DE1772875A1 - Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes - Google Patents

Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes

Info

Publication number
DE1772875A1
DE1772875A1 DE19681772875 DE1772875A DE1772875A1 DE 1772875 A1 DE1772875 A1 DE 1772875A1 DE 19681772875 DE19681772875 DE 19681772875 DE 1772875 A DE1772875 A DE 1772875A DE 1772875 A1 DE1772875 A1 DE 1772875A1
Authority
DE
Germany
Prior art keywords
characters
key
processing device
signal
text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19681772875
Other languages
English (en)
Other versions
DE1772875B2 (de
DE1772875C3 (de
Inventor
Sture Nyberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anstalt Europaeische Handelsgesellschaft
Original Assignee
Anstalt Europaeische Handelsgesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anstalt Europaeische Handelsgesellschaft filed Critical Anstalt Europaeische Handelsgesellschaft
Publication of DE1772875A1 publication Critical patent/DE1772875A1/de
Publication of DE1772875B2 publication Critical patent/DE1772875B2/de
Application granted granted Critical
Publication of DE1772875C3 publication Critical patent/DE1772875C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G04HOROLOGY
    • G04BMECHANICALLY-DRIVEN CLOCKS OR WATCHES; MECHANICAL PARTS OF CLOCKS OR WATCHES IN GENERAL; TIME PIECES USING THE POSITION OF THE SUN, MOON OR STARS
    • G04B37/00Cases
    • G04B37/04Mounting the clockwork in the case; Shock absorbing mountings
    • G04B37/05Fixed mountings for pocket or wrist watches
    • G04B37/052Fixed mountings for pocket or wrist watches with shock damping means not related to the winding stem
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Document Processing Apparatus (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Clamps And Clips (AREA)

Description

.^FXcSiMff1 Dld/HGM
Farksiraße 13
Anstalt Europäische Handelsgesellschaft, Vaduz
(Liechtenstein)
Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes
Die Erfindung betrifft eine Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes mit Hilfe von mehrstellig dual codierten Schlüsselzeichen, welche von einem Schlüsselzeichen-Generator geliefert werden.
Automatisch arbeitende Ver- und Eiitschlüsselungseinrichtungen benützen heute meist digitale Signalfolgen, bei welchen sowohl dem Klar- beziehungsweise GeMm-Textzeichen wie auch dem jeweiligen Schlüoselzeichen eine Anzahl, in der Regel fünf, duale Signalwerte zugeordnet sind.
Die Verschlüsselung erfolgt meist auf eine der ^wei folgenden Arten: Entweder werden die sich stellenmassig entsprechenden Dualinformationen in einer Bxklusive-Oder-Komblnation miteinander verknüpft (Vorzeichenraultiplikation), oder aber en werden die Dualwerte modulo-2 miteinander addiert, wobei η die Anzahl Dual-
9.4.1970 -. - 1 - L6 567 i
ti
109825/0589
w.i.-. !ui->n (Ari. i \ 1 Abs.2 Nr. 1 Sau 3 dee Anderunoeflts. ν. 4 'J. 19671
8AD ORiGlNAT.
werte der Zeichen darstellt (in der Regel also, wie erwähnt,
η s 5, womit 2n = 32 wird).
S1In Beispiel für die erste Verschlüsselungsart: (Exklusive-Oder-Verknüpfung, Vorzeichenmultiplikation)
Schreibweise j L χ L = L
Für O steht - 1 L χ L = O
Für L steht + 1 O χ L = O
Verknüpfungstabelle: O χ O = L
+1 χ +1 = +1
+Ix-I = -1
-1 χ +1 = -1
-Ix-I = +1
(Es ist ersichtlich, dass in der voraeren Tabelle lediglich die Vorzeichen multipliziert zu werden brauchen).
Daraus z.B.
Textzeichen OLOLL
Schlüsellzeichen LOOLO
Resultat 0 0 L L 0
Ein Beispiel für die zweite Verschlüsselungsart:
ψ (Binäre Addition, die hier von links nach rechts durchgeführt
wird)
Textzeichen OLOLL
Schlüsselzeichen LOOLO
Resultat LLOOO (L)
In der He.rel entfällt der in Klammern stehende Uebertrag au! eine weitere, nächtst höhere Stelle mangels eines entsprechenden Kanals.
Die ochlüsselinformation wird einem Schliisselgeber fort»
- 2 1 09825/0589
BAD ORIGINAL
laufend entnommen, wobei dieser als selbständiger Generator oder z.B. als Lochstreifenleser oder dergleichen ausgelegt sein kann. Es ist einleuchtend, dass zum automatischen Entschlüsseln eine sinnge.uäGse Synchronisierung dos in der Einrichtung verwendeten Schlüsselgenerators notwendig ist. Der ^chlüsselgenerator erzeugt eine Schlüsselzcichenkette, die ausschliesslich den Gesetzen des verwendeten Schlüsselgenerators unterliegt. Mindestens zwei solchet' Generatoren müssen also genau gleich arbeiten. In einem Ferruneldenetrj; jedoch wird man'eine grb'ssere Anzahl Generatoren benutzen, wobei jeder Station ein solcher Generator zugeteilt wird, da ja jede Station mit jeder verkehren soll. Im praktischen A Betrieb ist es nun aber unmöglich, zu verhindern, dass eine von einer Station benutzte Zeichenfolge des ihr zugeteilten !Schlüsselgenerators von einer anderen Station ebenfalls einmal benutzt wird. Es entstehen sogenannte "schlüsselgleiche Sprüche", die durch ein sprachliches Vergleichsverfahren decryptiert werden können.
Aufgabe der Erfindung ist, eine Einrichtung zum automatischen Ver- und/oder Entschlüsseln anzugeben, uei welcher das Auftreten schlüsselgleicher Sprüche verhindert ist.
Die erfindungsgemässe Einrichtung zum automaschen Ver-
und/oder Entschlüsseln mit Hilfe eines Schlüsselzeichen-Genera- g tors ist gekennzeichnet durch ein Summierwerk zur dualen Addition von Textzeichen und Schlüsselzeichen» welches erste Eingänge (D) zur Eingabe von Textzeichen, zweite, mit dem Schlüsselzeichen-Generator verbundene Eingänge (B) zur Eingabe der Schlüsselzeichen, Ausgänge (E) für die sich bei jeder Addition ergebende Resultatzeichen und einen Ueberlaufausgang besitzt, über den ein Ueberilaufsignal abgegeben wird, wenn bei der Addition der Zeichen an der letzten Stelle ein Uebertrag auftritt, und durch eine an den Ueberlaufausgang angeschlossene, den ersten oder den zweiten Ein-
109825/0589
BAD ORIGINAL
Γ/72875
gangen dea Summierwerkes vorschaltbare oder den Ausgängen dessel ben nachschaltbare Daten-Verarbeitungsvorrichtung für digitale Signalfolgen, um nach Massgabe eines Ueberlaufsignals die in die Daten-Verarbeitungsvorrichtung eingegebenen Zeichen auf bestimmte Weise zu modifizieren.
Wird beispielsweise die Daten-Verarbeitungsvorrichtung den Eingängen für die Schlüsselzeichen vorgeschaltet, d.h. zwischen Schlüsselzeichen-Generator und Summierwerk geschaltet, und ergibt die Addition eines Textzeichens und eine Schlüsselzeichens am Überlaufausgang des Summierwerkes ein Ueberlaufssignal, so wird das nächste von dem Schlüsselzeichen-Generator 4er Daten-Verarbeitungsvorrichtung eingegebene Schlüsselzeichen aufgrund des Ueberlaufssignals modifiziert und als abgeändertes Schlüsselzeichen dem Summierwerk eingegeben. Wird die Daten-Verarbeitungsvorrichtung den Eingängen für die Textzeichen vorgeschaltet, so wird jedes nach dem Auftreten eines Ueberlaufeignals am Ueberlaufausgang eingegebene Textzeichen modifiziert an das Summier werk weitergegeben und dort zum zugehörigen Schlüsselzeichen addiert.
Wird die Daten-Verarbeitungsvorrichtung an die Ausgänge des Summierwerkes angeschlossen, so gibt sie ein Ausgangezeichen, z.B. ein Geheimtextzeichen, modifiziert beispieleweise an ein Fernschreibnetz ab, wenn beim vorhergehenden Vorgang die Addition von Textzeichen und Schlüsselzeichen einen Ueberlauf ergeben hat.
Bei einem längeren Text werden im groseen Durchschnitt 5C$ der einzelnen Additionen zu einem Ueberlauf führen, so dass jeweils die Hälfte der Zeichen (Klartextzeichen oder Schlüseelzeichen oder Geheimtextζeichen) modifiziert und die andere Hälfte der Zeichen unverändert übernommen wird.
Damit wird erreicht, dass jeder zur Verschlüsselung bzw. Entschlüsselung gebrachte Text (Klartext bzw. Geheimtext) die ihm vom Schlüsselgenerator generell bereitgestellten Schlüsselzeichen
- 4 -109825/0589
automatisch auf individuelle Weise verändert. Jede Meldung bekommt somit ihren eigenen, individuellen Schlüssel:
Es ist ausdrücklich festzuhalten, dass sich z.B. im Falle der Schlüsselzeichen-Modifizierung, die Schlüssel zweier Meldungen auch dann unterscheiden, wenn die primär von den Schlüsselgeneratoren gelieferten Schlüsselzeichenketen (beim Eingang B) zunächst die gleichen Charakteristiken aufweisen. Zur sprachlichen Deeryptierung zweier Sprüche wäre es jedoch unabdingbar, dass in beiden Fällen die hinzuaddierten Schlüsselzeichen vollständig übereinstimmen.
Damit wird erreicht, dass solche Meldungen nicht mehr schlüsselgleich sind, und daher nicht decryptiert werden können, wenn auch bei deren Verschlüsselung ursprünglich gleiche Schlüsselzeichenketten verwendet wurden.
Die Daten-Verarbeitungsvorrichtung kann derart ausgebildet sein, dass sie auf ein Eingangssignal die eingegebenen Zeichen zyklisch um eine Stelle permutiert an ihren Ausgang weitergibt. Datenverarbeiter solcher Art sind bekannt und vorzugsweise aus logischen Schaltelementen aufgebaut.
Die Daten-Verarbeitungsvorrichtung kann aber auch so
ausgebildet sein, dass sie das Ueberlauf-Signalmodul 2n zu dem ein- Λ gegebenen Zeichen hinzuaddiert. Bine solche, ebenfalls an sich bekannte Schaltung ist im Aufbau besonders einfach. In diesem Fall kann man eine noch wirksamere Verschlüsselung erzielen, indem aan durch geeignete Schaltungen dafür sorgt, dass die addierende Daten-Verarbeitungsvorrichtung die genannte Addition nur dann aunführt> wenn an der letzten Stelle der Eingänge für die Schlüoselzeichen ein bestimmtes logisches Signal,, vorzugsweiee in ;:L!I~oißnal liegt. Dies kann auf einfache Weise durch eine logische Schaltung mit zwei Eingängen erzielt werden, wobei der eine Eingang an den Üeber-
_ 5 109825/0589
BAD ORIGINAL
laufausgang des Summierwerkes, der andere Eingang an der letzten Stelle der Eingänge für die Schlüsselzeichen und der Ausgang an die addierende Daten-Verarbeitungsvorrichtung angeschlossen wird.
Die Erfindung wird im folgenden anhand eines bevorzugten Beispieles und der Zeichnung ausführlich beschrieben, in welcher der besseren Uebersicht wegen, in Pig. 4die einzelnen Verfahrensschritte beim Entschlüsseln schematisch dargestellt sind.
Zum besseren Verständnis des dargestellten Beispieles sei allgemein folgendes bemerkt: Es wird eine duale (binäre) Addition Modulo 32 für den heute im Fernschreibwesen üblichen 5er-Code vorgesehen, die aber nicht direkt zur Verschlüsselung benutzt wird. Die Addition ist natürlich nicht auf diese 5-stellige Zeichendarstellung beschränkt und hier lediglich als Erläuterungsbeispiel erwähnt. Ein bei dieser Addition eventuell auftretender Additionsüberlauf (der - wie eingangs erwähnt - in der Regel fallen gelassen würde) wird abgefragt und zur Modifikation des nachfolgenden Schlüsselzeichens, das dem nächstfolgenden Textzeichen zugeteilt ist, benutzt, wobei zunächst der eigentliche Schlüsselvorgang, d.h. die Verknüpfung des Textzeichens mit dem Schlüsselzeichen noch nicht betrachtet wird.
Unter "Text" wird bei der Verschlüsselung eine unverschlüsselte, bei der Entschlüsselung eine verschlüsselte Folge von dual codierten Zeichengruppen verstanden.
In den folgenden Erläuterungsbeispielen wird die Veränderung des jeweiligen Schlüsselzeichens, das aus der durch den Schlüsselzeichen-Generator entwickelten Kette entnommen wird, so erreicht, dass en zyklisch um einen Schritt permutiert wird. Im Prinzip können auch andere gesetzmässige Veränderungen dieses Schlüsselzeichens durchgeführt werden. Aus den beiden oberen Zeilen der den Verschlüsselungavorgang wiedergebenden Darstellung der Pig. 1. ist der Aufbau der Einrichtung zu entnehmen. Me Einrichtung enthält ein Summierwerk, welches durch das "+"-Zeichen versimbild-
- 6 109825/0589
BAD ORIGJMAl
I 7 72875 r
licht ist. Das Summierwerk besitzt Eingänge zur Eingabe der Schlüsselzeichen, die mit dem Schlüsselzeichen-Generator verbunden sind und in Fig. 1 durch Rähmchen in der Kolonne B wiedergegeben sind, Eingänge für die vorbereiteten Textzeichen, die durch die Rähmchen in Kolonne D dargestellt sind, Ausgänge für das Resultatzeichen, die durch die Rähmchen in Kolonne E versinnbildlicht sind, und einen Ueberlaufausgang, auf dem je nachdem, ob bei der Addition der eingegebenen Zeichen ein Ueberlauf auftritt oder nicht, ein ein logisches 11L" oder eine logische M0" darstellendes Ausgangssignal erscheint. Dieser Ueberlaufausgang ist in Fig. 1 durch ein L an der rechten oberen Ecke des Rähmchens der Kolonne E wiedergegeben. m
Die Einrichtung weist ferner ein an sich bekanntes Schlüsselgerät auf, das eine Exclusive-Oder-Verknüpfung von dualen Signalen durchführt und in der Zeichnung durch das "x"-Zeichen versinnbildlicht ist. Das Schlüsselgerät besitzt Eingänge zur Eingabe von Textzeichen, die durch Rähmchen in Kolonne A dargestellt sind, und Eingänge für die Eingabe von Schlüsselzeichen, die durch Rähmchen der Kolonne C wiedergegeben sind. Die Ausgänge des Schlüsselgerätes sind sowohl mit einem Ausgabeteil als auch mit dem Textzeichen-Eingang· des Summierwerkes verbunden, was in Fig. durch mit einem Pfeil versehene Rähmchen der Kolonne D versinnbildlicht ist. Eine in der Einrichtung vorhandene Daten-Verarbeitungsvorrichtung ist in der Zeichnung nur durch das Funktionszeichen \ angedeutet. Diese Daten-Verarbeitungsvorrichtung bewirkt auf ein Steuersignal bei den eingegebenen Zeichen eine zyklische Permutation um eine Stelle. Der Steuereingang der Vorrichtung ist mit dem Ueberlaufausgang des Summierwerkes verbunden, was durch einen vom Ueberlaufzeichen "L" in Kolonne E zum genannten Funktionszeichen für diese Vorrichtung führenden Pfeil angedeutet ist. Die .Daten-Verarbeitungsvorrichtung becitzt Eingänge, in welche im dargestellten Ausführungsbeispiel Schlüsselzeichen eingegeben werden und die demzufolge mit dem Schlüsselzeichen-Generator verbunden sind. Die Ausgänge der Daten-Verarbeitungsvorrichtung sind
- 7 -109825/0589
BAD ORiGiMAL
Γ/72875
an den Schlüsselzeichen-Eingängen des SchlUeselgerätes Hx" für Exclusive-Oder-Verknüpfung angeschlossen.
Bei dieser Einrichtung laufen folgende Vorgänge automatisch ab: .
Die Textsignalfolge, im folgenden als Textbuchstaben bezeichnet, wird nach dem Prinzip der Vorzeichenmultiplikation mit der zugehörigen Schlüsselsignalfolge im folgenden als Schlüsselbuchstaben bezeichnet, verknüpft, wobei dieser Schlüsselbuchstabe - wie eben erwähnt - unter Umständen vorher zyklisch um eine Stelle verdreht wurde.
Die Verknüpfungsregeln seien nochmals rekapituliert: (Exclusive-Oder-Verknüpfung)
LxO = 0 OxL = 0 LxL = L OxO = L
Zur Erzeugung des Modifikationssignals, das also jeweilen auf den nächstfolgenden Schlüsselbuchstaben einwirken soll, wird eine Addition durchgeführt, wobei folgende Grundgesetze nochmals in Erinnerung gebracht seien:
0+0=0 0+L = L L+0 « L L+L * 0 (+L) 0+0+L = L O+L+L = 0 (+L) L+O+L = 0 (+L)
L+L+L = L (+L)
In Fig. 1 ist eine tabellarische Darstellung von fünf aufeinanderfolgenden Schlüsseletappen gegeben. In der Kolonne A sind Klar-Textbuchstaben gezeigt, die in dualer Schreibweise im 5er Code - wie er im Fernschreibwesen heute üblich ist - dargestellt sind. In Kolonne B sind die Schlüsselbuchstaben gezeigt wie sie fallweise aus dem Schlüsselzeicheη-Generator geliefert werden. Kolonne C enthält die modifizierten Schlüsse, wie sie jeweils nach Eintreffen eines Modifikationssignale von der vorgehenden Stufe her durch zyklische Permutation erzeugt wurden. In Kolonne D sind die Resultate der Rechenoperation "Text mal modifizierter Schlüssel" zu sehen und in der Kolonne S schliesslich die
- β 109825/0589
' Resultate zur Signalerzeugung, welche durch die Rechenoperation "(ursprünglicher) Schlüssel plus Geheimbuchstabe", entstanden sind.
Bs ist ersichtlich, dass auf Zeile 1 als erste Operation somit der Geheimbuchstabe der Kolonne D durch liultiplikation des Buchstaben in Kolonne A mit dem Schlüsselbucnstaben in Kolonne C erzeugt wird.
Dieser Geheimbuchstabe wird als Resultat zur Weiterleitung zur Verfügung gestellt, ausserdem wird er aber - was durch einen Pfeil nach oben versinnbildlicht ist - ebenfalls herangezogen, um die Rechenoperationι
Schlüssel aus Kolonne B plus nun diesen Geheimbuchstaben * Signalresultat in Kolonne E durchzuführen.
Es ist ersichtlich, dass dort ein Uebertrag E' entsteht, der hier nun als Signal zur Modifikation des Schlüsselbuchstabens B in der Zeile 2 herangezogen wird.
In der Zelle 2 wird somit der Schlüsselbuchstabe der Kolonne B im Gegenuhrzeigersinn zyklisch um einen schritt permutiert; seine neue Form ist in Kolonne C dargestellt, die Multiplikation mit dem Textbuchstaben aus Kolonne A ergibt das Resultat in Kolonne D.
Der ursprüngliche Geheimbuchstabe in Kolonne B auf Zeile 2 wird nun addiert mit dem soeben erzeugten Resultat der Kolonne D und gibt in Kolonne B einen Hilfssignalbuchstaben, bei dem wiederum ein Uobertrag E1 entsteht, der somit in die Zeile 3 eingreift.
Bei ZeLIe 3 ist eruLchtiich, dass in der Kolonne E eir Resultat orit&teht, das keinen Ueberimg aufweist, pomifc wird in der Zeile 4 der Gehoimbuohfitabe in der Kolonne B unverändert zur Mischung in die Kolonne C überführt.
faasend :;irul also jeweils folgende jwu. Operationen durchzuführen?
— Q _
10 9825/0589
BAD ORiGlNAiL
1. Eigentliche Schlüsseloperation: Textbuchstabe mal modifizierter Schlüsselbuchstabe = Resultat.
2. Hilfsrechenoperation:
Resultat plus Originalschlüsselbuchstabe = Signal.
Das Signal (Ueberlaufsignal) E1 (bzw. K1) ist ein Zeichen, des den nächstfolgenden Schlüsselbuchstaben modifiziert, falls bei Platz 6 ein Uebertrag entsteht.
Es ist natürlich auch ohne weiteres möglich, statt der Vorzeichen-Multiplikation für die eigentliche Verschlüsselung eine Addition modulo-2 bzw. modulo-32 durchzuführen, wodurch die Hilfsoperation entfällt, indem das Resultat gleichzeitig als Signal verwendet wird. Auch kann in diesem Fall eine weitere Variation vorgesehen werden: Der Uebertragungssignalbefehl werde nur dann wirksam, wenn das zur Erzeugung des Signalbuchstabens herbeigezogene Schlüsselzeichen an irgend einer Stelle (z.B. in der letzten Stelle) ein L aufweist.
j Le Entschlüsselung wird in analoger Weise durchgeführt unri ea sei auf Fig. 2 verwiesen. In Kolonne F sind Geheim-Textbuchstaben dargestellt, in Kolonne G die Schlüsselbuchstaben, in Kolonne H die modifizierten Schlüssel, in Kolonne I die Resultate der Multiplikation (durch Entschlüsselung erzeugter Klartext), in Kolonne K schliesslich wiederum die Signalbuchstaben, von denen die Uebertrager K1 die Modifikation des Schlüssels auslösen können, sofern sie nicht Null sind.
In Zeile L ist in Kolonne F der Geheimbuchstabe dargestellt, wie es aus Fig. 1, Kolonne D, Zeile 1 hervorgeht. Seine Addition mit dem Schlüssel in Kolonne G (ursprünglich für die Verschlüsselung Kolonne ti) gibt in Kolonne K den Slgrialbuchataben, der wiederum einen Uebortrag K1 aufweist.
Der fit'iche Geheimbuchstabe in Kolonne F, Zeile 1, wird aber auch multipliziert mit dem modifizierten Schlüssel der Kolon-
- IO -
109825/0589
BAD ORIGINAL
ne H (beim ersten Zeichen wiederum indentisch mit dem ursprünglichen Schlüssel aus dem Schlüsselzeichen-Generator) und ergibt in Kolonne I das dechiffrierte Zeichen als Resultatbuchstabe.
In Zeile 2 sind die gleichen Vorgänge wieder dargestellt, wobei hier nun ersichtlich ist, dass der Geheimbuchstabe in Kolonne G durch den Modifikationsbefehl von der vorhergehenden Zeile aus durch zyklische Permutation in einen neuen Buchstaben verwandelt wird, der in Kolonne H dargestellt ißt. Die Multiplikation ergibt wieder den ursprünglichen Klartextbuchstabe der Zeile 2.
Es ist dem Fachmann ohne weiteres ersichtlich, dass statt der jeweiligen Beeinflussung des Schlüsselbuchstabens auch der Textbuchstabe beeinflusst werden könnte. Es besteht auch die Möglichkeit, eine Beeinflussung der entstehenden Resultatbuchstaben durchzuführen. Der ganze Vorgang reduziert sich also auf eine Beeinflussung des jeweiligen momentanen Schlüsselvorganges.
Die Darstellung, bei welcher eine zyklische Permutation der Dualelemente des ScLlüsselbuchstabens durch die Modifikation herbeigeführt wird, ist lediglich als eine der realisierbaren Möglichkeiten dargestellt worden. Bei einer Additionsverschlüsselung wäre z.B. auch denkbar, das als übertragsauftauchende Dualelement zum nächsten Schlüsselzeichen zu addieren, um dessen Modifikation herbeizuführen.
- 11 -
109825/0589
8AD ORIGHMAl

Claims (4)

T/72875 Patentansprüche
1. Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes mit Hilfe von mehrstellig dual codierten Schlüsselzeichen, welche von einem Schlüsselzeichen-Generator geliefert werden, gekennzeichnet durch ein Summierwerk zur dualen Addition von Textzeichen und Schlüsselzeichen, welches erste Ein- gsnge (B) zur Eingabe von Textzeichen, zweite, mit dem Schlüsselzeichen-Generator verbundene Eingänge (B) zur Eingabe der Schlüsselzeichen, Ausgänge (E) für die sich bei jeder Addition ergebende Resultatzeichen und einen Ueberlaufausgang (E') besitzt, über den ein Ueberlaufsignal abgegeben wird, wenn bei der Addition der Zeichen an der letzten Stelle ein Uebertrag auftritt, und durch eine an den Ueberlaufausgang angeschlossene, den ersten oder den zweiten Eingängen des Summierwerkes vorschaltbare oder den Ausgängen desselben nachschaltbare Daten-Verarbeitungsvorrichtung für digitale Signalfolgen, um nach Massgabe eines Ueberlaufsignals die in die Daten-Verarbeitungsvorrichtung eingegebene Zeichen auf bestimmte Weise zu modifizieren.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Daten-Verarbeitungsvorrichtung eine die eingegebenen Zeichen auf ein Signal um eine Stelle zyklisch permutierende Vorrichtung ist.
3. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Daten-Verarbeitungsvorrichtung eine Addiervorrichtung ist, welche das Ueberlaufzeichen modulo 2 zu den eingegebenen Zeichen addiert.
4. Einrichtung nach Anspruch 3» dadurch gekennzeichnet,
- 12 -
109825/0589
f«^Uo ο.,... !w .-Γ. I"-!";.' S 1 / bs. .2 Nr. 1 Satz 3 des Ändarurnisges. v. 4. 9.19671
dass die addierende Daten-Verarbeitungsvorrxchtung durch einen der Eingänge für die Schlüsselzeichen des Summierwerkes gesteuert ist, wobei die Verarbeitungsvorrichtung die Addition nur dann ausführt, wenn der genannte Eingang ein logisches "!"-Signal führt.
109825/0589
Lee rse ι te
DE19681772875 1967-08-02 1968-07-16 Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes Expired DE1772875C3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1091367A CH464287A (de) 1967-08-02 1967-08-02 Verfahren zur Verschlüsselung in einen und/oder Entschlüsselung aus einem Geheimtext.
CH1091367 1967-08-02

Publications (3)

Publication Number Publication Date
DE1772875A1 true DE1772875A1 (de) 1971-06-16
DE1772875B2 DE1772875B2 (de) 1976-11-04
DE1772875C3 DE1772875C3 (de) 1977-06-23

Family

ID=

Also Published As

Publication number Publication date
AT291635B (de) 1971-07-26
DE1772875B2 (de) 1976-11-04
DE1673678B1 (de) 1971-11-25
SE353634B (de) 1973-02-05
GB1239024A (de) 1971-07-14
CH464287A (de) 1968-10-31
NL6810878A (de) 1969-02-04
NO129373B (de) 1974-04-01
BE718906A (de) 1969-01-16
FR1577598A (de) 1969-08-08

Similar Documents

Publication Publication Date Title
DE1537062C3 (de) Schlüsselgenerator
DE2231849C3 (de) Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE2855787A1 (de) Digitalsignatureinrichtung
DE2231835B2 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE3618865A1 (de) Maximallaengen-schieberegister-schaltfolge-generator
DE1512617B1 (de) Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug
DE1774942B2 (de)
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE1079358B (de) Dezimal-Addiervorrichtung
DE2335661A1 (de) Arithmetische und logische schaltung
DE1424752B2 (de) Schaltungsanordnung zur Paritätsprüfung alphanumerischer Information
DE1772875C3 (de) Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes
DE1772875A1 (de) Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes
DE19757370C2 (de) Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte
DE1424928B1 (de) Schaltungsanordnung zum Addieren von durch binaere Signale dargestellten digitalen Informationen
DE1200868B (de) Anordnung zur Chiffrierung von Signalen nach Art von Telegraphiesignalen
DE2455477C3 (de) Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte
DE2639806C2 (de) Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung
DE978008C (de) Verfahren zur Herstellung eines Schlüsseltextes
DE1762489C1 (de) Chiffrierschaltung fuer binaer codierte Nachrichten
DE2135607C2 (de) Schaltungsanordnung zur Inkrementierung oder Dekrementierung
DE2704822C3 (de) Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren
EP0963634A1 (de) Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale
DE1151961B (de) Schaltungsanordnung zum Vergleichen von Dezimalzahlen

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
E77 Valid patent as to the heymanns-index 1977
EHJ Ceased/non-payment of the annual fee