DE2142413C3 - Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen - Google Patents

Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen

Info

Publication number
DE2142413C3
DE2142413C3 DE19712142413 DE2142413A DE2142413C3 DE 2142413 C3 DE2142413 C3 DE 2142413C3 DE 19712142413 DE19712142413 DE 19712142413 DE 2142413 A DE2142413 A DE 2142413A DE 2142413 C3 DE2142413 C3 DE 2142413C3
Authority
DE
Germany
Prior art keywords
time
feedback
circuit
data flow
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19712142413
Other languages
English (en)
Other versions
DE2142413A1 (de
DE2142413B2 (de
Inventor
K Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Novartis AG
Original Assignee
Ciba Geigy AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CH1259270A external-priority patent/CH530742A/de
Application filed by Ciba Geigy AG filed Critical Ciba Geigy AG
Publication of DE2142413A1 publication Critical patent/DE2142413A1/de
Publication of DE2142413B2 publication Critical patent/DE2142413B2/de
Application granted granted Critical
Publication of DE2142413C3 publication Critical patent/DE2142413C3/de
Expired legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Die Erfindung betrifi"; eine Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfalgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen Teil der SteuerimpuKfolge unbeeinflußt ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als GesamtdurchlaUizeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt.
Bei derartigen Vorrichtungen, welche oft als Chiffrierrechner bezeichne' verden, wächst die Chiffrierfestigkeit mit der Gesamtdurchlaufzeit. Andererseits wird durch eine zu große Gesamtdurchlaufzeit das Eintreten eines dritten Teilnehmers (jeder Teilnehmer besi'it bekanntlich je einen identisch aufgebauten Chiffrierrechner) in eine bereits bestehende chiffrierte Verbindung stark erschwert oder sogar verunmöglicht. Insbesondere müssen Dritte für ihren möglichen Eintritt zumindest die Gesamtdurchlaufzeit abwarten. Es ist bisher nicht gelungen, diese beiden einander widersprechenden Forderungen nach optimaler Chiffrierfesügkeit und einfachen Eintrittsmöglichkeiten für Befugte in eine bestehende chiffrierte Verbindung zu erfüllen.
Aufgabe der Erfindung ist es, eine Vorrichtung der eingangs beschriebenen Art insbesondere dahingehend zu verbessern, daß bei Wahrung einer optimalen Dechiffriersicherheit das Eintreten von befugten Teilnehmern in eine bestehende Verbindung erleichtert wird. Diese Aufgabe wird erfindungsgemäß durch Schaltkreise gelöst, welche die Gesamtdurchlaufzeit in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne van einem größeren auf einen kleineren Wert umschalten.
Bei Verwendung der erfindungsgeniäßen Vorrichtung (bei jedem Teilnehmer eine) bieten sich in denjenigen Zeitspannen, in denen die Gesamtdu:~hlaufzeit reduziert ist, einfache Eintrittsmögiichkeiien. Unter der Voraussetzung, daß bei allen befugten Teilnehmern je eine identische Steuerimpulsfolge zeitsynchron vorliegt bzw. erzeugbar ist, muß in den genannten Zeitspannen eintrittsseitig mit tuf die verkürzte Gesamtdurchlaufzeit geschaltetem Chiffrierrechner nur die verkürzte Gesamtdurchlaufzeit abgewartet werden. Danach befindet sich auch im eintrittsseitigen Chiffrierrechner nur mehr Information, welche zur gerade stattfindenden Verbindung gehört; alle von früher darin gewesene Information hai den Chiffrierrechner verlassen. Da die zeitlichen Lagen der verkürzten Gesamtdurchlaufzeiten vom Geheimschlüssel abhängen, wird die Chiffrierfestigkeit kaum vermindert und Unbefugten der Eintritt in eine bestehende Verbindung nich; erleichtert. Die Umschaltung des auf den Eintritt wertenden Chiffrierrechners auf die verkürzte Gesamtdurchlaufzeit soll vorzugsweise automatisch erfolgen. Dies ist besonders einfach und zweckmäßig, wenn die Umschaltung von der Steuerimpulsfolge oder irgendeiner anderen von Datum und Uh~zeit ur-.d dem Geheimschiüssel abgeleiteten Impulsfolge gesteuert wird.
Bei Vorrichtungen der erfindungsgemäßen Art ist die Gesamtdurchlaufzeit in der Regel nicht konstant, sondern schwankt innerhalb gewisser Grenzen. Als konstant kann bei den bekannten Geräten der Mittelwert der Gesamtdurchlaufzeiten betrachtet werden.
Eine bevorzugte Ausführungsform der Erfindung ist dadurch gekennzeichnet, daß mindestens ein Schaltungsteil so ausgebildet ist, daß der Mittelwert seiner Durchlaufzeiten, welche im folgenden als Teildurchlaufzeiten bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß v~m Ausgang dieses Schaltungsteils eine Rückkopplungsschaltung zu seinem Eingang zurückgeführt, daß die Schaltkreise zur Umschaltung der Gesamtdurchlaufzeit diese Rückkopplurgsachaltung in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten Zeitraums zumindest eine der Rückkopplungsunterbrechungen länger ist als die gleichzeitig auftretende Teildurchlaufzeit. Hier liegen
die Eintrittsmöglichkeiten jeweils in denjenigen Zeitbereichen, wo die Rückkopplungsunterbrechung gleichzeitig die Teildurchlaufzeit überschreitet.
Im folgenden wird die Erfindung anhand der Zeichnungen beispielsweise näher erläutert; es zeigen . -,
F i g. 1 bis 10 zehn Ausführungsbeispiele und
Fig. la Diagramme zur Erläuterung der Wirkungsweise der F ig. 1.
Die dargestellten Apparate werden jeder von einer Taktquelle TQ betrieben, welche Taktimpulse von der ι»
Periodendauer T= . abgibt, wobei mit /"/die Taktfrc
quenz bezeichnet ist. Die Eingänge der Apparate sind generell mit 4 bezeichnet und ihre Ausgänge mit 5. Über den Eingang 4 wird eine langperiodige Impulsfolge u in einen Modulo-2-Mischer 48 eingespeist. Die Impulsfolge u muß nicht geheim sein. Die geheimen Schlüsselelemente werden von einem Geheiinschliisselspeicher 42 abgerufen und im Mischer 48 der langpenoUigen Impulsfolge u mit der Taktfrequenz f\ beigemischt. Die > vom Mischer 48 abgegebene Impulsfolge stellt die vom Geheimschlüssel abhängige Stellerimpulsfolge dar und ist mit vbezeichnet. Aus dieser Steuerimpulsfolge ν wird in den folgenden Stufen die gleichfalls geheime Schlüsselimpulsfolge gebildet, welche mit w bezeichnet ist und den Apparat über den Ausgang 5 verläßt.
Gemäß den Fig. 1 bis 4 ist in jedem der mit 140 bezeichneten Blöcke je ein Schaltungsteil, bestehend aus Speicher-Schieberegistern und Logikschaltungen enthalten, welcher eine bestimmte mittlere Daten Durchlaufzeit Tn aufweist. Jeder dieser Blöcke ist eingangsseitig über einen Mischer 47 und einen Codewortdetektor 200 an den die Steuerimpulsfolge ν liefernden Mischer 48 angeschlossen. Außerdem ist der Ausgang jedes dieser Blöcke über eine Leitung 8, eine r Torschaltung 83 und den zweiten Eingang des Mischers 47 an seinen eigenen Eingang rückgekoppelt. Die Torschaltung 83 ist vom Codewortdetektor 200 gesteuert. Dieser Detektor umfaßt ein Schieberegister 139 und eine UND-Torschaltung 138. Am Ausgang ji, dieser UND-Torschaltung erscheint jedesmal dann ein
«■ · ι - . .ι. ι-- i.i: _u : . r-_i_:_i :_* on
Olglldl, wenn U^l augt.IILMii.iviii.il im ^viu\.ut.i vgljt\.i ■ _■-* gespeicherte Teil der Steuerimpulsfolge ν mit dem am Detektor eingestellten Soll-Codewort übereinstimmt.
Gemäß Fig. 1 steuert die UND-Torschaltung 138 j-, über eine Leitung 201 einen Zähler 202 derart, daß bei jedem Auftreten eines Impulses auf der Leitung 201 der Zähler 202 für eine Zählperiode T, ausgelöst wird. Der Zählerausgang ist über eine Leitung 203 mit einem Eingang 43 der UND-Torschaltung 83 verbunden und so -,,, gesteuert, daß während dem Stillstand des Zählers an dessen Ausgang eine logische »1« und während seinem Ablauf eine logische »0« erscheint. Dadurch wird bei jeder Auslösung des Zählers das UND-Tor 83 für die Dauer einer Zählerperiode Tz gesperrt und damit die Rückkopplung 8—83—47 für dieselbe Zeitdauer unterbrochen. Da die Steuerimpulsfolge ν vom Geheimschlüssel abhängig ist ist auch die zeitliche Lage dieser Rückkopplungsunterbrechungen vom Geheimschlüssel abhängig und damit unbefugten Dritten unbekannt bn
Bei einer Wortlänge von π bit des Codewortdetektors 200 trifft ein bestimmtes Codewort (Sollcodewort=Istcodewort) der Steuerimpulsfolge ν (pseudostatistisch) durchschnittlich alle 2" Taktimpulse im Codewortdetektor ein. Beträgt z.B. die Taktfrequenz /, 1000 &= Impulse/sec und die Wortlänge des Codewortdetektors 10 bit so ist die durchschnittliche Zeitdauer zwischen zwei Auftrennungen der Rückkopplung gleich 1 see. Bei einer Wortlänge von 20 bit wäre diese Zeitdauer gleich 1000 see usw.
Die zeitlichen Abläufe für die Anordnung der F i g. 1 sind in Fig. la graphisch dargestellt. In Fig. la sind in der ersten Zeile die von der UND-Torschaltung 138 in den Zähler 202 gelieferten Auslöseimpulse Tr 1, TK7, Tk3,... in der zweiten Zeile die Unterbrechungszeitspannen
Tz 1 - Tzi - Tz j » Tz* - 7>5» Tz
der Rückkopplung, in der dritten Zeile die Durchlaufzei-
ten Ti)\, 7>i.\ Tni des Schaltungsteiles 140 und in der
vierten Zeile mögliche Eintrittszeitpunkte für Dritte skizziert. Die Anordnung der F i g ! ist vorzugsweise so angelegt, daß
/im
'I1,: · 7„.
/1
d. h. die Zeitspanne der Rückkopplungsuntcrbrechunj! etwa gleich groß ist wie der Mittelwert I), der Durchlaufzeiten des rückgekoppelten .Schaltungsteils 140. Damit ist gewährleistet, daß die »alte« Information »genügend Chance« hat, zu verschwinden. Dies ist eine wesentliche Voraussetzung dafür, daß ein dritter Teilnehmer in die Verbindung eintreten kann.
Im gewählten Beispiel ist gemäß der dritten Zeile der Fig. ',j die Durchlaufzeit T/>\ während der ersten Auftrennung kleiner als T1. Somit kann die »alte« information hinausfließen und ab Zeitpunkt 7\ 1 (letzt'.· Zeile) könnte ein dritter Teilnehmer eintreten. Bei der zweiten Auftrennung ist die Durchlaufzeit Tm größer als T1 und die »alte« Information verschwindet hier nicht, sondern erst bei Tv3. wo Tn 1 wieder kleiner als T, ist usw.
Ein Grund dafür, daß T, nicht wesentlich größer gemacht wird als
7,„ · 7„:
I11.
ist. daß für Unbefugte Unsicherheit bestehen soll, ob die «a^c- Information noch v"hs~.dcr. '■" "A~- ·>;«;>♦ Dadurch wird eine unbefugte Dekryptierung wesentlich erschwert.
Sowohl die Auslösezeitpunkte und damit die Zci'.'age
und Länge der Intervalle Tr1, Tr2 (erste Zeile der
Fig. 1) als auch dit Durchlaufzeiten Td\. T02
(zweite Zeile der Fig. la) sind geheimschlüsselabhängig und somit Unbefugten nicht bekannt, wodurch die unbefugte Dekryptierung zusätzlich erschwert wird.
Das Ausführungsbeispiel der Fig. 2 unterscheidet sich von demjenigen der F i g. 1 im wesentlichen durch eine zusätzliche UND-Torschaltung 137 und eine bistabile Stufe 136, welche das UND-Tor 83 steuert Die bistabile Stufe 136 wird durch eine logische »1« am UND-Tor 137 in denjenigen Schaltzustand gekippt welcher das UND-Tor 83 leitend macht, und durch eine logische »1« am UND-Tor 138 in den inversen Schaltzustand Die UND-Tore 137 und 138 selbst werden von der Information des Schieberegisters 139 gespeist, welche außer der langperiodigen Impulssequenz auch Geheimschlüsselelemente enthält
F i g. 3 zeigt eine ähnliche Schaltung wie F i g. 2. Die Ansteuerung der bistabilen Stufe 136 geschieht hier jedoch durch eine Stufe 141, welche von der Taktquelle TQ über einen Hüfsbinäruntersetzer 44 gesteuert ist, welcher Steuerimpulse verschiedener Länge an die bistabile Stufe 136 abgibt
Das Ausführtingsbeispiel der K ig. 4 unterscheidet sich von demjenigen der Fig. t im wesentlichen dadurch, daß das Sollcodewort des Codewortdetektors 200 in Abhängigkeit von Datum und Uhrzeit und vom Geheimschlüssel verändert wird. Der Geheimsehiüsseispeicher 42 wird von einem mit einem Untersetzer ausgestatteten Datum/Uhrzeit-Generator 300 ausgetastet, welcher auch die langperiodige Impulsfolge (/ liefert. Das Sollcodewort des Detektors 200 wird in durch Datum und Uhrzeit bestimmten Intervallen durch
fiiii'i mill ge.i;. IeM Im ."Hicrenden lieisp ■ i ■;■
f τ ι 'u'MISihlli^-V i " U 'Ί teil·)'. W öl··/! del V]UV 1 ''! < > '·■
-1111 ρ 11Ί ■-!«111* t- ι und der ,π,■;■■:.■
Ί'Τ SoIK odeworter herangev ·
ί' llung der Si·
■ .s ·Ίί llildu!
'Λ ;id
I )le I Ig "l /el
K .;' ί ,nleiisi hai'
Au führungslH · ;>>-, i ein
Amu
j:e:
gs^'i'i. rung)
lur IS ch je ι r
I" g- I be reins'
4 am;:
I).
I iH
'de:
14"). h de diese; stufen 14i kann ι
in;' ■ ■ 11: · r i.ir in den ( ι g, I Iv
S1 ha'· ,,.(.,, im ι (K 202 (i
I 37 I lh (I ι :· ') Π4- 141-44-138 (I ι ,
42- !W-IiH- .'".»(I ig ') aufgebaut sein B N;1·,:
dung del K a-k.-.d'-nsi h.lining der I' ι g. "> miii' zu; • !■■η',': hnn,- c!'s I mire'ens befugter Drittel- m .-mc J-,;'''"; · 1C \> ·1ί; iutig icde der drei Riickkoppiinuren K Ί.'ΐ ■ ie·.:ens e:l:m.!; '.:n:'. il" n hen a erden
I )i ■ !Il de', 1 ι L' i Hs "· ' 1"SiIIlIt al'- liloi ·
dargestellte Si !'ungsiei' 140 wird im i"ii!eiider ani' 'i'ii ',Ι" Η1 "'ii'T Nusfuhruiigsbeispieii "· : aber eil,·,,He:': deMV.. ..hen w ·.-ien weitere Vanin'en dt; Rüekkopplungs^ halniüi: g. zeigt. In allen U ilgendei- !"I1-Ui en sind die Ha iptnchtiingen der Datenflüsse durch i'leiie /) ange/e;! ■ Die Schieberegister und w euere Schaltungsteile s.nd von der Taktquellc TQ mit der Taktfrequenz / »-etaktet. In den Figuren sind zur F.rleichterLing des Verständnisses der Wirkungsweise einige Schalter (51, β8, 78) als mechanische Schalter dargestellt. >veiche in der praktischen Ausführung als
Beim Ausführungsbeispiel der F i g. 6 gelar.gi die .Steuerimpulsfolge ν über den Mischer 47 auf eine erste Schieberegisterkette 23.J, 23b, 23c. Zwischen die ·. Schieberegister 23i> und 23c ist ein Modulo-2 Mischer 50 geschalte', m welchen ein das Schieberegister 23t1 überbrückender Datenfhiß-N'ebenpfad 9 einmündet. Vom Ausgang des Schieberegisters 23c gelangt der Datenfluß einerseits über einen Umschalter 51 {elektronisch) auf den Eingang einer mit mehreren Datenfluß-Nebenpfaden 9 und Modij;o-2-Mischern 53 57 ausgestatteten zweiten Schieberegisterkette lla—11/". Andererseits wird der Datenfluß vom Ausgang des Schieberegisters 23c über eine Torschaltung 52 entweder über den Modulo-2-Mischer 53 oder den Modulo-2-Mischer 56 in den Datenfluß der Schieberegisterkette lla—11/ eingemischt Außerdem wird der Datenfluß aus dem Schieberegister 23c in eine dritte Schieberegisterkette 12a—12/geleitet Von der Schie- t,o beregisterkette lla—11/sind mehrere Datenfluß-Nebenpfade 9 abgezweigt und über Modulo-2-Mischer 154 bis 158 in den Datenfluß der Schieberegisterkette 12a—12/eingemischt An die Schieberegister 23a bis 23c sowie 12a und 12c/ sind Datenfluß-Steuerschaltun- b$ gen 514—518 angeschaltet, welche ihre Eingangsinformation von der Schieberegisterkette 23a—23c bzw. 12a—12/beziehen und daraus Datenfluß-Steuerbefehie produzieren, welche die Datenflüsse in der Schieberegisterkette lla— 11 fund in einigen der Datenfluß-Nebenpfade 9 steuern. Von der Schieberegisterkette 12a— 12/ führen schließlich Datenfluß-Nebenpfade 9 in eine aus Modulo-2-Mischern 59 bis 62 und .Schieberegisterstufen 63 bis 66 bestehende Kette. Die Schlüsselimpulsfolge «■ kann am Ausgang 5 abgenommen werden.
Der Ausgang 5 bzw. die dort auftretende Schlüsselimp'jlsfolge w wird über den Rückkopplungspfad 8 und Modulo-2-Mischer 47 in die Steuerimpulsfolge r "'"!■"mi'ob· Ir" P(k'kknpplnnt";pfaH B befindet sich »»in Y ■·■ 1 ·■! f>f (elektronisch), v.elcln 1 von einer Su-uei s, li'ii-infr I·' betätigt wird l)iese Steuerschaltung im '•!•-wits :nittei·- eines I unse h.il'ers 82 (nice h,misch! w Υ1* eise .in * ti·· laiiL'pi'nodige Impulsfolge //odei die ν.·:ΐί·' 'nipulsfiiIl'o 1 aiiseh.iltbar.
I ! -Stellung Λ bzw Il des I 'msehalters 82 v. ird de ■ι ' ,- i ('S \ '·; 1er Sieiie-s.'haltiinjr 16 jeweils dann fur
ι ■ ■ '"v ' ] · 11 ·' [' e /au >]',', πι κ ( 1 /i j: t i 1111 i e ι. ιμπιι im kit' Ii :ui4i'!/e vlvw. ι ein heslimmtes ( Odewort aiiftrit' (\gi , ,1: 1 ·1)
He .ffi 1 πι *·■■ 'ialier W soll --.ii-|i der < 'liiffrierrei hm ■ ni'.ht selb-i errei:en. u.ieh einer gewissen /.eil darf in ' ' iifnerrt\li!iei selbst nur D.ileiifluliinlormation ent !iiitiu scm. weiche '.<·π der Steuerimpuls^ Ige .!■■:i.'.ngig ist. Diese Hedmgiing wird gestellt, um dritten I 1. 'hniern das |-"int, ten in eine bestehende chiffrierte '.·. iidung zu ernioglu hen, ohne daLi diese dritten ie ,iohiner von Anfang an ar diese Verbimlni.i: den \ ·..; indungsablauf mitgemacht habe η /ur Veranschau h.iuirg dieser Forderung der »Nichtselbsterregiing i'es ( |-,iffrienerhncrs'< bei geöffnetem Kückko|)plungspfad 8 kann eine aus lauter logischen »()■- mit einer einzigen !fleischen »i« dazwischen bestehende Steuerinipulsfol ,:■■:- eingegeben werden. Bei »Nichtselbsterregung·· ·.' '. ,\!en naeh eir.er gewissen Zeit am Ausgang 5 keine "1 <- mehr erscheinen, sondern mir noch lauter »0«
Die von den Datenfluß-Stcuerschaluingen 514 — 518 erzeugten DatenfluB-Stciierbefehle werden aut ver schiedene Arten ausgewertet. So betiitigt die Datenfluß-Steuerschaltung 516 zeitweise den Umschalter 51. Die vi.ii (tf>r Γϊα i^nfliiR-*-*! oiiorc.^hu 111 iritr 517 pr /t~·" iutpn
Datenfluß-Steuerbefehie bewirken durch die zwei UND-Tore der logischen Verknüpfung 52 eine zeitweise Datenfluß-Umschal'ung auf den Modulo-2-Mischer 53 oder den Moduio-2-Mischer 56. wodurch dieser DatenfluD zeitweise an zwei verschiedenen Punkten der unter anderem als Verzögerungslinie wirkenden Schiebe registerke'.te 11a— Ilfeingekoppelt wird Die Datenfluß-Steue.-schaltung 515 bewirkt mit ihrem Datenfluß-Steuerbefehl das zeitweilige Schließen eines Schalters 78 (elektronisch), wodurch der im Schieberegister lic befindliche Datenfluß zeitweise »im Kreis herumgeschoben« und gleichzeitig im Modulo-2-Mischer 54 mit dem dort einfließenden Datenfluß gemischt wird. In der Datenfluß-Steuerschaltung 514 werden Datenfluß-Steuerbefehie erzeugt, welche in den zugeordneten Schieberegistern He und 11/über deren Schiebelinien fr das Schieben des Datenflusses entweder zeitweilig unterdrücken oder zeitweilig einschalten. In der Datenfluß-Steuerschaltung 518 werden Datenfluß-Steuerbefehie erzeugt, welche einerseits auf das Schieberegister 11 {/einwirken und andererseits auf den Modulo-2-Mischer 159.
In F i t. 7 ist eine der F i g. 6 ähnliche Schaltung dargestellt Die Schaltung der F i g. 7 umfaßt drei Schieberegisterketten 23,11 und 13. An die Schieberegister 23 sind Datenfluß-Steuerschaltuneen 500 anee-
schallet, welche durch die Taktquelle TQ und durch einen Hilfsbinäruntersetzer 44 gesteuert sind. Der Ausgang einer der Datenfluß-Steuersi haltungen 500 ist jeweils während eines Bruchteils der Zeit einer Zählperiode des Binäruntersetzers 44 auf logisch »1«, , wodurch das zugeordnete Tor 75 leitend ist und die Information im zugeordneten Schieberegister 11 »im Kreis herumguschoben« wird. Jeweils während der restlichen Zeit dieser Zählperiode ist der Ausgang der Datenfluß-Steuerschaltung auf logisch »0« und das
/ ei: .in1 ei Ie ·-. 11 J du '■■ he I ill· ι ma I im ..Ii ι /ι ι ge- ι ■ ;ί-τ--:ι ν tii'b.-i.·,.■:'■ ίί , .-1I im \!<,ιιιηΐ .i". Ι!.::ιηη .· ! /ahlp' rind.- '". -Ι1":, ι 1 ι* - -. ι, ,ι- -.,-η I ),ιΐ.-ι ι :ib >lci ι-11 ■' ίι ,ι I: Ui ι ,:c ι. -. iii: ι- η I * ':. π I r iii '.:: ■ ici - ' : I'd.nur ι. ill'-. |ι ,!■ ι- r. in I r ■-.-:■ ':!·-. ' . ί I ι ([. > ι ι
■ ί'Ι I'I· I. ■ ":!■· Ic,-;' Ι|!·ι'- CIi-..' Cl , ii '> . , ■ !''. .. I. ■ 1 -.. h.l 111:' ■ ' ' -
■ iif .;,c S ,ι-,-ί ..-■ ι:μ·- M !lie \ ■ ::.). -. ;-: ;:--η i
\ Cl I.IM νΙ ill I ^. i .,!'i ι M I - Z '. k ι ι : ι Ί '< M ί . I ! I ■ '' ΐ I - - I ι :
ι bh Λ I1TIi-* '-- ' : ■ M1 ! ι': I -^ ρ: (■: , -.'. · . ■ μ ; ;, ι:): ι ■ Γ-, ι M ' ' I ),ιΐΐιιΐι ΐ|ηι| , '-: -'i-;l " '.-s ίκι ■ >.. ■ ii ι ι '-'ic ' ' -
!lull Sf-IiC^ . ;·,.,;· „,· -. 'ίοο |,,..Λ, .-„ ,.:, , ι .'-ι| ι , ..
!'■> und Modi;! ι . M ■ . : er ,'I c,|. . Uv -.-; ...- Im ·
Hcnmwhicbci: de: - :ι"ί ScIc- - .·γ,-,·κ ci,i II,
■ Il lh. ti' I1Il el I I ).Hcl.lhi:':n'i.Mr,!l!i ι1 ' )li- ί ).ι'ι Iii Il I1, S-- ■ '.·■
■l-.m Si. iii'. !■' i"t:isi'-i n ■! \> -.·,.' -, ii;;li- .mc /-.· x-crta11--Jii.-;·. na'lim,? Ji nil Jk- ι incbcf jt'leik:1: ι; ccfiil;:: I )>. \ μ tau^- I· .;ngc '■■ :<< :,·",'. /\».. n.. i: \ -.ι liei'schaliiiiii' 10 k.üci ihenfaü. fii.iii; i'inl ik'sl.ind'.cil ,Ic; ί ie'u. Uli',., i'.liisscl -icmciiti. sein.
Die Ki'i.. i.k-ippliitn: ιί -.. ivd.-;:..:1 mit K i-./eiihi-c: .ι,,.; c rf i>!t:t ι liier da ν Γ Nil.) I ,,- K 1 ir.i; dein M euere ing·, ι -.' I i. ■Ac'lclie:' ,mi ei-i.- iteiicr.Si'i.il;.iw>i 'ι-κΐιι da; f-'_■-.; -.-ii;) .ingeschk.sscr: :-,'. die It. L'-'mal· cm- m di.-r -.-. c .iCi.'-c nenden AusiMl-iirngs1^.:;· [liele .iiisucbildei -cm kam..
Die Scha!-ung l'vI- Ί.Ι Γ ι g. 7 k.uin aus neispiel--Aci-,j
■α eiche von Ib I iaicilliiß-Sti.uerschallnngen iOO ;»-. steuert 1ACnIe:!. |_-de iler Daienfliiß-Sieiiersi-h '.)■ ■ ·.·μ ΐΟΟ hat s i ■:-,:.inire. I alls sie als Dmäruicers- /er ■ ausgebildet -ühI, haben sie dann emc -.HiXiiihtle χΚΙ.,,.Γ.Ι..^,»., , ..„ 5" "Μ ·'.'- '-■ li.-m.Mi ^i1. viii.-l -.in .. .in hslufiges SchieberegistL"" 21 angeschaltet, v-udurch ".it ',h solchen Schielieregisterii eine Total/ahl von "J Stufen der Schieberegister 2? erhalten wird. Da dicvj Stufcr/ihl g;iißer i1·: ,ii., die Ablauftakt/ahl der iiinaruntersel/er. st auch gewährleistet, daß jedes einzelne Bit. w;.I hcs die Schieberegister 23 durchlauf:, mii Sicherheit irgendeuen der Datenfliiß-Steuerbefehle beeinflußt.
Die Schaltung gemäß f i g. 7 kann aus ein/einen unter sich gleichen Schaltmoduls 31 aufgebaut sein. Hierbei umfaßt jedes Schaltmodul einen Teil der Schieberegisterkette 23, eine Datenfluß-Steuerschaltung 500, einen Teil der Schieberegisterkette 11 und einen Teil der -,-, Schieberegisterkette 13. Auf diese Art kann fabt der gesamte Chiffrierrechner aus lauter gleichen Moduls zusammengesetzt werden. Weiter sind dadurch Chiffrierrechner verschiedenen (Jmfanges aus den gleichen Schaltmoduls zusammensetzbar. hl,
Die Chiffrierung von Klarinformation kann in bekannter Art durch Mischung des Chiffrierprogramms (Schlüsselimpulsfolge) w mit der Klarinformation in einem Modulo-2-Mischer erfolgen. Der in F i g. 7 dargestellte Chiffrierrechner gestattet jedoch auch die i, direkte Chiffrierung von codierten Zeichen (Buchstaben und Zahlen) durch Erzeugung von codierten Chiffrierzeichen und deren eindeutiger Zuordnung zu den codierten Alphabetbuchstabcn bzw. Zahlen der Klarinformation. Diese Art der Chiffrierung wird als »Zuordnungschiffrierung« oder auch als »Substitutionschiffrierung« bezeichnet. In der Schaltungsanordnung der F i g. 7 wird für jeden zu chiffrierenden Buchstaben ein ganzes Alphabet von »pseudozufällig« im Chiffrierrechner ermittelten Chiffrier/.eichen zur Verfügung gestellt. Es wird also für jeden neu zu chiffrierenden Klartext Buchstaben ein volles Chiffrierzeichen-Alphabet produziert, in welchem jeder Buchstabe einmal, aber niifh in ir pinmal vnrkrimmt. derart dall die /ιιηπίηιιηρ mi1.:: . -'deling ist. I >:r ] is ι ■!. ίο1- 11; ,ir,' h ·■ Kc ι h'. iil. ili'-.l ■ . . ■ ι Μ" ι lcr /cn Ilen ΛI ph. ti -1I > (-.'. !: Ii - m K a: IcM :· ■ ■' ■'. ■ /iir \\ l,irii-<' Hu ' ■.: ibc n.l ι ') λ n-l -m<-i ■ ■ . . . !■.;-. Ι<ι·ϋ-,:Ίΐ:.)Η:ι- lcs Im1.i' ■' -M:- :lvl\ !. ■■■: i:i'\Ii Hl i;i|.-| .! 111 - I) .|i- ' ,..| .In1W,-,· '.' ■■ Ulli l
ί hen ei um
li. IcIl Iii: r i
> ί.,ιί1 ιιι-,ΐι,Ι
-::■■:;■ i-..ilf;:it;
ι, j'n, i. . Βί '.-i. .lab- π t /".
11 r a ι i. h π iu
; : ., lern lllSj'i- ,.n;i! IM Il I"'/
..:■·■ . .,iiuiiiln-n:' ki I 'I)
' ί .' 'i'i mi I ι-ι-ι iiil·11 .ti ■
1 -λιιίΙ. is| ,1., ,ΐι·|! . ,,:i-i,i
..-rle I'Hiii-ric / hen
■ ' : ill. ' ' - : -gelegt l,-.-il 'si'. ·. ■- .' .i; ■■< I!
-. i--. .:.-.· ii'n .nl· 'nein' "it- ά πι., --ι ii > Hu . ii-,n, - ■ i.iglli h. I lic HiI ( ,;ι-:>μ- η ■ ' ! "· ■' ' :■ .,
< hiffr let /t ι hi ii ei- ■■ ' ■ .1 u-i ki c I .
.I . : Il All-L'.lllr ' ' '.l| · ,1,1- ι. \:·.\,\ Ii I' /li(,i illlcl
■ ι -: -. -s j - ' ■ \ I /"üel'.iin ' ' ""ic! i lii'-i ii li1 -:1 -W) gc-i.iiu.'t ,lic
■ii!l; . 1K heniriliM"::!.'1,. ii". . il de': :■: " I ΐ|ΐ;,ι:ΐι i'l .m:, Hhmi \ei nlciciicin Ki. l'-i /\>,citc ! "g.iiv W «'''■ ' ■ :: .1. ■ . : Neither IO :>tiA .1 :.h ·.;■■ :P- Ii lU'cii'.icii al1-"'ΛΙ ■■'.·.,.hnctc, -Kr;i(l-(!:;!v NK .mi- 14 .:■. ,\,. ;si ■ ■■■·> ■ -,Ύ >.U M jiiihäit -aimii. --c / . ii-li u .:
^ ■ .',.'.-.--N in codierter I -:ni. ".-.-iilie sc(|.i.:iuieii •; ΠΙ'.,:- :iid untl am \uv: :: g S". v. .-i-hfr r ;i dem '.ei-:: - ngang 38 li.-i" I5in,i;'. ergi-,---, hei 10 vei ι-ίιηΙομ
:■ :. ·. ■ - !".-Klon. |edeni . Mier!1. ,· II- :-.--.'.'h. ■; mi IU >\1 U s' ι- ι- .if >>0" ι;1.!, r .i« -'-.-iii -.,ire liinarstiife eines !v.-..v ,: ■ 'i-eheregistc; -. ii/liiieordii-ji. Di-' '"'eglcitnitor-■■ .ι..,: .:,.·-..". Sr!r..-(-i,-r,.iTi'.l:-, , Vi iT'm h-.-ltll Ii .'-.-silla!
ιί,ίΓιίΐ ii. v.'ip.cr bii'.ii'cii .'· .v-'-ingsiijii- id. «j.n ila·- '-L-ci-diictc !U)M /...-; hen ,ί; -\üsijl:;ij 17 des ROM ers^-'.-m1 imi auf ilen /v-ei'en '< ι-'ΜΠ!: 58 ile-"i'iuir/c-:. Ikinergleicncrs IO geliihn ι.-ι /ί ii-'ginn de; Hiidjiig eines Chiffriei zeichen Aliihahets (variables pseiidnsiaiistisches ZiMrdnunu'*-Alphabet) stehen die Begleitmiorniationer, des Bcgleitschiehcregisters 3^5 aille ltii Null. Für jedes neu ·.-. ίιι Chiffrier rechner in die Binar/eichenvergleicher 10 eingespeiste Chiffrier/eichen v-ird ein Vergleich mit sämtlichen im R()M34 enthaltenen Alphabetzeichen durchgeführt, d. h. also, daß, während ein Chiffrierzeichen in den Binärzeichenvergleichern 10 gespeichert ist, dieses Zeichen der Reihe nach mit allen im ROM34 enthaltenen Zeichen verglichen wird, wobei der Abruf der einzelnen Zeichen aus dem ROM34 sowie das Schieben der Information im Begleitschieberegister 35 synchron mittels der Schiebelinie 85 erfolgt. Die Einspeisung der Bitgruppen vom Schieberegister 13 erfolgt über UND-Tore 601, welche von einem Taktuntersetzer 600 so getaktet sind, daß für jeden vollständigen Ablauf des ROM34 nur eine Bitgruppe eingespeist wird. Die Ausgänge der Bip.ärvergleicher 10 sind über eine UND-Torschaltung 84 zusammengefaßt. Bei Übereinstimmung des Chiffrierzeichens mit einem der abgerufenen Zeichen aus dem ROM34 erscheint an dieser UND-Tonchaltung 84 ein
Koinzidenzimpuls, welcher einerseits auf ein UND-Tor 86 und andererseits auf ein UND-Tor 87 geführt wird. Ist nun eier diesem Chiffrierzeichen entsprechende Buchstabe im Chiffrierzeichenalphabet noch nicht enthalten, so ist sein momentanes Begleitbii in der ; Ausgangsstufe 36 des Begleitschieberegisters 35 auf »0«. Demzufolge kommt über die Leitung 88 ein Impuls »0«, welcher einerseits das UND-Tor 87 leitend macht und mittels des vom UND-Tor 84 erzeugten Koinzidenzimpulses die Ausgangsstufe 36 des Begleitschieberegisters in TS in dip hist.ihilp Lage »1« umkippt Dip<;<· »I« welrhc il-.Ίΐι ei milh.'lk"M lim hstubtzi im ROM !4 . ■.,.■. . .,· :,,■ ' . . bedeulei, dal.t dieser Huili-zibe .:>> |ei/t ■ / ί1! .τι ι hen Alphabet beset/', : :. Das si ι "i'.ii ν/· '■;. r. · /eichen gelangt über ■ .; .i Aviv.! ens;>· ' ' ' ' CUKMl ( hlfincl /Cll'lien.tUS...!!^ ! i. ,\ H S' 'it I ! ud ..,: 1 sum t hif f run ο·: hiiei ιίμ neues p-^c ii. I.- >■■ ι..;. / ·. ίκ . ( hi'frier/ck hen m du· Bin.ir/eicl:· m ■■·,/; . i.. l·)
gesamten Alphabet Me-. /·;· 'Af Ϊ4 ^ c; y 1 >. !; -1. /.· ' u'l· tier dem ( !,.,'frier/eich'ui -Til■ Te; !··,'(!■ υ--. -·.■·.■■ <■ I. ' ! Incr/eu heualphabe! !".uvils .·μ;Ικι1;,· !.' :
behiidct SU1M el,is <I■< si :·ι /en li- n .·ι : .; - nd · Begleitinfonnutionslut .ii der Aiimmii : ' Ί- il·1 liegleiischichtenregisliTs 1> .nif "I». ' .. . ϊ. > 11 - - kiHiiinl i111·.'r -.he Leiiing HH ein linpni. i !'■■,,!■ !nipiils )>!■· gelangt auf Ja1 ΙιΙίΙ'Ίι«1 ;■'/·. 'Acuii jrle.it M/eilig ein K< nii/iden/i'iipiiK ans '.!em I ' · ί ' ; ■ ι 8·Ι eintrifft, dann wird this IND Tor Kh lere:./ .i:u :·ι'ρ; "ber eine leitung 40 .· .i; I .>■·.■.-.b-!-.· ■■·: ·ί·.-η Zwischenspeicher HLI al". \u!nich ·.'. n ·.' · t/ Jail
dieses /ei' hen nicht ■·. ei Ά·, ndet wird und ,·. Mi lies i(der meiuluches Aufirctcn \on gleichen . ■ _ - ϊ ί ■ ■ ■ in einem I hilli ler/eichen- Mpliabct vermicdei; .■ 1J 'kkl; einer üigemesscnen /eitd.uier. /.I! nach 11Il;,1 mit 1 iprii/entiger Wahrseiienihtiikeit sanitliih. Ί-^ hen ies Alphabets vom C ini'fi'ei reehner u'Lhefei: ■■.' u:\ien. λ erden die Schalter 40 m.igelegt. lliurvhirch ^ it.I der Ausgaiiii i7 des RC)At 14 kiirveitig s>. v»...;:: auf die ersten f'ingange 54 als ,im· ii auf die /weilen '-in^anue !H ·. der Binärvergleii hei IO t:e--chaliet. Die nun a!k:ri.;iis im C'hiffner/eii hen- -Mph.ihel noch nicht eniiialter-jii iluci.-stäben, welche im [ie.izleit^hieberegister !5 durch ■>(.)·< markiert sind, sverdeii niiii direkt aus den. ROM i4 ermittelt und auf de;1, <. hiii'rier/ei^lienauS;:.!;:;: ΪΪ /ur Komplettierung de·. Chiffrier/eichen-A:ph, ic.-.':-. g..· führt. Das auf diese Ar; gebildete Chiffrier/e.J.e1:- -\iphabet kann nun gespeicher! werden Die gleiche Zuordnerschaltung 41 kann /ur ChiM'p :u:i>; und Dechiffrierung beniit/t werden, wobei die .'Klartext-Reihenfolge« des ROMZA der »Chiffriertext-Reihenfolge« des Chiffrier/eichen-Alphabets zugeordnet ss ird.
Natürlich kann das Zetchenalphabet bzw. Chitfrierzeichen-Alphabet außer alphanumerischen Schriftzeichen (Buchstaben, Ziffern) auch Schaltbefehlzeichen v. enthalten. Solche Schaitbefehlzeichen können Verwendung finden in Übertragungspausen (bei fehlender Klarinformation) bei der sogenannten chiffrierten On-Line-Übertragung. Es ist aus kryptologischen Gründen wünschbar, daß das Chiffrierprogramm nicht no längere Zeit ohne Überdeckung mit Klarinformation ausgesendet wird. Deshalb kann mittels eines solchen Schaltbefehlzeichens in Übertragungslücken automatisch auf »Fülltextchiffrierung« übergegangen werden. welcher Fülitext sinnlos sein kann und auf der ni Empfangsseite durch Steuerung mittels des Schaltbefehlzeichens von der Weiterverwendung (z. B. vom Abdruck auf einen Fernschreiber) ferngehalten wird.
Das Ausführungsbeispiel der F i g. 8 ist mit sogenannten ΛΎ-Koordinatenschieberegistern 111 ausgestattet. Die Schiebung der Information in A'-Richtung bewirken die zur A"-Achse parallelen Schiebelinien und die Schiebung in K-Richtung die zur K-Achse parallelen .Schiebelinien. Diese beiden Schiebelinien werden im folgenden als X- bzw. V-Sehiebelinie bezeichnet. Der Schiebetakt der X-Schiebelinien ist mit TX bezeichnet und wird aus der Taktquelle TQ über ein UND-Tor IOC abgeleitet. Der Schiebetakt der Y-Schiebelinien ist mit TV hp7pirhnnt und wird aus der Taktquelle TQ über ein I \; ι Ι.: I'M .■..!,:■. lei' \ I He UND- lure KK) ν .1 ΙΟΙ μ; -J ■ i ι; -eil , an ei'"1 bi .labile Stufe 102 .r'.ge.-. nid , -■.■■ι. '1I.1''.. !ιΙ.Ί ir cn11! der Heulen S' ■_■ 11 s ι π ι: ■ ■ .lie-·; '■■.!■•ι.ιγ.ι.ιίι 'ίι ;ie mn die fakie / \ tlurt ligeLiAt ■: -'.c:.!· i;rul im ihrer in.!·, reu M. 'lung nur die Iakte / '■ !>.e iii.tiiirati'in 1Mi \ >'-Sclnel eregister 111 v-ml .·. ■" : ..r ,-!ei., ii v.ii:: cm!«. I. ;' IM \ K:Jr in; otlei u. ) K...!■: i.:y
I .. -'ciic! r.ijHi.-.li.Uie ι !...-!.Hi:.:1 ube; ^en l'i ■':;■;' ii·:·-:. .'... iitr 4/ rid .!,c Scli-c! .reg! .ei i> : .ik ·. /'.ii.: 10 1 i.ikl '.im ! :.u .-:r pai.illc1 -■ = :-.·■ r . .·- /ic. • ;m'' I ' 111 hu: ί I) \ μη! k ι -1 γ. ii e.i .cn Ni' ι in ί. ι / '''1^:1 ' . \/\ ;η die ■. r.-.i.. Stufe Ie: erste;; /eile ■ .Ie- \ Kc. ί .Mnateni: .'i-ie! > /i.t! anders.-'U·. i\".' eine i ellung .md ei;;·.,1. Mn.1 ■. 1 Mist ner \1) :-. .he ι - '■ .Stufe tier ersten ί;..ι/ Ί dc· >-kDtir.l'n.üeurei.':·.!·. ;■■■ Durch den St hif-l-··. iar.: .' \ wird tie: DateMlm' ersten /e:'e \ der \ "-, liit bercgister '.'■■■. γ·.\ι/· ;; . -. links gcsclic·!': ·: /id /'!.ing: will tie^-se; let.··'·. ■ -/:;ie über eine !.cifii·:.' ΙΟ'ι und einen \li·.; .!■ ■ .' '^1/ ;■ r Λ/.V; ill die /-.»eiie /'ei't Α_· und μ'. ■.■<.;■■.[■*■■ :,b-..-: Mudiiin-2 Misi ht : \/\ \/\... . . Λ/Λ- .;; ::.■ / 1I; \ \ . . . V Dur U ... i: S. /ebeiakt / 1 v. n d .i·.'. i )..;■.: !! . ; .ii vie;1 ersten .Ί|ί:· e ) de; ) -Scniebereg il"t : '.·'■·. ■/ ^1 nach unten ges^/cbe: :;>,.'. geiangi - < / /, U11.1:· : .Sehiebere^isiersli.ie u/ei not l.-.nu;v; ..'O'i :. ; .'.i; " Mt)..lulo-:-M,,che;1 M) . ,;. die /s'.eue 1X' // ' /\: ■ ■ '.veitei üper '■ ioduiii-J M1S. Her M) . '»'V. '·.'! tlie Spalten ) . ) ;. . . ' Die /..ilen \ \ . :/■-:./■ und die .sp.-die;: Ϊ - > .!iidere;seüs -·.; ....·; ^- >■;. 1 IND-I,u- CX - i ; \. lv>\ (< 1 -C ! - K: .:■
geschaiiet. P:e I ND- ! "re (·\ und (.'>.·' \ C) ... /:n; ( \. i.n.j ( :' ϊ s,nd ,ict ' · ι :;.· Dateniii.ivStoie1 hai/z.g i()! g.>;eüe;·; -.·. e. " itirerscits M)!-. /ei: -. Z;.11^1. -l:.-1 ; ι 2i. der i .:- . : .. i!r·.,' ; iKi k'ciü I: ii .ei se ι .1L r 4·' „ /.. :C~i x\::C.
Der iimariiiiic- ,l· ·..· -■-'· .ie;/ .i^/e:...!/ ■ ·.· > e.;> :■·. seinem Millen \:%i.:./ ■.:'■■ ■■ ■..■<.■ \~■.si \~.~\-i ■':'. .ν ν ι. e/ /·ν; Initiaistelkingbinrt'rni.i:. :; ί;γ die D.iten: ..'■ v.:,t schaltungen) .ibe:1 emc 1 e/ung 107 e.z ;·.:..->,:,-,. ve-Signal auf die M-IaNU- V :\c;:ing 102. ·λ...η; . '■ ;e-\. /-für eine Penodeniange des Hiitsbinaruntersetzers 44 die Takte r.X'und für die nächste Periodenlänge die Takte 71" wirksam sind. Auf diese Art werden auch die Datenfluß-Steuerbefehle, welche die UN D-Tore GX1-CXs bzw. GY; — G)\ zeitweise leitend machen. wechselweise für den Datenfluß in .Y-Richtung und den Datenfluß in V-Richtung wirksam. Wie bereits erwähnt, gelangt der Datenfluß in einer Periode der A-Schieberichtung (Schiebeimpulse FAVdurch alle A'-Schieberegister von oben nach unten bis zum untersten A-Sehieberegister Xs. Für die Perioden der A'-Schiebung sind sämtliche .V-Schieberegister und für die Perioden der Y-Schiebung sämtliche V-Schieberegister in Kette geschaltet, wobei zusätzlich das für jedes einzelne Schieberegister individuelle Schieben im Kreis herum überlagert ist.
Vom untersten X-Schieberegister (ZeHe Ae) führen Leitungen 1070 auf eine Ausgangsschaltung 130.
Fig. 9 zeigt eine der Fig. 5 ähnliche Ausführungsform des Chiffrierrechners mit einfacherem Aufbau. Es sind nur vier DaL-nfluß-Steuerschaltungen 500 vorhanden, welche als Binäninterseizer ausgeführt sein können und an je ein vierstufiges Schieberegister 23 angeschaltet sind. Das periodische Setzen der Initialstellung erfolgt durch einen Taktuntersetzer 112, und zwar mit einer Periode von sechzehn Takten pro Datennuß-Steuerbefehl. Da auch die Totallänge der Schieberegister 23 gleich 4x4 = 16 Stufen ist, ist mit Sicherheit gewährleistet, daß jedes einzelne Eingangsbit zur Bildung eines der vier Datenfluß-Steuerbefehle beiträgt. Die vier Speicherschieberegister 11 können beispielsweise je 64stufig ausgeführt sein (MOS-Schieberegister). Die Stufenzahlen dieser vier Speicherschieberegister können aber auch vier verschiedene Primzahlen sein, beispielsweise die Zahlen 47, 59. 61 und 71. Zusammen mit den Vorwärtskopplungs-Datenfluöpfaden 9 e-gibt sich dadurch eine andauernd ändernde zeitliche Rclativiage der einzelnen Datenflüssr. Die Ausgangsschaltung bei dieser Ausführungsform besteht hier nur aus drei N'odulo-2-Mis-hern 118,119 und 120.
Die Bitfrequenz ist hier wie in den anderen Beispielen wesentlich geringer als die Taktfrequenz /V des Chiffrierrechners. Der Takt für die Bitfrequenz wird ebenfalls dem Taktuntersetzer 112 entnommen, und zwar über dessen Anzapfung tu
Der steuerbare Rückkopplungspfad 8 führt über das UND-Tor 83 auf den Mischer 47 (Eingang) zurück. Dieses UND-Tor wird durch die bistabile Stufe 110 gesteuert. Die bistabile Stufe HO wird ihrerseits über UND-Tore 115 und 116 einerseits von einer bistabilen Stufe 111 und andererseits von einem UND-Tor 114 gesteuert. Das letztgenannte UND-Tor erhält seine Information von einem eingangsseitigen Schieberegister 139. Die bistabile Stufe 111 wird über Kondensatoren 117 von verschiedenen Anzapfungen L(langsam), S (schnell) gespeist. Die schnelle Untersetzerstufe (S) kann dabei etwa 0,1 see betragen und die langsame (L) z. B. 10 see. Die Wirkungsweise ist so. daß durch Impulse der schnellen Anzapfung (Untersetzerstufe) S die bistabile Stufe IM gekippt und bei Impulsen der langsamen Anzapfung (Untersetzersiufc) L zurückgekippt wird. Da die Impulse von L her nur selten eintreffen, z. B. alle 10 see, dagegen diejenigen von S in kurzer Folge, z. B. alle 0,1 see. eintreffen, wird die bistabile Stufe 111 sich überwiegend (beinahe 10 see) in derjenigen Stellung befinden, welche den Setzimpulsen der Stufe Sentspricht. Würde der rechte obere Ausgang der bistabilen Stufe 111 direkt auf das; UND-Tor 83 geführt, so wäre das Tor 83 und damit die Rückkopplung 8 während etwa 10 see eingeschaltet und kurzzeitig während etwa 0,1 see ausgeschaltet. Damit jedoch die Einschaltmomente und Ausschaltmomente für Unbefugte nicht bekannt, sondern auch noch geheimschlüsselabhängig werden, sind ein Schieberegister 139 und ein UND-Tor 114 vorgesehen. Diese Schaltung bewirkt, daß das Kippen der bistabilen Stufe 110 jeweils nur dann erfolgt, wenn auf dem Schieberegister 139 eine bestimmte Informationskombination (Codewort) vorliegt Das Zurückkippen wird in der gleichen Weise beeinflußt. Dadurch wird der Ein- und Ausschaltmoment der Rückkopplung 8 geheimschlüsselabhängig.
Die Trenndauer der Rückkopplung von z. B. 0,1 see ist wiederum so bemessen, daß in dieser rückkopplungsfreien Zeit sämtliche Speicherstellen des Chiffrierrech-
fl')
ners mit neu einfließendem Datenfluß belegt sind. Das Intervall der geschlossenen Rückkopplung, von z. B. 10 see, ist an sich beliebig wählbar und besagt, daß ein befugter Teilnehmer, welcher neu in eine chiffrierte Verbindung eintreten will, vom Moment des Einschaltens seines Chiffrierrechners ca. 10 see warten muß, bis er eintreten kann. Dieses Zeitintervall kann nach Belieben größer oder kleiner gewählt werden.
Fig. 10 zeigt ein besonders einfaches Ausführungsbeispiel. Der Chiffrierrechner besteht aus zwei parallelen Unterchiffrierrechnern 126' und 126" mit je einem steuerbaren Rückkopplungspfad 8' bzw. 8". Die Steuerimpulsfolge ν bzw. v* gelangt parallel über den ModuIo-2-Mischer 47' bzw. 47" auf die Leitung 121' bzw. 121". An diese beiden Leitungen 121' bzw. 121" ist je ein zweistufiger Binäruntersetzer 114' bzw. 114" als Datenfluß-Steuerschaltung geschaltet. Die vom Ausgang dieses Binäruntersetzers 114' bzw. 114" abgegebenen Datenfluß-Steuerbefehle bewirken über UND-Tore 75' bzw. 75" das zeitweise »Im-Kreis-Herumschieben« der in den betreffenden SpeicncrsciiicucrcgiSicfn Hs', llo'bzw. 11a". 11£"befindlichen Datenflüsse. Während beim Unterchiffrierrechner 126' der Datenfluß ständig durchströmt, ist beim Unterchiffrierrechner 125" durch Wirkung von zwei UND-Toren 76" abwechslungsweise der Datcnflußpfad zum linken Speicherschieberegister 1 la"und der Datenflußpfad zum rechten Speicherschieberegister 11 b" reöffnet. Über Modulo-2-Mischer 130' bzw. 131" und 129 gelangt der Datenfluß zu einem UND-Tor 99, in welchem mittels der langsamen Bittaktfrequenz einer Taktquelle TB beispielsweise nur jedes tausendste Bit des Chiffrierrechnerausgangs ausselektioniert und zur Bildung des Chiffrierprogramms verwendet wird. Am Eingang 43' bzw. 43" des UND-Tores 83' bzw. 83" wird der Rückkopplungspfad 8' bzw. 8" ein- und ausgeschaltet. Bei beiden Chiffrierrechnern ist die Emschaltzcit der Rückkopplung wiederum wesentlich länger ah die Ausschaltzeit. Die Ausschaltzeit ist nur so lange, als nötig ist. um die Speicherstellen des Chiffrierrechners mit neu einfließendem Datenfluß zu belegen Die Zeitmomente des Unterbrechens der Rückkopplungspfade 8' und 8" sind so aufeinander abgestimmt, daß in denjenigen Zeitpunkten, in '"eichen der Rückkopplungspfad 8' des Unterchiffrierrechners 126' unterbrochen wird, der Rückkopplungspfad 8" des Unterchiffrierrechners 126" sich etwa in der Mitte seines Schließintervalles befindet und umgekehrt.
Jeder der beiden Binäruntersetzer 114' b/w. 114" welche als Datenfluß Stcucrschaltungcn 'A>''\cn, muD jeweils beim Auftrennen des Rückkopplungspfades 8 bzw. 8" in einem bestimmten Zeitmoment in eine bestimmte Lage gekippt werden, was durch die Leitungen 127' bzw. 127" geschieht.
In F i g. 10 ist noch zusätzlich ein Rückkopplungspfad 8* — 83* —47* eingezeichnet. Die Steuerung diese« Rückkopplungspfades 8* erfolgt über den Anschluß 43* vorzugsweise derart, daß er sowohl in den Trennintervallen des Unterchiffrierrechners 126' als auch de< Unterchiffrierrechners 126" unterbrochen wird. Diese Steuerung hat den Vorteil, daß das Chiffrierprogramrr w niemals aus einer Zeitphase stammt, wo nui Vorwärtskopplungen wirksam sind. Der Rückkopp lungspfad 8* ist durch einen Schalter 123 (mechanisch generell abschaltbar. Bei offenem Schalter stimmt die mit v* bezeichnete impulsfolge mit der Steuerimpulsfol ge ν Uberein. Die Steuerimpulsfolgen ν und v* haber denselben Charakter.
15 16
Die Steuerung der Rückkopplung 8' bzw. 8" bzw. 8· Unterchiffrierrechners 126' die Stufenzahlen 137 und über den Anschluß 43' bzw. 43" bzw. 43· sowie die 211 und die Speicherschieberegister tla"und ll£>"des Steuerung des Ausgangstaktes TB kann gemeinsam von Unterchiffrierrechners 126" die Stufenzahlen 157 und der Tdctquelle TQ bzw. von einer elektronischen Uhr 223 haben. Dadurch ergibt sich auch hier eine abgeleitet sein. Die Speicherschieberegister lla', ItZ)', 5 außerordentlich große mögliche Mannigfaltigkeit des 11a"und llö" können verschiedene Längen aufweisen, Informationsinhaltes des Chiffrierrechners. Durch die und zwar vorteilhafterweise mit je einer verschiedenen verschiedenen Längen der Speicherschieberegister Primzahl als StufenzahL Beispielsweise können die werden Datenflüsse aus ständig verschiedenen Zeitbebeiden Speicherschieberegister Ha' und 116' des reichen miteinander kombiniert.
Hierzu 9 Blatt Zeichnuneen

Claims (19)

Patentansprüche:
1. Vorrichtung zur Erzeugung von reproduzierbaren pseudostatistischen Schlüsselimpulsfolgen für die Verschlüsselung von Nachrichten, bei welcher eine aus einer langperiodigen Impulsfolge und einer von einem Geheimschlüssel abhängigen Impulsfolge erzeugte Steuerimpulsfolge in durch Logikschaltungen verknüpften Speicher-Schieberegistern derart zur Schlüsselimpulsfolge umgewandelt wird, daß der Binärwert jedes Schlüsselimpulses durch die Binärwerte mehrerer, den Speicher-Schieberegistern zeitlich früher zugeführter Steuerimpulse bestimmt ist und daß jeder Schlüsselimpuls von demjenigen Teil der Steuerimpulsfolge unbeeinflußt ist, welcher jeweils um die sogenannte Durchlaufzeit, welche im folgenden als Gesamtdurchlaufzeit bezeichnet wird, vor dem betreffenden Schlüsselimpuls liegt, g e kennzeichnet durch Schaltkreise (83, 47), welche die Gcsamidü.-chiaufzeit in vom Geheimschlüssel (42) abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne von einem größeren auf einen kleineren Wert umschalten.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, daß mindestens ein Schaltungsteil (140) so ausgebildet ist, daß der Mittelwert (To) seiner Durchlaufzeiten, weiche im folgenden als Teildurchlaufzeiten (Toi, Td2, Tdi, ■■■) bezeichnet werden, eine bestimmte Größe nicht übersteigt, daß vom Ausgang dises Schaltungsteils (140) eine Rückkopplungsschaltung (8, 83, 47/8, 82, 16, 68, 47) zu seinem Eingang zurückführt, daß die Schaltkreise (83, 47) zur Umschaltung 4er Gesamtdurchlaufzeit diese Rückkopplungsschaltung X8, 83, 47/8, 82, 16, 68, 47) in vom Geheimschlüssel abhängigen Zeitabständen für jeweils eine bestimmte Zeitspanne unterbrechen, wobei diese Zeitspannen derart festgelegt sind, daß innerhalb eines bestimmten Zeitraumes zumindest eine der Rückkopplungsunterbrechungen (Tz\, T/;, ...) langer ist als die gleichzeitig auftretende Teildurchlaufzeit.
3. Vorrichtung nach Anspruch 2. dadurch gekennzeichnet, daß für jeden Schaltungsteil (140) und für jede zugeordnete Rückkopplungsschaltung (8, 83, 47/8, 82, 16, 68, 47) der Mittelwert (Tp) der Teildi-rchlaufzeiten (Toi, To2, ■ ■ ) und derjenige der Zeitspannen (T/,, Tu,...)der Rückkopplungsunterbrechungen so festgelegt sind, daß diese beiden Mittelwerte zumindest angenähert übereinstimmen.
4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß für alle Schaltungsteile (140) die Mittelwerte (Td) ihrer Teildurchlaufzeiten (Toi, Tp 2,...) gleich groß sind.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, daß mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteilc (140) und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8, 83, 47/8, 82, 16, 68, 47) umfaßt, in Serie geschaltet sind (F ig. 5).
6. Vorrichtung nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, daß mindestens zwei Einheiten, welche jede je einen der bezüglich ihrer Teildurchlaufzeiten definierten Schaltungsteile (140) und je eine der bezüglich ihrer Unterbrechungszeitspannen definierten Rückkopplungsschaltungen (8, 83, 47/8, 82, 16, 68, 47) umfaßt, parallel geschaltet sind.
7. Vorrichtung nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Zeitspannen der Rückkopplungsunterbrechungen alle gleich lang sind.
8. Vorrichtung nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, daß die Zeitabstände der Rückkopplungsunterbrechungen durch d»e vom Geheimschlüssel (42) abhängige Steuerimpulsfolge gesteuert sind.
9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, daß die Mittel zur Steuerung der Zeitabstände der Rückkopplungsunterbrechungen einen Codewortdetektor (200) umfassen und die Rückkopplung jedesmal für eine bestimmte Zeitspanne unterbrechen, wenn dieser Detektor (200) anspricht.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß der Codewortdetektor (200) einen Zähler (202) auslöst, welcher seinerseits jeweils für die Dauer seiner Zählperiode die Rückkopplung unterbricht.
11. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß der Codewortdetektor (200) mit einer Soll-Codewort-Einstellung ausgerüstet ist, weiche in Abhängigkeit vom Geheimschlüssel (42) gesteuert (CS2) ist.
12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß die mittleren Zeitabstände der Rückkopplungsunterbrechungen das zumindest 10- bis lOOfache der Unterbrechungszeitspannen (Tz\, T/i ) betragen.
13. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die langperiodige Impulsfolge (u) aus Datum und Uhrzeit abgeleitet (300) wird.
14. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß mindestens Teile des Geheimschlüsseis (42) in Abhängigkeit von Datum und Uhrzeii eingegeben (300) werden.
15. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die Logikschaltungen a Datenfluß-Steuerschaltungen (514— 518, 500) ausgebildet sind, welche in Abhängigkeit vom Datenfluß in mindestens einem Schieberegister 23a —c, 23) den Datenfluß in mindestens einem anderen Schieberegister Ua- f, 11) zeitweise beeinflussen, insbesondere umsteuern und/oder vertauschen und/oder verzögern und/oder anhalten und/oder beschleunigen und/oder unterdrücken und/oder in der Zeitlage verschieben und/oder »im Kreis herumschieben«.
16. Vorrichtung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß zumindest ein Teil der Schieberegister derart zu einem XV-Koordinaten-Schieberegister (111) zusammengeschaltet ist, daß jede Schieberegisterstufe einen Kretizungspunkt von zumindest zwei Ketten (X, Y) bildet, wobei vorzugsweise zumindest ein Teil dieser Ketten von Datenfluß-Steuerschaltungen (501) beeinflußt ist.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, daß bei Einschaltung der Schiebetakte einer Kette diejenigen aller anderen Ketten gesperrt sind.
18. Vorrichtung nach einem der vorangehenden
Ansprüche, mit einer Ausgangsstufe, welche aus den von den durch die Logikschaltungen verknüpften Schieberegistern gelieferten Schlüsselimpulsfolgen Codewörter formt, deren Länge mit der Länge der Codewörter einer zu chiffrierenden und gleichfalls in codierter Form vorliegenden IClarinformation übereinstimmt, dadurch gekennzeichnet, daß die Ausgangsstufe für jedes KJartext-Codewort zumindest ein vollständiges Chiffrier-Codewort-Alphabet mit pseudostatistischer Reihenfolge der einzelnen Alphabet-Codewörter erzeugt, und daß die Ausgangsstufe mit einer Zuordnerstufe (41) ausgestattet ist, welche jedem Klartext-Codewort ein Codewort aus einem der Chiffrier-Codewort-Alphabete zuordnet (F ig. 7).
19. Vorrichtung naoh Anspruch 18, dadurch gekennzeichnet, daß die Ausgangs- und Zuordnerstufe (41) mit einem sogenannten ROM-Speicher (34) ausgestattet ist, welcher sämtliche Alphabet Codewörter über einen Parallelausgang (37) sequentiell abrufbar enthält; daß jeder dieser Parallelausgänge (37) auf den zweiten (38) Eingang je eines Signalvergleichers (10) geführt ist, daß diese Signalvergleicher (10) mit ihren ersten (39) Eingängen an je einen verschiedenen Punkt einer Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) angeschlossen sind, daß die Ausgänge von allen Signalvergleichern (10) mit je einer Stufe eines Zwischenspeichers (89) verbunden sind, daß während jedes Takts der Auskopplungsschaltung (32, 600, 601) der ROM-Speicher (34) zumindest einmal vollständig abgefragt wird, daß der ROM-Speicher (34), die Signalvergleicher (10) und der Zwischenspeicher (89) derart miteinander und mit einem Markier-Schieberegister (35, 36) logisch verknüpft sind, daß im Zwischenspeicher (89) alle diejenigen Codewörter gelöscht werden, welche während einer bestimmten Zeitspanne bereits einmal aufgetreten sind, und daß nach dieser Zeitspanne die ersten (39) Eingang; der Signalvergleicher (10) mindestens für die Zeitdauer von einem Abfragezyklus des ROM-Speichers (34) von der Schlüsselimpulsfolge-Auskopplungsschaltung (32, 600, 601) auf die Parallelausgänge (37) des ROM-Speichers (34) umgeschaltet werden(Fig. 7).
DE19712142413 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen Expired DE2142413C3 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH1259270A CH530742A (de) 1970-08-24 1970-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen
CH1080771 1971-07-22

Publications (3)

Publication Number Publication Date
DE2142413A1 DE2142413A1 (de) 1972-03-02
DE2142413B2 DE2142413B2 (de) 1979-09-27
DE2142413C3 true DE2142413C3 (de) 1980-07-17

Family

ID=25707318

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19712142413 Expired DE2142413C3 (de) 1970-08-24 1971-08-24 Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen

Country Status (5)

Country Link
CA (1) CA947661A (de)
DE (1) DE2142413C3 (de)
FR (1) FR2107065A5 (de)
GB (1) GB1364518A (de)
SE (1) SE375673B (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0028273B1 (de) * 1979-11-03 1983-09-28 PATELHOLD Patentverwertungs- &amp; Elektro-Holding AG Verfahren und Einrichtung zur Erzeugung von Geheimschlüsseln
SE435979B (sv) * 1983-03-14 1984-10-29 Ericsson Telefon Ab L M Anordning for kryptering/dekryptering av digitala meddelanden
DE3484187D1 (de) * 1983-12-24 1991-04-04 Ant Nachrichtentech Verfahren zum erzeugen zufallsaehnlicher binaerzeichenfolgen.

Also Published As

Publication number Publication date
CA947661A (en) 1974-05-21
GB1364518A (en) 1974-08-21
SE375673B (de) 1975-04-21
DE2142413A1 (de) 1972-03-02
DE2142413B2 (de) 1979-09-27
FR2107065A5 (de) 1972-05-05

Similar Documents

Publication Publication Date Title
DE1537062C3 (de) Schlüsselgenerator
DE3618865A1 (de) Maximallaengen-schieberegister-schaltfolge-generator
DE1162414B (de) Schiebekette
DE1281194B (de) Verknuepfungsnetzwerk mit einer Lernmatrix
DE1512617B1 (de) Schaltungsanordnung zur Erzeugung eines Impulscodes aus einem eintreffenden Impulszug
DE2607274A1 (de) Dateneingabe- und -anzeigevorrichtung
DE1437824A1 (de) Einrichtung zur Synchronisierung von Impulsgeneratoren
DE2020448B2 (de) Fernuebertragungsanordnung
CH661137A5 (de) Messergebnis darstellende einrichtung.
DE3813068A1 (de) Filter mit geschaltetem kondensator fuer einen digital-analog-konverter
DE1813465B2 (de) Schaltungsanordnung zur Übertragung von aus inzelimpulsfolgen bestehenden binärcodierten Nachrichten mit Tastaturwahl in Fernmelde-, insbesondere von Wahlkennzeichen in Fernsprechanlagen
DE2142413C3 (de) Vorrichtung zur Erzeugung von Schlüsselimpulsfolgen
DE1205133B (de) Einrichtung zur Verschluesselung einer impulsfoermigen Nachricht
DE1257843B (de) Einrichtung zur Erzeugung von Schluesselimpulsfolgen
DE2430297A1 (de) Schaltwerk zum gesicherten ausloesen einer schaltvorrichtung
DE3125724C2 (de)
DE19910729C1 (de) Zufallszahlengenerator sowie Verfahren zur Erzeugung von Zufallszahlen
DE1948096C1 (de) Mit Binaerzeichen arbeitendes UEbertragungssystem,insbesondere PCM-System oder System mit Pulsdeltamodulation
DE1286088B (de) Impulsgenerator fuer die Erzeugung von Impulsfolgen mit wahlweise einstellbarer Betriebsart
EP0146865B1 (de) Verfahren zum Erzeugen zufallsähnlicher Binärzeichenfolgen
DE1537949A1 (de) Schaltungsanordnung zur Chiffrierung und Dechiffrierung impulsfoermig uebertragener Nachrichten
DE1286101B (de) Einrichtung zum Verteilen serienmaessig eingegebener Impulse auf parallele Ausgaenge
DE2028354A1 (de)
DE4409341A1 (de) Pseudozufallsfolgengenerator
DE1803062C1 (de) Einrichtung zur Synchronisation von Zufallszeichengeneratoren

Legal Events

Date Code Title Description
OD Request for examination
C3 Grant after two publication steps (3rd publication)
8339 Ceased/non-payment of the annual fee