DE2142413A1 - Vorrichtung zur Erzeugung von Schlus selimpulsfolgen - Google Patents

Vorrichtung zur Erzeugung von Schlus selimpulsfolgen

Info

Publication number
DE2142413A1
DE2142413A1 DE19712142413 DE2142413A DE2142413A1 DE 2142413 A1 DE2142413 A1 DE 2142413A1 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 A1 DE2142413 A1 DE 2142413A1
Authority
DE
Germany
Prior art keywords
time
feedback
circuit
shift register
data flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19712142413
Other languages
English (en)
Other versions
DE2142413B2 (de
DE2142413C3 (de
Inventor
K Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novartis AG
Original Assignee
Ciba Geigy AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CH1259270A external-priority patent/CH530742A/de
Application filed by Ciba Geigy AG filed Critical Ciba Geigy AG
Publication of DE2142413A1 publication Critical patent/DE2142413A1/de
Publication of DE2142413B2 publication Critical patent/DE2142413B2/de
Application granted granted Critical
Publication of DE2142413C3 publication Critical patent/DE2142413C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

CBA-GEiGY
ClBA-GElGY AG, CH-4002 Basel
Case 87-G
Anwaltsakte 21 516 München, 24.8.1971
Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen.
Die Erfindung betrifft eine Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge
209810/1294
2H2A13
umgewandelt wird, dass der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und dass jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflusst ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichnet werden, wächst.die Chiffrierfestigkeit/der Gesamtdurchlaufzeit . Anderseits wird durch eine zu grosse Gesamtdurchlaufzeit das Eintreten eines dritten Teilnehmers (jeder Teilnehmer besitzt bekanntlich je einen identisch aufgebauten Chiffrierrechner) in eine bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht. Insbesondere müssen Dritte für ■ihren möglichen Eintritt zumindest die Gesamtdurchlauf zeit abwarten. Es ist bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfestigkeit und einfachen Eintrittsmöglichkeiten für Befugte.in eine bestehende chiffrierte Verbindung zu erfüllen.
Dieser Nachteil wird erfindungsgemäss durch Mittel behoben, welche die Gesamtdurchlaufzeit In vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem grösseren auf einen kleineren Wert umschalten.
209810/1294
-P-
5 2U2413
Bei Verwendung der erfindungsgemässen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in denjenigen Zeitspannen, in denen die Gesamtdurchlaufzeit reduziert ist, einfache Eintrittsmogliehkeiten. Unter der Voraussetzung, dass bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron vorliegt bzw. erzeugbar ist, muss in den genannten Zeitspannen eintrittsseitig mit auf die verkürzte Gesamtdurchlaufzeit geschaltetem Chiffrierrechner nur die verkürzte Gesamtdurchlaufzeit abgewartet -A werden. Danach befindet sich auch im eintrittsseitigen Chiffrierrechner nur mehr Information, welche zur gerade stattfindenden Verbindung gehört; alle von früher darin gewesene Information hat den Chiffrierrechner verlassen. Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten vom Geheimschlüssel abhängen, wird die Chiffrierfestigkeit kaum vermindert und Unbefugten der Eintritt in eine bestehende Verbindung nicht erleichtert. Die Umschaltung des auf den Eintritt wartenden Chiffrierrechners auf die verkürzte Gesamtdurchlaufzeit soll vorzugsweise automatisch erfolgen. Dies ist besonders einfach und zweckmässig, wenn die Umschaltung von der Steuerimpulsfolge oder irgend einer anderen von Datum und Uhrzeit und dem Geheimschlüssel abgeleiteten Impulsfolge gesteuertwird.
Bei Vorrichtungen der erfindungsgemässen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant, sondern schwankt innerhalb gewisser Grenzen. Als konstant
209810/1294
2H2413
kann bei den bekannten Geräten der Mittelwert der Gesamtdurchlaufzeiten betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist dadurch gekennzeichnet, dass mindestens ein Schaltungsteil so ausgebildet ist, dass der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten bezeichnet werden, eine bestimmte Grosse nicht übersteigt, dass vom Ausgang dieses Schaltungsteils eine Rückkopplungssehaltung zu seinem Eingang zurückgeführt, dass die Mittel zur •Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, dass innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen länger ist als die gleichzeitig auftretende Teildurchlaufzeit. Hier liegen die Eintrittsmögliehkeiten jeweils in denjenigen Zeitbereichen, wo die Rückkopplungs- - m unterbrechung gleichzeitig die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen:
Pig. 1 bis 10 zehn Ausführungsbeispiele und
Pig. la Diagramme zur Erläuterung der Wirkungsweise der Pig. I.
Die dargestellten Apparate werden jeder von einer Taktquelle TQ betrieben, welche Taktimpulse von der Perioden-
. dauer T = -^L abgibt, wobei mit fT die Taktfrequenz be-T 2 09810/1294
2H2413
zeichnet ist. Die Eingänge der Apparate sind generell mit 4 bezeichnet und ihre Ausgänge mit 5· Ueber den Eingang 4 wird eine langperiodige Impulsfolge u in einen Modulo-2-Mischer eingespeist. Die Impulsfolge u muss nicht geheim sein. Die geheimen Sehlüsselelemente werden von einem Geheimschlüsselspeicher 42 abgerufen und im Mischer 48 der langperiodlgen Impulsfolge u mit der Taktfrequenz f^ beigemischt. Die vom Mischer 48 abgegebene Impulsfolge stellt die vom Geheimschlüssel abhängige Steuerimpulsfolge dar und ist mit ν be- ^ zeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime Schlüsselimpulsfolge gebildet, welche mit w bezeichnet ist und den Apparat über den Ausgang 5 verlässt.
Gemäss den Fig. 1 bis 4 ist in jedem der mit bezeichneten Blöcke je ein Schaltungsteil, bestehend aus Speicher-Schieberegistern und Logikschaltungen enthalten, welcher eine bestimmte mittlere Daten-Durchlaufzeit T~ aufweist. Jeder dieser Blöcke ist eingangsseitig über ä
einen Mischer 47 und einen Codewortdetektor 200 an den die Steuerimpulsfolge ν liefernden- Mischer 48 angeschlossen. Ausserdem ist der Ausgang jedes dieser Blöcke über eine Leitung 8, eine Torschaltung 85 und den zweiten Eingang des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die Torschaltung 83 ist vom Codewortdetektor 200 gesteuert. Dieser Detektor umfasst ein Schieberegister 159 und eine UND-Torschaltung I38. Am Ausgang dieser UND-Torschaltung
209810/1294
erscheint jedesmal dann ein Signal, wenn der augenblicklich im Schieberegister 159 gespeicherte Teil der Steuerimpulsfolge ν mit dem am Detektor eingestellten Soll-Codewort übereinstimmt .
Gemäss Fig. 1 steuert die UND-Torschaltung 138 über eine Leitung 201 einen Zähler 202 derart, dass bei jedem Auftreten eines Impulses auf der Leitung 201 der Zähler 202 für eine Zählperiode T ausgelöst wird. Der Zählerausgang ist über eine Leitung 203 mit einem Eingang 43 der UND-Torschaltung 83 verbunden und so gesteuert, dass während dem Stillstand des Zählers an dessen Ausgang eine logische "l" und während seinem Ablauf eine logische "θ" erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die Dauer einer Zählerperiode T gesperrt und damit die Rückkopplung 8-83-47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel abhängig ist, ist auch die zeitliche Lage dieser Rückkopplungs ■ Unterbrechungen vom Geheimschlüssel abhängig und damit unbefugten Dritten unbekannt.
Bei einer Wortlänge von η bit des Codewortdetektors 200 trifft ein bestimmtes Codewort (Sollcodewort = Istcodewort) der Steuerimpulsfolge ν (pseudostatistisch) durchschnittlich alle 2n Taktimpulse im Codewortdetektor ein. Beträgt z.B. die Taktfrequenz ffc . 1000 Impulse/sec, und die Wortlänge des Codewortdetektors 10 bit, so ist die durchschnittliche Zeitdauer zwischen zwei "Auftrennüngen
2098 10/1294
der Rückkopplung gleich 1 see. Bei einer Wortlänge von 20 bit wäre diese Zeitdauer gleich 10.00 see. usw..
Die zeitlichen Abläufe für die Anordnung der Fig. sind in Fig. la graphisch dargestellt. In Fig. la sind in der ersten Zeile die von der UND-Torschaltung 1J58 in den Zähler 202 gelieferten Auslöseimpulse Tx,,, T_OJ, T--,, ....
ta. tic. sxj
.die
in der zweiten Zeile/Unterbrechungszeitspannen T„, = T„„ = T17, = T„,. = Tr71. = T_ der Rückkopplung, in der dritten Zeile
Zi-P ZiT- Zi_5 Zi
die Durchlaufzeiten Tn,, T02' TdV * * * des SchaltunSsteiles l40 und in der vierten Zeile mögliche Eintrittszeitpunkte für Dritte skizziert. Die Anordnung der Fig. 1 ist vorzugsweise so angelegt, dass
Φ _ TD1 + TD2 + TD3 + ' · · + TDn = T„
Z . η
d.h. die Zeitspanne der Rückkopplungsunterbrechung etwa gleich gross ist wieder Mittelwert^der Durchlaufzeiten des rückgekoppelten Schaltungsteils l40. Damit ist gewährleistet, dass die "alte" Information "genügend Chance" hat, zu verschwinden. Dies ist eine wesentliche Voraussetzung dafür, dass ein dritter Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäss der dritten Zeile der Fig. la die Durchlaufzeit Tn, während der ersten Auftrennung kleiner als T . Somit kann die "alte" Information hinausfHessen und ab Zeitpunkt T„ (letzte Zeile) könnte ein dritter Teilnehmer eintreten. Bei der zweiten Auftrennung ist die Durchlauf zeit T grosser als T1. und die "alte"
JL/ d Z
209810/1294
Information verschwindet hier nicht, sondern erst bei Tn ,
wo T^., wieder kleiner als T ist usw.. DJ ζ
Ein Grund dafür, dass T nicht wesentlich grosser
gemacht wird als T = — ist, dass für
Unbefugte Unsicherheit bestehen soll, ob die "alte" Information noch vorhanden ist oder nicht. Dadurch-wird eine unbe-"' fugte Dekryptierung wesentlich erschwert.
Sowohl die AuslöseZeitpunkte und damit die Zeitlage und Länge der Intervalle TR,, T_p, ... (erste Zeile der Fig. 1) als auch die Durchlaufzeiten T-.., ^τ\ο> ··· (zweite Zeile der Pig. la) sind geheimschlüsselabhängig und somit Unbefugten nicht bekannt, wodurch die unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig. 2 unterscheidet sich von demjenigen der Fig. 1 im wesentlichen durch eine zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136, welche das UND-Tor 83 steuert. Die bistabile Stufe 136 wird durch eine logische "l" am UND-Tor 137 in denjenigen Schaltzustand gekippt, welcher das UND-Tor 83 leitend macht, und
eine
durch/logische "l" am UND-Tor 138 in den inversen Schältzustand. Die UND-Tore 137 und 138 selbst werden von der Information des Schieberegisters 139 gespeist, welche ausser der langperiodigen Impulssequenz auch Geheimschlüsselelemente enthält.
Fig. 3 zeigt eine ähnliche Schaltung wie Fig. 2.
Die Ansteuerung der bistabilen Stufe 136 geschieht hier je-
2098 10/1294
2U2413
doch durch eine Stufe l4l, welche von der Taktquelle TQ über einen Hilfsbinäruntersetzer 44 gesteuert ist, welcher Steuerimpulse verschiedener Länge an die bistabile Stufe 136 abgibt.
Das Ausführungsbeispiel der Fig. 4 unterscheidet sich von demjenigen der Pig. I im wesentlichen dadurch, dass das Sollcodewort des Codewortdetektors 200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird. Der Geheimschlüsselspeicher 42 wird von einem mit einem Unter- g setzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet, ■welcher auch die langperiodige Impulsfolge u liefert. Das Sollcodewort des Detektors 200 wird in durch Datum und Uhrzeit bestimmten Invervallen durch bestimmte Geheimschlüsselteile gebildet bzw. beeinflusst und'geändert. Im vorliegenden Beispiel ist der Geheimschlüssel zweiteilig, wobei der eine Teil GS- zur Bildung der Steuerimpulsfolge ν und der andere Teil GSp zur Bildung der Sollcodewörter herangezogen wird.
Die Fig. 5 zeigt als weiteres Ausführungsbeispiel Λ eine Kaskadenschaltung von Anordnungen gemäss den Fig. 1 bis 4. Die Steuerung der UND-Tore 83 (Rückkopplungssteuerung)-erfolgt durch je eine Stufe 145. Jede dieser Stufen 145 kann in Uebereinstimmung mit einer der in den Fig·. I bis 4 aufgezeigten Schaltungen 139 - 138 - 202 (Fig. l), 139 - 138 - 137 136 (Fig. 2), 139 - 141 - '44 - 136 (Fig. 3) oder 42 - 139 138 - 202 (Fig. 4) aufgebaut sein. Bei Anwendung der Kaskadenschaltung der Fig. 5 muss zur Ermöglichung des Eintretens befugter Dritter in eine chiffrierte Verbindung
209810/1294
jede der drei Rückkopplungen 8 mindestens einmal unterbrochen werden.
Der in den Fig. 1 bis 5 insgesamt als Block dargestellte Schaltungsteil l40 wird im folgenden anhand von detaillierten Ausführungsbeispielen näher erläutert; desgleichen werden weitere Varianten der Rückkopplungsschaltung gezeigt. In allen folgenden Figuren sind die ' Hauptrichtungen der Datenflüsse durch Pfeile D angezeigt. Die Schieberegister und weitere Schaltungsteile sind von der Taktquelle TQ mit der Taktfrequenz f* getaktet. In den Figuren sind zur Erleichterung des Verständnisses der Wirkungsweise einige Schalter (51* 68, 78) als mechanische Schalter dargestellt, welche in der praktischen Ausführung als elektronische Schalter ausgebildet sind.
Beim Ausführungsbeispiel der Fig. 6 gelangt die Steuerimpulsfolge ν über den Mischer 47 auf eine erste Schieberegisterkette 23a, 23b, 23c. Zwischen die Schieberegister 23t) und 23c ist ein Modulo-2-Mischer 50 geschaltet, in welchen ein das Schieberegister 23b überbrückender Datenfluss-Nebenpfad 9 einmündet. Vom Ausgang des Schieberegisters 23c gelangt der Datenfluss einerseits über einen Umschalter 51(elektronisch) auf den Eingang einer mit mehreren Datenfluss-Nebenpfaden 9 und Modulo-2-Mischern 53 - 57 ausge^ statteten zweiten Schieberegisterkette 11a - Hf. Andererseits wird der Datenfluss vom Ausgang des Schieberegisters 23c über eine Torschaltung 52 entweder über den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56 in den Datenfluss
209810/1294
2H2413
der Sehieberegisterkette 11a - Hf eingemischt. Ausserdem wird der Datenfluss aus dem Schieberegister 2j5c in eine dritte Sehieberegisterkette 12a ^ 12f geleitet. Von der Schieberegisterkette 11a - Hf sind mehrere Datenfluss-Nebenpfade 9 abgezweigt und über Modulo-2-Mischer 154 bis 158 in den Datenfluss der Schieberegisterkette 12a - 12f eingemischt. An die Schieberegister 2^a bis 2j3c sowie 12a und 12d sind Datenfluss-Steuerschaltungen 5l4 - 518 angeschaltet, welche ihre Eingangsinformation von der Schiebe- | registerkette 2^a - 2Jc bzw. 12a - 12f beziehen und daraus Datenfluss-Steuerbefehle produzieren, welche die Datenflüsse in der Schieberegisterkette 11a - Hf und in einigen der Datenfluss-Nebenpfade 9 steuern. Von der Schieberegisterkette 12a - 12f führen schliesslich Datenfluss-Nebenpfade in eine aus Modulo-2-Mischern 59 bis 62 und Schieberegisterstufen 63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge w kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüssel- f impulsfolge w wird über den Rückkopplungspfad 8 und Modulo-2-Mischer 47 in die Steuerimpulsfolge ν eingemischt. Im Rückkopplungspfad 8 befindet sich ein Schalter 68 (elektronisch), welcher von einer Steuerschaltung l6 betätigt wird. Diese Steuerschaltung ist ihrerseits mittels eines Umschalters 82 (mechanisch) wahlweise an die langperiodige Impulsfolge u oder die Steuerimpulsfolge ν anschaltbar.
209810/1294
In der Stellung A bzw. B des Umschalters 82 wird der Schalter 68 von der Steuerschaltung 16 jeweils dann für eine bestimmte Zeitspanne (T,-,) geöffnet, wenn in der Impulsfolge u bzw. ν ein bestimmtes Codewort auftritt (vgl. Fig. 1-4).
Bei offenem Schalter 68 soll sich der Chiffrierrechner nicht selbst erregen; nach einer gewissen Zeit darf im Chiffrierrechner selbst nur Datenflussinformation enthalten sein, welche von der Steuerimpulsfolge ν abhängig ist. Diese Bedingung wird gestellt, um dritten Teilnehmern das Eintreten in eine bestehende chiffrierte Verbindung zu ermögliche, ohne dass diese dritten Teilnehmer von Anfang an an diese Verbindung den Verbindungsablauf mitgemacht haben. Zur Veranschauliehung dieser Forderung der "Nichtselbsterregung des Chiffrierrechners" bei geöffnetem Rückkopplungspfad 8 kann eine aus lauter logischen "θ" mit einer einzigen logischen "l" dazwischen bestehende Steuerimpulsfolge eingegeben werden. Bei "Nichtselbsterregung" werden nach einer gewissen Zeit am Ausgang 5 keine "l" mehr erscheinen, sondern nur noch lauter "0".
Die von den Datenfluss-Steuerschaltungen 514 erzeugten Datenfluss-Steuerbefehle werden auf verschiedene Arten ausgewertet. So betätigt die Datenfluss-Steuerschaltung
209810/129A
516 zeitweise den Umschalter 51. Die von der Datenfluss- ■ Steuerschaltung 517 erzeugten Datenfluss-Steuerbefehle bewirken durch die zwei UND-Tore der lpgischen Verknüpfung eine zeitweise Datenfluss-Umschaltung auf den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56, wodurch dieser Datenfluss zeitweise an zwei verschiedenen Punkten der unter anderem als Verzögerungslinie wirkenden Schieberegisterkette 11a Hf eingekoppelt wird. Die Datenfluss-Steuerschaltung 515 bewirkt mit ihrem Datenfluss-Steuerbefehl das zeitweilige
(elektronisch) Schliessen eines Schalters f§V wodurch der im Schieberegister lic befindliche Datenfluss zeitweise "im Kreis herumgeschoben"
und gleichzeitig im Modulo-2-Mischer 5^ mit dem dort einfliessenden Datenfluss gemischt wird. In der Datenfluss-
Steuerschaltung 51^· werden Datenfluss-Steuerbefehle erzeugt, welche in den zugeordneten Schieberegistern He und Hf über deren Schiebelinien f^ das Schiebendes Datenflusses entweder zeitweilig unterdrücken oder zeitweilig einschalten. In der ^ Datenfluss-Steuerschaltung 5l8 werden Datenfluss-Steuerbefehle erzeugt, welche einerseits auf das Schieberegister Hd einwirken und andererseits auf den Modulo-2-Mischer 159·
In Fig. 7 ist eine der Fig. 6 ähnliche Schaltung dargestellt. Die Schaltung der Fig. 7 umfasst drei Schieberegisterketten 23, H und 13. An die Schieberegister 23 sind Datenfluss-Steuerschaltungen 5OO angeschaltet, welche durch die Taktquelle TQ und durch einen Hilfsbinär-
209810/1294
2U2413
untersetzer 44 gesteuert sind. Der Ausgang einer der Datenfluss-Steuerschaltungen 500 ist jeweils während eines Bruchteils der Zeit einer Zählperiode des Binäruntersetzers 44 auf logisch "l", wodurch das zugeordnete Tor 75 leitend ist und die Information im zugeordneten Schieberegister 11 "im Kreis herumgeschoben" wird. Jeweils während der restlichen Zeit dieser Zählperiode ist der Ausgang der Datenfluss-Steuerschaltung auf logisch "θ" und das zugeordnete Tor 75 gesperrt. Die Grosse dieser beiden Zeitanteile wird durch die Information des zugeordneten Schieberegisters 25 im Moment ' des Beginns jeder Zählperiode bestimmt. Die von diesen Datenfluss-Steuerschaltungen erzeugten Datenfluss-Steuerbefehle gelangen hier jedoch im Unterschied zu Fig. β nicht direkt, sondern über eine erste Vertauscherschaltung 22 auf die Schieberegister .11. Die Vertauschungen in der Vertauscherschaltung 22 können vom Geheimschlüssel abhängig sein und beispielsweise automatisch, von Datum und Uhrzeit umgeschaltet werden. Die Datenfluss-Steuerschaltungen 500 bewirken über UND-Tore 75 und Modulo-2-Miseher 21 ein zeitweises "im-Kreis-Herumschieben" der in den Schieberegistern 11 jeweils enthaltenen Datenflussinformation. Die Datenflüsse von den Schieberegistern 11 werden über eine zweite Vertauscherschaltung 50 auf die Schieberegisterkette 13 geführt. Die Vertauschungen in dieser zweiten Vertauscherschaltung 50 kann ebenfalls geheim und somit Bestandteil der Geheimschlüsselelemente sein.
Die Rückkopplung ist wiederum mit 8 bezeichnet und erfolgt über das UND-Tor 85 mit dem Steuereingang 45* welcher an eine Steuerschaltung (nicht dargestellt) angeschlossen ist, die z.B. gemäss einem der vorangehenden Ausführungsbeispiele ausgebildet sein kann.
Die Schaltung gemäss Pig. 7 kann aus beispielsweise 16 Stück 64-stufigen Speicherschieberegistern bestehen, welche von l6 Datenfluss-Steuerschaltungen 500 gesteuert werden. Jede der Datenfluss-Steuerschaltungen 500 hat 6 Eingänge. Palis sie als Binäruntersetzer ausgebildet sind,.haben sie dann eine maximale ■ >
209810/1294
2U2U3
Ablaufdauer von 2 · Taktschritten. Sie sind an je ein 6-stufiges Schieberegister 23 angeschaltet, wodurch mit l6 solchen Schieberegistern eine Totalzahl von 72 Stufen der Schieberegister 23 erhalten wird. Da diese Stufenzahl grosser ist als die Ablauftaktzahl der Binäruntersetzer, ist auch gewährleistet, dass jedes einzelne Bit, welches die Schiebereigster 23 durchläuft, mit Sicherheit irgend einen der Datenfluss-Steuerbefehle beeinflusst.
Die Schaltung gemäss Fig. 7 kann aus einzelnen unter sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei umfasst jedes Schaltmodul einen Teil der Schieberegisterkette 23, eine Datenfluss-Steuerschaltung 500, einen Teil der Schieberegisterkette 11 und einen Teil der Schieberegisterkette 13· Auf diese Art kann fast der gesamte Chiffrierrechner aus lauter gleichen Moduls zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner verschiedenen Umfanges aus den gleichen Schaltmoduls zusammensetzbar. g
Die Chiffrierung von Klarinformation kann in be-
(Schlüsselimpulsfolge) kannter Art durch Mischung des Chiffrierprogramms/w mit der Klarinformation in einem Modulo-2-Miseher erfolgen. Der in Fig. 7 dargestellte Chiffrierrechner gestattet jedoch auch die direkte Chiffrierung von codierten Zeichen (Buchstaben und Zahlen) durch Erzeugung von codierten Chiffrierzeichen und deren eindeutiger Zuordnung zu den codierten Alphabetbuchstaben bzw. Zahlen der Klarinformation. Diese Art der
209810/1294
Chiffrierung wird als "Zuordnungschiffrierung" oder auch als "Substitutionschiffrierung" bezeichnet. In der Schaltungsanordnung der Fig. 7 wird für jeden zu chiffrierenden Buchstaben ein ganzes Alphabet von "pseudozufällig" im Chiffrierrechner ermittelten Chiffrierzeichen zur Verfügung gestellt. Es wird also für jeden neu zu chiffrierenden Klartext-Buchstaben ein volles Chiffrierzeichen-Alphabet produziert, in welchem jeder Buchstabe einmal, aber auch nur einmal vorkommt, derart, dass die Zuordnung absolut eindeutig ist. Die pseudostatistische Reihenfolge dieses Chiffrierzeichen-Alphabets (welche von Klartext-Buchstabe zur Klartext-Buchstabe ändert) wird einer feststehenden Reihenfolge des Klartext-Alphabets gegenübergestellt und dadurch die Zuordnung von Klartext-Buchstabe zu chiffriertem Buchstabe bzw. Chiffrierzeichen ermittelt.
Die "Zuordnungs- oder Substitutionschiffrierung" erfolgt in dem insgesamt mit 4l bezeichneten Teil der Schaltungsanordnung der Fig. 7· Dieser Schaltungsteil 4l, welcher im folgenden als Zuordnerschaltung bezeichnet wird, ist dar-
Zeichen stellungsgemäss für durch 5 Bits charakterisierte codierte / (Buchstaben bzw. Zahlen) ausgelegt. Selbstverständlich wäre auch eine Auslegung für aus mehr oder weniger als 5 Bit .. ohne weiteres möglich. Die Bit-Gruppen {2r = 32) werden als codierte Chiffrierzeichen der Schieberegisterkette 13 über einen Ausgang 32 entnommen- und der Zuordnerschaltung 4l zugeführt. Ueber Umschalter·40 gelangt die
209810/1294
s - 17 -
2H2413
Chiffrierzeicheninformation auf den ersten Eingang 39 von Binärvergleichern 10. Der zweite Eingang 38 der Binärvergleicher 10 wird durch ein im folgenden als ROM bezeichnetes "Read-Only-Memory" 34 gespeist. Dieses ROM 34 enthält sämtliche Zeichen des Alphabets in codierter Form,, welche sequentiell abrufbar sind und am Ausgang 37, welcher mit dem
10
zweiten Eingang 38 der Binärvergleicher/verbunden ist, erscheinen. Jedem codierten Buchstaben im ROM 34 ist eine auf "θ" oder "l"' stellbare Binärstufe eines Begleitschieberegisters 35 zugeordnet. Die Begleitinformation dieses Schieberegisters 35 erscheint jedesmal dann in seiner binären Ausgangstufe 36, wenn das zugeordnete ROM-Zeichen am Ausgang 37 des ROM erscheint und auf den zweiten Eingang 38 des Binärzeichenvergleichers 10 geführt, ist. Zu Beginn der Bildung eines Chiffrierzeichen-Alphabets (variables pseudostatistisches Zuordnungs-Alphabet) stehen die Begleitinformationen des Begleitschieberegisters 35 alle auf Null. Pur jedes neu vom Chiffrierrechner in die Binärzeichenvergleicher 10 eingespeiste Chiffrierzeichen wird ein Vergleich mit sämtlichen im ROM 34 enthaltenen Alphabetzeichen durchgeführt, d.h. also, dass, während ein Chiffrierzeichen in den Binärzeichenvergleichern 10 gespeichert ist, dieses Zeichen der Reihe nach mit allen im ROM 34 enthaltenen Zeichen verglichen wird, wobei der Abruf der einzelnen Zeichen aus dem ROM 34 sowie das Schieben der Information im Begleitschieberegister 35 synchron mittels der Schiebelinie 85 erfolgt. Die Einspeisung
20 9 810/1294
2H2413
der Bitgruppen vom Schieberegister 13 erfolgt über UND-Tore 601, welche von einem Taktuntersetzer 600 so getaktet sind, dass für jeden vollständigen Ablauf des ROM 34 nur eine Bitgruppe eingespeist wird. Die Ausgänge der Binärvergleicher 10 sind über eine UND-Torschaltung zusammengefasst. Bei Uebereinstimmung des Chiffrierzeichz.eichens mit einem der abgerufenen Zeichen aus dem ROM 34 erscheint an dieser UND-Torschaltung 84 ein Koinzidenzimpuls, welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird. Ist nun der diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht enthalten, so ist sein momentanes Begleitbit in der Ausgangsstufe J>6 des Begleitschieberegisters 35 auf "θ". Demzufolge kommt über die Leitung 88 ein Impuls 11O", welcher einerseits das UND-Tor 87 leitend macht und mittels des vom UND-Tor erzeugten Koinzidenzimpulses die Ausgangsstufe J>6 des Begleitschieberegisters 35 in die bistabile Lage "l" umkippt. Diese "l", welche dem ermittelten Buchstaben im ROM 34 zugeordnet ist, bedeutet, dass dieser Buchstabe ab jetzt im Chiffrierzeichen-Alphabet besetzt ist-. Das so ermittelte Chiffrierzeichen gelangt über einen Zwischenspeicher 89 auf einen Chiffrierzeichenausgang 33· Anschliessend wird vom Chiffrierrechner ein neues pseudostatistisches Chiffrierzeichen in die Binärzeichenvergleicher 10 gesetzt und dort wiederum in Sequenz mit dem
209810/1294
2U2A13
gesamten Alphabet des ROM J4' verglichen usw. Falls der dem Chiffrierzeiehen entsprechende Buchstabe im Chiffrierzeichenalphabet bereits enthalten ist, dann befindet'sich das diesem Zeichen entsprechende Begleitinformationsbit, in der Ausgangsstufe J>6 des Begleitschichteregisters 35 auf "l". Demzufolge kommt über die Leitung 88 ein Impuls "l". Dieser Impuls "l" gelangt auf das UND-Tor 86. Wenn gleichzeitig ein Koinzidenz impuls, aus dem UND-Tor 84 eintrifft, dann wird das UND-Tor 86 leitend und gibt über eine Leitung 90 einen Löschbefehl auf den Zwischenspeicher 89 ab. Dadurch wird erreicht, dass dieses Zeichen
nicht verwendet wird und ein doppeltes oder mehrfaches Auftreten von gleichen Zeichen in einem Chiffrierzeichen-Alphabet vermieden wird. Nach einer angemessenen Zeitdauer, z.B. nach welcher mit 99-prozentiger Wahrscheinlichkeit sämtliche Zeichen des Alphabets vom Chiffrierrechner geliefert wurden, werden die Schalter 40 umgelegt. Hierdurch wird der Ausgang 37 des ROM 34 kurzzeitig sowohl auf die ersten Eingänge 39 als auch auf den zweiten Eingänge 38 der Binärvergleicher 10 geschaltet. Die nun allenfalls im Chiffrierzeichen-Alphabet noch nicht enthaltenen Buchstaben, welche im Begleitschieberegister 35 durch "O" markiert sind, werden nun direkt aus dem ROM J>K ermittelt und auf den Chiffrierzeichenausgang 33 zur Komplettie-
209810/1294
2U2A13
rung des Chiffrierzeichen-Alphabets geführt. Das auf diese Art gebildete Chiffrierzeichen-Alphabet kann nun gespeichert werden. Die gleiche Zuordnerschaltung 4l kann zur Chiffrierung und Dechiffrierung benützt werden, wobei die "Klartext-Reihenfolge" des ROM 34 der "Chiffriertext-Reihenfolge" des Chiffrierzeichen-Alphabets zugeordnet wird.
Natürlich kann das Zeichenalphabet bzw. Chiffrier-
(Buchstaben, Ziffern) zeichen-Alphabet ausser alphanumerischen Schriftzeichen/ auch Schaltbefehlzeichen enthalten. Solche Schaltbefehlzeichen können Verwendung finden in Uebertragungspausen (bei fehlender Klarinformation) bei der sogenannten chiffrierten On-Line-Uebertragung. Es ist aus kryptologischen Gründen wünschbar, dass das Chiffrierprogramm nicht längere Zeit ohne Ueberdeckung mit Klarinformation ausgesendet wird. Deshalb kann mit tels eines solchen Schaltbefehlzeichens in Uebertragungslücken automatisch auf "Fülltextchiffrierung" übergegangen werden, welcher Fülltext sinnlos sein kann und auf der Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens von der Weiterverwendung (z.B. vom Abdruck auf einen Fernschreiber) ferngehalten wird.
sogenannten Das Ausführungsbeispiel der Fig. 8 ist mit/XY-
Koordinatenschieberegistern 111 ausgestattet. Die Schiebung
die der Information in X-Richtung bewirken/zur X-Achse parallelen Schiebelinien und die Schiebung in Y-Richtung die zur Y-Achse parallelen Schiebelinien. Diese beiden Schiebelinien werden
20981Q/1294
" l4 ' 2H2413
im folgenden als X- bzw. Y-Schiebelinie bezeichnet. Der Schiebetakt der X-Schiebelinien ist mit TX bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor 100 abgeleitet. Der Schiebetakt der Y-Schiebelinien ist mit TY bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor 101 abgeleitet. Die UND-Tore 100 und 101 sind andererseits an eine bistabile Stufe 102 angeschlossen, derart, dass in einer der beiden Stellungen dieser bistabilen Stufe nur die Takte TX durchgelassen werden • und in ihrer anderen Stellung nur die Takte TY. Die Information im XY-Schieberegister 111 wird also nur gleichzeitig entweder in X-Richtung oder in Y-Richtung geschoben.
Die Steuerimpulsfolge ν gelangt über den Rückkopplungsmischer 47 und die Schieberegister 2J auf die Leitung IO3 und von letzterer parallel einerseits über eine Leitung 104 und durch einen,Modulo-2-Mischer MX in die erste Stufe der ersten Zeile X1 des X-Koordinatenregisters'und anderseits über eine Leitung und einen Modulo-2-Mischer M Y1 in die erste Stufe der ersten Spalte Y1 des Y-Koordinatenregisters. Durch den Schiebetakt TX wird der Datenfluss in der ersten Zeile X-, der X-Schieberegister von rechts nach links geschoben und gelangt von dessen letzter Stufe über eine Leitung IO6 und einen Modulo-2-Mischer M X in.die zweite Zeile Xp und so weiter über Modulo-2-Mischer M X3, M X^, ... M X7 in die Zeilen X , ... X7. Durch den Schiebe-
2098 10/1294
2U2413
takt TY wird der Datenfluss in der ersten Spalte Y der Y-Schieberegister von oben nach unten geschoben und gelangt von der letzten Schieberegisterstufe über eine Leitung 206 und einen Modulo-2-Mischer M Yp in die zweite Spalte
und so weiter
Y / über Modulo-2-Mischer M Y , M Y,, M Y in die
Spalten Y3 Yj,, ... Y . Die Zeilen X-Xo einerseits und die Spalten Y, - Yg'andererseits sind über je ein UND-Tor
G X1 - G X0 bzw. G Yn - G Yo "im Kreis" geschaltet. Die UND-1 ο 1 ο
Tore G X, und G YQ, G X0 und G Y„, und G XQ und G Y1
1 O d ( · O 1
sind durch je eine Datenfluss-Steuerschaltung 5OO gesteuert, welche ihrerseits von den Schieberegistern 23, der Taktquelle TQ und dem Untersetzer 44 gesteuert sind.
Der Binäruntersetzer 44 liefert ausserdem (jeweils bei seinem vollen Ablauf, gleichzeitig mit dem Setzen der Initialstellungsinformation für die Datenfluss-Steuerschaltungen) über eine Leitung IO7 ein periodisches-Signal auf die bistabile Schaltung 102, wodurch jeweils für eine Periodenlänge des Hilfsbinäruntersetzers 44 die Takte TX und für die nächste Periodenlänge die Takte TY
wirksam sind. Auf diese Art werden auch die Datenfluss-
bzw. GY1 - GYg Steuerbefehle, welche die UND-Tore GX,- GXg/zeitweise leitend machen, wechselweise für den Datenfluss in X-Richtung und den Datenfluss in Y-Richtung wirksam. Wie bereits erwähnt, gelangt der Datenfluss in einer Periode der X-Schieberiehtung (Schiebeimpulse TX) durch alle X-Schieberegister von oben nach unten bis zum untersten X-Schieberegister Xg. Für die Perioden
209810/1294
2U2413
der X-Schiebung sind sämtliche X-Schiebergister und für die Perioden der Y-Schiebung sämtliche Y-Schiebregister in Kette geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister individuelle Schieben im Kreis herum überlagert ist.
Vom untersten X-Schieberegister (Zeile Xg) führen Leitungen IO7O auf eine Ausgangsschaltung 1J5O.
Fig. 9 zeigt eine der Fig. 5 ähnliche Ausführungsfrom des Chiffrierrechners mit einfacherem Aufbau. Es sind nur vier Datenfluss-Steuerschaltungen 500 vorhanden, welche als Binäruntersetzer ausgeführt sein können und an je ein vierstufiges Schieberegister23 angeschaltet sind. Das periodische Setzen der Initialstellung erfolgt durch einen Taktuntersetzer 112, und zwar mit einer Periode von sechzehn Takten pro Datenfluss-Steuerbefehl. Da auch die Totallänge der Schieberegister 23 gleich 4 χ 4 = 16 Stufen ist, ist mit Sicherheit gewährleistet, dass jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluss-Steuerbefehle beiträgt. Die vier Speicherschieberegister 11 können beispielsweise je 64-stufig ausgeführt sein (MOS-Schieberegister). Die Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen sein, beispielsweise die Zahlen 47* 59, 6l und Jl. Zusammen mit den Vorwärtskopplungs-Datenflusspfaden 9 ergibt sich dadurch eine andauernd ändernde zeitliche Relativlage der einzelnen Datenflüsse. Die Ausgangsschaltung bei dieser Ausführungsform besteht hier nur aus drei Modulo-2-Misehern II8, 119 und 120.
209810/129A
2H2413
Die Bitfrequenz ist- hier wie in den anderen Beispielen wesentlich geringer als die Taktfrequenz f_ des Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls dem Taktuntersetzer 112 entnommen und zwar über dessen Anzapfung tR.
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor Qj> auf den Mischer 47 (Eingang) zurück. Dieses UND-Tor wird durch die bistabile Stufe 110 gesteuert.
Die bistabile Stufe 110 wird ihrerseits über UND-
Tore 115 und 116 einerseits von einer bistabilen Stufe 111 und andererseits von einem UND-Tor 114 gesteuert. Das letztgenannte UND-Tor erhält seine Information von einem eingangsseitigen Schieberegister 139· Die bistabile.Stufe 111 wird über Kondensatoren 117 von verschiedenen Anzapfungen L (langsam), S (schnell) gespeist. Die schnelle Untersetzerstuf e (S) kann dabei etwa 0,1 see betragen und die langsame (L) z.B. 10 see. Die Wirkungsweise ist so, dass durch Impulse
schnellen Anzapfung
der/(Untersetzerstufe) S die bistabile Stufe 111 gekippt und
langsamen Anzapfung i,
bei Impulsen der/{Untersetzerstufe)/zurückgekippt wird. Da die Impulse von L her nur selten eintreffen, z.B. alle 10 see, dagegen diejenigen von S in kurzer Folge, z.B. alle o,l see, eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in derjenigen Stellung befinden, welche den Setzimpulsen der Stufe S entspricht. Würde der rechte obere Ausgang der bistabilen Stufe 111 direkt auf das UND-Tor Qj>
2098 10/12 9 4
2U2413
geführt, so wäre das Tor 8j und damit die Rückkopplung 8 während etwa 10 see eingeschaltet und kurzzeitig während etwa 0,1 see ausgeschaltet. Damit jedoch die Einschaltmomente und Ausschaltmomente für Unbefugte nicht bekannt sondern auch noch geheimschlüsselabhängig werden, sind ein
Schaltung Schieberegister 159 und ein UND-Tor 114 vorgesehen. Diese / bewirkt, dass das Kippen der bistabilen Stufe 110 jeweils nur dann erfolgt, wenn auf dem Schieberegister 139 eine bestimmte Informationskombination (Codewort) vorliegt. Das Zurückkippen wird in der gleichen Weise beeinflusst. Dadurch wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig .
Die Trenndauer der Rückkopplung von z.B. 0,1 see ist wiederum so bemessen, dass in dieser rückkopplungsfreien Zeit sämtliche Speicherstellen des Chiffrierrechners mit neu einfliessendem Datenfluss belegt sind. Das Intervall der geschlossenen Rückkopplung, von z.B. 10 see, ist an sich beliebig wählbar und besagt, dass ein befugter Teilnehmer, welcher neu in eine chiffrierte Verbindung eintreten will, vom Moment des Einschaltens seines Chiffrierrechners ca. 10 see warten muss, bis er eintreten kann. Dieses Zeitintervall kann nach Belieben grosser oder kleiner gewählt werden.
Fig. 10 zeigt ein besonders einfaches Ausführungsbeispiel. Der Chiffrierrechner besteht aus zwei parallelen
209810/1294
2U2413
Unterchiffrierrechnern 126' und 126" mit je einem steuerbaren Rückkopplungspfad 8'bzw. 8". Die Steuerimpulsfolge ν bzw gelangt parallel über den Modulo-2-Mischer 47' bzw. 47" auf die Leitung 121' bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist je ein zweistufiger Binäruntersetzer 114' bzw. Il4" als Datenfluss-Steuerschaltung geschaltet. Die vom Ausgang dieses Binäruntersetzers 114' bzw. 114" abgegebenen Datenfluss-Steuerbefehle bewirken über UND-Tore 75' bzw. 75" das zeitweise "im-Kreis-Herumschieben" der in den be-
11a1, 11b1'bzw. lla", 11b" treffenden Speicherschieberegistern / befindlichen Datenflüsse. Während beim Unterchiffrierrechner 126' der Datenfluss ständig durchströmt, ist beim Unterchiffrierrechner 126""durch Wirkung von zwei UND-Toren 76" abwechslungsweise der Datenflusspfad zum linken Speicherschieberegister lla" und der Datenflusspfad zum rechten Speicherschieberegister 11b" geöffnet. Ueber Modulo-2-Mischer 130' bzw 15."und 129 gelangt der Datenfluss zu einem UND-Tor 99, in welchem mittels der langsamen Bittaktfrequenz einer Taktquelle TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgangs ausselektioniert und zur Bildung des Chiffrierprogramms verwendet wird. Am Eingang 43' ban. 43" des UND-Tores 83' bzw. 83" wird der Rückkopplungspfad 8' bzw. 8" ein- und ausgeschaltet. Bei beiden Chiffrierrechnern ist die Einschaltzeit der Rückkopplung wiederum wesentlich langer als die Ausschaltzeit. Die Aussehaltzeit ist nur so lange,
209810/1294
als nötig ist, um die Speicherstellen des Chiffrierrechners mit neu einfliessendem Datenfluss zu "belegen. Die Zeitmomente des Unterbrechens der Rückkopplungspfade 8' und 8" sind so aufeinander abgestimmt, dass in denjenigen Zeitpunkten, in welchen der Rückkopplungspfad 8' des Unterchiffrierrechners 126' unterbrochen wird, der Rückkopplungspfad 8" des Unterchiffrierrechners 126" sich etwa in der Mitte seines Schliessintervalles befindet und umgekehrt.
Jeder der beiden Binäruntersetzer Il4' bzw. 114", welche als Datenfluss-Steuerschaltungen wirken, muss jeweils beim Auftrennen des Rückkopplungspfades 8' bzw. 8" in einem bestimmten Zeitmoment in eine bestimmte Lage gekippt werden, was durch die Leitungen 127! bzw. 127" geschieht. In Fig. 10 ist noch zusätzlich ein Rückkopplungspfad
•χ- ·χ· -x- '
8 - 83 -47 eingezeichnet. Die Steuerung dieses Rück-
•x- -x-
kopplungspfades 8 erfolgt über den Anschluss 43 vorzugsweise derart, dass er sowohl in den Trennintervallen des Unterchiffrierrechners 126' als auch des Unterchiffrierrechners 126" unterbrochen wird. Diese Steuerung hat den Vorteil, dass das Chiffrierprogramm w niemals aus einer Zeitphase stammt, wo nur Vorwärtskopplungen wirksam sind. Der Rückkopplungspfad
^ (mechanisch)
8 ist durch einen Schalter 125/generell abschaltbar. Bei
•xoffenem Schalter stimmt die mit ν bezeichnete Impuls-
mit der Steuerimpulsfolge ^
folge/v überein." Die Steuerimpulsfolgen ν und ν haben denselben Charakter. -
209810/1294
,y
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8 über den Anschluss 43' bzw. 43" bzw. 43 sowie die Steuerung des Ausgangstaktes TB kann gemeinsam von der Taktquelle TQ, bzw. von einer elektronischen Uhr abgeleitet sein. Die Speicherschieberegister 11a', 11b'j 11a" und 11b" können verschiedene Längen aufweisen, und zwar vorteilhafterweise mit je einer verschiedenen Primzahl als Stufenzahl. Beispielsweise können die beiden Speicherschieberegister lla' und 11b' des Unterchiffrierrechners 126' die Stufenzahlen 137 und und die Speicherschieberegister lla" und 11b" des Unterchiffrierrechhers 126ir die Stufenzahlen 157 und 223 haben.Dadurch ergibt sich auch hier eine ausserordentlich grosse mögliche Mannigfaltigkeit des Informationsinhaltes des Chiffrierrechners. Durch die verschiedenen Längen der Speieherschieberegister werden Dätenflüsse aus ständig verschiedenen Zeitbereichen miteinander kombiniert.
209810/1294

Claims (19)

  1. 2H2413
    Patentansprüche
    Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem-Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimp.ulsfolge umgewandelt wird, dass der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und dass jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflusst ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt, gekennzeichnet durch Mittel, welche die Gesamt-
    in
    durchlaufzeit/vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem grösseren auf einen kleineren Wert umschalten.
  2. 2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass mindestens ein Schaltungsteil so ausgebildet ist, dass der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten bezeichnet werden, eine bestimmte Grosse nicht übersteigt, dass vom Ausgang dieses
    209810/1294
    2 UZA13
    Schaltungsteils eine Rückkopplungsschaltung zu seinem Eingang zurückführt, dass die Mittel zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung in vorn Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, dass innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen langer ist als die gleichzeitig auftretende Teildurchlaufzeit.
  3. 3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass für jeden Schaltungsteil und für jede zugeordnete Rückkopplungsschaltung der Mittelwert der Teildurchlaufzeiten und derjenige der Zeitspannen der Rückkopplungsunterbrechungen so festgelegt sind, dass diese beiden Mittelwerte zumindest angenähert übereinstimmen.
  4. 4. Vorrichtung nach Anspruch 2 oder 3» dadurch gekennzeichnet, dass für alle Schaltungsteile die Mittelwerte ihrer Teildurchlaufzeiten gleich gross sind.
  5. 5- Vorrichtung nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen umfasst, in Serie geschaltet sind.
    209810/1294
    2U2A13
  6. 6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen umfasst, parallel geschaltet sind.
  7. 7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die Zeitspannen der Rückkopplungsunterbrechungen alle gleich lang sind.
  8. 8. Vorrichtung nach einem der Ansprüche 2 bis 7* dadurch gekennzeichnet, dass die Zeitabstände der Rückkopplungsunterbrechungen durch die vom Geheimschlüssel abhängige Steuerimpulsfolge, gesteuert sind.
  9. 9· Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass die Mittel zur Steuerung der Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor umfassen und die Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor anspricht.
  10. 10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass der Codewortdetektor einen Zähler auslöst, welcher seinerseits jeweils für die Dauer seiner Zählperiode die Rückkopplung unterbricht.
    209810/129 4
    2U2413
  11. 11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet,, dass der Codewortdetektor mit einer Soll-Codewort-Einstellung ausgerüstet ist, welche in Abhängigkeit vom Geheimschlüssel gesteuert ist.
  12. a 12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass die mittleren Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10 bis 100-fache der Unterbrechungszeitspannen betragen.
  13. 13· Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die langperiodige Impulsfolge aus Datum und Uhrzeit abgeleitet wird.
  14. 14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mindestens Teile des Geheimsehlüssels in Abhängigkeit von Datum und Uhrzeit eingegeben werden.
  15. 15· Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Logikschaltungen als Datenfluss-Steuerschaltungen ausgebildet sind, welche in Abhängigkeit vom Datenfluss in mindestens einem Schieberegister
    2098 1 Q / 12 94
    2U2413
    den Datenfluss in mindestens einem anderen Schieberegister zeitweise beeinflussen, insbesondere umsteuern und/oder vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken und/oder-in der Zeitlage verschieben und/oder "im Kreis herumschieben".
  16. 16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zumindest ein Teil der Schieberegister derart zu einem XY-Koordianten-Schieberegister zusammengeschaltet ist, dass jede Schieberegisterstufe einen Kreuzungspunkt von zumindest zwei Ketten (X, Y) bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluss-Steuerschaltungen beeinflusst ist.
  17. 17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass bei Einschaltung der Schiebetakte einer Kette diejenigen aller anderen Ketten gesperrt sind.
  18. 18. Vorrichtung nach einem der vorangehenden Ansprüche, mit einer. Ausgangsstufe, welche aus den von den durch die Logikschaltungen verknüpften Schieberegistern gelieferten Schlüssel Impulsfolgen Codewörter formt, deren Länge mit der Länge der Codewörter einer zu chiffrierenden und gleichfalls in codierter Form vorliegenden Klarinforination übereinstimmt, dadurch gekennzeichnet,dass die Ausgangsstufe für jedes Klartext-Codewort zumindest ein vollständiges Chiffrier-Codewort-ALphabet mit pseudor.tatistischer Reihenfolge der einzelnen Alphabet-Codeworter erzeugt, und dass
    2098 10/1294
    die Ausgangsstufe mit einer Zuordnerstufe ausgestattet ist, welche jedem Klartext-Codewort ein Codewort aus einem der Chiffrier-Codewort-Alphabete zuordnet.
  19. 19. Vorrichtung nach Anspruch l8, dadurch gekennzeichnet, dass'die Ausgangs- und Zuordnerstufe mit einem sogenannten ROM-Speicher ("Read-Only-Memory".) ausgestattet - ist, welcher sämtliche Alphabet-Codeworter über einen . Parallelausgang sequentiell abrufbar enthält, dass jeder dieser Parallelausgänge auf den ersten Eingang je eines Signalvergleichers geführt ist, dass diese Signalvergleicher mit ihren zweiten Eingängen an je einen verschiedenen Punkt einer Schlüsselimpulsfolge-Auskopplungsschaltung angeschlossen sind, dass die Ausgänge von allen Signalvergleichern mit je einer Stufe eines Zwischenspeichers verbunden sind, dass während jedem Takt der Auskopplungsschaltung der ROM-Speicher zumindest einmal vollständig abgefragt wird, dass W der ROM-Speicher, die Signalvergleicher und der Zwischenspeicher derart miteinander und mit einem Markier-Schieberegister logisch verknüpft sind, dass im Zwischenspeicher alle diejenigen Codeworter gelöscht werden, welche während einer bestimmten Zeitspanne bereits einmal aufgetreten sind, und dass nach dieser Zeitspanne die zweiten Eingänge der SignalvergLeicher mindestens für die Zeitdauer von einem Abfragezyklua des ROM-Speiche rs .von der Schlüssel irnpulr.folge-Auskopplungsschaltung auf die Parallelausgänge des ROM-Speichers umgeschaltet werden^ 9 8 10/1294
DE19712142413 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen Expired DE2142413C3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1259270A CH530742A (de) 1970-08-24 1970-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen
CH1080771 1971-07-22

Publications (3)

Publication Number Publication Date
DE2142413A1 true DE2142413A1 (de) 1972-03-02
DE2142413B2 DE2142413B2 (de) 1979-09-27
DE2142413C3 DE2142413C3 (de) 1980-07-17

Family

ID=25707318

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19712142413 Expired DE2142413C3 (de) 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen

Country Status (5)

Country Link
CA (1) CA947661A (de)
DE (1) DE2142413C3 (de)
FR (1) FR2107065A5 (de)
GB (1) GB1364518A (de)
SE (1) SE375673B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0028273A1 (de) * 1979-11-03 1981-05-13 PATELHOLD Patentverwertungs- & Elektro-Holding AG Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln
EP0146865A2 (de) * 1983-12-24 1985-07-03 ANT Nachrichtentechnik GmbH Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE435979B (sv) * 1983-03-14 1984-10-29 Ericsson Telefon Ab L M Anordning for kryptering/dekryptering av digitala meddelanden

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0028273A1 (de) * 1979-11-03 1981-05-13 PATELHOLD Patentverwertungs- & Elektro-Holding AG Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln
EP0146865A2 (de) * 1983-12-24 1985-07-03 ANT Nachrichtentechnik GmbH Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
EP0146865A3 (en) * 1983-12-24 1988-01-13 Ant Nachrichtentechnik Gmbh Method of generating pseudo-random trains of binary signals

Also Published As

Publication number Publication date
GB1364518A (en) 1974-08-21
CA947661A (en) 1974-05-21
DE2142413B2 (de) 1979-09-27
SE375673B (de) 1975-04-21
DE2142413C3 (de) 1980-07-17
FR2107065A5 (de) 1972-05-05

Similar Documents

Publication Publication Date Title
DE3618865C2 (de) Maximallängen-Schieberegisterschaltfolgen-Generator
DE2133962B2 (de) Informationspufferanordnung
DE1512617B1 (de) Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug
DE2148956B2 (de) Datenübertragungssystem
DE1065466B (de) Schaltungsanordnung zur Steuerung eines Pufferspeichers
DE1774943B2 (de) Dateneingabeeinrichtung Ausscheidung aus 1474025
DE2625467C2 (de) Steuerschaltung zur Tastatureingabe für ein Datensichtgerät
DE1936266A1 (de) Vorrichtung zur Leferung einer Serie von Ausgangsimpulsen mit einer mo?eren Frequenz in UEbere?stimmung mit einem digitalen Eingang
DE3333366A1 (de) Aufloesungsnetzwerk fuer zuletzt erfolgte benutzungen
EP0201634B1 (de) Digitaler Wortgenerator zur automatischen Erzeugung periodischer Dauerzeichen aus n-bit-Wörtern aller Wortgewichte und deren Permutationen
DE2142413A1 (de) Vorrichtung zur Erzeugung von Schlus selimpulsfolgen
DE2015813A1 (de) Verfahren und Vorrichtung zur Über tragung von zweiwertigen Signalen
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE1130849B (de) Elektronische Kodierungs- und Dekodierungseinrichtung fuer radioelektrische oder telefonische Verbindungen
DE2846686B1 (de) Programmierbares Schaltwerk
DE4021333C1 (de)
DE1799028A1 (de) Oszillografische schriftzeichenwiedergabevorrichtung
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE1291384B (de) Schaltungsanordnung zur Feststellung einer bestimmten Kanal-Zeitlage aus mehreren Gruppen von Kanal-Zeitlagen in einer Zeitmultiplexvermittlungsstelle
DE2318275A1 (de) Anordnung zur uebertragung von informationsbits zwischen einer gruppe von arhythmischen kanaelen und einem synchronen kanal
DE1931737C3 (de) Verbindungseinrichtung für eine zentral gesteuerte Fernmelde-, insbesondere Fernsprechvermittlungsanlage
CH628761A5 (en) Method of speech encryption by time scrambling
DE2057800A1 (de) Kippschaltung fuer gestoerte Eingangssignale
DE2039445B3 (de) Schlüsselgenerator
DE2033648B2 (de) Steuerverfahren und Anordnung zur Durchschaltung von PCM-Kanalen

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee