DE1487726C1 - Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen - Google Patents

Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen

Info

Publication number
DE1487726C1
DE1487726C1 DE19661487726 DE1487726A DE1487726C1 DE 1487726 C1 DE1487726 C1 DE 1487726C1 DE 19661487726 DE19661487726 DE 19661487726 DE 1487726 A DE1487726 A DE 1487726A DE 1487726 C1 DE1487726 C1 DE 1487726C1
Authority
DE
Germany
Prior art keywords
key
characters
character
additional
basic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE19661487726
Other languages
English (en)
Inventor
Herbert Dr Weber
Bernd Dipl-Ing Ostermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefunken Patentverwertungs GmbH
Original Assignee
Telefunken Patentverwertungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefunken Patentverwertungs GmbH filed Critical Telefunken Patentverwertungs GmbH
Priority to DE19661487726 priority Critical patent/DE1487726C1/de
Anticipated expiration legal-status Critical
Application granted granted Critical
Publication of DE1487726C1 publication Critical patent/DE1487726C1/de
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Synchronisierung der Schlüsselgeneratoren auf der Sende- und Empfangsseite von Chiffriersystemen zur Geheimübertragung von binär verschlüssel­ ten Nachrichten, bei denen eine Einstellung der Schlüssel­ generatoren in eine gemeinsame neue Anfangsstellung jeweils durch das zufällige Auftreten einer definierten Binärziffern­ folge in der übertragenen Zeichenfolge ausgelöst wird. Ein derartiges Verfahren ist beispielsweise durch die deutsche Patentschrift 10 76 733 bekannt geworden, in der eine Anordnung beschrieben ist, die dadurch gekennzeichnet ist, daß sende- und empfangsseitig an die Übertragungsleitung und an den je­ weiligen Schlüsselgenerator je eine Vorrichtung angeschlossen ist, die auf eine mit bestimmter Wahrscheinlichkeit von Zeit zu Zeit in der verschlüsselten Zeichenfolge auftretende fest­ gelegte Folge von Binärziffern bzw. Zeichenelementen (z. B. 00000000) anspricht und bei Eintreffen dieser Elemente­ folge an den Schlüsselgenerator ein Signal zur Rückstellung auf eine verabredete Anfangsstellung abgibt.
Bei anderen bekannten Chiffrierverfahren wird außer einer Grundeinstellung der Schlüsselgeneratoren, die z. B. täglich gewechselt wird, noch eine zusätzliche Einstellung vorge­ nommen, die z. B. jeweils bei Beginn einer neuen Nachrichten­ übertragung geändert wird. Um zu vermeiden, daß der Zusatz­ schlüssel bei Aufnahme einer Nachrichtenverbindung vom Sender auf den Empfänger übertragen werden muß, kann er z. B. aus der Uhrzeit abgeleitet werden, wie dies aus der DAS 12 07 426 bekannt geworden ist.
Diesen bekannten Verfahren gegenüber bestand die Aufgabe, ein Verfahren anzugeben, bei dem die Informationen für eine jeweils neue Anfangsstellung der Schlüsselgeneratoren der übertragenen Geheimzeichenfolgen selbst entnehmbar sind.
Das erfindungsgemäße Verfahren zur Synchronisierung der Schlüsselgeneratoren auf der Sende- und Empfangsseite von Systemen zur Geheimübertragung von binär verschlüsselten Nachrichten, bei denen eine Einstellung der Schlüsselgene­ ratoren auf eine gemeinsame, neue Anfangsstellung jeweils durch das zufällige Auftreten einer definierten Bit-Folge in der übertragenen Geheimzeichenfolge ausgelöst wird, ist dadurch gekennzeichnet, daß bei Verwendung von Schlüssel­ generatoren, deren Anfangsstellungen in an sich bekannter Weise durch einen während der Nachrichtenübertragung un­ veränderten, durch eine Bit-Folge festgelegten Grundschlüssel und einen von Zeit zu Zeit geänderten Zusatzschlüssel bestimmt werden, eine Neueinstellung des Zusatz­ schlüssels durch das Auftreten einer bestimmten Bit- Folge im Übertragungskanal ausgelöst wird, die durch einen vorgegebenen Teil der Bit-Folge des Grundschlüssels definiert ist.
Gemäß einer Weiterentwicklung der Erfindung wird der neu einzustellende Zusatzschlüssel als Binärziffern­ folge nach einer festgelegten Vorschrift aus dem Grund­ schlüssel entweder unmittelbar entnommen oder aus einer Rechenoperation, z. B. durch Modulo-2-Addition von Binär­ ziffern des Grundschlüssels mit solchen des Geheimtextes, gewonnen.
Besteht der Grundschlüssel aus einer Binärziffernfolge, die als eine geordnete Reihe von Zeichen aus dem Zeichen­ vorrat des zur Übertragung verwendeten Geheimalphabets interpretier­ bar ist, so kann in vorteilhafter Weide die Übereinstimmung eines übertragenen verschlüsselten Zeichens mit einem an definierter Stelle des Grundschlüssels stehenden Zeichen - im folgenden Vor­ bereitungszeichen genannt - zur Auslösung der Neueinstellung des Zusatzschlüssels verwendet werden. Die erwähnte Vorschrift zur Entnahme des neu einzustellenden Zusatzschlüssels aus dem Grundschlüssel kann dann darin bestehen, daß jedem Zeichen des zur Übertragung verwendeten Geheimalphabets eine Zeichenposition im Grundschlüssel zugeordnet ist und daß das bei der Übertragung zeitlich unmittelbar (oder auch in gewissem Abstand) auf das Vorbereitungszeichen folgende verschlüsselte Zeichen - im folgen­ den Einstellzeichen genannt - die Zeichenposition im Grund­ schlüssel bestimmt, die das erste in den Zusatzschlüssel zu über­ nehmende Zeichen enthält. Die weiteren Zeichen des Zusatzschlüs­ sels werden dann in vorher festzulegender Weise aus dem Grund­ schlüssel entnommen, insbesondere können es die in der geordneten Reihe der Zeichen des Grundschlüssels auf das bereits entnommene Zeichen folgenden Zeichen sein. Zur Erhöhung der Vielfalt der möglichen Zusatzschlüssel können die zu übernehmenden Zeichen vor der Einschreibung in den Zusatzschlüsselspeicher noch zu den auf das Vorbereitungszeichen folgenden verschlüsselten Zeichen modulo-2 addiert werden.
Ein Beispiel für die Anwendung der Erfindung in der vorstehend beschriebenen speziellen Form auf die Übertragung von chiffrier­ ten Fernschreibzeichen soll dies Verfahren an Hand der Zeichnung näher erläutern. Das Chiffriergerät 11 liefert für jedes Fernschreibzeichen des Klartextes, gesteuert vom Schlüssel­ generator 12, ein verschlüsseltes Zeichen auf die Übertragungs­ leitung 13, das wieder die Form eines Fernschreibzeichens hat, also als eine fünfstellige Binärzahl zu interpretieren ist. Der Grundschlüssel ist durch eine Folge von N Zeichen, also von 5 N Bits, definiert, die z. B. in einem Speicher 14 von N Zeilen zu je 5 Bits gespeichert seien. Im Beispiel sind 8 Zeilen ange­ geben, die mit 0 . . . 7 numeriert sind. Der Grundschlüssel besteht also aus einer Folge von 40 Bits oder 8 Zeichen des Fernschreib­ alphabets.
Als Vorbereitungszeichen sei z. B. das in der Position 7 des Grundschlüsselspeichers 14 stehende Zeichen gewählt. Alle auf der Übertragungsleitung abgehenden oder eintreffenden ver­ schlüsselten Zeichen werden in ein Register 15 übernommen und in einer Vergleichseinrichtung 16 mit dem Inhalt der Zeile 7 des Grundschlüsselspeichers 14 verglichen. Bei Koinzidenz (Eintreffen eines Vorbereitungszeichens) wird ein Signal an eine Torschaltung 17 gegeben, welche die Übernahme des auf das Vorbereitungszeichen folgenden Zeichens als Einstellzeichen in ein Adreßregister 18 bewirkt. Durch das Einstellzeichen, das völlig zufällig ist, da es aus dem gerade über die Leitung übertragenen Geheimtext entnommen ist, wird eine Zeile des Grundschlüsselspeichers 14 eindeutig definiert, die über eine Adressenentschlüsselungsschaltung 19 die Übernahme des in dieser Zeile stehenden Zeichens in die erste Stelle, z. B. die Zeile 8 des Zusatzschlüsselspeichers 20, bewirkt.
Die Auswahl der Position des Grundschlüsselspeichers 14, aus der das erste Zusatzschlüsselzeichen zu entnehmen ist, kann in dem dargestellten Spezialfall am einfachsten dadurch ge­ schehen, daß die drei niedrigstwertigen Bits des Einstell­ zeichens entschlüsselt werden und die auszuwählende Speicher­ zeile angeben, also z. B. OLL die Zeile 6, LOL die Zeile 5 usw.
In dem gewählten Beispiel hat der Zusatzschlüsselspeicher 20 einen Inhalt von 15 Bits entsprechend drei Zeichen, die durch die Speicherzeilen 8, 9 und 10 angedeutet sind. Es muß also noch eine Vorschrift angegeben werden, wie die Inhalte der Zeilen 9 und 10 aus dem Grundschlüsselspeicher zu bestimmen sind. Dafür gibt es viele verschiedene Möglichkeiten, von denen nur einige angedeutet seien.
  • 1. Man nimmt die auf die durch das Einstellzeichen ausge­ wählte Position unmittelbar folgenden Positionen des Grund­ schlüsselspeichers. Wenn also durch das Einstellzeichen die Zeile n des Grundschlüsselspeichers 14 ausgewählt ist und in die Zeile 8 des Zusatzschlüsselspeichers 20 übertragen wird, so werden in die Zeilen 9 und 10 die Inhalte der Zeilen n+1 bzw. n+2 übertragen, wobei die Zahl n modulo 8 zu verstehen ist, d. h. in diesem Fall folgt auf die Zeile 7 des Grundschlüsselspeichers wieder die Zeile 0.
  • 2. Man bildet aus den für die Adressenbildung nicht verwendeten Bits des Einstellzeichens zusammen mit den schon verwendeten Bits neue Adressen, welche weitere Zeilen des Grundschlüssel­ speichers definieren, aus denen die weiteren Zeichen des Zusatz­ schlüssels entnommen werden. Diese Adressenbildung ist technisch jedoch nur dann einfach durchzuführen, wenn die Anzahl der Zeilen des Grundschlüsselspeichers, wie im dargestellten Bei­ spiel, verhältnismäßig klein (z. B. verglichen mit dem Zeichen­ vorrat des Geheimalphabets) ist.
  • 3. Man übernimmt nach dem ersten Einstellzeichen, das die Adresse des ersten in den Zusatzschlüssel zu übernehmenden Zeichens angibt, weitere verschlüsselte Zeichen in das Register 18 und verwendet sie zur Bestimmung der Adressen im Grund­ schlüsselspeicher, aus denen die weiteren Zeichen des Zusatz­ schlüssels entnommen werden sollen.
Viele andere derartige Vorschriften sind möglich. Die Schal­ tungen zur Durchführung solcher Verfahren, insbesondere Register, Adressenentschlüsseler, Torschaltungen und andere logische Schaltungen, sind aus der Technik der elektronischen Datenver­ arbeitung wohlbekannt und brauchen daher hier nicht im einzelnen angegeben zu werden. Es sei ausdrücklich betont, daß die Er­ findung nicht auf das beschriebene Ausführungsbeispiel beschränkt ist, welches lediglich zum Zweck einer leicht verständlichen Erläuterung des allgemeinen Prinzips der Erfindung gewählt wurde. So braucht der erwähnte Grundschlüsselspeicher 14 nicht als solcher vorhanden zu sein, sondern kann z. B. durch eine Einstel­ lungskombination einer größeren Anzahl von Schaltern im Schlüssel­ generator realisiert sein. Ebenso wird der Zusatzschlüsselspeicher im allgemeinen nicht als getrennte Baueinheit vorliegen, sondern durch eine Anzahl von elektronischen Schaltern oder bistabilen Elementen im Schlüsselgenerator verwirklicht sein, die gleich­ zeitig noch anderen Funktionen dieses Gerätes, z. B. der Fort­ schaltung des Schlüssels und dergleichen, dienen. Um die Neu­ einstellung des Zusatzschlüssels nicht zu stören, kann das Register 15 für die Aufnahme weiterer, zufällig eintreffender Vorbereitungszeichen so lange gesperrt werden, bis der Einstell­ prozeß abgeschlossen ist.
Das beschriebene Verfahren eignet sich besonders zur Erreichung der Rundspruchfähigkeit bei Systemen zur chiffrierten Nach­ richtenübertragung. Dabei ist unter Rundspruchfähigkeit in diesem Zusammenhang zu verstehen, daß jeder mit dem Grund­ schlüssel ausgerüstete Empfänger sich in eine bereits bestehende Nachrichtensendung einschalten kann, wobei sein Schlüssel­ generator in möglichst kurzer Zeit mit dem Schlüsselgenerator des Senders in Synchronismus gebracht wird. Diese Zeit kann durch die Wahl einer Binärzeichenfolge geeigneter Länge als Vor­ bereitungszeichen oder gegebenenfalls durch Festlegung mehrerer Vorbereitungszeichen allen praktischen Anforderungen angepaßt werden.
Die Neueinstellung des Schlüssels soll bewirkt werden, ohne daß die Nachrichtensendung durch Einblendung von Synchronisierzeichen oder anderen, nicht zum eigentlichen Nachrichteninhalt gehörenden Zeichen unterbrochen wird, um dem unbefugten Abhörer der Sendung keine Mittel zum Einbruch in die Chiffrierung an die Hand zu geben. Bei dem beschriebenen Verfahren wird die Rundspruch­ fähigkeit in bisher nicht bekannter Weise ermöglicht, indem der Zusatzschlüssel in unregelmäßigen zeitlichen Abständen, die durch ein Zeichen aus dem übertragenen Geheimtext bestimmt sind, aus dem Grundschlüssel entnommen wird, wobei der Teil des Grund­ schlüssels, der den neuen Zusatzschlüssel bestimmt, durch ein weiteres Zeichen des Geheimtextes definiert ist. Sowohl die Änderungszeitpunkte des Zusatzschlüssels als auch sein jeweiliger Inhalt sind also weitgehend zufällig und dem unbefugten Ent­ schlüsseler nicht zugänglich.
Die Erfindung ist nicht auf das dargestellte Anwendungsbei­ spiel auf die Übertragung verschlüsselter Fernschreibzeichen beschränkt, sondern kann auch bei andersartigen Nachrichten­ systemen, wie PCM-Systemen oder bei 7-Bit- oder 8-Bit-Nachrichten­ alphabeten verwendet werden. Wenn das Geheimalphabetzeichen eine andere Bitzahl hat als das Grundschlüsselelement, so ist es lediglich erforderlich, eine eindeutige Zuordnung der Geheim­ alphabetzeichen oder -zeichenkombinationen zu den Grundschlüssel­ elementen zu definieren, um die Erfindung auch in solchen Fällen anwenden zu können. Dies ist durch bekannte Zuordnerschaltungen und logische Schaltkreise aus der Datenverarbeitungstechnik in verschiedenster Weise möglich, die jedem Fachmann bekannt sind und daher nicht im einzelnen beschrieben zu werden brauchen.

Claims (6)

1. Verfahren zur Synchronisierung der Schlüsselgeneratoren auf der Sende- und Empfangsseite von Systemen zur Geheimübertragung von binär verschlüsselten Nachrichten, bei denen eine Einstellung der Schlüsselgeneratoren auf eine gemeinsame, neue Anfangsstellung jeweils durch das zufällige Auftreten einer definierten Bit-Folge in der übertragenen Geheimzeichenfolge ausgelöst wird, dadurch gekennzeichnet, daß bei Verwendung von Schlüssel­ generatoren, deren Anfangsstellungen in an sich bekannter Weise durch einen während der Nachrichtenübertragung unveränderten, durch eine Bit-Folge festgelegten Grund­ schlüssel und einen von Zeit zu Zeit geänderten Zusatz­ schlüssel bestimmt werden, eine Neueinstellung des Zusatz­ schlüssels durch das Auftreten einer bestimmten Bit-Folge im Übertragungskanal ausgelöst wird, die durch einen vorgegebenen Teil der Bit-Folge des Grundschlüssels de­ finiert ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der neu einzustellende Zusatzschlüssel als Binärziffernfolge nach einer Vorschrift aus dem Grundschlüssel entnommen wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß bei einem Grundschlüssel, dessen Bit-Folge durch eine ge­ ordnete Reihe von Zeichen aus dem Zeichenvorrat des zur Übertragung verwendeten Geheimalphabets dargestellt ist, die Koinzidenz eines übertragenen Zeichens mit einem an bestimmter Stelle des Grundschlüssels stehenden Zeichen (Vorbereitungszeichen) zur Auslösung der Neueinstellung des Zusatzschlüssels verwendet wird.
4. Verfahren nach den Ansprüchen 2 und 3, dadurch gekennzeichnet, daß ein oder mehrere bei der Übertragung auf das Einstell­ zeichen folgende Zeichen die Zeichenpositionen im Grund­ schlüssel bestimmen, die in den Zusatzschlüssel übernommen werden, indem jedem Zeichen des zur Übertragung verwendeten Geheimalphabets eine Zeichenposition im Grundschlüssel zu­ geordnet ist.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß ein bei der Übertragung in bestimmtem Abstand (z. B. unmittelbar) auf das Vorbereitungszeichen folgendes Zeichen die Zeichen­ position im Grundschlüssel bestimmt, die das erste in den Zusatzschlüssel zu übernehmende Zeichen enthält, und daß die weiteren Zeichen des neu einzustellenden Zusatzschlüssels durch die in der geordneten Reihe der Zeichen des Grund­ schlüssels folgenden Zeichen gebildet werden.
6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die aus dem Grundschlüssel entnommene Binärziffernfolge vor der Einschreibung in einen Zusatzschlüsselspeicher noch einer Rechenoperation unterworfen wird, insbesondere einer Modulo­ 2-Addition mit Binärziffern des verschlüsselten Textes.
DE19661487726 1966-11-12 1966-11-12 Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen Expired - Lifetime DE1487726C1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19661487726 DE1487726C1 (de) 1966-11-12 1966-11-12 Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19661487726 DE1487726C1 (de) 1966-11-12 1966-11-12 Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen

Publications (1)

Publication Number Publication Date
DE1487726C1 true DE1487726C1 (de) 1992-12-10

Family

ID=27740094

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19661487726 Expired - Lifetime DE1487726C1 (de) 1966-11-12 1966-11-12 Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen

Country Status (1)

Country Link
DE (1) DE1487726C1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1207426B (de) * 1963-10-18 1965-12-23 Gretag Ag Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1207426B (de) * 1963-10-18 1965-12-23 Gretag Ag Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten

Similar Documents

Publication Publication Date Title
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE1207426B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichten
DE2232256A1 (de) Pruefverfahren
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE1487726C1 (de) Verfahren zur Synchronisierung der Schluesselgeneratoren in Chiffriersystemen
DE3207040A1 (de) Vefahren und anordnung zum uebertragen von zeichen
DE3418571C2 (de) Verfahren und Vorrichtung zur chiffrierten Datenübermittlung
DE1151400B (de) Geraet zur Ver- und Entschluesselung eines in Fernschreibersymbolen niedergelegten Textes
DE2025731C3 (de) Datenendstation
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten
EP0027572A1 (de) Verfahren und Vorrichtung zur verschlüsselten Übertragung von Information
DE2631823C3 (de) Verfahren zum Synchronisieren von Schlüsseleinrichtungen für Datenübertragungsanlagen
DE2455477C3 (de) Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte
DE1200868B (de) Anordnung zur Chiffrierung von Signalen nach Art von Telegraphiesignalen
DE1487146C3 (de) Verfahren und Vorrichtung zum automatischen Senden von Morse-Zeichen, bei dem die zu sendenden Zeichen nach dem zwischenstaatlichen Telegrafenalphabet Nr. 2 vorliegen
DE767351C (de) Verfahren zur Verschluesselung von Nachrichten, die nach dem Prinzip der Telegrafier-Mehrfach-Alphabete uebertragen werden
DE2553897C1 (de) Verfahren und Schaltungsanordnung zur Verschluesselung und UEbertragung von Druckzeichen und Steuerzeichen
DE1914890C1 (de) Verfahren zum Ermoeglichen einer Fernschreibuebertragung mit 26-er Buchstabenverschluesselung
DE1537401C1 (de) Verfahren und Einrichtung zum verschluesselten UEbertragen von Geheimtext betreffenden codierten Informationen ueber mindestens eine Vermittlungsstelle
DE585524C (de) Geheimtelegraphie mit an der Sende- und Empfangsstelle synchron laufenden Ver- und Entschluesselungseinrichtungen
DE506853C (de) Verfahren zur Geheimhaltung von Hughestelegrammen u. dgl. unter Benutzung eines (nicht chiffrierten) Grundalphabetes, in dem die statistisch haeufigsten Buchstaben und Zeichen mehrmals vorkommen
DE978044C (de) Generator zur Erzeugung einer Impulsfolge grosser Periodenlaenge
DE923702C (de) Chiffrier- und Dechiffriervorrichtung
DE670529C (de) Fernschreibmaschine