DE2142413B2 - Vorrichtung zur Erzeugung von SchlUsselimpulsfolgen - Google Patents
Vorrichtung zur Erzeugung von SchlUsselimpulsfolgenInfo
- Publication number
- DE2142413B2 DE2142413B2 DE19712142413 DE2142413A DE2142413B2 DE 2142413 B2 DE2142413 B2 DE 2142413B2 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 B2 DE2142413 B2 DE 2142413B2
- Authority
- DE
- Germany
- Prior art keywords
- time
- feedback
- circuit
- data flow
- shift register
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
Description
Die Erfindung betrifft eine Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen
für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen
Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in
durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt
wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern
zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen
Teil der Steuerimpulsfolge unbeeinflußt ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im
folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichnet werden., wächst die Chiffrierfestigkeit
mit der Gesamtdurchlaufzeit. Andererseits wird durch eine zu große Gesamtdurchlaufzeit das Eintreten
eines dritten Teilnehmers (jeder Teilnehmer besitzt bekanntlich je einen identisch aufgebauten Chiffrierrechner)
in eine bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht
Insbesondere müssen Dritte für ihren möglichen Eintritt zumindest die Gesamtdurchlaufzeit abwarten. Es ist
bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfestigkeit
und einfachen Eintrittsmöglichkeiten für Befugte in eine bestehende chiffrierte Verbindung zu erfüllen.
Aufgabe der Erfindung ist es, eine Vorrichtung der eingangs beschriebenen Art insbesondere dahingehend
zu verbessern, daß bei Wahrung einer optimalen Dechiffriersicherheit das Eintreten von befugten Teilnehmern
in eine bestehende Verbindung erleichtert wird. Diese Aufgabe wird erfindungsgemäß durch
Schaltkreise gelöst, welche die Gesamtdurchlaufzeit in vom Geheimschlüssel abhängigen Zeitabständen für
2() jeweils eine bestimmte Zeitspanne von einem größeren
auf einen kleineren Wert umschalten.
Bei Verwendung der erfindungsgemäßen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in
denjenigen Zeitspannen, in denen die Gesamtdurchlaufzeit reduziert ist, einfache Eintrittsmöglichkeiten. Unter
der Voraussetzung, daß bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron
vorliegt bzw. erzeugbar ist, muß in den genannten Zeitspannen eintrittsseitig mit auf die verkürzte
κι Gesamtdurchlaufzeit geschaltetem Chiffrierrechner nur
die verkürzte Gesamtdurchlaufzeit abgewartet werden. Danach befindet sich auch im eintrittsseitigen Chiffrierrechner
nur mehr Information, welche zur gerade stattfindenden Verbindung gehört; alle von früher darin
gewesene Information hat den Chiffrierrechner verlassen. Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten
vom Geheimschlüssel abhängen, wird die Chiffrierfestigkeit kaum vermindert und Unbefugten
der Eintritt in eine bestehende Verbindung nicht
j» erleichtert. Die Umschaltung des auf den Eintritt
wartenden Chiffrierrechners auf die verkürzte Gesamtdurchlaufzeit soll vorzugsweise automatisch erfolgen.
Dies ist besonders einfach und zweckmäßig, wenn die Umschaltung von der Steuerimpulsfolge oder irgendei-
4-, ner anderen von Datum und Uhrzeit und dem
Geheimschlüssel abgeleiteten Impulsfolge gesteuert wird.
Bei Vorrichtungen der erfindungsgemäßen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant,
-,ο sondern schwankt innerhalb gewisser Grenzen. Als
konstant kann bei den bekannten Geräten der Mittelwert der Gesamtdurchlaufzeiten betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist
r> dadurch gekennzeichnet, daß mindestens ein Schaltungstcil
so ausgebildet ist, daß der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten
bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß vom Ausgang dieses Schaltungsteils eine
Wi Rückkopplungsschaltung zu seinem Eingang zurückgeführt,
daß die Schaltkreise zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung in
vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei
b) diese Zeitspannen derart festgelegt sind, daß innerhalb
eines bestimmten Zeitraums zumindest eine der Rückkopplungsunterbrechungen länger ist als die
gleichzeitig auftretende Teildurchlaufzeit. Hier liegen
die Eintrittsmöglichkeiten jeweils in denjenigen Zeitbereichen, wo die Rückkopplungsunterbrechung gleichzeitig
die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen
F i g. 1 bis 10 zehn Ausführungsbeispiele und
Fig. la Diagramme zur Erläuterung der Wirkungsweise
der F i g. 1.
Die dargestellten Apparate werden jeder von einer Taktquelle TU? betrieben, welche Taktimpulse von der
Periodendauer T= j abgibt, wobei mit: /V die Taktfrequenz
bezeichnet ist. Die Eingänge der Apparate sind generell mit 4 bezeichnet und ihre Ausgänge mit 5. Über
den Eingang 4 wird eine langperiodige Impulsfolge υ in einen Modulo-2-Mischer 48 eingespeist. Die Impulsfolge
u muß nicht geheim sein. Die geheimen Schlüsselelemente werden von einem Geheimschlüsselspeicher 42
abgerufen und im Mischer 48 der langperiodigen Impulsfolge u mit der Taktfrequenz /7-beigemischt Die
vom Mischer 48 abgegebene impulsfolge stellt die vom Geheimschlüssel abhängige Steuerimpulsfolge dar und
ist mit ν bezeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime
Schlüsselimpulsfolge gebildet, welche mit w bezeichnet ist und den Apparat über den Ausgang 5 verläßt.
Gemäß den F i g. 1 bis 4 ist in jedem der mit 140 bezeichneten Blöcke je ein Schaltungsteil, bestehend
aus Speicher-Schieberegistern und Logikschaltungen enthalten, welcher eine bestimmte mittlere Daten- jo
Durchlaufzeit To aufweist. Jeder dieser Blöcke ist
eingangsseitig über einen Mischer 47 und einen Codewortdetektor 200 an den die Steuerimpulsfolge ν
liefernden Mischer 48 angeschlossen. Außerdem ist der Ausgang jedes dieser Blöcke über eine Leitung 8, eine r,
Torschaltung 83 und den zweiten Eingang des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die
Torschaltung 83 ist vom Codewortdetektor 200 gesteuert. Dieser Detektor umfaßt ein Schieberegister
139 und eine UN D-Torschaltung 138. Am Ausgang dieser UN D-Torschaltung erscheint jedesmal dann ein
Signal, wenn der augenblicklich im Schieberegister 139 gespeicherte Teil der Steuerimpulsfolge ν mit dem am
Detektor eingestellten Soll-Codewort übereinstimmt.
Gemäß Fig. 1 steuert die UND-Torschaltung 138 4-,
über eine Leitung 201 einen Zähler 202 derart, daß bei jedem Auftreten eines Impulses auf der Leitung 201 der
Zähler 202 für eine Zählperiode Tz ausgelöst wird. Der
Zählerausgang ist über eine Leitung 203 mit einem Eingang 43 der UND-Torschaltung 83 verbunden und so -,0
gesteuert, daß während dem Stillstand des Zählers an dessen Ausgang eine logische »1« und während seinem
Ablauf eine logische »0« erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die
Dauer einer Zählerperiode T2 gesperrt und damit die
Rückkopplung 8—83—47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel
abhängig ist, ist auch die zeitliche Lage dieser Rückkopplungsunterbrechungen vom Geheimschlüssel
abhängig und damit unbefugten Dritten unbekannt
Bei einer Wortlänge von π bit des Codewortdetektors 200 trifft ein bestimmtes Codewort (Sollcodewort=Istcodewort)
der Steuerimpulsfolge ν (pseudostatistisch) durchschnittlich alle 2" Taktimpulse im Codewortdetektor
ein. Beträgt z.B. die Taktfrequenz /, 1000 b5
Impulse/sec und die Wortlänge des Codewortdetektors
10 bit, so ist die durchschnittliche Zeitdauer zwischen zwei Auftrennungen der Rückkopplung gleich 1 see. Bei
einer Wortlänge von 20 bit wäre diese Zeitdauer gleich 1000 see usw.
Die zeitlichen Abläufe für die Anordnung der F i g. 1 sind in Fig. la graphisch dargestellt In Fig. la sind in
der ersten Zeile die von der UND-Torschaltung 138 in den Zähler 202 gelieferten Auslöseimpulse Tr \, Tr2,
Tr3,... in der zweiten Zeile die Unterbrechungszeitspannen
der Rückkopplung, in der dritten Zeile die Durchlaufzeiten Tau Td2, To3, ■ ■. des Schaltungsteiles 140 und in der
vierten Zeile mögliche Eintrittszeitpunkte für Dritte skizziert. Die Anordnung der F i g. 1 ist vorzugsweise so
angelegt, daß
-r T1n + Tnl + Tn$ + ... + T(,„
T
7
d. h. die Zeitspanne der Rückkopplungsunterbrechung etwa gleich groß ist wie der Mittelwert To der
Durchlaufzeiten des rückgekoppelten Schaltungsteils 140. Damit ist gewährleistet, daß die »alte« Information
»genügend Chance« hat, zu verschwinden. Dies ist eine wesentliche Voraussetzung dafür, daß ein dritter
Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäß der dritten Zeile der Fig. la die Durchlaufzeit Tq\ während der ersten
Auftrennung kleiner als T2. Somit kann die »alte«
Information hinausfließen und ab Zeitpunkt Tn \ (letzte
Zeile) könnte ein dritter Teilnehmer eintreten. Bei der zweiten Auftrennung ist die Durchlauf zeit T02 größer
als T2 und die »alte« Information verschwindet hier
nicht, sondern erst bei Tn y, wo Tm wieder kleiner als T1
ist usw.
Ein Grund dafür, daß T2 nicht wesentlich größer
gemacht wird als
T1, =
II
ist, daß für Unbefugte Unsicherheit bestehen soll, ob die »alte« Information noch vorhanden ist oder nicht.
Dadurch wird eine unbefugte Dekryptierung wesentlich erschwert.
Sowohl die Auslösezeitpunkte und damit die Zeitlage und Länge der Intervalle TÄ1, TR2,... (erste Zeile der
Fig. 1) als auch die Durchlaufzeiten Tau T/32,··■
(zweite Zeile der F i g. la) sind geheimschlüsselabhängig und somit Unbefugten nicht bekannt, wodurch die
unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig.2 unterscheidet sich von demjenigen der F i g. 1 im wesentlichen durch
eine zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136, welche das UND-Tor 83 steuert Die
bistabile Stufe 136 wird durch eine logische »1« am UND-Tor 137 in denjenigen Schaltzustand gekippt,
welcher das UND-Tor 83 leitend macht, und durch eine logische »1« am UND-Tor 138 in den inversen
Schaltzustand. Die UND-Tore 137 und 138 selbst
werden von der Information des Schieberegisters 139 gespeist, welche außer der langperiodigen Impüssequenz
auch Geheimschlüsselelemente enthält
F i g. 3 zeigt eine ähnliche Schaltung wie F i g. 2. Die
Ansteuerung der bistabilen Stufe 136 geschieht hier jedoch durch eine Stufe 141, welche von der Taktquelle
TQ über einen Hilfsbinäruntersetzer 44 gesteuert ist,
welcher Steuerimpulse verschiedener Länge an die bistabile Stufe 136 abgibt
Das Ausführungsbeispiel der Fig.4 unterscheidet
sich von demjenigen der F i g. 1 im wesentlichen dadurch, daß das Sollcodewort des Codewortdetektors
200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird. Der Geheimschlüssel- ■>
speicher 42 wird von einem mit einem Untersetzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet,
welcher auch die langperiodige Impulsfolge u liefert. Das Sollcodewort des Detektors 200 wird in
durch Datum und Uhrzeit bestimmten Intervallen durch ι ο bestimmte Geheimschlüsselteile gebildet bzw. beeinflußt
und geändert Im vorliegenden Beispiel ist der Geheimschlüssel zweiteilig, wobei der eine Teil GS\ zur
Bildung der Steuerimpulsfolge ν und der andere Teil GS2 zur Bildung der Sollcodewörter herangezogen r>
wird.
Die F i g. 5 zeigt als weiteres Ausführungsbeispiel eine Kaskadenschaltung von Anordnungen gemäß den
Fig. 1 bis 4. Die Steuerung der UND-Tore 83
(Rückkopplungssteuerung) erfolgt durch je eine Stufe 145. Jede dieser Stufen 145 kann in Übereinstimmung
mit einer der in den F i g. 1 bis 4 aufgezeigten Schaltungen 139-138-202 (Fig. 1), 139-138-137-136
(Fig.2), 139-141-44-136 (Fig.3) oder
42—139—138—202 (F i g. 4) aufgebaut sein. Bei Anwendung
der Kaskadenschaltung der Fig.5 muß zur Ermöglichung des Eintretens befugter Dritter in eine
chiffrierte Verbindung jede der drei Rückkopplungen 8 mindestens einmal unterbrochen werden.
Der in den F i g. 1 bis 5 insgesamt als Block jo
dargestellte Schaltungsteil 140 wird im folgenden anhand von detaillierten Ausführungsbeispielen näher
erläutert; desgleichen werden weitere Varianten der Rückkopplungsschaltung gezeigt. In allen folgenden
Figuren sind die Hauptrichtungen der Datenflüsse durch r,
Pfeile D angezeigt. Die Schieberegister und weitere Schaltungsteile sind von der Taktquelle TQ mit der
Taktfrequenz /r getaktet. In den Figuren sind zur Erleichterung des Verständnisses der Wirkungsweise
einige Schalter (51, 68, 78) als mechanische Schalter dargestellt, welche in der praktischen Ausführung als
elektronische Schalter ausgebildet sind.
Beim Ausführungsbeispiel der Fig.6 gelangt die
Steuerimpulsfolge ν über den Mischer 47 auf eine erste Schieberegisterkette 23a, 23b, 23c Zwischen die
Schieberegister 23b und 23c ist ein Modulo-2-Mischer 50 geschaltet, in welchen ein das Schieberegister 23i>
überbrückender Datenfluß-Nebenpfad 9 einmündet. Vom Ausgang des Schieberegisters 23c gelangt der
Datenfluß einerseits über einen Umschalter 51 (elektro- >o nisch) auf den Eingang einer mit mehreren Datenfluß-Nebenpfaden
9 und Modulo-2-Mischern 53—57 ausgestatteten zweiten Schieberegisterkette lla—11/ Andererseits
wird der Datenfluß vom Ausgang des Schieberegisters 23c über eine Torschaltung 52
entweder über den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56 in den Datenfluß der Schieberegisterkette
lla—11/ eingemischt Außerdem wird der Datenfluß aus dem Schieberegister 23c in eine dritte
Schieberegisterkette 12a—12/geleitet Von der Schie- &o
beregisterkette lla—11/sind mehrere Datenfluß-Nebenpfade
9 abgezweigt und über Modulo-2-Mischer 154 bis 158 in den Datenfluß der Schieberegisterkette
12a—12/eingemischt An die Schieberegister 23a bis
23c sowie 12a und Ud sind Datenfluß-Steuerschaltungen 514—518 angeschaltet, welche ihre Eingangsinformation
von der Schieberegisterkette 23a—23c bzw. 12a—12/beziehen und daraus Datenfluß-Steuerbefehle
produzieren, welche die Datenflüsse in der Schieberegisterkette lla—11/und in einigen der Datenfluß-Nebenpfade
9 steuern. Von der Schieberegisterkette 12a—12/ führen schließlich Datenfluß-Nebenpfade 9 in eine aus
Modulo-2-Mischern 59 bis 62 und Schieberegisterstufen 63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge w
kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüsselimpulsfolge w wird über den Rückkopplungspfad 8 und
Modulo-2-Mischer 47 in die Steuerimpulsfolge ν eingemischt. Im Rückkopplungspfad 8 befindet sich ein
Schalter 68 (elektronisch), welcher von einer Steuerschaltung lfi betätigt wird. Diese Steuerschaltung ist
ihrerseits mittels eines Umschalters 82 (mechanisch) wahlweise an die langperiodige Impulsfolge υ oder die
Steuerimpulsfolge ν anschaltbar.
In der Stellung A bzw. B des Umschalters 82 wird der
Schalter 68 von der Steuerschaltung 16 jeweils dann für eine bestimmte Zeitspanne (Tz) geöffnet, wenn in der
Impulsfolge u bzw. ν ein bestimmtes Codewort auftritt (vgl. F ig. 1-4).
Bei offenem Schalter 68 soll sich der Chiffrierrechner
nicht selbst erregen; nach einer gewissen Zeit darf im Chiffrierrechner selbst nur Datenflußinformation enthalten
sein, weiche von der Steuerimpulsfolge ν abhängig ist. Diese Bedingung wird gestellt, um dritten
Teilnehmern das Eintreten in eine bestehende chiffrierte Verbindung zu ermöglichen, ohne daß diese dritten
Teilnehmer von Anfang an an diese Verbindung den Verbindungsablauf mitgemacht haben. Zur Veranschaulichung
dieser Forderung der »NichtSelbsterregung des Chiffrierrechners« bei geöffnetem Rückkopplungspfad
8 kann eine aus lauter logischen »0« mit einer einzigen logischen »1« dazwischen bestehende Steuerimpulsfolge
eingegeben werden. Bei »NichtSelbsterregung« werden nach einer gewissen Zeit am Ausgang 5 keine
»1« mehr erscheinen, sondern nur noch lauter »0«.
Die von den Datenfluß-Steuerschaltungen 514—518 erzeugten Datenfluß-Steuerbefehle werden auf verschiedene
Arten ausgewertet. So betätigt die Datenfluß-Steuerschaltung 516 zeitweise den Umschalter 51. Die
von der Datenfluß-Steuerschaltung 517 erzeugten Datenfluß-Steuerbefehle bewirken durch die zwei
UND-Tore der logischen Verknüpfung 52 eine zeitweise Datenfluß-Umschaltung auf den Modulo-2-Mischer
53 oder den Modulo-2-Mischer 56, wodurch dieser Datenfluß zeitweise an zwei verschiedenen Punkten der
unter anderem als Verzögerungslinie wirkenden Schieberegisterkette lla—11 /eingekoppelt wird. Die Datenfluß-Steuerschaltung
515 bewirkt mit ihrem Datenfluß-Steuerbefehl das zeitweilige Schließen eines Schalters
78 (elektronisch), wodurch der im Schieberegister lic befindliche Datenfluß zeitweise »im Kreis herumgeschoben«
und gleichzeitig im Modulo-2-Mischer 54 mit dem dort einfließenden Datenfluß gemischt wird. In der
Datenfluß-Steuerschaltung 514 werden Datenfluß-Steuerbefehle erzeugt, welche in den zugeordneten
Schieberegistern He und 11/über deren Schiebelinien
/r das Schieben des Datenflusses entweder zeitweilig unterdrücken oder zeitweilig einschalten. In der
Datenfluß-Steuerschaltung 518 werden Datenfluß-Steuerbefehle
erzeugt, welche einerseits auf das Schieberegister lld einwirken und andererseits auf den
Modulo-2-Mischer 159.
In F i g. 7 ist eine der F i g. 6 ähnliche Schaltung dargestellt. Die Schaltung der Fig.7 umfaßt drei
Schieberegisterketten 23,11 und 13. An die Schieberegister
23 sind Datenfluß-Steuerschaltungen 500 ange-
schaltet, welche durch die Taktquelle TQ und durch einen Hilfsbinäruntersetzer 44 gesteuert sind. Der
Ausgang einer der Datenfluß-Steuerschaltungen 500 ist jeweils während eines Bruchteils der Zeit einer
Zählperiode des Binäruntersetzers 44 auf logisch »1«, wodurch das zugeordnete Tor 75 leitend ist und die
Information im zugeordneten Schieberegister 11 »im Kreis herumgeschoben« wird. Jeweils während der
restlichen Zeit dieser Zählperiode ist der Ausgang der Datenfluß-Steuerschaltung auf logisch »0« und das
zugeordnete Tor 75 gesperrt. Die Größe dieser beiden Zeitanteile wird durch die Information des zugeordneten
Schieberegisters 23 im Moment des Beginns jeder Zählperiode bestimmt Die von diesen Datenfluß-Steuerschaltungen
erzeugten Datenfluß-Steuerbefehle gelangen hier jedoch im Unterschied zu F i g. 6 nicht
direkt, sondern über eine erste Vertauscherschaltung 22 auf die Schieberegister 11. Die Vertauschungen in der
Vertauscherschaltung 22 können vom Geheimschlüssel abhängig sein und beispielsweise automatisch, von
Datum und Uhrzeit umgeschaltet werden. Die Datenfluß-Steuerschaltungen 500 bewirken über UND-Tore
75 und Modulo-2-Mischer 21 ein zeitweises »Im-Kreis-Herumschieben«
der in den Schieberegistern 11 jeweils enthaltenen Datenflußinformation. Die Datenflüsse von
den Schieberegistern 11 werden über eine zweite Vertauscherschaltung 30 auf die Schieberegisterkette 13
geführt Die Vertauschungen in dieser zweiten Vertauscherschaltung 30 kann ebenfalls geheim und somit
Bestandteil der Geheimschlüsselelemente sein.
Die Rückkopplung ist wiederum mit 8 bezeichnet und erfolgt über das UND-Tor 83 mit dem Steuereingang 43,
welcher an eine Steuerschaltung (nicht dargestellt) angeschlossen ist, die z. B. gemäß einem der vorangehenden
Ausführungsbeispiele ausgebildet sein kann.
Die Schaltung gemäß Fig.7 kann aus beispielsweise
16 Stück 64stufigen Speicherschieberegistern bestehen, welche von 16 Datenfluß-Steuerschaltungen 500 gesteuert
werden. Jede der Datenfluß-Steuerschaltungen 500 hat 6 Eingänge. Falls sie als Binäruntersetzer
ausgebildet sind, haben sie dann eine maximale Ablaufdauer von 26 · 24 Taktschritten. Sie sind an je ein
6stufiges Schieberegister 23 angeschaltet, wodurch mit 16 solchen Schieberegistern eine Totalzahl von 72
Stufen der Schieberegister 23 erhalten wird. Da diese Stufenzahl größer ist als die Ablauftaktzahl der
Binäruntersetzer, ist auch gewährleistet daß jedes einzelne Bit, welches die Schieberegister 23 durchläuft,
mit Sicherheit irgendeinen der Datenfluß-Steuerbefehle beeinflußt.
Die Schaltung gemäß F i g. 7 kann aus einzelnen unter sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei
umfaßt jedes Schahmodul einen Teil der Schieberegisterkette
23, eine Datenfluß-Steuerschaltung 500, einen Teil der Schieberegisterkette 11 und einen Teil der
Schieberegisterkette 13. Auf diese Art kann fast der gesamte Chiffrierrechner aus lauter gleichen Moduls
zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner verschiedenen Umfanges aus den gleichen
Schaltmoduls zusammensetzbar.
Die Chiffrierung von Klarinformation kann in bekannter Art durch Mischung des Chiffrierprogramms
(Schlüsselimpulsfolge) w mit der Klarinformation in einem Modulo-2-Mischer erfolgen. Der in Fig.7
dargestellte Chiffrierrechner gestattet jedoch auch die direkte Chiffrierung von codierten Zeichen (Buchstaben
und Zahlen) durch Erzeugung von codierten Chiffrierzeichen und deren eindeutiger Zuordnung zu den
codierten Alphabetbuchstaben bzw. Zahlen der Klarinformation. Diese Art der Chiffrierung wird als
»Zuordnungschiffrierung« oder auch als »Substitutionschiffrierung« bezeichnet. In der Schaltungsanordnung
der F i g. 7 wird für jeden zu chiffrierenden Buchstaben ein ganzes Alphabet von »pseudozufällig« im Chiffrierrechner
ermittelten Chiffrierzeichen zur Verfügung gestellt. Es wird also für jeden neu zu chiffrierenden
Klartext-Buchstaben ein volles Chiffrierzeichen-Alphabet produziert in welchem jeder Buchstabe einmal, aber
auch nur einmal vorkommt, derart, daß die Zuordnung absolut eindeutig ist. Die pseudostatistische Reihenfolge
dieses Chiffrierzeichen-Alphabets (welche von Kartext-Buchstabe zur Klartext-Buchstabe ändert) wird einer
feststehenden Reihenfolge des Klartext-Alphabets gegenübergestellt und dadurch die Zuordnung von
Klartext-Buchstabe zu chiffriertem Buchstabe bzw. Chiffrierzeichen ermittelt.
Die »Z'iordnungs- oder Substitutionschiffrierung« erfolgt in dem insgesamt mit 41 bezeichneten Teil der
Schaltungsanordnung der F i g. 7. Dieser Schaltungsteil 41, welcher im folgenden als Zuordnerschaltung
bezeichnet wird, ist darstellungsgemäß für durch 5 Bits charakterisierte codierte Zeichen (Buchstaben bzw.
Zahlen) ausgelegt Selbstverständlich wäre auch eine Auslegung für aus mehr oder weniger als 5 Bit ohne
weiteres möglich. Die Bit-Gruppen (25=32) werden als codierte Chiffrierzeichen der Schieberegisterkette 13
über einen Ausgang 32 entnommen und der Zuordner-
schaltung 41 zugeführt. Über Umschalter 40 gelangt die Chiffrierzeicheninformation auf den ersten Eingang 39
von Binärvergleichern 10. Der zweite Eingang 38 der Binärvergleicher 10 wird durch ein im folgenden als
ROM bezeichnetes »Read-Only-Memory« 34 gespeist.
Dieses ROM 34 enthält sämtliche Zeichen des Alphabets in codierter Form, welche sequentiell
abrufbar sind und am Ausgang 37, welcher mit dem zweiten Eingang 38 der Binärvergleicher 10 verbunden
ist erscheinen. Jedem codierten Buchstaben im ROM34
4(i ist eine auf »0« oder »1« stellbare Binärstufe eines
Begleitschieberegisters 35 zugeordnet. Die Begleitinformation dieses Schieberegisters 35 erscheint jedesmal
dann in seiner binären Ausgangstufe 36, wenn das zugeordnete ROM-Zeichen am Ausgang 37 des ROM
■r, erscheint und auf den zweiten Eingang 38 des
Binärzeichenvergleichers 10 geführt ist. Zu Beginn der
Bildung eines Chiffrierzeichen-Alphabets (variables pseudostatistisches Zuordnungs-Alphabet) stehen die
Begleitinformationen des Begleitschieberegisters 35
-,o allle auf Null. Für jedes neu vom Chiffrierrechner in die
Binärzeichenvergieicher i0 eingespeiste Chiffrierzeichen
wird ein Vergleich mit sämtlichen im ROM 34 enthaltenen Alphabetzeichen durchgeführt d.h. also,
daß, wahrend ein Chiffrierzeichen in den Binärzeichenvergleichern 10 gespeichert ist dieses Zeichen der
Reihe nach mit allen im ROM 34 enthaltenen Zeichen verglichen wird, wobei der Abruf der einzelnen Zeichen
aus dem ROM34 sowie das Schieben der Information
im Begleitschieberegister 35 synchron mittels der
bo Schiebelinie 85 erfolgt Die Einspeisung der Bitgruppen
vom Schieberegister 13 erfolgt über UND-Tore 601, weiche von einem Taktuntersetzer 600 so getaktet sind,
daß für jeden vollständigen Ablauf des ROM 34 nur eine
Bitgruppe eingespeist wird. Die Ausgänge der Binärver-
b5 gleicher 10 sind über eine UND-Torschaltung 84
zusammengefaßt Bei Übereinstimmung des Chiffrierzeichens mit einem der abgerufenen Zeichen aus dem
ROM 34 erscheint an dieser UND-Torschaltung 84 ein
Koinzidenzimpuls, welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird.
Ist nun der diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht
enthalten, so ist sein momentanes Begleitbit in der Ausgangsstufe 36 des Begleitschieberegisters 35 auf »0«.
Demzufolge kommt über die Leitung 88 ein Impuls »0«, welcher einerseits das UND-Tor 87 leitend macht und
mittels des vom UND-Tor 84 erzeugten Koinzidenzimpulses die Ausgangsstufe 36 des Begleitschieberegisters
35 in die bistabile Lage »1« umkippt. Diese »1«, welche dem ermittelten Buchstaben im ROMM zugeordnet ist,
bedeutet, daß dieser Buchstabe ab jetzt im Chiffrierzeichen-Alphabet
besetzt ist Das so ermittelte Chiffrierzeichen gelangt über einen Zwischenspeicher 89 auf
einen Chiffrierzeichenäusgäng 33. Anschließend wird
vom Chiffrierrechner ein neues pseudostatistisches Chiffrierzeichen in die Binärzeichenvergleicher 10
gesetzt und dort wiederum in Sequenz mit dem gesamten Alphabet des ROM34 verglichen usw. Falls
der dem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet bereits enthalten ist, dann
befindet sich das diesem Zeichen entsprechende Begleitinformationsbit, in der Ausgangsstufe 36 des
Begleitschichtenregisters 35 auf »1«. Demzufolge kommt über die Leitung 88 ein Impuls »1«. Dieser
Impuls »1« gelangt auf das UND-Tor 86. Wenn gleichzeitig ein Koinzidenzimpuls aus dem UND-Tor 84
eintrifft, dann wird das UND-Tor 86 leitend und gibt über eine Leitung 90 einen Löschbefehl auf den
Zwischenspeicher 89 ab. Dadurch wird erreicht, daß dieses Zeichen nicht verwendet wird und ein doppeltes
oder mehrfaches Auftreten von gleichen Zeichen in einem Chiffrierzeichen-Alphabet vermieden wird. Nach
einer angemessenen Zeitdauer, z. B. nach welcher mit 99prozentiger Wahrscheinlichkeit sämtliche Zeichen
des Alphabets vom Chiffrierrechner geliefert wurden, werden die Schalter 40 umgelegt Hierdurch wird der
Ausgang 37 des ROMM kurzzeitig sowohl auf die ersten Eingänge 39 als auch auf die zweiten Eingänge 38
der Binärvergleicher 10 geschaltet. Die nun allenfalls im Chiffrierzeichen-Alphabet noch nicht enthaltenen Buchstaben,
welche im Begleitschieberegister 35 durch »0« markiert sind, werden nun direkt aus dem ROMM
ermittelt und auf den Chiffrierzeichenausgang 33 zur Komplettierung des Chiffrierzeichen-Alphabets geführt
Das auf diese Art gebildete Chiffrierzeichen-Alphabet kann nun gespeichert werden. Die gleiche
Zuordnerschaltung 41 kann zur Chiffrierung und Dechiffrierung benutzt werden, wobei die »Klartext-Reihenfolge«
des ROM34 der »Chiffriertext-Reihenfoige« des Chiffrierzeichen-Alphabets zugeordnet wird.
Natürlich kann das Zeichenalphabet bzw. Chiffrierzeichen-Alphabet außer alphanumerischen Schriftzeichen
(Buchstaben, Ziffern) auch Schaltbefehlzeichen enthalten. Solche Schaltbefehlzeichen können Verwendung
finden in Übertragungspausen (bei fehlender Klarinformation) bei der sogenannten chiffrierten
On-Line-Übertragung. Es ist aus kryptologischen Gründen wünschbar, daß das Chiffrierprogramm nicht
längere Zeit ohne Überdeckung mit Klarinformation ausgesendet wird. Deshalb kann mittels eines solchen
Schaltbefehlzeichens in Übertragungslücken automatisch auf »Fülltextchiffrierung« übergegangen werden,
welcher Fülltext sinnlos sein kann und auf der Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens
von der Weiterverwendung (z. B. vom Abdruck auf einen Fernschreiber) ferngehalten wird.
Das Ausführungsbeispiel der F i g. 8 ist mit sogenannten AK-Koordinatenschieberegistern 111 ausgestattet.
Die Schiebung der Information in A"-Richtung bewirken die zur X-Achse parallelen Schiebelinien und die
) Schiebung in K-Richtung die zur K-Achse parallelen Schiebelinien. Diese beiden Schiebelinien werden im
folgenden als A- bzw. K-Schiebelinie bezeichnet. Der Schiebetakt der A-Schiebelinien ist mit TX bezeichnet
und wird aus der Taktquelle TQ über ein UND-Tor 100
ι» abgeleitet. Der Schiebetakt der K-Schiebelinien ist mit
TY bezeichnet und wird aus der Taktquelle TQ über ein
UND-Tor 101 abgeleitet. Die UND-Tore 100 und 101 sind andererseits an eine bistabile Stufe 102 angeschlossen,
derart, daß in einer der beiden Stellungen dieser bistabilen Stufe nur die Takte TX durchgelassen werden
und in ihrer anderen Stellung nur die Takte TY. Die Information im AK-Schieberegister 111 wird also nur
gleichzeitig entweder in Α-Richtung oder in K-Richtung geschoben.
Die Steuerimpulsfolge ν gelangt über den Rückkopplungsmischer
47 und die Schieberegister 23 auf die Leitung 103 und von letzterer parallel einerseits über
eine Leitung 104 und durch einen Modulo-2-Mischer
MX\ in die erste Stufe der ersten Zeile ΛΊ des
r> A-Koordinatenregisters und anderseits über eine Leitung und einen Modulo-2-Mischer MV1 in die erste
Stufe der ersten Spalte Vi des K-Koordinatenregisters.
Durch den Schiebetakt TX wird der Datenfluß in der ersten Zeile ΛΊ der ^-Schieberegister von rechts nach
so links geschoben und gelangt von dessen letzter Stufe
über eine Leitung 106 und einen Modulo-2-Mischer MX2 in die zweite Zeile X2 und so weiter über
Modulo-2-Mischer MXi, MX4, ■. ■ MX7 in die Zeilen X3,
X4... X7. Durch den Schiebetakt TK wird der Datenfluß
r> in der ersten Spalte K, der ^-Schieberegister von oben
nach unten geschoben und gelangt von der letzten Schieberegisterstufe über eine Leitung 206 und einen
Modulo-2-Mischer MY2 in die zweite Spalte Y2 und so
weiter über Modulo-2-Mischer MY3, MY4,... MY7 in
-in die Spalten Y3, Y4,... Y7. Die Zeilen ΑΊ — Aa einerseits
und die Spalten Vi — Y8 andererseits sind über je ein
UND-Tor GA-I-GAT8 bzw. GVi-GK8 »im Kreis«
geschaltet. Die UND-Tore GAi und GYS, GX2 und
GY7,... und GA8 und GVi sind durch je eine
■> Datenfluß-Steuerschaltung 501 gesteuert, welche ihrerseits
von den Schieberegistern 23, der Taktquelle TQ und dem Untersetzer 44 gesteuert sind.
Der Binäruntersetzer 44 liefert außerdem (jeweils bei seinem vollen Ablauf, gleichzeitig mit dem Setzen der
ίο Initialstellungsinformation für die Datenfiuß-Steuerschaltungen)
über eine Leitung 107 ein periodisches Signal auf die bistabile Schaltung 102, wodurch jeweils
für eine Periodenlänge des Hilfsbinäruntersetzers 44 die Takte TA und für die nächste Periodenlänge die Takte
« TY wirksam sind. Auf diese Art werden auch die
Datenfluß-Steuerbefehle, welche die UND-Tore GAi-GXi bzw. GYi-GYi zeitweise leitend machen,
wechselweise für den Datenfluß in Α-Richtung und den Datenfluß in Y-Richtung wirksam. Wie bereits erwähnt
bo gelangt der Datenfluß in einer Periode der A-Schieberichtung
(Schiebeimpulse TA]} durch alle A-Schieberegister
von oben nach unten bis zum untersten A-Schieberegister Xg. Für die Perioden der Α-Schiebung sind
sämtliche A'-Schieberegister und für die Perioden der
b5 K-Schiebung sämtliche Y-Schieberegister in Kette
geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister individuelle Schieben im Kreis herum
überlagert ist
Vom untersten X-Schieberegistrr (Zeile X$) führen
Leitungen 1070 auf eine Ausgangsschaltung 130.
Fig.9 zeigt eine der Tig.5 ähnliche Ausführungsform des Chiffrierrechners mit einfacherem Aufbau. Es
sind nur vier Datenfluß-Steuerschahungen 500 vorhanden, weiche als Binäruntersetzer ausgeführt sein können
und an je ein vierstufiges Schieberegister 23 angeschaltet sind. Das periodische Setzen der Initialstellung
ei folgt durch einen Taktuntersetzer 112, und zwar mit
einer Periode von sechzehn Takten pro Datenfluß-Steuerbefehl. Da auch die Totallänge der Schieberegister 23 gleich 4x4=16 Stufen ist, ist mit Sicherheit
gewährleistet, daß jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluß-Steuerbefehle beiträgt
Die vier Speicherschieberegister 11 können beispielsweise je 64stufig ausgeführt sein (MOS-Schieberegister). Die Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen
sein, beispielsweise die Zahlen 47, 59, 61 und 71. Zusammen mit den Vorwärtskopplungs-Datenflußpfaden 9 ergibt sich dadurch eine andauernd ändernde
zeitliche Relativlage der einzelnen Datenflüsse. Die Ausgangsschaltung bei dieser Ausführungsform besteht
hier nur aus drei Modulo-2-Mischern 118,119 und 120.
Die Bitfrequenz ist hier wie in den anderen Beispielen wesentlich geringer als die Taktfrequenz /y des
Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls dem Taktuntersetzer 112 entnommen, und
zwar über dessen Anzapfung f»
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor 83 auf den Mischer 47 (Eingang) zurück.
Dieses UND-Tor wird durch die bistabile Stufe 110 gesteuert. Die bistabile Stufe 110 wird ihrerseits über
UND-Tore 115 und 116 einerseits von einer bistabilen Stufe 111 und andererseits von einem UND-Tor 114
gesteuert. Das letztgenannte UND-Tor erhält seine Information von einem eingangsseitigen Schieberegister 139. Die bistabile Stufe 111 wird über Kondensatoren 117 von verschiedenen Anzapfungen L (langsam), 5
(schnell) gespeist. Die schnelle Untersetzerstufe (S) kann dabei etwa 0,1 see betragen und die langsame (L)
z. B. 10 see. Die Wirkungsweise ist so, daß durch Impulse
der schnellen Anzapfung (Untersetzerstufe) 5 die bistabile Stufe 111 gekippt und bei Impulsen der
langsamen Anzapfung (Untersetzerstufe) L zurückgekippt wird. Da die Impulse von L her nur selten
eintreffen, z. B. alle 10 see, dagegen diejenigen von S in
kurzer Folge, z. B. alle 0,1 see, eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in
derjenigen Stellung befinden, welche den Setzimpulsen der Stufe 5 entspricht. Würde der rechte obere Ausgang
der bistabilen Stufe 111 direkt auf das UND-Tor 83 geführt, so wäre das Tor 83 und damit die Rückkopplung
8 während etwa 10 see eingeschaltet und kurzzeitig während etwa 0,1 see ausgeschaltet. Damit jedoch die
Einschaltmomente und Ausschaltmomente für Unbefugte nicht bekannt, sondern auch noch geheimschlüsselabhängig werden, sind ein Schieberegister 139 und
ein UND-Tor 114 vorgesehen. Diese Schaltung bewirkt, daß das Kippen der bistabilen Stufe 110 jeweils nur dann
erfolgt, wenn auf dem Schieberegister 139 eine bestimmte Informationskombination (Codewort) vorliegt. Das Zurückkippen wird in der gleichen Weise
beeinflußt. Dadurch wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig.
Die Trenndauer der Rückkopplung von z. B. 0,1 see ist wiederum so bemessen, daß in dieser rückkopplungs
fraian Ta'ti cQm*lis>lio CnrHr*K«*rct«*1l*>n H«»c r^Kiffri*»rr<»fK-
ners mit neu einfließendem Datenfluß belegt sind. Das Intervall der geschlossenen Rückkopplung, von z.B.
10 see, ist an sich beliebig wählbar und besagt, daß ein
befugter Teilnehmer, welcher neu in eine chiffrierte
tens seines Chiffrierrechners ca. 10 see warten muß, bis
er eintreten kann. Dieses Zeitintervall kann nach
ίο beispieL Der Chiffrierrechner besteht aus zwei parallelen Unterchiffrierrechnern 126' und 126" mit je einem
steuerbaren Rückkopplungspfad 8' bzw. 8". Die Steuerimpulsfolge ν bzw. v* gelangt parallel über den
Modulo-2-Mischer 47' bzw. 47" auf die Leitung 121'
bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist
je ein zweistufiger Binäruntersetzer 114' bzw. 114" als Datenfluß-Steuerschaltung geschaltet Die vom Ausgang dieses Binäruntersetzers 114' bzw. 114" abgegebenen Datenfluß-Steuerbefehle bewirken über UND-Tore
75' bzw. 75" das zeitweise »Im-Kreis-Herumschieben«
der in den betreffenden Speicherschieberegistern 11a' llft'bzw. 11a", lift "befindlichen Datenflüsse. Während
beim Unterchiffrierrechner 126' der Datenfluß ständig durchströmt, ist beim Unterchiffrierrechner 126" durch
Wirkung von zwei UND-Toren 76" abwechslungsweise der Datenflußpfad zum linken Speicherschieberegister
1 la"und der Datenflußpfad zum rechten Speicherschieberegister lift" geöffnet. Über Modulo-2-Mischer 130'
bzw. 131" und 129 gelangt der Datenfluß zu einem
UND-Tor 99, in welchem mittels der langsamer
Bittaktfrequenz einer Taktquelle TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgang!
ausselektioniert und zur Bildung des Chiffrierprogramms verwendet wird. Am Eingang 43' bzw. 43" des
r> UND-Tores 83' bzw. 83" wird der Rückkopplungspfad
8' bzw. 8" ein- und ausgeschaltet. Bei beider Chiffrierrechnern ist die Einschaltzeit der Rückkopplung wiederum wesentlich länger als die Ausschaltzeit
Die Ausschaltzeit ist nur so lange, als nötig ist, um die
Speicherstellen des Chiffrierrechners mit neu einfließendem Datenfluß zu belegen. Die Zeitmomente de«
Unterbrechens der Rückkopplungspfade 8' und 8" sine so aufeinander abgestimmt, daß in denjenigen Zeitpunkten, in welchen der Rückkopplungspfad 8' des
■r, Unterchiffrierrechners 126' unterbrochen wird, dei
sich etwa in der Mitte seines Schließintervalles befindei
und umgekehrt.
-,o welche als Datenfluß-Steuerschaltungen wirken, muC
jeweils beim Auftrennen des Rückkopplungspfades 8 bzw. 8" in einem bestimmten Zeitmoment in eine
bestimmte Lage gekippt werden, was durch die Leitungen 127' bzw. 127" geschieht.
γ-, In F i g. 10 ist noch zusätzlich ein Rückkopplungspfac
8*—83*—47* eingezeichnet. Die Steuerung diese!
Rückkopplungspfades 8* erfolgt über den Anschluß 43* vorzugsweise derart, daß er sowohl in den Trenninter
vallen des Unterchiffrierrechners 126' als auch de!
w) Unterchiffrierrechners 126" unterbrochen wird. Dies«
Steuerung hat den Vorteil, daß das Chiffrierprogramn w niemals aus einer Zeitphase stammt, wo nui
Vorwärtskopplungen wirksam sind. Der Rückkopp lungspfad 8* ist durch einen Schalter 125 (mechanisch
hr, generell abschaltbar. Bei offenem Schalter stimmt di<
mit v* bezeichnete Impulsfolge mit der Steuerimpulsfol ge ν überein. Die Steuerimpulsfolgen ν und v* haber
15 16
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8* Unterchiffrierrechners 126' die Stufenzahlen 137 und
über den Anschluß 43' bzw. 43" bzw. 43* sowie die 211 und die Speicherschieberegister 11a"und 116"des
Steuerung des Ausgangstaktes IB kann gemeinsam von Unterchiffrierrechners 126" die Stufenzahleu 157 und
der Taktquelle TQ bzw. von einer elektronischen Uhr 223 haben. Dadurch ergibt sich auch hier eine
abgeleitet sein. Die SpeicherschieDeregister Ha' 116', 5 außerordentlich große mögliche Mannigfaltigkeit des
lla"und 116"können verschiedene Längen aufweisen, Informationsinhaltes des Chiffrierrechners. Durch die
und zwar vorteilhafterweise mit je einer verschiedenen verschiedenen Längen der Speicherschieberegister
Primzahl als StufenzahL Beispielsweise können die werden Datenflüsse aus ständig verschiedenen Zeitbebeiden Speicherschieberegister 11a' und 116' des reichen miteinander kombiniert.
Claims (19)
1. Vorrichtung zur Erzeugung von reproduzierbaren
pseudostatistischen Schlosselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher
eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge
erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart
zur Schlüsselimpulsfolge umgewandelt wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte
mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt
ist und daß jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflußt ibt, welcher
jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird,
vor dem betreffenden Schlüsselimpuls liegt, gekennzeichnet durch Schaltkreise (S3, 47),
welche die Gesamtdurchlaufzeit in vom Geheimschlüssel (42) abhängigen Zeitabständen für jeweils
eine bestimmte Zeitspanne von einem größeren auf einen kleineren Wert umschalten.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß mindestens ein Schaltungsteil (140) so ausgebildet ist, daß der Mittelwert (T0) seiner
Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten (Tpi, Td2, Tdi, ...) bezeichnet werden,
eine bestimmte Größe nicht übersteigt, daß vom so Ausgang dieses Schaltungsteils (140) eine Rückkopplungsschaltung
(8, 83, 47/8, 82, 16, 68, 47) zu seinem Eingang zurückführt, daß die Schaltkreise
(83, 47) zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung (8, 83, 47/8, 82, 16, r>
68, 47) in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne
unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten
Zeitraumes zumindest eine der Rückkopplungsunterbrechungen (Tz\, Tzi, ...) langer ist als die
gleichzeitig auftretende Teildurchlaufzeit.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß für jeden Schaltungsteil (140) und für
jede zugeordnete Rückkopplungsschaltung (8, 83, 4">
47/8, 82, 16, 68, 47) der Mittelwert (Tp) der Teildurchlaufzeiten (Td i, Tdi, ■ ■ ■) und derjenige der
Zeitspannen (Tz 1, 7>2....) der Rückkopplungsunterbrechungen
so festgelegt sind, daß diese beiden Mittelwerte zumindest angenähert übereinstimmen. ->o
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß für alle Schaltungsteile (140) die
Mittelwerte (To) ihrer Teildurchlaufzeiten (Ton
TD2, · · ·) gleich groß sind.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, γ,
dadurch gekennzeichnet, daß mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer
Teildurchlaufzeiten definierten Schaltungsteile (i40) und je eine der bezüglich ihrer Unterbrechungszeitspannen
definierten Rückkopplungsschaltungen (8, hii
83, 47/8, 82, 16, 68, 47) umfaßt, in Serie geschaltet sind (F ig. 5).
6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß mindestens zwei
Einheiten, welche jede je einen der bezüglich ihrer μ Teildurchlaufzeiten definierten Schaltungsteile (140)
und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8,
83, 47/8, 82, 16, 68, 47) umfaßt, parallel geschaltet sind.
7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Zeitspannen der
Rückkopplungsunterbrechungen alle gleich lang sind.
8. Vorrichtung nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, daß die Zeitabstände der
Rückkopplungsunterbrechungen durch die vom Geheimschlüssel (42) abhängige Steuerimpulsfolge
gesteuert sind.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Mittel zur Steuerung der
Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor (200) umfassen und die
Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor (200)
anspricht
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß der Codewortdetektor (200)
einen Zähler (202) auslöst, welcher seinerseits jeweils für die Dauer seiner Zählperiode die
Rückkopplung unterbricht
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet daß der Codewortdetektor (200)
mit einer Soll-Codewort-Einstellung ausgerüstet ist welche in Abhängigkeit vom Geheimschlüssel (42)
gesteuert (GS2) ist
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet daß die mittleren
Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10- bis lOOfache der Unterbrechungszeitspannen (Tz ι, Tz 2, · · ·) betragen.
13. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet daß die langperiodigc
Impulsfolge (u) aus Datum und Uhrzeit abgeleitet (300) wird.
14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß mindestens
Teile des Geheimschlüssels (42) in Abhängigkeit von Datum und Uhrzeit eingegeben (300)
werden.
15. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Logikschaltungen
als Datenfluß-Steuerschaltungen (514— 518, 500) ausgebildet sind, welche in Abhängigkeit
vom Datenfluß in mindestens einem Schieberegister 23a—c, 23) den Datenfluß in mindestens einem
anderen Schieberegister iia—f, 11) zeitweise beeinflussen, insbesondere umsteuern und/oder
vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken
und/oder in der Zeitlage verschieben und/oder »im Kreis herumschieben«.
16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zumindest
ein Teil der Schieberegister derart zu einem XY-Koordinaten-Schieberegister (Ul) zusammengeschaltet
ist, daß jede Schieberegisterstufe einen Kreuzungspunkt von zumindest zwei Ketten (X, Y)
bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluß-Steuerschaltungen (501) beeinflußt
ist.
17. Vorrichtung nach Anspruch 16, dadurch
gekennzeichnet daß bei Einschaltung der Schiebetakte einer Kette diejenigen aller anderen Ketten
gesperrt sind.
18. Vorrichtung nach einem der vorangehenden
Ansprüche, mit einer Ausgangsstufe, welche aus den von den durch die Logilcschaltungen verknüpften
Schieberegistern gelieferten Schlüsselimpulsfolgen Codewörter formt, deren Länge mit der Längs der
Codewörter einer zu chiffrierenden und gleichfalls in
codierter Form vorliegenden KJarinformation übereinstimmt,
dadurch gekennzeichnet, daß die Ausgangsstufe für jedes Klartext-Codewort zumindest
ein vollständiges Chiffrier-Codewort-Alphabet mit pseudostatistischer Reihenfolge der einzelnen Alphabet-Codewörter
erzeugt, und daß die Ausgangsstufe mit einer Zuordnerstufe (41) ausgestattet ist,
welche jedem KJartext-Codewort ein Codewort aus einem der Chiffner-Codewort-Alphabete zuordnet
(F ig. 7).
19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die Ausgangs- und Zuordnerstufe
(41) mit einem sogenannten ROM-Speicher (34) ausgestattet ist, welcher sämtliche ^lphabet-Codewörter
über einen Parallelausgang (37) sequentiell abrufbar enthält, daß jeder dieser Parallelausgänge
(37) auf den zweiten (38) Eingang je eines Signalvcrgleichers (10) geführt ist, daß diese
Signalvergleicher (10) mit ihren ersten (39) Eingängen an je einen verschiedenen Punkt einer
Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) angeschlossen sind, daß die Ausgänge von
allen Signalvergleichern (10) mit je einer Stufe eines Zwischenspeichers (89) verbunden sind, daß während
jedes Takts der Auskopplungsschaltung (32, 600, 601) der ROM-Speicher (34) zumindest einmal
vollständig abgefragt wird, daß der ROM-Speicher (34), die Signalvergleicher (10) und der Zwischenspeicher
(89) derart miteinander und mit einem Markier-Schieberegister (35, 36) logisch verknüpft
sind, daß im Zwischenspeicher (89) alle diejenigen Codewörter gelöscht werden, welche während einer
bestimmten Zeitspanne bereits einmal aufgetreten sind, und daß nach dieser Zeitspanne die ersten (39)
Eingänge der Signalvergleicher (10) mindestens für die Zeitdauer von einem Abfragezyklus des ROM-Speichers
(34) von der Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) auf die Parallelausgänge
(37) des ROM-Speichers (34) umgeschaltet werden (F i g. 7).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH1259270A CH530742A (de) | 1970-08-24 | 1970-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
CH1080771 | 1971-07-22 |
Publications (3)
Publication Number | Publication Date |
---|---|
DE2142413A1 DE2142413A1 (de) | 1972-03-02 |
DE2142413B2 true DE2142413B2 (de) | 1979-09-27 |
DE2142413C3 DE2142413C3 (de) | 1980-07-17 |
Family
ID=25707318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19712142413 Expired DE2142413C3 (de) | 1970-08-24 | 1971-08-24 | Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen |
Country Status (5)
Country | Link |
---|---|
CA (1) | CA947661A (de) |
DE (1) | DE2142413C3 (de) |
FR (1) | FR2107065A5 (de) |
GB (1) | GB1364518A (de) |
SE (1) | SE375673B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0119972A1 (de) * | 1983-03-14 | 1984-09-26 | Telefonaktiebolaget L M Ericsson | Vorrichtung zum Chiffrieren und Dechiffrieren numerischer Meldungen |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2966235D1 (en) * | 1979-11-03 | 1983-11-03 | Patelhold Patentverwertung | Method and device for generating secret keys |
ATE61174T1 (de) * | 1983-12-24 | 1991-03-15 | Ant Nachrichtentech | Verfahren zum erzeugen zufallsaehnlicher binaerzeichenfolgen. |
-
1971
- 1971-08-17 CA CA120,708A patent/CA947661A/en not_active Expired
- 1971-08-18 SE SE1052471A patent/SE375673B/xx unknown
- 1971-08-23 FR FR7130598A patent/FR2107065A5/fr not_active Expired
- 1971-08-24 GB GB3975971A patent/GB1364518A/en not_active Expired
- 1971-08-24 DE DE19712142413 patent/DE2142413C3/de not_active Expired
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0119972A1 (de) * | 1983-03-14 | 1984-09-26 | Telefonaktiebolaget L M Ericsson | Vorrichtung zum Chiffrieren und Dechiffrieren numerischer Meldungen |
Also Published As
Publication number | Publication date |
---|---|
GB1364518A (en) | 1974-08-21 |
DE2142413A1 (de) | 1972-03-02 |
CA947661A (en) | 1974-05-21 |
SE375673B (de) | 1975-04-21 |
DE2142413C3 (de) | 1980-07-17 |
FR2107065A5 (de) | 1972-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3618865C2 (de) | Maximallängen-Schieberegisterschaltfolgen-Generator | |
DE2510278C2 (de) | Pseudozufalls-Wortgenerator | |
DE1281194B (de) | Verknuepfungsnetzwerk mit einer Lernmatrix | |
DE2607274A1 (de) | Dateneingabe- und -anzeigevorrichtung | |
DE1512617B1 (de) | Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug | |
DE1162414B (de) | Schiebekette | |
DE1301920B (de) | Anordnung zur numerischen Steuerung der Bewegung eines Gegenstandes | |
DE2154019B2 (de) | Zufallskodegenerator | |
DE2041349B2 (de) | Vorrichtung zur ziffernmäßigen Anzeige schnell veränderlicher physikalischer Meßgrößen | |
DE1813465B2 (de) | Schaltungsanordnung zur Übertragung von aus inzelimpulsfolgen bestehenden binärcodierten Nachrichten mit Tastaturwahl in Fernmelde-, insbesondere von Wahlkennzeichen in Fernsprechanlagen | |
DE1205133B (de) | Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht | |
DE2756637B1 (de) | Kryptogrammwandler | |
DE2142413B2 (de) | Vorrichtung zur Erzeugung von SchlUsselimpulsfolgen | |
DE2234362A1 (de) | Einrichtung zur verarbeitung digitaler symbolinformation zur darstellung von texten auf einem bildmonitor | |
DE1257843B (de) | Einrichtung zur Erzeugung von Schluesselimpulsfolgen | |
DE2543355A1 (de) | Vorrichtung zum erzeugen von pulsierenden signalen eines mehrfrequenz-codes | |
DE2746520A1 (de) | Impulsgenerator | |
DE1799029A1 (de) | Oszillografische schriftzeichenwiedergabevorrichtung | |
DE1948096C1 (de) | Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation | |
EP0146865B1 (de) | Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen | |
DE1537949A1 (de) | Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten | |
DE1803062C1 (de) | Einrichtung zur Synchronisation von Zufallszeichengeneratoren | |
DE2039445B3 (de) | Schlüsselgenerator | |
DE1512617C (de) | ||
DE2457027A1 (de) | Verfahren zum programmieren von anordnungen zum erzeugen zufallsaehnlicher binaerzeichenfolgen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
C3 | Grant after two publication steps (3rd publication) | ||
8339 | Ceased/non-payment of the annual fee |