgang mit »0« als Klarsymbol verläuft ähnlich wie die vorigen Beispiele. Der Zustand des modulo-zwei-rückgekoppelten Schieberegisters für das Klarsymbol K ändert sich nicht während diesem Verschlüsselungsvorgang..
Der Entschlüsselungsvorgang wird nun im folgenden an Hand der vorstehenden Beispiele erläutert. Das Geheimsymbol, das in diesen drei Beispielen erhalten wurde, wird im folgenden in das Klarsymbol mit Hilfe der gegebenen Schlüsselsymbole zurück umgewandelt.
Beispiel 4 C :: 2 = 413765:: K = Klarsymbol
5 4 3 2 10
Das erhaltene Geheimsymbol C wird als Ausgangsstand in das modulo-zwei-rückgekoppelte Infolge der Modulo-zwei-Addition von C = 3 und
S1 = 3 wird im modulo-zwei-rückgekoppelten Register der Wert »0« eingestellt. Dieses Register bleibt jetzt in der 0-Reihe. Das gesuchte Klarsymbol K = O.
Beispiele der Erfindung werden nun auch an Hand der Zeichnung weiter erläutert. Diese zeigt in
F i g. 1 eine schematische Darstellung einer erfindungsgemäßen Vorrichtung, mit der sowohl Verschlüsseln als auch Entschlüsseln möglich ist und wobei die Bearbeitung mit Hilfe von regelmäßig in der Zeit verteilten Impulsen erfolgt.
F i g. 2 ein zur Vorrichtung der F i g. 1 gehöriges / Steuerorgan. /
F i g. 3 einen zur Vorrichtung der F i g. 1 gehörigen Schalter,
F i g. 4 eine schematische Darstellung einer anderen Ausführungsform der erfindungsgemäßen Vorrichtung, die zum Verschlüsseln geeignet ist und bei der der Vorgang parallel verläuft, und
F i g. 5 ein ähnliches Schema wie von F i g. 4, wobei die Ausführungsform jedoch zum Entschlüsseln geeignet ist.
Der aus den Elementen I1 bis I3 bestehende Schlüsselsymbol-Speicher I ist in zweiter Funktion ein cyclischer Zähler, in dem sowohl beim Verschlüsseln als auch beim Entschlüsseln das zweite Schlüsselsymbol S., aufgehoben werden kann. In seiner zweiten Funktion zählt dieser Zähler vom Anfangszustand S2 rückwärts nach Null.
Das Aufheben eines Symbols in einen Speicher gehört zur bekannten Technik, weshalb es hier weder beschrieben noch in der Zeichnung angegeben ist.
Der aus den Elementen H1 bis H5 bestehende zweite Schlüsselsymbol-Speicher II ist in zweiter Funktion ein Schieberegister, in dem sowohl beim Verschlüsseln als auch beim Entschlüsseln das erste
Schlüsselsymbol S1 aufgehoben werden kann. Der Inhalt der Elemente II, bis H5 einschließlich am Ende des Verschlüsselungsvorgangs bildet das Geheimsymbol, das hinausgeschoben werden kann.
Der Mechanismus zum Hinausschieben des Geheimtextsymbols aus dem Speicher II ist nicht in der Zeichnung angegeben, da dieser der bekannten Technik angehört.
Der aus den Elementen IH1 bis III. und den Modulo-zwei-Addierern 6, 7 bestehende Klar- bzw. Geheimsymbol-Speicher III ist in zweiter Funktion ein modulo-zwei-rückgekoppeltes Schieberegister, in dem beim Verschlüsseln der Klartext und beim Entschlüsseln der Geheimtext aufgehoben werden kann.
Der Inhalt der Elemente HI1 bis HI5 einschließlich beim Ende des Entschlüsselungsvorgangs bildet das Klartextsymbol, das hinausgeschoben werden kann.
Der Modulo-zwei-Addierer 6 ist derart geschaltet, daß er imstande ist, das Register, den Speicher III, entweder in der »Null«-Reihe, wenn das Klarsymbol gleich »0« ist, oder in der Reihe maximaler Länge vorwärts, wenn das Klarsymbol ungleich »0« ist, laufen zu lassen, wie beim Verschlüsseln erforderlich ist.
Der Modulo-zwei-Addierer 7 ist derart geschaltet, daß er imstande-ist, daß Register, den Speicher III, entweder in der »Null«-Reihe, wenn das Geheimsymbol und das erste Schlüsselsymbol S1 beide einander gleich sind, oder in der Reihe maximaler Länge rückwärts, wenn diese Symbole einander ungleich sind, laufen zu lassen, wie beim Entschlüsseln erforderlich ist.
Der Modulo-zwei-Addierer 5 ist in solcher Weise mit den Speichern II und III verbunden, daß er imstande ist, den Informationsinhalt der Elemente III, bis IH5 einschließlich des Speichers III mit den gleichnumerierten Elementen II, bis H5 einschließlich des Speichers II modulo-zwei-zusammenzuzählen.
Ein Prüfer 8 ist in solcher Weise mit den Elementen I1 bis I5 einschließlich des Speichers I verbunden, daß es ein Ausgangssignal abgibt, wenn der Informationsinhalt dieses Speichers »0« ist.
Um die Tätigkeit der Schaltung nach F i g. 1 beschreiben zu können, ist eine vorangehende Betrachtung der F i g. 2 dienlich.
In F i g. 2 ist der Verteiler 9 mit den 36 Stellungen auf einen Pulsgenerator 10 angeschlossen, der selbst von einer Start-Stop-Schaltung 11 gesteuert wird.
Die Stellungen »0« bis »30« des Verteilers 9 werden vom Tor 12 kontrolliert bzw. gesteuert, während die Stellungen »31« bis »35« vom Tor 13 kontrolliert bzw. gesteuert werden.
Wenn an der Klemme 15 ein sogenannter Startimpuls in der Form eines Spannungsimpulses abgegeben wird, fängt der Generator 10 an, Impulse zu emittieren, welche Impulse an der Klemme 14 abgenommen werden können. Die Klemme 14 ist mit den Klemmen 14, bis 14, einschließlich der F i g. 1 verbunden. Der Verteiler 9 hat zwei Anfangsstellungen, und zwar die Stellung »0« unter der Steuerung des Tores 12 und die Stellung »31« unter der Steuerung des Tores 13.
Der Ausgang des Tores 12 ist mit einem Auslöser 16 verbunden, der an der Klemme 17 ein elektrisches Ausgangssignal in der Form einer »0« abgibt, wenn der Verteiler 9 die Stellungen »0« bis »30« durchläuft, und der der Klemme 18 während dieser Zeit ein elektrisches Ausgangssignal »1« zuführt.
Der Ausgang des Tores 13 ist auch mit dem Auslöser 16 verbunden. Während der Zeit, in der der Verteiler die Stellungen »31« bis »35« durchläuft, erscheint an der Ausgangsklemme 18 eine »0« und an der Ausgangsklemme 17 eine »1«.
Die Ausgangsklemme 17 ist mit den Klemmen 17, bis 174 einschließlich verbunden. Die Ausgangsklemme 18 ist mit den Klemmen 18, bis 184 einschließlich verbunden.
Wenn an der Klemme 24 des Schalters 23 aus
ίο Fig. 3 eine elektrische Spannung in der Form einer »1« angelegt wird, so kann dieser Schalter 23 für die Vorrichtung als Umschalter vom Verschlüsselungsverfahren auf das Entschlüsselungsverfahren und umgekehrt angewandt werden. Hierbei ist dann die Klemme 25 mit den Klemmen 25t bis 254 einschließlich und die Klemme 26 mit den Klemmen 26, bis 263 einschließlich der Fig. 1 und der Fig. 2 verbunden.
Beim Verschlüsseln sind die Klemmen 26 bis 264,
und beim Entschlüsseln sind die Klemmen 25 bis 253 mit der »1« verbunden.
Der Ausgang des Tores 12 ist über das Tor 19 mit | dem Tor 21 verbunden, gleichfalls ist der Ausgang des Tores 13 über das Tor 20 mit dem Tor 21 verbunden.
Ist ein Startimpuls an der Klemme 15 abgegeben worden, so durchläuft der Verteiler 9 die 36 Stellungen, ausgehend von und zurückgehend nach einer der beiden obengenannten Anfangsstellungen, je nachdem die Vorrichtung auf Verschlüsseln oder Entschlüsseln eingestellt ist. Ist die Vorrichtung auf Verschlüsseln eingestellt, so öffnet sich in der »O«-Stellung des Verteilers 9 das Tor 19 und unterbricht die Start-Stop-Schaltung 11 die Tätigkeit des Generators
10. Ist hingegen die Vorrichtung auf Entschlüsseln eingestellt, so öffnet sich in der »31 «-Stellung des Verteilers 9 das Tor 20 und der Generator 10 wird bei dieser Stellung des Verteilers abgestellt.
Nachdem das zweite Schlüsselsymbol S2 in den
Speicher I, das erste Schlüsselsymbol S1 in den Speicher II und der Klartext in den Speicher III hineingebracht worden sind, kann der Verschlüsselungsvorgang in Gang gesetzt werden, indem der Schal-^i f ter 23 in die Stellung 28 gebracht und ein Startimpuls' "■ der Klemme 15 zugeführt wird. Die Impulse, die der Generator 10 dann zu emittieren anfängt, erreichen das Zählwerk, d. h. den Speicher I, über die Klemmen 14j und das Tor 29 und erreichen das rückgekoppelte Schieberegister, d. h. den Speicher III, über die Klemme 144 und die Tore 30 und 31. Das Zählwerk I fängt jetzt abzuzählen an, und das Schieberegister HI durchläuft die »Null«-Reihe bzw. die Reihe maximaler Länge in Vorwärtsrichtung unter der Steuerung der obengenannten Impulse.
In dem Moment, in dem das Zählwerk I seine Nullstellung oder eine bestimmte feste Stellung erreicht, hält es ein, und auch die Tätigkeit des Registers HI wird über das Tor 8 und den Inverter 32 unterbrochen, indem auf der Leitung 100 ein Signal »1« erscheint, das die Tätigkeit der Impulse auf der Klemme 144 zunichte macht.
Der Generator 10 hält erst dann ein, wenn der vollständige Verschlüsselungsvorgang beendet ist.
Wenn der Verteiler 9 die Stellung 31 erreicht, schaltet das Tor 13 den Auslöser 16 um, und an der Klemme 18 erscheint jetzt eine »0«. Die vom Generator 10 bei der Klemme 14 abgegebenen Impulse erreichen jetzt für den zweiten Teil des Verschlüsse-
lungsvorgangs über die Tore 33 und 34 die Speicher II und III.
Der zweite Teil des Verschlüsselungsvorgangs besteht darin, daß der Inhalt des Speichers IH mit dem Inhalt des Speichers II modulo-zwei-zusammengezählt und das Resultat in den Speicher II hineingeschoben wird, was mit Hilfe der Modulo-zwei-Schaltung 5 er folgt, wie schon im Anfang der Figurenbeschreibung bemerkt wurde.
Wenn das Tor 12 die Anfangsstellung für die Verschlüsselung signalisiert, welche die Nullstellung der 36 Stellungen ist, reagiert das Tor 21, der Generator 10 wird abgestellt, der Verschlüsselungsvorgang ist beendet, und im Speicher II steht das Geheimsymbol.
Für die Entschlüsselung wird das zweite Schlüsselsymbol 5., in den Schlüsselsymbol-Speicher I, das erste Schlüsselsymbol S1 in den Schlüsselsymbol-Speicher II und das Geheimsymbol C in den Geheimsymbol-Speicher III hineingebracht.
Der Klartext entsteht beim Entschlüsselungsvorgang, der im Prinzip das Umgekehrte des Verschlüsselungsvorgangs darstellt, am Ausgang des Geheimsymbol-Speichers III.
Als Anfangsstellung des Verteilers 9 ist für den Entschlüsselungsvorgang die Stellung »31« gewählt worden, weil zuerst der Inhalt des Speichers II mit dem Inhalt des Speichers III modulo-zwei-zusammengezählt und das Resultat der Addition in den Speicher III hineingeschoben werden muß.
Die Modulo-zwei-Schaltung S führt, in Zusammenarbeit mit dem Tor 35, das vom Auslöser 16 gesteuert wird, in seiner zweiten Funktion diese Handlung durch.
Der zweite Teil des Verschlüsselungsvorgangs besteht nun darin, daß das Zählerwerk I, dessen Inhalt S2 ist, nach »Null« oder nach der beim Verschlüsseln bestimmten festen Stellung hingedreht werden muß, während der Verteiler 9 die Stellungen »0« bis »30« durchläuft und gleichzeitig das Schieberegister III mit dem beim ersten Teil des Verschlüsselungsvorgangs erhaltenen Inhalt um eine gleiche Anzahl von Schritten wie das Zählwerk I in der Reihe maximaler Länge zurückgedreht werden muß.
Es ist kryptografisch erwünscht, daß jeder Entschlüsselungsvorgang gleich lange dauert. Um dies zu verwirklichen, durchläuft der Verteiler 9 immer, beim Verschlüsseln ebenso wie beim Entschlüsseln, eine gleiche Anzahl Stellungen (hier 36 Stellungen), auch wenn das Zählwerk I beim ersten Teil des Verschlüsselungsvorgangs oder beim zweiten Teil des Entschlüsselungsvorgangs nur wenige Schritte zu tun brauchen sollte, um die Nullstellung zu erreichen.
Es besteht die Möglichkeit, mit einem Verteiler 9 mit einer geringeren Anzahl Stellungen zu arbeiten. Hierzu könnte das Schonvorhandensein von Mitteln, die sowohl ein Vorwärts- als auch ein Rückwärtsdrehen des Registers III ermöglichen, benutzt werden. Das letzte Element I1 des Zählwerks I soll hierzu als ein gesondertes Element ausgeführt sein; dieses Element I1 bestimmt, ob das Register HI vorwärts oder rückwärts gedreht werden soll, während ein Inhalt der Elemente I2 bis I5 einschließlich die Abstellstellung des ersten Teils des Verschlüsselungsverfahrens und des zweiten Teils des Entschlüsselungsverfahrens bestimmt.
Steht nun beim Verschlüsseln nach der Eingabe des Symbols S2 in das Zählwerk I in diesem Element I1 eine »1«, so ist das Register III derart geschaltet, daß es während des ersten Teils dieses Verfahrens in Vorwärtsrichtung fortschaltet. Steht jedoch beim Verschlüsseln in diesem Element I1 eine »0«, so dreht sich das Register III rückwärts. Beim zweiten Teil des Entschlüsselungsverfahrens ist dies gerade umgekehrt. Das Register HI dreht sich alsdann rückwärts, wenn im Element I1 eine »1«, und es dreht sich vorwärts, wenn im Element I1 eine »0«
ίο gelesen wird.
Das heißt, daß sich das Register III rückwärts dreht, wenn beim Verschlüsseln im letzten Element des Zählwerks I eine »0« und wenn beim Entschlüsseln im letzten Abschnitt eine »1« gelesen sein würde, und sich vorwärts dreht, wenn beim Verschlüsseln und Entschlüsseln das Umgekehrte gelesen sein würde.
Es ist natürlich auch möglich, das Register ΙΠ sich vorwärts drehen zu lassen, falls beim Verschlüsseln
so eine »0« und falls beim Entschlüsseln eine »1« gelesen sein würde, wenn nur dafür gesorgt wird, daß sich das Register III bei einer gelesenen »1« bei der Verschlüsselung und bei einer gelesenen »0« bei der Entschlüsselung rückwärts dreht.
as Es wird nun vom Verteiler 9 verlangt, daß er um 15 Stellungen statt um 31 Stellungen beim ersten Teil des Verschlüsselungsverfahrens oder beim zweiten Teil des Entschlüsselungsverfahrens fortschalten kann, weil die Abstellstellung des Zählwerks I jetzt von einem Inhalt der Elemente I2 bis I5 einschließlich bestimmt wird. Durch diese Maßnahme werden die als Beispiel gegebenen griechisch-lateinischen Quadrate einigermaßen geändert. Das Verschlüsselungsverfahren bleibt sich aber im Prinzip gleich.
Die in F i g. 4 der Zeichnung dargestellte Ausführungsform der Erfindung bietet einen besonderen Vorteil, weil sie noch viel weniger Zeit für die Verschlüsselung benötigt als diejenige gemäß Fig. 1. Die F i g. 4 zeigt eine Parallelverschlüsselung im Gegensatz zu Fig. 1, die eine Serienverschlüsselung zeigt.
In den als Register dienenden Klarsymbol-Speicher III mit den Ausgängen 50, 51, 52 an jedem seiner Abschnitte IH1, IH2, HI3 wird bei der Verschluss
seiung das Klartextsymbol K eingesetzt. /
Gemäß der Erfindung soll nun dieses Klarsymbol zuerst eine Anzahl Schritte, gleich dem zweiten Schlüsselsymbol S2, entweder in der Reihe maximaler Länge oder in der »Null«-Reihe verschoben werden. Letzteres erfolgt mittels des als Register dienenden Schlüsselsymbol-Speichers I mit den Abschnitten I1, I2, I3. Die Ausgänge 50, 51 und 52 der Abschnitte IH1,1-II2 und IH3 sind mit den Eingängen 53,54 und 55 des ersten Elements bzw. Abschnitts I1 verbunden. Die Abschnitte I1, I2 und I3 sind kaskadenweise geschaltet. Die Ausgänge 56, 57 und 58 des Abschnitts I1 sind mit den Ausgängen 101, 102, 103 des Registers bzw. Speichers I verbunden. Jeder Abschnitt I1,12 bzw. I3 ist mit einem Umschalter 591?
59., und 593 versehen. Der Abschnitt I1 kann das an seinen Eingängen 53, 54, 55 dargebotene Symbol entweder ungeändert an die Eingänge S3V 54V 5S1 des nachfolgenden Abschnitts I2 oder durch Umschaltung des Schalters S9t um einen Schritt in der Reihe maximaler Länge bzw. der »Null «-Reihe verschoben weitergeben. Für den Abschnitt I2 gilt dasselbe wie das für den Abschnitt I1 Festgestellte mit der Ausnahme, daß sich dieser Abschnitt I., in der
409 681/8
Reihe maximaler Länge oder in der »Null «-Reihe um zwei Schritte verschieben kann. Mit den drei kaskadenweise geschalteten Abschnitten I1, I2 und I3 ist es also möglich, das am Eingang des Registers I angebotene Symbol keinen Schritt oder 1 bis 7 Schritte in der Reihe maximaler Länge oder in der »Null«- Reihe zu verschieben. Damit ist die erste Anforderung der Lehre erfüllt worden.
Gemäß der Lehre der Erfindung besteht die zweite Handlung für das Verschlüsselungsverfahren darin, daß das Ausgangssymbol an den Klemmen 56, 57 und 58 mit dem ersten Schlüsselsymbol S1, nachdem dieses zuvor in das Register II eingebracht worden war, modulo-zwei-zusammengezählt wird. Letzteres erfolgt mit Hilfe der Modulo-zweiAddierer 60, 61 und 62, an deren Ausgängen 63, 64 und 65 dann gleich das Geheimsymbol C anwesend ist. Mit Hilfe der Schaltung gemäß F i g. 4 ist nun also eine sehr elegante und schnelle Verschlüsselung dadurch ermöglicht worden, daß das Klarsymbol K in das Register m und das erste Schlüsselsymbol S1 in das Register Π eingebracht wird und die Schalter 5915 592 und 593 in Übereinstimmung mit dem zweiten Schlüsselsymbol S2 eingestellt werden.
Fig. 5 stellt die Enschlüsselungsschaltung dar.
Gemäß der Lehre der Erfindung soll das in das Register III eingebrachte Geheimsymbol C zuerst mit dem in das Register II eingebrachte Schlüsselsymbol S1 modulo-zwei-addiert werden. Dies erfolgt wieder mittels Modulo-zwei-Addierern 60, 61 und 62. Das an den Klemmen 63, 64 und 65 unmittelbar vorhandene Symbol soll gleichfalls in der Reihe maximaler Länge oder in der »Null«-Reihe um S2 Schritte zurückgesetzt werden. Dies kann dadurch erfolgen, daß das Umgekehrte des Schlüsselsymbols S2 genommen wird, indem die Nullstellungen der Schälter 591; 592 und 593 links genommen werden, wie in der Zeichnung angegeben, und daß anschließend das Schlüsselsymbol S2 gemäß F i g. 4 dem Register I angeboten wird. An den Ausgangsklemmen 101, 102 und 103 steht sodann das Klarsymbol K direkt zur Verfügung.
Es ist klar, daß durch Anordnung von Schaltern zwischen den verschiedenen Elementen die in den Fig. 4 und 5 dargestellten Verschlüsselungs- bzw. Entschlüsselungsvorrichtungen sich ζμ einer einzigen Verschlüsselungs-Entschlüsselungs-Vorrichtung kombinieren lassen. Im Interesse der Klarheit der Beschreibung und der Deutlichkeit der Figuren wurden die beiden Vorrichtungen jedoch gesondert behandelt.
Hierzu 1 Blatt Zeichnungen

Claims (9)

Patentansprüche:
1. Verfahren zum Verschlüsseln eines Klartextes mittels eines Schlüssels zu einem Geheimtext bzw. umgekehrt, bei dem ausgegangen wird von der sogenannten »quadratischen Verschlüsselung«, bei der jedem Klarsymbol eine Reihe unterschiedlicher, sich in der betreffenden Reihe nicht wiederholender Symbole zugeordnet wird, jede Reihe eine andere Symbolanordnung aufweist, in jeder die Reihe kreuzenden Kolonne des so gebildeten Quadrates sich ebenfalls jedes Symbol nicht wiederholt, und bei dem Symbole aus der betreffenden Reihe an Hand eines die Stellenzahl in dieser Reihe bestimmenden Schlüsselsymbols ausgewählt werden, gekennzeichnet durch die Abwandlung, daß eine Vielzahl solcher Quadrate mit in jedem Quadrat unterschiedlicher Reihenfolge der Reihen mit der Maßgabe verwendet wird, daß in jedem Quadrat sowohl in jeder Reihe als auch in jeder Kolonne jedes Symbol nur einmal vorkommt und daß sich durchgehend durch sämtliche Quadrate bei jedem beliebigen Paar von Reihen paarweise zusammengehörige Symbole in dieser Kombination und Folge nicht wiederholen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zwei Schlüssel mit der Maßgabe verwendet werden, daß die Binärdarstellung des Klarsymbols um eine dem einen Schlüsselsymbol entsprechende Anzahl Schritte oder dieses Schlüsselsymbol in einer sogenannten Reihe maximaler Länge verschoben und das Resultat anschließend mit der Binärdarstellung des dazugehörigen anderen Schlüsselsymbols modulo-2-addiert wird.
3. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 2 unter Verwendung eines Klar- bzw. Geheimsymbolspeichers und eines Schlüsselsymbolspeichers, die zum Speichern eines aus k Informationselementen (k > 1) zusammengesetzten Klar- bzw. Geheimsymbols bzw. Schlüsselsymbols geeignet sind, dadurch gekennzeichnet, daß einer dieser Speicher (I, III) das Klarsymbol (K) oder das Schlüsselsymbol (S.,) in der Reihe maximaler Länge verschiebt, daß beim Entschlüsseln das Geheimsymbol (C) am Ausgang eines ModuIo-2-Addierers (5; 60, 61, 62) oder eines weiteren Schlüsselsymbolspeichers (II) abgreifbar ist, dessen Ausgang zum ModuIo-2-Addieren der Ausgangssignale eines der erstgenannten Speicher (I, III) mit der Binärdarstellung des weiteren Schlüsselsymbols (S1) mit dem Modulo-2-Addierer (5; 60, 61, 62) gekoppelt ist, und daß beim Entschlüsseln der Ausgang des Geheimsymbolspeichers (III) an den Modulo-2-Addierer (5; 60, 61, 62) und dessen Ausgang an einen der erstgenannten Speicher (I, III) angeschlossen sind.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der erste Schlüsselsymbolspeicher (I) in zweiter Funktion als zyklischer Zähler von dem vom Schlüsselsymbol (S.,) bestimmten Anfangszustand rückwärts nach Null zählt, daß der zweite Schlüsselsymbolspeicher (II) in zweiter Funktion als Schieberegister das zweite Schlüsselsymbol (S1) aufhebt, daß der Klar- bzw. Geheimsymbolspeicher (III) in zweiter Funktion als modulo-2-rückgekoppeltes Schieberegister das Klarsymbol (K) bzw. das Geheimsymbol (C) aufhebt, daß der Modulo-2-Addierer (S) mit dem zweiten Schlüsselsymbolspeicher (II) und mit dem Klar- bzw. Geheimsymbolspeich'er (III) gekoppelt ist und die Ausgangssignale dieser Speicher modulo-2-addiert.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß ein Pulsgenerator (10) die zweiten Funktionen der beiden Schlüsselsymbolspeicher (I, II) sowie des Klarsymbolspeichers (III) steuert, indem er dem ersten Schlüsselsymbolspeicher (I) und dem Klarsymbolspeicher (III) so lange Taktimpulse zuführt, bis der zyklische Zähler eine bestimmte Stellung erreicht hat, worauf er dem zweiten Schlüsselsymbolspeicher (II) und wiederum dem Klarsymbolspeicher (III) Taktimpulse zuführt, und daß das der Modulo-2-Addition des ModuIo-2-Addierers (5) entsprechende Signal von diesem beim Verschlüsseln in den zweiten Symbolspeicher (II) und beim Entschlüsseln in den Geheimsymbolspeicher (III) hineingelangt, an deren Ausgängen dann das Geheimsymbol (C) bzw. Klarsymbol (K) abgreifbar ist.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß der Pulsgenerator (10) mit einem Verteiler (9) verbunden ist, der unabhängig von der Schrittanzahl des zyklischen Zählers sowohl beim Verschlüsseln als auch beim Entschlüsseln immer eine gleiche Anzahl Stellungen durchläuft.
7. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß der Klar- bzw. Geheimsymbolspeicher (III) und der zweite Schlüsselsymbolspeicher (II) in parallele Abschnitte (IH1, III.,, IH3 bzw. H1, H2, H3) und der erste Schlüsselsymbolspeicher (1) in kaskadenartig geschaltete Abschnitte (I1, I2, I3) aufgeteilt sind und jeder dieser letztgenannten Abschnitte (I1, I.„ I3) einen Umschalter (59j, 592, 593) aufweist, die in Abhängigkeit vom ersten Schlüsselsymbol (5.,) die an den Eingängen (53, 54, 55) des ersten Schlüs- !> ι selsymbolspeichers (I) auftretenden Eingangssi^ gnale zu verschieben gestatten, und daß die Ausgänge des zweiten Schlüsselsymbolspeichers (II) mit je einem Modulo-2-Addierer (60, 61, 62) gekoppelt sind.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß zum Verschlüsseln die Ausgänge (50, 51, 52) des Klarsymbolspeichers (III) mit den Eingängen (53, 54, 55) des ersten Schlüsselsymbolspeichers (I) und dessen Ausgänge (101, 102, 103) mit den Modulo-2-Addierern (60, 61, 62) gekoppelt sind, so daß das Geheimsymbol an den Ausgängen (63, 64, 65) der Modulo-2-Addierer (60, 61, 62) ablesbar ist.
9. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, daß zum Entschlüsseln die Ausgänge (50, 51, 52) des Klarsymbolspeichers (III) mit den Modulo-2-Addierern (60, 61, 62) und deren Ausgänge (63, 64, 65) mit den Eingängen (53, 54, 55) des ersten Schlüsselsymbolspeichers (I) gekoppelt sind, so daß das Klarsymbol (K) an den Ausgängen (101, 102, 103) des ersten Schlüsselsymbolspeichers (I) ablesbar ist.
DE19651472329 1964-06-11 1965-05-07 Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren Expired DE1472329C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
NL6406604A NL6406604A (de) 1964-06-11 1964-06-11

Publications (3)

Publication Number Publication Date
DE1472329A1 DE1472329A1 (de) 1969-04-17
DE1472329B2 DE1472329B2 (de) 1974-05-16
DE1472329C3 true DE1472329C3 (de) 1975-01-02

Family

ID=19790279

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19651472329 Expired DE1472329C3 (de) 1964-06-11 1965-05-07 Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren

Country Status (6)

Country Link
DE (1) DE1472329C3 (de)
DK (1) DK289965A (de)
FR (1) FR1587320A (de)
GB (1) GB1119491A (de)
NL (2) NL6406604A (de)
NO (1) NO128843B (de)

Also Published As

Publication number Publication date
NL126875C (de)
GB1119491A (en) 1968-07-10
FR1587320A (de) 1970-03-20
NL6406604A (de) 1968-02-26
NO128843B (de) 1974-01-14
DE1472329A1 (de) 1969-04-17
DE1472329B2 (de) 1974-05-16
DK289965A (da) 1982-04-28

Similar Documents

Publication Publication Date Title
DE2556273C2 (de) Gruppenweise zu einer logischen Schaltung zusammengefaßte logische Schaltkreise
DE2058285C3 (de) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE2230733B2 (de) Elektronische Digitaluhr
DE1180558B (de) Digitales Rechengeraet zur Erzeugung einer Schluesselimpulsfolge fuer die Verschluesselung von Nachrichtensignalen
DE1472329C3 (de) Verfahren und Vorrichtung zum Chiffrleren und Dechiffrieren
DE1911175C3 (de) Chiffriereinrichtung
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE1098744B (de) Magnetkernmatrix zum Durchfuehren arithmetrischer Operationen
DE1001324C2 (de) Schaltungsanordnung zum Erzeugen mindestens eines Impulses zu einer durch einen Ausgangsimpuls festgelegten Zeit
DE2450669A1 (de) Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung
DE831922C (de) Zaehl- und Rechenmaschine mit durch Elektronenroehren gesteuerter Summierungseinrichtung
WO1998038767A1 (de) Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale
DE2007496C3 (de) Verschiebematrix mit passiven Matrixelementen zur parallelen Verschiebung von Informationen
DE1574784C3 (de) Elektrische Signalverzögerungsschaltung
DE923702C (de) Chiffrier- und Dechiffriervorrichtung
DE1254177C2 (de) Anordnung zur Chiffrierung und/oder Dechiffrierung mit einem Schluesselgenerator
DE978066C (de) Verfahren zur Herstellung von aus binären Zeichenelementen bestehenden Schlüsselfolgen zum Verschlüsseln binär kodierter Informationen
DE977777C (de) Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen
DE1772875C3 (de) Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes
DE1499256C (de) Anordnung zur Kontrolle der Zeichen verarbeitung , insbesondere fur Fernmelde Vermittlungsanlagen
DE1148397B (de) Verschluesselungsanordnung mit Mischverdrahtung
DE937734C (de) Verfahren zur Durchfuehrung von Multiplikationen
DE540636C (de) Vorrichtung zum Chiffrieren und Dechiffrieren
DE1287130B (de) Schaltungsanordnung fuer ein elektronisches Zaehlwerk in Form eines Verschieberegisters zur Entnahme des Zaehlwertes sowohl in binaer verschluesselter Form als auch in entschluesselter Form
DE1065192B (de) Nach dem Dezimal-System arbeitende elektronische Rechenmaschine

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)