DE2058285C3 - Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen - Google Patents

Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen

Info

Publication number
DE2058285C3
DE2058285C3 DE2058285A DE2058285A DE2058285C3 DE 2058285 C3 DE2058285 C3 DE 2058285C3 DE 2058285 A DE2058285 A DE 2058285A DE 2058285 A DE2058285 A DE 2058285A DE 2058285 C3 DE2058285 C3 DE 2058285C3
Authority
DE
Germany
Prior art keywords
cipher
additional key
storage medium
generator
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2058285A
Other languages
English (en)
Other versions
DE2058285A1 (de
DE2058285B2 (de
Inventor
Kurt Dipl.-Ing. Zuerich Ehrat (Schweiz)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novartis AG
Original Assignee
Ciba Geigy AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ciba Geigy AG filed Critical Ciba Geigy AG
Publication of DE2058285A1 publication Critical patent/DE2058285A1/de
Publication of DE2058285B2 publication Critical patent/DE2058285B2/de
Application granted granted Critical
Publication of DE2058285C3 publication Critical patent/DE2058285C3/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/14Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member involving removable or interchangeable coding numbers, e.g. master tapes, punched cards

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

Die Erfindung betrifft ein Verfahren zur chiffrierten Übermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängig keit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatistischen Chiffrierprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird.
Bei den bisher bekannt gewordenen Verfahren dieser Art wird zur Beeinflussung des Chiffrierprogramm der gesamte Zusatzschlüssel verwendet Da der Zusatzschlüssel auf dem Speichermedium aufgezeichnet ist, kann er zusammen mit dem Chiffrat in unbefugte Hände geraten. Aus dem Zusatzschlüssel und dem Chiffrat ist es mit Hilfe von modernen Rechenanlagen möglich, den Klartext in relativ kurzer Zeit zu erhalten.
Die Erfindung vermeidet diesen Nachteil und ist dadurch gekennzeichnet, daß zur Beeinflussung des Chiffrierprogramms nur Teile des Zusatzschlüssels herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierpro-
gramms bestimmt werden.
Die Erfindung betrifft weiter eine Vorrichtung zur Durchführung des neuen Verfahrens. Diese Vorrichtung umfaßt je einen Generator zur Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen
2ri von diesen beaufschlagten Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramms und ist dadurch gekennzeichnet, daß zwischen den Chiffriergenerator und den Zufallsgenerator eine vom Chiffriergenerator gesteuerte Signalsperre geschaltet ist.
JO Im folgenden wird die Erfindung anhand von Figuren beispielsweise näher erläutert; es zeigt
F i g. 1 ein Blockschaltbild einer bekannten Chiffrier- und Dechiffrierstation,
Fi g. 2 ein Blockschaltbild eines Ausführungsbeispiels
ir> einer Chiffrier- und Dechiffrierstation zur Ausübung des erfindungsgemäßen Verfahrens,
F i g. 3 eine Variante der Chiffrierstation der F i g. 2,
Fig.4 bis 7 Beispiele für die kombinierte Aufzeichnung des Chiffrats und Zusatzschlüssels auf dem Speichermedium.
Gemäß F i g. 1 wird die Klarinformation 1 in einem Mischer 2 mit einem Chiffrierprogramm 3 gemischt, wodurch das Chiffrat 4 entsteht. Das Chiffrat 4 wird auf einem Speichermedium 10, darstellungsgemäß auf einem Lochstreifen aufgezeichnet. Anstelle von Lochstreifen können auch andere Informationsträger, beispielsweise Magnetbänder oder zu bedruckende Blätter oder Bänder verwendet werden. Das Chiffrierprogramm 3 ist eine pseudostatistische Signalfolge, welche
ω in einem Chiffriergenerator 5 erzeugt wird, dessen innere Schaltzustände sich nach komplexen Regeln und mit sehr langer Wiederholungsperiode des Schaltungsablaufs verändern. Die inneren Schaltzustände sowie der Schaltungsablauf des Chiffriergenerators werden durch mindestens zwei verschiedene Faktoren beeinflußt, nämlich durch einen geheimen Grundschlüssel 6 und durch einen nicht geheimen Zusatzschlüssel 7. Der geheime Grundschliissel 6 wird in einem Grundschlüsselgenerator 17 erzeugt, wobei zur Erzeugung beispiels-
m> weise eine Zahlen- oder Buchstabenfolge, eine auf Lochkarten oder Lochstreifen gestanzte Information, oder eine speziell geschaltete Printplatte verwendet werden kann. Wie schon der Name ausdrückt, darf diese geheime Grundschlüsselinformation 6 Unbefugten nicht r) bekannt sein. Der Zusatzschlüsr.el 7 wird in einem Zufallsgenerator 8 erzeugt und kann durch eine Zufallszahlen- oder Buchstabenreihe oder eine Zufalls-Binär-Signalfolge gebildet sein. Der geheime Grund-
20
21
Schlüssel kann für eine größere Anzahl von Nachrichten, bzw. Nachrichtenabschnitten gleichbleibend sein, wogegen der Zusatzschlüssel für jede neue Nachricht, bzw. jeden neuen Nachrichtenabschnitt neu erzeugt wird. Die Verwendung des Zusatzschlüssels soll verhindern, daß j verschiedene Nachrichten, bzw. verschiedene Nachrichrichtenabschnitte mit dem gleichen Chiffrierprogramm chiffriert werden. Der ZusatzschJüssel 7 wird zusammen mit dem Chiffrat 4 auf das Speichermediam 10 aufgezeichnet Hierzu werden diese beiden Informationen in einer Stufe 9 zusammengesetzt Das Speichermedium 10 wird körperlich zur Dechiffrierstation übermittelt
Die Dechiffrierung erfolgt gemäß dem rechten Teil des Blockschaltbildes der Fig. 1, welcher praktisch ι-3 gleich aufgebaut ist wie der Chiffrierteil. In einer Trennstufe 11 wird die Zusatzschlüsselinformation 7 vom Chiffrat 4 getrennt und anschließend dem Chiffriergenerator 5' zugeleitet wo in gleicher Weise wie im Chiffrierieil (links) mit Hilfe eines Grundschlüssels 6' ein Chiffrierprogramm 3' gebildet wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren 5 und 5' andererseits sind identisch aufgebaut Bei Verwendung von übereinstimmenden Grundschlüsseln 6 und 6' stimmen daher auch die Chiffrierprogramme 3 und 3' miteinander überein, da auf der Dechiffrierseite der Zusatzschlüssel 7 in seiner ursprünglichen Form erhalten wird. Das Chiffrat 4 und das Chiffrierprogramm 3' gelangen auf einen Mischer 12, welcher in bekannter Weise wiederum die w ursprüngliche Klarinformation 1 erzeugt.
Um in der dechiffrierseitigen Trennstufe 11 feststellen zu können, welche Information auf dem Speichermedium 10 zum Zusatzschlüssel und welche Information zum Chiffrat gehört, kann jedem Zusatzschlüssel ein i> Spezialzeichen vorgesetzt werden oder es können auch Zählwerke zum Abzählen der Zeichen verwendet werden.
Die Wirkungsweise der erfindungsgemäßen Vorrichtung der Fig.2 stimmt prinzipiell mit derjenigen der -tu Fig. 1 überein; dieser Zusammenhang ist durch die Verwendung von gleichen Bezugszeichen für gleiche Bauteile zum Ausdruck gebracht. Neu in F i g. 2 ist die Anordnung von gesteuerten Signalsperren 14 (Sender) und 14' (Empfänger) zwischen dem Zufallsgenerator 8 bzw. 8' und Chiffriergenerator 5 bzw. 5'. Die Signalsperre 14 bewirkt, daß von der im Zufallsgenerator 8 erzeugten Zusatzschlüsselinformation 7 nur eine durch ein Selektionsprogramm 15 gesteuerte Zusatzschlüsselauswahlinformation 16 zur Beeinflussung des v) Chiffriergenerators 5 verwendet wird. Das Selektrionierprogramm 15 wird, ähnlich wie das Chiffrierprogramm 3, dem Chiffriergenerator 5 entnommen, und ist von den inneren Schaltzuständen und vom Schaltungsablauf des Chiffriergenerators 5 abhängig. Damit ist das Selektionierprogramm auch vom Grundschlüssel 6 abhängig und somit Unbefugten nicht bekannt. Auf dem Speichermedium 10 wird die gesamte vom Zufallsgenerator erzeugte Zusatzschlüsselinformation gespeichert, wogegen zur Beeinflussung des Chiffriergenerator- bo Schaltungsablaufs nur öle seiektionierte Zusatzschlüsselauswahlinformation 16 verwendet wird. Es ist also Unbefugten, welche in den Besitz des Speichermediums 10 gelangen praktisch unmöglich, herauszufinden, welche Teile der Zusatzschlüsselinformation zur Beein- es flussung des Chiffriergenerators verwendet wurden.
In der Dechiffrierstation der F i g. 2 gelangt das übermittelte Speichermedium 10 in die Trennstufe 11, wo die Zusatzschlüsselinformation 7 vom Chiffrat 4 abgetrennt und anschließend der Signalsperre 14' zugeführt wird. In der Signalsperre 14' wird mittels eines im Chiffriergenerator 5' erzeugten Selektionier-Programms 15' eine Zusatzschlüsselauswahlinformation 16' gebildet, welche zur Beeinflussung des Chiffriergenerators herangezogen wird. Die Grundschlüsselgeneratoren 17 und 17' einerseits und die Chiffriergeneratoren 5 und 5' anderseits sind wiederum (vgl. F i g. 1) identisch aufgebaut Da außerdem auch die beiden Signalsperren 14 und 14' identisch aufgebaut sind, ergeben sich bei Verwendung von übereinstimmenden Grundschlüsseln 6 und 6' wiederum identische Chiffrierprogramme 3 und 3'. Im Dechiffriermischer 12 wird aus dem Chiffrat 4 und dem mit dem Chiffrierprogramm 3 identischen Chiffrierprogramm 3' wiederum die Klarinformation 1 gewonnen.
Gemäß der Detailvariante der Fig.3 sind der Grundschlüsselgenerator 17 und der Chiffriergenerator 5 zweistufig ausgeführt Die beiden ersten Stufen i7a und 5a werden zur Erzeugung des Chiffrierprogramms 3 und die beiden zweiten Stufen 176 und 5b zur Erzeugung des Selektrionierprogramms 15 verwendet. Beide Stufen 5a und 5b des Chiffriergenerators 5 sind durch die Zusatzschlüsselauswahlinformation beeinflußt Die Stufen 17a und 176 sowie 5a und 5b können völlig oder zumindest teilweise unabhängig voneinander arbeiten; die letztere Möglichkeit ist in der F i g. 3 durch die gestrichelten Verbindungen zwischen den Stufen angedeutet.
Die Signalsperren 14 bzw. 14' können bei der Verarbeitung von Binärsignalen durch einfache UND-Tore gebildet sein.
Die in den F i g. 4 bis 7 dargestellten Lochstreifen sind Beispiele dafür, in welcher räumlichen Anordnung bzw. Folge Chiffrat 4 und Zusatzschlüssel 7 auf das Steuermedium aufgezeichnet werden können.
Gemäß F i g. 4 ist das Speichermedium 10 durch einen 5-Kanal-Lochstreifen (Lochstreifen mit fünf Informationspuren gebildet, auf welchem abschnittsweise ineinandergeschachtelt Zusatzschlüsselinformation 7 und Chiffrat (chiffrierte Nachricht) 4 eingestanzt sind. Es folgt von rechts nach links betrachtet zuerst ein Abschnitt mit Zusatzschlüsselinformationen 7 und dann ein Abschnitt mit Chiffrat 4. Die Abschnitte mit dem Chiffrat 4 schließen unmittelbar an diejenigen mit der Zusatzschlüsselinformation 7 an; nach jedem Chiffratabschnitt folgt ein Zusatzschlüsselabschnitt und anschließend wieder ein Chiffratabschnitt usw. Die einzelnen Abschnitte, vor allem die Chiffratabschnitte, sind normalerweise wesentlich langer als in Fig.4 dargestellt. Die Lochreihen des Zusatzschlüssels sind fortlaufend mit Kleinbuchstaben bezeichnet. Die durch die Signalsperre 15 seiektionierte Zusatzschlüssel auswahlinformation 16 (F i g. 2) ist mit Pfeilen markiert. Im gezeigten Beispiel werden die Lochreihen b, e, f, h, k,... zur Beeinflussung des Chiffriergencrators verwendet, wogegen die übrigen Lochreihen nicht verwendet werden. Dem unbefugten Betrachter des Lochstreifens 10 ist es jedoch unmöglich, festzustellen, welche Teile der1 Zusatzschlüsselinformation zur Dechiffrierung verwendet werden sollen und welche nicht, da wie oben erwähnt, die Selektionierung unter anderem vom geheimen Grundschlüssel abhängig ist.
Gemäß Fig.5 besteht jeder Chiffratabschnitt und jeder Zusatzschlüsselabschnitt aus nur je einer einzigen Lochreihe. Die Zusatzschlüsselabschnitte (7) sind wiederum fortlaufend mit Kleinbuchstaben a, b, c,... j,
... bezeichnet. Durch die Wirkung der Signalsperre 14 (Fig. 2) werden nur die mit Pfeilen markierten Lochreihen a, d, e, f, h, ... zur Beeinflussung des Chiffrierprogramms herangezogen.
Da die Zusatzschlüsselinformation bzw. die Zusatzschlüsselauswahlinformation den Ablauf des Chiffrierprogramms mitbestimmt, ist es in vielen Fällen angezeigt, die Zusatzschlüsselinformation redundant auf das Speichermedium IO aufzubringen. Dies ist besonders in solchen Fällen vorteilhaft, wo die Information auf das Speichermedium durch störbeeinflußbare Übertragungen, z. B. Funkübertragung, übermittelt wird. Ein Beispiel für die redundante Aufbringung ist in F i g. 6 dargestellt. Hier ist jeweils ein- und derselbe Zusatzschlüsselinformationsabschnitt (7) dreimal nacheinander eingestanzt. Demnach folgen einander jeweils drei gleiche Lochreihen mit ein- und demselben Zusatzschlüsselabschnitt (7), eine Lochreihe mit einem Chiffratabschnitt (4), drei gleiche Lochreihen mit einem weiteren Zusatzschlüsselabschnitt (7) usw. Dadurch kann bei gestörter Übertragung durch Mehrheitsentscheid die richtige Zusatzschlüsselinformation ermittelt werden. Die zur Beeinflussung des Chiffrierprogramms herangezogenen Zusatzschlüsselinformationen sind in Fig.6 wiederum mit Pfeilen a, d, e, ... markiert. Natürlich können beim Ausführungsbeispiel der F i g. 6 die einzelnen Chiffratsabschnitte (4) zwischen den redundanten Zusatzschlüsselinformationsabschnitte auch wesentlich länger sein als nur eine Lochreihe. Die in gleich langen Intervallen übertragenen Zusatzschlüsselinformationen können zusätzlich als Gleichlaufsignale, insbesondere zur weiteren Fehlersicherung verwendet werden.
Gemäß F i g. 7 ist das Speichermedium 10 durch einen 8-Kanal-Lochstreifen gebildet. Das Chiffrat 4 und die Zusatzschlüsselinformation 7 sind dabei nicht mehr abwechslungsweise ineinandergeschachtelt, sondern parallel aufgezeichnet. Im gezeigten Beispiel sind die oberen fünf Lochreihen für das Chiffrat 4 und die unteren drei Lochreihen für den Zusatzschlüssel 7 bestimmt.
Außer der oben beschriebenen Methode, den Zusatzschlüssel redundant auf das Speichermedium aufzubringen, gibt es noch andere Möglichkeiten, um trotz fehlerhaft übertragenen Zusatzschlüsselinformationen möglichst die gesamte Nachricht dechiffrieren zu können. Einmal besteht die Möglichkeit, die einzelnen Nachrichtenabschnitte zumindest am Anfang der Informationsaufzeichnung, wo erfahrungsgemäß die meisten Störungen auftreten, möglichst kurz zu halten, um zu verhindern, daß eine fehlerhaft übertragene Zusatzschlüsselinformation die Dechiffrierung längerer Chiffratabschnitte stört. Zum anderen besteht die Möglichkeit, nach relativ kurzen Intervallen, z. B. nach je 100 Buchstaben oder nach jeder Zeile eines Schriftstückes, den jeweils momentanen gesamten inneren Zustand des Chiffriergenerators zu speichern. Beim Dechiffrieren kann dann von der Stelle aus, wo die Klarinformation durch fehlerhaft übertragene Zusatzschlüsselinformation undechiffrierbar wird, auf den letztgespeicherten Schaltungszustand des Chiffriergenerators zurückgegangen werden, und durch künstliches Verändern der Zusatzschlüsselinformation den Chiffrierablauf wieder richtiggestellt werden.
Hierzu 5 Blatt Zeichnungen

Claims (9)

Patentansprüche:
1. Verfahren zur chiffrierten Übermittlung von Informationen, bei welchem beim Absender die Klarinformation mit einem in Abhängigkeit von einem geheimen Grundschlüssel und einem nicht geheimen Zusatzschlüssel hergestellten pseudostatischen Chiffrierprogramm gemischt wird, wobei sowohl das durch die Mischung von Klarinformation und Chiffrierprogramm erzeugte Chiffrat als auch der Zusatzschlüssel auf einem gemeinsamen Speichermedium aufgezeichnet werden und dieses Speichermedium beim Empfänger durch inverse Operationen dechiffriert wird, dadurch gekennzeichnet, daß zur Beeinflussung des Chiffrierprogramms (3) nur Teile des Zusatzschlüssels (7) herangezogen werden, welche mittels eines aus dem Chiffrierprogramm abgeleiteten Selektionierprogramms (15) bestimmt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zusatzschlüssel (7) redundant auf dem Speichermedium (10) aufgezeichnet wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zusatzschlüssel (7) in gleich großen Abständen auf das Speichermedium (10) aufgezeichnet wird, wobei der durch diese Abstände bestimmte Rhythmus zur Fehlersicherung verwendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Chiffrat (4) und der Zusatzschlüssel (7) abwechslungsweise ineinandergeschachtelt auf das Speichermedium (10) aufgezeichnet werden.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß das Chiffrat (4) und der Zusatzschlüssel (7) gleichzeitig nebeneinander auf das Speichermedium (10) aufgezeichnet werden.
6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß als Speichermedium (10) ein 5-Kanal-Lochstreifen verwendet wird.
7. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß als Speichermedium (10) ein 8-Kanal-Lochstreifen verwendet wird, wobei vorzugsweise fünf Kanäle für die Speicherung des Chiffrats (4) und die restlichen drei Kanäle für die Speicherung des Zusatzschlüssels (7) verwendet werden.
8. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß als Speichermedium ein Magnetband verwendet wird.
9. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, mit je einem Generator zur Erzeugung eines Grundschlüssels und eines Zusatzschlüssels und einen von diesen beaufschlagten Generator zur Erzeugung eines pseudostatistischen Chiffrierprogramm, dadurch gekennzeichnet, daß zwischen den Chiffriergenerator (5) und den Zufallsgenerator (8) eine vom Chiffriergenerator gesteuerte Signalsp^rre (8) geschaltet ist.
DE2058285A 1969-11-29 1970-11-26 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen Expired DE2058285C3 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH1773669A CH516854A (de) 1969-11-29 1969-11-29 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen

Publications (3)

Publication Number Publication Date
DE2058285A1 DE2058285A1 (de) 1971-06-03
DE2058285B2 DE2058285B2 (de) 1979-06-28
DE2058285C3 true DE2058285C3 (de) 1980-03-06

Family

ID=4427698

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2058285A Expired DE2058285C3 (de) 1969-11-29 1970-11-26 Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen

Country Status (7)

Country Link
US (1) US3711645A (de)
CA (1) CA922233A (de)
CH (1) CH516854A (de)
DE (1) DE2058285C3 (de)
FR (1) FR2072409A5 (de)
GB (1) GB1318921A (de)
SE (1) SE360535B (de)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3808355A (en) * 1972-06-27 1974-04-30 Cutler Hammer Inc Secret signaling system
US3784743A (en) * 1972-08-23 1974-01-08 Bell Telephone Labor Inc Parallel data scrambler
US3813493A (en) * 1972-12-07 1974-05-28 P Hughes Secure data transmission apparatus
US3911216A (en) * 1973-12-17 1975-10-07 Honeywell Inf Systems Nonlinear code generator and decoder for transmitting data securely
US4107458A (en) * 1976-08-23 1978-08-15 Constant James N Cipher computer and cryptographic system
US4341925A (en) * 1978-04-28 1982-07-27 Nasa Random digital encryption secure communication system
GB2099195B (en) * 1978-05-03 1983-05-18 Atalla Technovations Method and apparatus for securing data transmissions
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
DE2943726C2 (de) * 1979-10-30 1984-06-07 ANT Nachrichtentechnik GmbH, 7150 Backnang Verfahren und Einrichtung zur Ver- und Entschlüsselung von Daten
US4531021A (en) * 1980-06-19 1985-07-23 Oak Industries Inc. Two level encripting of RF signals
IL63102A (en) * 1980-06-19 1984-03-30 Oak Industries Inc System for enciphering messages
DE3207040A1 (de) * 1982-02-26 1983-09-08 Siemens AG, 1000 Berlin und 8000 München Vefahren und anordnung zum uebertragen von zeichen
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4747139A (en) * 1984-08-27 1988-05-24 Taaffe James L Software security method and systems
DE3534416A1 (de) * 1985-09-27 1987-04-02 Detlef Keiler Verfahren zur sicherung von datenuebertragungen
US4791669A (en) * 1985-11-30 1988-12-13 Nec Corporation Encryption/decryption system
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CH402937A (de) * 1961-08-18 1965-11-30 Gretag Ag Verfahren zur Verschlüsselung von impulsförmig übertragenen Nachrichten
US3614316A (en) * 1964-05-20 1971-10-19 Us Navy Secure communication system
CH439820A (de) * 1964-11-06 1967-07-15 Gretag Ag Verfahren und Einrichtung zur Ver- und Entschlüsselung von Nachrichtensignalen
CH435363A (de) * 1965-11-26 1967-05-15 Patelhold Patentverwertung Einrichtung zur Synchronisierung von Impulsgeneratoren

Also Published As

Publication number Publication date
DE2058285A1 (de) 1971-06-03
SE360535B (de) 1973-09-24
US3711645A (en) 1973-01-16
FR2072409A5 (de) 1971-09-24
CH516854A (de) 1971-12-15
CA922233A (en) 1973-03-06
DE2058285B2 (de) 1979-06-28
GB1318921A (en) 1973-05-31

Similar Documents

Publication Publication Date Title
DE2058285C3 (de) Verfahren und Vorrichtung zur chiffrierten Übermittlung von Informationen
DE1537062C3 (de) Schlüsselgenerator
DE3618865A1 (de) Maximallaengen-schieberegister-schaltfolge-generator
EP0012974B1 (de) Verfahren zur Chiffrierung von Datenblöcken einer vorgegebenen Länge
DE1302069B (de) Schnelldrucker
DE1095876B (de) Verfahren und Vorrichtung zum Ver- bzw. Entschluesseln von ueber Fernschreiber zu uebertragenden Nachrichten
DE2556625C3 (de)
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
DE2154019B2 (de) Zufallskodegenerator
DE1098993B (de) Verfahren zum Ver- und Entschluesseln von impulsfoermigen Nachrichtenklarsignalen
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE1237366B (de) Verfahren zur Ver- und Entschluesselung von impulsfoermig uebertragenen Nachrichten
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
EP0146865B1 (de) Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE1562010C1 (de) Verfahren und Einrichtung zum Bilden von Schlüsselbitfolgen
DE977777C (de) Mit Binaerkodierung arbeitende Anordnung zur Verschluesselung von Nachrichtensignalen
DE1462014C1 (de) Verfahren zum Ver- und Entschluesseln von Fernschreibzeichen
DE2163105A1 (de) Verfahren und schaltungsanordnung zum dekodieren und korrigieren eines sogenannten convolutional-code
DE978059C (de) Verfahren und Anordnung zur reproduzierbaren Erzeugung einer Schluesselimpulsfolge
DE923702C (de) Chiffrier- und Dechiffriervorrichtung
DE1810398C1 (de) Verfahren zum Ver- und Entschluesseln von in einem Mehrschritte-Code codierten Nachrichten,insbesondere Fernschreibnachrichten
DE978066C (de) Verfahren zur Herstellung von aus binären Zeichenelementen bestehenden Schlüsselfolgen zum Verschlüsseln binär kodierter Informationen
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE406087C (de) Vorrichtung zum Chiffrieren und Dechiffrieren von Zeichenreihen
DE1254177C2 (de) Anordnung zur Chiffrierung und/oder Dechiffrierung mit einem Schluesselgenerator

Legal Events

Date Code Title Description
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee