DE2142413B2 - Vorrichtung zur Erzeugung von SchlUsselimpulsfolgen - Google Patents

Vorrichtung zur Erzeugung von SchlUsselimpulsfolgen

Info

Publication number
DE2142413B2
DE2142413B2 DE19712142413 DE2142413A DE2142413B2 DE 2142413 B2 DE2142413 B2 DE 2142413B2 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 B2 DE2142413 B2 DE 2142413B2
Authority
DE
Germany
Prior art keywords
time
feedback
circuit
data flow
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19712142413
Other languages
English (en)
Other versions
DE2142413A1 (de
DE2142413C3 (de
Inventor
K Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novartis AG
Original Assignee
Ciba Geigy AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CH1259270A external-priority patent/CH530742A/de
Application filed by Ciba Geigy AG filed Critical Ciba Geigy AG
Publication of DE2142413A1 publication Critical patent/DE2142413A1/de
Publication of DE2142413B2 publication Critical patent/DE2142413B2/de
Application granted granted Critical
Publication of DE2142413C3 publication Critical patent/DE2142413C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Description

Die Erfindung betrifft eine Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflußt ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichnet werden., wächst die Chiffrierfestigkeit mit der Gesamtdurchlaufzeit. Andererseits wird durch eine zu große Gesamtdurchlaufzeit das Eintreten eines dritten Teilnehmers (jeder Teilnehmer besitzt bekanntlich je einen identisch aufgebauten Chiffrierrechner) in eine bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht Insbesondere müssen Dritte für ihren möglichen Eintritt zumindest die Gesamtdurchlaufzeit abwarten. Es ist bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfestigkeit und einfachen Eintrittsmöglichkeiten für Befugte in eine bestehende chiffrierte Verbindung zu erfüllen.
Aufgabe der Erfindung ist es, eine Vorrichtung der eingangs beschriebenen Art insbesondere dahingehend zu verbessern, daß bei Wahrung einer optimalen Dechiffriersicherheit das Eintreten von befugten Teilnehmern in eine bestehende Verbindung erleichtert wird. Diese Aufgabe wird erfindungsgemäß durch Schaltkreise gelöst, welche die Gesamtdurchlaufzeit in vom Geheimschlüssel abhängigen Zeitabständen für
2() jeweils eine bestimmte Zeitspanne von einem größeren auf einen kleineren Wert umschalten.
Bei Verwendung der erfindungsgemäßen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in denjenigen Zeitspannen, in denen die Gesamtdurchlaufzeit reduziert ist, einfache Eintrittsmöglichkeiten. Unter der Voraussetzung, daß bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron vorliegt bzw. erzeugbar ist, muß in den genannten Zeitspannen eintrittsseitig mit auf die verkürzte
κι Gesamtdurchlaufzeit geschaltetem Chiffrierrechner nur die verkürzte Gesamtdurchlaufzeit abgewartet werden. Danach befindet sich auch im eintrittsseitigen Chiffrierrechner nur mehr Information, welche zur gerade stattfindenden Verbindung gehört; alle von früher darin gewesene Information hat den Chiffrierrechner verlassen. Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten vom Geheimschlüssel abhängen, wird die Chiffrierfestigkeit kaum vermindert und Unbefugten der Eintritt in eine bestehende Verbindung nicht
j» erleichtert. Die Umschaltung des auf den Eintritt wartenden Chiffrierrechners auf die verkürzte Gesamtdurchlaufzeit soll vorzugsweise automatisch erfolgen. Dies ist besonders einfach und zweckmäßig, wenn die Umschaltung von der Steuerimpulsfolge oder irgendei-
4-, ner anderen von Datum und Uhrzeit und dem Geheimschlüssel abgeleiteten Impulsfolge gesteuert wird.
Bei Vorrichtungen der erfindungsgemäßen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant,
-,ο sondern schwankt innerhalb gewisser Grenzen. Als konstant kann bei den bekannten Geräten der Mittelwert der Gesamtdurchlaufzeiten betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist
r> dadurch gekennzeichnet, daß mindestens ein Schaltungstcil so ausgebildet ist, daß der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß vom Ausgang dieses Schaltungsteils eine
Wi Rückkopplungsschaltung zu seinem Eingang zurückgeführt, daß die Schaltkreise zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei
b) diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten Zeitraums zumindest eine der Rückkopplungsunterbrechungen länger ist als die gleichzeitig auftretende Teildurchlaufzeit. Hier liegen
die Eintrittsmöglichkeiten jeweils in denjenigen Zeitbereichen, wo die Rückkopplungsunterbrechung gleichzeitig die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen F i g. 1 bis 10 zehn Ausführungsbeispiele und
Fig. la Diagramme zur Erläuterung der Wirkungsweise der F i g. 1.
Die dargestellten Apparate werden jeder von einer Taktquelle TU? betrieben, welche Taktimpulse von der
Periodendauer T= j abgibt, wobei mit: /V die Taktfrequenz bezeichnet ist. Die Eingänge der Apparate sind generell mit 4 bezeichnet und ihre Ausgänge mit 5. Über den Eingang 4 wird eine langperiodige Impulsfolge υ in einen Modulo-2-Mischer 48 eingespeist. Die Impulsfolge u muß nicht geheim sein. Die geheimen Schlüsselelemente werden von einem Geheimschlüsselspeicher 42 abgerufen und im Mischer 48 der langperiodigen Impulsfolge u mit der Taktfrequenz /7-beigemischt Die vom Mischer 48 abgegebene impulsfolge stellt die vom Geheimschlüssel abhängige Steuerimpulsfolge dar und ist mit ν bezeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime Schlüsselimpulsfolge gebildet, welche mit w bezeichnet ist und den Apparat über den Ausgang 5 verläßt.
Gemäß den F i g. 1 bis 4 ist in jedem der mit 140 bezeichneten Blöcke je ein Schaltungsteil, bestehend aus Speicher-Schieberegistern und Logikschaltungen enthalten, welcher eine bestimmte mittlere Daten- jo Durchlaufzeit To aufweist. Jeder dieser Blöcke ist eingangsseitig über einen Mischer 47 und einen Codewortdetektor 200 an den die Steuerimpulsfolge ν liefernden Mischer 48 angeschlossen. Außerdem ist der Ausgang jedes dieser Blöcke über eine Leitung 8, eine r, Torschaltung 83 und den zweiten Eingang des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die Torschaltung 83 ist vom Codewortdetektor 200 gesteuert. Dieser Detektor umfaßt ein Schieberegister 139 und eine UN D-Torschaltung 138. Am Ausgang dieser UN D-Torschaltung erscheint jedesmal dann ein Signal, wenn der augenblicklich im Schieberegister 139 gespeicherte Teil der Steuerimpulsfolge ν mit dem am Detektor eingestellten Soll-Codewort übereinstimmt.
Gemäß Fig. 1 steuert die UND-Torschaltung 138 4-, über eine Leitung 201 einen Zähler 202 derart, daß bei jedem Auftreten eines Impulses auf der Leitung 201 der Zähler 202 für eine Zählperiode Tz ausgelöst wird. Der Zählerausgang ist über eine Leitung 203 mit einem Eingang 43 der UND-Torschaltung 83 verbunden und so -,0 gesteuert, daß während dem Stillstand des Zählers an dessen Ausgang eine logische »1« und während seinem Ablauf eine logische »0« erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die Dauer einer Zählerperiode T2 gesperrt und damit die Rückkopplung 8—83—47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel abhängig ist, ist auch die zeitliche Lage dieser Rückkopplungsunterbrechungen vom Geheimschlüssel abhängig und damit unbefugten Dritten unbekannt
Bei einer Wortlänge von π bit des Codewortdetektors 200 trifft ein bestimmtes Codewort (Sollcodewort=Istcodewort) der Steuerimpulsfolge ν (pseudostatistisch) durchschnittlich alle 2" Taktimpulse im Codewortdetektor ein. Beträgt z.B. die Taktfrequenz /, 1000 b5 Impulse/sec und die Wortlänge des Codewortdetektors 10 bit, so ist die durchschnittliche Zeitdauer zwischen zwei Auftrennungen der Rückkopplung gleich 1 see. Bei einer Wortlänge von 20 bit wäre diese Zeitdauer gleich 1000 see usw.
Die zeitlichen Abläufe für die Anordnung der F i g. 1 sind in Fig. la graphisch dargestellt In Fig. la sind in der ersten Zeile die von der UND-Torschaltung 138 in den Zähler 202 gelieferten Auslöseimpulse Tr \, Tr2, Tr3,... in der zweiten Zeile die Unterbrechungszeitspannen
Tz ] = TZ2— Tzi— Tz4= 7z5= Tz
der Rückkopplung, in der dritten Zeile die Durchlaufzeiten Tau Td2, To3, ■ ■. des Schaltungsteiles 140 und in der vierten Zeile mögliche Eintrittszeitpunkte für Dritte skizziert. Die Anordnung der F i g. 1 ist vorzugsweise so angelegt, daß
-r T1n + Tnl + Tn$ + ... + T(,„
T 7
d. h. die Zeitspanne der Rückkopplungsunterbrechung etwa gleich groß ist wie der Mittelwert To der Durchlaufzeiten des rückgekoppelten Schaltungsteils 140. Damit ist gewährleistet, daß die »alte« Information »genügend Chance« hat, zu verschwinden. Dies ist eine wesentliche Voraussetzung dafür, daß ein dritter Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäß der dritten Zeile der Fig. la die Durchlaufzeit Tq\ während der ersten Auftrennung kleiner als T2. Somit kann die »alte« Information hinausfließen und ab Zeitpunkt Tn \ (letzte Zeile) könnte ein dritter Teilnehmer eintreten. Bei der zweiten Auftrennung ist die Durchlauf zeit T02 größer als T2 und die »alte« Information verschwindet hier nicht, sondern erst bei Tn y, wo Tm wieder kleiner als T1 ist usw.
Ein Grund dafür, daß T2 nicht wesentlich größer gemacht wird als
T1, =
II
ist, daß für Unbefugte Unsicherheit bestehen soll, ob die »alte« Information noch vorhanden ist oder nicht. Dadurch wird eine unbefugte Dekryptierung wesentlich erschwert.
Sowohl die Auslösezeitpunkte und damit die Zeitlage und Länge der Intervalle TÄ1, TR2,... (erste Zeile der Fig. 1) als auch die Durchlaufzeiten Tau T/32,··■ (zweite Zeile der F i g. la) sind geheimschlüsselabhängig und somit Unbefugten nicht bekannt, wodurch die unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig.2 unterscheidet sich von demjenigen der F i g. 1 im wesentlichen durch eine zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136, welche das UND-Tor 83 steuert Die bistabile Stufe 136 wird durch eine logische »1« am UND-Tor 137 in denjenigen Schaltzustand gekippt, welcher das UND-Tor 83 leitend macht, und durch eine logische »1« am UND-Tor 138 in den inversen Schaltzustand. Die UND-Tore 137 und 138 selbst werden von der Information des Schieberegisters 139 gespeist, welche außer der langperiodigen Impüssequenz auch Geheimschlüsselelemente enthält
F i g. 3 zeigt eine ähnliche Schaltung wie F i g. 2. Die Ansteuerung der bistabilen Stufe 136 geschieht hier jedoch durch eine Stufe 141, welche von der Taktquelle TQ über einen Hilfsbinäruntersetzer 44 gesteuert ist, welcher Steuerimpulse verschiedener Länge an die bistabile Stufe 136 abgibt
Das Ausführungsbeispiel der Fig.4 unterscheidet sich von demjenigen der F i g. 1 im wesentlichen dadurch, daß das Sollcodewort des Codewortdetektors 200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird. Der Geheimschlüssel- ■> speicher 42 wird von einem mit einem Untersetzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet, welcher auch die langperiodige Impulsfolge u liefert. Das Sollcodewort des Detektors 200 wird in durch Datum und Uhrzeit bestimmten Intervallen durch ι ο bestimmte Geheimschlüsselteile gebildet bzw. beeinflußt und geändert Im vorliegenden Beispiel ist der Geheimschlüssel zweiteilig, wobei der eine Teil GS\ zur Bildung der Steuerimpulsfolge ν und der andere Teil GS2 zur Bildung der Sollcodewörter herangezogen r> wird.
Die F i g. 5 zeigt als weiteres Ausführungsbeispiel eine Kaskadenschaltung von Anordnungen gemäß den Fig. 1 bis 4. Die Steuerung der UND-Tore 83 (Rückkopplungssteuerung) erfolgt durch je eine Stufe 145. Jede dieser Stufen 145 kann in Übereinstimmung mit einer der in den F i g. 1 bis 4 aufgezeigten Schaltungen 139-138-202 (Fig. 1), 139-138-137-136 (Fig.2), 139-141-44-136 (Fig.3) oder 42—139—138—202 (F i g. 4) aufgebaut sein. Bei Anwendung der Kaskadenschaltung der Fig.5 muß zur Ermöglichung des Eintretens befugter Dritter in eine chiffrierte Verbindung jede der drei Rückkopplungen 8 mindestens einmal unterbrochen werden.
Der in den F i g. 1 bis 5 insgesamt als Block jo dargestellte Schaltungsteil 140 wird im folgenden anhand von detaillierten Ausführungsbeispielen näher erläutert; desgleichen werden weitere Varianten der Rückkopplungsschaltung gezeigt. In allen folgenden Figuren sind die Hauptrichtungen der Datenflüsse durch r, Pfeile D angezeigt. Die Schieberegister und weitere Schaltungsteile sind von der Taktquelle TQ mit der Taktfrequenz /r getaktet. In den Figuren sind zur Erleichterung des Verständnisses der Wirkungsweise einige Schalter (51, 68, 78) als mechanische Schalter dargestellt, welche in der praktischen Ausführung als elektronische Schalter ausgebildet sind.
Beim Ausführungsbeispiel der Fig.6 gelangt die Steuerimpulsfolge ν über den Mischer 47 auf eine erste Schieberegisterkette 23a, 23b, 23c Zwischen die Schieberegister 23b und 23c ist ein Modulo-2-Mischer 50 geschaltet, in welchen ein das Schieberegister 23i> überbrückender Datenfluß-Nebenpfad 9 einmündet. Vom Ausgang des Schieberegisters 23c gelangt der Datenfluß einerseits über einen Umschalter 51 (elektro- >o nisch) auf den Eingang einer mit mehreren Datenfluß-Nebenpfaden 9 und Modulo-2-Mischern 53—57 ausgestatteten zweiten Schieberegisterkette lla—11/ Andererseits wird der Datenfluß vom Ausgang des Schieberegisters 23c über eine Torschaltung 52 entweder über den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56 in den Datenfluß der Schieberegisterkette lla—11/ eingemischt Außerdem wird der Datenfluß aus dem Schieberegister 23c in eine dritte Schieberegisterkette 12a—12/geleitet Von der Schie- &o beregisterkette lla—11/sind mehrere Datenfluß-Nebenpfade 9 abgezweigt und über Modulo-2-Mischer 154 bis 158 in den Datenfluß der Schieberegisterkette 12a—12/eingemischt An die Schieberegister 23a bis 23c sowie 12a und Ud sind Datenfluß-Steuerschaltungen 514—518 angeschaltet, welche ihre Eingangsinformation von der Schieberegisterkette 23a—23c bzw. 12a—12/beziehen und daraus Datenfluß-Steuerbefehle produzieren, welche die Datenflüsse in der Schieberegisterkette lla—11/und in einigen der Datenfluß-Nebenpfade 9 steuern. Von der Schieberegisterkette 12a—12/ führen schließlich Datenfluß-Nebenpfade 9 in eine aus Modulo-2-Mischern 59 bis 62 und Schieberegisterstufen 63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge w kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüsselimpulsfolge w wird über den Rückkopplungspfad 8 und Modulo-2-Mischer 47 in die Steuerimpulsfolge ν eingemischt. Im Rückkopplungspfad 8 befindet sich ein Schalter 68 (elektronisch), welcher von einer Steuerschaltung lfi betätigt wird. Diese Steuerschaltung ist ihrerseits mittels eines Umschalters 82 (mechanisch) wahlweise an die langperiodige Impulsfolge υ oder die Steuerimpulsfolge ν anschaltbar.
In der Stellung A bzw. B des Umschalters 82 wird der Schalter 68 von der Steuerschaltung 16 jeweils dann für eine bestimmte Zeitspanne (Tz) geöffnet, wenn in der Impulsfolge u bzw. ν ein bestimmtes Codewort auftritt (vgl. F ig. 1-4).
Bei offenem Schalter 68 soll sich der Chiffrierrechner nicht selbst erregen; nach einer gewissen Zeit darf im Chiffrierrechner selbst nur Datenflußinformation enthalten sein, weiche von der Steuerimpulsfolge ν abhängig ist. Diese Bedingung wird gestellt, um dritten Teilnehmern das Eintreten in eine bestehende chiffrierte Verbindung zu ermöglichen, ohne daß diese dritten Teilnehmer von Anfang an an diese Verbindung den Verbindungsablauf mitgemacht haben. Zur Veranschaulichung dieser Forderung der »NichtSelbsterregung des Chiffrierrechners« bei geöffnetem Rückkopplungspfad 8 kann eine aus lauter logischen »0« mit einer einzigen logischen »1« dazwischen bestehende Steuerimpulsfolge eingegeben werden. Bei »NichtSelbsterregung« werden nach einer gewissen Zeit am Ausgang 5 keine »1« mehr erscheinen, sondern nur noch lauter »0«.
Die von den Datenfluß-Steuerschaltungen 514—518 erzeugten Datenfluß-Steuerbefehle werden auf verschiedene Arten ausgewertet. So betätigt die Datenfluß-Steuerschaltung 516 zeitweise den Umschalter 51. Die von der Datenfluß-Steuerschaltung 517 erzeugten Datenfluß-Steuerbefehle bewirken durch die zwei UND-Tore der logischen Verknüpfung 52 eine zeitweise Datenfluß-Umschaltung auf den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56, wodurch dieser Datenfluß zeitweise an zwei verschiedenen Punkten der unter anderem als Verzögerungslinie wirkenden Schieberegisterkette lla—11 /eingekoppelt wird. Die Datenfluß-Steuerschaltung 515 bewirkt mit ihrem Datenfluß-Steuerbefehl das zeitweilige Schließen eines Schalters 78 (elektronisch), wodurch der im Schieberegister lic befindliche Datenfluß zeitweise »im Kreis herumgeschoben« und gleichzeitig im Modulo-2-Mischer 54 mit dem dort einfließenden Datenfluß gemischt wird. In der Datenfluß-Steuerschaltung 514 werden Datenfluß-Steuerbefehle erzeugt, welche in den zugeordneten Schieberegistern He und 11/über deren Schiebelinien /r das Schieben des Datenflusses entweder zeitweilig unterdrücken oder zeitweilig einschalten. In der Datenfluß-Steuerschaltung 518 werden Datenfluß-Steuerbefehle erzeugt, welche einerseits auf das Schieberegister lld einwirken und andererseits auf den Modulo-2-Mischer 159.
In F i g. 7 ist eine der F i g. 6 ähnliche Schaltung dargestellt. Die Schaltung der Fig.7 umfaßt drei Schieberegisterketten 23,11 und 13. An die Schieberegister 23 sind Datenfluß-Steuerschaltungen 500 ange-
schaltet, welche durch die Taktquelle TQ und durch einen Hilfsbinäruntersetzer 44 gesteuert sind. Der Ausgang einer der Datenfluß-Steuerschaltungen 500 ist jeweils während eines Bruchteils der Zeit einer Zählperiode des Binäruntersetzers 44 auf logisch »1«, wodurch das zugeordnete Tor 75 leitend ist und die Information im zugeordneten Schieberegister 11 »im Kreis herumgeschoben« wird. Jeweils während der restlichen Zeit dieser Zählperiode ist der Ausgang der Datenfluß-Steuerschaltung auf logisch »0« und das zugeordnete Tor 75 gesperrt. Die Größe dieser beiden Zeitanteile wird durch die Information des zugeordneten Schieberegisters 23 im Moment des Beginns jeder Zählperiode bestimmt Die von diesen Datenfluß-Steuerschaltungen erzeugten Datenfluß-Steuerbefehle gelangen hier jedoch im Unterschied zu F i g. 6 nicht direkt, sondern über eine erste Vertauscherschaltung 22 auf die Schieberegister 11. Die Vertauschungen in der Vertauscherschaltung 22 können vom Geheimschlüssel abhängig sein und beispielsweise automatisch, von Datum und Uhrzeit umgeschaltet werden. Die Datenfluß-Steuerschaltungen 500 bewirken über UND-Tore 75 und Modulo-2-Mischer 21 ein zeitweises »Im-Kreis-Herumschieben« der in den Schieberegistern 11 jeweils enthaltenen Datenflußinformation. Die Datenflüsse von den Schieberegistern 11 werden über eine zweite Vertauscherschaltung 30 auf die Schieberegisterkette 13 geführt Die Vertauschungen in dieser zweiten Vertauscherschaltung 30 kann ebenfalls geheim und somit Bestandteil der Geheimschlüsselelemente sein.
Die Rückkopplung ist wiederum mit 8 bezeichnet und erfolgt über das UND-Tor 83 mit dem Steuereingang 43, welcher an eine Steuerschaltung (nicht dargestellt) angeschlossen ist, die z. B. gemäß einem der vorangehenden Ausführungsbeispiele ausgebildet sein kann.
Die Schaltung gemäß Fig.7 kann aus beispielsweise 16 Stück 64stufigen Speicherschieberegistern bestehen, welche von 16 Datenfluß-Steuerschaltungen 500 gesteuert werden. Jede der Datenfluß-Steuerschaltungen 500 hat 6 Eingänge. Falls sie als Binäruntersetzer ausgebildet sind, haben sie dann eine maximale Ablaufdauer von 26 · 24 Taktschritten. Sie sind an je ein 6stufiges Schieberegister 23 angeschaltet, wodurch mit 16 solchen Schieberegistern eine Totalzahl von 72 Stufen der Schieberegister 23 erhalten wird. Da diese Stufenzahl größer ist als die Ablauftaktzahl der Binäruntersetzer, ist auch gewährleistet daß jedes einzelne Bit, welches die Schieberegister 23 durchläuft, mit Sicherheit irgendeinen der Datenfluß-Steuerbefehle beeinflußt.
Die Schaltung gemäß F i g. 7 kann aus einzelnen unter sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei umfaßt jedes Schahmodul einen Teil der Schieberegisterkette 23, eine Datenfluß-Steuerschaltung 500, einen Teil der Schieberegisterkette 11 und einen Teil der Schieberegisterkette 13. Auf diese Art kann fast der gesamte Chiffrierrechner aus lauter gleichen Moduls zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner verschiedenen Umfanges aus den gleichen Schaltmoduls zusammensetzbar.
Die Chiffrierung von Klarinformation kann in bekannter Art durch Mischung des Chiffrierprogramms (Schlüsselimpulsfolge) w mit der Klarinformation in einem Modulo-2-Mischer erfolgen. Der in Fig.7 dargestellte Chiffrierrechner gestattet jedoch auch die direkte Chiffrierung von codierten Zeichen (Buchstaben und Zahlen) durch Erzeugung von codierten Chiffrierzeichen und deren eindeutiger Zuordnung zu den codierten Alphabetbuchstaben bzw. Zahlen der Klarinformation. Diese Art der Chiffrierung wird als »Zuordnungschiffrierung« oder auch als »Substitutionschiffrierung« bezeichnet. In der Schaltungsanordnung der F i g. 7 wird für jeden zu chiffrierenden Buchstaben ein ganzes Alphabet von »pseudozufällig« im Chiffrierrechner ermittelten Chiffrierzeichen zur Verfügung gestellt. Es wird also für jeden neu zu chiffrierenden Klartext-Buchstaben ein volles Chiffrierzeichen-Alphabet produziert in welchem jeder Buchstabe einmal, aber auch nur einmal vorkommt, derart, daß die Zuordnung absolut eindeutig ist. Die pseudostatistische Reihenfolge dieses Chiffrierzeichen-Alphabets (welche von Kartext-Buchstabe zur Klartext-Buchstabe ändert) wird einer feststehenden Reihenfolge des Klartext-Alphabets gegenübergestellt und dadurch die Zuordnung von Klartext-Buchstabe zu chiffriertem Buchstabe bzw. Chiffrierzeichen ermittelt.
Die »Z'iordnungs- oder Substitutionschiffrierung« erfolgt in dem insgesamt mit 41 bezeichneten Teil der Schaltungsanordnung der F i g. 7. Dieser Schaltungsteil 41, welcher im folgenden als Zuordnerschaltung bezeichnet wird, ist darstellungsgemäß für durch 5 Bits charakterisierte codierte Zeichen (Buchstaben bzw. Zahlen) ausgelegt Selbstverständlich wäre auch eine Auslegung für aus mehr oder weniger als 5 Bit ohne weiteres möglich. Die Bit-Gruppen (25=32) werden als codierte Chiffrierzeichen der Schieberegisterkette 13 über einen Ausgang 32 entnommen und der Zuordner-
schaltung 41 zugeführt. Über Umschalter 40 gelangt die Chiffrierzeicheninformation auf den ersten Eingang 39 von Binärvergleichern 10. Der zweite Eingang 38 der Binärvergleicher 10 wird durch ein im folgenden als ROM bezeichnetes »Read-Only-Memory« 34 gespeist.
Dieses ROM 34 enthält sämtliche Zeichen des Alphabets in codierter Form, welche sequentiell abrufbar sind und am Ausgang 37, welcher mit dem zweiten Eingang 38 der Binärvergleicher 10 verbunden ist erscheinen. Jedem codierten Buchstaben im ROM34
4(i ist eine auf »0« oder »1« stellbare Binärstufe eines Begleitschieberegisters 35 zugeordnet. Die Begleitinformation dieses Schieberegisters 35 erscheint jedesmal dann in seiner binären Ausgangstufe 36, wenn das zugeordnete ROM-Zeichen am Ausgang 37 des ROM
■r, erscheint und auf den zweiten Eingang 38 des Binärzeichenvergleichers 10 geführt ist. Zu Beginn der Bildung eines Chiffrierzeichen-Alphabets (variables pseudostatistisches Zuordnungs-Alphabet) stehen die Begleitinformationen des Begleitschieberegisters 35
-,o allle auf Null. Für jedes neu vom Chiffrierrechner in die Binärzeichenvergieicher i0 eingespeiste Chiffrierzeichen wird ein Vergleich mit sämtlichen im ROM 34 enthaltenen Alphabetzeichen durchgeführt d.h. also, daß, wahrend ein Chiffrierzeichen in den Binärzeichenvergleichern 10 gespeichert ist dieses Zeichen der Reihe nach mit allen im ROM 34 enthaltenen Zeichen verglichen wird, wobei der Abruf der einzelnen Zeichen aus dem ROM34 sowie das Schieben der Information im Begleitschieberegister 35 synchron mittels der
bo Schiebelinie 85 erfolgt Die Einspeisung der Bitgruppen vom Schieberegister 13 erfolgt über UND-Tore 601, weiche von einem Taktuntersetzer 600 so getaktet sind, daß für jeden vollständigen Ablauf des ROM 34 nur eine Bitgruppe eingespeist wird. Die Ausgänge der Binärver-
b5 gleicher 10 sind über eine UND-Torschaltung 84 zusammengefaßt Bei Übereinstimmung des Chiffrierzeichens mit einem der abgerufenen Zeichen aus dem ROM 34 erscheint an dieser UND-Torschaltung 84 ein
Koinzidenzimpuls, welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird. Ist nun der diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht enthalten, so ist sein momentanes Begleitbit in der Ausgangsstufe 36 des Begleitschieberegisters 35 auf »0«. Demzufolge kommt über die Leitung 88 ein Impuls »0«, welcher einerseits das UND-Tor 87 leitend macht und mittels des vom UND-Tor 84 erzeugten Koinzidenzimpulses die Ausgangsstufe 36 des Begleitschieberegisters 35 in die bistabile Lage »1« umkippt. Diese »1«, welche dem ermittelten Buchstaben im ROMM zugeordnet ist, bedeutet, daß dieser Buchstabe ab jetzt im Chiffrierzeichen-Alphabet besetzt ist Das so ermittelte Chiffrierzeichen gelangt über einen Zwischenspeicher 89 auf einen Chiffrierzeichenäusgäng 33. Anschließend wird vom Chiffrierrechner ein neues pseudostatistisches Chiffrierzeichen in die Binärzeichenvergleicher 10 gesetzt und dort wiederum in Sequenz mit dem gesamten Alphabet des ROM34 verglichen usw. Falls der dem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet bereits enthalten ist, dann befindet sich das diesem Zeichen entsprechende Begleitinformationsbit, in der Ausgangsstufe 36 des Begleitschichtenregisters 35 auf »1«. Demzufolge kommt über die Leitung 88 ein Impuls »1«. Dieser Impuls »1« gelangt auf das UND-Tor 86. Wenn gleichzeitig ein Koinzidenzimpuls aus dem UND-Tor 84 eintrifft, dann wird das UND-Tor 86 leitend und gibt über eine Leitung 90 einen Löschbefehl auf den Zwischenspeicher 89 ab. Dadurch wird erreicht, daß dieses Zeichen nicht verwendet wird und ein doppeltes oder mehrfaches Auftreten von gleichen Zeichen in einem Chiffrierzeichen-Alphabet vermieden wird. Nach einer angemessenen Zeitdauer, z. B. nach welcher mit 99prozentiger Wahrscheinlichkeit sämtliche Zeichen des Alphabets vom Chiffrierrechner geliefert wurden, werden die Schalter 40 umgelegt Hierdurch wird der Ausgang 37 des ROMM kurzzeitig sowohl auf die ersten Eingänge 39 als auch auf die zweiten Eingänge 38 der Binärvergleicher 10 geschaltet. Die nun allenfalls im Chiffrierzeichen-Alphabet noch nicht enthaltenen Buchstaben, welche im Begleitschieberegister 35 durch »0« markiert sind, werden nun direkt aus dem ROMM ermittelt und auf den Chiffrierzeichenausgang 33 zur Komplettierung des Chiffrierzeichen-Alphabets geführt Das auf diese Art gebildete Chiffrierzeichen-Alphabet kann nun gespeichert werden. Die gleiche Zuordnerschaltung 41 kann zur Chiffrierung und Dechiffrierung benutzt werden, wobei die »Klartext-Reihenfolge« des ROM34 der »Chiffriertext-Reihenfoige« des Chiffrierzeichen-Alphabets zugeordnet wird.
Natürlich kann das Zeichenalphabet bzw. Chiffrierzeichen-Alphabet außer alphanumerischen Schriftzeichen (Buchstaben, Ziffern) auch Schaltbefehlzeichen enthalten. Solche Schaltbefehlzeichen können Verwendung finden in Übertragungspausen (bei fehlender Klarinformation) bei der sogenannten chiffrierten On-Line-Übertragung. Es ist aus kryptologischen Gründen wünschbar, daß das Chiffrierprogramm nicht längere Zeit ohne Überdeckung mit Klarinformation ausgesendet wird. Deshalb kann mittels eines solchen Schaltbefehlzeichens in Übertragungslücken automatisch auf »Fülltextchiffrierung« übergegangen werden, welcher Fülltext sinnlos sein kann und auf der Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens von der Weiterverwendung (z. B. vom Abdruck auf einen Fernschreiber) ferngehalten wird.
Das Ausführungsbeispiel der F i g. 8 ist mit sogenannten AK-Koordinatenschieberegistern 111 ausgestattet. Die Schiebung der Information in A"-Richtung bewirken die zur X-Achse parallelen Schiebelinien und die ) Schiebung in K-Richtung die zur K-Achse parallelen Schiebelinien. Diese beiden Schiebelinien werden im folgenden als A- bzw. K-Schiebelinie bezeichnet. Der Schiebetakt der A-Schiebelinien ist mit TX bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor 100
ι» abgeleitet. Der Schiebetakt der K-Schiebelinien ist mit TY bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor 101 abgeleitet. Die UND-Tore 100 und 101 sind andererseits an eine bistabile Stufe 102 angeschlossen, derart, daß in einer der beiden Stellungen dieser bistabilen Stufe nur die Takte TX durchgelassen werden und in ihrer anderen Stellung nur die Takte TY. Die Information im AK-Schieberegister 111 wird also nur gleichzeitig entweder in Α-Richtung oder in K-Richtung geschoben.
Die Steuerimpulsfolge ν gelangt über den Rückkopplungsmischer 47 und die Schieberegister 23 auf die Leitung 103 und von letzterer parallel einerseits über eine Leitung 104 und durch einen Modulo-2-Mischer MX\ in die erste Stufe der ersten Zeile ΛΊ des
r> A-Koordinatenregisters und anderseits über eine Leitung und einen Modulo-2-Mischer MV1 in die erste Stufe der ersten Spalte Vi des K-Koordinatenregisters. Durch den Schiebetakt TX wird der Datenfluß in der ersten Zeile ΛΊ der ^-Schieberegister von rechts nach
so links geschoben und gelangt von dessen letzter Stufe über eine Leitung 106 und einen Modulo-2-Mischer MX2 in die zweite Zeile X2 und so weiter über Modulo-2-Mischer MXi, MX4, ■. ■ MX7 in die Zeilen X3, X4... X7. Durch den Schiebetakt TK wird der Datenfluß
r> in der ersten Spalte K, der ^-Schieberegister von oben nach unten geschoben und gelangt von der letzten Schieberegisterstufe über eine Leitung 206 und einen Modulo-2-Mischer MY2 in die zweite Spalte Y2 und so weiter über Modulo-2-Mischer MY3, MY4,... MY7 in
-in die Spalten Y3, Y4,... Y7. Die Zeilen ΑΊ — Aa einerseits und die Spalten Vi — Y8 andererseits sind über je ein UND-Tor GA-I-GAT8 bzw. GVi-GK8 »im Kreis« geschaltet. Die UND-Tore GAi und GYS, GX2 und GY7,... und GA8 und GVi sind durch je eine ■> Datenfluß-Steuerschaltung 501 gesteuert, welche ihrerseits von den Schieberegistern 23, der Taktquelle TQ und dem Untersetzer 44 gesteuert sind.
Der Binäruntersetzer 44 liefert außerdem (jeweils bei seinem vollen Ablauf, gleichzeitig mit dem Setzen der
ίο Initialstellungsinformation für die Datenfiuß-Steuerschaltungen) über eine Leitung 107 ein periodisches Signal auf die bistabile Schaltung 102, wodurch jeweils für eine Periodenlänge des Hilfsbinäruntersetzers 44 die Takte TA und für die nächste Periodenlänge die Takte
« TY wirksam sind. Auf diese Art werden auch die Datenfluß-Steuerbefehle, welche die UND-Tore GAi-GXi bzw. GYi-GYi zeitweise leitend machen, wechselweise für den Datenfluß in Α-Richtung und den Datenfluß in Y-Richtung wirksam. Wie bereits erwähnt
bo gelangt der Datenfluß in einer Periode der A-Schieberichtung (Schiebeimpulse TA]} durch alle A-Schieberegister von oben nach unten bis zum untersten A-Schieberegister Xg. Für die Perioden der Α-Schiebung sind sämtliche A'-Schieberegister und für die Perioden der
b5 K-Schiebung sämtliche Y-Schieberegister in Kette geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister individuelle Schieben im Kreis herum überlagert ist
Vom untersten X-Schieberegistrr (Zeile X$) führen Leitungen 1070 auf eine Ausgangsschaltung 130.
Fig.9 zeigt eine der Tig.5 ähnliche Ausführungsform des Chiffrierrechners mit einfacherem Aufbau. Es sind nur vier Datenfluß-Steuerschahungen 500 vorhanden, weiche als Binäruntersetzer ausgeführt sein können und an je ein vierstufiges Schieberegister 23 angeschaltet sind. Das periodische Setzen der Initialstellung ei folgt durch einen Taktuntersetzer 112, und zwar mit einer Periode von sechzehn Takten pro Datenfluß-Steuerbefehl. Da auch die Totallänge der Schieberegister 23 gleich 4x4=16 Stufen ist, ist mit Sicherheit gewährleistet, daß jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluß-Steuerbefehle beiträgt Die vier Speicherschieberegister 11 können beispielsweise je 64stufig ausgeführt sein (MOS-Schieberegister). Die Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen sein, beispielsweise die Zahlen 47, 59, 61 und 71. Zusammen mit den Vorwärtskopplungs-Datenflußpfaden 9 ergibt sich dadurch eine andauernd ändernde zeitliche Relativlage der einzelnen Datenflüsse. Die Ausgangsschaltung bei dieser Ausführungsform besteht hier nur aus drei Modulo-2-Mischern 118,119 und 120.
Die Bitfrequenz ist hier wie in den anderen Beispielen wesentlich geringer als die Taktfrequenz /y des Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls dem Taktuntersetzer 112 entnommen, und zwar über dessen Anzapfung f»
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor 83 auf den Mischer 47 (Eingang) zurück. Dieses UND-Tor wird durch die bistabile Stufe 110 gesteuert. Die bistabile Stufe 110 wird ihrerseits über UND-Tore 115 und 116 einerseits von einer bistabilen Stufe 111 und andererseits von einem UND-Tor 114 gesteuert. Das letztgenannte UND-Tor erhält seine Information von einem eingangsseitigen Schieberegister 139. Die bistabile Stufe 111 wird über Kondensatoren 117 von verschiedenen Anzapfungen L (langsam), 5 (schnell) gespeist. Die schnelle Untersetzerstufe (S) kann dabei etwa 0,1 see betragen und die langsame (L) z. B. 10 see. Die Wirkungsweise ist so, daß durch Impulse der schnellen Anzapfung (Untersetzerstufe) 5 die bistabile Stufe 111 gekippt und bei Impulsen der langsamen Anzapfung (Untersetzerstufe) L zurückgekippt wird. Da die Impulse von L her nur selten eintreffen, z. B. alle 10 see, dagegen diejenigen von S in kurzer Folge, z. B. alle 0,1 see, eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in derjenigen Stellung befinden, welche den Setzimpulsen der Stufe 5 entspricht. Würde der rechte obere Ausgang der bistabilen Stufe 111 direkt auf das UND-Tor 83 geführt, so wäre das Tor 83 und damit die Rückkopplung 8 während etwa 10 see eingeschaltet und kurzzeitig während etwa 0,1 see ausgeschaltet. Damit jedoch die Einschaltmomente und Ausschaltmomente für Unbefugte nicht bekannt, sondern auch noch geheimschlüsselabhängig werden, sind ein Schieberegister 139 und ein UND-Tor 114 vorgesehen. Diese Schaltung bewirkt, daß das Kippen der bistabilen Stufe 110 jeweils nur dann erfolgt, wenn auf dem Schieberegister 139 eine bestimmte Informationskombination (Codewort) vorliegt. Das Zurückkippen wird in der gleichen Weise beeinflußt. Dadurch wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig.
Die Trenndauer der Rückkopplung von z. B. 0,1 see ist wiederum so bemessen, daß in dieser rückkopplungs fraian Ta'ti cQm*lis>lio CnrHr*K«*rct«*1l*>n H«»c r^Kiffri*»rr<»fK- ners mit neu einfließendem Datenfluß belegt sind. Das Intervall der geschlossenen Rückkopplung, von z.B. 10 see, ist an sich beliebig wählbar und besagt, daß ein befugter Teilnehmer, welcher neu in eine chiffrierte
Verbindung eintreten will, vom Moment des Einschal-
tens seines Chiffrierrechners ca. 10 see warten muß, bis er eintreten kann. Dieses Zeitintervall kann nach
Belieben größer oder kleiner gewählt werden. Fig. 10 zeigt ein besonders einfaches Ausführungs-
ίο beispieL Der Chiffrierrechner besteht aus zwei parallelen Unterchiffrierrechnern 126' und 126" mit je einem steuerbaren Rückkopplungspfad 8' bzw. 8". Die Steuerimpulsfolge ν bzw. v* gelangt parallel über den Modulo-2-Mischer 47' bzw. 47" auf die Leitung 121' bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist je ein zweistufiger Binäruntersetzer 114' bzw. 114" als Datenfluß-Steuerschaltung geschaltet Die vom Ausgang dieses Binäruntersetzers 114' bzw. 114" abgegebenen Datenfluß-Steuerbefehle bewirken über UND-Tore 75' bzw. 75" das zeitweise »Im-Kreis-Herumschieben« der in den betreffenden Speicherschieberegistern 11a' llft'bzw. 11a", lift "befindlichen Datenflüsse. Während beim Unterchiffrierrechner 126' der Datenfluß ständig durchströmt, ist beim Unterchiffrierrechner 126" durch Wirkung von zwei UND-Toren 76" abwechslungsweise der Datenflußpfad zum linken Speicherschieberegister 1 la"und der Datenflußpfad zum rechten Speicherschieberegister lift" geöffnet. Über Modulo-2-Mischer 130' bzw. 131" und 129 gelangt der Datenfluß zu einem UND-Tor 99, in welchem mittels der langsamer Bittaktfrequenz einer Taktquelle TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgang! ausselektioniert und zur Bildung des Chiffrierprogramms verwendet wird. Am Eingang 43' bzw. 43" des
r> UND-Tores 83' bzw. 83" wird der Rückkopplungspfad 8' bzw. 8" ein- und ausgeschaltet. Bei beider Chiffrierrechnern ist die Einschaltzeit der Rückkopplung wiederum wesentlich länger als die Ausschaltzeit Die Ausschaltzeit ist nur so lange, als nötig ist, um die Speicherstellen des Chiffrierrechners mit neu einfließendem Datenfluß zu belegen. Die Zeitmomente de« Unterbrechens der Rückkopplungspfade 8' und 8" sine so aufeinander abgestimmt, daß in denjenigen Zeitpunkten, in welchen der Rückkopplungspfad 8' des
■r, Unterchiffrierrechners 126' unterbrochen wird, dei
Rückkopplungspfad 8" des Unterchiffrierrechners 126'
sich etwa in der Mitte seines Schließintervalles befindei und umgekehrt.
Jeder der beiden Binäruntersetzer 114' bzw. 114"
-,o welche als Datenfluß-Steuerschaltungen wirken, muC jeweils beim Auftrennen des Rückkopplungspfades 8 bzw. 8" in einem bestimmten Zeitmoment in eine bestimmte Lage gekippt werden, was durch die Leitungen 127' bzw. 127" geschieht.
γ-, In F i g. 10 ist noch zusätzlich ein Rückkopplungspfac 8*—83*—47* eingezeichnet. Die Steuerung diese! Rückkopplungspfades 8* erfolgt über den Anschluß 43* vorzugsweise derart, daß er sowohl in den Trenninter vallen des Unterchiffrierrechners 126' als auch de!
w) Unterchiffrierrechners 126" unterbrochen wird. Dies« Steuerung hat den Vorteil, daß das Chiffrierprogramn w niemals aus einer Zeitphase stammt, wo nui Vorwärtskopplungen wirksam sind. Der Rückkopp lungspfad 8* ist durch einen Schalter 125 (mechanisch
hr, generell abschaltbar. Bei offenem Schalter stimmt di< mit v* bezeichnete Impulsfolge mit der Steuerimpulsfol ge ν überein. Die Steuerimpulsfolgen ν und v* haber
15 16
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8* Unterchiffrierrechners 126' die Stufenzahlen 137 und über den Anschluß 43' bzw. 43" bzw. 43* sowie die 211 und die Speicherschieberegister 11a"und 116"des Steuerung des Ausgangstaktes IB kann gemeinsam von Unterchiffrierrechners 126" die Stufenzahleu 157 und der Taktquelle TQ bzw. von einer elektronischen Uhr 223 haben. Dadurch ergibt sich auch hier eine abgeleitet sein. Die SpeicherschieDeregister Ha' 116', 5 außerordentlich große mögliche Mannigfaltigkeit des lla"und 116"können verschiedene Längen aufweisen, Informationsinhaltes des Chiffrierrechners. Durch die und zwar vorteilhafterweise mit je einer verschiedenen verschiedenen Längen der Speicherschieberegister Primzahl als StufenzahL Beispielsweise können die werden Datenflüsse aus ständig verschiedenen Zeitbebeiden Speicherschieberegister 11a' und 116' des reichen miteinander kombiniert.
Hierzu 9 Blatt Zeichnungen

Claims (19)

Patentansprüche:
1. Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlosselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflußt ibt, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt, gekennzeichnet durch Schaltkreise (S3, 47), welche die Gesamtdurchlaufzeit in vom Geheimschlüssel (42) abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem größeren auf einen kleineren Wert umschalten.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß mindestens ein Schaltungsteil (140) so ausgebildet ist, daß der Mittelwert (T0) seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten (Tpi, Td2, Tdi, ...) bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß vom so Ausgang dieses Schaltungsteils (140) eine Rückkopplungsschaltung (8, 83, 47/8, 82, 16, 68, 47) zu seinem Eingang zurückführt, daß die Schaltkreise (83, 47) zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplungsschaltung (8, 83, 47/8, 82, 16, r> 68, 47) in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen (Tz\, Tzi, ...) langer ist als die gleichzeitig auftretende Teildurchlaufzeit.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß für jeden Schaltungsteil (140) und für jede zugeordnete Rückkopplungsschaltung (8, 83, 4"> 47/8, 82, 16, 68, 47) der Mittelwert (Tp) der Teildurchlaufzeiten (Td i, Tdi, ■ ■ ■) und derjenige der Zeitspannen (Tz 1, 7>2....) der Rückkopplungsunterbrechungen so festgelegt sind, daß diese beiden Mittelwerte zumindest angenähert übereinstimmen. ->o
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß für alle Schaltungsteile (140) die Mittelwerte (To) ihrer Teildurchlaufzeiten (Ton TD2, · · ·) gleich groß sind.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, γ, dadurch gekennzeichnet, daß mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile (i40) und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8, hii 83, 47/8, 82, 16, 68, 47) umfaßt, in Serie geschaltet sind (F ig. 5).
6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer μ Teildurchlaufzeiten definierten Schaltungsteile (140) und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8, 83, 47/8, 82, 16, 68, 47) umfaßt, parallel geschaltet sind.
7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Zeitspannen der Rückkopplungsunterbrechungen alle gleich lang sind.
8. Vorrichtung nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, daß die Zeitabstände der Rückkopplungsunterbrechungen durch die vom Geheimschlüssel (42) abhängige Steuerimpulsfolge gesteuert sind.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Mittel zur Steuerung der Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor (200) umfassen und die Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor (200) anspricht
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß der Codewortdetektor (200) einen Zähler (202) auslöst, welcher seinerseits jeweils für die Dauer seiner Zählperiode die Rückkopplung unterbricht
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet daß der Codewortdetektor (200) mit einer Soll-Codewort-Einstellung ausgerüstet ist welche in Abhängigkeit vom Geheimschlüssel (42) gesteuert (GS2) ist
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet daß die mittleren Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10- bis lOOfache der Unterbrechungszeitspannen (Tz ι, Tz 2, · · ·) betragen.
13. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet daß die langperiodigc Impulsfolge (u) aus Datum und Uhrzeit abgeleitet (300) wird.
14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß mindestens Teile des Geheimschlüssels (42) in Abhängigkeit von Datum und Uhrzeit eingegeben (300) werden.
15. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Logikschaltungen als Datenfluß-Steuerschaltungen (514— 518, 500) ausgebildet sind, welche in Abhängigkeit vom Datenfluß in mindestens einem Schieberegister 23a—c, 23) den Datenfluß in mindestens einem anderen Schieberegister iia—f, 11) zeitweise beeinflussen, insbesondere umsteuern und/oder vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken und/oder in der Zeitlage verschieben und/oder »im Kreis herumschieben«.
16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zumindest ein Teil der Schieberegister derart zu einem XY-Koordinaten-Schieberegister (Ul) zusammengeschaltet ist, daß jede Schieberegisterstufe einen Kreuzungspunkt von zumindest zwei Ketten (X, Y) bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluß-Steuerschaltungen (501) beeinflußt ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet daß bei Einschaltung der Schiebetakte einer Kette diejenigen aller anderen Ketten gesperrt sind.
18. Vorrichtung nach einem der vorangehenden
Ansprüche, mit einer Ausgangsstufe, welche aus den von den durch die Logilcschaltungen verknüpften Schieberegistern gelieferten Schlüsselimpulsfolgen Codewörter formt, deren Länge mit der Längs der Codewörter einer zu chiffrierenden und gleichfalls in codierter Form vorliegenden KJarinformation übereinstimmt, dadurch gekennzeichnet, daß die Ausgangsstufe für jedes Klartext-Codewort zumindest ein vollständiges Chiffrier-Codewort-Alphabet mit pseudostatistischer Reihenfolge der einzelnen Alphabet-Codewörter erzeugt, und daß die Ausgangsstufe mit einer Zuordnerstufe (41) ausgestattet ist, welche jedem KJartext-Codewort ein Codewort aus einem der Chiffner-Codewort-Alphabete zuordnet (F ig. 7).
19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die Ausgangs- und Zuordnerstufe (41) mit einem sogenannten ROM-Speicher (34) ausgestattet ist, welcher sämtliche ^lphabet-Codewörter über einen Parallelausgang (37) sequentiell abrufbar enthält, daß jeder dieser Parallelausgänge (37) auf den zweiten (38) Eingang je eines Signalvcrgleichers (10) geführt ist, daß diese Signalvergleicher (10) mit ihren ersten (39) Eingängen an je einen verschiedenen Punkt einer Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) angeschlossen sind, daß die Ausgänge von allen Signalvergleichern (10) mit je einer Stufe eines Zwischenspeichers (89) verbunden sind, daß während jedes Takts der Auskopplungsschaltung (32, 600, 601) der ROM-Speicher (34) zumindest einmal vollständig abgefragt wird, daß der ROM-Speicher (34), die Signalvergleicher (10) und der Zwischenspeicher (89) derart miteinander und mit einem Markier-Schieberegister (35, 36) logisch verknüpft sind, daß im Zwischenspeicher (89) alle diejenigen Codewörter gelöscht werden, welche während einer bestimmten Zeitspanne bereits einmal aufgetreten sind, und daß nach dieser Zeitspanne die ersten (39) Eingänge der Signalvergleicher (10) mindestens für die Zeitdauer von einem Abfragezyklus des ROM-Speichers (34) von der Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) auf die Parallelausgänge (37) des ROM-Speichers (34) umgeschaltet werden (F i g. 7).
DE19712142413 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen Expired DE2142413C3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1259270A CH530742A (de) 1970-08-24 1970-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen
CH1080771 1971-07-22

Publications (3)

Publication Number Publication Date
DE2142413A1 DE2142413A1 (de) 1972-03-02
DE2142413B2 true DE2142413B2 (de) 1979-09-27
DE2142413C3 DE2142413C3 (de) 1980-07-17

Family

ID=25707318

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19712142413 Expired DE2142413C3 (de) 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen

Country Status (5)

Country Link
CA (1) CA947661A (de)
DE (1) DE2142413C3 (de)
FR (1) FR2107065A5 (de)
GB (1) GB1364518A (de)
SE (1) SE375673B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0119972A1 (de) * 1983-03-14 1984-09-26 Telefonaktiebolaget L M Ericsson Vorrichtung zum Chiffrieren und Dechiffrieren numerischer Meldungen

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2966235D1 (en) * 1979-11-03 1983-11-03 Patelhold Patentverwertung Method and device for generating secret keys
ATE61174T1 (de) * 1983-12-24 1991-03-15 Ant Nachrichtentech Verfahren zum erzeugen zufallsaehnlicher binaerzeichenfolgen.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0119972A1 (de) * 1983-03-14 1984-09-26 Telefonaktiebolaget L M Ericsson Vorrichtung zum Chiffrieren und Dechiffrieren numerischer Meldungen

Also Published As

Publication number Publication date
GB1364518A (en) 1974-08-21
DE2142413A1 (de) 1972-03-02
CA947661A (en) 1974-05-21
SE375673B (de) 1975-04-21
DE2142413C3 (de) 1980-07-17
FR2107065A5 (de) 1972-05-05

Similar Documents

Publication Publication Date Title
DE3618865C2 (de) Maximallängen-Schieberegisterschaltfolgen-Generator
DE2510278C2 (de) Pseudozufalls-Wortgenerator
DE1281194B (de) Verknuepfungsnetzwerk mit einer Lernmatrix
DE2607274A1 (de) Dateneingabe- und -anzeigevorrichtung
DE1512617B1 (de) Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug
DE1162414B (de) Schiebekette
DE1301920B (de) Anordnung zur numerischen Steuerung der Bewegung eines Gegenstandes
DE2154019B2 (de) Zufallskodegenerator
DE2041349B2 (de) Vorrichtung zur ziffernmäßigen Anzeige schnell veränderlicher physikalischer Meßgrößen
DE1813465B2 (de) Schaltungsanordnung zur Übertragung von aus inzelimpulsfolgen bestehenden binärcodierten Nachrichten mit Tastaturwahl in Fernmelde-, insbesondere von Wahlkennzeichen in Fernsprechanlagen
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
DE2756637B1 (de) Kryptogrammwandler
DE2142413B2 (de) Vorrichtung zur Erzeugung von SchlUsselimpulsfolgen
DE2234362A1 (de) Einrichtung zur verarbeitung digitaler symbolinformation zur darstellung von texten auf einem bildmonitor
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE2543355A1 (de) Vorrichtung zum erzeugen von pulsierenden signalen eines mehrfrequenz-codes
DE2746520A1 (de) Impulsgenerator
DE1799029A1 (de) Oszillografische schriftzeichenwiedergabevorrichtung
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
EP0146865B1 (de) Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE1803062C1 (de) Einrichtung zur Synchronisation von Zufallszeichengeneratoren
DE2039445B3 (de) Schlüsselgenerator
DE1512617C (de)
DE2457027A1 (de) Verfahren zum programmieren von anordnungen zum erzeugen zufallsaehnlicher binaerzeichenfolgen

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee