DE1810398C1 - Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten - Google Patents
Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere FernschreibnachrichtenInfo
- Publication number
- DE1810398C1 DE1810398C1 DE19681810398 DE1810398A DE1810398C1 DE 1810398 C1 DE1810398 C1 DE 1810398C1 DE 19681810398 DE19681810398 DE 19681810398 DE 1810398 A DE1810398 A DE 1810398A DE 1810398 C1 DE1810398 C1 DE 1810398C1
- Authority
- DE
- Germany
- Prior art keywords
- key
- characters
- encryption
- bit
- character
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Facsimile Transmission Control (AREA)
Description
Die Erfindung bezieht sich auf ein Verfahren zum Ver- und Entschlüsseln von in einem Mehrschriüe-Code
codierten Nachrichten, insbesondere Fernschreibnachrichten, durch Kombination der einzelnen Klarzeichen
(bzw. Klarzeichenschritte) mit jeweils mindestens zwei Schlüsselzeichen (bzw. Schlüsselbits), die je einer in
einem Ver- und Entschlüsselungsgerät mit je in einem oder mehreren Schlüsselbiterzeugern identisch erzeugbaren
Schlüsselbitfolge bei Anwendung eines Spruchschlüssels entnommen werden.
Der Erfindung liegt die Aufgabe zugrunde, die Gefahr phasengleicher Sprüche, d. h. die Verwendung gleicher
Spruchschlüssel für unterschiedliche Klartextnachrichten durch größere Schlüsseltiefe, klein zu halten, ohne
jedoch den bei bekannten Verfahren notwendigen hohen Aufwand zu benötigen.
Ein Verfahren der genannten Art, das sowohl für eine
Verschlüsselung von Fernschreibinformationen oder anderen Daten, die verschlüsselt über Leitungen etwa
eines Telexnetzes übertragen werden sollen, als auch für lokal arbeitende Verschlüsselungseinrichtungen geeignet
ist, ist gemäß der Erfindung folgendermaßen aufgebaut: In einem n-Schritte-Code bestimmt eine
vorbestimmte Anzahl von Schlüsselbits die Zahl der Fortschaltungen in dem bzw. in einem der Schlüsselbiterzeuger,
um zu einem zweiten Sehlüsselzeichen zu gelangen und gegebenenfalls in der gleichen Weise zu
weiteren Sehlüsselzeichen, und zwar so, daß aus jeweils aus η Schlüsselbit sich ergebenden Binärwerten durch
Addition mod 2" (bzw. bei Verwendung von 2"—k verschiedene Schriftzeichen im Text durch Addition
mod [2n—Ar]) bzw. bitweiser Addition mod 2 oder durch
Vorzeichenmultiplikation jenes Sehlüsselzeichen gebildet wird, das schließlich zum Verschlüsseln durch
Addition mod χ (bei x<2") oder Vorzeichenmultiplikation
benutzt vird, und für die Entschlüsselung des verschlüsselten Codezeichens wird durch entsprechende
Subtraktion der Binärwerte der Sehlüsselzeichen vom verschlüsselten Zeichen das Klartextzeichen
zurückgewonnen.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.
Ein Ausführungsbeispiel der Erfindung ist anhand der Zeichnung im folgenden beschrieben.
Bei einem Verschlüsselungsverfahren, das zeichenweise 5er-Code-Klarzeichen mit zwei 5er-Code-Schlüsselzeichen
zu einem verschlüsselten Zeichen unter Anwendung eines Spruchschlüssels zur Bestimmung der
Anfangstellung An in einer langen periodenfreien quasi-zufälligen Schlüsselbitfolge SB vermischt, geschieht
die Auswahl der weiteren Sehlüsselzeichen in folgender Weise:
Es sei angenommen, daß das in der Stellung An festgestellte Sehlüsselzeichen dem Binärwert
BW\ =01101 (= dezimal 13) entspricht. Dessen alphabetische
Bedeutung stellt den Buchstaben »F« dar. Er bildet somit das erste Sehlüsselzeichen 5Zl. Nun wird in
der Schlüsselbitfolge SB um den Fortschaltungsbetrag 13 Bit weitergezählt, um zu der Anfangsstellung zu
kommen, von der ab weitere 5 Schlüsselbits zur Bildung einer zweiten Schlüsselzahl benutzt werden. Diese habe
den Binärwert ßW2=00101 (- dezimal 5) und die
alphabetische Bedeutung »S« (Sehlüsselzeichen SZ2).
Der Verschlüsselungsvorgang erfolgt nun in der Reihenfolge, daß zunächst der Binärwert des Klarzeichens
(KZ) »A«, nämlich flW3 = 00011 (= dezimal 3)
mit dem Binärwert des ersten Schlüsselzeichens SVVl
modulo 32 addiert wird. Das ergibt den Binärwert BW 4 = 10000 (flW4= BW \ + ÖVV3= 13 + 3 = 16).
Danach erfolgt die *\ddition mod 32 dieses Binärwer-
tes 5VV4 mit dem des zweiten Schlüsselzeichens BW2
und ergibt den Binärwert des verschlüsselten Zeichens (BWS = BW4 + BW2 = \6 + 5 = 2\). Die alphabetische
Bedeutung des verschlüsselten Zeichens VZist »Y«.
Analog erfolgt das Entschlüsseln. Wieder wird aus der langen quasi-zufällig erzeugten Schlüsselbitfolge SB
durch den Spruchschlüssel die Anfangssteliung An ermittelt, und aus den folgenden 5 Bit die binäre
Schlüsselzahl EW\ = dezimal 13 und nach Weiterschaltung
um 13 Bit die binäre Schlüsselzahl BWl = dezimal 5 gebildet Aus dem Binärwert des verschlüsselten
Zeichens BW5 ergibt sich durch Subtraktion mod 32
des Binärwertes BWI der Binärwert 4 (51^4=5^5-5^2=21-5 = 16).
Von diesem Binärwert wird die erste Schlüsselzahl 5Wl mod 32 subtrahiert, um den Binärwert des
Klarzeichens zu erhalten
(BW3-BW4- BWl = 16 -13 = 3).
Der so erhaltene Binärwert des Klarzeichens hat die alphabetische Bedeutung »A«.
Dieses Verfahren der Verschlüsselung läßt sich mit jedem beliebigen Code und mit jeder binären Steller*
zahl η ( = 5, 6, 7, 8 usw.) durchführen. Lediglich die
Anzahl der Stellen in den Binärzählern zum Abzählen der Bits der Schlüsselzeichen und zum Weiterzählen in
der Schlüsselbitfolge bis zum nächsten Schlüsselzeichen sowie die der Ringzähler zum Addieren mod 2" (= 32,
64,128,256 usw.) vergrößern sich.
Bei Anwendung des in Rede stehenden Verfahrens der Verschlüsselung durch Addition mod 2" ergeben sich
bei 5er-Code (n=S) folgende besondere Vorteile: Bei einer bitweisen Verschlüsselung, die eine Vorzeichenmultiplikation
oder eine Addition mod 2 benutzt, entstehen aus 2n— k Klarzeichen und 2" Schlüsselzeichen
stets 2" verschlüsselte, auch wenn k<2" ist. Der
5er-Code CCITT Nr. 2 enthält aber Zeichen, die bei der Übertragung in gewissen Fällen unerwünscht sind. So
wird im normalen Klartext die Kombination 32 (5 χ Pause) im al.gemeinen nicht benutzt, weil sie in älteren
Vermittlungsämtern das Schlußzeichen auslöst. Bei jeder normalen bitweisen Verschlüsselung erscheint
aber dieses Zeichen dennoch im verschlüsselten Text. Ferner stört im Falle der Übertragung von im
off-line-Betrieb verschlüsselten Streifen die Kombination
4 auf Ziffernseite (»Wer da«), weil ein empfangender Blattschreiber den Namengeber auslöst.
Es ist eine Reihe von Verfahren bekannt, wie man die Kombination 4 oder die Kombination 32 bzw. auch
beide vermeiden kann, obwohl mit bitweiser Mischung beim Ver- und Entschlüsseln gearbeitet wird. Anstelle
von Kombination 4 kann auch ein anderes Zeichen ausgeblendet werden (z. B. »N« bei Speichervermittlungen,
die im Format der International Civil Aviation Organisation arbeiten).
Als alternative Lösung bietet sich die bekannte Möglichkeit an, eine Verschlüsselung bei 5er-Code statt
mod 32 nur mod 31 auszuführen. Dabei kommt z. B. die Kombination 32 nicht mehr vor, weder im Klartext noch
im verschlüsselten. Es kann aber auch auf eine Verschlüsselung mod 30 zurückgegangen werden. Bei
Beschränkung der Klartextzeichen (z. B. wird »X« durch »KS« ausgedrückt) lassen sich die Kombinationen Nr.
32 und 4 vermeiden. Der Vorteil des vorliegenden Verfahrens liegt darin, daß ein Verschlüsselungsgerät
leicht umschaltbar auf alle 3 Möglichkeiten ausgeführt werden kann, also Verschlüsselung mit 32, 31 oder 30
Zeichen und, wenn erwünscht, auch eine solche mit 26 Zeichen (» Buchstaben verschlüsselung«).
Diese Tatsache bildet eine Erklärung für di>
Verwendung der Addition mod 32 in dem eingangs gewählten Beispiel mit 5er-Code. Das Verfahren kann
-, aber auch ohne weiteres mit bitweiser Mischung durchgeführt werden.
Als Varianten des Verschlüsselungsverfahrens sind folgende Verfahren möglich: In dem beschriebenen
Verschlüsselungsverfahren war u. a. das Prinzip beinhal-υ tet, daß die Teile aus einer Bitfolge, die zum
Verschlüsseln benutzt werden, ungleiche Abstände voneinander haben. Dabei bestimmt der Binärwert der
ersten entnommenen Bitfolge den Abstand zur zweiten usw. Bei 5er-Code ergeben sich somit mögliche
ι -, Abstände von 0 bis 31 Bit Will man diese Abstände von anderen Parametern abhängig machen und gegebenenfalls
von einer größeren Anzahl, so bieten sich andere Möglichkeiten.
1) Die Bhärzahl, die die Fortschaltung bestimmt, wird
in von mehr als 5 Bit aus der ,infolge abhängig
gemacht, also z. B. von 6, 7 oder is ν sw. Das ergibt
dann 0 bis 63,0 bis 127 und 0 bis 255 Bit usw., um die
λ eine Fortschaltung variieren kann.
2) Die Binärzahl, die die Fortschaltung angibt, wird 2j aur· einem rückgekoppelten Schieberegister abgeleitet,
dessen Inhalt durch den Spruchschlüssel und dessen logische Verknüpfung durch den Grundschlüssel
bestimmt wird. Es schaltet bei jedem Arbeitstakt zur Erzeugung der Bitfolge weiter oder
in nur bei einem langsameren Takt (»reduzierter
Takt«), der auch aus den übrigen Verschlüsselungsfunktionen entnommen werden kann. Ein solcher
reduzierter Takt kann auch von der Schlüsselbitfolge her unregelmäßig gestaltet werden, z. B. nach
γ, Maßgabe einer vorbestimmten Teilbitfolge, die zwischen den zur Verschlüsselung entnommenen
Binärwerten liegt
So kann die Fortschaltung ζ. B. jedesmal wuksam
gemacht werden, wenn eine binäre Eins der .to Teilbitfolge ausgegeben wird. Weitere Möglichkeiten
ergeben sich bei Ausnutzung von Folgen (wie 11, 00, 01, 10 usw.) als Kriterium zur Weiterschaltung.
Alle die Parameter, die zur Fortschaltung
beitragen, dürfen nicht klartextabhängig sein.
4-, 3) Soll der Spruchschlüssel nicht durch die bei 2) erforderliche Information verlängert werden, so kann auch eine aus der Bitfolge abgeleitete Information (wie bei I)) in das rückgekoppelte Schieberegister eingespeist werden, während der -,ο Grundschlüssel die logische Verknüpfung bestimmt.
4-, 3) Soll der Spruchschlüssel nicht durch die bei 2) erforderliche Information verlängert werden, so kann auch eine aus der Bitfolge abgeleitete Information (wie bei I)) in das rückgekoppelte Schieberegister eingespeist werden, während der -,ο Grundschlüssel die logische Verknüpfung bestimmt.
Ferner ist die Verwendung von zwei oder mehr Zufal'sfolgen möglich:
Bei den genannten Verfahren war vorausgesetzt, daß
-,-, eine quasi-zufälligc Bitfolge mit langer Periode zur
Verschlüsselung benutzt wird. Es sollte aber noch untersucht werden, ob die Verwendung von zwei oder
mehr Bitfolgen zweckmäßig ist, die von verschiedenen Anfangsstellungen aus miteinander im gleichen Takt
mi fortgeschaltet werden (entspricht DE-PS 10 35 687):
Nach gleicher oder jeweils unterschiedlicher Zahl gemeinsamer Fortschaltungen entnimmt man ihnen die
zur Verschlüsselung dienenden Binärzahlen.
Bei diesem Verfahren haben beispielsweise zwei
ι,-, Bitfolgen, aus denen jeweils zwei Binärwerte zur
Verschlüsselung entnommen werden, bei jedem Spruch eine andere Phasenlage zueinander. Zusätzlich kann die
unregelmäßige Fortschaltung die Phasenlage auch
während der Verschlüsselung eines Spruches laufend ändern. Die Anzahl der verschiedenen Phasenlagen P,
die zwei Bitfolgen mit je yBit bei jeder möglichen Anfangsstellung zueinander einnehmen können, beträgt
P= y2.
Ein Vergleich der zur Verfugung stehenden Schlüsselbits:
bei 1 langen Folge mit y Bit: yBit,
bei 2 langen Folge mit je ^Bit: (2) Bit.
bei 2 langen Folge mit je ^Bit: (2) Bit.
Die Verwendung von 2 und mehr Bitfolgen verspricht demgemäß erhebliche Einsparungen.
Bei der Mischung von Binärwerten aus zwei oder mehreren Bitfolgen zur Gewinnung von Schlüsselzeichen
tritt übrigens noch ein Effekt ein, der vom cryptologischen Standpunkt recht erwünscht ist. Systematische
Fehler oder eine »Schiefe« in Zulallsfoigen
werden dadurch reduziert, daß man zwei solche Folgen miteinander verknüpft (nach DE-PS 10.35 687). Unter
»Schiefe« versteht man ein Abweichen von der Gleichverteilung bei einer größeren Anzahl von
Binärwerten aus einer Zufallsfolge. Natürlich tritt dieser Effekt auch ein, wenn man aus einer Bitfolge an zwei
oder mehreren Stellen Informationen entnimmt und verknüpft. Jedoch kann von Bitfolgen, die aus
verschiedenen Quellen stammen, eher erwartet werden, daß mindestens eine davon keine systematischen Fehler
aufweist.
Um an einem praktischen Beispiel die Einsparungsmöglichkeit zu überprüfen, die eine Verwendung von 2
Bitfolgen oder mehr bietet, wenn die Erzeugung in »real time«, also gleichzeitig mit dem verschlüsselten
Verkehr, vor sich geht, wird auf ein vorgeschlagenes Verfahren mit mehreren rückgekoppelten Schieberegistern
zurückgegriffen.
Mehrere rückgekoppelte Schieberegister mit primen Siellenzahlen sergeben eine prime Periode p. Bei
Si = Il,S2=13,s3=17,S4=19
ergibt sich eine Periode von
ergibt sich eine Periode von
p = (2" —1) · (213-1) · (2'7-l) ■ (2'"-I)= ~5 ■ 10"
Binärstellen aus S= Σs=60 Stellen der Register. Würde man mit diesem Aufwand von Schieberegistern zwei gleich lange Bitreihen erzeugen wollen, so wäre z. B.
Binärstellen aus S= Σs=60 Stellen der Register. Würde man mit diesem Aufwand von Schieberegistern zwei gleich lange Bitreihen erzeugen wollen, so wäre z. B.
Bitreihe I
.9, = 11,54 = 1
p, = ~ 10"
Bitreihe 2
52=13.5,=
P2=-10*
P2=-10*
Daraus könnte man mit dem zuletzt angegebenen Verfahren eine Periode von
/Ί ■
5 · K)1
Binärstellen aus S=2> = 60 Stellen der Register erzeugen.
Dieses Ergebnis entspricht genau dem obigen. Es zeigt, daß die Verwendung von 2 oder mehr
Zufallsfolgen nur bei der Verarbeitung fertig angelieferter Schlüsselinformationen, z. B. in Form von Lochstreifen
eine Verlängerung der Periode ermöglicht. Bei der Erzeugung langer Bitfolgen in »real-time«-Arbeitsweise
sind alle Möglichkeiten zur Erzeugung einer optimalen Periodenlänge bereits ausgenutzt.
Die Ve.-wendung von 2 oder mehr Bitfolgen hat den
Vorteil, daß sie in ihrer Phasenlage zueinander während des Verschlüsselungsprozesses unregelmäßig verschoben
werden können. Damit ist ein weiterer Parameter gegeben, um den Verschlüsselungsvorgang möglichst
undurchsichtig zu machen. Das gleiche Ziel wird aber bei Verwendung einer Bitfolge erreicht, wenn man an
zwei oder mehr Stellen die Schlüsselbits für den Schlüsselprozeß entnimmt und dabei die Fortschaltung
von Stellen zu Stelle unregelmäßig macht, wie oben beschrieben.
Statt einer Addition von Binärwerten ist im Rahmen der Erfindung selbstverständlich auch eine Subtraktion
bei der Verschlüsselung und demgemäß bei der Entschlüsselung eine Addition anstelle der Subtraktion
möglich, und zwar entweder für ein oder für mehrere Schlüsselzeichen.
Hierzu 1 Blatt Zeichnungen
Claims (6)
1. Verfahren zum Ver- und Entschlüsseln von in einem Mehrschritte-Code codierten Nachrichten,
insbesondere Fernschreibnachrichten, durch Kombination der einzelnen Klarzeichen (bzw. Klarzeichenschritte)
mit jeweils mindestens zwei Schlüsselzeichen (bzw. Schlüsselbits), die je einer in einem Ver-
und Entschlüsselungsgerät mit je in einem oder mehreren Schlüsselbiterzeugern identisch erzeugbaren
Schlüsselbitfolge bei Anwendung eines Spruchschlüssels entnommen werden, dadurch gekennzeichnet,
daß in einem n-Schritte-Code eine vorbestimmte Anzahl von Schlüsselbits die Zahl
der Fortschaltungen in dem bzw. in einem der Schlüsselbiterzeuger bestimmt, um zu einem zweiten
Schlüsselzeichen zu gelangen und gegebenenfalls in der gleiche" Weise zu weiteren Schlüsselzeichen,
und zwar se, daß aus jeweils aus π Schlüsselbits sich ergebenden Binärwerten durch Addition mod 2"
(bzw. bei Verwendung von 2"—k verschiedenen Schriftzeichen im Text durch Addition mod [2n— JtJ)
bzw. bitweiser Addition mod 2 oder durch Vorzeichenmultiplikation jenes Schlüsselzeichen gebildet
wird, das schließlich zum Verschlüsseln durch Addition mod χ (bei x£ 2") oder Vorzeichenmultiplikation
benutzt wird, und daß für die Entschlüsselung des verschlüsselten Codezeichens durch entsprechende
Subtraktion der Binärwerte der Schlüsselzeichen von verschlüsselten Zeichen das Klartextzeichen
zurückgewonnen -vird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß die Binärzahl die d· = Fortschaltung des bzw. der Schlüsselbiterzeuger zugrunde gelegt wird,
von mehr als η Bit aus der Bitfolge abhängig gemacht wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die veränderliche Binärzahl die der
Fortschaltung des bzw. der Schlüsselbiterzeuger zugrunde gelegt wird, aus einem rückgekoppelten
Schieberegister abgeleitet wird, dessen Inhalt durch den Spruchschlüssel und dessen logische Verknüpfung
durch den Grundschlüssel bestimmt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß eine vorbestimmte, aus den Schieberegistern
abgeleitete Bitfolge, zum Beispiel 11, 00, 01 oder 10 als Kriterium zur Weiterschaltung des bzw.
der Schlüsselbiterzeuger ausgewertet wird.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß eine von der aus einem Schlüsselbiter
zeuger entnommenen Bitfolge abgeleitete Information in das rückgekoppelte Schieberegister eingespeist
wird, während der Grundschlüssel für die logische Verknüpfung des rückgekoppelten Schieberegisters
bestimmend bleibt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Verschlüsselung
durch Subtraktion der Binärwerte der Schriftzeichen und der Sehlüsselzeichen und die Entschlüsselung
durch Addition der Binärwerte dieser Zeichen durchgeführt wird.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19681810398 DE1810398C1 (de) | 1968-11-22 | 1968-11-22 | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten |
GB4615769A GB1500680A (en) | 1968-11-22 | 1969-09-18 | Cypher systems |
IT4083569A IT1021506B (it) | 1968-11-22 | 1969-10-16 | Procedimento e disositivo per il cifraggio e decirraggio di informa zioni trasmesse in codice a piu passi in particolare informazioni trasmesse per telescrivente |
BE81297A BE741438A (de) | 1968-11-22 | 1969-11-07 | |
NL6917353A NL6917353A (nl) | 1968-11-22 | 1969-11-19 | Werkwijze en inrichting voor het versluieren en het ont-cijferen van in een meerelementscode gecodeerde berich- ten, in het bijzonder verreschrijverberichten. |
FR6939010A FR2371126A5 (fr) | 1968-11-22 | 1969-11-19 | Procede et dispositif pour le chiffrage et le dechiffrage d'informations codees dans un code a plusieurs pas, en particulier d'informations telegraphiques |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19681810398 DE1810398C1 (de) | 1968-11-22 | 1968-11-22 | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE1810398C1 true DE1810398C1 (de) | 1978-04-27 |
Family
ID=5714055
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19681810398 Expired DE1810398C1 (de) | 1968-11-22 | 1968-11-22 | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten |
Country Status (6)
Country | Link |
---|---|
BE (1) | BE741438A (de) |
DE (1) | DE1810398C1 (de) |
FR (1) | FR2371126A5 (de) |
GB (1) | GB1500680A (de) |
IT (1) | IT1021506B (de) |
NL (1) | NL6917353A (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201721608D0 (en) | 2017-12-21 | 2018-02-07 | Nordic Semiconductor Asa | A hardware cipher engine |
-
1968
- 1968-11-22 DE DE19681810398 patent/DE1810398C1/de not_active Expired
-
1969
- 1969-09-18 GB GB4615769A patent/GB1500680A/en not_active Expired
- 1969-10-16 IT IT4083569A patent/IT1021506B/it active
- 1969-11-07 BE BE81297A patent/BE741438A/xx unknown
- 1969-11-19 NL NL6917353A patent/NL6917353A/xx unknown
- 1969-11-19 FR FR6939010A patent/FR2371126A5/fr not_active Expired
Also Published As
Publication number | Publication date |
---|---|
BE741438A (de) | 1978-02-24 |
NL6917353A (nl) | 1978-01-31 |
GB1500680A (en) | 1978-02-08 |
IT1021506B (it) | 1978-02-20 |
FR2371126A5 (fr) | 1978-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2841079C3 (de) | Verfahren und Vorrichtung zur Extrahierung von periodischen Taktsignalen aus einem PCM-Signal | |
DE2717163B2 (de) | Verfahren und Vorrichtungen zum Hinzufügen und Abnehmen eines zusätzlichen digitalen Informationssignals bei einer mehrpegeligen Digitalübertragung | |
DE1512617B1 (de) | Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug | |
DE2058285C3 (de) | Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen | |
DE1095876B (de) | Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten | |
DE1437367B2 (de) | Schaltungsanordnung zum umwandeln binaerer impulssignale in solche mit zumindest dreimoeglichen pegeln derart dass der gleichstrompegel des resultierenden signales null ist | |
DE2840552A1 (de) | Digitales uebertragungssystem | |
DE2154019B2 (de) | Zufallskodegenerator | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
DE1537127C3 (de) | Anordnung zur Rastersynchronisiening bei der Übertragung digitaler Signale | |
DE1810398C1 (de) | Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten | |
DE2015813B2 (de) | Verfahren und vorrichtung zur kodierung von zweiwertigen signalen zur datenuebertragung | |
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE711591C (de) | Schaltungsanordnung zur Frequenzteilung mit Elektronenroehren, die als Sperrschwinger geschaltet sind oder zu Multivibratoren gehoeren | |
DE2058796C3 (de) | Verfahren und Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
DE1237366B (de) | Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten | |
DE2704822C3 (de) | Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren | |
DE2455477C3 (de) | Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
EP0146865B1 (de) | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen | |
DE2039445B3 (de) | Schlüsselgenerator | |
DE2150638A1 (de) | Empfaenger fuer Datenuebertragungsanlagen | |
CH647366A5 (de) | Kodiereinrichtung fuer binaere datensignale und dekodiereinrichtung fuer diese datensignale. | |
DE1803062C1 (de) | Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
DE1958617A1 (de) | Vielfach-Zeitsignalgenerator |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
EHJ | Ceased/non-payment of the annual fee |