DE1803062C1 - Synchronisation device for random number generators - Google Patents

Synchronisation device for random number generators

Info

Publication number
DE1803062C1
DE1803062C1 DE1803062A DE1803062A DE1803062C1 DE 1803062 C1 DE1803062 C1 DE 1803062C1 DE 1803062 A DE1803062 A DE 1803062A DE 1803062 A DE1803062 A DE 1803062A DE 1803062 C1 DE1803062 C1 DE 1803062C1
Authority
DE
Germany
Prior art keywords
counter
key
assigned
binary
counters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1803062A
Other languages
German (de)
Inventor
Bernd Dipl Ing Ostermann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefunken Patentverwertungs GmbH
Original Assignee
Telefunken Patentverwertungs GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefunken Patentverwertungs GmbH filed Critical Telefunken Patentverwertungs GmbH
Priority to DE1803062A priority Critical patent/DE1803062C1/en
Anticipated expiration legal-status Critical
Application granted granted Critical
Publication of DE1803062C1 publication Critical patent/DE1803062C1/en
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Nonlinear Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The synchronisation device for synchronising the random number gemerators (4,6) at the transmission and reception ends of a transmission path (3) for encoded information uses a respective recognition circuit, for detecting a given combination of binary elements within the signal sequence transmitted or received, for providing an output signal for resetting an associated counter or shift register within the random number generator to a given value.

Description

Die Erfindung betrifft eine Einrichtung zur Synchronisation von an der Sende- und an der Empfangsstelle einer Übertragungs­ strecke für binär codierte Nachrichten angeordneten Zufalls­ zeichengeneratoren, die mit Zählern oder rückgekoppelten Schieberegistern zur Erzeugung der Zufallszeichen arbeiten.The invention relates to a device for synchronization from at the sending and receiving point of a transmission Range for randomly arranged binary coded messages character generators with counters or feedback Shift registers work to generate the random characters.

Zur Übertragung von verschlüsselten (chiffrierten) Nachrichten ist es bekannt, die Klartextzeichen senderseitig mit aus einem Zufallsgenerator gewonnenen Schlüsselzeichen in irgend­ einer Weise, z. B. durch mod-2-Addition oder dgl., zu kombi­ nieren, um zur Übertragung kommende Geheimtextzeichen zu erhalten. Von der Empfangsseite müssen die Geheimtextzeichen durch entsprechende Kombination mit den gleichen Schlüssel­ zeichen wieder in die Klartextzeichen zurückverwandelt werden. Wie auch immer das Bildungsgesetz der Geheimtextzeichen aus den Klartext- und Schlüsselzeichen sein mag, so ist es doch in jedem Fall erforderlich, für einen synchronen Lauf der Zufallszeichengeneratoren auf der Sende- und Empfangsseite zu sorgen. Dazu ist es zweckmäßig, die Zähler oder Schiebe­ register, die in den Zufallszeichengeneratoren für die quasi zufällige Verteilung der erzeugten Schlüsselzeichen sorgen, von Zeit zu Zeit in eine verabredete Ausgangsstellung zu bringen, um den inzwischen unter Umständen verlorengegangenen Synchronismus wieder herzustellen.For the transmission of encrypted (encrypted) messages it is known to include the plain text characters on the transmitter side a random character key in any a way, e.g. B. by mod-2 addition or the like kidney to send ciphertext characters to be transmitted receive. The ciphertext characters must come from the receiving end by appropriate combination with the same key characters can be converted back into plain text characters. However, the education law of ciphertext characters may be the plaintext and key characters, it is in any case necessary for a synchronous run of the Random character generators on the transmit and receive side  to care. To do this, it is appropriate to use the counter or sliding register in the random character generators for the quasi ensure random distribution of the generated key characters, from time to time in an agreed starting position bring to the now possibly lost To restore synchronism.

Um jedoch nicht bei jeder neuen Betriebsaufnahme wieder die gleiche Zufallsfolge zur Verschlüsselung zu verwenden und damit unter Umständen sogenannte "phasengleiche Sprüche" zu erzeugen, kann der Grundschlüssel, durch den die Ausgangs­ stellung festgelegt wird, durch einen mit jeder Betriebs­ aufnahme variierbaren Zusatzschlüssel ergänzt werden. Dieser variable Zusatzschlüssel wird z. B. durch den Zufallsgenerator im sendenden Gerät erzeugt und als Zeichenblock unver­ schlüsselt zur Empfangsseite übertragen. Bei einem solchen Verfahren erhält daher der unbefugte Entzifferer Kenntnis über einen Teil der verwendeten Schlüsseleinstellung, wo­ durch es ihm bei einem einfachen Chiffrierverfahren unter Umständen möglich ist, mit Hilfe des Geheimtextes Rückschlüsse auf den Grundschlüssel zu ziehen und damit die Entschlüsselung übertragener Nachrichten vorzunehmen.However, in order not to do that again with each new start of operations use the same random sequence for encryption and thus possibly so-called "in-phase sayings" can generate the basic key through which the output position is determined by one with each operating variable additional key can be added. This variable additional key is z. B. by the random number generator generated in the sending device and as a character block transmitted to the reception side. With such a The unauthorized decipherer is therefore informed of the procedure about part of the key setting used, where through taking it under a simple encryption process Under certain circumstances it is possible to draw conclusions with the help of the secret text to pull on the basic key and thus the decryption transmitted messages.

Die Gefahr der Schlüsselerkennung wächst dabei mit der Anzahl der Rückstellungen der Zufallsgeneratoren auf ihren Anfangs­ zustand. Diese Gefahr wächst noch weiter, wenn zwecks zu­ sätzlicher Einschaltungsmöglichkeiten weiterer Empfänger in bereits laufende Nachrichtenübertragungen die Häufigkeit der definierten Anfangsstellungen der Zufallsgeneratoren gesteigert werden muß. Hierbei wird die kryptologische Sicherheit sehr stark herabgesetzt, zumal der zur laufenden Variation der Anfangsstellungen benutzte variable Zusatz­ schlüssel nur eine beschränkte Anzahl von Variationsmöglich­ keiten zulässt, während wesentliche Teile der Schlüsselein­ stellung, der sogenannte Grundschlüssel, unverändert bleiben.The risk of key recognition increases with the number the defaults of the random generators on their beginning Status. This danger continues to grow if the purpose is to additional connection options for additional recipients in already running messages the frequency the defined starting positions of the random generators must be increased. This is the cryptological  Security very much reduced, especially since the current Variation of the initial positions used variable addition key only a limited number of variations possible permits, while essential parts are the key position, the so-called basic key, remain unchanged.

Zur Erzeugung von Zufallszeichen in Schlüsselgeräten werden im allgemeinen durch Taktimpulse laufend weitergestellte Zähler verwendet, deren maximale Zählerstände Primzahlen bzw. teiler­ fremde Zahlen sind, um damit eine möglichst grosse Wieder­ holungsperiode zu erreichen. Dabei wird die Voreinstellung dieser Zähler durch den Grundschlüssel festgelegt. Anstelle von solchen Zählern oder Primzahlteilern können auch rückge­ koppelte Schieberegister verwendet werden, die z. B. auch zur Erzeugung von redundanten Codes zur Fehlererkennung und -korrektur bei der Datenübertragung bekannt sind.To generate random characters in key devices generally counters continuously incremented by clock pulses used, the maximum counter readings prime numbers or divisors foreign numbers are in order to get the largest possible re to reach the recovery period. This is the default this counter is determined by the basic key. Instead of from such counters or prime number divisors can also return coupled shift registers are used, the z. B. also for Generation of redundant codes for error detection and -correction in data transmission are known.

Durch die DT-AS 1 216 921 ist bereits ein Verfahren zur Syn­ chronisierung der Verschlüsselung von impulsförmigen binär codierten Nachrichten bekannt, bei welchem sendeseitig die Nachrichtenklarimpulse mit Schlüsselimpulsen gemischt und unter Verwendung einer geeigneten Modulationsart übermittelt werden. Empfangsseitig werden sie durch Mischung mit identi­ schen Schlüsselimpulsen zurückgewonnen. Sende- und empfangs­ seitig werden identische Regeln benutzt für die Rückkopplung mittels je eines Schlüsselimpulsgenerators, wobei die Schlüssel­ impulsfolgen durch die Anfangszustände der Schlüsselimpuls­ generatoren festgelegt sind. Diese Anfangszustände sind unter Benutzung eines geheimen Grundschlüssels und eines Zusatz­ schlüssels erzeugt, wobei die Ver- und Entschlüsselung der impulsförmigen Nachrichten sowie der Ablauf der Schlüssel­ impulsgeneratoren sende- und empfangsseitig durch je einen Taktgeber gesteuert werden. Das Verfahren zeichnet sich nun dadurch aus, dass zur Synchronisierung zwischen sende- und empfangsseitigen Schlüsselimpulsgeneratoren sowie den Takt­ gebern auf der Impulsseite zwischen einem Teil der ausge­ sendeten Schlüsselimpulsfolge und einem als Korrelations­ intervall wirksamen Teil der vom Empfänger kommenden Schlüsselimpulsfolge ein Korrelationsfaktor gebildet wird. Mit diesem Faktor wird die Schrittsynchronisierung und/oder Schrittphasensynchronisierung zwischen dem sende- und empfangsseitigen Schlüsselimpulsgenerator sowie die An­ passung des empfangsseitigen an den sendeseitigen Taktgeber auf der Empfangsseite gesteuert.DT-AS 1 216 921 already provides a method for syn Chronization of the encoding of pulse-shaped binary coded messages known, in which the transmission side News clears mixed with key pulses and transmitted using a suitable type of modulation become. On the reception side, they are mixed with identi key impulses. Send and receive identical rules are used for the feedback by means of a key pulse generator, the keys  pulse sequences through the initial states of the key pulse generators are set. These initial states are below Use of a secret basic key and an addition generated key, the encryption and decryption of the impulsive messages as well as the expiry of the keys pulse generators on the sending and receiving sides by one each Clock can be controlled. The process is now emerging characterized in that for the synchronization between transmit and receiving key pulse generators and the clock on the impulse side between part of the output sent key pulse train and one as a correlation interval effective part of the coming from the receiver Key pulse train formed a correlation factor becomes. With this factor the step synchronization and / or step phase synchronization between the transmit and key pulse generator on the receiving side and the on Matching of the receiving-side to the transmitting-side clock controlled on the reception side.

Bei diesem Verfahren geht man also davon aus, dass die ein­ mal synchronisierten Schlüsselgeneratoren auf der Empfangs- und Sendeseite, die den gleichen Signalinhalt haben, im Laufe der Zeit einen Phasenunterschied aufweisen. Wenn man von der Sendeseite einen wählbaren Signalabschnitt aussucht und mit dem empfangenen Signal vergleicht, muss man direkt oder nach entsprechender Phasenverschiebung Identität feststellen können. With this procedure it is assumed that the one times synchronized key generators on the receiving and transmission side, which have the same signal content, in the course have a phase difference over time. If one of the Searches for a selectable signal section and with compares the received signal, you have to do it immediately or after Identify the corresponding phase shift.  

Wenn dies nicht der Fall ist, liegt eine Störung vor. Dieses Verfahren ermöglicht somit aufgrund seines Korrelationsprin­ zips eine Freund-Feind-Erkennung, da bei gezielt eingestreuten Störsignalen keine Identität feststellbar ist, trotz variabler Phasenlage.If this is not the case, there is a problem. This The method therefore enables due to its correlation prin zips a friend-foe detection, because with specifically interspersed Interference signals no identity can be determined, despite variable Phase position.

Dem gegenüber hat sich vorliegende Erfindung die Aufgabe gestellt, eine höhere kryptologische Sicherheit bei der eingangs beschriebenen Einrichtung zu erreichen. Hierfür ist es nämlich wünschenswert, in jedem Fall den Grund­ schlüssel des Systems laufend zu verändern, und ausser­ dem den offen über die Strecke übertragenen variablen Zu­ satzschlüssel völlig zu vermeiden.In contrast, the present invention has the task posed, a higher cryptological security with the to achieve the facility described above. Therefor it is desirable, in any case, the reason key of the system to change continuously, and except the open variable transmitted over the route to avoid sentence keys completely.

Erfindungsgemäss sind deshalb zur laufenden Veränderung des Grundschlüssels bei einer Einrichtung der eingangs er­ wähnten Art im sende- und empfangsseitigen Zufallszeichen­ generator einander gleiche Anordnungen vorgesehen, die für jeden zu synchronisierenden Zähler bzw. jedes Schiebere­ gister eine Erkennungsschaltung für einen bestimmten In­ halt einer dem betreffenden Zähler zugeordneten Kombination von Binärelementen der zur Aus­ sendung bzw. zum Empfang kommenden Signalfolge enthalten, die bei Auftreten des eingestellten Inhalts ein Ausgangs­ signal abgibt, welches die Neueinstellung des betreffenden Zählers bzw. Schieberegisters auf einen vereinbarten An­ fangsinhalt bewirkt.According to the invention are therefore for ongoing change of the basic key when setting up the entry mentioned type in the sending and receiving side random characters The same arrangements are provided for each other every counter or slider to be synchronized gister a detection circuit for a particular In stop one of the counter in question  assigned combination of binary elements to the off contain the program or signal sequence to be received, an output when the set content occurs signal that indicates the new setting of the concerned Counter or shift register to an agreed upon catch content causes.

Für jeden Zähler kann eine gesonderte Erkennungsschaltung vorgesehen sein, oder aber es kann für alle Zähler eine gemeinsame Vergleichsschaltung vorgesehen sein, die zyklisch nacheinander mit Registern verbunden wird, die die ent­ sprechenden zu erkennenden Bitmuster gespeichert halten.A separate detection circuit can be used for each counter be provided, or it can be one for all counters common comparison circuit can be provided, the cyclical is sequentially connected to registers that the ent keep the speaking bit pattern to be recognized saved.

Ein wesentliches Merkmal eines durch die Erfindung ermög­ lichten Synchronisierverfahrens ist es daher, daß die Zähler oder Schieberegister nicht alle gleichzeitig, sondern in unregelmäßiger, vom übertragenen Geheimtext abhängiger Reihenfolge und in unregelmäßigen Zeitabständen, d. h. jeweils nach Durchführung einer unterschiedlichen Anzahl von Zähl­ schritten auf die durch den Grundschlüssel bestimmten Vor­ einstellungen gebracht werden. Bei einem solchen Chiffrier­ verfahren wird man jedem Zähler durch den einstellbaren Grundschlüssel ein Vergleichszeichen, d. h. ein bestimmtes Bitmuster, zuordnen, welches laufend mit den gerade ausge­ sandten bzw. empfangenen Geheimzeichen verglichen wird. Die Identität zwischen dem ausgewählten Bitmuster und entsprechenden Binärelementen des Geheimzeichens bewirkt die Einstellung des zugeordneten Zählers oder Schieberegisters auf eine durch weitere Elemente des Grundschlüssels bestimmte Anfangsstellung. Bei Beginn einer Sendung bzw. beim Einschalten eines Empfängers in eine laufende Sendung wird die Synchroni­ sation abgeschlossen sein, wenn auf diese Weise jeder Zähler mindestens einmal geheimtextabhängig auf seine Anfangsstellung gestellt worden ist.An essential feature of one made possible by the invention light synchronization process, it is therefore that the Counters or shift registers not all at the same time, but in irregular, depending on the transmitted ciphertext Order and at irregular intervals, d. H. each after performing a different number of counts proceeded to the steps determined by the basic key settings are brought. With such a cipher each counter is moved by the adjustable Basic key a comparison sign, d. H. A certain Assign bit pattern, which is continuously with the just out sent or received secret characters is compared. The identity between the selected bit pattern and corresponding binary elements of the secret sign the setting of the assigned counter or shift register to one determined by further elements of the basic key Starting position. At the beginning of a program or when switching on  of a recipient in an ongoing program is the Synchroni sation be completed when this way each counter at least once depending on the ciphertext to its initial position has been asked.

Der Vorgang läuft in gleicher Weise auf der Sendeseite wie auf der Empfangsseite ab. Die Dauer einer Schlüsselein­ stellung (d. h. bis alle Zähler mindestens einmal eingestellt wurden) nach diesem Verfahren hängt von der Geheimzeichenfolge und von den im Grundschlüssel festgehaltenen Vergleichszeichen ab und umfaßt eine variable Anzahl von Zählschritten der Zähler, so daß bei Beendigung der Schlüsseleinstellung jeder Primzahlteiler jeden möglichen Zählerstand enthalten kann. Damit ist eine volle Ausnutzung sämtlicher möglichen Vor­ einstellungen gegeben. Betrachtet man die zu diesem Zeitpunkt erreichten Zählerstände als neue Anfangsstellung des Zufalls­ generators, so kann diese als eine Variation des vorgegebenen Grundschlüssels aufgefaßt werden. Es ist dem unbefugten Ent­ zifferer aufgrund der unterschiedlich großen Geheimzeichen­ folge, die zur Schlüsseleinstellung benutzt wird, nicht möglich, die wenigen darin enthaltenen Zeichen, die eine Voreinstellung eines oder mehrerer Primzahlteiler ausgelöst haben, zu erkennen.The process runs in the same way on the sending side as on the reception side. The duration of a key position (i.e. until all counters are set at least once following this procedure depends on the secret string and from the comparison signs recorded in the basic key and includes a variable number of counting steps Counter so that when the key setting is finished everyone Prime divisors can contain every possible counter reading. This means full use of all possible advantages given settings. Looking at that at this point achieved counter readings as a new starting position of the chance generator, this can be a variation of the given Basic key to be understood. It is the unauthorized Ent digit due to the different sized secret characters sequence used for key setting is not possible, the few characters it contains, which is a default have triggered one or more prime number divisors.

Die Erfindung bringt gegenüber bekannten Verfahren die folgenden Vorteile mit sich:
The invention has the following advantages over known methods:

  • 1. Durch Vermeidung des offen übertragenen Spruchschlüssels ist eine unbefugte Entzifferung sehr erschwert. 1. By avoiding the openly transmitted spell key unauthorized deciphering is very difficult.  
  • 2. Nach Störungen auf der Leitung oder nach einem Netzaus­ fall kommen Sender und Empfänger nach einer gewissen Anzahl von ausgesandten Geheimzeichen automatisch wieder in Synchronismus.2. After line faults or after a power cut In this case, the sender and receiver come after a certain amount Number of secret characters sent out again automatically in synchronism.
  • 3. Während der Übertragung eines Geheimtextes ist das Aufschalten weiterer Empfänger zu jeder Zeit möglich, da sich die Empfänger automatisch mit dem Sender synchro­ nisieren.3. During the transmission of a ciphertext that is Additional receivers can be activated at any time, because the receiver automatically synchro with the transmitter nize.

Im folgenden soll die Erfindung anhand einiger Ausführungs­ beispiele näher erläutert werden:In the following, the invention is intended to be based on some embodiments examples are explained in more detail:

Fig. 1 zeigt ein Übersichtsblockschaltbild einer Anlage zur chiffrierten Übertragung von binär codierten Nachrichten bei der die Erfindung angewendet werden kann. Der zu ver­ schlüsselnde Klartext KT wird auf der Sendeseite über die Leitung 1 einem Schlüsselgerät (SG) 2 zugeführt, in welchem er durch Kombination mit einem Schlüsseltext ST durch irgend­ welche Rechenoperationen zum Geheimtext GT verschlüsselt wird, der der Übertragungsleitung 3 zugeführt wird. Der Schlüssel­ text ST wird in einem Zufallsgenerator (ZG) 4 erzeugt, dessen Aufbau weiter unten anhand der Fig. 2 so weit näher erläutert wird, wie dies zum Verständnis der Erfindung notwendig ist. Auf der Empfangsseite ist ein weiteres Schlüsselgerät 5 vorgesehen, in welchem durch entsprechende Rechenoperationen der empfangene Geheimtext GT mit dem in einem gleichartigen Zufallsgenerator 6 erzeugten identischen Schlüsseltext ST wieder zum Klartext entschlüsselt wird. Im einfachsten Falle geschieht die Verschlüsselung einfach durch mod-2-Addition der Klartextbits mit entsprechenden Schlüsseltextbits, die Entschlüsselung geschieht dann durch nochmalige mod-2-Addition des Schlüsseltextes zum übertragenen Geheimtext. Die Erfindung ist aber nicht auf die Anwendung eines solchen primitiven Verschlüsselungssystems beschränkt, sondern kann auch bei allen anderen Chiffriersystemen Verwendung finden, die mit synchron laufenden Quasi-Zufallsgeneratoren arbeiten. Fig. 1 shows an overview block diagram of a system for encrypted transmission of binary coded messages in which the invention can be applied. The plaintext KT to be encrypted is fed to a key device (SG) 2 on the transmission side via the line 1 , in which it is encrypted by combination with a key text ST by any arithmetic operation to the secret text GT which is fed to the transmission line 3 . The key text ST is generated in a random generator (ZG) 4 , the structure of which is explained in greater detail below with reference to FIG. 2, as is necessary to understand the invention. A further key device 5 is provided on the receiving side, in which the received cipher text GT is decrypted again to the plain text by corresponding arithmetic operations using the identical key text ST generated in a similar random generator 6 . In the simplest case, encryption is done simply by mod-2 adding the plaintext bits with corresponding key text bits, and decryption is then done by adding mod-2 again to the transmitted ciphertext. However, the invention is not limited to the use of such a primitive encryption system, but can also be used in all other encryption systems that work with synchronously running quasi-random generators.

Die erfindungsgemäße Neueinstellung der Zähler bzw. Schiebe­ register in den Zufallsgeneratoren 4 und 6 durch den Geheim­ text ist in Fig. 1 durch die gestrichelt eingezeichneten Wirkpfeile 7 und 8 angedeutet. Die verschiedenen Ausführungs­ möglichkeiten sollen im folgenden anhand der Fig. 2 bis 4 näher erläutert werden:The inventive reset of the counter or shift register in the random generators 4 and 6 by the secret text is indicated in Fig. 1 by the dashed arrows 7 and 8 . The various execution options will be explained in more detail below with reference to FIGS. 2 to 4:

Fig. 2 zeigt die wesentlichen Teile eines Zufallszeichen­ generators nach der Erfindung. Es sind n Zähler, Z1, Z2 ... Zn mit teilerfremden Zählbasen vorgesehen, von denen nur drei, 11, 12 und 13, gezeichnet sind. Die Zähler werden durch Takt­ impulse aus einer Taktimpulsquelle 14 jeweils um Eins weiter­ gestellt und geben jeder, z. B. bei Erreichen ihres Höchst­ standes, einen Ausgangsimpuls an einen Kompiler 15 weiter, in dem durch Verarbeitung der in unregelmäßiger Folge ein­ treffende Ausgangssignale der Zähler die Schlüsselzeichen ST erzeugt werden, die über die Leitung 16 dem Schlüsselgerät SG zugeführt werden. Anstelle von Zählern Z1 ... Zn können, wie erwähnt, auch rückgekoppelte Schieberegister verwendet werden, wie sie zur fehlersicheren Codierung von Nachrichten bekannt sind. Die Rückkopplungen in solchen Schieberegistern lassen sich derart einstellen, daß teilerfremde Wiederholungsperioden auftreten; die Register also ähnlich wie teilerfremde Zähler arbeiten. Wenn im folgenden von Zählern oder Primzahlteilern die Rede ist, sollen immer auch derartige rückgekoppelte Schieberegister darunter verstanden werden können. Fig. 2 shows the essential parts of a random character generator according to the invention. There are n counters, Z 1 , Z 2 ... Z n with non-prime counter bases, of which only three, 11 , 12 and 13 are drawn. The counters are set by clock pulses from a clock pulse source 14 each by one and give each, z. B. when it reached its maximum, an output pulse to a compiler 15 , in which by processing the irregular output signals of the counter, the key characters ST are generated, which are supplied via line 16 to the key device SG. Instead of counters Z 1 ... Z n , as mentioned, feedback shift registers can also be used, as are known for the fail-safe coding of messages. The feedback in such shift registers can be set in such a way that repetition periods which are not prime to the factor occur; the registers work similarly to non-prime meters. If in the following we talk about counters or prime number dividers, it should always be understood that such feedback shift registers should also be understood by this.

Jeder Zähler in Fig. 2 ist einem Register 17, 18 bzw. 19 zuge­ ordnet, welches einen Teil der Grundschlüsseleinstellung ent­ hält. Jedes dieser Register ist parallel über eine Mehrfach­ torschaltung 20, 21 bzw. 22 mit dem Voreinstell-Eingang des ihm zugeordneten Zählers derart verbunden, daß bei Öffnen des betreffenden Tores der vom Grundschlüssel bestimmte Registerinhalt als Anfangswert in den betreffenden Zähler übertragen wird. Die Torschaltungen 20, 21 und 22 werden von Impulsen geöffnet, die bei Erkennung von vorbestimmten Bit­ mustern im Geheimtext ausgelöst werden. Zu diesem Zweck sind Vergleichsschaltungen 23, 24 und 25 vorgesehen, deren Ausgangs­ signale den Torschaltungen 20, 21 bzw. 22 zugeführt werden. Die Eingänge dieser Vergleichsschaltungen sind einerseits mit weiteren Registern 26, 27 bzw. 28 verbunden, die weitere Teile des Grundschlüssels enthalten, und andererseits mit einem Register 29, in welchem jeweils ein Teil des gerade zur Aus­ sendung oder zum Empfang kommenden Geheimtextes gespeichert ist.Each counter in FIG. 2 is assigned to a register 17 , 18 or 19 , which contains part of the basic key setting. Each of these registers is connected in parallel via a multiple gate circuit 20 , 21 or 22 to the preset input of the counter assigned to it in such a way that when the relevant gate is opened, the register content determined by the basic key is transferred as the initial value into the relevant counter. The gate circuits 20 , 21 and 22 are opened by pulses which are triggered upon detection of predetermined bit patterns in the ciphertext. For this purpose, comparison circuits 23 , 24 and 25 are provided, the output signals of which are supplied to the gate circuits 20 , 21 and 22, respectively. The inputs of these comparison circuits are connected on the one hand to further registers 26 , 27 and 28 , which contain further parts of the basic key, and on the other hand to a register 29 , in each of which a part of the ciphertext currently being sent or received is stored.

Bei Übereinstimmung z. B. der Inhalte von Register 29 und 28 gibt die Vergleichsschaltung 25 ein Öffnungssignal an die Torschaltung 22 ab, so daß der Inhalt des Registers 19 als Anfangswert in den n-ten Zähler 13 übernommen wird. Wenn dies für alle n Zähler mindestens einmal geschehen ist, so ist der Zufallsgenerator neu eingestellt und der Synchro­ nismus mit den korrespondierenden Chiffriergeräten sicher­ gestellt.If z. B. the contents of registers 29 and 28 , the comparison circuit 25 emits an opening signal to the gate circuit 22 , so that the content of the register 19 is adopted as an initial value in the nth counter 13 . If this has happened at least once for all n counters, the random generator is reset and the synchronization with the corresponding encryption devices is ensured.

Die Register 17, 18 ... 19, 26, 27 ... 28, deren Gesamtheit die Grundschlüsseleinstellung darstellt, können in Form von bistabilen Elementen, z. B. Flipflops oder Magnetkernen, oder auch in Form von mechanischen Schaltern verwirklicht sein. Als besonders zweckmäßig hat sich ein Vielfachschalter er­ wiesen, der durch einen eingelegten Lochstreifen geschaltet wird, wie er in dem deutschen Gebrauchsmuster 1 964 774 be­ schrieben ist.Registers 17 , 18 ... 19 , 26 , 27 ... 28 , the entirety of which represents the basic key setting, can be in the form of bistable elements, e.g. B. flip-flops or magnetic cores, or in the form of mechanical switches. As a particularly useful, he has a multiple switch, which is switched by an inserted paper tape, as described in the German utility model 1 964 774 be.

Für Chiffriergeräte, bei denen man achtstellige Binärzahlen als Geheimtextzeichen erzeugen will, kann man z. B. sechzehn achtstellige Binärzähler Z1 ... Zn verwenden. Zur Vorein­ stellung jedes Zählers braucht man ein siebenstelliges Register bzw. sieben Schalter, da die höchste Stelle des Zählers zweckmäßig immer auf Null voreingestellt wird, um die Zähl­ kapazität bei der Voreinstellung nicht zu überschreiten. Die Vergleichsregister 26, 27, 28 sind je dreistellig ausge­ bildet, so daß insgesamt (7 + 3) . 16 = 160 Registerstellen oder Schalter vom Grundschlüssel eingestellt werden müssen. Bei einer solchen Ausführung der Erfindung wird jeder Zähler im Mittel nach jedem achten Vergleich neu eingestellt.For encryption devices in which you want to generate eight-digit binary numbers as ciphertext characters, you can e.g. B. use sixteen eight-digit binary counters Z 1 ... Z n . To preset each counter, you need a seven-digit register or seven switches, since the highest digit of the counter is expediently always preset to zero so that the counting capacity is not exceeded when presetting. The comparison registers 26 , 27 , 28 each have three digits, so that a total of (7 + 3). 16 = 160 registers or switches must be set by the basic key. In such an embodiment of the invention, each counter is reset on average after every eighth comparison.

In Fig. 2 ist angenommen, daß der Vergleich für die ver­ schiedenen, den Zählern zugeordneten Register 26, 27, 28 mit drei benachbarten Bits eines Registers durchgeführt wird, in dem das Geheimzeichen vorübergehend gespeichert ist. Es brauchen natürlich nicht benachbarte Bits zu sein, sondern es können irgendwie beliebig ausgewählte Bits sein. Auch braucht der Vergleich nicht für die verschiedenen Register mit immer den gleichen Bits des Geheimtextes durchgeführt zu werden, sondern es können für jedes Register drei andere Bits des Geheimtextes zum Vergleich herangezogen werden, so wie dies in Fig. 3 angedeutet ist. Weiterhin kann es vorteil­ haft sein, den Aufwand an Vergleichsschaltungen zu vermindern und durch Schalter zu ersetzen.In Fig. 2 it is assumed that the comparison for the various registers 26 , 27 , 28 assigned to the counters is carried out with three adjacent bits of a register in which the secret character is temporarily stored. Of course, they do not need to be adjacent bits, but can be arbitrarily selected bits. Also, the comparison need not be carried out for the different registers with the same bits of the ciphertext, but three different bits of the ciphertext can be used for the comparison, as indicated in FIG. 3. Furthermore, it can be advantageous to reduce the outlay on comparison circuits and to replace them with switches.

Eine solche Ausführungsform der Erfindung ist in Fig. 4 darge­ stellt, in der die unverändert gebliebenen Teile die gleichen Bezugszeichen wie in Fig. 2 tragen. Die gemeinsame Vergleichs­ schaltung 30 ist an die Stelle der Schaltungen 23, 24 ... 25 getreten und wird durch einen zyklisch betätigten Schalter 31 nacheinander mit den Registern 26, 27, 28 verbunden. Ein synchron betätigter Schalter 32 verbindet den Ausgang der Vergleichsschaltung gleichzeitig mit der zugeordneten Tor­ schaltung 20, 21 ... 22. Man kann den Schaltzyklus der Schalter 31 und 32 entweder so wählen, daß jeweils bei jedem neuen Geheimzeichen im Register 29 nacheinander sämtliche n Register 26, 27 ... 28 abgefragt werden, oder so, daß bei jeder Abfrage eines Registers wieder ein neues Geheimzeichen im Register steht. Im letzteren Falle wird die Neueinstellung der Zähler um den Faktor n weniger häufig durchgeführt als im ersten.Such an embodiment of the invention is shown in Fig. 4 Darge, in which the unchanged parts have the same reference numerals as in Fig. 2. The common comparison circuit 30 has taken the place of the circuits 23 , 24 ... 25 and is successively connected to the registers 26 , 27 , 28 by a cyclically operated switch 31 . A synchronously operated switch 32 connects the output of the comparison circuit simultaneously with the associated gate circuit 20 , 21 ... 22nd You can choose the switching cycle of the switches 31 and 32 either so that each n register 26 , 27 ... 28 is queried successively with each new secret in the register 29 , or so that each time a register is queried a new secret in the Register stands. In the latter case, the readjustment of the counters by the factor n is carried out less frequently than in the first.

Claims (2)

1. Einrichtung zur Synchronisation von an der Sende- und an der Empfangsstelle einer Übertragungsstrecke für binär codierte Nachrichten angeordneten Zufallszeichen­ generatoren, die mit Zählern oder Schieberegistern zur Erzeugung der Zufallszeichen arbeiten, dadurch gekenn­ zeichnet, daß im sende- und im empfangsseitigen Zufalls­ zeichengenerator einander gleiche Anordnungen vorgesehen sind, die für jeden zu synchronisierenden Zähler (bzw. jedes Schieberegister) eine Erkennungsschaltung für einen bestimmten Inhalt einer dem betreffenden Zähler zugeordneten Kombination von Binärelementen der zur Aussendung bzw. zum Empfang kommenden Signalfolge ent­ halten, die bei Auftreten des eingestellten Inhalts ein Ausgangssignal abgibt, welches die Neueinstellung des betreffenden Zählers bzw. Schieberegisters auf einen ver­ einbarten Anfangsinhalt bewirkt.1. Device for the synchronization of at the transmitting and receiving point of a transmission path for binary coded messages arranged random character generators that work with counters or shift registers for generating the random characters , characterized in that in the transmitting and receiving side random character generator the same Arrangements are provided which for each counter to be synchronized (or each shift register) contain a detection circuit for a specific content of a combination of binary elements assigned to the counter concerned of the signal sequence to be transmitted or received, which output signal when the set content occurs emits, which causes the new setting of the relevant counter or shift register to an agreed starting content ver. 2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß ein einstellbarer Schlüsselspeicher vorgesehen ist, dessen Binärelemente gruppenweise den einzelnen Zählern derart zugeordnet sind, daß für jeden Zähler (Z1, Z2 ... Zn) eine erste Binärelementegruppe (26, 27...28) vorgesehen ist, die über eine Vergleichsschaltung mit einer entsprechenden Anzahl von Binärelementen eines Registers verbunden ist, das das jeweils zur Aussendung oder zum Empfang kommende Geheimzeichen enthält, und eine zweite Binärelementegruppe vorgesehen ist, deren Inhalt bei Auftreten eines Ausgangs­ signals der zugeordneten Vergleichsschaltung in den zugeordneten Zähler als Neueinstellung überführt wird.2. Device according to claim 1, characterized in that an adjustable key memory is provided, the binary elements of which are assigned in groups to the individual counters in such a way that for each counter (Z 1 , Z 2 ... Z n ) a first binary element group ( 26 , 27 ... 28 ) is provided, which is connected via a comparison circuit to a corresponding number of binary elements of a register which contains the secret character to be sent or received, and a second group of binary elements is provided, the content of which occurs when an output signal occurs assigned comparison circuit is transferred to the assigned counter as a new setting.
DE1803062A 1968-10-15 1968-10-15 Synchronisation device for random number generators Expired - Lifetime DE1803062C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1803062A DE1803062C1 (en) 1968-10-15 1968-10-15 Synchronisation device for random number generators

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1803062A DE1803062C1 (en) 1968-10-15 1968-10-15 Synchronisation device for random number generators

Publications (1)

Publication Number Publication Date
DE1803062C1 true DE1803062C1 (en) 1999-02-25

Family

ID=5710505

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1803062A Expired - Lifetime DE1803062C1 (en) 1968-10-15 1968-10-15 Synchronisation device for random number generators

Country Status (1)

Country Link
DE (1) DE1803062C1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000030391A1 (en) * 1998-11-12 2000-05-25 Telefonaktiebolaget Lm Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
DE10045463A1 (en) * 2000-09-11 2002-03-28 Ammar Alkassar Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921B (en) * 1963-12-24 1966-05-18 Gretag Ag Method for synchronizing the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1216921B (en) * 1963-12-24 1966-05-18 Gretag Ag Method for synchronizing the encryption and decryption of impulse-shaped, binary coded messages, in which the message clear pulses are mixed with key pulses on the sending side

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000030391A1 (en) * 1998-11-12 2000-05-25 Telefonaktiebolaget Lm Ericsson (Publ) System and method for secured transference of temporary mobile subscriber information
DE10045463A1 (en) * 2000-09-11 2002-03-28 Ammar Alkassar Self-synchronizing current cipher for route encryption over fault-prone transmission channel, uses output unit to take over data from cipher device when sync signal is activated

Similar Documents

Publication Publication Date Title
DE1207426B (en) Method for encrypting and decrypting impulse messages
DE1537062C3 (en) Key generator
DE2154018B2 (en) Arrangement for digital data encryption and decryption
DE2253275A1 (en) METHOD AND DEVICE FOR OPERATING A MESSAGE TRANSMISSION SYSTEM SECURE AGAINST UNAUTHORIZED ACCESS
CH639229A5 (en) ENCRYPTED MESSAGE TRANSMISSION METHOD.
DE1095876B (en) Method and device for encryption and decryption of messages to be transmitted via teleprinter
DE2154019C3 (en) Random code generator
DE2840552C2 (en) Digital transmission system
DE1205133B (en) Device for encrypting an impulse message
DE1803062C1 (en) Synchronisation device for random number generators
DE2218447B2 (en) Method and device for encrypted message transmission
DE2004296A1 (en)
DE2015813B2 (en) METHOD AND DEVICE FOR ENCODING TWO-VALUE SIGNALS FOR DATA TRANSMISSION
DE1076733B (en) Arrangement to ensure the synchronous operation of the key-character generators on the sending and receiving side during the secret transmission of coded message signals
DE1257843B (en) Device for generating key pulse sequences
DE2058796C3 (en) Method and device for the synchronization of random character generators
DE1237366B (en) Procedure for the encryption and decryption of impulsively transmitted messages
DE1948096C1 (en) Transmission system working with binary characters, in particular PCM system or system with pulse delta modulation
DE2131063C3 (en) Device for encrypting and decrypting received, multi-digit coded signals
DE1537949A1 (en) Circuit arrangement for the encryption and decryption of messages transmitted in pulses
DE2310654C1 (en) Bit type encoding and decoding installation for digital information
EP0027853A1 (en) Data enciphering and deciphering method
DE978042C (en) Method and device for encrypting and decrypting information to be transmitted via facsimile devices
DE978059C (en) Method and arrangement for the reproducible generation of a key pulse sequence
DE977832C (en) Encryption and decryption facility

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8308 Other granted patents