DE1810398C1 - Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten - Google Patents

Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten

Info

Publication number
DE1810398C1
DE1810398C1 DE19681810398 DE1810398A DE1810398C1 DE 1810398 C1 DE1810398 C1 DE 1810398C1 DE 19681810398 DE19681810398 DE 19681810398 DE 1810398 A DE1810398 A DE 1810398A DE 1810398 C1 DE1810398 C1 DE 1810398C1
Authority
DE
Germany
Prior art keywords
key
characters
encryption
bit
character
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19681810398
Other languages
English (en)
Inventor
Fritz Dipl-Ing Butzke
Rudolf Queisser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19681810398 priority Critical patent/DE1810398C1/de
Priority to GB4615769A priority patent/GB1500680A/en
Priority to IT4083569A priority patent/IT1021506B/it
Priority to BE81297A priority patent/BE741438A/xx
Priority to NL6917353A priority patent/NL6917353A/xx
Priority to FR6939010A priority patent/FR2371126A5/fr
Application granted granted Critical
Publication of DE1810398C1 publication Critical patent/DE1810398C1/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Facsimile Transmission Control (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zum Ver- und Entschlüsseln von in einem Mehrschriüe-Code codierten Nachrichten, insbesondere Fernschreibnachrichten, durch Kombination der einzelnen Klarzeichen (bzw. Klarzeichenschritte) mit jeweils mindestens zwei Schlüsselzeichen (bzw. Schlüsselbits), die je einer in einem Ver- und Entschlüsselungsgerät mit je in einem oder mehreren Schlüsselbiterzeugern identisch erzeugbaren Schlüsselbitfolge bei Anwendung eines Spruchschlüssels entnommen werden.
Der Erfindung liegt die Aufgabe zugrunde, die Gefahr phasengleicher Sprüche, d. h. die Verwendung gleicher Spruchschlüssel für unterschiedliche Klartextnachrichten durch größere Schlüsseltiefe, klein zu halten, ohne jedoch den bei bekannten Verfahren notwendigen hohen Aufwand zu benötigen.
Ein Verfahren der genannten Art, das sowohl für eine Verschlüsselung von Fernschreibinformationen oder anderen Daten, die verschlüsselt über Leitungen etwa eines Telexnetzes übertragen werden sollen, als auch für lokal arbeitende Verschlüsselungseinrichtungen geeignet ist, ist gemäß der Erfindung folgendermaßen aufgebaut: In einem n-Schritte-Code bestimmt eine vorbestimmte Anzahl von Schlüsselbits die Zahl der Fortschaltungen in dem bzw. in einem der Schlüsselbiterzeuger, um zu einem zweiten Sehlüsselzeichen zu gelangen und gegebenenfalls in der gleichen Weise zu weiteren Sehlüsselzeichen, und zwar so, daß aus jeweils aus η Schlüsselbit sich ergebenden Binärwerten durch Addition mod 2" (bzw. bei Verwendung von 2"—k verschiedene Schriftzeichen im Text durch Addition mod [2n—Ar]) bzw. bitweiser Addition mod 2 oder durch Vorzeichenmultiplikation jenes Sehlüsselzeichen gebildet wird, das schließlich zum Verschlüsseln durch Addition mod χ (bei x<2") oder Vorzeichenmultiplikation benutzt vird, und für die Entschlüsselung des verschlüsselten Codezeichens wird durch entsprechende Subtraktion der Binärwerte der Sehlüsselzeichen vom verschlüsselten Zeichen das Klartextzeichen zurückgewonnen.
Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen beschrieben.
Ein Ausführungsbeispiel der Erfindung ist anhand der Zeichnung im folgenden beschrieben.
Bei einem Verschlüsselungsverfahren, das zeichenweise 5er-Code-Klarzeichen mit zwei 5er-Code-Schlüsselzeichen zu einem verschlüsselten Zeichen unter Anwendung eines Spruchschlüssels zur Bestimmung der Anfangstellung An in einer langen periodenfreien quasi-zufälligen Schlüsselbitfolge SB vermischt, geschieht die Auswahl der weiteren Sehlüsselzeichen in folgender Weise:
Es sei angenommen, daß das in der Stellung An festgestellte Sehlüsselzeichen dem Binärwert BW\ =01101 (= dezimal 13) entspricht. Dessen alphabetische Bedeutung stellt den Buchstaben »F« dar. Er bildet somit das erste Sehlüsselzeichen 5Zl. Nun wird in der Schlüsselbitfolge SB um den Fortschaltungsbetrag 13 Bit weitergezählt, um zu der Anfangsstellung zu kommen, von der ab weitere 5 Schlüsselbits zur Bildung einer zweiten Schlüsselzahl benutzt werden. Diese habe den Binärwert ßW2=00101 (- dezimal 5) und die alphabetische Bedeutung »S« (Sehlüsselzeichen SZ2).
Der Verschlüsselungsvorgang erfolgt nun in der Reihenfolge, daß zunächst der Binärwert des Klarzeichens (KZ) »A«, nämlich flW3 = 00011 (= dezimal 3) mit dem Binärwert des ersten Schlüsselzeichens SVVl modulo 32 addiert wird. Das ergibt den Binärwert BW 4 = 10000 (flW4= BW \ + ÖVV3= 13 + 3 = 16).
Danach erfolgt die *\ddition mod 32 dieses Binärwer-
tes 5VV4 mit dem des zweiten Schlüsselzeichens BW2 und ergibt den Binärwert des verschlüsselten Zeichens (BWS = BW4 + BW2 = \6 + 5 = 2\). Die alphabetische Bedeutung des verschlüsselten Zeichens VZist »Y«.
Analog erfolgt das Entschlüsseln. Wieder wird aus der langen quasi-zufällig erzeugten Schlüsselbitfolge SB durch den Spruchschlüssel die Anfangssteliung An ermittelt, und aus den folgenden 5 Bit die binäre Schlüsselzahl EW\ = dezimal 13 und nach Weiterschaltung um 13 Bit die binäre Schlüsselzahl BWl = dezimal 5 gebildet Aus dem Binärwert des verschlüsselten Zeichens BW5 ergibt sich durch Subtraktion mod 32 des Binärwertes BWI der Binärwert 4 (51^4=5^5-5^2=21-5 = 16).
Von diesem Binärwert wird die erste Schlüsselzahl 5Wl mod 32 subtrahiert, um den Binärwert des Klarzeichens zu erhalten
(BW3-BW4- BWl = 16 -13 = 3).
Der so erhaltene Binärwert des Klarzeichens hat die alphabetische Bedeutung »A«.
Dieses Verfahren der Verschlüsselung läßt sich mit jedem beliebigen Code und mit jeder binären Steller* zahl η ( = 5, 6, 7, 8 usw.) durchführen. Lediglich die Anzahl der Stellen in den Binärzählern zum Abzählen der Bits der Schlüsselzeichen und zum Weiterzählen in der Schlüsselbitfolge bis zum nächsten Schlüsselzeichen sowie die der Ringzähler zum Addieren mod 2" (= 32, 64,128,256 usw.) vergrößern sich.
Bei Anwendung des in Rede stehenden Verfahrens der Verschlüsselung durch Addition mod 2" ergeben sich bei 5er-Code (n=S) folgende besondere Vorteile: Bei einer bitweisen Verschlüsselung, die eine Vorzeichenmultiplikation oder eine Addition mod 2 benutzt, entstehen aus 2nk Klarzeichen und 2" Schlüsselzeichen stets 2" verschlüsselte, auch wenn k<2" ist. Der 5er-Code CCITT Nr. 2 enthält aber Zeichen, die bei der Übertragung in gewissen Fällen unerwünscht sind. So wird im normalen Klartext die Kombination 32 (5 χ Pause) im al.gemeinen nicht benutzt, weil sie in älteren Vermittlungsämtern das Schlußzeichen auslöst. Bei jeder normalen bitweisen Verschlüsselung erscheint aber dieses Zeichen dennoch im verschlüsselten Text. Ferner stört im Falle der Übertragung von im off-line-Betrieb verschlüsselten Streifen die Kombination 4 auf Ziffernseite (»Wer da«), weil ein empfangender Blattschreiber den Namengeber auslöst.
Es ist eine Reihe von Verfahren bekannt, wie man die Kombination 4 oder die Kombination 32 bzw. auch beide vermeiden kann, obwohl mit bitweiser Mischung beim Ver- und Entschlüsseln gearbeitet wird. Anstelle von Kombination 4 kann auch ein anderes Zeichen ausgeblendet werden (z. B. »N« bei Speichervermittlungen, die im Format der International Civil Aviation Organisation arbeiten).
Als alternative Lösung bietet sich die bekannte Möglichkeit an, eine Verschlüsselung bei 5er-Code statt mod 32 nur mod 31 auszuführen. Dabei kommt z. B. die Kombination 32 nicht mehr vor, weder im Klartext noch im verschlüsselten. Es kann aber auch auf eine Verschlüsselung mod 30 zurückgegangen werden. Bei Beschränkung der Klartextzeichen (z. B. wird »X« durch »KS« ausgedrückt) lassen sich die Kombinationen Nr. 32 und 4 vermeiden. Der Vorteil des vorliegenden Verfahrens liegt darin, daß ein Verschlüsselungsgerät leicht umschaltbar auf alle 3 Möglichkeiten ausgeführt werden kann, also Verschlüsselung mit 32, 31 oder 30 Zeichen und, wenn erwünscht, auch eine solche mit 26 Zeichen (» Buchstaben verschlüsselung«).
Diese Tatsache bildet eine Erklärung für di>
Verwendung der Addition mod 32 in dem eingangs gewählten Beispiel mit 5er-Code. Das Verfahren kann
-, aber auch ohne weiteres mit bitweiser Mischung durchgeführt werden.
Als Varianten des Verschlüsselungsverfahrens sind folgende Verfahren möglich: In dem beschriebenen Verschlüsselungsverfahren war u. a. das Prinzip beinhal-υ tet, daß die Teile aus einer Bitfolge, die zum Verschlüsseln benutzt werden, ungleiche Abstände voneinander haben. Dabei bestimmt der Binärwert der ersten entnommenen Bitfolge den Abstand zur zweiten usw. Bei 5er-Code ergeben sich somit mögliche ι -, Abstände von 0 bis 31 Bit Will man diese Abstände von anderen Parametern abhängig machen und gegebenenfalls von einer größeren Anzahl, so bieten sich andere Möglichkeiten.
1) Die Bhärzahl, die die Fortschaltung bestimmt, wird in von mehr als 5 Bit aus der ,infolge abhängig
gemacht, also z. B. von 6, 7 oder is ν sw. Das ergibt dann 0 bis 63,0 bis 127 und 0 bis 255 Bit usw., um die λ eine Fortschaltung variieren kann.
2) Die Binärzahl, die die Fortschaltung angibt, wird 2j aur· einem rückgekoppelten Schieberegister abgeleitet, dessen Inhalt durch den Spruchschlüssel und dessen logische Verknüpfung durch den Grundschlüssel bestimmt wird. Es schaltet bei jedem Arbeitstakt zur Erzeugung der Bitfolge weiter oder
in nur bei einem langsameren Takt (»reduzierter Takt«), der auch aus den übrigen Verschlüsselungsfunktionen entnommen werden kann. Ein solcher reduzierter Takt kann auch von der Schlüsselbitfolge her unregelmäßig gestaltet werden, z. B. nach γ, Maßgabe einer vorbestimmten Teilbitfolge, die zwischen den zur Verschlüsselung entnommenen Binärwerten liegt
So kann die Fortschaltung ζ. B. jedesmal wuksam gemacht werden, wenn eine binäre Eins der .to Teilbitfolge ausgegeben wird. Weitere Möglichkeiten ergeben sich bei Ausnutzung von Folgen (wie 11, 00, 01, 10 usw.) als Kriterium zur Weiterschaltung. Alle die Parameter, die zur Fortschaltung beitragen, dürfen nicht klartextabhängig sein.
4-, 3) Soll der Spruchschlüssel nicht durch die bei 2) erforderliche Information verlängert werden, so kann auch eine aus der Bitfolge abgeleitete Information (wie bei I)) in das rückgekoppelte Schieberegister eingespeist werden, während der -,ο Grundschlüssel die logische Verknüpfung bestimmt.
Ferner ist die Verwendung von zwei oder mehr Zufal'sfolgen möglich:
Bei den genannten Verfahren war vorausgesetzt, daß
-,-, eine quasi-zufälligc Bitfolge mit langer Periode zur Verschlüsselung benutzt wird. Es sollte aber noch untersucht werden, ob die Verwendung von zwei oder mehr Bitfolgen zweckmäßig ist, die von verschiedenen Anfangsstellungen aus miteinander im gleichen Takt
mi fortgeschaltet werden (entspricht DE-PS 10 35 687):
Nach gleicher oder jeweils unterschiedlicher Zahl gemeinsamer Fortschaltungen entnimmt man ihnen die zur Verschlüsselung dienenden Binärzahlen.
Bei diesem Verfahren haben beispielsweise zwei
ι,-, Bitfolgen, aus denen jeweils zwei Binärwerte zur Verschlüsselung entnommen werden, bei jedem Spruch eine andere Phasenlage zueinander. Zusätzlich kann die unregelmäßige Fortschaltung die Phasenlage auch
während der Verschlüsselung eines Spruches laufend ändern. Die Anzahl der verschiedenen Phasenlagen P, die zwei Bitfolgen mit je yBit bei jeder möglichen Anfangsstellung zueinander einnehmen können, beträgt P= y2.
Ein Vergleich der zur Verfugung stehenden Schlüsselbits:
bei 1 langen Folge mit y Bit: yBit,
bei 2 langen Folge mit je ^Bit: (2) Bit.
Die Verwendung von 2 und mehr Bitfolgen verspricht demgemäß erhebliche Einsparungen.
Bei der Mischung von Binärwerten aus zwei oder mehreren Bitfolgen zur Gewinnung von Schlüsselzeichen tritt übrigens noch ein Effekt ein, der vom cryptologischen Standpunkt recht erwünscht ist. Systematische Fehler oder eine »Schiefe« in Zulallsfoigen werden dadurch reduziert, daß man zwei solche Folgen miteinander verknüpft (nach DE-PS 10.35 687). Unter »Schiefe« versteht man ein Abweichen von der Gleichverteilung bei einer größeren Anzahl von Binärwerten aus einer Zufallsfolge. Natürlich tritt dieser Effekt auch ein, wenn man aus einer Bitfolge an zwei oder mehreren Stellen Informationen entnimmt und verknüpft. Jedoch kann von Bitfolgen, die aus verschiedenen Quellen stammen, eher erwartet werden, daß mindestens eine davon keine systematischen Fehler aufweist.
Um an einem praktischen Beispiel die Einsparungsmöglichkeit zu überprüfen, die eine Verwendung von 2 Bitfolgen oder mehr bietet, wenn die Erzeugung in »real time«, also gleichzeitig mit dem verschlüsselten Verkehr, vor sich geht, wird auf ein vorgeschlagenes Verfahren mit mehreren rückgekoppelten Schieberegistern zurückgegriffen.
Mehrere rückgekoppelte Schieberegister mit primen Siellenzahlen sergeben eine prime Periode p. Bei
Si = Il,S2=13,s3=17,S4=19
ergibt sich eine Periode von
p = (2" —1) · (213-1) · (2'7-l) ■ (2'"-I)= ~5 ■ 10"
Binärstellen aus S= Σs=60 Stellen der Register. Würde man mit diesem Aufwand von Schieberegistern zwei gleich lange Bitreihen erzeugen wollen, so wäre z. B.
Bitreihe I
.9, = 11,54 = 1 p, = ~ 10"
Bitreihe 2
52=13.5,=
P2=-10*
Daraus könnte man mit dem zuletzt angegebenen Verfahren eine Periode von
/Ί ■
5 · K)1
Binärstellen aus S=2> = 60 Stellen der Register erzeugen.
Dieses Ergebnis entspricht genau dem obigen. Es zeigt, daß die Verwendung von 2 oder mehr Zufallsfolgen nur bei der Verarbeitung fertig angelieferter Schlüsselinformationen, z. B. in Form von Lochstreifen eine Verlängerung der Periode ermöglicht. Bei der Erzeugung langer Bitfolgen in »real-time«-Arbeitsweise sind alle Möglichkeiten zur Erzeugung einer optimalen Periodenlänge bereits ausgenutzt.
Die Ve.-wendung von 2 oder mehr Bitfolgen hat den Vorteil, daß sie in ihrer Phasenlage zueinander während des Verschlüsselungsprozesses unregelmäßig verschoben werden können. Damit ist ein weiterer Parameter gegeben, um den Verschlüsselungsvorgang möglichst undurchsichtig zu machen. Das gleiche Ziel wird aber bei Verwendung einer Bitfolge erreicht, wenn man an zwei oder mehr Stellen die Schlüsselbits für den Schlüsselprozeß entnimmt und dabei die Fortschaltung von Stellen zu Stelle unregelmäßig macht, wie oben beschrieben.
Statt einer Addition von Binärwerten ist im Rahmen der Erfindung selbstverständlich auch eine Subtraktion bei der Verschlüsselung und demgemäß bei der Entschlüsselung eine Addition anstelle der Subtraktion möglich, und zwar entweder für ein oder für mehrere Schlüsselzeichen.
Hierzu 1 Blatt Zeichnungen

Claims (6)

Patentansprüche:
1. Verfahren zum Ver- und Entschlüsseln von in einem Mehrschritte-Code codierten Nachrichten, insbesondere Fernschreibnachrichten, durch Kombination der einzelnen Klarzeichen (bzw. Klarzeichenschritte) mit jeweils mindestens zwei Schlüsselzeichen (bzw. Schlüsselbits), die je einer in einem Ver- und Entschlüsselungsgerät mit je in einem oder mehreren Schlüsselbiterzeugern identisch erzeugbaren Schlüsselbitfolge bei Anwendung eines Spruchschlüssels entnommen werden, dadurch gekennzeichnet, daß in einem n-Schritte-Code eine vorbestimmte Anzahl von Schlüsselbits die Zahl der Fortschaltungen in dem bzw. in einem der Schlüsselbiterzeuger bestimmt, um zu einem zweiten Schlüsselzeichen zu gelangen und gegebenenfalls in der gleiche" Weise zu weiteren Schlüsselzeichen, und zwar se, daß aus jeweils aus π Schlüsselbits sich ergebenden Binärwerten durch Addition mod 2" (bzw. bei Verwendung von 2"—k verschiedenen Schriftzeichen im Text durch Addition mod [2n— JtJ) bzw. bitweiser Addition mod 2 oder durch Vorzeichenmultiplikation jenes Schlüsselzeichen gebildet wird, das schließlich zum Verschlüsseln durch Addition mod χ (bei 2") oder Vorzeichenmultiplikation benutzt wird, und daß für die Entschlüsselung des verschlüsselten Codezeichens durch entsprechende Subtraktion der Binärwerte der Schlüsselzeichen von verschlüsselten Zeichen das Klartextzeichen zurückgewonnen -vird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Binärzahl die d· = Fortschaltung des bzw. der Schlüsselbiterzeuger zugrunde gelegt wird, von mehr als η Bit aus der Bitfolge abhängig gemacht wird.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die veränderliche Binärzahl die der Fortschaltung des bzw. der Schlüsselbiterzeuger zugrunde gelegt wird, aus einem rückgekoppelten Schieberegister abgeleitet wird, dessen Inhalt durch den Spruchschlüssel und dessen logische Verknüpfung durch den Grundschlüssel bestimmt wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß eine vorbestimmte, aus den Schieberegistern abgeleitete Bitfolge, zum Beispiel 11, 00, 01 oder 10 als Kriterium zur Weiterschaltung des bzw. der Schlüsselbiterzeuger ausgewertet wird.
5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß eine von der aus einem Schlüsselbiter zeuger entnommenen Bitfolge abgeleitete Information in das rückgekoppelte Schieberegister eingespeist wird, während der Grundschlüssel für die logische Verknüpfung des rückgekoppelten Schieberegisters bestimmend bleibt.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß die Verschlüsselung durch Subtraktion der Binärwerte der Schriftzeichen und der Sehlüsselzeichen und die Entschlüsselung durch Addition der Binärwerte dieser Zeichen durchgeführt wird.
DE19681810398 1968-11-22 1968-11-22 Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten Expired DE1810398C1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19681810398 DE1810398C1 (de) 1968-11-22 1968-11-22 Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten
GB4615769A GB1500680A (en) 1968-11-22 1969-09-18 Cypher systems
IT4083569A IT1021506B (it) 1968-11-22 1969-10-16 Procedimento e disositivo per il cifraggio e decirraggio di informa zioni trasmesse in codice a piu passi in particolare informazioni trasmesse per telescrivente
BE81297A BE741438A (de) 1968-11-22 1969-11-07
NL6917353A NL6917353A (nl) 1968-11-22 1969-11-19 Werkwijze en inrichting voor het versluieren en het ont-cijferen van in een meerelementscode gecodeerde berich- ten, in het bijzonder verreschrijverberichten.
FR6939010A FR2371126A5 (fr) 1968-11-22 1969-11-19 Procede et dispositif pour le chiffrage et le dechiffrage d'informations codees dans un code a plusieurs pas, en particulier d'informations telegraphiques

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19681810398 DE1810398C1 (de) 1968-11-22 1968-11-22 Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten

Publications (1)

Publication Number Publication Date
DE1810398C1 true DE1810398C1 (de) 1978-04-27

Family

ID=5714055

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19681810398 Expired DE1810398C1 (de) 1968-11-22 1968-11-22 Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten

Country Status (6)

Country Link
BE (1) BE741438A (de)
DE (1) DE1810398C1 (de)
FR (1) FR2371126A5 (de)
GB (1) GB1500680A (de)
IT (1) IT1021506B (de)
NL (1) NL6917353A (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201721608D0 (en) 2017-12-21 2018-02-07 Nordic Semiconductor Asa A hardware cipher engine

Also Published As

Publication number Publication date
BE741438A (de) 1978-02-24
NL6917353A (nl) 1978-01-31
GB1500680A (en) 1978-02-08
IT1021506B (it) 1978-02-20
FR2371126A5 (fr) 1978-06-09

Similar Documents

Publication Publication Date Title
DE2841079C3 (de) Verfahren und Vorrichtung zur Extrahierung von periodischen Taktsignalen aus einem PCM-Signal
DE2717163B2 (de) Verfahren und Vorrichtungen zum Hinzufügen und Abnehmen eines zusätzlichen digitalen Informationssignals bei einer mehrpegeligen Digitalübertragung
DE1512617B1 (de) Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug
DE2058285C3 (de) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE1095876B (de) Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten
DE1437367B2 (de) Schaltungsanordnung zum umwandeln binaerer impulssignale in solche mit zumindest dreimoeglichen pegeln derart dass der gleichstrompegel des resultierenden signales null ist
DE2840552A1 (de) Digitales uebertragungssystem
DE2154019B2 (de) Zufallskodegenerator
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
DE1537127C3 (de) Anordnung zur Rastersynchronisiening bei der Übertragung digitaler Signale
DE1810398C1 (de) Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten
DE2015813B2 (de) Verfahren und vorrichtung zur kodierung von zweiwertigen signalen zur datenuebertragung
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE711591C (de) Schaltungsanordnung zur Frequenzteilung mit Elektronenroehren, die als Sperrschwinger geschaltet sind oder zu Multivibratoren gehoeren
DE2058796C3 (de) Verfahren und Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten
DE2704822C3 (de) Verfahren zur Sprachverschlüsselung nach dem Zeitverwürfelungsverfahren
DE2455477C3 (de) Verfahren zur Sprachverschleierung durch zeitliches Vertauschen der Sprachabschnitte
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
EP0146865B1 (de) Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE2039445B3 (de) Schlüsselgenerator
DE2150638A1 (de) Empfaenger fuer Datenuebertragungsanlagen
CH647366A5 (de) Kodiereinrichtung fuer binaere datensignale und dekodiereinrichtung fuer diese datensignale.
DE1803062C1 (de) Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE1958617A1 (de) Vielfach-Zeitsignalgenerator

Legal Events

Date Code Title Description
EHJ Ceased/non-payment of the annual fee