DE2142413A1 - Vorrichtung zur Erzeugung von Schlus selimpulsfolgen - Google Patents
Vorrichtung zur Erzeugung von Schlus selimpulsfolgenInfo
- Publication number
- DE2142413A1 DE2142413A1 DE19712142413 DE2142413A DE2142413A1 DE 2142413 A1 DE2142413 A1 DE 2142413A1 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 A1 DE2142413 A1 DE 2142413A1
- Authority
- DE
- Germany
- Prior art keywords
- time
- feedback
- circuit
- shift register
- data flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
CBA-GEiGY
Case 87-G
Anwaltsakte 21 516 München, 24.8.1971
Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen.
Die Erfindung betrifft eine Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen
für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer
von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften
Speicher-Schieberegistern derart zur Schlüsselimpulsfolge
209810/1294
2H2A13
umgewandelt wird, dass der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern
zeitlich früher zugeführter Steuerimpulse bestimmt ist und dass jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge
unbeeinflusst ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit
bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichnet werden, wächst.die Chiffrierfestigkeit/der
Gesamtdurchlaufzeit . Anderseits wird durch eine zu grosse Gesamtdurchlaufzeit das Eintreten
eines dritten Teilnehmers (jeder Teilnehmer besitzt bekanntlich je einen identisch aufgebauten Chiffrierrechner) in eine
bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht. Insbesondere müssen Dritte für
■ihren möglichen Eintritt zumindest die Gesamtdurchlauf zeit
abwarten. Es ist bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfestigkeit
und einfachen Eintrittsmöglichkeiten für Befugte.in eine bestehende chiffrierte Verbindung zu erfüllen.
Dieser Nachteil wird erfindungsgemäss durch Mittel behoben, welche die Gesamtdurchlaufzeit In vom Geheimschlüssel
abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem grösseren auf einen kleineren Wert umschalten.
209810/1294
-P-
5 2U2413
Bei Verwendung der erfindungsgemässen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in denjenigen Zeitspannen,
in denen die Gesamtdurchlaufzeit reduziert ist, einfache Eintrittsmogliehkeiten. Unter der Voraussetzung,
dass bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron vorliegt bzw. erzeugbar ist,
muss in den genannten Zeitspannen eintrittsseitig mit auf die verkürzte Gesamtdurchlaufzeit geschaltetem Chiffrierrechner
nur die verkürzte Gesamtdurchlaufzeit abgewartet -A
werden. Danach befindet sich auch im eintrittsseitigen Chiffrierrechner nur mehr Information, welche zur gerade
stattfindenden Verbindung gehört; alle von früher darin gewesene Information hat den Chiffrierrechner verlassen.
Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten
vom Geheimschlüssel abhängen, wird die Chiffrierfestigkeit kaum vermindert und Unbefugten der Eintritt in eine bestehende
Verbindung nicht erleichtert. Die Umschaltung des auf den Eintritt wartenden Chiffrierrechners auf die verkürzte
Gesamtdurchlaufzeit soll vorzugsweise automatisch erfolgen. Dies ist besonders einfach und zweckmässig,
wenn die Umschaltung von der Steuerimpulsfolge oder irgend einer anderen von Datum und Uhrzeit und dem Geheimschlüssel
abgeleiteten Impulsfolge gesteuertwird.
Bei Vorrichtungen der erfindungsgemässen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant,
sondern schwankt innerhalb gewisser Grenzen. Als konstant
209810/1294
2H2413
kann bei den bekannten Geräten der Mittelwert der Gesamtdurchlaufzeiten
betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist
dadurch gekennzeichnet, dass mindestens ein Schaltungsteil so ausgebildet ist, dass der Mittelwert seiner Durchlaufzeiten,
welche im folgenden als Teildurchlaufzeiten bezeichnet
werden, eine bestimmte Grosse nicht übersteigt, dass vom Ausgang dieses Schaltungsteils eine Rückkopplungssehaltung
zu seinem Eingang zurückgeführt, dass die Mittel zur •Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung
in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei
diese Zeitspannen derart festgelegt sind, dass innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen
länger ist als die gleichzeitig auftretende Teildurchlaufzeit. Hier liegen die Eintrittsmögliehkeiten
jeweils in denjenigen Zeitbereichen, wo die Rückkopplungs- - m unterbrechung gleichzeitig die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen:
Pig. 1 bis 10 zehn Ausführungsbeispiele und
Pig. la Diagramme zur Erläuterung der Wirkungsweise der Pig. I.
Die dargestellten Apparate werden jeder von einer Taktquelle TQ betrieben, welche Taktimpulse von der Perioden-
. dauer T = -^L abgibt, wobei mit fT die Taktfrequenz be-T
2 09810/1294
2H2413
zeichnet ist. Die Eingänge der Apparate sind generell mit
4 bezeichnet und ihre Ausgänge mit 5· Ueber den Eingang 4 wird
eine langperiodige Impulsfolge u in einen Modulo-2-Mischer
eingespeist. Die Impulsfolge u muss nicht geheim sein. Die geheimen Sehlüsselelemente werden von einem Geheimschlüsselspeicher
42 abgerufen und im Mischer 48 der langperiodlgen Impulsfolge u mit der Taktfrequenz f^ beigemischt. Die vom
Mischer 48 abgegebene Impulsfolge stellt die vom Geheimschlüssel abhängige Steuerimpulsfolge dar und ist mit ν be- ^
zeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime Schlüsselimpulsfolge gebildet,
welche mit w bezeichnet ist und den Apparat über den Ausgang 5 verlässt.
Gemäss den Fig. 1 bis 4 ist in jedem der mit
bezeichneten Blöcke je ein Schaltungsteil, bestehend aus Speicher-Schieberegistern und Logikschaltungen enthalten,
welcher eine bestimmte mittlere Daten-Durchlaufzeit T~
aufweist. Jeder dieser Blöcke ist eingangsseitig über ä
einen Mischer 47 und einen Codewortdetektor 200 an den die
Steuerimpulsfolge ν liefernden- Mischer 48 angeschlossen.
Ausserdem ist der Ausgang jedes dieser Blöcke über eine
Leitung 8, eine Torschaltung 85 und den zweiten Eingang
des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die Torschaltung 83 ist vom Codewortdetektor 200 gesteuert.
Dieser Detektor umfasst ein Schieberegister 159 und eine UND-Torschaltung I38. Am Ausgang dieser UND-Torschaltung
209810/1294
erscheint jedesmal dann ein Signal, wenn der augenblicklich im Schieberegister 159 gespeicherte Teil der Steuerimpulsfolge
ν mit dem am Detektor eingestellten Soll-Codewort übereinstimmt .
Gemäss Fig. 1 steuert die UND-Torschaltung 138
über eine Leitung 201 einen Zähler 202 derart, dass bei jedem Auftreten eines Impulses auf der Leitung 201 der
Zähler 202 für eine Zählperiode T ausgelöst wird. Der Zählerausgang ist über eine Leitung 203 mit einem Eingang 43
der UND-Torschaltung 83 verbunden und so gesteuert, dass
während dem Stillstand des Zählers an dessen Ausgang eine logische "l" und während seinem Ablauf eine logische "θ"
erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die Dauer einer Zählerperiode T gesperrt
und damit die Rückkopplung 8-83-47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel
abhängig ist, ist auch die zeitliche Lage dieser Rückkopplungs ■
Unterbrechungen vom Geheimschlüssel abhängig und damit unbefugten Dritten unbekannt.
Bei einer Wortlänge von η bit des Codewortdetektors 200 trifft ein bestimmtes Codewort (Sollcodewort = Istcodewort)
der Steuerimpulsfolge ν (pseudostatistisch) durchschnittlich alle 2n Taktimpulse im Codewortdetektor ein. Beträgt z.B.
die Taktfrequenz ffc . 1000 Impulse/sec, und
die Wortlänge des Codewortdetektors 10 bit, so ist die durchschnittliche Zeitdauer zwischen zwei "Auftrennüngen
2098 10/1294
der Rückkopplung gleich 1 see. Bei einer Wortlänge von
20 bit wäre diese Zeitdauer gleich 10.00 see. usw..
Die zeitlichen Abläufe für die Anordnung der Fig. sind in Fig. la graphisch dargestellt. In Fig. la sind in
der ersten Zeile die von der UND-Torschaltung 1J58 in den
Zähler 202 gelieferten Auslöseimpulse Tx,,, T_OJ, T--,, ....
ta. tic. sxj
.die
in der zweiten Zeile/Unterbrechungszeitspannen T„, = T„„ = T17, = T„,. = Tr71. = T_ der Rückkopplung, in der dritten Zeile
in der zweiten Zeile/Unterbrechungszeitspannen T„, = T„„ = T17, = T„,. = Tr71. = T_ der Rückkopplung, in der dritten Zeile
Zi-P ZiT- Zi_5 Zi
die Durchlaufzeiten Tn,, T02' TdV * * * des SchaltunSsteiles
l40 und in der vierten Zeile mögliche Eintrittszeitpunkte für Dritte skizziert. Die Anordnung der Fig. 1 ist vorzugsweise
so angelegt, dass
Φ _ TD1 + TD2 + TD3 + ' · · + TDn = T„
Z . η
d.h. die Zeitspanne der Rückkopplungsunterbrechung etwa gleich gross ist wieder Mittelwert^der Durchlaufzeiten des rückgekoppelten
Schaltungsteils l40. Damit ist gewährleistet, dass die "alte" Information "genügend Chance" hat, zu verschwinden.
Dies ist eine wesentliche Voraussetzung dafür, dass ein dritter Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäss der dritten Zeile der Fig. la die Durchlaufzeit Tn, während der ersten Auftrennung
kleiner als T . Somit kann die "alte" Information hinausfHessen und ab Zeitpunkt T„ (letzte Zeile) könnte
ein dritter Teilnehmer eintreten. Bei der zweiten Auftrennung ist die Durchlauf zeit T grosser als T1. und die "alte"
JL/ d Z
209810/1294
Information verschwindet hier nicht, sondern erst bei Tn ,
wo T^., wieder kleiner als T ist usw..
DJ ζ
Ein Grund dafür, dass T nicht wesentlich grosser
gemacht wird als T = — ist, dass für
Unbefugte Unsicherheit bestehen soll, ob die "alte" Information
noch vorhanden ist oder nicht. Dadurch-wird eine unbe-"'
fugte Dekryptierung wesentlich erschwert.
Sowohl die AuslöseZeitpunkte und damit die Zeitlage
und Länge der Intervalle TR,, T_p, ... (erste Zeile der
Fig. 1) als auch die Durchlaufzeiten T-.., ^τ\ο>
··· (zweite Zeile der Pig. la) sind geheimschlüsselabhängig und somit
Unbefugten nicht bekannt, wodurch die unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig. 2 unterscheidet sich von demjenigen der Fig. 1 im wesentlichen durch eine
zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136,
welche das UND-Tor 83 steuert. Die bistabile Stufe 136 wird
durch eine logische "l" am UND-Tor 137 in denjenigen Schaltzustand
gekippt, welcher das UND-Tor 83 leitend macht, und
eine
durch/logische "l" am UND-Tor 138 in den inversen Schältzustand.
Die UND-Tore 137 und 138 selbst werden von der Information des Schieberegisters 139 gespeist, welche ausser
der langperiodigen Impulssequenz auch Geheimschlüsselelemente enthält.
Fig. 3 zeigt eine ähnliche Schaltung wie Fig. 2.
Die Ansteuerung der bistabilen Stufe 136 geschieht hier je-
2098 10/1294
2U2413
doch durch eine Stufe l4l, welche von der Taktquelle TQ über einen Hilfsbinäruntersetzer 44 gesteuert ist, welcher Steuerimpulse
verschiedener Länge an die bistabile Stufe 136 abgibt.
Das Ausführungsbeispiel der Fig. 4 unterscheidet sich von demjenigen der Pig. I im wesentlichen dadurch, dass
das Sollcodewort des Codewortdetektors 200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird.
Der Geheimschlüsselspeicher 42 wird von einem mit einem Unter- g
setzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet,
■welcher auch die langperiodige Impulsfolge u liefert. Das Sollcodewort des Detektors 200 wird in durch Datum und Uhrzeit
bestimmten Invervallen durch bestimmte Geheimschlüsselteile gebildet bzw. beeinflusst und'geändert. Im vorliegenden
Beispiel ist der Geheimschlüssel zweiteilig, wobei der eine
Teil GS- zur Bildung der Steuerimpulsfolge ν und der andere Teil GSp zur Bildung der Sollcodewörter herangezogen wird.
Die Fig. 5 zeigt als weiteres Ausführungsbeispiel Λ
eine Kaskadenschaltung von Anordnungen gemäss den Fig. 1 bis 4. Die Steuerung der UND-Tore 83 (Rückkopplungssteuerung)-erfolgt
durch je eine Stufe 145. Jede dieser Stufen 145 kann in Uebereinstimmung mit einer der in den Fig·. I bis 4 aufgezeigten
Schaltungen 139 - 138 - 202 (Fig. l), 139 - 138 - 137 136
(Fig. 2), 139 - 141 - '44 - 136 (Fig. 3) oder 42 - 139 138 - 202 (Fig. 4) aufgebaut sein. Bei Anwendung der Kaskadenschaltung
der Fig. 5 muss zur Ermöglichung des Eintretens befugter Dritter in eine chiffrierte Verbindung
209810/1294
jede der drei Rückkopplungen 8 mindestens einmal unterbrochen werden.
Der in den Fig. 1 bis 5 insgesamt als Block dargestellte Schaltungsteil l40 wird im folgenden anhand von
detaillierten Ausführungsbeispielen näher erläutert; desgleichen werden weitere Varianten der Rückkopplungsschaltung gezeigt. In allen folgenden Figuren sind die
' Hauptrichtungen der Datenflüsse durch Pfeile D angezeigt. Die Schieberegister und weitere Schaltungsteile sind von
der Taktquelle TQ mit der Taktfrequenz f* getaktet. In den Figuren sind zur Erleichterung des Verständnisses der
Wirkungsweise einige Schalter (51* 68, 78) als mechanische
Schalter dargestellt, welche in der praktischen Ausführung als elektronische Schalter ausgebildet sind.
Beim Ausführungsbeispiel der Fig. 6 gelangt die Steuerimpulsfolge ν über den Mischer 47 auf eine erste
Schieberegisterkette 23a, 23b, 23c. Zwischen die Schieberegister
23t) und 23c ist ein Modulo-2-Mischer 50 geschaltet,
in welchen ein das Schieberegister 23b überbrückender Datenfluss-Nebenpfad
9 einmündet. Vom Ausgang des Schieberegisters 23c gelangt der Datenfluss einerseits über einen Umschalter
51(elektronisch) auf den Eingang einer mit mehreren Datenfluss-Nebenpfaden
9 und Modulo-2-Mischern 53 - 57 ausge^
statteten zweiten Schieberegisterkette 11a - Hf. Andererseits wird der Datenfluss vom Ausgang des Schieberegisters
23c über eine Torschaltung 52 entweder über den Modulo-2-Mischer
53 oder den Modulo-2-Mischer 56 in den Datenfluss
209810/1294
2H2413
der Sehieberegisterkette 11a - Hf eingemischt. Ausserdem
wird der Datenfluss aus dem Schieberegister 2j5c in eine
dritte Sehieberegisterkette 12a ^ 12f geleitet. Von der
Schieberegisterkette 11a - Hf sind mehrere Datenfluss-Nebenpfade
9 abgezweigt und über Modulo-2-Mischer 154 bis
158 in den Datenfluss der Schieberegisterkette 12a - 12f
eingemischt. An die Schieberegister 2^a bis 2j3c sowie 12a
und 12d sind Datenfluss-Steuerschaltungen 5l4 - 518 angeschaltet, welche ihre Eingangsinformation von der Schiebe- |
registerkette 2^a - 2Jc bzw. 12a - 12f beziehen und daraus
Datenfluss-Steuerbefehle produzieren, welche die Datenflüsse
in der Schieberegisterkette 11a - Hf und in einigen der Datenfluss-Nebenpfade 9 steuern. Von der Schieberegisterkette
12a - 12f führen schliesslich Datenfluss-Nebenpfade in eine aus Modulo-2-Mischern 59 bis 62 und Schieberegisterstufen
63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge
w kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüssel- f
impulsfolge w wird über den Rückkopplungspfad 8 und Modulo-2-Mischer
47 in die Steuerimpulsfolge ν eingemischt. Im
Rückkopplungspfad 8 befindet sich ein Schalter 68 (elektronisch), welcher von einer Steuerschaltung l6 betätigt wird.
Diese Steuerschaltung ist ihrerseits mittels eines Umschalters 82 (mechanisch) wahlweise an die langperiodige
Impulsfolge u oder die Steuerimpulsfolge ν anschaltbar.
209810/1294
In der Stellung A bzw. B des Umschalters 82 wird der
Schalter 68 von der Steuerschaltung 16 jeweils dann für eine bestimmte Zeitspanne (T,-,) geöffnet, wenn in
der Impulsfolge u bzw. ν ein bestimmtes Codewort auftritt (vgl. Fig. 1-4).
Bei offenem Schalter 68 soll sich der Chiffrierrechner nicht selbst erregen; nach einer gewissen Zeit
darf im Chiffrierrechner selbst nur Datenflussinformation enthalten sein, welche von der Steuerimpulsfolge ν abhängig
ist. Diese Bedingung wird gestellt, um dritten Teilnehmern das Eintreten in eine bestehende chiffrierte
Verbindung zu ermögliche, ohne dass diese dritten Teilnehmer von Anfang an an diese Verbindung den Verbindungsablauf mitgemacht haben. Zur Veranschauliehung dieser
Forderung der "Nichtselbsterregung des Chiffrierrechners"
bei geöffnetem Rückkopplungspfad 8 kann eine aus lauter logischen "θ" mit einer einzigen logischen "l" dazwischen
bestehende Steuerimpulsfolge eingegeben werden. Bei "Nichtselbsterregung"
werden nach einer gewissen Zeit am Ausgang 5 keine "l" mehr erscheinen, sondern nur noch lauter
"0".
Die von den Datenfluss-Steuerschaltungen 514 erzeugten
Datenfluss-Steuerbefehle werden auf verschiedene Arten ausgewertet. So betätigt die Datenfluss-Steuerschaltung
209810/129A
516 zeitweise den Umschalter 51. Die von der Datenfluss- ■
Steuerschaltung 517 erzeugten Datenfluss-Steuerbefehle
bewirken durch die zwei UND-Tore der lpgischen Verknüpfung eine zeitweise Datenfluss-Umschaltung auf den Modulo-2-Mischer
53 oder den Modulo-2-Mischer 56, wodurch dieser Datenfluss
zeitweise an zwei verschiedenen Punkten der unter anderem als Verzögerungslinie wirkenden Schieberegisterkette 11a Hf
eingekoppelt wird. Die Datenfluss-Steuerschaltung 515
bewirkt mit ihrem Datenfluss-Steuerbefehl das zeitweilige
(elektronisch) Schliessen eines Schalters f§V wodurch der im Schieberegister
lic befindliche Datenfluss zeitweise "im Kreis herumgeschoben"
und gleichzeitig im Modulo-2-Mischer 5^ mit dem dort
einfliessenden Datenfluss gemischt wird. In der Datenfluss-
Steuerschaltung 51^· werden Datenfluss-Steuerbefehle erzeugt,
welche in den zugeordneten Schieberegistern He und Hf über
deren Schiebelinien f^ das Schiebendes Datenflusses entweder
zeitweilig unterdrücken oder zeitweilig einschalten. In der ^ Datenfluss-Steuerschaltung 5l8 werden Datenfluss-Steuerbefehle
erzeugt, welche einerseits auf das Schieberegister Hd einwirken und andererseits auf den Modulo-2-Mischer 159·
In Fig. 7 ist eine der Fig. 6 ähnliche Schaltung dargestellt. Die Schaltung der Fig. 7 umfasst drei Schieberegisterketten
23, H und 13. An die Schieberegister 23
sind Datenfluss-Steuerschaltungen 5OO angeschaltet,
welche durch die Taktquelle TQ und durch einen Hilfsbinär-
209810/1294
2U2413
untersetzer 44 gesteuert sind. Der Ausgang einer der Datenfluss-Steuerschaltungen
500 ist jeweils während eines Bruchteils der Zeit einer Zählperiode des Binäruntersetzers 44
auf logisch "l", wodurch das zugeordnete Tor 75 leitend ist
und die Information im zugeordneten Schieberegister 11 "im Kreis herumgeschoben" wird. Jeweils während der restlichen
Zeit dieser Zählperiode ist der Ausgang der Datenfluss-Steuerschaltung
auf logisch "θ" und das zugeordnete Tor 75 gesperrt. Die Grosse dieser beiden Zeitanteile wird durch
die Information des zugeordneten Schieberegisters 25 im Moment ' des Beginns jeder Zählperiode bestimmt. Die von diesen Datenfluss-Steuerschaltungen
erzeugten Datenfluss-Steuerbefehle gelangen hier jedoch im Unterschied zu Fig. β nicht direkt,
sondern über eine erste Vertauscherschaltung 22 auf die Schieberegister .11. Die Vertauschungen in der Vertauscherschaltung
22 können vom Geheimschlüssel abhängig sein und beispielsweise automatisch, von Datum und Uhrzeit umgeschaltet werden. Die
Datenfluss-Steuerschaltungen 500 bewirken über UND-Tore 75 und Modulo-2-Miseher 21 ein zeitweises "im-Kreis-Herumschieben"
der in den Schieberegistern 11 jeweils enthaltenen Datenflussinformation. Die Datenflüsse von den Schieberegistern 11
werden über eine zweite Vertauscherschaltung 50 auf die Schieberegisterkette
13 geführt. Die Vertauschungen in dieser zweiten Vertauscherschaltung 50 kann ebenfalls geheim und
somit Bestandteil der Geheimschlüsselelemente sein.
Die Rückkopplung ist wiederum mit 8 bezeichnet und erfolgt über das UND-Tor 85 mit dem Steuereingang 45* welcher
an eine Steuerschaltung (nicht dargestellt) angeschlossen ist, die z.B. gemäss einem der vorangehenden Ausführungsbeispiele
ausgebildet sein kann.
Die Schaltung gemäss Pig. 7 kann aus beispielsweise 16 Stück 64-stufigen Speicherschieberegistern bestehen, welche
von l6 Datenfluss-Steuerschaltungen 500 gesteuert werden. Jede der Datenfluss-Steuerschaltungen 500 hat 6 Eingänge.
Palis sie als Binäruntersetzer ausgebildet sind,.haben sie
dann eine maximale ■ >
209810/1294
2U2U3
Ablaufdauer von 2 · 2Ä Taktschritten. Sie sind an je ein
6-stufiges Schieberegister 23 angeschaltet, wodurch mit l6 solchen Schieberegistern eine Totalzahl
von 72 Stufen der Schieberegister 23 erhalten wird. Da diese Stufenzahl grosser ist als die Ablauftaktzahl der
Binäruntersetzer, ist auch gewährleistet, dass jedes einzelne Bit, welches die Schiebereigster 23 durchläuft, mit Sicherheit
irgend einen der Datenfluss-Steuerbefehle beeinflusst.
Die Schaltung gemäss Fig. 7 kann aus einzelnen
unter sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei
umfasst jedes Schaltmodul einen Teil der Schieberegisterkette 23, eine Datenfluss-Steuerschaltung 500, einen Teil der Schieberegisterkette
11 und einen Teil der Schieberegisterkette 13· Auf diese Art kann fast der gesamte Chiffrierrechner aus
lauter gleichen Moduls zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner verschiedenen Umfanges aus den
gleichen Schaltmoduls zusammensetzbar. g
Die Chiffrierung von Klarinformation kann in be-
(Schlüsselimpulsfolge)
kannter Art durch Mischung des Chiffrierprogramms/w mit der Klarinformation in einem Modulo-2-Miseher erfolgen. Der
in Fig. 7 dargestellte Chiffrierrechner gestattet jedoch auch die direkte Chiffrierung von codierten Zeichen (Buchstaben
und Zahlen) durch Erzeugung von codierten Chiffrierzeichen und deren eindeutiger Zuordnung zu den codierten Alphabetbuchstaben
bzw. Zahlen der Klarinformation. Diese Art der
209810/1294
Chiffrierung wird als "Zuordnungschiffrierung" oder auch
als "Substitutionschiffrierung" bezeichnet. In der Schaltungsanordnung
der Fig. 7 wird für jeden zu chiffrierenden Buchstaben ein ganzes Alphabet von "pseudozufällig" im
Chiffrierrechner ermittelten Chiffrierzeichen zur Verfügung gestellt. Es wird also für jeden neu zu chiffrierenden Klartext-Buchstaben
ein volles Chiffrierzeichen-Alphabet produziert, in welchem jeder Buchstabe einmal, aber auch nur
einmal vorkommt, derart, dass die Zuordnung absolut eindeutig ist. Die pseudostatistische Reihenfolge dieses Chiffrierzeichen-Alphabets
(welche von Klartext-Buchstabe zur Klartext-Buchstabe ändert) wird einer feststehenden Reihenfolge
des Klartext-Alphabets gegenübergestellt und dadurch die Zuordnung von Klartext-Buchstabe zu chiffriertem Buchstabe
bzw. Chiffrierzeichen ermittelt.
Die "Zuordnungs- oder Substitutionschiffrierung" erfolgt
in dem insgesamt mit 4l bezeichneten Teil der Schaltungsanordnung der Fig. 7· Dieser Schaltungsteil 4l, welcher
im folgenden als Zuordnerschaltung bezeichnet wird, ist dar-
Zeichen stellungsgemäss für durch 5 Bits charakterisierte codierte /
(Buchstaben bzw. Zahlen) ausgelegt. Selbstverständlich wäre auch eine Auslegung für aus mehr oder weniger als 5 Bit
.. ohne weiteres möglich. Die Bit-Gruppen {2r = 32)
werden als codierte Chiffrierzeichen der Schieberegisterkette 13 über einen Ausgang 32 entnommen- und der Zuordnerschaltung
4l zugeführt. Ueber Umschalter·40 gelangt die
209810/1294
s - 17 -
2H2413
Chiffrierzeicheninformation auf den ersten Eingang 39 von
Binärvergleichern 10. Der zweite Eingang 38 der Binärvergleicher
10 wird durch ein im folgenden als ROM bezeichnetes "Read-Only-Memory" 34 gespeist. Dieses ROM 34 enthält sämtliche
Zeichen des Alphabets in codierter Form,, welche sequentiell abrufbar sind und am Ausgang 37, welcher mit dem
10
zweiten Eingang 38 der Binärvergleicher/verbunden ist, erscheinen.
Jedem codierten Buchstaben im ROM 34 ist eine auf "θ" oder "l"' stellbare Binärstufe eines Begleitschieberegisters
35 zugeordnet. Die Begleitinformation dieses Schieberegisters 35 erscheint jedesmal dann in seiner binären Ausgangstufe 36,
wenn das zugeordnete ROM-Zeichen am Ausgang 37 des ROM erscheint und auf den zweiten Eingang 38 des Binärzeichenvergleichers
10 geführt, ist. Zu Beginn der Bildung eines Chiffrierzeichen-Alphabets
(variables pseudostatistisches Zuordnungs-Alphabet) stehen die Begleitinformationen des Begleitschieberegisters
35 alle auf Null. Pur jedes neu vom Chiffrierrechner in die Binärzeichenvergleicher 10 eingespeiste
Chiffrierzeichen wird ein Vergleich mit sämtlichen im ROM 34 enthaltenen Alphabetzeichen durchgeführt, d.h.
also, dass, während ein Chiffrierzeichen in den Binärzeichenvergleichern 10 gespeichert ist, dieses Zeichen der Reihe
nach mit allen im ROM 34 enthaltenen Zeichen verglichen wird,
wobei der Abruf der einzelnen Zeichen aus dem ROM 34 sowie
das Schieben der Information im Begleitschieberegister 35 synchron mittels der Schiebelinie 85 erfolgt. Die Einspeisung
20 9 810/1294
2H2413
der Bitgruppen vom Schieberegister 13 erfolgt über UND-Tore
601, welche von einem Taktuntersetzer 600 so getaktet sind, dass für jeden vollständigen Ablauf des ROM
34 nur eine Bitgruppe eingespeist wird. Die Ausgänge der Binärvergleicher 10 sind über eine UND-Torschaltung
zusammengefasst. Bei Uebereinstimmung des Chiffrierzeichz.eichens
mit einem der abgerufenen Zeichen aus dem ROM 34 erscheint an dieser UND-Torschaltung 84 ein Koinzidenzimpuls,
welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird. Ist
nun der diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht enthalten, so ist
sein momentanes Begleitbit in der Ausgangsstufe J>6 des Begleitschieberegisters
35 auf "θ". Demzufolge kommt über
die Leitung 88 ein Impuls 11O", welcher einerseits das
UND-Tor 87 leitend macht und mittels des vom UND-Tor erzeugten Koinzidenzimpulses die Ausgangsstufe J>6 des Begleitschieberegisters
35 in die bistabile Lage "l" umkippt.
Diese "l", welche dem ermittelten Buchstaben im
ROM 34 zugeordnet ist, bedeutet, dass dieser Buchstabe ab
jetzt im Chiffrierzeichen-Alphabet besetzt ist-. Das so ermittelte Chiffrierzeichen gelangt über einen Zwischenspeicher
89 auf einen Chiffrierzeichenausgang 33· Anschliessend wird vom Chiffrierrechner ein neues pseudostatistisches
Chiffrierzeichen in die Binärzeichenvergleicher 10 gesetzt und dort wiederum in Sequenz mit dem
209810/1294
2U2A13
gesamten Alphabet des ROM J4' verglichen usw. Falls der
dem Chiffrierzeiehen entsprechende Buchstabe im Chiffrierzeichenalphabet
bereits enthalten ist, dann befindet'sich
das diesem Zeichen entsprechende Begleitinformationsbit, in der Ausgangsstufe J>6 des Begleitschichteregisters 35
auf "l". Demzufolge kommt über die Leitung 88 ein Impuls
"l". Dieser Impuls "l" gelangt auf das UND-Tor 86. Wenn
gleichzeitig ein Koinzidenz impuls, aus dem UND-Tor 84
eintrifft, dann wird das UND-Tor 86 leitend und gibt über eine Leitung 90 einen Löschbefehl auf den Zwischenspeicher
89 ab. Dadurch wird erreicht, dass dieses Zeichen
nicht verwendet wird und ein doppeltes oder mehrfaches Auftreten von gleichen Zeichen in einem Chiffrierzeichen-Alphabet
vermieden wird. Nach einer angemessenen Zeitdauer, z.B. nach welcher mit 99-prozentiger Wahrscheinlichkeit
sämtliche Zeichen des Alphabets vom Chiffrierrechner geliefert wurden, werden die Schalter 40 umgelegt. Hierdurch
wird der Ausgang 37 des ROM 34 kurzzeitig sowohl auf
die ersten Eingänge 39 als auch auf den zweiten Eingänge
38 der Binärvergleicher 10 geschaltet. Die nun allenfalls im Chiffrierzeichen-Alphabet noch nicht enthaltenen Buchstaben,
welche im Begleitschieberegister 35 durch "O"
markiert sind, werden nun direkt aus dem ROM J>K ermittelt
und auf den Chiffrierzeichenausgang 33 zur Komplettie-
209810/1294
2U2A13
rung des Chiffrierzeichen-Alphabets geführt. Das auf diese Art gebildete Chiffrierzeichen-Alphabet kann nun gespeichert
werden. Die gleiche Zuordnerschaltung 4l kann zur Chiffrierung und Dechiffrierung benützt werden, wobei die "Klartext-Reihenfolge"
des ROM 34 der "Chiffriertext-Reihenfolge" des Chiffrierzeichen-Alphabets zugeordnet wird.
Natürlich kann das Zeichenalphabet bzw. Chiffrier-
(Buchstaben, Ziffern) zeichen-Alphabet ausser alphanumerischen Schriftzeichen/
auch Schaltbefehlzeichen enthalten. Solche Schaltbefehlzeichen können Verwendung finden in Uebertragungspausen
(bei fehlender Klarinformation) bei der sogenannten chiffrierten On-Line-Uebertragung. Es ist aus kryptologischen
Gründen wünschbar, dass das Chiffrierprogramm nicht längere Zeit ohne Ueberdeckung mit Klarinformation ausgesendet wird.
Deshalb kann mit tels eines solchen Schaltbefehlzeichens in
Uebertragungslücken automatisch auf "Fülltextchiffrierung"
übergegangen werden, welcher Fülltext sinnlos sein kann und auf der Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens
von der Weiterverwendung (z.B. vom Abdruck auf einen Fernschreiber) ferngehalten wird.
sogenannten Das Ausführungsbeispiel der Fig. 8 ist mit/XY-
Koordinatenschieberegistern 111 ausgestattet. Die Schiebung
die der Information in X-Richtung bewirken/zur X-Achse parallelen Schiebelinien und die Schiebung in Y-Richtung die zur Y-Achse
parallelen Schiebelinien. Diese beiden Schiebelinien werden
20981Q/1294
" l4 ' 2H2413
im folgenden als X- bzw. Y-Schiebelinie bezeichnet. Der Schiebetakt der X-Schiebelinien ist mit TX bezeichnet
und wird aus der Taktquelle TQ über ein UND-Tor 100 abgeleitet. Der Schiebetakt der Y-Schiebelinien ist mit
TY bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor 101 abgeleitet. Die UND-Tore 100 und 101 sind
andererseits an eine bistabile Stufe 102 angeschlossen,
derart, dass in einer der beiden Stellungen dieser bistabilen Stufe nur die Takte TX durchgelassen werden
• und in ihrer anderen Stellung nur die Takte TY. Die Information im XY-Schieberegister 111 wird also nur
gleichzeitig entweder in X-Richtung oder in Y-Richtung geschoben.
Die Steuerimpulsfolge ν gelangt über den Rückkopplungsmischer 47 und die Schieberegister 2J auf die
Leitung IO3 und von letzterer parallel einerseits über
eine Leitung 104 und durch einen,Modulo-2-Mischer MX
in die erste Stufe der ersten Zeile X1 des X-Koordinatenregisters'und
anderseits über eine Leitung und einen Modulo-2-Mischer M Y1 in die erste Stufe der ersten Spalte
Y1 des Y-Koordinatenregisters. Durch den Schiebetakt TX
wird der Datenfluss in der ersten Zeile X-, der X-Schieberegister
von rechts nach links geschoben und gelangt von dessen letzter Stufe über eine Leitung IO6 und einen
Modulo-2-Mischer M X in.die zweite Zeile Xp und so weiter über
Modulo-2-Mischer M X3, M X^, ... M X7 in die Zeilen X ,
... X7. Durch den Schiebe-
2098 10/1294
2U2413
takt TY wird der Datenfluss in der ersten Spalte Y der
Y-Schieberegister von oben nach unten geschoben und gelangt von der letzten Schieberegisterstufe über eine Leitung
206 und einen Modulo-2-Mischer M Yp in die zweite Spalte
und so weiter
Y / über Modulo-2-Mischer M Y , M Y,, M Y in die
Y / über Modulo-2-Mischer M Y , M Y,, M Y in die
Spalten Y3 Yj,, ... Y . Die Zeilen X-Xo einerseits und
die Spalten Y, - Yg'andererseits sind über je ein UND-Tor
G X1 - G X0 bzw. G Yn - G Yo "im Kreis" geschaltet. Die UND-1
ο 1 ο
Tore G X, und G YQ, G X0 und G Y„, und G XQ und G Y1
1 O d ( · O 1
sind durch je eine Datenfluss-Steuerschaltung 5OO gesteuert,
welche ihrerseits von den Schieberegistern 23, der Taktquelle TQ und dem Untersetzer 44 gesteuert sind.
Der Binäruntersetzer 44 liefert ausserdem (jeweils bei seinem vollen Ablauf, gleichzeitig mit dem Setzen der
Initialstellungsinformation für die Datenfluss-Steuerschaltungen)
über eine Leitung IO7 ein periodisches-Signal auf
die bistabile Schaltung 102, wodurch jeweils für eine Periodenlänge des Hilfsbinäruntersetzers 44 die Takte TX und für
die nächste Periodenlänge die Takte TY
wirksam sind. Auf diese Art werden auch die Datenfluss-
bzw. GY1 - GYg Steuerbefehle, welche die UND-Tore GX,- GXg/zeitweise leitend
machen, wechselweise für den Datenfluss in X-Richtung und den Datenfluss in Y-Richtung wirksam. Wie bereits erwähnt,
gelangt der Datenfluss in einer Periode der X-Schieberiehtung (Schiebeimpulse TX) durch alle X-Schieberegister von oben nach
unten bis zum untersten X-Schieberegister Xg. Für die Perioden
209810/1294
2U2413
der X-Schiebung sind sämtliche X-Schiebergister und für die Perioden der Y-Schiebung sämtliche Y-Schiebregister in Kette
geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister
individuelle Schieben im Kreis herum überlagert ist.
Vom untersten X-Schieberegister (Zeile Xg) führen Leitungen IO7O auf eine Ausgangsschaltung 1J5O.
Fig. 9 zeigt eine der Fig. 5 ähnliche Ausführungsfrom
des Chiffrierrechners mit einfacherem Aufbau. Es sind nur vier Datenfluss-Steuerschaltungen 500 vorhanden, welche
als Binäruntersetzer ausgeführt sein können und an je ein vierstufiges Schieberegister23 angeschaltet sind. Das
periodische Setzen der Initialstellung erfolgt durch einen Taktuntersetzer 112, und zwar mit einer Periode von sechzehn
Takten pro Datenfluss-Steuerbefehl. Da auch die Totallänge der Schieberegister 23 gleich 4 χ 4 = 16 Stufen ist, ist mit
Sicherheit gewährleistet, dass jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluss-Steuerbefehle beiträgt.
Die vier Speicherschieberegister 11 können beispielsweise je 64-stufig ausgeführt sein (MOS-Schieberegister). Die
Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen sein, beispielsweise
die Zahlen 47* 59, 6l und Jl. Zusammen mit den Vorwärtskopplungs-Datenflusspfaden
9 ergibt sich dadurch eine andauernd ändernde zeitliche Relativlage der einzelnen Datenflüsse.
Die Ausgangsschaltung bei dieser Ausführungsform besteht hier nur aus drei Modulo-2-Misehern II8, 119 und 120.
209810/129A
2H2413
Die Bitfrequenz ist- hier wie in den anderen Beispielen
wesentlich geringer als die Taktfrequenz f_ des Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls
dem Taktuntersetzer 112 entnommen und zwar über dessen Anzapfung tR.
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor
Qj> auf den Mischer 47 (Eingang) zurück. Dieses UND-Tor
wird durch die bistabile Stufe 110 gesteuert.
Die bistabile Stufe 110 wird ihrerseits über UND-
Tore 115 und 116 einerseits von einer bistabilen Stufe 111
und andererseits von einem UND-Tor 114 gesteuert. Das letztgenannte UND-Tor erhält seine Information von einem eingangsseitigen
Schieberegister 139· Die bistabile.Stufe 111 wird
über Kondensatoren 117 von verschiedenen Anzapfungen L (langsam), S (schnell) gespeist. Die schnelle Untersetzerstuf
e (S) kann dabei etwa 0,1 see betragen und die langsame (L)
z.B. 10 see. Die Wirkungsweise ist so, dass durch Impulse
schnellen Anzapfung
der/(Untersetzerstufe) S die bistabile Stufe 111 gekippt und
langsamen Anzapfung i,
bei Impulsen der/{Untersetzerstufe)/zurückgekippt wird. Da die Impulse von L her nur selten eintreffen, z.B. alle 10 see, dagegen diejenigen von S in kurzer Folge, z.B. alle o,l see, eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in derjenigen Stellung befinden, welche den Setzimpulsen der Stufe S entspricht. Würde der rechte obere Ausgang der bistabilen Stufe 111 direkt auf das UND-Tor Qj>
bei Impulsen der/{Untersetzerstufe)/zurückgekippt wird. Da die Impulse von L her nur selten eintreffen, z.B. alle 10 see, dagegen diejenigen von S in kurzer Folge, z.B. alle o,l see, eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in derjenigen Stellung befinden, welche den Setzimpulsen der Stufe S entspricht. Würde der rechte obere Ausgang der bistabilen Stufe 111 direkt auf das UND-Tor Qj>
2098 10/12 9 4
2U2413
geführt, so wäre das Tor 8j und damit die Rückkopplung 8
während etwa 10 see eingeschaltet und kurzzeitig während etwa 0,1 see ausgeschaltet. Damit jedoch die Einschaltmomente
und Ausschaltmomente für Unbefugte nicht bekannt sondern auch noch geheimschlüsselabhängig werden, sind ein
Schaltung Schieberegister 159 und ein UND-Tor 114 vorgesehen. Diese /
bewirkt, dass das Kippen der bistabilen Stufe 110 jeweils nur dann erfolgt, wenn auf dem Schieberegister 139 eine
bestimmte Informationskombination (Codewort) vorliegt. Das Zurückkippen wird in der gleichen Weise beeinflusst. Dadurch
wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig .
Die Trenndauer der Rückkopplung von z.B. 0,1 see ist wiederum so bemessen, dass in dieser rückkopplungsfreien
Zeit sämtliche Speicherstellen des Chiffrierrechners mit neu einfliessendem Datenfluss belegt sind. Das Intervall
der geschlossenen Rückkopplung, von z.B. 10 see, ist an
sich beliebig wählbar und besagt, dass ein befugter Teilnehmer, welcher neu in eine chiffrierte Verbindung eintreten
will, vom Moment des Einschaltens seines Chiffrierrechners ca. 10 see warten muss, bis er eintreten kann. Dieses Zeitintervall
kann nach Belieben grosser oder kleiner gewählt werden.
Fig. 10 zeigt ein besonders einfaches Ausführungsbeispiel. Der Chiffrierrechner besteht aus zwei parallelen
209810/1294
2U2413
Unterchiffrierrechnern 126' und 126" mit je einem steuerbaren
Rückkopplungspfad 8'bzw. 8". Die Steuerimpulsfolge ν bzw
gelangt parallel über den Modulo-2-Mischer 47' bzw. 47" auf
die Leitung 121' bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist je ein zweistufiger Binäruntersetzer 114' bzw.
Il4" als Datenfluss-Steuerschaltung geschaltet. Die vom Ausgang
dieses Binäruntersetzers 114' bzw. 114" abgegebenen Datenfluss-Steuerbefehle bewirken über UND-Tore 75' bzw.
75" das zeitweise "im-Kreis-Herumschieben" der in den be-
11a1, 11b1'bzw. lla", 11b"
treffenden Speicherschieberegistern / befindlichen Datenflüsse. Während beim Unterchiffrierrechner 126' der
Datenfluss ständig durchströmt, ist beim Unterchiffrierrechner 126""durch Wirkung von zwei UND-Toren 76" abwechslungsweise
der Datenflusspfad zum linken Speicherschieberegister
lla" und der Datenflusspfad zum rechten Speicherschieberegister 11b" geöffnet. Ueber Modulo-2-Mischer
130' bzw 15."und 129 gelangt der Datenfluss zu einem UND-Tor 99,
in welchem mittels der langsamen Bittaktfrequenz einer Taktquelle
TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgangs ausselektioniert und zur Bildung des
Chiffrierprogramms verwendet wird. Am Eingang 43' ban. 43"
des UND-Tores 83' bzw. 83" wird der Rückkopplungspfad 8' bzw.
8" ein- und ausgeschaltet. Bei beiden Chiffrierrechnern ist die Einschaltzeit der Rückkopplung wiederum wesentlich langer
als die Ausschaltzeit. Die Aussehaltzeit ist nur so lange,
209810/1294
als nötig ist, um die Speicherstellen des Chiffrierrechners mit neu einfliessendem Datenfluss zu "belegen. Die Zeitmomente
des Unterbrechens der Rückkopplungspfade 8' und 8" sind so aufeinander abgestimmt, dass in denjenigen Zeitpunkten,
in welchen der Rückkopplungspfad 8' des Unterchiffrierrechners 126' unterbrochen wird, der Rückkopplungspfad
8" des Unterchiffrierrechners 126" sich etwa in der Mitte seines Schliessintervalles befindet und umgekehrt.
Jeder der beiden Binäruntersetzer Il4' bzw. 114",
welche als Datenfluss-Steuerschaltungen wirken, muss jeweils
beim Auftrennen des Rückkopplungspfades 8' bzw. 8" in einem bestimmten Zeitmoment in eine bestimmte Lage gekippt werden,
was durch die Leitungen 127! bzw. 127" geschieht. In Fig. 10 ist noch zusätzlich ein Rückkopplungspfad
•χ- ·χ· -x- '
8 - 83 -47 eingezeichnet. Die Steuerung dieses Rück-
•x- -x-
kopplungspfades 8 erfolgt über den Anschluss 43 vorzugsweise
derart, dass er sowohl in den Trennintervallen des Unterchiffrierrechners 126' als auch des Unterchiffrierrechners
126" unterbrochen wird. Diese Steuerung hat den Vorteil, dass das Chiffrierprogramm w niemals aus einer Zeitphase stammt,
wo nur Vorwärtskopplungen wirksam sind. Der Rückkopplungspfad
^ (mechanisch)
8 ist durch einen Schalter 125/generell abschaltbar. Bei
•xoffenem Schalter stimmt die mit ν bezeichnete Impuls-
mit der Steuerimpulsfolge ^
folge/v überein." Die Steuerimpulsfolgen ν und ν haben denselben
Charakter. -
209810/1294
,y
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8 über den Anschluss 43' bzw. 43" bzw. 43 sowie die Steuerung
des Ausgangstaktes TB kann gemeinsam von der Taktquelle TQ, bzw. von einer elektronischen Uhr abgeleitet sein. Die
Speicherschieberegister 11a', 11b'j 11a" und 11b" können
verschiedene Längen aufweisen, und zwar vorteilhafterweise mit je einer verschiedenen Primzahl als Stufenzahl. Beispielsweise
können die beiden Speicherschieberegister lla' und 11b'
des Unterchiffrierrechners 126' die Stufenzahlen 137 und und die Speicherschieberegister lla" und 11b" des Unterchiffrierrechhers
126ir die Stufenzahlen 157 und 223 haben.Dadurch
ergibt sich auch hier eine ausserordentlich grosse mögliche Mannigfaltigkeit des Informationsinhaltes des Chiffrierrechners.
Durch die verschiedenen Längen der Speieherschieberegister werden Dätenflüsse aus ständig verschiedenen Zeitbereichen
miteinander kombiniert.
209810/1294
Claims (19)
- 2H2413PatentansprücheVorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem-Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimp.ulsfolge umgewandelt wird, dass der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und dass jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflusst ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt, gekennzeichnet durch Mittel, welche die Gesamt-in
durchlaufzeit/vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem grösseren auf einen kleineren Wert umschalten. - 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass mindestens ein Schaltungsteil so ausgebildet ist, dass der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten bezeichnet werden, eine bestimmte Grosse nicht übersteigt, dass vom Ausgang dieses209810/12942 UZA13Schaltungsteils eine Rückkopplungsschaltung zu seinem Eingang zurückführt, dass die Mittel zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung in vorn Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, dass innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen langer ist als die gleichzeitig auftretende Teildurchlaufzeit.
- 3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass für jeden Schaltungsteil und für jede zugeordnete Rückkopplungsschaltung der Mittelwert der Teildurchlaufzeiten und derjenige der Zeitspannen der Rückkopplungsunterbrechungen so festgelegt sind, dass diese beiden Mittelwerte zumindest angenähert übereinstimmen.
- 4. Vorrichtung nach Anspruch 2 oder 3» dadurch gekennzeichnet, dass für alle Schaltungsteile die Mittelwerte ihrer Teildurchlaufzeiten gleich gross sind.
- 5- Vorrichtung nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen umfasst, in Serie geschaltet sind.209810/12942U2A13
- 6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen umfasst, parallel geschaltet sind.
- 7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die Zeitspannen der Rückkopplungsunterbrechungen alle gleich lang sind.
- 8. Vorrichtung nach einem der Ansprüche 2 bis 7* dadurch gekennzeichnet, dass die Zeitabstände der Rückkopplungsunterbrechungen durch die vom Geheimschlüssel abhängige Steuerimpulsfolge, gesteuert sind.
- 9· Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Mittel zur Steuerung der Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor umfassen und die Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor anspricht.
- 10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass der Codewortdetektor einen Zähler auslöst, welcher seinerseits jeweils für die Dauer seiner Zählperiode die Rückkopplung unterbricht.209810/129 42U2413
- 11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet,, dass der Codewortdetektor mit einer Soll-Codewort-Einstellung ausgerüstet ist, welche in Abhängigkeit vom Geheimschlüssel gesteuert ist.
- a 12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die mittleren Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10 bis 100-fache der Unterbrechungszeitspannen betragen.
- 13· Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die langperiodige Impulsfolge aus Datum und Uhrzeit abgeleitet wird.
- 14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mindestens Teile des Geheimsehlüssels in Abhängigkeit von Datum und Uhrzeit eingegeben werden.
- 15· Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Logikschaltungen als Datenfluss-Steuerschaltungen ausgebildet sind, welche in Abhängigkeit vom Datenfluss in mindestens einem Schieberegister2098 1 Q / 12 942U2413den Datenfluss in mindestens einem anderen Schieberegister zeitweise beeinflussen, insbesondere umsteuern und/oder vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken und/oder-in der Zeitlage verschieben und/oder "im Kreis herumschieben".
- 16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zumindest ein Teil der Schieberegister derart zu einem XY-Koordianten-Schieberegister zusammengeschaltet ist, dass jede Schieberegisterstufe einen Kreuzungspunkt von zumindest zwei Ketten (X, Y) bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluss-Steuerschaltungen beeinflusst ist.
- 17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass bei Einschaltung der Schiebetakte einer Kette diejenigen aller anderen Ketten gesperrt sind.
- 18. Vorrichtung nach einem der vorangehenden Ansprüche, mit einer. Ausgangsstufe, welche aus den von den durch die Logikschaltungen verknüpften Schieberegistern gelieferten Schlüssel Impulsfolgen Codewörter formt, deren Länge mit der Länge der Codewörter einer zu chiffrierenden und gleichfalls in codierter Form vorliegenden Klarinforination übereinstimmt, dadurch gekennzeichnet,dass die Ausgangsstufe für jedes Klartext-Codewort zumindest ein vollständiges Chiffrier-Codewort-ALphabet mit pseudor.tatistischer Reihenfolge der einzelnen Alphabet-Codeworter erzeugt, und dass2098 10/1294die Ausgangsstufe mit einer Zuordnerstufe ausgestattet ist, welche jedem Klartext-Codewort ein Codewort aus einem der Chiffrier-Codewort-Alphabete zuordnet.
- 19. Vorrichtung nach Anspruch l8, dadurch gekennzeichnet, dass'die Ausgangs- und Zuordnerstufe mit einem sogenannten ROM-Speicher ("Read-Only-Memory".) ausgestattet - ist, welcher sämtliche Alphabet-Codeworter über einen . Parallelausgang sequentiell abrufbar enthält, dass jeder dieser Parallelausgänge auf den ersten Eingang je eines Signalvergleichers geführt ist, dass diese Signalvergleicher mit ihren zweiten Eingängen an je einen verschiedenen Punkt einer Schlüsselimpulsfolge-Auskopplungsschaltung angeschlossen sind, dass die Ausgänge von allen Signalvergleichern mit je einer Stufe eines Zwischenspeichers verbunden sind, dass während jedem Takt der Auskopplungsschaltung der ROM-Speicher zumindest einmal vollständig abgefragt wird, dass W der ROM-Speicher, die Signalvergleicher und der Zwischenspeicher derart miteinander und mit einem Markier-Schieberegister logisch verknüpft sind, dass im Zwischenspeicher alle diejenigen Codeworter gelöscht werden, welche während einer bestimmten Zeitspanne bereits einmal aufgetreten sind, und dass nach dieser Zeitspanne die zweiten Eingänge der SignalvergLeicher mindestens für die Zeitdauer von einem Abfragezyklua des ROM-Speiche rs .von der Schlüssel irnpulr.folge-Auskopplungsschaltung auf die Parallelausgänge des ROM-Speichers umgeschaltet werden^ 9 8 10/1294
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1259270A CH530742A (de) | 1970-08-24 | 1970-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
CH1080771 | 1971-07-22 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2142413A1 true DE2142413A1 (de) | 1972-03-02 |
DE2142413B2 DE2142413B2 (de) | 1979-09-27 |
DE2142413C3 DE2142413C3 (de) | 1980-07-17 |
Family
ID=25707318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19712142413 Expired DE2142413C3 (de) | 1970-08-24 | 1971-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
Country Status (5)
Country | Link |
---|---|
CA (1) | CA947661A (de) |
DE (1) | DE2142413C3 (de) |
FR (1) | FR2107065A5 (de) |
GB (1) | GB1364518A (de) |
SE (1) | SE375673B (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0028273A1 (de) * | 1979-11-03 | 1981-05-13 | PATELHOLD Patentverwertungs- & Elektro-Holding AG | Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln |
EP0146865A2 (de) * | 1983-12-24 | 1985-07-03 | ANT Nachrichtentechnik GmbH | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE435979B (sv) * | 1983-03-14 | 1984-10-29 | Ericsson Telefon Ab L M | Anordning for kryptering/dekryptering av digitala meddelanden |
-
1971
- 1971-08-17 CA CA120,708A patent/CA947661A/en not_active Expired
- 1971-08-18 SE SE1052471A patent/SE375673B/xx unknown
- 1971-08-23 FR FR7130598A patent/FR2107065A5/fr not_active Expired
- 1971-08-24 GB GB3975971A patent/GB1364518A/en not_active Expired
- 1971-08-24 DE DE19712142413 patent/DE2142413C3/de not_active Expired
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0028273A1 (de) * | 1979-11-03 | 1981-05-13 | PATELHOLD Patentverwertungs- & Elektro-Holding AG | Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln |
EP0146865A2 (de) * | 1983-12-24 | 1985-07-03 | ANT Nachrichtentechnik GmbH | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen |
EP0146865A3 (en) * | 1983-12-24 | 1988-01-13 | Ant Nachrichtentechnik Gmbh | Method of generating pseudo-random trains of binary signals |
Also Published As
Publication number | Publication date |
---|---|
FR2107065A5 (de) | 1972-05-05 |
CA947661A (en) | 1974-05-21 |
DE2142413C3 (de) | 1980-07-17 |
GB1364518A (en) | 1974-08-21 |
SE375673B (de) | 1975-04-21 |
DE2142413B2 (de) | 1979-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3618865C2 (de) | Maximallängen-Schieberegisterschaltfolgen-Generator | |
DE2758797C2 (de) | Umsetzer zum Umsetzen von Serien-Kanal-Daten einer Vielzahl von primären digitalen Multiplexstrecken in Parallel-Kanal-Daten | |
DE1281194B (de) | Verknuepfungsnetzwerk mit einer Lernmatrix | |
DE2133962B2 (de) | Informationspufferanordnung | |
DE1512617B1 (de) | Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug | |
DE2148956B2 (de) | Datenübertragungssystem | |
DE1065466B (de) | Schaltungsanordnung zur Steuerung eines Pufferspeichers | |
DE1774943B2 (de) | Dateneingabeeinrichtung Ausscheidung aus 1474025 | |
DE2625467C2 (de) | Steuerschaltung zur Tastatureingabe für ein Datensichtgerät | |
DE1936266A1 (de) | Vorrichtung zur Leferung einer Serie von Ausgangsimpulsen mit einer mo?eren Frequenz in UEbere?stimmung mit einem digitalen Eingang | |
DE3333366A1 (de) | Aufloesungsnetzwerk fuer zuletzt erfolgte benutzungen | |
EP0201634B1 (de) | Digitaler Wortgenerator zur automatischen Erzeugung periodischer Dauerzeichen aus n-bit-Wörtern aller Wortgewichte und deren Permutationen | |
DE2142413A1 (de) | Vorrichtung zur Erzeugung von Schlus selimpulsfolgen | |
DE2015813A1 (de) | Verfahren und Vorrichtung zur Über tragung von zweiwertigen Signalen | |
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE1130849B (de) | Elektronische Kodierungs- und Dekodierungseinrichtung fuer radioelektrische oder telefonische Verbindungen | |
DE2846686B1 (de) | Programmierbares Schaltwerk | |
DE4021333C1 (de) | ||
DE1799028A1 (de) | Oszillografische schriftzeichenwiedergabevorrichtung | |
DE1286101B (de) | Einrichtung zum Verteilen serienmaessig eingegebener Impulse auf parallele Ausgaenge | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
DE1291384B (de) | Schaltungsanordnung zur Feststellung einer bestimmten Kanal-Zeitlage aus mehreren Gruppen von Kanal-Zeitlagen in einer Zeitmultiplexvermittlungsstelle | |
DE2318275A1 (de) | Anordnung zur uebertragung von informationsbits zwischen einer gruppe von arhythmischen kanaelen und einem synchronen kanal | |
DE1931737C3 (de) | Verbindungseinrichtung für eine zentral gesteuerte Fernmelde-, insbesondere Fernsprechvermittlungsanlage | |
CH628761A5 (en) | Method of speech encryption by time scrambling |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |