DE1772875A1 - Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes - Google Patents
Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden TextesInfo
- Publication number
- DE1772875A1 DE1772875A1 DE19681772875 DE1772875A DE1772875A1 DE 1772875 A1 DE1772875 A1 DE 1772875A1 DE 19681772875 DE19681772875 DE 19681772875 DE 1772875 A DE1772875 A DE 1772875A DE 1772875 A1 DE1772875 A1 DE 1772875A1
- Authority
- DE
- Germany
- Prior art keywords
- characters
- key
- processing device
- signal
- text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000009977 dual effect Effects 0.000 claims description 15
- 108010076504 Protein Sorting Signals Proteins 0.000 claims description 5
- 238000011144 upstream manufacturing Methods 0.000 claims description 4
- 238000007792 addition Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 125000004122 cyclic group Chemical group 0.000 description 3
- 208000003580 polydactyly Diseases 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G04—HOROLOGY
- G04B—MECHANICALLY-DRIVEN CLOCKS OR WATCHES; MECHANICAL PARTS OF CLOCKS OR WATCHES IN GENERAL; TIME PIECES USING THE POSITION OF THE SUN, MOON OR STARS
- G04B37/00—Cases
- G04B37/04—Mounting the clockwork in the case; Shock absorbing mountings
- G04B37/05—Fixed mountings for pocket or wrist watches
- G04B37/052—Fixed mountings for pocket or wrist watches with shock damping means not related to the winding stem
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Document Processing Apparatus (AREA)
- Clamps And Clips (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Description
.^FXcSiMff1 Dld/HGM
Farksiraße 13
Anstalt Europäische Handelsgesellschaft, Vaduz
(Liechtenstein)
Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig
dual codierten Zeichen bestehenden Textes
Die Erfindung betrifft eine Einrichtung zur automatischen
Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes mit Hilfe von mehrstellig
dual codierten Schlüsselzeichen, welche von einem Schlüsselzeichen-Generator geliefert werden.
Automatisch arbeitende Ver- und Eiitschlüsselungseinrichtungen
benützen heute meist digitale Signalfolgen, bei welchen sowohl dem Klar- beziehungsweise GeMm-Textzeichen wie auch dem jeweiligen
Schlüoselzeichen eine Anzahl, in der Regel fünf, duale
Signalwerte zugeordnet sind.
Die Verschlüsselung erfolgt meist auf eine der ^wei folgenden
Arten: Entweder werden die sich stellenmassig entsprechenden Dualinformationen in einer Bxklusive-Oder-Komblnation miteinander
verknüpft (Vorzeichenraultiplikation), oder aber en werden die Dualwerte modulo-2 miteinander addiert, wobei η die Anzahl Dual-
9.4.1970 -. - 1 - L6 567 i
ti
109825/0589
w.i.-. !ui->n (Ari. i \ 1 Abs.2 Nr. 1 Sau 3 dee Anderunoeflts. ν. 4 'J. 19671
8AD ORiGlNAT.
werte der Zeichen darstellt (in der Regel also, wie erwähnt,
η s 5, womit 2n = 32 wird).
S1In Beispiel für die erste Verschlüsselungsart:
(Exklusive-Oder-Verknüpfung, Vorzeichenmultiplikation)
Schreibweise j | L χ | L = | L |
Für O steht - 1 | L χ | L = | O |
Für L steht + 1 | O χ | L = | O |
Verknüpfungstabelle: | O χ | O = | L |
+1 χ +1 = +1 | |||
+Ix-I = -1 | |||
-1 χ +1 = -1 | |||
-Ix-I = +1 | |||
(Es ist ersichtlich, dass in der voraeren Tabelle lediglich die
Vorzeichen multipliziert zu werden brauchen).
Daraus z.B.
Textzeichen OLOLL
Schlüsellzeichen LOOLO
Resultat 0 0 L L 0
Ein Beispiel für die zweite Verschlüsselungsart:
ψ (Binäre Addition, die hier von links nach rechts durchgeführt
wird)
Textzeichen OLOLL
Schlüsselzeichen LOOLO
Resultat LLOOO (L)
In der He.rel entfällt der in Klammern stehende Uebertrag au!
eine weitere, nächtst höhere Stelle mangels eines entsprechenden
Kanals.
Die ochlüsselinformation wird einem Schliisselgeber fort»
- 2 1 09825/0589
BAD ORIGINAL
laufend entnommen, wobei dieser als selbständiger Generator oder
z.B. als Lochstreifenleser oder dergleichen ausgelegt sein kann. Es ist einleuchtend, dass zum automatischen Entschlüsseln eine
sinnge.uäGse Synchronisierung dos in der Einrichtung verwendeten
Schlüsselgenerators notwendig ist. Der ^chlüsselgenerator erzeugt
eine Schlüsselzcichenkette, die ausschliesslich den Gesetzen des
verwendeten Schlüsselgenerators unterliegt. Mindestens zwei solchet'
Generatoren müssen also genau gleich arbeiten. In einem Ferruneldenetrj; jedoch wird man'eine grb'ssere Anzahl Generatoren
benutzen, wobei jeder Station ein solcher Generator zugeteilt wird, da ja jede Station mit jeder verkehren soll. Im praktischen A
Betrieb ist es nun aber unmöglich, zu verhindern, dass eine von einer Station benutzte Zeichenfolge des ihr zugeteilten !Schlüsselgenerators
von einer anderen Station ebenfalls einmal benutzt wird. Es entstehen sogenannte "schlüsselgleiche Sprüche", die
durch ein sprachliches Vergleichsverfahren decryptiert werden können.
Aufgabe der Erfindung ist, eine Einrichtung zum automatischen Ver- und/oder Entschlüsseln anzugeben, uei welcher das
Auftreten schlüsselgleicher Sprüche verhindert ist.
Die erfindungsgemässe Einrichtung zum automaschen Ver-
und/oder Entschlüsseln mit Hilfe eines Schlüsselzeichen-Genera- g
tors ist gekennzeichnet durch ein Summierwerk zur dualen Addition von Textzeichen und Schlüsselzeichen» welches erste Eingänge (D)
zur Eingabe von Textzeichen, zweite, mit dem Schlüsselzeichen-Generator
verbundene Eingänge (B) zur Eingabe der Schlüsselzeichen, Ausgänge (E) für die sich bei jeder Addition ergebende Resultatzeichen
und einen Ueberlaufausgang besitzt, über den ein Ueberilaufsignal
abgegeben wird, wenn bei der Addition der Zeichen an der letzten Stelle ein Uebertrag auftritt, und durch eine an den
Ueberlaufausgang angeschlossene, den ersten oder den zweiten Ein-
109825/0589
Γ/72875
gangen dea Summierwerkes vorschaltbare oder den Ausgängen dessel
ben nachschaltbare Daten-Verarbeitungsvorrichtung für digitale Signalfolgen, um nach Massgabe eines Ueberlaufsignals die in die
Daten-Verarbeitungsvorrichtung eingegebenen Zeichen auf bestimmte Weise zu modifizieren.
Wird beispielsweise die Daten-Verarbeitungsvorrichtung den Eingängen für die Schlüsselzeichen vorgeschaltet, d.h. zwischen
Schlüsselzeichen-Generator und Summierwerk geschaltet, und ergibt die Addition eines Textzeichens und eine Schlüsselzeichens
am Überlaufausgang des Summierwerkes ein Ueberlaufssignal, so
wird das nächste von dem Schlüsselzeichen-Generator 4er Daten-Verarbeitungsvorrichtung
eingegebene Schlüsselzeichen aufgrund des Ueberlaufssignals modifiziert und als abgeändertes Schlüsselzeichen
dem Summierwerk eingegeben. Wird die Daten-Verarbeitungsvorrichtung den Eingängen für die Textzeichen vorgeschaltet, so
wird jedes nach dem Auftreten eines Ueberlaufeignals am Ueberlaufausgang
eingegebene Textzeichen modifiziert an das Summier werk weitergegeben und dort zum zugehörigen Schlüsselzeichen addiert.
Wird die Daten-Verarbeitungsvorrichtung an die Ausgänge
des Summierwerkes angeschlossen, so gibt sie ein Ausgangezeichen, z.B. ein Geheimtextzeichen, modifiziert beispieleweise an ein
Fernschreibnetz ab, wenn beim vorhergehenden Vorgang die Addition von Textzeichen und Schlüsselzeichen einen Ueberlauf ergeben hat.
Bei einem längeren Text werden im groseen Durchschnitt
5C$ der einzelnen Additionen zu einem Ueberlauf führen, so dass
jeweils die Hälfte der Zeichen (Klartextzeichen oder Schlüseelzeichen
oder Geheimtextζeichen) modifiziert und die andere Hälfte
der Zeichen unverändert übernommen wird.
Damit wird erreicht, dass jeder zur Verschlüsselung bzw. Entschlüsselung gebrachte Text (Klartext bzw. Geheimtext) die ihm
vom Schlüsselgenerator generell bereitgestellten Schlüsselzeichen
- 4 -109825/0589
automatisch auf individuelle Weise verändert. Jede Meldung bekommt
somit ihren eigenen, individuellen Schlüssel:
Es ist ausdrücklich festzuhalten, dass sich z.B. im Falle der Schlüsselzeichen-Modifizierung, die Schlüssel zweier
Meldungen auch dann unterscheiden, wenn die primär von den Schlüsselgeneratoren
gelieferten Schlüsselzeichenketen (beim Eingang B) zunächst die gleichen Charakteristiken aufweisen. Zur sprachlichen
Deeryptierung zweier Sprüche wäre es jedoch unabdingbar, dass in beiden Fällen die hinzuaddierten Schlüsselzeichen vollständig übereinstimmen.
Damit wird erreicht, dass solche Meldungen nicht mehr schlüsselgleich sind, und daher nicht decryptiert werden können,
wenn auch bei deren Verschlüsselung ursprünglich gleiche Schlüsselzeichenketten verwendet wurden.
Die Daten-Verarbeitungsvorrichtung kann derart ausgebildet sein, dass sie auf ein Eingangssignal die eingegebenen Zeichen
zyklisch um eine Stelle permutiert an ihren Ausgang weitergibt. Datenverarbeiter solcher Art sind bekannt und vorzugsweise aus logischen
Schaltelementen aufgebaut.
Die Daten-Verarbeitungsvorrichtung kann aber auch so
ausgebildet sein, dass sie das Ueberlauf-Signalmodul 2n zu dem ein- Λ
gegebenen Zeichen hinzuaddiert. Bine solche, ebenfalls an sich bekannte
Schaltung ist im Aufbau besonders einfach. In diesem Fall kann man eine noch wirksamere Verschlüsselung erzielen, indem aan
durch geeignete Schaltungen dafür sorgt, dass die addierende Daten-Verarbeitungsvorrichtung
die genannte Addition nur dann aunführt>
wenn an der letzten Stelle der Eingänge für die Schlüoselzeichen
ein bestimmtes logisches Signal,, vorzugsweiee in ;:L!I~oißnal liegt.
Dies kann auf einfache Weise durch eine logische Schaltung mit zwei Eingängen erzielt werden, wobei der eine Eingang an den Üeber-
_ 5 109825/0589
laufausgang des Summierwerkes, der andere Eingang an der letzten
Stelle der Eingänge für die Schlüsselzeichen und der Ausgang an die addierende Daten-Verarbeitungsvorrichtung angeschlossen wird.
Die Erfindung wird im folgenden anhand eines bevorzugten Beispieles und der Zeichnung ausführlich beschrieben, in welcher
der besseren Uebersicht wegen, in Pig. 4die einzelnen Verfahrensschritte beim Entschlüsseln schematisch dargestellt sind.
Zum besseren Verständnis des dargestellten Beispieles sei allgemein folgendes bemerkt: Es wird eine duale (binäre) Addition
Modulo 32 für den heute im Fernschreibwesen üblichen 5er-Code vorgesehen,
die aber nicht direkt zur Verschlüsselung benutzt wird. Die Addition ist natürlich nicht auf diese 5-stellige Zeichendarstellung
beschränkt und hier lediglich als Erläuterungsbeispiel erwähnt. Ein bei dieser Addition eventuell auftretender Additionsüberlauf (der - wie eingangs erwähnt - in der Regel fallen gelassen
würde) wird abgefragt und zur Modifikation des nachfolgenden Schlüsselzeichens, das dem nächstfolgenden Textzeichen zugeteilt
ist, benutzt, wobei zunächst der eigentliche Schlüsselvorgang, d.h. die Verknüpfung des Textzeichens mit dem Schlüsselzeichen
noch nicht betrachtet wird.
Unter "Text" wird bei der Verschlüsselung eine unverschlüsselte, bei der Entschlüsselung eine verschlüsselte Folge von
dual codierten Zeichengruppen verstanden.
In den folgenden Erläuterungsbeispielen wird die Veränderung des jeweiligen Schlüsselzeichens, das aus der durch den
Schlüsselzeichen-Generator entwickelten Kette entnommen wird, so
erreicht, dass en zyklisch um einen Schritt permutiert wird. Im Prinzip können auch andere gesetzmässige Veränderungen dieses
Schlüsselzeichens durchgeführt werden. Aus den beiden oberen Zeilen der den Verschlüsselungavorgang wiedergebenden Darstellung der
Pig. 1. ist der Aufbau der Einrichtung zu entnehmen. Me Einrichtung
enthält ein Summierwerk, welches durch das "+"-Zeichen versimbild-
- 6 109825/0589
I 7 72875 r
licht ist. Das Summierwerk besitzt Eingänge zur Eingabe der Schlüsselzeichen, die mit dem Schlüsselzeichen-Generator verbunden
sind und in Fig. 1 durch Rähmchen in der Kolonne B wiedergegeben sind, Eingänge für die vorbereiteten Textzeichen, die durch
die Rähmchen in Kolonne D dargestellt sind, Ausgänge für das Resultatzeichen, die durch die Rähmchen in Kolonne E versinnbildlicht
sind, und einen Ueberlaufausgang, auf dem je nachdem, ob
bei der Addition der eingegebenen Zeichen ein Ueberlauf auftritt oder nicht, ein ein logisches 11L" oder eine logische M0" darstellendes
Ausgangssignal erscheint. Dieser Ueberlaufausgang ist in
Fig. 1 durch ein L an der rechten oberen Ecke des Rähmchens der Kolonne E wiedergegeben. m
Die Einrichtung weist ferner ein an sich bekanntes Schlüsselgerät auf, das eine Exclusive-Oder-Verknüpfung von dualen
Signalen durchführt und in der Zeichnung durch das "x"-Zeichen
versinnbildlicht ist. Das Schlüsselgerät besitzt Eingänge zur Eingabe von Textzeichen, die durch Rähmchen in Kolonne A dargestellt
sind, und Eingänge für die Eingabe von Schlüsselzeichen, die durch
Rähmchen der Kolonne C wiedergegeben sind. Die Ausgänge des
Schlüsselgerätes sind sowohl mit einem Ausgabeteil als auch mit dem Textzeichen-Eingang· des Summierwerkes verbunden, was in Fig.
durch mit einem Pfeil versehene Rähmchen der Kolonne D versinnbildlicht ist. Eine in der Einrichtung vorhandene Daten-Verarbeitungsvorrichtung ist in der Zeichnung nur durch das Funktionszeichen \
angedeutet. Diese Daten-Verarbeitungsvorrichtung bewirkt auf ein Steuersignal bei den eingegebenen Zeichen eine zyklische Permutation
um eine Stelle. Der Steuereingang der Vorrichtung ist mit dem Ueberlaufausgang des Summierwerkes verbunden, was durch einen
vom Ueberlaufzeichen "L" in Kolonne E zum genannten Funktionszeichen
für diese Vorrichtung führenden Pfeil angedeutet ist. Die .Daten-Verarbeitungsvorrichtung becitzt Eingänge, in welche im
dargestellten Ausführungsbeispiel Schlüsselzeichen eingegeben werden und die demzufolge mit dem Schlüsselzeichen-Generator verbunden
sind. Die Ausgänge der Daten-Verarbeitungsvorrichtung sind
- 7 -109825/0589
Γ/72875
an den Schlüsselzeichen-Eingängen des SchlUeselgerätes Hx" für
Exclusive-Oder-Verknüpfung angeschlossen.
Bei dieser Einrichtung laufen folgende Vorgänge automatisch ab: .
Die Textsignalfolge, im folgenden als Textbuchstaben bezeichnet,
wird nach dem Prinzip der Vorzeichenmultiplikation mit der zugehörigen Schlüsselsignalfolge im folgenden als Schlüsselbuchstaben
bezeichnet, verknüpft, wobei dieser Schlüsselbuchstabe - wie eben erwähnt - unter Umständen vorher zyklisch um eine Stelle
verdreht wurde.
Die Verknüpfungsregeln seien nochmals rekapituliert: (Exclusive-Oder-Verknüpfung)
LxO = 0 OxL = 0 LxL = L OxO = L
Zur Erzeugung des Modifikationssignals, das also jeweilen
auf den nächstfolgenden Schlüsselbuchstaben einwirken soll, wird eine Addition durchgeführt, wobei folgende Grundgesetze nochmals
in Erinnerung gebracht seien:
0+0=0 0+L = L L+0 « L L+L * 0 (+L)
0+0+L = L O+L+L = 0 (+L) L+O+L = 0 (+L)
L+L+L = L (+L)
In Fig. 1 ist eine tabellarische Darstellung von fünf
aufeinanderfolgenden Schlüsseletappen gegeben. In der Kolonne A sind Klar-Textbuchstaben gezeigt, die in dualer Schreibweise
im 5er Code - wie er im Fernschreibwesen heute üblich ist - dargestellt
sind. In Kolonne B sind die Schlüsselbuchstaben gezeigt wie sie fallweise aus dem Schlüsselzeicheη-Generator geliefert
werden. Kolonne C enthält die modifizierten Schlüsse, wie sie jeweils nach Eintreffen eines Modifikationssignale von der vorgehenden
Stufe her durch zyklische Permutation erzeugt wurden. In Kolonne D sind die Resultate der Rechenoperation "Text mal modifizierter
Schlüssel" zu sehen und in der Kolonne S schliesslich die
- β 109825/0589
' Resultate zur Signalerzeugung, welche durch die Rechenoperation "(ursprünglicher) Schlüssel plus Geheimbuchstabe", entstanden sind.
Bs ist ersichtlich, dass auf Zeile 1 als erste Operation somit der Geheimbuchstabe der Kolonne D durch liultiplikation des
Buchstaben in Kolonne A mit dem Schlüsselbucnstaben in Kolonne C erzeugt wird.
Dieser Geheimbuchstabe wird als Resultat zur Weiterleitung zur Verfügung gestellt, ausserdem wird er aber - was durch
einen Pfeil nach oben versinnbildlicht ist - ebenfalls herangezogen, um die Rechenoperationι
Schlüssel aus Kolonne B plus nun diesen Geheimbuchstaben
* Signalresultat in Kolonne E durchzuführen.
Es ist ersichtlich, dass dort ein Uebertrag E' entsteht,
der hier nun als Signal zur Modifikation des Schlüsselbuchstabens B in der Zeile 2 herangezogen wird.
In der Zelle 2 wird somit der Schlüsselbuchstabe der Kolonne B im Gegenuhrzeigersinn zyklisch um einen schritt permutiert;
seine neue Form ist in Kolonne C dargestellt, die Multiplikation mit dem Textbuchstaben aus Kolonne A ergibt das Resultat
in Kolonne D.
Der ursprüngliche Geheimbuchstabe in Kolonne B auf Zeile 2 wird nun addiert mit dem soeben erzeugten Resultat der Kolonne
D und gibt in Kolonne B einen Hilfssignalbuchstaben, bei dem wiederum
ein Uobertrag E1 entsteht, der somit in die Zeile 3 eingreift.
Bei ZeLIe 3 ist eruLchtiich, dass in der Kolonne E eir
Resultat orit&teht, das keinen Ueberimg aufweist, pomifc wird in
der Zeile 4 der Gehoimbuohfitabe in der Kolonne B unverändert zur
Mischung in die Kolonne C überführt.
faasend :;irul also jeweils folgende jwu. Operationen
durchzuführen?
— Q _
10 9825/0589
10 9825/0589
BAD ORiGlNAiL
1. Eigentliche Schlüsseloperation: Textbuchstabe mal modifizierter Schlüsselbuchstabe
= Resultat.
2. Hilfsrechenoperation:
Resultat plus Originalschlüsselbuchstabe = Signal.
Das Signal (Ueberlaufsignal) E1 (bzw. K1) ist ein Zeichen,
des den nächstfolgenden Schlüsselbuchstaben modifiziert, falls bei Platz 6 ein Uebertrag entsteht.
Es ist natürlich auch ohne weiteres möglich, statt der Vorzeichen-Multiplikation für die eigentliche Verschlüsselung eine
Addition modulo-2 bzw. modulo-32 durchzuführen, wodurch die Hilfsoperation
entfällt, indem das Resultat gleichzeitig als Signal verwendet wird. Auch kann in diesem Fall eine weitere Variation
vorgesehen werden: Der Uebertragungssignalbefehl werde nur dann wirksam, wenn das zur Erzeugung des Signalbuchstabens herbeigezogene
Schlüsselzeichen an irgend einer Stelle (z.B. in der letzten Stelle) ein L aufweist.
j Le Entschlüsselung wird in analoger Weise durchgeführt
unri ea sei auf Fig. 2 verwiesen. In Kolonne F sind Geheim-Textbuchstaben
dargestellt, in Kolonne G die Schlüsselbuchstaben, in Kolonne H die modifizierten Schlüssel, in Kolonne I die Resultate
der Multiplikation (durch Entschlüsselung erzeugter Klartext), in Kolonne K schliesslich wiederum die Signalbuchstaben, von denen
die Uebertrager K1 die Modifikation des Schlüssels auslösen können,
sofern sie nicht Null sind.
In Zeile L ist in Kolonne F der Geheimbuchstabe dargestellt,
wie es aus Fig. 1, Kolonne D, Zeile 1 hervorgeht. Seine Addition mit dem Schlüssel in Kolonne G (ursprünglich für die
Verschlüsselung Kolonne ti) gibt in Kolonne K den Slgrialbuchataben,
der wiederum einen Uebortrag K1 aufweist.
Der fit'iche Geheimbuchstabe in Kolonne F, Zeile 1, wird
aber auch multipliziert mit dem modifizierten Schlüssel der Kolon-
- IO -
109825/0589
BAD ORIGINAL
ne H (beim ersten Zeichen wiederum indentisch mit dem ursprünglichen
Schlüssel aus dem Schlüsselzeichen-Generator) und ergibt in Kolonne I das dechiffrierte Zeichen als Resultatbuchstabe.
In Zeile 2 sind die gleichen Vorgänge wieder dargestellt, wobei hier nun ersichtlich ist, dass der Geheimbuchstabe in Kolonne
G durch den Modifikationsbefehl von der vorhergehenden Zeile
aus durch zyklische Permutation in einen neuen Buchstaben verwandelt
wird, der in Kolonne H dargestellt ißt. Die Multiplikation ergibt wieder den ursprünglichen Klartextbuchstabe der Zeile
2.
Es ist dem Fachmann ohne weiteres ersichtlich, dass statt
der jeweiligen Beeinflussung des Schlüsselbuchstabens auch der Textbuchstabe beeinflusst werden könnte. Es besteht auch die Möglichkeit,
eine Beeinflussung der entstehenden Resultatbuchstaben durchzuführen. Der ganze Vorgang reduziert sich also auf eine Beeinflussung
des jeweiligen momentanen Schlüsselvorganges.
Die Darstellung, bei welcher eine zyklische Permutation
der Dualelemente des ScLlüsselbuchstabens durch die Modifikation herbeigeführt wird, ist lediglich als eine der realisierbaren
Möglichkeiten dargestellt worden. Bei einer Additionsverschlüsselung wäre z.B. auch denkbar, das als übertragsauftauchende Dualelement zum nächsten Schlüsselzeichen zu addieren, um dessen Modifikation
herbeizuführen.
- 11 -
109825/0589
8AD ORIGHMAl
Claims (4)
1. Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden
Textes mit Hilfe von mehrstellig dual codierten Schlüsselzeichen, welche von einem Schlüsselzeichen-Generator geliefert
werden, gekennzeichnet durch ein Summierwerk zur dualen Addition von Textzeichen und Schlüsselzeichen, welches erste Ein-
gsnge (B) zur Eingabe von Textzeichen, zweite, mit dem Schlüsselzeichen-Generator
verbundene Eingänge (B) zur Eingabe der Schlüsselzeichen, Ausgänge (E) für die sich bei jeder Addition
ergebende Resultatzeichen und einen Ueberlaufausgang (E') besitzt,
über den ein Ueberlaufsignal abgegeben wird, wenn bei
der Addition der Zeichen an der letzten Stelle ein Uebertrag auftritt, und durch eine an den Ueberlaufausgang angeschlossene,
den ersten oder den zweiten Eingängen des Summierwerkes vorschaltbare oder den Ausgängen desselben nachschaltbare Daten-Verarbeitungsvorrichtung
für digitale Signalfolgen, um nach Massgabe
eines Ueberlaufsignals die in die Daten-Verarbeitungsvorrichtung
eingegebene Zeichen auf bestimmte Weise zu modifizieren.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Daten-Verarbeitungsvorrichtung eine die eingegebenen
Zeichen auf ein Signal um eine Stelle zyklisch permutierende Vorrichtung ist.
3. Einrichtung nach Anspruch 1, dadurch gekennzeichnet,
dass die Daten-Verarbeitungsvorrichtung eine Addiervorrichtung ist, welche das Ueberlaufzeichen modulo 2 zu den eingegebenen
Zeichen addiert.
4. Einrichtung nach Anspruch 3» dadurch gekennzeichnet,
- 12 -
109825/0589
f«^Uo ο.,... !w .-Γ. I"-!";.' S 1 / bs. .2 Nr. 1 Satz 3 des Ändarurnisges. v. 4. 9.19671
dass die addierende Daten-Verarbeitungsvorrxchtung durch einen
der Eingänge für die Schlüsselzeichen des Summierwerkes gesteuert ist, wobei die Verarbeitungsvorrichtung die Addition nur
dann ausführt, wenn der genannte Eingang ein logisches "!"-Signal führt.
109825/0589
Lee rse ι te
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1091367 | 1967-08-02 | ||
CH1091367A CH464287A (de) | 1967-08-02 | 1967-08-02 | Verfahren zur Verschlüsselung in einen und/oder Entschlüsselung aus einem Geheimtext. |
Publications (3)
Publication Number | Publication Date |
---|---|
DE1772875A1 true DE1772875A1 (de) | 1971-06-16 |
DE1772875B2 DE1772875B2 (de) | 1976-11-04 |
DE1772875C3 DE1772875C3 (de) | 1977-06-23 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
NL6810878A (de) | 1969-02-04 |
GB1239024A (de) | 1971-07-14 |
DE1772875B2 (de) | 1976-11-04 |
NO129373B (de) | 1974-04-01 |
FR1577598A (de) | 1969-08-08 |
BE718906A (de) | 1969-01-16 |
DE1673678B1 (de) | 1971-11-25 |
AT291635B (de) | 1971-07-26 |
SE353634B (de) | 1973-02-05 |
CH464287A (de) | 1968-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2231849C3 (de) | Verschlüsselungsverfahren zur Erhöhung der Entschlüsselungsfestigkeit von blockweise zu verschlüsselnden Binärdaten und Anordnung zur Durchführung des Verfahrens | |
EP0012974B1 (de) | Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge | |
DE2231835B2 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE3618865A1 (de) | Maximallaengen-schieberegister-schaltfolge-generator | |
DE1512617B1 (de) | Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug | |
DE1774942B2 (de) | ||
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
DE2158013A1 (de) | Tastatur-Eingabewerk | |
DE1079358B (de) | Dezimal-Addiervorrichtung | |
DE2335661A1 (de) | Arithmetische und logische schaltung | |
DE1424752B2 (de) | Schaltungsanordnung zur Paritätsprüfung alphanumerischer Information | |
DE1772875C3 (de) | Einrichtung zur automatischen Verschlüsselung und/oder Entschlüsselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes | |
DE1772875A1 (de) | Einrichtung zur automatischen Verschluesselung und/oder Entschluesselung eines aus mehrstellig dual codierten Zeichen bestehenden Textes | |
DE19757370C2 (de) | Verfahren zur taktilen Erzeugung pseudo-zufälliger Datenworte | |
DE69006774T2 (de) | Verfahren zum Verschlüsseln einer Folge, die aus mindestens einem Symbol besteht. | |
DE2639806C2 (de) | Verfahren und Einrichtung zum Verschlüsseln oder Entschlüsseln von Datenblöcken in binärer Darstellung | |
DE1200868B (de) | Anordnung zur Chiffrierung von Signalen nach Art von Telegraphiesignalen | |
DE2455477C3 (de) | Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte | |
DE102013108424A1 (de) | Verfahren zur Verschlüsselung von Zeichenketten | |
DE978008C (de) | Verfahren zur Herstellung eines Schlüsseltextes | |
DE2135607C2 (de) | Schaltungsanordnung zur Inkrementierung oder Dekrementierung | |
DE2704822C3 (de) | Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren | |
EP0963634A1 (de) | Verfahren und anordnung zur rechnergestützten bildung einer permutation zur permutierung digitaler signale und verfahren und anordnung zur verschlüsselung digitaler signale | |
DE1151961B (de) | Schaltungsanordnung zum Vergleichen von Dezimalzahlen | |
DE2450669A1 (de) | Verfahren und schaltungsanordnungen zur verschluesselung und entschluesselung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C3 | Grant after two publication steps (3rd publication) | ||
E77 | Valid patent as to the heymanns-index 1977 | ||
EHJ | Ceased/non-payment of the annual fee |